JPH1131131A - Service providing system, authentication device and medium recording authentication program - Google Patents
Service providing system, authentication device and medium recording authentication programInfo
- Publication number
- JPH1131131A JPH1131131A JP18824697A JP18824697A JPH1131131A JP H1131131 A JPH1131131 A JP H1131131A JP 18824697 A JP18824697 A JP 18824697A JP 18824697 A JP18824697 A JP 18824697A JP H1131131 A JPH1131131 A JP H1131131A
- Authority
- JP
- Japan
- Prior art keywords
- time
- authentication
- expiration date
- service providing
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 69
- 238000012795 verification Methods 0.000 claims description 30
- 230000008859 change Effects 0.000 claims description 5
- 238000012508 change request Methods 0.000 claims 2
- 239000002775 capsule Substances 0.000 description 74
- 238000000034 method Methods 0.000 description 69
- 230000008569 process Effects 0.000 description 50
- 230000006870 function Effects 0.000 description 28
- 238000012545 processing Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 22
- 230000004913 activation Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はサービス提供システ
ム、認証装置及び認証プログラムを記録した媒体に関
し、特に使用権の有効性を確認してサービスを提供する
サービス提供システム、サービスの使用権の認証を行う
認証装置及びサービスの使用権の認証をコンピュータに
行わせるための認証プログラムを記録した媒体に関す
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a service providing system, an authentication device, and a medium on which an authentication program is recorded. The present invention relates to an authentication device to be performed and a medium recording an authentication program for causing a computer to authenticate a right to use a service.
【0002】[0002]
【従来の技術】近年のネットワークの発達によってディ
ジタル社会が到来し、欧米を中心とした電子商取引や電
子マネーの運用が開始された今日、IC(Integrated Ci
rcuit)カードは、電子マネーを格納する電子財布などの
さまざまなサービスを受けるための個人認証装置として
重要な役割を担うようになっている。このような中でI
Cカードは、データを記憶するだけの単なるメモリーカ
ードという位置づけから、CPU(Central Processing
Unit) を搭載しメモリに対するアクセス制限機能を有す
るようになり、さらに今日では高度な暗号演算機能を有
し、ユーザ認証を行うものも登場している。2. Description of the Related Art With the advent of a digital society due to the recent development of networks and the commencement of e-commerce and e-money operations mainly in Europe and the United States, ICs (Integrated
(rcuit) cards play an important role as personal authentication devices for receiving various services such as an electronic wallet for storing electronic money. In such a situation I
From the position of a C card, which is merely a memory card that only stores data, a CPU (Central Processing
Unit), which has a function of restricting access to memory, and nowadays, some have advanced cryptographic operation functions and perform user authentication.
【0003】ただし、ISO(International Organizat
ion for Standardization)/IEC(International Ele
ctrotechnical Commission) 7816準拠のICカード
には厚さの制限があるため、電源を内部に持つことがで
きないという制約がある。また、製造コストの観点から
も、ICカード内に電源を持たせるのは有効ではない。
このためICカードの電源およびクロックは接続装置(I
nterface device)により供給され、電源の供給が断たれ
るとICカード内部で時計機能を働かせておくことはで
きない。従って、ICカードに時刻を書き込む必要があ
るときには、信頼できる端末でのみ時刻の更新ができる
ようにしていた。However, ISO (International Organizat
ion for Standardization) / IEC (International Ele)
(ctrotechnical Commission) 7816 compliant IC card has a thickness limitation, so that there is a restriction that a power supply cannot be provided inside. Also, from the viewpoint of manufacturing cost, it is not effective to provide a power supply in the IC card.
Therefore, the power supply and clock of the IC card are connected to the connection device (I
If the power supply is cut off, the clock function cannot be operated inside the IC card. Therefore, when it is necessary to write the time on the IC card, the time can be updated only by a reliable terminal.
【0004】[0004]
【発明が解決しようとする課題】ところで、今後のIC
カードを用いた認証を行うシステムの利用形態を考える
と、利便性や通信コストの観点からローカルな環境やオ
フラインでの利用が必要とされる。このような環境にお
いて、例えば、ソフトウエアのライセンス管理をICカ
ードで行おうとすると、時間や期間によるアクセス管理
を行う必要がある。その場合、時刻に関するデータをI
Cカードで管理しなければならない。Problems to be solved by the present invention
Considering a use form of a system for performing authentication using a card, a local environment or offline use is required from the viewpoint of convenience and communication cost. In such an environment, for example, when attempting to manage software licenses using an IC card, it is necessary to perform access management based on time and period. In that case, the time data
It must be managed with a C card.
【0005】しかし、ローカルな環境では、時間の管理
をユーザの管理下にあるPC(Personal Computer) によ
り行わなければならず、ユーザの管理下にあるPCで
は、いくらでもユーザによる時間の詐称が可能である。
また、UNIXのクライアント・サーバシステムにおい
ては、時刻サーバを設けて、定期的にクライアントのマ
シンから時刻の同期を取る方法がある(下山智明他/S
UNシステム管理/アスキー出版/p.249(199
1))が、このような管理は、クライアントとサーバが
常に接続されていることが前提となり、またクライアン
トから同期要求を出すのでクライアントでの詐称は依然
として容易であることに変わりはない。従って、ICカ
ードを用いた時間や期間によるライセンス管理が正常に
機能し難いという問題点があった。However, in a local environment, time management must be performed by a PC (Personal Computer) under the control of the user. With a PC under the control of the user, the user can impersonate the time as much as possible. is there.
In a UNIX client / server system, there is a method of providing a time server and periodically synchronizing time from a client machine (Tomoaki Shimoyama et al./S
UN system management / ASCII publishing / p. 249 (199
1)), however, such management is based on the assumption that the client and the server are always connected, and since a synchronization request is issued from the client, spoofing at the client is still easy. Therefore, there has been a problem that it is difficult for the license management based on time and period using the IC card to function normally.
【0006】なお、ネットワークを介したオンラインの
利用制限が可能であれば、ICカードの方で利用期間を
管理する必要はなくなるが、今後のサービスの多様性を
考慮すると、非現実的である。例えば、利用期限のある
サービスをユーザのローカルなコンピュータ等で実現す
るような場合、サービスを提供するソフトウエア等はオ
ンラインで利用するよりもオフラインで利用した方がユ
ーザには利便性があり、しかも経済的である。また、サ
ービス提供者(プロバイダ)の方でも、ユーザの管理を
サービスが利用される度に個別にオンラインで行うに
は、複雑な管理と非常に巨大なデータベースが必要とな
り、過大な設備投資が強いられる。従って、利便性や経
済性を考慮すると、サービスの有効期間管理がオフライ
ンで行えることが不可欠である。[0006] If online use restriction via a network is possible, it is not necessary for the IC card to manage the use period, but it is impractical considering the variety of services in the future. For example, in the case where a service with an expiration date is realized on a user's local computer or the like, it is more convenient for the user to use the software or the like that provides the service offline than to use it online, and It is economical. Even for service providers (providers), to manage users individually online each time a service is used, complicated management and a very large database are required, and excessive capital investment is strong. Can be Therefore, in consideration of convenience and economy, it is indispensable that the service validity period can be managed offline.
【0007】本発明はこのような問題に鑑みてなされた
ものであり、期間を指定したサービス提供をオフライン
で行うことができるサービス提供システムを提供するこ
とを目的とする。The present invention has been made in view of such a problem, and an object of the present invention is to provide a service providing system capable of providing a service with a designated period offline.
【0008】また、本発明の他の目的は、オフラインの
サービス提供装置におけるサービス使用期間の認証を行
うことができる認証装置を提供することである。さら
に、本発明の別の目的は、オフラインのサービス提供装
置におけるサービス使用期間の認証をコンピュータに行
わせるための認証プログラムを記録した媒体を提供する
ことである。It is another object of the present invention to provide an authentication device capable of performing authentication of a service usage period in an offline service providing device. Still another object of the present invention is to provide a medium recording an authentication program for causing a computer to authenticate a service usage period in an offline service providing apparatus.
【0009】[0009]
【課題を解決するための手段】本発明では上記課題を解
決するために、使用権の有効性を確認してサービスを提
供するサービス提供システムにおいて、特定のサービス
に対応して設定された有効期限開始時刻と有効期限終了
時刻とからなる有効期限データを出力する有効期限デー
タ送出手段と、前記有効期限データに応じて使用許可応
答が返された場合にのみ、前記特定のサービスの提供を
可能とするサービス提供手段と、を具備するサービス提
供装置と、認証用時刻を保持する認証用時刻格納手段
と、前記サービス提供装置から前記有効期限データを受
け取ると、前記認証用時刻が前記有効期限終了時刻より
前の時刻であることを必要条件として、前記サービス提
供装置に対して前記使用許可応答を出力する認証手段
と、前記サービス提供装置から前記有効期限データを受
け取ると、前記認証用時刻と前記有効期限開始時刻とを
比較し、前記認証用時刻が前記有効期限開始時刻より前
の時刻である場合には、前記認証用時刻格納手段に格納
されている前記認証用時刻を前記有効期限開始時刻で示
された時刻に更新する認証用時刻更新手段と、を具備す
る認証装置と、を有することを特徴とするサービス提供
システムが提供される。According to the present invention, in order to solve the above-mentioned problems, an expiration date set in accordance with a specific service is provided in a service providing system for confirming the validity of a use right and providing a service. Expiration date data sending means for outputting expiration date data including a start time and an expiration date end time, and the specific service can be provided only when a use permission response is returned according to the expiration date data A service providing device comprising: a service providing device, an authentication time storing device for storing an authentication time, and receiving the expiration date data from the service providing device, the authentication time setting the expiration date ending time. An authentication means for outputting the use permission response to the service providing apparatus, on condition that the time is earlier than the previous time; Receiving the expiration date data from the device, comparing the authentication time with the expiration date start time, and if the authentication time is earlier than the expiration date start time, storing the authentication time A service providing system, comprising: an authentication device including: an authentication time updating unit that updates the authentication time stored in the unit to the time indicated by the expiration date start time. Is done.
【0010】このサービス提供システムによれば、特定
のサービスの提供を望むユーザは、サービス提供装置の
有効期限データ送出手段を用いて、有効期限データを出
力する。すると、認証装置内の認証手段により、認証用
時刻が前記有効期限終了時刻より前の時刻であることを
必要条件として、サービス提供装置に対して使用許可応
答が出力される。また、認証用時刻更新手段により、認
証用時刻と有効期限開始時刻とが比較され、認証用時刻
が有効期限開始時刻より前の時刻である場合には、認証
用時刻格納手段に格納されている認証用時刻が有効期限
開始時刻で示された時刻に更新される。一方、認証手段
からの使用許可応答が出力されると、サービス提供手段
による、ユーザへのサービスの提供が可能となる。According to this service providing system, a user who wishes to provide a specific service outputs validity period data using the validity period data transmitting means of the service providing apparatus. Then, the authentication means in the authentication device outputs a use permission response to the service providing device on the condition that the authentication time is a time before the expiration date end time. Further, the authentication time updating unit compares the authentication time with the expiration date start time. If the authentication time is earlier than the expiration date start time, the authentication time is stored in the authentication time storage unit. The authentication time is updated to the time indicated by the expiration date start time. On the other hand, when the use permission response is output from the authentication unit, the service providing unit can provide the service to the user.
【0011】また、本発明では上記課題を解決するため
に、使用許可応答を受け取った場合にのみサービスの提
供が可能となるサービス提供装置の各サービスの使用権
の認証を行う認証装置において、認証用時刻を保持する
認証用時刻格納手段と、前記サービス提供装置より、有
効期限開始時刻と有効期限終了時刻とからなる有効期限
データを受け取ると、前記認証用時刻が前記有効期限終
了時刻より前の時刻であることを必要条件として、前記
サービス提供装置に対して前記使用許可応答を出力する
認証手段と、前記サービス提供装置から前記有効期限デ
ータを受け取ると、前記認証用時刻と前記有効期限開始
時刻とを比較し、前記認証用時刻が前記有効期限開始時
刻より前の時刻である場合には、前記認証用時刻格納手
段に格納されている前記認証用時刻を前記有効期限開始
時刻で示された時刻に更新する認証用時刻更新手段と、
を有することを特徴とする認証装置が提供される。According to the present invention, in order to solve the above-mentioned problems, an authentication apparatus for authenticating a right to use each service of a service providing apparatus which can provide a service only when a use permission response is received is provided. Authentication time storing means for holding the expiration date, and receiving, from the service providing apparatus, expiration date data including an expiration date start time and an expiration date end time, the authentication time being earlier than the expiration date end time. A condition that the time is a necessary condition, an authentication unit that outputs the use permission response to the service providing device, and when the expiration date data is received from the service providing device, the authentication time and the expiration date start time If the authentication time is earlier than the expiration date start time, the authentication time is stored in the authentication time storage means. And authentication time update means for updating the authentication time to time indicated by the expiration start time,
An authentication device characterized by having:
【0012】この認証装置によれば、サービス提供装置
から有効期限データが送られると、認証手段により、認
証用時刻が前記有効期限終了時刻より前の時刻であるこ
とを必要条件として、サービス提供装置に対して使用許
可応答が出力される。また、認証用時刻更新手段によ
り、認証用時刻と有効期限開始時刻とが比較され、認証
用時刻が有効期限開始時刻より前の時刻である場合に
は、認証用時刻格納手段に格納されている認証用時刻が
有効期限開始時刻で示された時刻に更新される。According to this authentication device, when the expiration date data is sent from the service providing device, the authentication means sets the service providing device on condition that the authentication time is earlier than the expiration date end time. A use permission response is output to. Further, the authentication time updating unit compares the authentication time with the expiration date start time. If the authentication time is earlier than the expiration date start time, the authentication time is stored in the authentication time storage unit. The authentication time is updated to the time indicated by the expiration date start time.
【0013】また、本発明では上記課題を解決するため
に、使用許可応答を受け取った場合にのみサービスの提
供が可能となるサービス提供装置の各サービスの使用権
限の認証をコンピュータに行わせるための認証プログラ
ムを記録した媒体において、認証用時刻を保持する認証
用時刻格納手段、前記サービス提供装置から有効期限開
始時刻と有効期限終了時刻とからなる有効期限データを
受け取ると、前記認証用時刻が前記有効期限終了時刻よ
り前の時刻であることを必要条件として、前記サービス
提供装置に対して前記使用許可応答を出力する認証手
段、前記サービス提供装置から前記有効期限データを受
け取ると、前記認証用時刻と前記有効期限開始時刻とを
比較し、前記認証用時刻が前記有効期限開始時刻より前
の時刻である場合には、前記認証用時刻格納手段に格納
されている前記認証用時刻を前記有効期限開始時刻で示
された時刻に更新する認証用時刻更新手段、としてコン
ピュータを機能させるための認証プログラムを記録した
媒体が提供される。According to the present invention, in order to solve the above-described problem, a computer for authenticating a right to use each service of a service providing apparatus capable of providing a service only when a use permission response is received is provided. On the medium on which the authentication program is recorded, the authentication time storage unit that holds the authentication time, and when the expiration date data including the expiration date start time and the expiration date end time is received from the service providing apparatus, the authentication time is set to the time. An authentication unit that outputs the use permission response to the service providing apparatus, on condition that the time is before the expiration time end time, and when the expiration data is received from the service providing apparatus, the authentication time And the expiration date start time, and when the authentication time is a time before the expiration date start time, A medium storing an authentication program for causing a computer to function as an authentication time update unit that updates the authentication time stored in the authentication time storage unit to the time indicated by the expiration date start time. Provided.
【0014】この認証プログラムを記録した媒体に格納
されたプログラムをコンピュータで実行すれば、認証用
時刻を保持する認証用時刻格納手段と、サービス提供装
置から有効期限開始時刻と有効期限終了時刻とからなる
有効期限データを受け取ると、認証用時刻が有効期限終
了時刻より前の時刻であることを必要条件として、サー
ビス提供装置に対して使用許可応答を出力する認証手段
と、サービス提供装置から有効期限データを受け取る
と、認証用時刻と有効期限開始時刻とを比較し、認証用
時刻が有効期限開始時刻より前の時刻である場合には、
認証用時刻格納手段に格納されている認証用時刻を有効
期限開始時刻で示された時刻に更新する認証用時刻更新
手段との各機能が、コンピュータによって実現される。If the computer executes the program stored in the medium on which the authentication program is recorded, the authentication time storage means for holding the authentication time, and the expiration date start time and the expiration date end time from the service providing apparatus are used. Receiving valid expiration date data, the authentication means for outputting a use permission response to the service providing device on condition that the time for authentication is before the expiration time, and an expiration date from the service providing device. Upon receiving the data, the authentication time and the expiration date start time are compared, and if the authentication time is a time before the expiration date start time,
Each function of the authentication time update unit that updates the authentication time stored in the authentication time storage unit to the time indicated by the expiration date start time is realized by a computer.
【0015】[0015]
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の原理構成図であ
る。本発明のサービス提供システムは、ユーザに各種サ
ービスを提供するサービス提供装置10と、サービス提
供装置10の提供するサービスの使用権の有効性を認証
する認証装置30とで構成される。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram illustrating the principle of the present invention. The service providing system of the present invention includes a service providing device 10 that provides various services to a user, and an authentication device 30 that authenticates the validity of the right to use the service provided by the service providing device 10.
【0016】サービス提供装置10において、有効期限
データ送出手段11は、特定のサービスに対応して設定
された有効期限開始時刻21と有効期限終了時刻22と
からなる有効期限データ20を、認証装置30へ出力す
る。サービス提供手段12は、使用許可応答が入力され
た場合にのみ、特定のサービスの提供を可能とする。In the service providing apparatus 10, the expiration date data transmitting means 11 transmits the expiration date data 20 including an expiration date start time 21 and an expiration date end time 22 set for a specific service to the authentication device 30. Output to The service providing means 12 can provide a specific service only when a use permission response is input.
【0017】認証装置30おいて、認証用時刻格納手段
31は、認証用時刻を保持する。認証手段32は、サー
ビス提供装置10から有効期限データ20を受け取る
と、認証用時刻格納手段31に格納されている認証用時
刻と有効期限終了時刻22とを比較し、認証用時刻が有
効期限終了時刻22より前の時刻であることを必要条件
として、サービス提供装置10に対して使用許可応答を
出力する。認証用時刻更新手段33は、サービス提供装
置10から有効期限データ20を受け取ると、認証用時
刻格納手段31に格納されている認証用時刻と有効期限
開始時刻21とを比較し、認証用時刻格納手段31に格
納されている認証用時刻が有効期限開始時刻21より前
の時刻である場合には、有効期限開始時刻21を新たな
認証用時刻として認証用時刻格納手段31に格納する。In the authentication device 30, the authentication time storage means 31 holds the authentication time. Upon receiving the expiration date data 20 from the service providing apparatus 10, the authentication unit 32 compares the authentication time stored in the authentication time storage unit 31 with the expiration time end time 22, and determines that the authentication time has expired. The use permission response is output to the service providing apparatus 10 on condition that the time is before the time 22. Upon receiving the expiration date data 20 from the service providing apparatus 10, the authentication time updating unit 33 compares the authentication time stored in the authentication time storage unit 31 with the expiration date start time 21, and stores the authentication time. If the authentication time stored in the means 31 is earlier than the expiration time start time 21, the expiration time start time 21 is stored in the authentication time storage means 31 as a new authentication time.
【0018】このようなサービス提供システムによれ
ば、サービスの提供者側は、各サービスに対応して有効
期限データ20を設定する。そして、特定のサービスの
提供を受けようとするユーザは、サービス提供装置10
の有効期限データ送出手段11により、特定のサービス
に対応する有効期限データ20を認証装置30へ送出す
る。According to such a service providing system, the service provider sets the expiration date data 20 corresponding to each service. Then, the user who intends to receive the provision of the specific service is provided by the service providing apparatus 10.
The expiration date data transmission means 11 corresponding to the specified service transmits the expiration date data 20 to the authentication device 30.
【0019】有効期限データ20を受け取った認証装置
30では、認証手段32により、認証用時刻格納手段3
1内の認証用時刻と有効期限終了時刻とが比較され、認
証用時刻が有効期限終了時刻より前の時刻である場合に
は、使用許可応答がサービス提供装置10へ送られる。
また、認証用時刻更新手段33により、認証用時刻と有
効期限開始時刻21とが比較され、認証用時刻が有効期
限開始時刻21より前の時刻である場合には、有効期限
開始時刻21が新たな認証用時刻として認証用時刻格納
手段31に格納される。In the authentication device 30 that has received the expiration date data 20, the authentication unit 32 causes the authentication time storage unit 3
The authentication time in 1 and the expiration date end time are compared. If the authentication time is before the expiration date end time, a use permission response is sent to the service providing apparatus 10.
The authentication time updating unit 33 compares the authentication time with the expiration date start time 21. If the authentication time is earlier than the expiration date start time 21, the expiration date start time 21 is newly added. The authentication time is stored in the authentication time storage unit 31 as the authentication time.
【0020】サービス提供装置10のサービス提供手段
12は、使用許可応答を受け取った場合にのみ、ユーザ
に対してサービスを提供する。ここで、使用許可応答と
は、サービス提供装置10の入力データに対する認証装
置30の署名であったり、サービスを利用するために必
要な情報であったりする。また、使用許可応答を送信す
る場合は、リプレイアタック等に対応するために、乱数
を用いた秘密通信を用いてもよい。The service providing means 12 of the service providing apparatus 10 provides a service to the user only when receiving the use permission response. Here, the use permission response is a signature of the authentication device 30 for the input data of the service providing device 10 or information necessary for using the service. When transmitting a use permission response, secret communication using a random number may be used to cope with a replay attack or the like.
【0021】このようにして、サービス提供装置がオフ
ラインの状態でも、有効期限を指定たサービスの使用権
の管理を行うことができる。しかも、認証用時刻は、サ
ービスの提供を受ける際に有効期限開始時刻に更新さ
れ、その時刻を過去の時刻へ戻すことはできないため、
ユーザが認証用時刻を詐称することはできない。In this manner, even when the service providing apparatus is off-line, the right to use the service whose expiration date is specified can be managed. In addition, the authentication time is updated to the expiration date start time when the service is provided, and the time cannot be returned to the past time,
The user cannot spoof the authentication time.
【0022】本発明のサービス提供装置を用いて、ユー
ザはさまざまなサービスの提供を受けることができる。
例えばそれは従来技術でも述べたように、ソフトウエア
の使用権であったり、電子マネー等の有価情報であった
り、さらには他のサービスを使用するためのチケットの
ようなものであったりする。The user can receive various services by using the service providing apparatus of the present invention.
For example, as described in the related art, it may be software use right, valuable information such as electronic money, or a ticket for using other services.
【0023】次に、本発明の具体的な第1の実施の形態
について、プロバイダが提供するソフトウエアのライセ
ンス管理をICカードで行う場合を例にとって説明す
る。図2は、ICカードを用いた認証システムの概略構
成を示す図である。ユーザが使用するパーソナルコンピ
ュータ(PC)110は、インターネットなどのネット
ワーク120を介してセンタ130と繋がっている。セ
ンタ130では、ユーザの登録および、ユーザデータや
ユーザに提供したサービスの履歴等の管理が行われる。
そして、センタ130は、PC110からの要求に応じ
て、カプセル化されたソフトウェア(以下、単に「カプ
セル」という)300を提供する。ここでいうカプセル
化とは、例えばDES(Data Encryption Standard)等の
暗号アルゴリズムを用いて暗号化し、そのままでは使用
できないようにすることを指す。 また、PC110に
は、RS−232C(アメリカ電子工業会によって規定
されたデータ通信用インタフェース)などのインタフェ
ースにより、リーダ/ライタ140が接続されている。
ユーザは、このリーダ/ ライタ140にICカード20
0を接続することで、センタ130から取得したソフト
ウェアの使用権に関する認証を行うことができる。Next, the first embodiment of the present invention will be described by taking as an example a case where license management of software provided by a provider is performed by an IC card. FIG. 2 is a diagram showing a schematic configuration of an authentication system using an IC card. A personal computer (PC) 110 used by a user is connected to a center 130 via a network 120 such as the Internet. The center 130 performs user registration and management of user data and a history of services provided to the user.
Then, the center 130 provides the encapsulated software (hereinafter simply referred to as “capsule”) 300 in response to a request from the PC 110. Here, the encapsulation means that the data is encrypted using an encryption algorithm such as DES (Data Encryption Standard), and cannot be used as it is. A reader / writer 140 is connected to the PC 110 via an interface such as RS-232C (a data communication interface defined by the Electronic Industries Association of America).
The user inserts the IC card 20 into the reader / writer 140.
By connecting “0”, it is possible to authenticate the right to use the software acquired from the center 130.
【0024】ICカード200は、ソフトウェアを提供
するプロバイダ若しくはプロバイダの依頼を受けたセン
タ130からユーザに渡されるものである。なお、この
例では、PC110によってサービスを利用するものと
しているが、サービスを利用するためのローカルな端末
装置はPCには限定されず、例えばワークステーション
であったり、サーバであったり、ATM(Auto Teller M
achine) 端末であったりする。The IC card 200 is provided to a user from a provider that provides software or a center 130 that has received a request from the provider. In this example, the service is used by the PC 110. However, the local terminal device for using the service is not limited to the PC. For example, a workstation, a server, or an ATM (Auto Teller M
achine) Terminal.
【0025】図3は、カプセルの例を示す図である。カ
プセル300は、ヘッダ部310と暗号化されたソフト
ウエア320とで構成される。ヘッダ部310はカプセ
ルの起動を行うためのカプセル起動プログラム311
と、ICカードが認証ステップを行うために必要な認証
データとに分けられる。FIG. 3 is a diagram showing an example of a capsule. The capsule 300 includes a header section 310 and encrypted software 320. The header section 310 is a capsule starting program 311 for starting the capsule.
And authentication data necessary for the IC card to perform the authentication step.
【0026】カプセル起動プログラム311は、認証デ
ータ送出処理、ユーザ情報取得処理、ソフトウェア復号
処理及びソフトウェア実行処理の各処理を、PC110
に実行させるためのプログラムである。認証データ送出
処理とは、カプセル300内のヘッダ部310に含まれ
た認証データをICカード200へ送信する処理であ
る。ユーザ情報取得処理とは、ユーザに対して、ユーザ
のID(ユーザ固有の識別情報)やパスワードの入力を
促し、入力されたID等をICカード200に送信する
処理である。ソフトウェア復号処理とは、ICカード2
00から復号鍵を受け取り、その復号鍵を用いて暗号化
されたソフトウェア320を復号する処理である。ソフ
トウェア実行処理とは、復号されたソフトウェアを実行
する処理である。The capsule activation program 311 executes the authentication data transmission process, the user information acquisition process, the software decryption process, and the software execution process by the PC 110.
Is a program to be executed. The authentication data transmission process is a process of transmitting the authentication data included in the header section 310 in the capsule 300 to the IC card 200. The user information obtaining process is a process of prompting the user to input a user ID (user-specific identification information) and a password, and transmitting the input ID and the like to the IC card 200. Software decryption processing refers to IC card 2
This is a process of receiving a decryption key from 00 and decrypting the encrypted software 320 using the decryption key. The software execution process is a process for executing the decrypted software.
【0027】また、ヘッダ部310内の認証データは、
ソフトウェア認証データ312、ソフトウェア使用権認
証データ313、有効期限認証データ314、及び暗号
化された復号鍵315で構成される。ソフトウェア認証
データ312には、例えば、ソフトウェアの識別子(I
D)やプロバイダの署名が含まれる。ソフトウェア使用
権認証データ313には、ユーザ認証が成功した際に、
そのユーザに対応する使用権を認証するための情報が格
納されている。有効期限認証データ314は、暗号化さ
れたソフトウェア320の有効期限を示すデータであ
る。暗号化された復号鍵315は、カプセル300を復
号するための復号鍵であり、この復号鍵を復号するため
の秘密情報(復号鍵)は、ICカード200内に予め格
納されている。The authentication data in the header section 310 is
It comprises software authentication data 312, software usage right authentication data 313, expiration date authentication data 314, and an encrypted decryption key 315. The software authentication data 312 includes, for example, a software identifier (I
D) and the signature of the provider. The software usage right authentication data 313 includes, when user authentication is successful,
Information for authenticating the usage right corresponding to the user is stored. The expiration date authentication data 314 is data indicating the expiration date of the encrypted software 320. The encrypted decryption key 315 is a decryption key for decrypting the capsule 300, and secret information (decryption key) for decrypting the decryption key is stored in the IC card 200 in advance.
【0028】図4は、有効期限認証データ314の構造
を示す図である。図のように、有効期限認証データ31
4には、有効期限開始時刻314a、有効期限終了時刻
314b及びセンタの署名314cが含まれている。こ
こでセンタの署名314cとは、例えば有効期限開始時
刻314aと有効期限終了時刻314bをセンタの署名
鍵で署名したものである。このセンタの署名314c
は、有効期限開始時刻314aと有効期限終了時刻31
4bが詐称されていなことが確認できる機構が他に存在
すれば必ずしも必要ではない。FIG. 4 is a diagram showing the structure of the expiration date authentication data 314. As shown, the expiration date authentication data 31
4 includes an expiration date start time 314a, an expiration date end time 314b, and a signature 314c of the center. Here, the signature 314c of the center is obtained by, for example, signing the expiration date start time 314a and the expiration date end time 314b with the signature key of the center. Signature of this center 314c
Is the expiration date start time 314a and the expiration date end time 31
It is not always necessary if there is another mechanism that can confirm that 4b has not been spoofed.
【0029】図5は、ICカードのハードウェア構成を
示す図である。ICカード200は、CPU210を中
心として、1つのコンピュータシステムが構築されてい
る。CPU210には、内部のシステムバスを介して他
の各種要素が接続されている。RAM(Random Access M
emory)220は、CPU210が処理すべきデータを一
時的に格納する。ROM(Read Only Memory)230は、
ICカード200に必要な機能をCPU210に実行さ
せるための認証プログラムが格納されている。入出力装
置(I/O)240は、所定の規格に従って、リーダ/
ライタ140との間でデータ通信を行う。PROM(Pro
grammable Read Only Memory) 250は、有効期限の認
証に用いられるICカード時刻や、暗号化された復号鍵
315を復号するための秘密情報などが格納されてい
る。FIG. 5 is a diagram showing a hardware configuration of the IC card. In the IC card 200, one computer system is built around the CPU 210. Various other elements are connected to the CPU 210 via an internal system bus. RAM (Random Access M)
emory) 220 temporarily stores data to be processed by the CPU 210. ROM (Read Only Memory) 230
An authentication program for causing the CPU 210 to execute functions necessary for the IC card 200 is stored. The input / output device (I / O) 240 is connected to a reader /
Data communication is performed with the writer 140. PROM (Pro
A grammable read only memory (250) stores an IC card time used for authentication of an expiration date, secret information for decrypting an encrypted decryption key 315, and the like.
【0030】このようなハードウェア構成のICカード
200によって、以下のような処理機能が実現されてい
る。図6は、ICカードの処理機能を示すブロック図で
ある。認証部201は、PC110から送られた認証デ
ータの内容に基づいて、カプセル300の使用を認める
か否かの判断を行う。具体的には、使用を認める場合に
はカプセル300の使用を許可する旨の判定を行い、使
用を認めない場合には、「エラー」の情報をPC110
に返す。認証部は、以下のような目的別の認証部を有し
ている。The following processing functions are realized by the IC card 200 having such a hardware configuration. FIG. 6 is a block diagram showing the processing functions of the IC card. The authentication unit 201 determines whether to use the capsule 300 based on the content of the authentication data sent from the PC 110. Specifically, when the use is permitted, it is determined that the use of the capsule 300 is permitted. When the use is not permitted, the information of “error” is transmitted to the PC 110.
To return. The authentication unit has the following purpose-specific authentication units.
【0031】ソフトウェア認証部201aは、ソフトウ
ェア認証データ312を参照し、カプセル300が正当
なプロバイダにより提供されたものかどうかを認証す
る。これによりコンピュータウイルス等の侵入を防ぐこ
とができる。The software authentication unit 201a refers to the software authentication data 312 and authenticates whether the capsule 300 is provided by a valid provider. Thus, intrusion of a computer virus or the like can be prevented.
【0032】ユーザ認証部201bは、PC110から
送られたユーザのIDやパスワードに基づいて、そのユ
ーザがICカード200の所有者であることを認証す
る。ソフトウェア使用権認証部201cは、ソフトウェ
ア使用権認証データ313に基づいて、このICカード
200の所有者が、カプセル300内のソフトウエアを
使用する権利を有していることを認証する。例えば、カ
プセル300内のソフトウェアがある一定以上の役職の
者しか使用できない場合、このICカード200の所有
者の役職を表す値が所定の値以下であれば、使用不可と
判定する。The user authentication unit 201b authenticates that the user is the owner of the IC card 200 based on the user ID and password sent from the PC 110. The software use right authentication unit 201c authenticates that the owner of the IC card 200 has the right to use the software in the capsule 300 based on the software use right authentication data 313. For example, when the software in the capsule 300 can be used only by a person with a certain job title or higher, if the value indicating the job title of the owner of the IC card 200 is a predetermined value or less, it is determined that the IC card 200 cannot be used.
【0033】有効期限認証部201dは、有効期限認証
データ314の有効期限終了時刻314bとICカード
時刻251とを照らし合わせ、ICカード時刻251が
有効期限終了時刻314b以前であることを認証する。The expiration date authentication unit 201d compares the expiration date end time 314b of the expiration date authentication data 314 with the IC card time 251 and authenticates that the IC card time 251 is before the expiration date end time 314b.
【0034】以上の各認証部によりカプセル300の使
用が許可されると、その情報がICカード時刻更新部2
02と復号鍵復号部203とに送られる。ICカード時
刻更新部202は、カプセル300の使用が許可された
際に、有効期限認証データ314の中の有効期限開始時
刻314aとICカード時刻251とを比較する。そし
て、有効期限開始時刻の方が大きい場合には、ICカー
ド時刻251を有効期限開始時刻に書き換える。When the use of the capsule 300 is permitted by each of the above authentication units, the information is transferred to the IC card time update unit 2
02 and the decryption key decryption unit 203. The IC card time update unit 202 compares the expiration date start time 314 a in the expiration date authentication data 314 with the IC card time 251 when the use of the capsule 300 is permitted. Then, when the expiration date start time is larger, the IC card time 251 is rewritten to the expiration date start time.
【0035】復号鍵復号部203は、PROM250に
格納されている秘密情報252を用いて、暗号化された
復号鍵315を復号する。そして、復号された復号鍵
を、PC110に転送する。The decryption key decryption unit 203 decrypts the encrypted decryption key 315 using the secret information 252 stored in the PROM 250. Then, the decrypted key is transferred to PC 110.
【0036】以上のような構成のシステムにおいて、ま
ず、プロバイダにより作成されたソフトウエアは、セン
タ130またはそれに準ずる機関によりカプセル化さ
れ、カプセル300が生成される。In the system configured as described above, first, the software created by the provider is encapsulated by the center 130 or an organization equivalent thereto, and the capsule 300 is generated.
【0037】次に、ユーザはネットワーク120または
CDROM等によりカプセル300を入手する。そし
て、ユーザは、自己の所持するICカード200をリー
ダ/ライタ140に接続し、入手したカプセル300を
PC110で起動する。Next, the user obtains the capsule 300 through the network 120 or a CDROM. Then, the user connects his / her IC card 200 to the reader / writer 140 and activates the obtained capsule 300 on the PC 110.
【0038】PC110は、カプセル300の起動命令
を受けると、カプセル起動プログラム311を読み込
み、その命令にしたがってICカード200と通信し、
ICカード200に認証データを渡す。すると、ICカ
ード200が認証ステップを実行することで認証が行わ
れる。正しく認証されればソフトウエアを復号するため
の復号鍵がICカード200からPC110に送られ
る。PC110は、受け取った復号鍵で暗号化されたソ
フトウエア320を復号し、平文となったソフトウェア
を実行する。When the PC 110 receives the command to start the capsule 300, it reads the capsule start program 311 and communicates with the IC card 200 according to the command.
The authentication data is passed to the IC card 200. Then, the authentication is performed by the IC card 200 executing the authentication step. If the authentication is correctly performed, a decryption key for decrypting the software is sent from the IC card 200 to the PC 110. The PC 110 decrypts the software 320 encrypted with the received decryption key, and executes the plaintext software.
【0039】なお、カプセル起動プログラム311とI
Cカード200と間の通信はICカードのセキュアメッ
セージング機能を用いることで復号鍵等が露呈すること
を防ぐことが出来る。また、ソフトウエアが復号された
後もカプセル起動プログラムを経由しなければ実行でき
ないようにすることで、ソフトウエアの使用管理を確実
にすることが出来る。The capsule start-up program 311 and I
Communication with the C card 200 can prevent the decryption key or the like from being exposed by using the secure messaging function of the IC card. Further, even after the software has been decrypted, the software can be executed only through the capsule activation program, so that the use management of the software can be ensured.
【0040】以下に、認証手順の詳細を説明する。図7
は、第1の実施の形態の認証手順を示すフローチャート
である。図中の破線から左側がカプセル起動プログラム
311に基づくPC110の処理を表し、破線から右側
がICカード200の処理を表す。 [S1]まずカプセル起動プログラム311を起動した
PC110は、カプセル300の認証データをICカー
ド200に送信する。なお、ここにいう認証データに
は、ユーザIDとパスワードも含まれるものとする。The details of the authentication procedure will be described below. FIG.
5 is a flowchart illustrating an authentication procedure according to the first embodiment. The left side from the broken line in the figure represents the processing of the PC 110 based on the capsule activation program 311, and the right side from the broken line represents the processing of the IC card 200. [S1] First, the PC 110 that has activated the capsule activation program 311 transmits authentication data of the capsule 300 to the IC card 200. It should be noted that the authentication data here includes a user ID and a password.
【0041】ICカード200では認証データ等を用い
て、以下の認証処理が行われる。 [S2]ソフトウェア認証部201aは、まずソフトウ
ェア認証データ312に基づいてソフトウエアの認証を
行う。ソフトウェアが正しいと判断されればステップS
3に進み、ソフトウェアが正しくないと判断されればス
テップS6に進む。 [S3]ユーザ認証部201bは、ユーザがPC110
に入力したユーザIDとパスワードに基づいてユーザの
認証を行う。ユーザが正しいと判断されればステップS
4に進み、ユーザが正しくないと判断されればステップ
S6に進む。 [S4]ソフトウェア使用権認証部201cは、ソフト
ウェア使用権認証データ313に基づいてソフトウエア
使用権の認証を行う。ソフトウェアの使用権があると判
断された場合にはステップS5に進み、ソフトウェアの
使用権がないと判断された場合にはステップS6に進
む。In the IC card 200, the following authentication processing is performed using authentication data and the like. [S2] The software authentication unit 201a first performs software authentication based on the software authentication data 312. If the software is determined to be correct, step S
The process proceeds to step S3, and if it is determined that the software is not correct, the process proceeds to step S6. [S3] The user authentication unit 201b determines that the user
Authentication of the user is performed based on the user ID and the password input in (1). If the user is determined to be correct, step S
Then, if it is determined that the user is not correct, the process proceeds to step S6. [S4] The software usage right authentication unit 201c authenticates the software usage right based on the software usage right authentication data 313. If it is determined that the user has the right to use the software, the process proceeds to step S5. If it is determined that the user does not have the right to use the software, the process proceeds to step S6.
【0042】なお、上記ステップS2〜S4までの認証
方法に関しては本発明では特に規定せず、それらは例え
ばRSA(Rivest Shamir Adleman) 暗号を用いた認証方
法であったりDES−MAC(Message Authentication
Cord) を用いたものであったりする。 [S5]有効期限認証部201dは、有効期限認証デー
タ314に含まれるセンタの署名314cに基づいて、
有効期限開始時刻314aと有効期限終了時刻314b
が正しいことを検証する。そして、ICカード200の
PROM250に記憶されているICカード時刻251
が有効期限終了時刻314b以下であるかどうかを確認
する。有効期限認証データ314が正しいことの検証
と、ICカード時刻251が有効期限終了時刻以下であ
ることの検証の結果が正しければステップS7に進み、
それらの検証の結果が正しくなければステップS6に進
む。 [S6]認証部201は、ステップS2〜S5の認証に
失敗した場合は、PC110に対してエラーを返し、処
理を終了する。 [S7]ICカード時刻更新部202は、ICカード時
刻251が有効期限開始時刻314aより小さいか否か
を判断し、ICカード時刻251の方が小さい場合に
は、ICカード時刻251を有効期限開始時刻314a
で示された時刻に書き換える。 [S8]復号鍵復号部203は、暗号化された復号鍵3
15を、PROM250に保持されている秘密情報25
2を用いて復号し、PC110に返信する。 [S9]復号鍵を受け取ったPC110は、カプセル起
動プログラム311の指令に基づき、暗号化されたソフ
トウエア320を復号し、そのソフトウエアを実行す
る。この時、ソフトウエア320は完全に復号されるわ
けではなく、実行する部分のみが復号されて揮発性メモ
リに展開されるようにしておき、ソフトウエアが終了さ
れると復号され揮発性メモリに展開されたソフトウエア
は消去するようにしておけば、復号されたソフトウエア
が不正に使用されることはない。The present invention does not particularly define the authentication method of steps S2 to S4. For example, the authentication method may be an authentication method using RSA (Rivest Shamir Adleman) encryption or a DES-MAC (Message Authentication).
Cord). [S5] The expiration date authentication unit 201d, based on the center signature 314c included in the expiration date authentication data 314,
Expiration date start time 314a and expiration date end time 314b
Verify that is correct. Then, the IC card time 251 stored in the PROM 250 of the IC card 200
Is less than or equal to the expiration date end time 314b. If the results of the verification that the expiration date authentication data 314 is correct and the verification that the IC card time 251 is equal to or less than the expiration date end time are correct, the process proceeds to step S7.
If the verification results are not correct, the process proceeds to step S6. [S6] If the authentication in steps S2 to S5 fails, the authentication unit 201 returns an error to the PC 110 and ends the process. [S7] The IC card time update unit 202 determines whether or not the IC card time 251 is smaller than the expiration date start time 314a. If the IC card time 251 is shorter, the IC card time 251 starts the expiration date. Time 314a
Rewrite at the time indicated by. [S8] The decryption key decryption unit 203 outputs the encrypted decryption key 3
15 with the secret information 25 stored in the PROM 250.
2 and return it to the PC 110. [S9] The PC 110 that has received the decryption key decrypts the encrypted software 320 based on the instruction of the capsule activation program 311 and executes the software. At this time, the software 320 is not completely decoded, and only the part to be executed is decoded and expanded in the volatile memory. When the software is finished, the software 320 is decoded and expanded in the volatile memory. If the decrypted software is erased, the decrypted software will not be used illegally.
【0043】このように、カプセルの有効期限を有効期
限開始時刻314aと有効期限終了時刻341bとで管
理し、カプセルの実行時にICカード時刻251と比較
しICカード時刻251が有効期限開始時刻314aよ
り小さい場合はICカード時刻251を有効期限開始時
刻314aで更新するようにしたことにより、ユーザが
新しいカプセルをセンタまたはプロバイダから入手し実
行するとICカード時刻が更新され、新しいカプセルの
有効期限開始時刻よりも小さい有効期限終了時刻が設定
されているカプセルは使用することができなくなる。そ
の結果、ICカードに時計を持たせなくてもソフトウエ
ア使用権の有効期限管理を行うことが可能である。As described above, the expiration date of the capsule is managed by the expiration date start time 314a and the expiration date end time 341b, and compared with the IC card time 251 at the time of execution of the capsule, and the IC card time 251 is changed from the expiration date start time 314a. If the time is smaller, the IC card time 251 is updated at the expiration date start time 314a, so that when the user acquires and executes a new capsule from the center or the provider, the IC card time is updated, and the IC card time is updated from the expiration date start time of the new capsule. A capsule for which a smaller expiration time is set cannot be used. As a result, it is possible to manage the expiration date of the software use right without having the IC card have a clock.
【0044】例えば、1997年7月1から1ヶ月間の
有効期限(有効期限開始時刻:1997年7月1日、有
効期限終了時刻:1997年7月31日)が設定された
カプセルを実行すると、ICカード時刻には、必ず19
97年7月1以降の時刻が設定される。すると、その後
は、有効期限終了時刻が1997年6月30日以前であ
るカプセルを実行することは出来ない。For example, when a capsule set with an expiration date of one month from July 1, 1997 (expiration date start time: July 1, 1997, expiration date end time: July 31, 1997) is executed. , IC card time must be 19
The time after July 1, 1997 is set. Then, after that, it is not possible to execute the capsule whose expiration date end time is before June 30, 1997.
【0045】以下に、本発明の他の実施の形態について
説明する。なお、図2〜図5に示した構成は後述する他
の実施の形態においても同様であるため、各実施の形態
の説明においても図2〜図5に示した符号を用いて説明
する。ただし、ICカードの処理機能に関しては、個別
の符号を付して説明するものとする。Hereinafter, another embodiment of the present invention will be described. Note that the configuration shown in FIGS. 2 to 5 is the same in other embodiments described later, and therefore, the description of each embodiment will be made using the reference numerals shown in FIGS. 2 to 5. However, the processing functions of the IC card will be described with the individual reference numerals.
【0046】まず、第2の実施の形態について説明す
る。この実施の形態は、ICカードの時刻の更新をPC
からの時刻設定コマンドによって行うものである。図8
は、第2の実施の形態におけるICカードの処理機能を
示すブロック図である。本実施の形態のICカード40
0の処理機能の中で、認証部401中のソフトウェア認
証部401a、ユーザ認証部401b及びソフトウェア
使用権認証部401cと、復号鍵復号部403との有す
る機能は、図6に示した第1の実施の形態における同名
の構成要素と同じであるため、説明を省略する。すなわ
ち、本実施の形態は、有効期限認証部401dとICカ
ード時刻更新部402との処理機能が、第1の実施の形
態と異なる。また、第1の実施の形態と同様に、ICカ
ード400内には、ICカード時刻451と秘密情報4
52とが保持されている。First, a second embodiment will be described. In this embodiment, the time of the IC card is updated by a PC.
This is carried out by a time setting command from. FIG.
FIG. 9 is a block diagram illustrating a processing function of an IC card according to the second embodiment. IC card 40 of the present embodiment
6, the functions of the software authentication unit 401a, the user authentication unit 401b, the software use right authentication unit 401c, and the decryption key decryption unit 403 in the authentication unit 401 are the same as those of the first function shown in FIG. The components are the same as those of the embodiment with the same names, and thus the description is omitted. That is, this embodiment is different from the first embodiment in the processing functions of the expiration date authentication unit 401d and the IC card time update unit 402. Further, as in the first embodiment, the IC card time 451 and the secret information 4 are stored in the IC card 400.
52 are held.
【0047】PC110は、ユーザからの入力に応じ
て、若しくは所定のタイミングで時刻設定処理を行う。
時刻設定処理では、PC110内部の時計時刻を時刻設
定コマンドに含めて、ICカード400に送る。The PC 110 performs a time setting process in response to an input from a user or at a predetermined timing.
In the time setting process, the clock time inside the PC 110 is included in the time setting command and sent to the IC card 400.
【0048】ICカード時刻更新部402は、PC11
0から時刻設定コマンドを受け取ると、ICカード時刻
451の更新を行い、更新ステータス(「正常終了」又
は「エラー」)をPC110に返す。図9は、時刻設定
コマンドが発行された際の処理手順を示すフローチャー
トである。この図において破線から左側をPC110、
破線から右側をICカード400とする。 [S11]PC110によって発行された時刻設定コマ
ンドにより、PC時刻(PC110内の時計の時刻)が
ICカード400のICカード時刻更新部402に渡さ
れる。 [S12]PC時刻を受け取ったICカード時刻更新部
402は、PC時刻とICカード時刻451とを比較
し、「PC時刻>ICカード時刻」であった場合はステ
ップS14に進み、「PC時刻>ICカード時刻」が成
り立たなかった場合はステップS13に進む。 [S13]ICカード時刻更新部402は、「PC時刻
>ICカード時刻」が成り立たなかった場合、すなわち
現在のICカード時刻451よりも小さな値で時刻を更
新しようとした場合は、PC110にエラーステータス
を返し、処理を終了する。 [S14]ICカード時刻更新部402は、「PC時刻
>ICカード時刻」であった場合、ICカード時刻45
1をPC時刻で更新し、PC110に正常終了のステー
タスを返す。The IC card time update unit 402
When a time setting command is received from 0, the IC card time 451 is updated, and an update status ("normal end" or "error") is returned to the PC 110. FIG. 9 is a flowchart illustrating a processing procedure when the time setting command is issued. In this figure, the left side from the broken line is PC110,
The right side from the broken line is the IC card 400. [S11] The PC time (the time of the clock in the PC 110) is passed to the IC card time update unit 402 of the IC card 400 according to the time setting command issued by the PC 110. [S12] Upon receiving the PC time, the IC card time update unit 402 compares the PC time with the IC card time 451. If “PC time> IC card time”, the process proceeds to step S14, where “PC time> If the “IC card time” does not hold, the process proceeds to step S13. [S13] If the “PC time> IC card time” does not hold, ie, if the IC card time updating unit 402 attempts to update the time with a value smaller than the current IC card time 451, the IC card time updating unit 402 Is returned, and the process ends. [S14] If “PC time> IC card time” is satisfied, the IC card time updating unit 402 determines that the IC card time 45
1 is updated with the PC time, and the status of normal termination is returned to the PC 110.
【0049】このように時刻設定コマンドでは、ICカ
ードの時刻を進める方には更新できるが、時刻を戻す方
には更新できないようになっている。図10は、第2の
実施の形態の認証手順を示すフローチャートである。こ
の図において破線から左側がカプセル起動プログラムに
基づいて処理を実行するPC110を表し、破線から右
側がICカード400を表す。 [S21]PC110においてカプセル起動プログラム
311が起動されると、カプセルの認証データがICカ
ード400へ送信される。As described above, the time setting command can be updated when the time of the IC card is advanced, but cannot be updated when the time is returned. FIG. 10 is a flowchart illustrating an authentication procedure according to the second embodiment. In this figure, the left side from the broken line represents the PC 110 that executes the processing based on the capsule activation program, and the right side from the broken line represents the IC card 400. [S21] When the capsule activation program 311 is activated in the PC 110, the authentication data of the capsule is transmitted to the IC card 400.
【0050】ICカード400では認証データ等を用い
て、以下の認証処理が行われる。 [S22]ソフトウェア認証部401aは、ソフトウェ
ア認証データ312に基づいてソフトウエアの認証を行
う。ソフトウェアが正しいと判断されればステップS2
3に進み、ソフトウェアが正しくないと判断されればス
テップS26に進む。 [S23]ユーザ認証部401bは、ユーザがPC11
0に入力したユーザIDとパスワードに基づいてユーザ
の認証を行う。ユーザが正しいと判断されればステップ
S24に進み、ユーザが正しくないと判断されればステ
ップS26に進む。 [S24]ソフトウェア使用権認証部401cは、ソフ
トウェア使用権認証データ313に基づいてソフトウエ
ア使用権の認証を行う。ソフトウェアの使用権があると
判断された場合にはステップS25に進み、ソフトウェ
アの使用権がないと判断された場合にはステップS26
に進む。 [S25]有効期限認証部401dは、有効期限認証デ
ータ314に含まれるセンタの署名314cに基づい
て、有効期限開始時刻314aと有効期限終了時刻31
4bが正しいことを検証する。そして、ICカード40
0に記憶されているICカード時刻451が有効期限開
始時刻314a以上であり、かつ有効期限終了時刻31
4b以下であるかどうかを確認する。有効期限認証デー
タが正しいことの検証と、ICカード時刻451が有効
期限内であることの検証の結果が正しければステップS
27に進み、それらの検証の結果が正しくなければステ
ップS26に進む。 [S26]認証部401は、ステップS22〜S25の
いずれかの認証に失敗した場合はPC110に対してエ
ラーを返し、処理を終了する。 [S27]復号鍵復号部403は、暗号化された復号鍵
315を、秘密情報452を用いて復号し、PC110
に返信する。 [S28]復号鍵を受け取ったPC110は、カプセル
起動プログラム311の指令に基づき、その復号鍵を用
い暗号化されたソフトウエア320を復号し、そのソフ
トウエアを実行する。The IC card 400 performs the following authentication processing using the authentication data and the like. [S22] The software authentication unit 401a performs software authentication based on the software authentication data 312. If the software is determined to be correct, step S2
Then, if it is determined that the software is not correct, the process proceeds to step S26. [S23] The user authentication unit 401b determines that the user
The user is authenticated based on the user ID and the password input to 0. If it is determined that the user is correct, the process proceeds to step S24, and if it is determined that the user is not correct, the process proceeds to step S26. [S24] The software usage right authentication unit 401c authenticates the software usage right based on the software usage right authentication data 313. If it is determined that the user has the right to use the software, the process proceeds to step S25. If it is determined that the user does not have the right to use the software, the process proceeds to step S26.
Proceed to. [S25] The expiration date authentication unit 401d determines the expiration date start time 314a and the expiration date end time 31 based on the center signature 314c included in the expiration date authentication data 314.
Verify that 4b is correct. And the IC card 40
0 is greater than or equal to the expiration date start time 314a and the expiration date end time 31
Check if it is 4b or less. If the result of the verification that the expiration date authentication data is correct and the verification that the IC card time 451 is within the expiration date are correct, step S is executed.
If the result of the verification is not correct, the process proceeds to step S26. [S26] If any of the authentications in steps S22 to S25 fails, the authentication unit 401 returns an error to the PC 110 and ends the process. [S27] The decryption key decryption unit 403 decrypts the encrypted decryption key 315 using the secret information 452, and
Reply to. [S28] Upon receiving the decryption key, the PC 110 decrypts the encrypted software 320 using the decryption key and executes the software based on the instruction of the capsule activation program 311.
【0051】以上のような処理機能を有するPC110
とICカード400を用い、ユーザが、まず第1のカプ
セルを実行し、次に第2のカプセルを実行する場合を想
定し、本実施の形態の処理手順を具体的に説明する。The PC 110 having the processing functions as described above
The following describes the processing procedure of the present embodiment specifically on the assumption that the user first executes the first capsule and then executes the second capsule using the IC card 400.
【0052】図11は、カプセルの有効期限とICカー
ド時刻の変化とを示す図である。第1のカプセルの有効
期限41は、1997年7月1日から1997年7月3
1日までであり、第2のカプセルの有効期限42は、1
997年9月1日から1997年9月30日までであ
る。なお、現在の正しい時刻は「1997年9月15
日」であるが、ユーザは、PCの時刻をごまかしてソフ
トウエアを利用しているものとする。また、カプセルを
実行前のICカード時刻には、1997年7月1日以前
の時刻51が設定されているものとする。FIG. 11 is a diagram showing the expiration date of the capsule and the change of the IC card time. The expiration date 41 of the first capsule is from July 1, 1997 to July 3, 1997.
Up to one day and the expiration date 42 of the second capsule is 1
From September 1, 997 to September 30, 1997. The current correct time is “September 15, 1997
It is assumed that the user uses the software by falsifying the time on the PC. It is also assumed that the time 51 before July 1, 1997 is set as the IC card time before executing the capsule.
【0053】ここで、ユーザが第1のカプセルを実行す
る場合には、時刻51に設定されているICカード時刻
451を、第1のカプセルの有効期限41内の時刻に更
新しなければならない。そこでユーザは、PC時刻を
「1997年7月15日」に設定する。そして、PC1
10から時刻設定コマンドが発行されると、その時刻5
2がICカード時刻451として設定される。これによ
り、ユーザは不正に第1のカプセルを実行できる。Here, when the user executes the first capsule, the IC card time 451 set at the time 51 must be updated to a time within the expiration date 41 of the first capsule. Therefore, the user sets the PC time to “July 15, 1997”. And PC1
When the time setting command is issued from 10, the time 5
2 is set as the IC card time 451. This allows the user to illegally execute the first capsule.
【0054】次に、ユーザが新しい第2のカプセルを入
手して実行する場合には、時刻52に設定されているI
Cカード時刻451を、第2のカプセルの有効期限42
内の時刻に更新しなければならない。そこでユーザは、
PC時刻を正しい時刻「1997年9月15日」に設定
し、PC110から時刻設定コマンドを発行する。する
と、その時刻53がICカード時刻451になる。これ
により、ユーザは第2のカプセルを正当に実行できる。Next, when the user obtains and executes a new second capsule, the I set at time 52
The C card time 451 is set to the expiration date 42 of the second capsule.
Must be updated within the time. So the user
The PC time is set to the correct time “September 15, 1997”, and the PC 110 issues a time setting command. Then, the time 53 becomes the IC card time 451. This allows the user to properly execute the second capsule.
【0055】その後、ユーザが第1のカプセルを実行し
ようとしてもICカード時刻451には、時刻53が設
定されており第1のカプセルの有効期限41の範囲外と
なっているので、再び第1のカプセルを使用することは
出来なくなる。また、ICカード時刻451は、時刻を
増加させることのみが可能であるため、ICカード時刻
451を第1のカプセルの有効期限41の範囲内に戻す
ことは出来ない。After that, even if the user tries to execute the first capsule, the time 53 is set at the IC card time 451, which is out of the validity period 41 of the first capsule. You will not be able to use this capsule. Since the IC card time 451 can only be increased, the IC card time 451 cannot be returned within the validity period 41 of the first capsule.
【0056】このようにカプセルの有効期限を有効期限
開始時刻と有効期限終了時刻とで管理し、カプセルの実
行時にICカード時刻と比較しICカード時刻が有効期
限内でないと実行できないようにしてあるので、ユーザ
が新しいカプセルをセンタまたはプロバイダから入手し
実行しようとするとICカード時刻を更新しなければな
らない。そのため、新しいカプセルの有効期限開始時刻
よりも小さい有効期限終了時刻が設定されているカプセ
ルは使用することができなくなり、ICカードに時計を
持たせなくてもソフトウエア使用権の有効期限管理を行
うことが可能である。As described above, the expiration date of the capsule is managed by the expiration date start time and the expiration date end time, and the capsule card is compared with the IC card time when the capsule is executed, so that the capsule card cannot be executed unless the IC card time is within the expiration date. Therefore, when the user tries to obtain and execute a new capsule from the center or the provider, the IC card time must be updated. Therefore, a capsule in which the expiration time end time smaller than the expiration time start time of the new capsule is set cannot be used, and the expiration time management of the software usage right is performed without having a clock in the IC card. It is possible.
【0057】次に、第3の実施の形態について説明す
る。この実施の形態は、使用期限の管理に加えて利用回
数の管理を行うことにより、より確実に不正使用の防止
を図ったものである。Next, a third embodiment will be described. In this embodiment, unauthorized use is more reliably prevented by managing the number of uses in addition to managing the expiration date.
【0058】図12は、第3の実施の形態におけるIC
カードの処理機能を示すブロック図である。本実施の形
態のICカード500の処理機能の中で、ソフトウェア
認証部501a、ユーザ認証部501b、ソフトウェア
使用権認証部501c、有効期限認証部501d及び復
号鍵復号部503の有する機能は、図8に示した第2の
実施の形態における同名の構成要素と同じであるため、
説明を省略する。FIG. 12 shows an IC according to the third embodiment.
It is a block diagram which shows the processing function of a card. Among the processing functions of the IC card 500 according to the present embodiment, the functions of the software authentication unit 501a, the user authentication unit 501b, the software usage right authentication unit 501c, the expiration date authentication unit 501d, and the decryption key decryption unit 503 are shown in FIG. Is the same as the component of the same name in the second embodiment shown in FIG.
Description is omitted.
【0059】利用回数カウンタ504は、ICカード5
00がユーザに渡される際に、プロバイダ若しくはセン
タ130によって所定の値が初期値として設定されてお
り、認証部501により使用が許可される度に、設定さ
れている値を1だけ減算する。The number-of-uses counter 504 is provided in the IC card 5
When 00 is given to the user, a predetermined value is set as an initial value by the provider or the center 130, and each time the use is permitted by the authentication unit 501, the set value is decremented by one.
【0060】認証部501内に設けられた利用回数制限
認証部501eは、利用回数カウンタ504の値が0で
あればソフトウェアの使用を許否し、0以外の値であれ
ばソフトウェアの使用を認める。The number-of-times-of-use authentication section 501e provided in the authentication section 501 permits or denies the use of software if the value of the number-of-times counter 504 is 0, and permits the use of software if the value of the number-of-times counter 504 is not 0.
【0061】乱数生成部505は、PC110からチャ
レンジ要求を受け取ると、乱数を生成する。乱数暗号化
部506は、乱数生成部505が生成し乱数を秘密鍵を
用いて暗号化し、チャレンジとしてPC110へ転送す
る。Upon receiving the challenge request from PC 110, random number generation section 505 generates a random number. The random number encryption unit 506 encrypts the random number generated by the random number generation unit 505 using the secret key, and transfers the encrypted random number to the PC 110 as a challenge.
【0062】レスポンス検証部507は、PC110か
らのレスポンスをセンタの公開鍵で復号し、レスポンス
に含まれる乱数と乱数生成部505で生成した乱数とが
一致するか否かに基づき、レスポンスが正しいことを検
証する。レスポンスが正しくない場合には、PC110
にエラーを返す。レスポンスが正しければ、その旨の情
報を、ICカード時刻更新部502とカウンタ初期化部
508とに伝える。その際、センタ時刻の情報をICカ
ード時刻更新部502へ渡す。The response verification unit 507 decrypts the response from the PC 110 with the public key of the center, and determines whether the response is correct based on whether the random number included in the response matches the random number generated by the random number generation unit 505. Verify If the response is not correct,
Returns an error. If the response is correct, information to that effect is transmitted to the IC card time updating unit 502 and the counter initializing unit 508. At that time, the center time information is passed to the IC card time update unit 502.
【0063】ICカード時刻更新部502は、レスポン
ス検証部507からレスポンスが正しい旨の情報を受け
取ると、センタ時刻がICカード時刻より大きい場合に
は、レスポンス検証部507から送られたセンタ時刻
で、ICカード時刻551を更新する。When receiving the information indicating that the response is correct from the response verifying unit 507, the IC card time updating unit 502 uses the center time transmitted from the response verifying unit 507 when the center time is greater than the IC card time. The IC card time 551 is updated.
【0064】カウンタ初期化部508は、レスポンス検
証部507からレスポンスが正しい旨の情報を受け取る
と、利用回数カウンタ504を初期化する。このような
機能を有するICカード500を用い、以下のような認
証処理を行う。Upon receiving information indicating that the response is correct from the response verification unit 507, the counter initialization unit 508 initializes the usage counter 504. Using the IC card 500 having such a function, the following authentication processing is performed.
【0065】図13は、第3の実施の形態の認証手順を
示すフローチャートである。この図において破線から左
側がカプセル起動プログラムに基づいて処理を実行する
PC110を表し、破線から右側がICカード500を
表す。 [S31]PC110においてカプセル起動プログラム
311が起動されると、カプセルの認証データがICカ
ード500へ送信される。FIG. 13 is a flowchart showing an authentication procedure according to the third embodiment. In this figure, the left side from the broken line represents the PC 110 that executes the processing based on the capsule activation program, and the right side from the broken line represents the IC card 500. [S31] When the capsule activation program 311 is activated in the PC 110, the authentication data of the capsule is transmitted to the IC card 500.
【0066】ICカード500では認証データ等を用い
て、以下の認証処理が行われる。 [S32]ソフトウェア認証部501aは、ソフトウェ
ア認証データ312に基づいてソフトウエアの認証を行
う。ソフトウェアが正しいと判断されればステップS3
3に進み、ソフトウェアが正しくないと判断されればス
テップS37に進む。 [S33]ユーザ認証部501bは、ユーザがPC11
0に入力したユーザIDとパスワードに基づいてユーザ
の認証を行う。ユーザが正しいと判断されればステップ
S34に進み、ユーザが正しくないと判断されればステ
ップS37に進む。 [S34]ソフトウェア使用権認証部501cは、ソフ
トウェア使用権認証データ313に基づいてソフトウエ
ア使用権の認証を行う。ソフトウェアの使用権があると
判断された場合にはステップS35に進み、ソフトウェ
アの使用権がないと判断された場合にはステップS37
に進む。 [S35]有効期限認証部501dは、有効期限認証デ
ータ314に含まれるセンタの署名314cに基づい
て、有効期限開始時刻314aと有効期限終了時刻31
4bが正しいことを検証する。そして、ICカード50
0に記憶されているICカード時刻551が有効期限開
始時刻314a以上であり、かつ有効期限終了時刻31
4b以下であるかどうかを確認する。有効期限認証デー
タが正しいことの検証と、ICカード時刻551が有効
期限内であることの検証の結果が正しければステップS
36に進み、それらの検証の結果が正しくなければステ
ップS37に進む。 [S36]利用回数制限認証部501aは、利用回数カ
ウンタが0でないことを確かめ、利用回数カウンタが0
であればステップS37に進み、利用回数カウンタが0
でない場合にはステップS38に進む。 [S37]認証部501は、ステップS32〜S36の
いずれかの認証に失敗した場合はPC110に対してエ
ラーを返し、処理を終了する。 [S38]利用回数カウンタ504は、認証部501か
ら使用を許可する旨の信号が出力されると、設定されて
いる値を1だけ減算する。 [S39]暗号化された復号鍵をICカード500の秘
密情報552を用いて復号しPC110に返信する。 [S40]PC110は、カプセル起動プログラム31
1の命令に従い、返信された復号鍵を用い暗号化された
ソフトウエア320を復号しソフトウエアを実行する。In the IC card 500, the following authentication processing is performed using the authentication data and the like. [S32] The software authentication unit 501a performs software authentication based on the software authentication data 312. If the software is determined to be correct, step S3
Then, if it is determined that the software is not correct, the process proceeds to step S37. [S33] The user authentication unit 501b determines that the user
The user is authenticated based on the user ID and the password input to 0. If it is determined that the user is correct, the process proceeds to step S34, and if it is determined that the user is not correct, the process proceeds to step S37. [S34] The software usage right authentication unit 501c authenticates the software usage right based on the software usage right authentication data 313. If it is determined that the user has the right to use the software, the process proceeds to step S35. If it is determined that the user does not have the right to use the software, the process proceeds to step S37.
Proceed to. [S35] The expiration date authentication unit 501d uses the expiration date start time 314a and the expiration date end time 31 based on the center signature 314c included in the expiration date authentication data 314.
Verify that 4b is correct. And the IC card 50
0 is greater than or equal to the expiration date start time 314a and the expiration date end time 31
Check if it is 4b or less. If the result of the verification that the expiration date authentication data is correct and the verification that the IC card time 551 is within the expiration date are correct, step S
The process proceeds to S36, and if the verification results are not correct, the process proceeds to Step S37. [S36] The number-of-times-of-use authentication unit 501a confirms that the number-of-times-of-use counter is not 0, and sets the number-of-times-of-use counter to 0.
If so, the process proceeds to step S37, where the usage counter is set to 0.
If not, the process proceeds to step S38. [S37] If any of the authentications in steps S32 to S36 fails, the authentication unit 501 returns an error to the PC 110 and ends the process. [S38] When the authentication unit 501 outputs a signal indicating that use is permitted, the usage counter 504 decrements the set value by one. [S39] The encrypted decryption key is decrypted using the secret information 552 of the IC card 500 and returned to the PC 110. [S40] The PC 110 executes the capsule activation program 31
According to the instruction 1, the encrypted software 320 is decrypted using the returned decryption key and the software is executed.
【0067】なお、以上の説明では利用回数カウンタ5
04がある値から減算され0になるとカプセルを実行で
きないようにしているが、逆に利用回数カウンタを0か
らスタートさせ、ある値になるとカプセルを実行できな
いようにしてもよい。In the above description, the use number counter 5
Although the capsule is not executable when 04 is subtracted from a certain value and becomes 0, the use count counter may be started from 0, and the capsule may not be executed when the value reaches a certain value.
【0068】上記の説明で利用回数カウンタが0となり
カプセルを実行できなくなったICカードは、以下に示
す操作により再びカプセルを実行できるようにすること
が出来る。In the above description, the IC card in which the usage counter becomes 0 and the capsule cannot be executed can be re-executed by the following operation.
【0069】図14は、利用回数カウンタのリセット処
理の手順を示すフローチャートである。この図におい
て、破線から左側はPC110、破線から右側はICカ
ード500を表す。 [S41]PC110は、ICカード500へチャレン
ジ要求を出す。 [S42]ICカード500がチャレンジ要求を受け取
ると、乱数生成部505が乱数rを生成する。 [S43]乱数暗号化部506が、乱数rを公開鍵暗号
方式に対応したICカード500の秘密鍵で暗号化し、
それをチャレンジとしてPC110に返信する。 [S44]PC110はICカード500からチャレン
ジを受け取ると、そのチャレンジをセンタ130に送信
し、センタ130からレスポンスを得る。レスポンスの
構造としては、例えばICカードから受け取った乱数と
センタ時刻とを連結し公開鍵暗号方式に対応したセンタ
130の秘密鍵で署名した構造となっている。 [S45]PC110は、センタ130から受け取った
レスポンスをICカード500へ送信する。 [S46]レスポンス検証部507はレスポンスの検証
を行う。レスポンス検証の手順としてはあらかじめIC
カード500に登録されている公開鍵暗号方式に対応し
たセンタ130の公開鍵で署名の検証をし、乱数生成部
505が生成した乱数rとレスポンス中のrが一致する
ことを確認する。レスポンスの検証に成功した場合には
ステップS48に進み、検証に失敗した場合にはステッ
プS47へ進む。 [S47]レスポンスの検証に失敗した場合には、レス
ポンス検証部507がPC110に対してエラーを返
し、処理を終了する。 [S48]センタ時刻がICカード時刻より大きい場合
は、ICカード時刻更新部502が、レスポンスに含ま
れるセンタ時刻をICカード時刻551に代入する。 [S49]また、カウンタ初期化部508が、利用回数
カウンタ504を初期値に戻し再びカプセルが使用でき
るようにする。 [S50]レスポンス検証部507がPC110に対し
て、正常終了のステータスを返す。FIG. 14 is a flowchart showing the procedure of the process of resetting the usage counter. In this figure, the left side from the broken line represents the PC 110, and the right side from the broken line represents the IC card 500. [S41] The PC 110 issues a challenge request to the IC card 500. [S42] When the IC card 500 receives the challenge request, the random number generation unit 505 generates a random number r. [S43] The random number encryption unit 506 encrypts the random number r with the secret key of the IC card 500 compatible with the public key cryptosystem,
This is returned to the PC 110 as a challenge. [S44] Upon receiving the challenge from the IC card 500, the PC 110 transmits the challenge to the center 130 and obtains a response from the center 130. The structure of the response is, for example, a structure in which the random number received from the IC card and the center time are concatenated and signed with the secret key of the center 130 corresponding to the public key cryptosystem. [S45] The PC 110 transmits the response received from the center 130 to the IC card 500. [S46] The response verification unit 507 verifies the response. The response verification procedure is IC
The signature is verified with the public key of the center 130 corresponding to the public key cryptosystem registered in the card 500, and it is confirmed that the random number r generated by the random number generation unit 505 matches r in the response. If the response has been successfully verified, the process proceeds to step S48, and if the verification has failed, the process proceeds to step S47. [S47] If the response verification fails, the response verification unit 507 returns an error to the PC 110 and ends the process. [S48] If the center time is greater than the IC card time, the IC card time update unit 502 substitutes the center time included in the response into the IC card time 551. [S49] Further, the counter initialization unit 508 returns the use number counter 504 to an initial value so that the capsule can be used again. [S50] The response verification unit 507 returns a status of normal termination to the PC 110.
【0070】このようにカプセルの使用を回数で制限
し、利用回数制限に達したらカプセルを利用できなく
し、その後センタと交信しセンタの時刻でICカード時
刻を更新した場合にのみ、再びカプセルを使用可能とす
ることで、ICカードの時刻を管理することが可能にな
る。As described above, the use of the capsule is limited by the number of times, and when the number of uses is reached, the capsule cannot be used. Then, only when the communication with the center is performed and the IC card time is updated at the time of the center, the capsule is used again. By making it possible, the time of the IC card can be managed.
【0071】なお、上記の説明で乱数を暗号化する際
や、レスポンスを検証する際に公開鍵暗号方式を例にと
って説明したが、これは本発明を何ら限定するものでは
なくICカード500とセンタ130とにおけるデータ
交換の正当性を保証できるものであれば代用可能であ
る。また、乱数rを検証データとして用いたが、これは
必ずしも乱数である必要はなくチャレンジ要求に対して
毎回値が更新されるものであればよい。In the above description, the public key cryptosystem has been described as an example when encrypting a random number and when verifying a response. However, this is not intended to limit the present invention in any way. Anything that can guarantee the validity of the data exchange with 130 can be used. Further, although the random number r is used as the verification data, this is not necessarily a random number but may be any value as long as the value is updated every time a challenge request is made.
【0072】また、レスポンスに利用回数の更新値を持
たせることで、利用回数カウンタを任意の値だけ更新で
きるようにすることも可能である。次に、第4の実施の
形態について説明する。この実施の形態は、センタから
のICカードへのデータにセンタ時刻を含め、そのセン
タ時刻によりICカード時刻を更新するものである。Also, by giving the update value of the number of times of use to the response, it is possible to update the number of times of use counter by an arbitrary value. Next, a fourth embodiment will be described. In this embodiment, the center time is included in the data from the center to the IC card, and the IC card time is updated based on the center time.
【0073】図15は、第4の実施の形態におけるIC
カードの処理機能を示すブロック図である。本実施の形
態のICカード600の処理機能の中で、認証部601
(ソフトウェア認証部601a、ユーザ認証部601
b、ソフトウェア使用権認証部601c及び有効期限認
証部601dを含む)と復号鍵復号部603との有する
機能は、図6に示した第1の実施の形態における同名の
構成要素と同じであるため、説明を省略する。また、第
1の実施の形態と同様に、ICカード600内には、I
Cカード時刻651と秘密情報652とが保持されてい
る。FIG. 15 shows an IC according to the fourth embodiment.
It is a block diagram which shows the processing function of a card. Among the processing functions of the IC card 600 of the present embodiment, the authentication unit 601
(Software authentication unit 601a, user authentication unit 601
b, the software use right authentication unit 601c and the expiration date authentication unit 601d) and the decryption key decryption unit 603 have the same functions as the components having the same names in the first embodiment shown in FIG. The description is omitted. Further, similarly to the first embodiment, the IC card 600 includes
The C card time 651 and the secret information 652 are held.
【0074】センタ署名検証部604は、センタからの
データをPC110を介して受け取ると、そのセンタの
署名を検証する。正しければ、その旨をICカード時刻
更新部602に通知する。また、センタの署名が正しく
なければ「エラー」の更新ステータスをPC110に返
す。Upon receiving the data from the center via the PC 110, the center signature verification unit 604 verifies the signature of the center. If it is correct, the fact is notified to the IC card time update unit 602. If the signature of the center is not correct, an update status of "error" is returned to the PC 110.
【0075】ICカード時刻更新部602は、ICカー
ド時刻651とセンタ時刻とを比較し、センタ時刻の方
が大きければ、ICカード時刻651をセンタ時刻に更
新する。The IC card time update unit 602 compares the IC card time 651 with the center time, and updates the IC card time 651 to the center time if the center time is larger.
【0076】図16は、センタからのデータの例を示す
図である。センタからのデータ60は、ICカード60
0に発行するデータ61、センタからのデータ60が発
行されたときのセンタ時刻62、およびデータ61とセ
ンタ時刻62に対するセンタの署名63で構成される。
ここでセンタからのデータとは、センタから発行された
任意のデータを指し、例えばカプセルそのものであった
り、何かのサービスを取得するためのチケットのような
ものであったり、ただ単にセンタからのメッセージだっ
たりする。FIG. 16 is a diagram showing an example of data from the center. The data 60 from the center is the IC card 60
0, a center time 62 when the data 60 is issued from the center, and a center signature 63 for the data 61 and the center time 62.
Here, the data from the center refers to any data issued from the center, such as a capsule itself, a ticket for obtaining some service, or a simple data from the center. It is a message.
【0077】図17は、第4の実施の形態におけるIC
カード時刻の更新手順を示すフローチャートである。こ
の図において破線から左側がPC110を表し、破線か
ら右側がICカード600を表す。 [S61]PC110はICカード600にセンタ13
0からのデータ60を送信する。 [S62]センタ署名検証部604は、センタ130か
らのデータ60を受け取ると、センタの署名の検証を行
いICカード600に発行するデータ61とセンタ時刻
62が正当であることを検証する。検証に成功した場合
は、データ60に応じた処理を行った後、ステップS6
4へ進む。検証に失敗した場合は、ステップS63に進
む。 [S63]センタ署名検証部604は、PC110に対
してエラーを返し、処理を終了する。 [S64]ICカード時刻更新部602は、センタ時刻
62とICカード時刻651とを比較する。センタ時刻
62がICカード時刻651より大きい場合にはステッ
プS65に進み、それ以外の場合にはステップS66に
進む。 [S65]ICカード時刻更新部602は、センタ時刻
62をICカード時刻651に代入する。 [S66]ICカード時刻更新部602は、PC110
に対し、正常終了の更新ステータスを返す。FIG. 17 shows an IC according to the fourth embodiment.
It is a flowchart which shows the update procedure of a card time. In this figure, the left side from the broken line represents the PC 110, and the right side from the broken line represents the IC card 600. [S61] The PC 110 stores the IC card 600 in the center 13
The data 60 from 0 is transmitted. [S62] Upon receiving the data 60 from the center 130, the center signature verifying unit 604 verifies the signature of the center and verifies that the data 61 issued to the IC card 600 and the center time 62 are valid. If the verification is successful, the process according to the data 60 is performed, and then the process proceeds to step S6.
Proceed to 4. If the verification fails, the process proceeds to step S63. [S63] The center signature verification unit 604 returns an error to the PC 110, and ends the process. [S64] The IC card time update unit 602 compares the center time 62 with the IC card time 651. If the center time 62 is greater than the IC card time 651, the process proceeds to step S65; otherwise, the process proceeds to step S66. [S65] The IC card time update unit 602 substitutes the center time 62 into the IC card time 651. [S66] The IC card time updating unit 602 determines whether the PC 110
Returns the update status of normal termination.
【0078】このようにセンタからICカードに発行さ
れるデータにはセンタ時刻とセンタの署名をつけるよう
にすることで、ICカードの時刻管理を可能とすること
が出来る。As described above, by giving the center time and the signature of the center to the data issued from the center to the IC card, it is possible to manage the time of the IC card.
【0079】なお、上記のICカードの有する機能の処
理内容は、ROMに格納された認証プログラムをICカ
ード内のCPUが実行することで実現されているが、こ
の認証プログラムを他の記録媒体に格納しておくことも
できる。コンピュータで読み取り可能な記録媒体として
は、磁気記録装置や半導体メモリ等がある。市場を流通
させる場合には、CD−ROMやフロッピーディスケッ
ト等の可搬型記録媒体にプログラムを格納して流通させ
たり、ネットワークを介して接続されたコンピュータの
記憶装置に格納しておき、ネットワークを通じて他のコ
ンピュータに転送することもできる。コンピュータで実
行する際には、コンピュータ内のハードディスク装置等
にプログラムを格納しておき、メインメモリにロードし
て実行する。The processing contents of the functions of the IC card are realized by executing the authentication program stored in the ROM by the CPU in the IC card. The authentication program is stored in another recording medium. It can also be stored. Examples of the computer-readable recording medium include a magnetic recording device and a semiconductor memory. When distributing in the market, the program is stored and distributed on a portable recording medium such as a CD-ROM or a floppy diskette, or stored in a storage device of a computer connected via a network. Can also be transferred to a computer. When the program is executed by the computer, the program is stored in a hard disk device or the like in the computer, and is loaded into the main memory and executed.
【0080】[0080]
【発明の効果】以上説明したように本発明のサービス提
供システムでは、サービスの有効期限を有効期限開始時
刻と有効期限終了時刻とで管理し、認証装置の認証用時
刻を有効期限開始時刻を用いて更新するようにしたた
め、ローカルなサービス提供装置であっても、内部に時
計を持たない認証装置を用いてサービスの利用権の有効
期限の管理を行うことが可能となる。As described above, in the service providing system according to the present invention, the expiration date of the service is managed by the expiration date start time and the expiration date end time, and the authentication time of the authentication device is used by using the expiration date start time. Therefore, even if the service is provided locally, it is possible to manage the expiration date of the right to use the service using an authentication device having no clock therein.
【0081】また、本発明の認証装置では、サービス提
供装置からの要求に応じて有効期限の認証を行うと共
に、認証用時刻を有効期限開始時刻を用いて更新するよ
うにしたため、内部に時計を持たずに、有効期限の認証
を行うことが可能となる。In the authentication apparatus of the present invention, the expiration date is authenticated in response to a request from the service providing apparatus, and the authentication time is updated using the expiration date start time. Without having it, it is possible to authenticate the expiration date.
【0082】また、本発明の認証プログラムを記録した
媒体では、サービス提供装置からの要求に応じて有効期
限の認証を行うと共に、認証用時刻を有効期限開始時刻
を用いて更新するようなプログラムを格納したため、格
納したプログラムをコンピュータで実行させれば、内部
時計を用いない有効期限の認証をコンピュータに行わせ
ることが可能となる。Further, in the medium recording the authentication program of the present invention, a program for performing expiration date authentication in response to a request from the service providing apparatus and updating the authentication time using the expiration date start time is provided. Since the stored program is stored, if the stored program is executed by a computer, the computer can be authenticated for an expiration date without using an internal clock.
【図1】本発明の原理構成図である。FIG. 1 is a principle configuration diagram of the present invention.
【図2】ICカードを用いた認証システムの概略構成を
示す図である。FIG. 2 is a diagram showing a schematic configuration of an authentication system using an IC card.
【図3】カプセルの例を示す図である。FIG. 3 is a diagram showing an example of a capsule.
【図4】有効期限認証データの構造を示す図である。FIG. 4 is a diagram showing the structure of expiration date authentication data.
【図5】ICカードのハードウェア構成を示す図であ
る。FIG. 5 is a diagram showing a hardware configuration of an IC card.
【図6】ICカードの処理機能を示すブロック図であ
る。FIG. 6 is a block diagram showing a processing function of the IC card.
【図7】第1の実施の形態の認証手順を示すフローチャ
ートである。FIG. 7 is a flowchart illustrating an authentication procedure according to the first embodiment.
【図8】第2の実施の形態におけるICカードの処理機
能を示すブロック図である。FIG. 8 is a block diagram illustrating processing functions of an IC card according to a second embodiment.
【図9】時刻設定コマンドが発行された際の処理手順を
示すフローチャートである。FIG. 9 is a flowchart illustrating a processing procedure when a time setting command is issued.
【図10】第2の実施の形態の認証手順を示すフローチ
ャートである。FIG. 10 is a flowchart illustrating an authentication procedure according to the second embodiment.
【図11】カプセルの有効期限とICカード時刻の変化
とを示す図である。FIG. 11 is a diagram showing the expiration date of a capsule and a change in IC card time.
【図12】第3の実施の形態におけるICカードの処理
機能を示すブロック図である。FIG. 12 is a block diagram illustrating a processing function of an IC card according to a third embodiment.
【図13】第3の実施の形態の認証手順を示すフローチ
ャートである。FIG. 13 is a flowchart illustrating an authentication procedure according to the third embodiment.
【図14】利用回数カウンタのリセット処理の手順を示
すフローチャートである。FIG. 14 is a flowchart illustrating a procedure of a process of resetting a usage counter.
【図15】第4の実施の形態におけるICカードの処理
機能を示すブロック図である。FIG. 15 is a block diagram illustrating processing functions of an IC card according to a fourth embodiment.
【図16】センタからのデータの例を示す図である。FIG. 16 is a diagram showing an example of data from a center.
【図17】第4の実施の形態におけるICカード時刻の
更新手順を示すフローチャートである。FIG. 17 is a flowchart illustrating a procedure for updating an IC card time according to the fourth embodiment.
10 サービス提供装置 11 有効期限データ送出手段 12 サービス提供手段 20 有効期限データ 21 有効期限開始時刻 22 有効期限終了時刻 30 認証装置 31 認証用時刻格納手段 32 認証手段 33 認証用時刻更新手段 DESCRIPTION OF SYMBOLS 10 Service providing apparatus 11 Expiration date data sending means 12 Service providing means 20 Expiration date data 21 Expiration date start time 22 Expiration date end time 30 Authentication device 31 Authentication time storage means 32 Authentication means 33 Authentication time update means
Claims (12)
供するサービス提供システムにおいて、 特定のサービスに対応して設定された有効期限開始時刻
と有効期限終了時刻とからなる有効期限データを出力す
る有効期限データ送出手段と、前記有効期限データに応
じて使用許可応答が返された場合にのみ、前記特定のサ
ービスの提供を可能とするサービス提供手段と、を具備
するサービス提供装置と、 認証用時刻を保持する認証用時刻格納手段と、前記サー
ビス提供装置から前記有効期限データを受け取ると、前
記認証用時刻が前記有効期限終了時刻より前の時刻であ
ることを必要条件として、前記サービス提供装置に対し
て前記使用許可応答を出力する認証手段と、前記サービ
ス提供装置から前記有効期限データを受け取ると、前記
認証用時刻と前記有効期限開始時刻とを比較し、前記認
証用時刻が前記有効期限開始時刻より前の時刻である場
合には、前記認証用時刻格納手段に格納されている前記
認証用時刻を前記有効期限開始時刻で示された時刻に更
新する認証用時刻更新手段と、を具備する認証装置と、 を有することを特徴とするサービス提供システム。1. A service providing system for checking the validity of a usage right and providing a service, and outputs validity data including a validity start time and a validity end time set for a specific service. A service providing apparatus comprising: an expiration date data sending unit that performs the expiration date data; and a service providing unit that enables provision of the specific service only when a use permission response is returned according to the expiration date data. Authentication time storing means for storing a service time, and upon receiving the expiration date data from the service providing apparatus, the service provision is performed on condition that the authentication time is a time before the expiration time end time. An authentication unit for outputting the use permission response to the device; and receiving the expiration date data from the service providing device. The authentication time is compared with the expiration date start time, and if the authentication time is a time before the expiration date start time, the authentication time stored in the authentication time storage means is compared with the validity time. A service providing system, comprising: an authentication device including: an authentication time update unit that updates the time at the time indicated by the term start time.
供するサービス提供システムにおいて、 特定のサービスに対応して設定された有効期限終了時刻
からなる有効期限データを出力する有効期限データ送出
手段と、前記有効期限データに応じて使用許可応答が返
された場合にのみ、前記特定のサービスの提供を可能と
するサービス提供手段と、内部時計の時刻を更新時刻と
して時刻変更要求を出力する時刻変更要求手段と、を具
備するサービス提供装置と、 認証用時刻を保持する認証用時刻格納手段と、前記サー
ビス提供装置から前記有効期限データを受け取ると、前
記認証用時刻が前記有効期限終了時刻より前の時刻であ
ることを必要条件として、前記サービス提供装置に対し
て前記使用許可応答を出力する認証手段と、前記サービ
ス提供装置から前記時刻変更命令を受け取ると、前記認
証用時刻と前記更新時刻とを比較し、前記認証用時刻が
前記更新時刻より前の時刻である場合には、前記認証用
時刻格納手段に格納されている前記認証用時刻を前記更
新時刻で示された時刻に更新する認証用時刻更新手段
と、を具備する認証装置と、 を有することを特徴とするサービス提供システム。2. A service providing system for checking the validity of a usage right and providing a service, wherein validity data sending means for outputting validity data including a validity term ending time set corresponding to a specific service. And service providing means for enabling provision of the specific service only when a use permission response is returned according to the expiration date data, and a time at which a time change request is output with the time of the internal clock as an update time A service providing device comprising: a change requesting unit; an authentication time storing unit for holding an authentication time; and receiving the expiration date data from the service providing device, the authentication time being set to be longer than the expiration end time. An authentication means for outputting the use permission response to the service providing apparatus, as a prerequisite that the time is a previous time; When the time change command is received from the device, the authentication time and the update time are compared, and if the authentication time is a time earlier than the update time, the authentication time is stored in the authentication time storage unit. A service providing system, comprising: an authentication device including: an authentication time update unit that updates the authentication time to the time indicated by the update time.
限開始時刻をも含む有効期限データを送出し、 前記認証手段は、前記認証用時刻が前記有効期限開始時
刻と前記有効期限終了時刻との間の時刻であること必要
条件として、前記サービス提供装置に対して前記使用許
可応答を出力することを特徴とする請求項2記載のサー
ビス提供システム。3. The expiration date data transmitting unit transmits expiration date data including an expiration date start time, and the authentication unit determines that the authentication time is between the expiration date start time and the expiration date end time. The service providing system according to claim 2, wherein the use permission response is output to the service providing device as a necessary condition that the time is between times.
供するサービス提供システムにおいて、 特定のサービスに対応して設定された有効期限開始時刻
と有効期限終了時刻とからなる有効期限データを出力す
る有効期限データ送出手段と、前記有効期限データに応
じて使用許可応答が返された場合にのみ、前記特定のサ
ービスの提供を可能とするサービス提供手段と、更新時
刻を含む初期化要求を出力する初期化要求手段と、を具
備するサービス提供装置と、 認証用時刻を保持する認証用時刻格納手段と、前記使用
許可応答が出力された回数をカウントする利用回数カウ
ンタと、前記サービス提供装置から前記有効期限データ
を受け取ると、前記認証用時刻が前記有効期限終了時刻
より前の時刻であり、かつ、前記利用回数カウンタの値
が所定の値でないことを必要条件として、前記サービス
提供装置に対して前記使用許可応答を出力する認証手段
と、前記サービス提供装置から前記初期化要求を受け取
ると、前記初期化要求の正当性を検証する初期化要求検
証手段と、前記初期化要求検証手段により、前記初期化
要求が正当であると判断され、かつ、前記認証用時刻が
前記更新時刻よりも前の時刻である場合には、前記認証
用時刻格納手段に格納されている前記認証用時刻を前記
更新時刻で示された時刻に更新する認証用時刻更新手段
と、前記初期化要求検証手段により、前記初期化要求が
正当であると判断された場合には、前記利用回数カウン
タの値を、予め指定されている値に初期化するカウンタ
初期化手段と、を具備する認証装置と、 を有することを特徴とするサービス提供システム。4. A service providing system for checking the validity of a usage right and providing a service, outputting validity data including a validity start time and a validity end time set for a specific service. Expiration date data sending means, a service providing means for enabling provision of the specific service only when a use permission response is returned according to the expiration date data, and outputting an initialization request including an update time. A service providing device comprising: an initialization requesting unit that performs authentication; an authentication time storing unit that holds an authentication time; a use number counter that counts the number of times the use permission response is output; Upon receiving the expiration date data, the authentication time is a time before the expiration date end time, and the value of the usage counter is The authentication means for outputting the use permission response to the service providing apparatus, and upon receiving the initialization request from the service providing apparatus, verifies the validity of the initialization request. The initialization request verification unit and the initialization request verification unit determine that the initialization request is valid, and when the authentication time is earlier than the update time, the authentication The authentication time updating means for updating the authentication time stored in the authentication time storage means to the time indicated by the update time, and the initialization request verifying means determine that the initialization request is valid. And a counter initialization means for initializing the value of the usage counter to a value designated in advance. System.
ービスの提供が可能となるサービス提供装置の各サービ
スの使用権の認証を行う認証装置において、 認証用時刻を保持する認証用時刻格納手段と、 前記サービス提供装置より、有効期限開始時刻と有効期
限終了時刻とからなる有効期限データを受け取ると、前
記認証用時刻が前記有効期限終了時刻より前の時刻であ
ることを必要条件として、前記サービス提供装置に対し
て前記使用許可応答を出力する認証手段と、 前記サービス提供装置から前記有効期限データを受け取
ると、前記認証用時刻と前記有効期限開始時刻とを比較
し、前記認証用時刻が前記有効期限開始時刻より前の時
刻である場合には、前記認証用時刻格納手段に格納され
ている前記認証用時刻を前記有効期限開始時刻で示され
た時刻に更新する認証用時刻更新手段と、 を有することを特徴とする認証装置。5. An authentication device for authenticating a right to use each service of a service providing device capable of providing a service only when a use permission response is received, comprising: an authentication time storage unit for holding an authentication time; Receiving, from the service providing apparatus, expiration date data including an expiration date start time and an expiration date end time, on the condition that the authentication time is a time before the expiration date end time, An authentication unit that outputs the use permission response to a providing device; and receiving the expiration date data from the service providing device, comparing the authentication time and the expiration date start time, and setting the authentication time to If the time is before the expiration date start time, the authentication time stored in the authentication time storage unit is set to the expiration date start time. An authentication device, comprising: authentication time updating means for updating at the indicated time.
ービスの提供が可能となるサービス提供装置の各サービ
スの使用権の認証を行う認証装置において、 認証用時刻を保持する認証用時刻格納手段と、 前記サービス提供装置より、有効期限終了時刻からなる
有効期限データを受け取ると、前記認証用時刻が前記有
効期限終了時刻より前の時刻であること必要条件とし
て、前記サービス提供装置に対して前記使用許可応答を
出力する認証手段と、 前記サービス提供装置から、更新時刻を指定した時刻変
更要求を受け取ると、前記認証用時刻と前記更新時刻と
を比較し、前記認証用時刻が前記更新時刻より前の時刻
である場合にのみ、前記認証用時刻格納手段に格納され
ている前記認証用時刻を前記更新時刻で示された時刻に
更新する認証用時刻更新手段と、 を有することを特徴とする認証装置。6. An authentication device for authenticating a right to use each service of a service providing device capable of providing a service only when a use permission response is received, comprising: an authentication time storage unit for holding an authentication time; Receiving, from the service providing apparatus, expiration date data including an expiration time end time, as a necessary condition that the authentication time is a time before the expiration time end time, An authentication unit that outputs a permission response; and when receiving a time change request specifying an update time from the service providing apparatus, the authentication unit compares the authentication time with the update time, and the authentication time is earlier than the update time. The authentication time when the authentication time stored in the authentication time storage means is updated to the time indicated by the update time only when the time is An authentication device, comprising: time updating means.
含む前記有効期限データを受け取ると、前記認証用時刻
が前記有効期限開始時刻と前記有効期限終了時刻との間
の時刻であることを必要条件として、前記サービス提供
装置に対して前記使用許可応答を出力することを特徴と
する請求項6記載の認証装置。7. The authentication unit, upon receiving the expiration date data including an expiration date start time, determines that the authentication time is a time between the expiration date start time and the expiration date end time. The authentication device according to claim 6, wherein the use permission response is output to the service providing device as a necessary condition.
ービスの提供が可能となるサービス提供装置の各サービ
スの使用権の認証を行う認証装置において、 認証用時刻を保持する認証用時刻格納手段と、 使用許可応答が出力された回数をカウントする利用回数
カウンタと、 前記サービス提供装置より、有効期限開始時刻と有効期
限終了時刻とからなる有効期限データを受け取ると、前
記認証用時刻が前記有効期限終了時刻より前の時刻であ
り、かつ、前記利用回数カウンタの値が所定の値でない
ことを必要条件として、前記サービス提供装置に対して
使用許可応答を出力する認証手段と、 前記サービス提供装置から、更新時刻を含む初期化要求
を受け取ると、前記初期化要求の正当性を検証する初期
化要求検証手段と、 前記初期化要求検証手段により、前記初期化要求が正当
であると判断され、かつ、前記認証用時刻が前記更新時
刻より前の時刻である場合には、前記認証用時刻格納手
段に格納されている前記認証用時刻を前記更新時刻で示
された時刻に更新する認証用時刻更新手段と、 前記初期化要求検証手段により、前記初期化要求が正当
であると判断された場合には、前記利用回数カウンタの
値を、予め指定されている値に初期化するカウンタ初期
化手段と、 を有することを特徴とする認証装置。8. An authentication device for authenticating a right to use each service of a service providing device capable of providing a service only when a use permission response is received, comprising: an authentication time storage unit for holding an authentication time; A usage counter for counting the number of times the use permission response has been output; and receiving, from the service providing apparatus, expiration date data including an expiration date start time and an expiration date end time, the authentication time indicates the expiration date. An authentication unit that outputs a use permission response to the service providing apparatus, as a necessary condition that the time is before the end time, and that the value of the usage counter is not a predetermined value; and Receiving an initialization request including an update time, an initialization request verification unit that verifies the validity of the initialization request, and the initialization request verification When the initialization request is determined to be valid and the authentication time is earlier than the update time, the authentication time stored in the authentication time storage means When the initialization request verification unit determines that the initialization request is valid, the authentication time updating unit that updates the time at the time indicated by the update time. And a counter initializing means for initializing to a value designated in advance.
ービスの提供が可能となるサービス提供装置の各サービ
スの使用権限の認証をコンピュータに行わせるための認
証プログラムを記録した媒体において、 認証用時刻を保持する認証用時刻格納手段、 前記サービス提供装置から有効期限開始時刻と有効期限
終了時刻とからなる有効期限データを受け取ると、前記
認証用時刻が前記有効期限終了時刻より前の時刻である
ことを必要条件として、前記サービス提供装置に対して
前記使用許可応答を出力する認証手段、 前記サービス提供装置から前記有効期限データを受け取
ると、前記認証用時刻と前記有効期限開始時刻とを比較
し、前記認証用時刻が前記有効期限開始時刻より前の時
刻である場合には、前記認証用時刻格納手段に格納され
ている前記認証用時刻を前記有効期限開始時刻で示され
た時刻に更新する認証用時刻更新手段、 としてコンピュータを機能させるための認証プログラム
を記録した媒体。9. A medium storing an authentication program for causing a computer to authenticate a use right of each service of a service providing apparatus capable of providing a service only when a use permission response is received. Upon receiving expiration date data including an expiration date start time and an expiration date end time from the service providing apparatus, the authentication time is a time earlier than the expiration date end time. As a necessary condition, an authentication unit that outputs the use permission response to the service providing device, upon receiving the expiration date data from the service providing device, compares the authentication time and the expiration date start time, If the authentication time is a time before the expiration date start time, the authentication time is stored in the authentication time storage means. A medium for recording an authentication program for causing a computer to function as authentication time updating means for updating the authentication time to the time indicated by the expiration date start time.
サービスの提供が可能となるサービス提供装置の各サー
ビスの使用権限の認証をコンピュータに行わせるための
認証プログラムを記録した媒体において、 認証用時刻を保持する認証用時刻格納手段、 前記サービス提供装置より、有効期限終了時刻からなる
有効期限データを受け取ると、前記認証用時刻が前記有
効期限終了時刻より前の時刻であることを必要条件とし
て、前記サービス提供装置に対して前記使用許可応答を
出力する認証手段、 前記サービス提供装置から前記時刻変更命令を受け取る
と、前記認証用時刻と前記更新時刻とを比較し、前記認
証用時刻が前記更新時刻より前の時刻である場合には、
前記認証用時刻格納手段に格納されている前記認証用時
刻を前記更新時刻で示された時刻に更新する認証用時刻
更新手段、 としてコンピュータを機能させるための認証プログラム
を記録した媒体。10. A medium storing an authentication program for causing a computer to authenticate a use right of each service of a service providing apparatus capable of providing a service only when a use permission response is received. Upon receiving expiration date data including an expiration time end time from the service providing device, the authentication time storage unit holds, as a necessary condition, that the authentication time is a time before the expiration time end time. An authentication unit that outputs the use permission response to the service providing device; upon receiving the time change command from the service providing device, comparing the authentication time with the update time; If the time is before the time,
A medium storing an authentication program for causing a computer to function as an authentication time update unit that updates the authentication time stored in the authentication time storage unit to the time indicated by the update time.
も含む前記有効期限データを受け取ると、前記認証用時
刻が前記有効期限開始時刻と前記有効期限終了時刻との
間の時刻であることを必要条件として、前記サービス提
供装置に対して前記使用許可応答を出力することを特徴
とする請求項10記載の認証プログラムを記録した媒
体。11. The authentication unit, upon receiving the expiration date data including an expiration date start time, determines that the authentication time is a time between the expiration date start time and the expiration date end time. 11. The medium according to claim 10, wherein the use permission response is output to the service providing device as a necessary condition.
サービスの提供が可能となるサービス提供装置の各サー
ビスの使用権限の認証をコンピュータに行わせるための
認証プログラムを記録した媒体において、 認証用時刻を保持する認証用時刻格納手段、 使用許可応答が出力された回数をカウントする利用回数
カウンタ、 前記サービス提供装置より、有効期限開始時刻と有効期
限終了時刻とからなる有効期限データを受け取ると、前
記認証用時刻が前記有効期限終了時刻より前の時刻であ
り、かつ、前記利用回数カウンタの値が所定の値でない
ことを必要条件として、前記サービス提供装置に対して
使用許可応答を出力する認証手段、 前記サービス提供装置から、更新時刻を含む初期化要求
を受け取ると、前記初期化要求の正当性を検証する初期
化要求検証手段、 前記初期化要求検証手段により、前記初期化要求が正当
であると判断され、かつ、前記認証用時刻が前記更新時
刻より前の時刻である場合には、前記認証用時刻格納手
段に格納されている前記認証用時刻を前記更新時刻で示
された時刻に更新する認証用時刻更新手段、 前記初期化要求検証手段により、前記初期化要求が正当
であると判断された場合には、前記利用回数カウンタの
値を、予め指定されている値に初期化するカウンタ初期
化手段、 としてコンピュータを機能させるための認証プログラム
を記録した媒体。12. A medium storing an authentication program for causing a computer to authenticate a use right of each service of a service providing apparatus capable of providing a service only when a use permission response is received. An authentication time storage unit that holds a validity period data including a validity period start time and a validity period end time from the service providing device. An authentication unit that outputs a use permission response to the service providing apparatus on the condition that the authentication time is a time before the expiration date end time and that the value of the usage counter is not a predetermined value. Receiving an initialization request including an update time from the service providing apparatus, verifying the validity of the initialization request; The initialization request verification means, if the initialization request is determined to be valid by the initialization request verification means, and if the authentication time is a time before the update time, the authentication time An authentication time update unit that updates the authentication time stored in the storage unit to a time indicated by the update time; and a case where the initialization request verification unit determines that the initialization request is valid. A medium for recording an authentication program for causing a computer to function as counter initialization means for initializing the value of the usage counter to a value designated in advance.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18824697A JP3409653B2 (en) | 1997-07-14 | 1997-07-14 | Service providing system, authentication device, and computer-readable recording medium recording authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18824697A JP3409653B2 (en) | 1997-07-14 | 1997-07-14 | Service providing system, authentication device, and computer-readable recording medium recording authentication program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002334052A Division JP2003208406A (en) | 2002-11-18 | 2002-11-18 | Service providing system, authentication device, and computer-readable recording medium recording authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1131131A true JPH1131131A (en) | 1999-02-02 |
JP3409653B2 JP3409653B2 (en) | 2003-05-26 |
Family
ID=16220349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18824697A Expired - Lifetime JP3409653B2 (en) | 1997-07-14 | 1997-07-14 | Service providing system, authentication device, and computer-readable recording medium recording authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3409653B2 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002006974A (en) * | 2000-06-22 | 2002-01-11 | Nippon Digital Kenkyusho:Kk | Rental and sales method, of program management method of trial, rental or sold software program, and the recording medium of program installed in terminal computer |
JP2002229790A (en) * | 2001-01-30 | 2002-08-16 | Ffc:Kk | Program composing method, program composing program, fraudulent use preventing function adding method, and fraudulent use preventing function adding program |
JP2002312051A (en) * | 2001-04-12 | 2002-10-25 | Toyo Commun Equip Co Ltd | Software license management method |
JP2003256062A (en) * | 2001-12-28 | 2003-09-10 | Access:Kk | Expiration date management system for application |
JP2004507124A (en) * | 2000-04-07 | 2004-03-04 | ムービーリンク エルエルシー | Digital content secure licensing system and method |
JP2005165919A (en) * | 2003-12-05 | 2005-06-23 | Fuji Xerox Co Ltd | Program execution method, program creation method, information processor and program |
JP2005316903A (en) * | 2004-04-30 | 2005-11-10 | Nse:Kk | File data deletion program and file data deletion system |
JP2006041737A (en) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | Contents utilizing method and program |
JP2008123049A (en) * | 2006-11-08 | 2008-05-29 | Nec System Technologies Ltd | Automatic file decryption and encryption system, its method, and program |
JP2011023024A (en) * | 2010-08-25 | 2011-02-03 | Science Park Corp | File data deletion program and file data deletion system |
CN104573475A (en) * | 2014-12-31 | 2015-04-29 | 乐视网信息技术(北京)股份有限公司 | Method and system for authenticating transcoding service program |
JP2016522489A (en) * | 2013-05-15 | 2016-07-28 | ソフトキャンプ カンパニー,リミテッド | Data processing system security apparatus and security method |
WO2019159688A1 (en) * | 2018-02-13 | 2019-08-22 | ソニー株式会社 | Information processing device, information processing method, program, electronic device, and information processing system |
JPWO2020075396A1 (en) * | 2018-10-10 | 2021-12-09 | 株式会社アクセル | Inference device, inference method and inference program |
-
1997
- 1997-07-14 JP JP18824697A patent/JP3409653B2/en not_active Expired - Lifetime
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004507124A (en) * | 2000-04-07 | 2004-03-04 | ムービーリンク エルエルシー | Digital content secure licensing system and method |
JP2002006974A (en) * | 2000-06-22 | 2002-01-11 | Nippon Digital Kenkyusho:Kk | Rental and sales method, of program management method of trial, rental or sold software program, and the recording medium of program installed in terminal computer |
JP2002229790A (en) * | 2001-01-30 | 2002-08-16 | Ffc:Kk | Program composing method, program composing program, fraudulent use preventing function adding method, and fraudulent use preventing function adding program |
JP4591740B2 (en) * | 2001-04-12 | 2010-12-01 | ネッツエスアイ東洋株式会社 | Software license management method |
JP2002312051A (en) * | 2001-04-12 | 2002-10-25 | Toyo Commun Equip Co Ltd | Software license management method |
JP2003256062A (en) * | 2001-12-28 | 2003-09-10 | Access:Kk | Expiration date management system for application |
JP2005165919A (en) * | 2003-12-05 | 2005-06-23 | Fuji Xerox Co Ltd | Program execution method, program creation method, information processor and program |
JP4517636B2 (en) * | 2003-12-05 | 2010-08-04 | 富士ゼロックス株式会社 | Execution program creation method, function program, and function program execution method |
JP2005316903A (en) * | 2004-04-30 | 2005-11-10 | Nse:Kk | File data deletion program and file data deletion system |
JP2006041737A (en) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | Contents utilizing method and program |
JP2008123049A (en) * | 2006-11-08 | 2008-05-29 | Nec System Technologies Ltd | Automatic file decryption and encryption system, its method, and program |
JP2011023024A (en) * | 2010-08-25 | 2011-02-03 | Science Park Corp | File data deletion program and file data deletion system |
JP2016522489A (en) * | 2013-05-15 | 2016-07-28 | ソフトキャンプ カンパニー,リミテッド | Data processing system security apparatus and security method |
CN104573475A (en) * | 2014-12-31 | 2015-04-29 | 乐视网信息技术(北京)股份有限公司 | Method and system for authenticating transcoding service program |
WO2019159688A1 (en) * | 2018-02-13 | 2019-08-22 | ソニー株式会社 | Information processing device, information processing method, program, electronic device, and information processing system |
US11816191B2 (en) | 2018-02-13 | 2023-11-14 | Sony Corporation | Information processing apparatus, information processing method, electronic device, and information processing system for period management of a license used in the electronic device |
JPWO2020075396A1 (en) * | 2018-10-10 | 2021-12-09 | 株式会社アクセル | Inference device, inference method and inference program |
Also Published As
Publication number | Publication date |
---|---|
JP3409653B2 (en) | 2003-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8266684B2 (en) | Tokenized resource access | |
US8683562B2 (en) | Secure authentication using one-time passwords | |
EP1619636B1 (en) | Server authentication in non-secure channel card PIN reset methods and computer implemented processes | |
US20200127858A1 (en) | Method for carrying out an authentication | |
US9544297B2 (en) | Method for secured data processing | |
US7581099B2 (en) | Secure object for convenient identification | |
JP3799757B2 (en) | VERIFYED DATA GENERATION DEVICE AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING VERIFYED DATA GENERATION PROGRAM | |
CN1323538C (en) | A dynamic identity certification method and system | |
US20040059916A1 (en) | Memory card | |
US20100268942A1 (en) | Systems and Methods for Using Cryptographic Keys | |
JP3409653B2 (en) | Service providing system, authentication device, and computer-readable recording medium recording authentication program | |
US20030221104A1 (en) | Cryptographic security method and electronic devices suitable therefor | |
JPH11231775A (en) | Device and method for conditional authentication | |
WO2003094423A1 (en) | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients | |
KR20030074483A (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
JP2003085321A (en) | System and method for contents use authority control, information processing device, and computer program | |
JP2001312402A (en) | Card system, ic card, and recording medium | |
CA2373176C (en) | Technique for secure remote configuration of a system | |
US7308718B1 (en) | Technique for secure remote configuration of a system | |
JP2003046499A (en) | Communication system, user terminal, ic card, authentication system, and control system and program for access and communication | |
JP2003208406A (en) | Service providing system, authentication device, and computer-readable recording medium recording authentication program | |
JP5380368B2 (en) | IC chip issuing system, IC chip issuing method, and IC chip issuing program | |
JPH1166008A (en) | Game device utilizing ic card | |
JP4372403B2 (en) | Authentication system | |
US8447984B1 (en) | Authentication system and method for operating the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080320 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090320 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100320 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110320 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120320 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130320 Year of fee payment: 10 |