JPH1132037A - 証明データ生成装置 - Google Patents
証明データ生成装置Info
- Publication number
- JPH1132037A JPH1132037A JP9188801A JP18880197A JPH1132037A JP H1132037 A JPH1132037 A JP H1132037A JP 9188801 A JP9188801 A JP 9188801A JP 18880197 A JP18880197 A JP 18880197A JP H1132037 A JPH1132037 A JP H1132037A
- Authority
- JP
- Japan
- Prior art keywords
- information
- proof
- user
- auxiliary information
- use condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
ことなく、買い取りやレントのアクセス資格をプリペイ
ドで支払う。 【解決手段】 プリペイド払いパーチェス・チケットの
T2はアクセスチケット記憶部13に格納される。次
に、(T1’,n2)が認証用データ入力部14に入力さ
れる。利用条件判断部15は、対応するアクセスチケッ
ト(t2,L2,n2)を取り出し、利用条件L2が満たさ
れるか調べ、満たされれば、度数情報Vを減額する。証
明データ生成出力部16は、利用条件判断部15が取り
出した証明用補助情報t2、利用条件L2と、ユーザ固有
情報記憶部11から読み出したduとを用いて証明デー
タRを計算してT1を出力する。ユーザはT1を用いて買
い取り状態であるいはレント状態でプログラムへのアク
セスを行う。
Description
明するために生成された証明データの正当性を検証する
ことによりユーザのアクセス資格を認証する技術に関
し、とくに上記証明データを生成する証明データ生成装
置に関するものである。
プログラムの実行制御技術が知られている。プログラム
実行制御技術は、 アプリケーションプログラム中にユーザ認証のための
ルーチンを埋め込み、該ルーチンはアプリケーション
の実行を試みているユーザが正規の認証用の鍵を保有し
ていることを検査し、 前記認証用の鍵の存在が確認された場合に限りプログ
ラムを続行し、それ以外の場合にはプログラムの実行を
停止する技術である。
証鍵を保有する正規のユーザにのみアプリケーションプ
ログラムの実行を可能ならしめることが出来る。当技術
はソフトウェア頒布事業において実用化されており、製
品として、例えばRainbow Technolog
ies,Inc.社のSentinelSuperPr
o(商標)や、Aladdin Knowledge
Systems Ltd.社のHASP(商標)等があ
る。
フトウェアベンダが、複製を防ぐためにハードウェア中
のメモリに厳重に封入し、郵便などの物理的手段を用い
てユーザに配布し、ユーザはこれを所有のパソコンなど
に装着して利用する。
ラムを作成する際に、プログラム作成者がユーザが持つ
認証鍵を予め想定した上で、該認証鍵に基づいてプログ
ラムの保護処理を行わなければならない。つまり、プロ
グラム作成者は、鍵内蔵ハードウェアからの正しい返信
をプログラム作成時に予測して、正しい返信を受けた場
合にのみプログラムが正常に動作するようにプログラム
の作成を行わなければならない。
態は、基本的に以下の2通りとなる。
ザ毎に異なるように用意する。即ち、ユーザ甲には認証
鍵甲、ユーザ乙には認証鍵乙というように、ユーザ毎に
異なる認証鍵を一つずつ用意する。
プリケーション毎にそれぞれ異なる認証鍵を用意する。
即ち、アプリケーション甲には認証鍵甲、アプリケーシ
ョン乙には認証鍵乙というように、アプリケーション毎
に異なる認証鍵を一つずつ用意し、固有の認証鍵を識別
するように各アプリケーションプログラムを作成する。
に述べるような問題を有する。
プログラム中の認証ルーチンをユーザ毎に適切に変えて
プログラムを作成する必要がある。つまり、ユーザ毎に
認証鍵が異なるので、プログラム中の認証ルーチンは該
プログラムを利用するユーザ固有の認証鍵を識別するよ
うに作成されなければならず、プログラム作成者は利用
ユーザの数だけ異なるプログラムを作成する必要があ
る。
ムをユーザ毎に個別化する作業はプログラム作成者にと
って耐えがたい労力を要求し、管理しなければならない
ユーザ認証鍵のリストも膨大なものとなる。
うにユーザ毎にプログラムを個別的に作成する必要は無
くなるが、逆に、ユーザは利用するアプリケーションの
数だけ認証鍵を保持しなければならないこととなる。
れぞれに以下のような問題を惹起する。
重に封入した状態でユーザに配布する必要がある。従っ
て、プログラム自身はネットワークを介して簡便に配布
することができるのと対照的に、認証鍵を内蔵するハー
ドウェアの配布は郵便等の物理手段に頼らざるを得な
い。この制限は、コスト、時間、梱包の手間いずれをと
っても、プログラム作成者とって大きな負担となる。
るべく、アプリケーション毎に異なるハードウェアを一
定個数ストックしておかなければならず、在庫管理のコ
ストを必要とする。
を変更する度にハードウェアを交換しなければならない
という煩雑さに甘んじなければならない。
としても、認証鍵が封入されたハードウェアが届くまで
待たねばならず、即座に利用できないという点での不便
さも生ずる。
は新たなアクセス資格検証手法を提案している(特願平
08−062076号、現在未公開)。
証明用補助情報(アクセスチケット)を導入することに
より、アクセス資格認証の特徴情報とユーザ固有情報と
を独立させ、プロテクト側も、ユーザ側も1つの固有情
報を準備しておけばすむようにしている。
情報とアクセス資格認証の特徴情報とに基づいて計算さ
れるデータであり、また、ユーザ固有情報を知らずに、
アクセスチケットからアクセス資格認証の特徴情報を計
算することは困難である。そして、ユーザ固有情報とア
クセスチケットとの正しい組み合わせ、すなわち、ユー
ザ固有情報と該ユーザ固有情報に基づいて計算されたア
クセスチケットの組み合わせが入力された場合に限っ
て、正しい証明用データが計算される。
保持し、プログラム作成者等のプロテクト者はユーザが
所持する固有情報とは独立にアクセス資格認証の特徴情
報を用意し、アクセスチケットをユーザの固有情報とア
プリケーションプログラムの作成等に使用したアクセス
資格認証の特徴情報とに応じて作成し、配布することに
より、実行制御等のユーザのアクセス資格の認証を行う
事ができる。
グラムにプロテクトを行ってユーザに配布し、アプリケ
ーションプログラムの利用を希望するユーザに、アクセ
スチケットを提供するサービスが考えられる。
情報を封入したICカードなどの媒体を渡しておき、ま
たプログラム作成者はアクセス資格認証の特徴情報を用
いてプログラムにプロテクトをかけて配布し、プログラ
ムの利用を希望するユーザに、プログラム作成者または
プログラム作成者から委託を受けたチケット発行業者が
アクセスチケットを提供する。
のようにして課金するかということが問題になる。この
例の場合では、アクセスチケットを発行する際に、チケ
ットの発行と引換えにプログラムの代金に相当する料金
を徴収することができる。
の売買サービスを考える場合、以下のような権利の形態
が考えられる。 パーチェス(purchase):利用権を買いとっ
てしまう方法。一度購入すると、永久に利用することが
できる。その後、利用する、しないにかかわらず、料金
は同じである。 ペイ・パー・ユース(pay−per−use):利
用量課金とも呼ばれる。利用した量に応じて課金され
る。 レント(rent):一定期間の利用権を購入する。
期限が過ぎれば利用できなくなる。
を用いた場合、パーチェスを実現することは容易である
が、レントを実現するのは困難である。
度毎にユーザが利用希望をチケット発行業者へ提出し、
チケット発行業者は1回のみ使用可能なアクセスチケッ
トを発行することにより実現することが可能であるが、
頻繁にチケット発行操作が必要になる上に、1回のみ使
用可能なアクセスチケットを実現するために、ユーザの
ICカード中に使用したチケットに対するログを記録し
ていく必要があるため、あまり現実的ではない。
情報をアクセスチケットの資格認証手法に導入すること
を提案している(特願平08−191756号、現在未
公開)。特願平08−191756号の手法では、特願
平08−062076号に利用制御情報を導入し、情報
を復号化する際に、この利用制御情報も用いるものであ
る。利用制御情報の例としては、使用期限、使用可能回
数、総使用可能時間、使用上限金額、処理の履歴を取る
か否かの情報などが記載されている。
トを実現することが可能である。
う情報の場合には、一定期間後にその履歴を回収して集
計することにより、利用した回数を計算し課金するとい
う方法で、ペイ・パー・ユースに近い機能を実現するこ
とができる。さらに利用制御情報に1回あたりの利用額
を記載するようにすれば、柔軟なペイ・パー・ユースを
実現することが可能になる。
では、前述した権利の形態パーチェス、ペイ・パー・ユ
ースおよびレントを全部実現できることになる。
方法としては、以下の2つが考えられる。
発行業者がアクセスチケットを発行する際に、支払う方
法。電子貨幣により支払う場合や、発行業者側で料金を
記録し、銀行振り込みなどにより清算を行う場合などが
ある。
プリペイド度数を購入して、ICカード中などに保持し
ておき、購入の際や利用の際に、プリペイドから相当す
る度数を引き落とす。
ると、チケット発行時に支払う方法で、前述した権利
の形態パーチェス、ペイ・パー・ユースおよびレントを
全部実現できる。
イ・パー・ユースは容易に実現できる。つまり、利用制
御情報に1回あたりの利用額を記載し、認証を行う度
に、保持しているプリペイド情報から、利用制御情報記
載の度数分ずつ引き落とせばよい。
ーチェスやレントを実現するのは困難である。パーチェ
スは最初の利用時にのみプリペイドによる課金を行い、
2回目以降の利用時には課金を行わないという処理が必
要なためである。
用権の買取り額を記載しておき、最初の利用時にその額
を保持しているプリペイド情報から引き落として、該利
用したアクセスチケットの情報をICカードに登録する
ようにし、2回目以降の利用時には、利用しようとする
チケットが既にICカードに登録されているかをチェッ
クして、登録されている時にはプリペイド情報から引き
落とさないように構成することで実現することも可能で
はある。しかし、この登録情報は、非常に長い期間消す
ことはできないので、多くのチケットを使うような場合
には、ICカードの記憶容量が不足することになり、あ
まり現実的な解決策ではない。
額と有効期限を記載しておき、パーチェスと同様の方法
を取ることで、実現することは可能ではあるが、同じく
ICカードの記憶容量が不足することになり、あまり現
実的な解決策ではない。
な問題点に鑑みなされたものであり、プリペイドで支払
う方法においても、証明データ生成装置(ICカード)
側に余分な負荷をかけることなく、パーチェスやレント
を実現することを可能にすることを課題とする。
課題を解決するために、ユーザのアクセス資格を認証す
るために生成され、正当性を検証される証明データを生
成する証明データ生成装置に、認証用データを入力する
認証用データ入力手段と、ユーザの固有情報を記憶する
ユーザ固有情報記憶手段と、ユーザの固有情報と、アク
セス資格認証の特徴情報と、アクセス条件を記述した利
用条件情報とに対し、所定の計算を実行して生成した証
明用補助情報と、利用条件情報との組を含む証明用補助
情報セットを記憶する証明用補助情報セット記憶手段
と、入力された認証用データに対応する証明用補助情報
セットを上記証明用補助情報セット記憶手段から取り出
し、上記取り出した証明用補助情報セットの利用条件情
報に従い、以降の処理を継続するかどうかの判断を行う
利用条件判断手段と、上記利用条件判断手段において継
続と判断されたときに、上記取り出した証明用補助情報
セットと、上記認証用データ入力手段から入力された認
証用データと、上記ユーザ固有情報記憶手段に記憶され
ている上記ユーザの固有情報とに所定の計算を施して証
明データを生成し出力する証明データ生成出力手段とを
設け、上記認証用データ入力手段から、第1の証明用補
助情報セットを暗号関数における暗号化鍵で暗号化した
暗号化証明用補助情報セットを入力し、上記利用条件判
断手段は、上記証明用補助情報セット記憶手段から、入
力された暗号化証明用補助情報セットに対応する第2の
証明用補助情報セットを取り出し、上記取り出した第2
の証明用補助情報セットの利用条件情報に従い、所定の
処理を行った後、以降の処理を継続するかどうかの判断
を行い、上記証明データ生成出力手段は、上記処理を行
うことにより、上記暗号化証明用補助情報セットを復号
化した結果である第1の証明用補助情報セットを出力す
るようにしている。
クセスチケット)である第1の証明用補助情報セットを
暗号化して暗号化証明用補助情報セットを作成してお
き、この暗号化証明用補助情報セットへアクセスするた
めの第2の証明用補助情報セットを用いて、通常の認証
処理と全く同じ処理を行うことにより、暗号化証明用補
助情報セットから、第1の証明用補助情報セットを復号
化する。
が無料のチケット(第1の証明用補助情報セット)を作
成して暗号化し、暗号化されたチケットを復号化するた
めのチケット(第2の証明用補助情報セット)を発行
し、このチケット(第2の証明用補助情報セット)の利
用料金を有料としプリペイドで支払うように構成するこ
とで、全体としてプリペイドにおけるパーチェス機能の
実現を可能にする。
補助情報セットの利用条件情報に有効期限情報を記載す
ることで実現可能である。
には、通常のチケットの認証処理と同じ処理を行うよう
に構成したので、比較的容量の少ないICカード内に、
余分なプログラムやデータを入れることなく、効率的に
実現することが可能である。
説明する。
施例では、証明データ生成装置内にプリペイド情報を保
持し、そのプリペイド情報を用いて、アプリケーション
プログラムのアクセス権を購入する例(パーチェス)に
ついて説明する。
出力された証明データを検証する証明データ検証装置を
含めて示す。
ついて説明したあと、証明データ検証装置、証明データ
生成装置の処理の流れをフローチャートで示しながら説
明する。処理の流れの説明には、通常の認証処理を例に
して説明し、利用条件情報Lには、1回の利用の度ごと
にプリペイドから引き落とされる例について説明する。
そして、通常の認証処理の説明の後に、アプリケーショ
ンプログラムのアクセス権を購入する例(パーチェス)
について説明する。
体として示すものであり、この図において、証明データ
生成装置10はユーザが保持するものであり、例えばI
Cカードのように内部に計算機能を持った携帯型の装置
である。ICカード以外にも、計算機能を持ったPCカ
ードや、携帯型情報ツール、あるいはサブノートパソコ
ンなどでもよい。内部の情報が、外部から簡単に改竄さ
れたりすることがないように防御されていることが望ま
しい。
ケーションプログラムを使用するパソコンであり、パソ
コンのスロットに証明データ生成装置10であるICカ
ードを装着して使用する。
データ生成部21と証明データ検証部22とから構成さ
れている。認証用データ生成部21は、認証が必要な時
に、認証用データを生成して、証明データ生成装置10
に送付する。証明データ検証部22は、証明データ生成
装置10から送り返された証明データが正しいかどうか
を検証する。
どによりプロテクトされており、ユーザがアプリケーシ
ョンプログラムを利用しようとすると、証明データ検証
装置20は、そのアプリケーションプログラムに対応し
た認証用データを作成し、証明データ生成装置10に送
り、証明データ生成装置10から送り返された証明デー
タを検証して、正しいと検証された場合に限り、アプリ
ケーションプログラムのプロテクトを解除して、利用す
ることを可能にする。
固有情報記憶部11、度数情報保持部12、アクセスチ
ケット記憶部13、認証用データ入力部14、利用条件
判断部15、証明データ生成出力部16を含んで構成さ
れる。
密情報を保持する部分であり、ユーザ毎に異なる情報で
ある。ユーザ固有情報は、証明データ生成装置10が作
成された時に封入され、ユーザにも取り出せないように
構成されていることが望ましい。
保持する部分であり、アプリケーションプログラムの利
用や購入などに応じて、必要な額が減額されていく。額
が少なくなった時には、増額することも可能である。増
額の方法は、例えば、特願平9−21373号で提案さ
れている手法を用いることができる。この手法では、度
数情報と署名した度数情報とを用いて度数情報を増額す
る。度数情報保持部12における額の増減は、安全に行
われることが必要であり、定められた方法以外でのアク
セスができないように構成することが望ましい。
クセスチケットを記憶している。アクセスチケットは、
ユーザにアクセス資格を与えるものであり、アプリケー
ションプログラム作成者、またはアプリケーションプロ
グラム作成者から委託を受けたチケット発行業者によっ
て作成される。本実施例では、アクセスチケットは、ユ
ーザの固有情報と、アクセス資格認証の特徴情報と、ア
クセス資格認証のアクセス条件を記述した利用条件情報
とに対し、所定の計算を実行して計算された証明用補助
情報と利用条件情報との組である。本実施例では、アク
セスチケット記憶部は、ICカード中に構成されている
が、アクセスチケットは発行された本人しか使えないた
め、コピーは自由であり、ICカード外部に構成しても
構わない。
証装置20から送られた認証用データを入力する部分で
ある。
データに対応するアクセスチケットをアクセスチケット
記憶部13から取り出し、アクセスチケット中の利用条
件情報を元に、利用条件を判断する。例えば、アクセス
チケットの有効期限が切れていないか、利用料金は保持
しているプリペイドで支払うのに足りているか、などの
利用条件を判断し、以降の処理を継続するか否かを判断
する。
断部15で継続と判断された時のみ、証明データを生成
して出力する。証明データは、利用条件判断部15で取
り出したアクセスチケット中の証明用補助情報と、認証
用データと、ユーザの固有情報とに所定の計算を施して
作成する。
する。ここでの説明は、通常の認証処理を例にして説明
し、利用条件情報Lには、1回の利用の度ごとにプリペ
イドから引き落とされる例について説明する。
である。記号は以下の説明と対応している。
るRSA(Rivest−Shamir−Adelma
n)暗号を用いた例について詳細に説明する。まず、通
常の認証処理について説明する。以下の例では、アプリ
ケーションプログラムの作成者であるソフトウェアベン
ダが、ICカードの発行からチケットの発行まですべて
を行う例について説明する。この例ではソフトウェアベ
ンダは、すべてのユーザの秘密情報duを知っている。
これ以外にも、ICカードの発行とチケットとをチケッ
ト発行業者が行う構成も可能である。
アプリケーションプログラムに対する暗号鍵を作成す
る。ここではRSA暗号を用いるので、大きな素数p,
qを秘密に作成し、法数nをn=p・qとして作成す
る。次に法数nの元で暗号鍵Eと復号鍵Dを、
であり、φ(n)=(p−1)(q−1)である。
を作り、プロテクトしたいアプリケーションプログラム
の一部または全部を、Kで暗号化し、
ラムに、第3者が取り出せないように埋め込んで配布す
る。
たいユーザは、予めこれに対応するアクセスチケットを
入手しておくことになる。
セスチケット発行要求を受けて、アクセスチケットを発
行する。ソフトウェアベンダは、要求したユーザの秘密
情報duと、アプリケーションプログラムの暗号化の際
に用いた暗号鍵(E,n)に対応する復号鍵(D,n)
とをデータベースから取り出す。次にアクセスチケット
に付与する利用条件情報Lを作成する。ここではプリペ
イドから引き落として課金するので、1回の利用につい
て引き落とす利用額をLとする。そして、これらの情報
を用いて、
は一方向性の関数であり、一方向性ハッシュ関数MD
5、SHAなどや、共通鍵暗号DES(DataEnc
ryption Standard)などを用いること
ができる。
組をアクセスチケットとしてユーザに発行する。
利用しようとすると、証明データ検証装置は、そのアプ
リケーションプログラムに対応した認証用データ(C,
n)を作成し、証明データ生成装置に送る。
示し、これに基づいて説明する。 (ステップS11):証明データ生成部21は、プロテ
クトされたアプリケーションプログラムから、K’とn
とを取り出す。 (ステップS12):証明データ生成部は、乱数rを生
成し、乱数保持部に格納する。 (ステップS13):C=rEK’ mod nを計算
する。 (ステップS14):(C,n)の組を認証用データと
して証明データ生成装置10に送付する。
4に示し、これに基づいて証明データ生成装置10の処
理を説明する。 (ステップS21):認証用データ入力部14より、認
証用データ(C,n)を入力する。 (ステップS22):利用条件判断部15は、nをキー
にしてアクセスチケット記憶部を検索し、アクセスチケ
ット(t,L,n)を取り出す。 (ステップS23):利用条件判断部15は、取り出し
たアクセスチケット中の利用条件L(利用額)と、度数
情報保持部の度数情報Vとを比較する。 (ステップS24〜S25):V≧Lの時は、証明デー
タ生成出力部16は、(ステップS26)に進む。そう
でないときは、証明データ生成出力部は、エラーを出力
して終了する。 (ステップS26):利用条件判断部15は、度数情報
保持部12に保持されている度数情報Vを利用条件(利
用額)Lの分だけ減額する。 (ステップS26〜S29):証明データ生成出力部1
6は、利用条件判断部15が取り出した証明用補助情報
t、利用条件L(利用額)と、ユーザ固有情報記憶部1
1から読み出したduとを用いて証明データRを計算し
て出力する。
算を分けている。これは、R’の計算にはユーザの秘密
情報を用いるため、その処理が外部に漏れないように計
算する必要があるが、一旦R’の計算が終われば、Rの
計算は外部で行っても構わないためである。このように
R’とRとに分けて計算してもよいし、一度に計算して
も構わない。
タ検証部の処理について説明する。証明データ生成装置
10から出力された証明データRは、正しいユーザ固有
情報duと、正しいアクセスチケット(正しい証明用補
助情報t、正しい利用条件L)を用いて計算されたとき
には、
保持部23から乱数rを取り出し、
共通暗号鍵Kを入手することができる。証明データ検証
装置は、この共通暗号鍵Kでアプリケーションの暗号化
されていた部分を復号し、アプリケーションを実行する
ことができる。
リケーションが正しく実行できたことをもって、正しく
検証ができたと判断する。
いて、アプリケーションプログラムのアクセス権を購入
する(パーチェス)例について説明する。
チケットである第1のアクセスチケットを暗号化して暗
号化アクセスチケットを作成しておき、この暗号化アク
セスチケットへアクセスするための第2のアクセスチケ
ットを用いて、通常の認証処理と全く同じ処理を行うこ
とにより、暗号化アクセスチケットから、第1のアクセ
スチケットを復号化する。
は、利用料金が無料のチケットとして作成し、第2のア
クセスチケットは、利用料金を有料としプリペイドで支
払うように構成することで、全体としてプリペイドにお
けるパーチェス機能の実現を可能にする。
リケーションプログラムをAP1とする。上述の説明と
同様に、AP1をプロテクトする。
ロテクトの説明>ソフトウェアベンダは、プロテクトし
たいアプリケーションプログラムに対する暗号鍵を作成
する。ここではRSA暗号を用いるので、大きな素数p
1,q1を秘密に作成し、法数n1をn1=p1・q1として
作成する。次に法数n1の元で暗号鍵E1と復号鍵D
1を、
数であり、φ(n1)=(p1−1)(q1−1)であ
る。
1を作り、プロテクトしたいアプリケーションプログラ
ムの一部または全部をK1で暗号化し、さらに共通暗号
鍵K1を以下の式に従って、暗号鍵E1で暗号化して、K
1’を生成する。
ムに、第3者が容易に取り出せないように埋め込んで配
布する。また、n1も、暗号化したアプリケーションプ
ログラムに埋めこむ。
D1,φ(n1))の組をアクセスチケット情報データベ
ースに記憶する。
トの作成について説明する。図5は、証明用補助情報生
成装置30の構成例を示したものである。この例では、
第1の利用条件情報と第1の復号鍵とユーザ固有情報と
第2の利用条件情報とを入力として、プリペイド払いパ
ーチェス・チケットを出力する。図5において、入力部
31は、第1の利用条件情報と第1の復号鍵とユーザ固
有情報と第2の利用条件情報とを入力する部分である。
第1復号鍵記憶部33は、入力部31から入力された第
1の復号鍵を記憶する部分である。第1の復号鍵は、ア
プリケーションプログラムAP1の暗号化に用いた共通
暗号鍵K1を暗号化した暗号鍵(E1,n1)に対応する
復号鍵(D1,n1)である。
から入力されたユーザ固有情報を記憶する部分である。
これは、ユーザの証明データ生成装置10に格納されて
いるものと同一のものである。
は、ユーザの識別情報Uと、ユーザが利用を希望するア
プリケーションプログラムAP1から取り出したn1と
を、ソフトウェアベンダに送る。ソフトウェアベンダ
は、ユーザの識別情報Uとユーザ固有情報duとを対応
づけて保持しているユーザ情報データベースから、ユー
ザの識別情報Uに対応するユーザ固有情報duを検索す
ることによってユーザ固有情報を得、また(n,D,φ
(n))の組を保持しているアクセスチケット情報デー
タベースから、n1に対応する復号鍵(D1,n1)を得
て、証明用補助情報生成装置30に入力する。
件情報記憶部35は、それぞれ第1の利用条件情報と第
2の利用条件情報とを記憶する部分である。第1の利用
条件情報は、アプリケーションプログラムAP1の利用
条件を記述したものであり、第2の利用条件情報は、プ
リペイド払いパーチェス・チケットの利用条件を記述し
たものである。プリペイド払いパーチェス・チケットの
場合には、1回目の利用時に課金され、2回目以降の利
用時には課金されないという特性を持つので、第1の利
用条件情報には少なくとも無料であることを意味する情
報が含まれており、第2の利用条件情報には、少なくと
も有料であることを意味する情報が含まれている。
1の利用条件情報と第1の復号鍵とユーザ固有情報とに
所定の計算を実行してアクセスチケットを生成する部分
である。
記憶部33とユーザ固有情報記憶部34と第1チケット
生成部36とからなる構成部分41は、通常のアクセス
チケットを生成するのと同様の構成をなしている。
部36で生成された第1のアクセスチケットを暗号化す
るための鍵を生成する部分である。
で生成された第1のアクセスチケットを、第2の鍵生成
部37で生成された暗号化鍵を用いて暗号化する部分で
ある。
で暗号化された暗号化アクセスチケットを復号化するた
めに必要となる第2のアクセスチケットを生成する部分
である。
号化された暗号化アクセスチケットと、第2チケット生
成部39で生成された第2のアクセスチケットとを組み
合わせて、プリペイド払いパーチェス・チケットとして
出力する。
作成>以下に、プリペイド払いパーチェス・チケットの
作成の方法について図6のフローチャートを用いて説明
する。
ペイド払いパーチェス・チケット発行要求を受けて、プ
リペイド払いパーチェス・チケットを発行する。チケッ
トの発行を依頼するユーザは、ユーザの識別情報Uと、
ユーザが利用を希望するアプリケーションプログラムA
P1から取り出したn1とを、ソフトウェアベンダに送
る。
は、ユーザからのプリペイド払いパーチェス・チケット
発行要求であるユーザの識別情報Uとアプリケーション
プログラムAP1から取り出したn1との組(U,n1)
を入力する。また、アプリケーションプログラムAP1
の利用条件を記述した第1の利用条件情報L1と、プリ
ペイド払いパーチェス・チケットの利用条件を記述した
第2の利用条件情報L2も入力する。ここでは、プリペ
イド払いパーチェス・チケットの生成を目的としている
ので、第1の利用条件情報L1は、利用料金が無料であ
ることを意味する
が有料であることを意味する
0である。
とユーザ固有情報duとを対応づけて保持しているユー
ザ情報データベースから、ユーザの識別情報Uに対応す
るユーザ固有情報duを検索する。 (ステップS33):(n,D,φ(n))の組を保持
しているアクセスチケット情報データベースから、n1
に対応する第1の復号鍵(D1,n1)を検索する。 (ステップS34):ユーザがAP1にアクセスするた
めの第1のアクセスチケットT1を作成する。
号化するために、第2の法数n2、第2の暗号鍵E2、第
2の復号鍵D2を生成する。大きな素数p2,q2を生成
し、以下の式が成り立つように、法数n2、暗号鍵E2、
復号鍵D2を生成する。
のアクセスチケットT1を暗号化する。T1を暗号化した
ものをT1’とする。
1’をユーザが復号するための第2のアクセスチケット
T2を作成する。
してプリペイド払いパーチェス・チケットとして出力す
る。
イド払いパーチェス・チケット((T1’,n2),
T2)を、ユーザに送付する。
トの使用例について説明する。
使用例> (a)プリペイド払いパーチェス・チケット
((T1’,n2),T2)を受け取ったユーザは、まず
T2をアクセスチケット記憶部13に格納する。 (b)次に、(T1’,n2)を自分が保持している証明
データ生成装置10の認証用データ入力部14より入力
する。
理が図4に従って行われる。今、証明データ生成装置1
4の度数情報保持部12には、800度数のプリペイド
情報Vが保持されているとする。(V=800) (ステップS21):認証用データ入力部14より、認
証用データ(T1’,n2)を入力する。 (ステップS22):利用条件判断部15は、n2をキ
ーにしてアクセスチケット記憶部13を検索し、アクセ
スチケットT2=(t2,L2,n2)を取り出す。 (ステップS23):利用条件判断部15は、取り出し
たアクセスチケット中の利用条件L2と、度数情報保持
部12の度数情報Vとを比較する。 (ステップS24):今、L2=100、V=800な
ので、
保持部12に保持されている度数情報Vを利用条件L2
の分だけ減額する。
ケットの買取り料金として、100度数引き落とされ、
残り700度数となる。 (ステップS27〜S29):証明データ生成出力部1
6は、利用条件判断部15が取り出した証明用補助情報
t2、利用条件L2と、ユーザ固有情報記憶部11から読
み出したduとを用いて証明データRを計算して出力す
る。
ら、証明データRとして
いる証明データ生成装置10の認証用データ入力部14
より入力すると、L2が度数情報Vから引き落とされ
て、結果としてT1’が復号されたT1が出力される。
チケット記憶部13に格納する。
ラムAP1を利用するためのアクセスチケットT1を入
手できたので、アプリケーションプログラムAP1を利
用する。
証用データ生成処理が図3に従って行われる。 (ステップS11):認証用データ生成部21は、プロ
テクトされたアプリケーションプログラムから、K1’
とn1とを取り出す。 (ステップS12):認証用データ生成部21は、乱数
rを生成し、乱数保持部23に格納する。 (ステップS13):C=rEK1’ mod n1を計
算する。 (ステップS14):(C,n1)の組を認証用データ
として証明データ生成装置10に送付する。 (e)証明データ生成装置10における処理が再び図4
に従って行われる。 (ステップS21):認証用データ入力部14より、認
証用データ(C,n1)を入力する。 (ステップS22):利用条件判断部15は、n1をキ
ーにしてアクセスチケット記憶部13を検索し、アクセ
スチケットT1=(t1,L1,n1)を取り出す。 (ステップS23):利用条件判断部15は、取り出し
たアクセスチケット中の利用条件L1と、度数情報保持
部12の度数情報Vとを比較する。 (ステップS24):今、L1=0、V=700なの
で、
保持部12に保持されている度数情報Vを利用条件L1
の分だけ減額する。
ス・チケットの買取り料金として、100度数引き落と
されているので、2回目以降の利用では引き落とされ
ず、残り700度数のままとなる。 (ステップS27〜S29):証明データ生成出力部1
6は、利用条件判断部15が取り出した証明用補助情報
t1、利用条件L1と、ユーザ固有情報記憶部11から読
み出したduとを用いて証明データRを計算して出力す
る。
は通常の認証と同様に処理を行い、乱数保持部23から
乱数rを取り出し、
共通暗号鍵Kを入手することができる。証明データ検証
装置は、この共通暗号鍵Kでアプリケーションの暗号化
されていた部分を復号し、アプリケーションを実行する
ことができる。
ラムAP1を実行しても、同様の処理が行われ、無料で
利用することができる。
ることで、プリペイド情報を用いて、アプリケーション
プログラムのアクセス権を購入する(パーチェス)こと
が可能になる。
の実現について説明した。
を備え、第1のアクセスチケットの利用条件情報Lの中
に、利用額が無料という情報に加えて、有効期限情報を
記載し、第1のアクセスチケットの利用のたびに、時刻
と比較することによって、プリペイドにおけるレント機
能を実現することも可能である。
装置に時計を備え、第2のアクセスチケットの利用条件
情報Lの中に、有効期限情報を記載し、暗号化された第
1のアクセスチケットの復号の際に、時刻と比較するこ
とによって、第1のアクセスチケットを配布(解凍)す
る期限を限定することなども可能である。
て説明を行ったが、これに限らず他の暗号方式を用いて
も構わない。また、アクセスチケットの実現式もこれに
限ることはない。
証を行うに際して、ユーザはあらかじめ固有情報を保持
し、プログラム作成者等のプロテクト者はユーザが所持
する固有情報とは独立にアクセス資格認証の特徴情報を
用意し、アクセスチケットをユーザの固有情報とアプリ
ケーションプログラムの作成等に使用したアクセス資格
認証の特徴情報とに応じて作成し、配布することによ
り、ユーザおよびプロテクト者の双方を、アクセス権情
報管理のわずらわしさから開放させるという特徴を残し
たまま、従来は困難だったプリペイドにおけるパーチェ
ス機能およびレント機能を実現することを可能にした。
通常のチケットの認証処理と同じ処理を行うように構成
したので、比較的容量の少ないICカード内に、余分な
プログラムやデータを入れることなく、効率的に実現す
ることが可能である。
る。
成処理を説明するフローチャートである。
処理を説明するフローチャートである。
生成する証明用補助情報生成装置を示すブロック図であ
る。
生成を説明する図である。
Claims (11)
- 【請求項1】 ユーザのアクセス資格を認証するために
生成され、正当性を検証される証明データを生成する証
明データ生成装置において、 認証用データを入力する認証用データ入力手段と、 ユーザの固有情報を記憶するユーザ固有情報記憶手段
と、 ユーザの固有情報と、アクセス資格認証の特徴情報と、
アクセス条件を記述した利用条件情報とに対し、所定の
計算を実行して生成した証明用補助情報と、利用条件情
報との組を含む証明用補助情報セットを記憶する証明用
補助情報セット記憶手段と、 入力された認証用データに対応する証明用補助情報セッ
トを上記証明用補助情報セット記憶手段から取り出し、
上記取り出した証明用補助情報セットの利用条件情報に
従い、以降の処理を継続するかどうかの判断を行う利用
条件判断手段と上記利用条件判断手段において継続と判
断されたときに、上記取り出した証明用補助情報セット
と、上記認証用データ入力手段から入力された認証用デ
ータと、上記ユーザ固有情報記憶手段に記憶されている
上記ユーザの固有情報とに所定の計算を施して証明デー
タを生成し出力する証明データ生成出力手段とを有し、 上記認証用データ入力手段から、第1の証明用補助情報
セットを暗号関数における暗号化鍵で暗号化した暗号化
証明用補助情報セットを入力し、 上記利用条件判断手段は、上記証明用補助情報セット記
憶手段から、入力された暗号化証明用補助情報セットに
対応する第2の証明用補助情報セットを取り出し、上記
取り出した第2の証明用補助情報セットの利用条件情報
に従い、所定の処理を行った後、以降の処理を継続する
かどうかの判断を行い、 上記証明データ生成出力手段は、上記処理を行うことに
より、上記暗号化証明用補助情報セットを復号化した結
果である第1の証明用補助情報セットを出力することを
特徴とする証明データ生成装置。 - 【請求項2】 少なくとも、上記ユーザ固有情報記憶手
段と、上記利用条件判断手段と、上記証明データ生成出
力手段とが、内部のデータおよび処理手続きを外部から
観測することを困難ならしめる防御手段中に保持されて
いる請求項1記載の証明データ生成装置。 - 【請求項3】 さらに電子度数情報を保持する度数情報
保持手段を備え、上記利用条件情報には、利用したとき
に支払うべき利用度数を含み、上記利用条件判断手段
は、上記度数情報保持手段に保持されている電子度数情
報と、上記利用条件情報に含まれる利用度数とを比較し
て、上記度数情報保持手段に保持されている電子度数情
報が利用条件情報に含まれる利用度数以上の時にのみ、
上記度数情報保持手段に保持されている電子度数情報か
ら上記利用条件情報に含まれる利用度数分の度数を減額
して、以降の処理を継続するという判断を行う請求項1
または2記載の証明データ生成装置。 - 【請求項4】 上記第1の証明用補助情報セットに含ま
れる第1の利用条件情報に含まれる利用度数は0度数で
あり、上記第2の証明用補助情報セットに含まれる第2
の利用条件情報に含まれる利用度数は0以外であること
を特徴とする請求項3記載の証明データ生成装置。 - 【請求項5】 さらに時刻を示す時計を備え、上記第1
の証明用補助情報セットに含まれる第1の利用条件情報
には、さらに有効期限情報が記載され、上記利用条件判
断手段は、上記時刻と上記有効期限情報とを比較し、該
時刻が有効期限内にある時にのみ、以降の処理を継続す
るという判断を行う請求項1、2、3または4記載の証
明データ生成装置。 - 【請求項6】 少なくとも、上記証明用補助情報セット
記憶手段以外の手段が、携帯可能な小型演算装置として
構成されている請求項1、2、3、4または5記載の証
明データ生成装置。 - 【請求項7】 ユーザのアクセス資格を証明するために
生成された証明データの正当性を検証することにより上
記ユーザのアクセス資格を認証するアクセス資格認証装
置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
とに対して所定の計算を実行して生成した第1の証明用
補助情報を暗号化して生成した暗号化証明用補助情報を
記憶する第3の記憶手段と、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
セス条件を記述した利用条件情報とに対して、所定の計
算を実行して生成した第2の証明用補助情報と、上記利
用条件情報とからなる第2の証明用補助情報セットを記
憶する第4の記憶手段と、 上記第4の記憶手段に記憶されている上記第2の証明用
補助情報セットに含まれる上記利用条件情報にしたがっ
て所定の処理を継続するかどうかを判断する手段と、 上記所定の処理を継続すると判断したときに、上記第3
の記憶手段に記憶されている上記暗号化証明用補助情報
と、上記第2の記憶手段に記憶されている上記ユーザの
固有情報と、上記第4の記憶手段に記憶されている上記
第2の証明用補助情報セットとに対して所定の計算を実
行して上記第1の証明用補助情報を復元する手段と、 上記第1の記憶手段に記憶されている上記認証用データ
と、上記第2の記憶手段に記憶されている上記ユーザの
固有情報と、復元した上記第1の認証用補助情報とに対
して所定の計算を実行して証明データを生成する手段
と、 生成された上記証明データを検証する手段とを有するこ
とを特徴とするアクセス資格認証装置。 - 【請求項8】 ユーザのアクセス資格を証明するために
生成された証明データの正当性を検証することにより上
記ユーザのアクセス資格を認証するアクセス資格認証装
置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
と、アクセス条件を記述した第1の利用条件情報とに対
し、所定の計算を実行して生成した第1の証明用補助情
報と、上記第1の利用条件情報とからなる第1の証明用
補助情報セットを暗号化して生成した暗号化証明用補助
情報セットを記憶する第3の記憶手段と、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
セス条件を記述した第2の利用条件情報とに対して、所
定の計算を実行して生成した第2の証明用補助情報と、
上記第2の利用条件情報とからなる第2の証明用補助情
報セットを記憶する第4の記憶手段と、 上記第4の記憶手段に記憶されている上記第2の証明用
補助情報セットに含まれる上記第2の利用条件情報にし
たがって第1の処理を継続するかどうかを判断する手段
と、 上記第1の処理を継続すると判断したときに、上記第3
の記憶手段に記憶されている上記暗号化証明用補助情報
セットと、上記第2の記憶手段に記憶されている上記ユ
ーザの固有情報と、上記第4の記憶手段に記憶されてい
る上記第2の証明用補助情報セットとに対して所定の計
算を実行して上記第1の証明用補助情報セットを復元す
る手段と、 復元された上記第1の証明用補助情報セットに含まれる
上記第1の利用条件情報にしたがって第2の処理を継続
するかどうかを判断する手段と、 上記第2の処理を継続すると判断したときに、上記第1
の記憶手段に記憶されている上記認証用データと、上記
第2の記憶手段に記憶されている上記ユーザの固有情報
と、復元した上記第1の証明用補助情報セットとに対し
て所定の計算を実行して証明データを生成する手段と、 生成された上記証明データを検証する手段とを有するこ
とを特徴とするアクセス資格認証装置。 - 【請求項9】 ユーザのアクセス資格を証明するために
生成された証明データの正当性を検証することにより上
記ユーザのアクセス資格を認証するアクセス資格認証方
法において、 認証用データを記憶する第1のステップと、 ユーザの固有情報を記憶する第2の記憶ステップと、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
と、アクセス条件を記述した第1の利用条件情報とに対
し、所定の計算を実行して生成した第1の証明用補助情
報と、上記第1の利用条件情報とからなる第1の証明用
補助情報セットを暗号化して生成した暗号化証明用補助
情報セットを記憶する第3のステップと、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
セス条件を記述した第2の利用条件情報とに対して、所
定の計算を実行して生成した第2の証明用補助情報と、
上記第2の利用条件情報とからなる第2の証明用補助情
報セットを記憶する第4の記憶ステップと、 上記第4の記憶ステップで記憶された上記第2の証明用
補助情報セットに含まれる上記第2の利用条件情報にし
たがって第1の処理を継続するかどうかを判断するステ
ップと、 上記第1の処理を継続すると判断したときに、上記第3
の記憶ステップで記憶された上記暗号化証明用補助情報
セットと、上記第1の記憶ステップで記憶された上記ユ
ーザの固有情報と、上記第4の記憶ステップで記憶され
た上記第2の証明用補助情報セットとに対して所定の計
算を実行して上記第1の証明用補助情報セットを復元す
るステップと、 復元された上記第1の証明用補助情報セットに含まれる
上記第1の利用条件情報にしたがって第2の処理を継続
するかどうかを判断するステップと、 上記第2の処理を継続すると判断したときに、上記第1
の記憶ステップで記憶された上記認証用データと、上記
第2の記憶ステップで記憶された上記ユーザの固有情報
と、復元した上記第1の証明用補助情報セットとに対し
て所定の計算を実行して証明データを生成するステップ
と、 生成された上記証明データを検証するステップとを有す
ることを特徴とするアクセス資格認証方法。 - 【請求項10】 ユーザのアクセス資格を証明するため
に生成された証明データの正当性を検証することにより
上記ユーザのアクセス資格を認証するアクセス資格認証
装置に用いる証明用補助情報を生成する証明用補助情報
生成装置において、 ユーザの固有情報と、アクセス資格認証の特徴情報と、
アクセス条件を記述した第1の利用条件情報とに対し、
所定の計算を実行して第1の証明用補助情報を生成する
手段と、 上記第1の証明用補助情報と、上記第1の利用条件情報
とからなる第1の証明用補助情報セットを暗号化する手
段と、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
セス条件を記述した第2の利用条件情報とに対して、所
定の計算を実行して第2の証明用補助情報を生成する手
段と、 上記暗号化した第1の証明用補助情報セットと上記第2
の証明用補助情報セットとから複合的な証明用補助情報
を生成して出力する手段とを有することを特徴とする証
明用補助情報生成装置。 - 【請求項11】 ユーザのアクセス資格を証明するため
に生成された証明データの正当性を検証することにより
上記ユーザのアクセス資格を認証するアクセス資格認証
装置に用いる証明用補助情報を生成する証明用補助情報
生成方法において、 ユーザの固有情報と、アクセス資格認証の特徴情報と、
アクセス条件を記述した第1の利用条件情報とに対し、
所定の計算を実行して第1の証明用補助情報を生成する
ステップと、 上記第1の証明用補助情報と、上記第1の利用条件情報
とからなる第1の証明用補助情報セットを暗号化するス
テップと、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
セス条件を記述した第2の利用条件情報とに対して、所
定の計算を実行して第2の証明用補助情報を生成するス
テップとを有することを特徴とする証明用補助情報生成
方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18880197A JP3641909B2 (ja) | 1997-07-14 | 1997-07-14 | 証明データ生成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18880197A JP3641909B2 (ja) | 1997-07-14 | 1997-07-14 | 証明データ生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1132037A true JPH1132037A (ja) | 1999-02-02 |
JP3641909B2 JP3641909B2 (ja) | 2005-04-27 |
Family
ID=16230050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18880197A Expired - Fee Related JP3641909B2 (ja) | 1997-07-14 | 1997-07-14 | 証明データ生成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3641909B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000058809A1 (fr) * | 1999-03-31 | 2000-10-05 | Vertex Software Co. | Systeme de pret de logiciels |
GB2421841A (en) * | 2004-12-17 | 2006-07-05 | Thermo Electron | Process and device for measuring ions |
US7350231B2 (en) | 2001-06-06 | 2008-03-25 | Yahoo ! Inc. | System and method for controlling access to digital content, including streaming media |
US7356838B2 (en) | 2001-06-06 | 2008-04-08 | Yahoo! Inc. | System and method for controlling access to digital content, including streaming media |
US8862517B2 (en) | 2001-05-31 | 2014-10-14 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8869293B2 (en) | 2001-05-31 | 2014-10-21 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8892473B2 (en) | 2001-05-31 | 2014-11-18 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US9626668B2 (en) | 2002-03-14 | 2017-04-18 | Contentgaurd Holdings, Inc. | Rights expression profile system and method using templates |
US9898715B2 (en) | 2001-11-20 | 2018-02-20 | Contentguart Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US9953328B2 (en) | 1994-11-23 | 2018-04-24 | Contentguard Holdings, Inc. | Method and system for conducting transactions between repositories |
-
1997
- 1997-07-14 JP JP18880197A patent/JP3641909B2/ja not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9953328B2 (en) | 1994-11-23 | 2018-04-24 | Contentguard Holdings, Inc. | Method and system for conducting transactions between repositories |
WO2000058809A1 (fr) * | 1999-03-31 | 2000-10-05 | Vertex Software Co. | Systeme de pret de logiciels |
US8862517B2 (en) | 2001-05-31 | 2014-10-14 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8869293B2 (en) | 2001-05-31 | 2014-10-21 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8892473B2 (en) | 2001-05-31 | 2014-11-18 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7350231B2 (en) | 2001-06-06 | 2008-03-25 | Yahoo ! Inc. | System and method for controlling access to digital content, including streaming media |
US7356838B2 (en) | 2001-06-06 | 2008-04-08 | Yahoo! Inc. | System and method for controlling access to digital content, including streaming media |
US9898715B2 (en) | 2001-11-20 | 2018-02-20 | Contentguart Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US9626668B2 (en) | 2002-03-14 | 2017-04-18 | Contentgaurd Holdings, Inc. | Rights expression profile system and method using templates |
GB2421841A (en) * | 2004-12-17 | 2006-07-05 | Thermo Electron | Process and device for measuring ions |
Also Published As
Publication number | Publication date |
---|---|
JP3641909B2 (ja) | 2005-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7099479B1 (en) | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method | |
KR100441580B1 (ko) | 어카운팅 장치, 정보 수신 장치, 및 통신 시스템 | |
US6195432B1 (en) | Software distribution system and software utilization scheme for improving security and user convenience | |
US7184986B2 (en) | Content transaction system and method, and program providing medium therefor | |
US8117128B2 (en) | Content usage management system method, and program providing medium therefor | |
EP1383073A1 (en) | Data processing system, memory device, data processor, data processing method, and program | |
CN109697365A (zh) | 信息处理方法及区块链节点、电子设备 | |
JPH09319808A (ja) | 階層型電子現金方法およびこれに用いられる装置 | |
JP2001230768A (ja) | 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 | |
US20030105720A1 (en) | Content secondary distribution management system and method, and program providing medium therefor | |
JPH1049584A (ja) | 課金システムおよびその方法 | |
JP3641909B2 (ja) | 証明データ生成装置 | |
US6424953B1 (en) | Encrypting secrets in a file for an electronic micro-commerce system | |
JP2001256413A (ja) | コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体 | |
JP4193920B2 (ja) | 認証方法および装置 | |
JP2001256196A (ja) | コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体 | |
JP3396638B2 (ja) | 利用者署名を用いた電子現金方法、その装置及び記録媒体 | |
JP3329438B2 (ja) | 監視機関つき電子現金方法及びそれを実施するための利用者装置及び監視機関装置 | |
KR20030055713A (ko) | 디지털 컨텐츠 저작권 보호 장치 및 방법 | |
JP2001256403A (ja) | コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体 | |
JP2001256355A (ja) | コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体 | |
JP4477996B2 (ja) | 利用権管理装置及び方法 | |
JP2004046754A (ja) | Icカード認証システム及びicカード認証方法 | |
KR100261743B1 (ko) | 계층형 전자현금 실현방법 및 장치 | |
JP2002139998A (ja) | 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080204 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090204 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100204 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110204 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120204 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120204 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130204 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130204 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140204 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |