JPH1132037A - 証明データ生成装置 - Google Patents

証明データ生成装置

Info

Publication number
JPH1132037A
JPH1132037A JP9188801A JP18880197A JPH1132037A JP H1132037 A JPH1132037 A JP H1132037A JP 9188801 A JP9188801 A JP 9188801A JP 18880197 A JP18880197 A JP 18880197A JP H1132037 A JPH1132037 A JP H1132037A
Authority
JP
Japan
Prior art keywords
information
proof
user
auxiliary information
use condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9188801A
Other languages
English (en)
Other versions
JP3641909B2 (ja
Inventor
Juhei Nakagaki
寿平 中垣
Yoshihiro Shin
吉浩 申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP18880197A priority Critical patent/JP3641909B2/ja
Publication of JPH1132037A publication Critical patent/JPH1132037A/ja
Application granted granted Critical
Publication of JP3641909B2 publication Critical patent/JP3641909B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 証明データ生成装置側に余分な負荷をかける
ことなく、買い取りやレントのアクセス資格をプリペイ
ドで支払う。 【解決手段】 プリペイド払いパーチェス・チケットの
2はアクセスチケット記憶部13に格納される。次
に、(T1’,n2)が認証用データ入力部14に入力さ
れる。利用条件判断部15は、対応するアクセスチケッ
ト(t2,L2,n2)を取り出し、利用条件L2が満たさ
れるか調べ、満たされれば、度数情報Vを減額する。証
明データ生成出力部16は、利用条件判断部15が取り
出した証明用補助情報t2、利用条件L2と、ユーザ固有
情報記憶部11から読み出したduとを用いて証明デー
タRを計算してT1を出力する。ユーザはT1を用いて買
い取り状態であるいはレント状態でプログラムへのアク
セスを行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザの権限を証
明するために生成された証明データの正当性を検証する
ことによりユーザのアクセス資格を認証する技術に関
し、とくに上記証明データを生成する証明データ生成装
置に関するものである。
【0002】
【従来の技術】本発明と同分野に属する先行技術として
プログラムの実行制御技術が知られている。プログラム
実行制御技術は、 アプリケーションプログラム中にユーザ認証のための
ルーチンを埋め込み、該ルーチンはアプリケーション
の実行を試みているユーザが正規の認証用の鍵を保有し
ていることを検査し、 前記認証用の鍵の存在が確認された場合に限りプログ
ラムを続行し、それ以外の場合にはプログラムの実行を
停止する技術である。
【0003】このような技術を利用することにより、認
証鍵を保有する正規のユーザにのみアプリケーションプ
ログラムの実行を可能ならしめることが出来る。当技術
はソフトウェア頒布事業において実用化されており、製
品として、例えばRainbow Technolog
ies,Inc.社のSentinelSuperPr
o(商標)や、Aladdin Knowledge
Systems Ltd.社のHASP(商標)等があ
る。
【0004】これらの技術では、ユーザの認証鍵は、ソ
フトウェアベンダが、複製を防ぐためにハードウェア中
のメモリに厳重に封入し、郵便などの物理的手段を用い
てユーザに配布し、ユーザはこれを所有のパソコンなど
に装着して利用する。
【0005】これらの技術は、アプリケーションプログ
ラムを作成する際に、プログラム作成者がユーザが持つ
認証鍵を予め想定した上で、該認証鍵に基づいてプログ
ラムの保護処理を行わなければならない。つまり、プロ
グラム作成者は、鍵内蔵ハードウェアからの正しい返信
をプログラム作成時に予測して、正しい返信を受けた場
合にのみプログラムが正常に動作するようにプログラム
の作成を行わなければならない。
【0006】このような特徴を有する従来技術の利用形
態は、基本的に以下の2通りとなる。
【0007】第1の方法では、ユーザの認証鍵をユー
ザ毎に異なるように用意する。即ち、ユーザ甲には認証
鍵甲、ユーザ乙には認証鍵乙というように、ユーザ毎に
異なる認証鍵を一つずつ用意する。
【0008】第2の方法では、プログラム作成者はア
プリケーション毎にそれぞれ異なる認証鍵を用意する。
即ち、アプリケーション甲には認証鍵甲、アプリケーシ
ョン乙には認証鍵乙というように、アプリケーション毎
に異なる認証鍵を一つずつ用意し、固有の認証鍵を識別
するように各アプリケーションプログラムを作成する。
【0009】しかし、これらのいずれの場合にも、以下
に述べるような問題を有する。
【0010】第1の方法の場合、プログラム作成者は、
プログラム中の認証ルーチンをユーザ毎に適切に変えて
プログラムを作成する必要がある。つまり、ユーザ毎に
認証鍵が異なるので、プログラム中の認証ルーチンは該
プログラムを利用するユーザ固有の認証鍵を識別するよ
うに作成されなければならず、プログラム作成者は利用
ユーザの数だけ異なるプログラムを作成する必要があ
る。
【0011】対象となるユーザが多数の場合、プログラ
ムをユーザ毎に個別化する作業はプログラム作成者にと
って耐えがたい労力を要求し、管理しなければならない
ユーザ認証鍵のリストも膨大なものとなる。
【0012】第2の方法の場合、第1の方法の場合のよ
うにユーザ毎にプログラムを個別的に作成する必要は無
くなるが、逆に、ユーザは利用するアプリケーションの
数だけ認証鍵を保持しなければならないこととなる。
【0013】この制約はプログラム作成者及びユーザそ
れぞれに以下のような問題を惹起する。
【0014】前述のように、認証鍵はハードウェアに厳
重に封入した状態でユーザに配布する必要がある。従っ
て、プログラム自身はネットワークを介して簡便に配布
することができるのと対照的に、認証鍵を内蔵するハー
ドウェアの配布は郵便等の物理手段に頼らざるを得な
い。この制限は、コスト、時間、梱包の手間いずれをと
っても、プログラム作成者とって大きな負担となる。
【0015】プログラム作成者は、ユーザの要求に応え
るべく、アプリケーション毎に異なるハードウェアを一
定個数ストックしておかなければならず、在庫管理のコ
ストを必要とする。
【0016】また、ユーザは利用するアプリケーション
を変更する度にハードウェアを交換しなければならない
という煩雑さに甘んじなければならない。
【0017】ユーザがあるアプリケーションを使いたい
としても、認証鍵が封入されたハードウェアが届くまで
待たねばならず、即座に利用できないという点での不便
さも生ずる。
【0018】この問題を解決する技術として、本出願人
は新たなアクセス資格検証手法を提案している(特願平
08−062076号、現在未公開)。
【0019】特願平08−062076号の提案では、
証明用補助情報(アクセスチケット)を導入することに
より、アクセス資格認証の特徴情報とユーザ固有情報と
を独立させ、プロテクト側も、ユーザ側も1つの固有情
報を準備しておけばすむようにしている。
【0020】アクセスチケットは、特定のユーザの固有
情報とアクセス資格認証の特徴情報とに基づいて計算さ
れるデータであり、また、ユーザ固有情報を知らずに、
アクセスチケットからアクセス資格認証の特徴情報を計
算することは困難である。そして、ユーザ固有情報とア
クセスチケットとの正しい組み合わせ、すなわち、ユー
ザ固有情報と該ユーザ固有情報に基づいて計算されたア
クセスチケットの組み合わせが入力された場合に限っ
て、正しい証明用データが計算される。
【0021】したがってユーザはあらかじめ固有情報を
保持し、プログラム作成者等のプロテクト者はユーザが
所持する固有情報とは独立にアクセス資格認証の特徴情
報を用意し、アクセスチケットをユーザの固有情報とア
プリケーションプログラムの作成等に使用したアクセス
資格認証の特徴情報とに応じて作成し、配布することに
より、実行制御等のユーザのアクセス資格の認証を行う
事ができる。
【0022】この技術を用いて、アプリケーションプロ
グラムにプロテクトを行ってユーザに配布し、アプリケ
ーションプログラムの利用を希望するユーザに、アクセ
スチケットを提供するサービスが考えられる。
【0023】希望するユーザに、ユーザ毎に異なる固有
情報を封入したICカードなどの媒体を渡しておき、ま
たプログラム作成者はアクセス資格認証の特徴情報を用
いてプログラムにプロテクトをかけて配布し、プログラ
ムの利用を希望するユーザに、プログラム作成者または
プログラム作成者から委託を受けたチケット発行業者が
アクセスチケットを提供する。
【0024】このようなサービスを考えた場合、いつど
のようにして課金するかということが問題になる。この
例の場合では、アクセスチケットを発行する際に、チケ
ットの発行と引換えにプログラムの代金に相当する料金
を徴収することができる。
【0025】ところで、このようなプログラムの利用権
の売買サービスを考える場合、以下のような権利の形態
が考えられる。 パーチェス(purchase):利用権を買いとっ
てしまう方法。一度購入すると、永久に利用することが
できる。その後、利用する、しないにかかわらず、料金
は同じである。 ペイ・パー・ユース(pay−per−use):利
用量課金とも呼ばれる。利用した量に応じて課金され
る。 レント(rent):一定期間の利用権を購入する。
期限が過ぎれば利用できなくなる。
【0026】前述の特願平08−062076号の技術
を用いた場合、パーチェスを実現することは容易である
が、レントを実現するのは困難である。
【0027】ペイ・パー・ユースについては、利用する
度毎にユーザが利用希望をチケット発行業者へ提出し、
チケット発行業者は1回のみ使用可能なアクセスチケッ
トを発行することにより実現することが可能であるが、
頻繁にチケット発行操作が必要になる上に、1回のみ使
用可能なアクセスチケットを実現するために、ユーザの
ICカード中に使用したチケットに対するログを記録し
ていく必要があるため、あまり現実的ではない。
【0028】この問題に対しては、本出願人は利用制御
情報をアクセスチケットの資格認証手法に導入すること
を提案している(特願平08−191756号、現在未
公開)。特願平08−191756号の手法では、特願
平08−062076号に利用制御情報を導入し、情報
を復号化する際に、この利用制御情報も用いるものであ
る。利用制御情報の例としては、使用期限、使用可能回
数、総使用可能時間、使用上限金額、処理の履歴を取る
か否かの情報などが記載されている。
【0029】利用制御情報が使用期限の場合には、レン
トを実現することが可能である。
【0030】また利用制御情報が処理の履歴を取るとい
う情報の場合には、一定期間後にその履歴を回収して集
計することにより、利用した回数を計算し課金するとい
う方法で、ペイ・パー・ユースに近い機能を実現するこ
とができる。さらに利用制御情報に1回あたりの利用額
を記載するようにすれば、柔軟なペイ・パー・ユースを
実現することが可能になる。
【0031】つまり特願平08−191756号の手法
では、前述した権利の形態パーチェス、ペイ・パー・ユ
ースおよびレントを全部実現できることになる。
【0032】次に、支払の方法について考える。支払の
方法としては、以下の2つが考えられる。
【0033】チケット発行時に支払う方法:チケット
発行業者がアクセスチケットを発行する際に、支払う方
法。電子貨幣により支払う場合や、発行業者側で料金を
記録し、銀行振り込みなどにより清算を行う場合などが
ある。
【0034】プリペイドで支払う方法:ユーザが予め
プリペイド度数を購入して、ICカード中などに保持し
ておき、購入の際や利用の際に、プリペイドから相当す
る度数を引き落とす。
【0035】特願平08−191756号の技術を用い
ると、チケット発行時に支払う方法で、前述した権利
の形態パーチェス、ペイ・パー・ユースおよびレントを
全部実現できる。
【0036】他方、プリペイドで支払う方法では、ペ
イ・パー・ユースは容易に実現できる。つまり、利用制
御情報に1回あたりの利用額を記載し、認証を行う度
に、保持しているプリペイド情報から、利用制御情報記
載の度数分ずつ引き落とせばよい。
【0037】しかし、プリペイドで支払う方法で、パ
ーチェスやレントを実現するのは困難である。パーチェ
スは最初の利用時にのみプリペイドによる課金を行い、
2回目以降の利用時には課金を行わないという処理が必
要なためである。
【0038】パーチェスに関しては、利用制御情報に利
用権の買取り額を記載しておき、最初の利用時にその額
を保持しているプリペイド情報から引き落として、該利
用したアクセスチケットの情報をICカードに登録する
ようにし、2回目以降の利用時には、利用しようとする
チケットが既にICカードに登録されているかをチェッ
クして、登録されている時にはプリペイド情報から引き
落とさないように構成することで実現することも可能で
はある。しかし、この登録情報は、非常に長い期間消す
ことはできないので、多くのチケットを使うような場合
には、ICカードの記憶容量が不足することになり、あ
まり現実的な解決策ではない。
【0039】レントの場合も、利用制御情報にレンタル
額と有効期限を記載しておき、パーチェスと同様の方法
を取ることで、実現することは可能ではあるが、同じく
ICカードの記憶容量が不足することになり、あまり現
実的な解決策ではない。
【0040】
【発明が解決しようとする課題】本発明は、以上のよう
な問題点に鑑みなされたものであり、プリペイドで支払
う方法においても、証明データ生成装置(ICカード)
側に余分な負荷をかけることなく、パーチェスやレント
を実現することを可能にすることを課題とする。
【0041】
【課題を解決するための手段】本発明によれば、上述の
課題を解決するために、ユーザのアクセス資格を認証す
るために生成され、正当性を検証される証明データを生
成する証明データ生成装置に、認証用データを入力する
認証用データ入力手段と、ユーザの固有情報を記憶する
ユーザ固有情報記憶手段と、ユーザの固有情報と、アク
セス資格認証の特徴情報と、アクセス条件を記述した利
用条件情報とに対し、所定の計算を実行して生成した証
明用補助情報と、利用条件情報との組を含む証明用補助
情報セットを記憶する証明用補助情報セット記憶手段
と、入力された認証用データに対応する証明用補助情報
セットを上記証明用補助情報セット記憶手段から取り出
し、上記取り出した証明用補助情報セットの利用条件情
報に従い、以降の処理を継続するかどうかの判断を行う
利用条件判断手段と、上記利用条件判断手段において継
続と判断されたときに、上記取り出した証明用補助情報
セットと、上記認証用データ入力手段から入力された認
証用データと、上記ユーザ固有情報記憶手段に記憶され
ている上記ユーザの固有情報とに所定の計算を施して証
明データを生成し出力する証明データ生成出力手段とを
設け、上記認証用データ入力手段から、第1の証明用補
助情報セットを暗号関数における暗号化鍵で暗号化した
暗号化証明用補助情報セットを入力し、上記利用条件判
断手段は、上記証明用補助情報セット記憶手段から、入
力された暗号化証明用補助情報セットに対応する第2の
証明用補助情報セットを取り出し、上記取り出した第2
の証明用補助情報セットの利用条件情報に従い、所定の
処理を行った後、以降の処理を継続するかどうかの判断
を行い、上記証明データ生成出力手段は、上記処理を行
うことにより、上記暗号化証明用補助情報セットを復号
化した結果である第1の証明用補助情報セットを出力す
るようにしている。
【0042】つまり、通常の証明用補助情報セット(ア
クセスチケット)である第1の証明用補助情報セットを
暗号化して暗号化証明用補助情報セットを作成してお
き、この暗号化証明用補助情報セットへアクセスするた
めの第2の証明用補助情報セットを用いて、通常の認証
処理と全く同じ処理を行うことにより、暗号化証明用補
助情報セットから、第1の証明用補助情報セットを復号
化する。
【0043】このように構成することにより、利用料金
が無料のチケット(第1の証明用補助情報セット)を作
成して暗号化し、暗号化されたチケットを復号化するた
めのチケット(第2の証明用補助情報セット)を発行
し、このチケット(第2の証明用補助情報セット)の利
用料金を有料としプリペイドで支払うように構成するこ
とで、全体としてプリペイドにおけるパーチェス機能の
実現を可能にする。
【0044】レント機能は、これに加えて第2の証明用
補助情報セットの利用条件情報に有効期限情報を記載す
ることで実現可能である。
【0045】なお、暗号化されたチケットを復号化する
には、通常のチケットの認証処理と同じ処理を行うよう
に構成したので、比較的容量の少ないICカード内に、
余分なプログラムやデータを入れることなく、効率的に
実現することが可能である。
【0046】
【発明の実施の形態】以下、この発明の実施例について
説明する。
【0047】図1はこの実施例の構成図を示す。この実
施例では、証明データ生成装置内にプリペイド情報を保
持し、そのプリペイド情報を用いて、アプリケーション
プログラムのアクセス権を購入する例(パーチェス)に
ついて説明する。
【0048】図1では、証明データ生成装置で生成され
出力された証明データを検証する証明データ検証装置を
含めて示す。
【0049】まず、図1に基づいて、本実施例の構成に
ついて説明したあと、証明データ検証装置、証明データ
生成装置の処理の流れをフローチャートで示しながら説
明する。処理の流れの説明には、通常の認証処理を例に
して説明し、利用条件情報Lには、1回の利用の度ごと
にプリペイドから引き落とされる例について説明する。
そして、通常の認証処理の説明の後に、アプリケーショ
ンプログラムのアクセス権を購入する例(パーチェス)
について説明する。
【0050】[実施例の構成]図1は実施例の構成を全
体として示すものであり、この図において、証明データ
生成装置10はユーザが保持するものであり、例えばI
Cカードのように内部に計算機能を持った携帯型の装置
である。ICカード以外にも、計算機能を持ったPCカ
ードや、携帯型情報ツール、あるいはサブノートパソコ
ンなどでもよい。内部の情報が、外部から簡単に改竄さ
れたりすることがないように防御されていることが望ま
しい。
【0051】証明データ検証装置20はユーザがアプリ
ケーションプログラムを使用するパソコンであり、パソ
コンのスロットに証明データ生成装置10であるICカ
ードを装着して使用する。
【0052】証明データ検証装置20は、大きく認証用
データ生成部21と証明データ検証部22とから構成さ
れている。認証用データ生成部21は、認証が必要な時
に、認証用データを生成して、証明データ生成装置10
に送付する。証明データ検証部22は、証明データ生成
装置10から送り返された証明データが正しいかどうか
を検証する。
【0053】アプリケーションプログラムは、暗号化な
どによりプロテクトされており、ユーザがアプリケーシ
ョンプログラムを利用しようとすると、証明データ検証
装置20は、そのアプリケーションプログラムに対応し
た認証用データを作成し、証明データ生成装置10に送
り、証明データ生成装置10から送り返された証明デー
タを検証して、正しいと検証された場合に限り、アプリ
ケーションプログラムのプロテクトを解除して、利用す
ることを可能にする。
【0054】一方、証明データ生成装置10は、ユーザ
固有情報記憶部11、度数情報保持部12、アクセスチ
ケット記憶部13、認証用データ入力部14、利用条件
判断部15、証明データ生成出力部16を含んで構成さ
れる。
【0055】ユーザ固有情報記憶部11は、ユーザの秘
密情報を保持する部分であり、ユーザ毎に異なる情報で
ある。ユーザ固有情報は、証明データ生成装置10が作
成された時に封入され、ユーザにも取り出せないように
構成されていることが望ましい。
【0056】度数情報保持部12は、プリペイド情報を
保持する部分であり、アプリケーションプログラムの利
用や購入などに応じて、必要な額が減額されていく。額
が少なくなった時には、増額することも可能である。増
額の方法は、例えば、特願平9−21373号で提案さ
れている手法を用いることができる。この手法では、度
数情報と署名した度数情報とを用いて度数情報を増額す
る。度数情報保持部12における額の増減は、安全に行
われることが必要であり、定められた方法以外でのアク
セスができないように構成することが望ましい。
【0057】アクセスチケット記憶部13は、複数のア
クセスチケットを記憶している。アクセスチケットは、
ユーザにアクセス資格を与えるものであり、アプリケー
ションプログラム作成者、またはアプリケーションプロ
グラム作成者から委託を受けたチケット発行業者によっ
て作成される。本実施例では、アクセスチケットは、ユ
ーザの固有情報と、アクセス資格認証の特徴情報と、ア
クセス資格認証のアクセス条件を記述した利用条件情報
とに対し、所定の計算を実行して計算された証明用補助
情報と利用条件情報との組である。本実施例では、アク
セスチケット記憶部は、ICカード中に構成されている
が、アクセスチケットは発行された本人しか使えないた
め、コピーは自由であり、ICカード外部に構成しても
構わない。
【0058】認証用データ入力部14は、証明データ検
証装置20から送られた認証用データを入力する部分で
ある。
【0059】利用条件判断部15は、入力された認証用
データに対応するアクセスチケットをアクセスチケット
記憶部13から取り出し、アクセスチケット中の利用条
件情報を元に、利用条件を判断する。例えば、アクセス
チケットの有効期限が切れていないか、利用料金は保持
しているプリペイドで支払うのに足りているか、などの
利用条件を判断し、以降の処理を継続するか否かを判断
する。
【0060】証明データ生成出力部16は、利用条件判
断部15で継続と判断された時のみ、証明データを生成
して出力する。証明データは、利用条件判断部15で取
り出したアクセスチケット中の証明用補助情報と、認証
用データと、ユーザの固有情報とに所定の計算を施して
作成する。
【0061】次に、具体例を挙げて、さらに詳細に説明
する。ここでの説明は、通常の認証処理を例にして説明
し、利用条件情報Lには、1回の利用の度ごとにプリペ
イドから引き落とされる例について説明する。
【0062】図2は、図1の構成図に記号を付けたもの
である。記号は以下の説明と対応している。
【0063】[通常の認証処理]以下では、法nにおけ
るRSA(Rivest−Shamir−Adelma
n)暗号を用いた例について詳細に説明する。まず、通
常の認証処理について説明する。以下の例では、アプリ
ケーションプログラムの作成者であるソフトウェアベン
ダが、ICカードの発行からチケットの発行まですべて
を行う例について説明する。この例ではソフトウェアベ
ンダは、すべてのユーザの秘密情報duを知っている。
これ以外にも、ICカードの発行とチケットとをチケッ
ト発行業者が行う構成も可能である。
【0064】ソフトウェアベンダは、プロテクトしたい
アプリケーションプログラムに対する暗号鍵を作成す
る。ここではRSA暗号を用いるので、大きな素数p,
qを秘密に作成し、法数nをn=p・qとして作成す
る。次に法数nの元で暗号鍵Eと復号鍵Dを、
【0065】
【数1】ED≡1 mod φ(n) を満たすように生成する。ここでφ(n)はオイラー数
であり、φ(n)=(p−1)(q−1)である。
【0066】次にソフトウェアベンダは、共通暗号鍵K
を作り、プロテクトしたいアプリケーションプログラム
の一部または全部を、Kで暗号化し、
【0067】
【数2】K’=KE mod n を計算して、K’を暗号化したアプリケーションプログ
ラムに、第3者が取り出せないように埋め込んで配布す
る。
【0068】このアプリケーションプログラムを利用し
たいユーザは、予めこれに対応するアクセスチケットを
入手しておくことになる。
【0069】ソフトウェアベンダは、ユーザからのアク
セスチケット発行要求を受けて、アクセスチケットを発
行する。ソフトウェアベンダは、要求したユーザの秘密
情報duと、アプリケーションプログラムの暗号化の際
に用いた暗号鍵(E,n)に対応する復号鍵(D,n)
とをデータベースから取り出す。次にアクセスチケット
に付与する利用条件情報Lを作成する。ここではプリペ
イドから引き落として課金するので、1回の利用につい
て引き落とす利用額をLとする。そして、これらの情報
を用いて、
【0070】
【数3】t=D−F(n,L,du) として証明用補助情報tを作成する。ここで関数F()
は一方向性の関数であり、一方向性ハッシュ関数MD
5、SHAなどや、共通鍵暗号DES(DataEnc
ryption Standard)などを用いること
ができる。
【0071】ソフトウェアベンダは、(t,L,n)の
組をアクセスチケットとしてユーザに発行する。
【0072】ユーザが、アプリケーションプログラムを
利用しようとすると、証明データ検証装置は、そのアプ
リケーションプログラムに対応した認証用データ(C,
n)を作成し、証明データ生成装置に送る。
【0073】この処理の流れを図3のフローチャートに
示し、これに基づいて説明する。 (ステップS11):証明データ生成部21は、プロテ
クトされたアプリケーションプログラムから、K’とn
とを取り出す。 (ステップS12):証明データ生成部は、乱数rを生
成し、乱数保持部に格納する。 (ステップS13):C=rEK’ mod nを計算
する。 (ステップS14):(C,n)の組を認証用データと
して証明データ生成装置10に送付する。
【0074】次に、証明データ生成装置10の流れを図
4に示し、これに基づいて証明データ生成装置10の処
理を説明する。 (ステップS21):認証用データ入力部14より、認
証用データ(C,n)を入力する。 (ステップS22):利用条件判断部15は、nをキー
にしてアクセスチケット記憶部を検索し、アクセスチケ
ット(t,L,n)を取り出す。 (ステップS23):利用条件判断部15は、取り出し
たアクセスチケット中の利用条件L(利用額)と、度数
情報保持部の度数情報Vとを比較する。 (ステップS24〜S25):V≧Lの時は、証明デー
タ生成出力部16は、(ステップS26)に進む。そう
でないときは、証明データ生成出力部は、エラーを出力
して終了する。 (ステップS26):利用条件判断部15は、度数情報
保持部12に保持されている度数情報Vを利用条件(利
用額)Lの分だけ減額する。 (ステップS26〜S29):証明データ生成出力部1
6は、利用条件判断部15が取り出した証明用補助情報
t、利用条件L(利用額)と、ユーザ固有情報記憶部1
1から読み出したduとを用いて証明データRを計算し
て出力する。
【0075】
【数4】R’=CF(n,L,du) mod n R=CtR’ mod n 図4では、証明データRを計算するのに、一旦R’の計
算を分けている。これは、R’の計算にはユーザの秘密
情報を用いるため、その処理が外部に漏れないように計
算する必要があるが、一旦R’の計算が終われば、Rの
計算は外部で行っても構わないためである。このように
R’とRとに分けて計算してもよいし、一度に計算して
も構わない。
【0076】次に、証明データ検証装置20の証明デー
タ検証部の処理について説明する。証明データ生成装置
10から出力された証明データRは、正しいユーザ固有
情報duと、正しいアクセスチケット(正しい証明用補
助情報t、正しい利用条件L)を用いて計算されたとき
には、
【0077】
【数5】 R=CtR’ mod n =CD-F(n,L,du)F(n,L,du) mod n =CD mod n =(rE K’)D mod n =(rEED mod n =(rK)ED mod n =rK となる。
【0078】そこで、証明データ検証部22では、乱数
保持部23から乱数rを取り出し、
【0079】
【数6】r-1R mod n を計算することで、アプリケーションを暗号化していた
共通暗号鍵Kを入手することができる。証明データ検証
装置は、この共通暗号鍵Kでアプリケーションの暗号化
されていた部分を復号し、アプリケーションを実行する
ことができる。
【0080】この例では、証明データ検証装置は、アプ
リケーションが正しく実行できたことをもって、正しく
検証ができたと判断する。
【0081】以上で通常の認証処理の説明を終了する。
【0082】[パーチェス]次に、プリペイド情報を用
いて、アプリケーションプログラムのアクセス権を購入
する(パーチェス)例について説明する。
【0083】この機能を実現するには、通常のアクセス
チケットである第1のアクセスチケットを暗号化して暗
号化アクセスチケットを作成しておき、この暗号化アク
セスチケットへアクセスするための第2のアクセスチケ
ットを用いて、通常の認証処理と全く同じ処理を行うこ
とにより、暗号化アクセスチケットから、第1のアクセ
スチケットを復号化する。
【0084】そしてこのとき、第1のアクセスチケット
は、利用料金が無料のチケットとして作成し、第2のア
クセスチケットは、利用料金を有料としプリペイドで支
払うように構成することで、全体としてプリペイドにお
けるパーチェス機能の実現を可能にする。
【0085】まず、パーチェスの機能を実現したいアプ
リケーションプログラムをAP1とする。上述の説明と
同様に、AP1をプロテクトする。
【0086】<アプリケーションプログラムAP1のプ
ロテクトの説明>ソフトウェアベンダは、プロテクトし
たいアプリケーションプログラムに対する暗号鍵を作成
する。ここではRSA暗号を用いるので、大きな素数p
1,q1を秘密に作成し、法数n1をn1=p1・q1として
作成する。次に法数n1の元で暗号鍵E1と復号鍵D
1を、
【0087】
【数7】E1・D1≡1 mod φ(n1) を満たすように生成する。ここでφ(n1)はオイラー
数であり、φ(n1)=(p1−1)(q1−1)であ
る。
【0088】次にソフトウェアベンダは、共通暗号鍵K
1を作り、プロテクトしたいアプリケーションプログラ
ムの一部または全部をK1で暗号化し、さらに共通暗号
鍵K1を以下の式に従って、暗号鍵E1で暗号化して、K
1’を生成する。
【0089】
【数8】K1’=K11 mod n1 そして、K1’を暗号化したアプリケーションプログラ
ムに、第3者が容易に取り出せないように埋め込んで配
布する。また、n1も、暗号化したアプリケーションプ
ログラムに埋めこむ。
【0090】ソフトウェアベンダは、作成した(n1
1,φ(n1))の組をアクセスチケット情報データベ
ースに記憶する。
【0091】次に、プリペイド払いパーチェス・チケッ
トの作成について説明する。図5は、証明用補助情報生
成装置30の構成例を示したものである。この例では、
第1の利用条件情報と第1の復号鍵とユーザ固有情報と
第2の利用条件情報とを入力として、プリペイド払いパ
ーチェス・チケットを出力する。図5において、入力部
31は、第1の利用条件情報と第1の復号鍵とユーザ固
有情報と第2の利用条件情報とを入力する部分である。
第1復号鍵記憶部33は、入力部31から入力された第
1の復号鍵を記憶する部分である。第1の復号鍵は、ア
プリケーションプログラムAP1の暗号化に用いた共通
暗号鍵K1を暗号化した暗号鍵(E1,n1)に対応する
復号鍵(D1,n1)である。
【0092】ユーザ固有情報記憶部34は、入力部31
から入力されたユーザ固有情報を記憶する部分である。
これは、ユーザの証明データ生成装置10に格納されて
いるものと同一のものである。
【0093】ユーザがチケットの発行を依頼する時に
は、ユーザの識別情報Uと、ユーザが利用を希望するア
プリケーションプログラムAP1から取り出したn1
を、ソフトウェアベンダに送る。ソフトウェアベンダ
は、ユーザの識別情報Uとユーザ固有情報duとを対応
づけて保持しているユーザ情報データベースから、ユー
ザの識別情報Uに対応するユーザ固有情報duを検索す
ることによってユーザ固有情報を得、また(n,D,φ
(n))の組を保持しているアクセスチケット情報デー
タベースから、n1に対応する復号鍵(D1,n1)を得
て、証明用補助情報生成装置30に入力する。
【0094】第1利用条件情報記憶部32と第2利用条
件情報記憶部35は、それぞれ第1の利用条件情報と第
2の利用条件情報とを記憶する部分である。第1の利用
条件情報は、アプリケーションプログラムAP1の利用
条件を記述したものであり、第2の利用条件情報は、プ
リペイド払いパーチェス・チケットの利用条件を記述し
たものである。プリペイド払いパーチェス・チケットの
場合には、1回目の利用時に課金され、2回目以降の利
用時には課金されないという特性を持つので、第1の利
用条件情報には少なくとも無料であることを意味する情
報が含まれており、第2の利用条件情報には、少なくと
も有料であることを意味する情報が含まれている。
【0095】第1チケット生成部36は、入力された第
1の利用条件情報と第1の復号鍵とユーザ固有情報とに
所定の計算を実行してアクセスチケットを生成する部分
である。
【0096】第1利用条件情報記憶部32と第1復号鍵
記憶部33とユーザ固有情報記憶部34と第1チケット
生成部36とからなる構成部分41は、通常のアクセス
チケットを生成するのと同様の構成をなしている。
【0097】第2の鍵生成部37は、第1チケット生成
部36で生成された第1のアクセスチケットを暗号化す
るための鍵を生成する部分である。
【0098】暗号化部38は、第1チケット生成部36
で生成された第1のアクセスチケットを、第2の鍵生成
部37で生成された暗号化鍵を用いて暗号化する部分で
ある。
【0099】第2チケット生成部39は、暗号化部38
で暗号化された暗号化アクセスチケットを復号化するた
めに必要となる第2のアクセスチケットを生成する部分
である。
【0100】チケット出力部40は、暗号化部38で暗
号化された暗号化アクセスチケットと、第2チケット生
成部39で生成された第2のアクセスチケットとを組み
合わせて、プリペイド払いパーチェス・チケットとして
出力する。
【0101】<プリペイド払いパーチェス・チケットの
作成>以下に、プリペイド払いパーチェス・チケットの
作成の方法について図6のフローチャートを用いて説明
する。
【0102】ソフトウェアベンダは、ユーザからのプリ
ペイド払いパーチェス・チケット発行要求を受けて、プ
リペイド払いパーチェス・チケットを発行する。チケッ
トの発行を依頼するユーザは、ユーザの識別情報Uと、
ユーザが利用を希望するアプリケーションプログラムA
P1から取り出したn1とを、ソフトウェアベンダに送
る。
【0103】(ステップS31):ソフトウェアベンダ
は、ユーザからのプリペイド払いパーチェス・チケット
発行要求であるユーザの識別情報Uとアプリケーション
プログラムAP1から取り出したn1との組(U,n1
を入力する。また、アプリケーションプログラムAP1
の利用条件を記述した第1の利用条件情報L1と、プリ
ペイド払いパーチェス・チケットの利用条件を記述した
第2の利用条件情報L2も入力する。ここでは、プリペ
イド払いパーチェス・チケットの生成を目的としている
ので、第1の利用条件情報L1は、利用料金が無料であ
ることを意味する
【0104】
【数9】L1=0 であり、第2の利用条件情報L2は、パーチェスの料金
が有料であることを意味する
【0105】
【数10】L2=A とする。ただしAは0以外の数字であり、たとえば10
0である。
【0106】(ステップS32):ユーザの識別情報U
とユーザ固有情報duとを対応づけて保持しているユー
ザ情報データベースから、ユーザの識別情報Uに対応す
るユーザ固有情報duを検索する。 (ステップS33):(n,D,φ(n))の組を保持
しているアクセスチケット情報データベースから、n1
に対応する第1の復号鍵(D1,n1)を検索する。 (ステップS34):ユーザがAP1にアクセスするた
めの第1のアクセスチケットT1を作成する。
【0107】
【数11】T1=(t1,L1,n1) t1=D1−F(n1,L1,du) (ステップS35):第1のアクセスチケットT1を暗
号化するために、第2の法数n2、第2の暗号鍵E2、第
2の復号鍵D2を生成する。大きな素数p2,q2を生成
し、以下の式が成り立つように、法数n2、暗号鍵E2
復号鍵D2を生成する。
【0108】
【数12】n2=p2・q22・D2≡1 mod φ(n2) φ(n2)=(p2−1)(q2−1) (ステップS36):生成した第2の暗号鍵E2で第1
のアクセスチケットT1を暗号化する。T1を暗号化した
ものをT1’とする。
【0109】
【数13】T1’=T12 mod n2 (ステップS37):暗号化されたアクセスチケットT
1’をユーザが復号するための第2のアクセスチケット
2を作成する。
【0110】
【数14】T2=(t2,L2,n2) t2=D2−F(n2,L2,du) (ステップS38):((T1’,n2),T2)を組に
してプリペイド払いパーチェス・チケットとして出力す
る。
【0111】ソフトウェアベンダは、出力されたプリペ
イド払いパーチェス・チケット((T1’,n2),
2)を、ユーザに送付する。
【0112】次に、プリペイド払いパーチェス・チケッ
トの使用例について説明する。
【0113】<プリペイド払いパーチェス・チケットの
使用例> (a)プリペイド払いパーチェス・チケット
((T1’,n2),T2)を受け取ったユーザは、まず
2をアクセスチケット記憶部13に格納する。 (b)次に、(T1’,n2)を自分が保持している証明
データ生成装置10の認証用データ入力部14より入力
する。
【0114】以下、証明データ生成装置10における処
理が図4に従って行われる。今、証明データ生成装置1
4の度数情報保持部12には、800度数のプリペイド
情報Vが保持されているとする。(V=800) (ステップS21):認証用データ入力部14より、認
証用データ(T1’,n2)を入力する。 (ステップS22):利用条件判断部15は、n2をキ
ーにしてアクセスチケット記憶部13を検索し、アクセ
スチケットT2=(t2,L2,n2)を取り出す。 (ステップS23):利用条件判断部15は、取り出し
たアクセスチケット中の利用条件L2と、度数情報保持
部12の度数情報Vとを比較する。 (ステップS24):今、L2=100、V=800な
ので、
【0115】
【数15】V≧L2 が成り立ち、(ステップS26)へ進む。 (ステップS26):利用条件判断部15は、度数情報
保持部12に保持されている度数情報Vを利用条件L2
の分だけ減額する。
【0116】
【数16】V=800−100=700 つまり、度数情報Vは、プリペイド払いパーチェス・チ
ケットの買取り料金として、100度数引き落とされ、
残り700度数となる。 (ステップS27〜S29):証明データ生成出力部1
6は、利用条件判断部15が取り出した証明用補助情報
2、利用条件L2と、ユーザ固有情報記憶部11から読
み出したduとを用いて証明データRを計算して出力す
る。
【0117】
【数17】R’=T1F(n2,L2,du) mod n2 R=T1t2R’ mod n2 Rの計算を行うと、
【0118】
【数18】 R=T1t2R’ mod n2 =T1D2-F(n2,L2,du)F(n2,L2,du) mod n2 =T1D2 mod n2 =(T1 E2D2 mod n2 =T1 という計算が成り立ち、証明データ生成出力部16か
ら、証明データRとして
【0119】
【数19】R=T1 が出力される。
【0120】つまり、(T1’,n2)を自分が保持して
いる証明データ生成装置10の認証用データ入力部14
より入力すると、L2が度数情報Vから引き落とされ
て、結果としてT1’が復号されたT1が出力される。
【0121】(c)ユーザは、入手したT1をアクセス
チケット記憶部13に格納する。
【0122】(d)ユーザは、アプリケーションプログ
ラムAP1を利用するためのアクセスチケットT1を入
手できたので、アプリケーションプログラムAP1を利
用する。
【0123】以下、証明データ検証装置10における認
証用データ生成処理が図3に従って行われる。 (ステップS11):認証用データ生成部21は、プロ
テクトされたアプリケーションプログラムから、K1
とn1とを取り出す。 (ステップS12):認証用データ生成部21は、乱数
rを生成し、乱数保持部23に格納する。 (ステップS13):C=rE1’ mod n1を計
算する。 (ステップS14):(C,n1)の組を認証用データ
として証明データ生成装置10に送付する。 (e)証明データ生成装置10における処理が再び図4
に従って行われる。 (ステップS21):認証用データ入力部14より、認
証用データ(C,n1)を入力する。 (ステップS22):利用条件判断部15は、n1をキ
ーにしてアクセスチケット記憶部13を検索し、アクセ
スチケットT1=(t1,L1,n1)を取り出す。 (ステップS23):利用条件判断部15は、取り出し
たアクセスチケット中の利用条件L1と、度数情報保持
部12の度数情報Vとを比較する。 (ステップS24):今、L1=0、V=700なの
で、
【0124】
【数20】V≧L1 が成り立ち、(ステップS26)へ進む。 (ステップS26):利用条件判断部15は、度数情報
保持部12に保持されている度数情報Vを利用条件L1
の分だけ減額する。
【0125】
【数21】V=700−0=700 つまり、度数情報Vは、最初にプリペイド払いパーチェ
ス・チケットの買取り料金として、100度数引き落と
されているので、2回目以降の利用では引き落とされ
ず、残り700度数のままとなる。 (ステップS27〜S29):証明データ生成出力部1
6は、利用条件判断部15が取り出した証明用補助情報
1、利用条件L1と、ユーザ固有情報記憶部11から読
み出したduとを用いて証明データRを計算して出力す
る。
【0126】
【数22】R’=CF(n1,L1,du) mod n1 R=Ct1R’ mod n1 つまり、
【0127】
【数23】 R=Ct1R’ mod n1 =rK (f)証明データ検証装置20の証明データ検証部22
は通常の認証と同様に処理を行い、乱数保持部23から
乱数rを取り出し、
【0128】
【数24】r-1R mod n1 を計算することで、アプリケーションを暗号化していた
共通暗号鍵Kを入手することができる。証明データ検証
装置は、この共通暗号鍵Kでアプリケーションの暗号化
されていた部分を復号し、アプリケーションを実行する
ことができる。
【0129】これ以降は、何度アプリケーションプログ
ラムAP1を実行しても、同様の処理が行われ、無料で
利用することができる。
【0130】以上説明したように、上記のように構成す
ることで、プリペイド情報を用いて、アプリケーション
プログラムのアクセス権を購入する(パーチェス)こと
が可能になる。
【0131】以上、プリペイドにおけるパーチェス機能
の実現について説明した。
【0132】これ以外にも、証明データ生成装置に時計
を備え、第1のアクセスチケットの利用条件情報Lの中
に、利用額が無料という情報に加えて、有効期限情報を
記載し、第1のアクセスチケットの利用のたびに、時刻
と比較することによって、プリペイドにおけるレント機
能を実現することも可能である。
【0133】さらに、別の例としては、証明データ生成
装置に時計を備え、第2のアクセスチケットの利用条件
情報Lの中に、有効期限情報を記載し、暗号化された第
1のアクセスチケットの復号の際に、時刻と比較するこ
とによって、第1のアクセスチケットを配布(解凍)す
る期限を限定することなども可能である。
【0134】また、本実施例では、RSA暗号を元にし
て説明を行ったが、これに限らず他の暗号方式を用いて
も構わない。また、アクセスチケットの実現式もこれに
限ることはない。
【0135】
【発明の効果】実行制御等のユーザのアクセス資格の認
証を行うに際して、ユーザはあらかじめ固有情報を保持
し、プログラム作成者等のプロテクト者はユーザが所持
する固有情報とは独立にアクセス資格認証の特徴情報を
用意し、アクセスチケットをユーザの固有情報とアプリ
ケーションプログラムの作成等に使用したアクセス資格
認証の特徴情報とに応じて作成し、配布することによ
り、ユーザおよびプロテクト者の双方を、アクセス権情
報管理のわずらわしさから開放させるという特徴を残し
たまま、従来は困難だったプリペイドにおけるパーチェ
ス機能およびレント機能を実現することを可能にした。
【0136】さらにこれらの機能を実現するにおいて、
通常のチケットの認証処理と同じ処理を行うように構成
したので、比較的容量の少ないICカード内に、余分な
プログラムやデータを入れることなく、効率的に実現す
ることが可能である。
【図面の簡単な説明】
【図1】 本発明の実施例の構成を示すブロック図であ
る。
【図2】 図1の構成を詳細に説明する図である。
【図3】 図1の証明データ検証装置の認証用データ生
成処理を説明するフローチャートである。
【図4】 図1の証明データ生成装置の証明データ生成
処理を説明するフローチャートである。
【図5】 図1の証明データの生成に用いるチケットを
生成する証明用補助情報生成装置を示すブロック図であ
る。
【図6】 図1の証明データの生成に用いるチケットの
生成を説明する図である。
【符号の説明】
10 証明データ生成装置 11 ユーザ固有情報記憶部 12 度数情報保持部 13 アクセスチケット記憶部 14 認証用データ入力部 15 利用条件判断部 16 証明データ生成出力部 20 証明データ検証装置 21 認証用データ生成部 22 証明データ検証部 23 乱数保持部 30 証明用補助情報生成装置 32 第1利用条件情報記憶部 33 第1復号鍵記憶部 34 ユーザ固有情報記憶部 35 第2利用条件記憶部 36 第1チケット生成部 37 第2の鍵生成部 38 暗号化部 39 第2チケット生成部 40 チケット出力部

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ユーザのアクセス資格を認証するために
    生成され、正当性を検証される証明データを生成する証
    明データ生成装置において、 認証用データを入力する認証用データ入力手段と、 ユーザの固有情報を記憶するユーザ固有情報記憶手段
    と、 ユーザの固有情報と、アクセス資格認証の特徴情報と、
    アクセス条件を記述した利用条件情報とに対し、所定の
    計算を実行して生成した証明用補助情報と、利用条件情
    報との組を含む証明用補助情報セットを記憶する証明用
    補助情報セット記憶手段と、 入力された認証用データに対応する証明用補助情報セッ
    トを上記証明用補助情報セット記憶手段から取り出し、
    上記取り出した証明用補助情報セットの利用条件情報に
    従い、以降の処理を継続するかどうかの判断を行う利用
    条件判断手段と上記利用条件判断手段において継続と判
    断されたときに、上記取り出した証明用補助情報セット
    と、上記認証用データ入力手段から入力された認証用デ
    ータと、上記ユーザ固有情報記憶手段に記憶されている
    上記ユーザの固有情報とに所定の計算を施して証明デー
    タを生成し出力する証明データ生成出力手段とを有し、 上記認証用データ入力手段から、第1の証明用補助情報
    セットを暗号関数における暗号化鍵で暗号化した暗号化
    証明用補助情報セットを入力し、 上記利用条件判断手段は、上記証明用補助情報セット記
    憶手段から、入力された暗号化証明用補助情報セットに
    対応する第2の証明用補助情報セットを取り出し、上記
    取り出した第2の証明用補助情報セットの利用条件情報
    に従い、所定の処理を行った後、以降の処理を継続する
    かどうかの判断を行い、 上記証明データ生成出力手段は、上記処理を行うことに
    より、上記暗号化証明用補助情報セットを復号化した結
    果である第1の証明用補助情報セットを出力することを
    特徴とする証明データ生成装置。
  2. 【請求項2】 少なくとも、上記ユーザ固有情報記憶手
    段と、上記利用条件判断手段と、上記証明データ生成出
    力手段とが、内部のデータおよび処理手続きを外部から
    観測することを困難ならしめる防御手段中に保持されて
    いる請求項1記載の証明データ生成装置。
  3. 【請求項3】 さらに電子度数情報を保持する度数情報
    保持手段を備え、上記利用条件情報には、利用したとき
    に支払うべき利用度数を含み、上記利用条件判断手段
    は、上記度数情報保持手段に保持されている電子度数情
    報と、上記利用条件情報に含まれる利用度数とを比較し
    て、上記度数情報保持手段に保持されている電子度数情
    報が利用条件情報に含まれる利用度数以上の時にのみ、
    上記度数情報保持手段に保持されている電子度数情報か
    ら上記利用条件情報に含まれる利用度数分の度数を減額
    して、以降の処理を継続するという判断を行う請求項1
    または2記載の証明データ生成装置。
  4. 【請求項4】 上記第1の証明用補助情報セットに含ま
    れる第1の利用条件情報に含まれる利用度数は0度数で
    あり、上記第2の証明用補助情報セットに含まれる第2
    の利用条件情報に含まれる利用度数は0以外であること
    を特徴とする請求項3記載の証明データ生成装置。
  5. 【請求項5】 さらに時刻を示す時計を備え、上記第1
    の証明用補助情報セットに含まれる第1の利用条件情報
    には、さらに有効期限情報が記載され、上記利用条件判
    断手段は、上記時刻と上記有効期限情報とを比較し、該
    時刻が有効期限内にある時にのみ、以降の処理を継続す
    るという判断を行う請求項1、2、3または4記載の証
    明データ生成装置。
  6. 【請求項6】 少なくとも、上記証明用補助情報セット
    記憶手段以外の手段が、携帯可能な小型演算装置として
    構成されている請求項1、2、3、4または5記載の証
    明データ生成装置。
  7. 【請求項7】 ユーザのアクセス資格を証明するために
    生成された証明データの正当性を検証することにより上
    記ユーザのアクセス資格を認証するアクセス資格認証装
    置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
    とに対して所定の計算を実行して生成した第1の証明用
    補助情報を暗号化して生成した暗号化証明用補助情報を
    記憶する第3の記憶手段と、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
    セス条件を記述した利用条件情報とに対して、所定の計
    算を実行して生成した第2の証明用補助情報と、上記利
    用条件情報とからなる第2の証明用補助情報セットを記
    憶する第4の記憶手段と、 上記第4の記憶手段に記憶されている上記第2の証明用
    補助情報セットに含まれる上記利用条件情報にしたがっ
    て所定の処理を継続するかどうかを判断する手段と、 上記所定の処理を継続すると判断したときに、上記第3
    の記憶手段に記憶されている上記暗号化証明用補助情報
    と、上記第2の記憶手段に記憶されている上記ユーザの
    固有情報と、上記第4の記憶手段に記憶されている上記
    第2の証明用補助情報セットとに対して所定の計算を実
    行して上記第1の証明用補助情報を復元する手段と、 上記第1の記憶手段に記憶されている上記認証用データ
    と、上記第2の記憶手段に記憶されている上記ユーザの
    固有情報と、復元した上記第1の認証用補助情報とに対
    して所定の計算を実行して証明データを生成する手段
    と、 生成された上記証明データを検証する手段とを有するこ
    とを特徴とするアクセス資格認証装置。
  8. 【請求項8】 ユーザのアクセス資格を証明するために
    生成された証明データの正当性を検証することにより上
    記ユーザのアクセス資格を認証するアクセス資格認証装
    置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
    と、アクセス条件を記述した第1の利用条件情報とに対
    し、所定の計算を実行して生成した第1の証明用補助情
    報と、上記第1の利用条件情報とからなる第1の証明用
    補助情報セットを暗号化して生成した暗号化証明用補助
    情報セットを記憶する第3の記憶手段と、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
    セス条件を記述した第2の利用条件情報とに対して、所
    定の計算を実行して生成した第2の証明用補助情報と、
    上記第2の利用条件情報とからなる第2の証明用補助情
    報セットを記憶する第4の記憶手段と、 上記第4の記憶手段に記憶されている上記第2の証明用
    補助情報セットに含まれる上記第2の利用条件情報にし
    たがって第1の処理を継続するかどうかを判断する手段
    と、 上記第1の処理を継続すると判断したときに、上記第3
    の記憶手段に記憶されている上記暗号化証明用補助情報
    セットと、上記第2の記憶手段に記憶されている上記ユ
    ーザの固有情報と、上記第4の記憶手段に記憶されてい
    る上記第2の証明用補助情報セットとに対して所定の計
    算を実行して上記第1の証明用補助情報セットを復元す
    る手段と、 復元された上記第1の証明用補助情報セットに含まれる
    上記第1の利用条件情報にしたがって第2の処理を継続
    するかどうかを判断する手段と、 上記第2の処理を継続すると判断したときに、上記第1
    の記憶手段に記憶されている上記認証用データと、上記
    第2の記憶手段に記憶されている上記ユーザの固有情報
    と、復元した上記第1の証明用補助情報セットとに対し
    て所定の計算を実行して証明データを生成する手段と、 生成された上記証明データを検証する手段とを有するこ
    とを特徴とするアクセス資格認証装置。
  9. 【請求項9】 ユーザのアクセス資格を証明するために
    生成された証明データの正当性を検証することにより上
    記ユーザのアクセス資格を認証するアクセス資格認証方
    法において、 認証用データを記憶する第1のステップと、 ユーザの固有情報を記憶する第2の記憶ステップと、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
    と、アクセス条件を記述した第1の利用条件情報とに対
    し、所定の計算を実行して生成した第1の証明用補助情
    報と、上記第1の利用条件情報とからなる第1の証明用
    補助情報セットを暗号化して生成した暗号化証明用補助
    情報セットを記憶する第3のステップと、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
    セス条件を記述した第2の利用条件情報とに対して、所
    定の計算を実行して生成した第2の証明用補助情報と、
    上記第2の利用条件情報とからなる第2の証明用補助情
    報セットを記憶する第4の記憶ステップと、 上記第4の記憶ステップで記憶された上記第2の証明用
    補助情報セットに含まれる上記第2の利用条件情報にし
    たがって第1の処理を継続するかどうかを判断するステ
    ップと、 上記第1の処理を継続すると判断したときに、上記第3
    の記憶ステップで記憶された上記暗号化証明用補助情報
    セットと、上記第1の記憶ステップで記憶された上記ユ
    ーザの固有情報と、上記第4の記憶ステップで記憶され
    た上記第2の証明用補助情報セットとに対して所定の計
    算を実行して上記第1の証明用補助情報セットを復元す
    るステップと、 復元された上記第1の証明用補助情報セットに含まれる
    上記第1の利用条件情報にしたがって第2の処理を継続
    するかどうかを判断するステップと、 上記第2の処理を継続すると判断したときに、上記第1
    の記憶ステップで記憶された上記認証用データと、上記
    第2の記憶ステップで記憶された上記ユーザの固有情報
    と、復元した上記第1の証明用補助情報セットとに対し
    て所定の計算を実行して証明データを生成するステップ
    と、 生成された上記証明データを検証するステップとを有す
    ることを特徴とするアクセス資格認証方法。
  10. 【請求項10】 ユーザのアクセス資格を証明するため
    に生成された証明データの正当性を検証することにより
    上記ユーザのアクセス資格を認証するアクセス資格認証
    装置に用いる証明用補助情報を生成する証明用補助情報
    生成装置において、 ユーザの固有情報と、アクセス資格認証の特徴情報と、
    アクセス条件を記述した第1の利用条件情報とに対し、
    所定の計算を実行して第1の証明用補助情報を生成する
    手段と、 上記第1の証明用補助情報と、上記第1の利用条件情報
    とからなる第1の証明用補助情報セットを暗号化する手
    段と、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
    セス条件を記述した第2の利用条件情報とに対して、所
    定の計算を実行して第2の証明用補助情報を生成する手
    段と、 上記暗号化した第1の証明用補助情報セットと上記第2
    の証明用補助情報セットとから複合的な証明用補助情報
    を生成して出力する手段とを有することを特徴とする証
    明用補助情報生成装置。
  11. 【請求項11】 ユーザのアクセス資格を証明するため
    に生成された証明データの正当性を検証することにより
    上記ユーザのアクセス資格を認証するアクセス資格認証
    装置に用いる証明用補助情報を生成する証明用補助情報
    生成方法において、 ユーザの固有情報と、アクセス資格認証の特徴情報と、
    アクセス条件を記述した第1の利用条件情報とに対し、
    所定の計算を実行して第1の証明用補助情報を生成する
    ステップと、 上記第1の証明用補助情報と、上記第1の利用条件情報
    とからなる第1の証明用補助情報セットを暗号化するス
    テップと、 上記ユーザの固有情報と、上記暗号化の復号鍵と、アク
    セス条件を記述した第2の利用条件情報とに対して、所
    定の計算を実行して第2の証明用補助情報を生成するス
    テップとを有することを特徴とする証明用補助情報生成
    方法。
JP18880197A 1997-07-14 1997-07-14 証明データ生成装置 Expired - Fee Related JP3641909B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18880197A JP3641909B2 (ja) 1997-07-14 1997-07-14 証明データ生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18880197A JP3641909B2 (ja) 1997-07-14 1997-07-14 証明データ生成装置

Publications (2)

Publication Number Publication Date
JPH1132037A true JPH1132037A (ja) 1999-02-02
JP3641909B2 JP3641909B2 (ja) 2005-04-27

Family

ID=16230050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18880197A Expired - Fee Related JP3641909B2 (ja) 1997-07-14 1997-07-14 証明データ生成装置

Country Status (1)

Country Link
JP (1) JP3641909B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000058809A1 (fr) * 1999-03-31 2000-10-05 Vertex Software Co. Systeme de pret de logiciels
GB2421841A (en) * 2004-12-17 2006-07-05 Thermo Electron Process and device for measuring ions
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
WO2000058809A1 (fr) * 1999-03-31 2000-10-05 Vertex Software Co. Systeme de pret de logiciels
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
GB2421841A (en) * 2004-12-17 2006-07-05 Thermo Electron Process and device for measuring ions

Also Published As

Publication number Publication date
JP3641909B2 (ja) 2005-04-27

Similar Documents

Publication Publication Date Title
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
KR100441580B1 (ko) 어카운팅 장치, 정보 수신 장치, 및 통신 시스템
US6195432B1 (en) Software distribution system and software utilization scheme for improving security and user convenience
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US8117128B2 (en) Content usage management system method, and program providing medium therefor
EP1383073A1 (en) Data processing system, memory device, data processor, data processing method, and program
CN109697365A (zh) 信息处理方法及区块链节点、电子设备
JPH09319808A (ja) 階層型電子現金方法およびこれに用いられる装置
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
JPH1049584A (ja) 課金システムおよびその方法
JP3641909B2 (ja) 証明データ生成装置
US6424953B1 (en) Encrypting secrets in a file for an electronic micro-commerce system
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP4193920B2 (ja) 認証方法および装置
JP2001256196A (ja) コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
JP3396638B2 (ja) 利用者署名を用いた電子現金方法、その装置及び記録媒体
JP3329438B2 (ja) 監視機関つき電子現金方法及びそれを実施するための利用者装置及び監視機関装置
KR20030055713A (ko) 디지털 컨텐츠 저작권 보호 장치 및 방법
JP2001256403A (ja) コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体
JP2001256355A (ja) コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体
JP4477996B2 (ja) 利用権管理装置及び方法
JP2004046754A (ja) Icカード認証システム及びicカード認証方法
KR100261743B1 (ko) 계층형 전자현금 실현방법 및 장치
JP2002139998A (ja) 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090204

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100204

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110204

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120204

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120204

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130204

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130204

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees