JPH10274928A - ユーザ認証装置および方法 - Google Patents
ユーザ認証装置および方法Info
- Publication number
- JPH10274928A JPH10274928A JP9342543A JP34254397A JPH10274928A JP H10274928 A JPH10274928 A JP H10274928A JP 9342543 A JP9342543 A JP 9342543A JP 34254397 A JP34254397 A JP 34254397A JP H10274928 A JPH10274928 A JP H10274928A
- Authority
- JP
- Japan
- Prior art keywords
- information
- storage means
- data
- intellectual property
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
有な情報や、デジタル知財側で記録された情報などの付
属情報を安全に証明装置へ送信し、かつ、前記送信の過
程において送信される付属情報をユーザが確認できる。 【解決手段】 付属情報記憶部11は、送信対象の付属
情報を記憶する。試験情報生成部12は、認証用データ
および付属情報の組から試験情報を生成する。試験情報
送信部13は、試験情報と、付属情報とを、証明装置3
0に送信する。証明装置30の試験情報受信部31は、
試験情報と付属情報の対を受信し、証明データ生成部3
2は、試験情報および付属情報から証明データを生成す
る。付属情報格納部34では、付属情報をICカードに
記録する。検証装置30の証明データ受信部14は、証
明データを受信し、検証用演算部15は、証明データを
検証する。
Description
明するために生成された証明用データの正当性を検証す
ることにより、上記ユーザの権限を認証するユーザ認証
技術において、デジタル知財側に固有な情報や、デジタ
ル知財側で記録された情報などの付属情報を安全に証明
装置へ送信し、かつ、送信の過程で、送信される付属情
報をユーザが検証することが可能なユーザ認証技術に関
する。
トがほぼゼロであり、かつ、元の情報と全く同一のコピ
ーが得られるという特徴を持つ。したがって、コンピュ
ータソフトウェアやマルチメディアタイトルを始めとす
るデジタル知財(財産的価値を有するデジタル情報)に
対する著作権を保護するためには、その利用を制御する
仕組みが必要となる。
一部または全部を暗号化し、正当な権利を持つユーザの
みが復号することができるようにすることで、デジタル
知財の利用を制御するというアクセス制御の方法があ
る。これによって、悪意のあるユーザが不正にデジタル
知財をコピーしても、それを利用することを防止するこ
とができる。つまり、デジタル知財の復号鍵の配布を制
御することで、デジタル知財の利用を制御できるのであ
る。
して、「デジタル著作物流通の為のアクセス制御スキー
ム」、電子情報通信学会技術報告ISEC97−20
(1997−07)、1997年(申吉浩、小島俊一)
の論文で提案された手法がある。この論文で述べられて
いる方法では、以下のようにアクセス制御を行う。
を、ICカード等の耐タンパー特性を有する、トークン
と呼ばれるハードウェア内に保持し、アクセス権付与者
は、特定のデジタル知財に対するアクセス権を、ユーザ
の固有情報毎にカスタマイズされたアクセスチケットと
呼ばれる形で配布する。この方法では、暗号化されたデ
ジタル知財の復号鍵を直接配布することがないので、復
号鍵を不正にコピーされることはない。また、正しいユ
ーザの固有情報とアクセスチケットとの組を持つユーザ
だけが、そのデジタル知財にアクセスすることができる
ので、他人のアクセスチケットをコピーしても、デジタ
ル知財の復号を行うことはできず、不正利用を防ぐこと
ができる。また、アクセスチケットの有効期限の判定や
利用履歴の保持などの、安全性を要する処理は、すべて
トークン内で行われるので、情報の改竄や詐称を行うこ
とはできない。
に対するユーザ単位のアクセス制御の実現が可能になっ
た。さらに、デジタル知財の復号の履歴を、使用したア
クセスチケットの情報と共にトークンに記録し、適当な
タイミングで課金業者による履歴の回収を行うことによ
って、デジタル知財の利用に応じて課金する、いわゆ
る、利用量課金も行えるようになった。
る利用量課金は、アクセスチケットの利用履歴を記録す
ることによって実現されることになる。しかしながら、
この方法では、以下に示すような種類の履歴を記録する
ことができない。これは利用量課金の多様性を阻害する
要因となるものである。
を用いて、複数の異なるデジタル知財の利用を制御する
場合、制御対象のデジタル知財毎に固有な情報を履歴と
して記録することができない。 デジタル知財の利用時に決まる様な種類の利用履歴を
記録することができない。
ト)に固有の情報については、履歴としてトークンに記
録できる様な仕組みが提供されている。したがって、特
定のソフトウェアが特定のアクセス権(アクセスチケッ
ト)に対応づけられていれば、アクセスチケットの固有
情報を記録することで、目的を達成することが可能であ
る。しかし、ある特定のアクセスチケットを用いて複数
のデジタル知財の利用を制御する場合には、その仕組み
を用いることができない。たとえば、あるアクセスチケ
ットAで、アプリケーションソフトウェアaとbという
二つの種類が使用できるものとする。この場合、履歴と
して記録できるのはアクセスチケットAを使用したとい
う履歴のみであり、アプリケーションソフトウェアaあ
るいはbのどちらのアプリケーションソフトウェアを利
用したのかという履歴を記録することはできないのであ
る。
ョンプログラムのバージョンアップ時などに顕著に表れ
る。バージョンアップにおいては、アプリケーションの
作成者側にとって、バージョンアップ毎にアクセス権の
配布を行わなくて済み、またユーザにとっては、新たな
アクセスチケットを取得することなく新バージョンのア
プリケーションを使いつづけられるため、同一のアクセ
スチケットで、異なるバージョンのソフトウェアの利用
制御を行えることが望ましい。しかし、古いバージョン
と新しいバージョンとでその1回の利用料金に差をつけ
るなどの処理を実施するためには、ユーザが用いたバー
ジョンを履歴として記録する必要があることになる。
も、復号時にしか記録することができない。復号を行っ
た履歴を記録するだけでは、そのデジタル知財の利用回
数しか測定することができず、複数の機能を包含するア
プリケーションプログラムのようなデジタル知財につい
ては、利用されたことのみを履歴として記録できるだけ
で、そのアプリケーションプログラムの利用機能や利用
状況に応じた履歴を記録することはできない。たとえ
ば、ワードプロセッサのようなアプリケーションプログ
ラムの場合、編集開始時の対象文書のデータ量と編集終
了時のそのデータ量との差、あるいは対象文書に対して
行った操作の総量といった利用量に対する課金は、復号
の履歴では行うことができない。詳細な履歴を記録する
ためには、復号時ではなくアプリケーションプログラム
の利用時に利用量の測定を行わなければならない。この
ためには、デジタル知財側で利用量を測定する必要があ
る。
知財の識別子や測定された利用量などの、デジタル知財
側にある情報を、記録するための媒体であるトークンに
伝達する必要がある。これらの情報は、悪意のあるユー
ザによる改竄を防ぐため、安全にトークンへ伝達されな
ければならない。
ては、特公平07−118709号公報がある。特公平
07−118709号公報では、証明用秘密データを入
力とした一方向性関数値を、公開データとしてあらかじ
め公開しておく。受信側が公開データを入手した後、送
信側は、秘密情報と認証用秘密データとを連結して暗号
化した値を受信側に送信する。受信側では、送られたデ
ータを復号して認証用秘密データの一方向性関数値を計
算し、公開データと比較することで、送信データの正当
性を検証する。
号公報を用いた場合、履歴情報は秘密情報として送信さ
れることになり、デジタル知財の利用者は、検証側から
証明側へどのような履歴が送付されているのかを知るす
べがない。
ータとなるので、利用者に対して隠蔽することは望まし
くない。悪意のある検証装置が、高価な利用履歴を捏造
して送信したり、あるいは事故によって、不当に高い利
用履歴が送信されてしまったりする可能性があるためで
ある。
ユーザが確認可能な形態でなければならない。さらに、
ユーザが不信に思った場合は、履歴の送付を中断できる
ような機構を設けることが望ましい。
されたもので、デジタル知財に固有な情報や、デジタル
知財側で記録された情報などの付属情報を安全に証明装
置へ送信することが可能であり、かつ、前記送信の過程
において送信される付属情報をユーザが確認することが
可能なユーザ認証装置を提供することを目的とする。
は、ユーザの権限を証明するために生成された証明用デ
ータの正当性を検証することにより、上記ユーザの権限
を認証するユーザ認証装置において、認証用データを記
憶する第1の記憶手段と、デジタル知財の付属情報を記
憶する第2の記憶手段と、上記第1の記憶手段に保持さ
れている認証用データと、上記第2の記憶手段に保持さ
れているデジタル知財の付属情報とに所定の演算を施し
て試験情報を生成する試験情報生成手段と、上記試験情
報生成手段によって生成された試験情報と上記第2の記
憶手段に記憶されている上記付属情報とに所定の演算を
施して証明データを生成する証明データ生成手段と、上
記証明データ生成手段によって生成された証明データに
所定の演算を施して正当性の検証を行う証明データ検証
手段とを有することを特徴とする。
る。本実施例は、暗号化されたアプリケーションプログ
ラムを、パソコンやワークステーションなどの情報処理
装置で利用し、利用機能や利用時間等の利用量、アプリ
ケーションプログラムの識別子や使用価格などを、その
情報処理装置に接続したICカードに記録するシステム
である。
の構成例の各部は、以下の各実施例に共通するので、実
施例1の説明においてまとめて説明することにする。
ーザのPC(パーソナルコンピュータ)あるいはワーク
ステーション上で動作するアプリケーションプログラム
の実行制御に用い、アプリケーションプログラムの識別
子を付属情報としてICカードに送信する場合について
述べる。
は、検証装置によって管理されており、アプリケーショ
ンプログラムの識別子は、証明装置で管理されているI
Cカードに送信され、記録される。
記憶部11、試験情報生成部12、試験情報送信部1
3、証明データ受信部14、検証用演算部15、実行手
段16を含んで構成され、一定時間毎や、使用している
アプリケーションプログラムに内在する特定の機能を起
動した瞬間などの任意のタイミングで、試験情報を生成
し、証明装置30に対して送信する。アプリケーション
の識別子を送信する際、試験情報生成部12では、認証
データCと、アプリケーションの識別子Iとを組み合わ
せ、暗号化して試験情報Tを生成する。また、証明装置
30は、試験情報受信部31、証明データ生成部32、
証明データ送信部33、付属情報格納部34を含んで構
成され、検証装置10から送られてきた試験情報T等に
基づいて証明情報を生成し、検証装置10に返す。また
検証装置10から送られてきた識別子Iを付属情報格納
部34に格納する。
Shamir−Adleman)暗号を用いた場合につ
いて説明する。
おいて、付属情報記憶部11では、アプリケーションプ
ログラムの識別子を記憶している。試験情報生成部12
は、乱数生成部17、認証用データ生成部18、検証用
情報Kを記憶する検証用情報記憶部19、RSA公開鍵
(E,n)を記憶する公開鍵記憶部20からなり、証明
装置30に送信する試験情報Tを生成する。
2で生成した試験情報Tと暗号化していない識別子Iと
の対を、証明装置30に送信する。証明データ受信部1
4は、証明装置30から送られてきた証明データを受信
し、検証用演算部15へ渡す。検証用演算部15は、証
明装置30から受信した証明データを検証し、正しけれ
ば、アプリケーションプログラムを復号して実行手段1
6に渡し、実行する。
において、証明装置30は、試験情報受信部31、証明
データ生成部32、証明データ送信部33、付属情報格
納部34、RSA秘密鍵D/法数nを記憶する秘密鍵記
憶部35から構成される。
送信された試験情報Tと識別子Iの対を受信する。証明
データ生成部32では、受信した試験情報Tと暗号化さ
れていない識別子I、RSA秘密鍵D/法数nを用いて
試験情報から証明データを生成する。証明データ送信部
33は、証明データ生成部32で生成された証明データ
を検証装置10に送信する。
受信した暗号化されていない識別子IをICカードに記
録する。
保持されているRSA秘密鍵をD、公開鍵ペアを(E,
n)とする。
生成部17で乱数rを生成し、認証用データ生成部18
で認証用データC
認証用データCと識別子Iを結合し、公開鍵Eで暗号化
して試験情報Tを生成する。
送信部13は、試験情報Tおよび暗号化されていない識
別子Iを証明装置30に送信する。
受信部31は、検証装置10から送信された試験情報T
および暗号化されていない識別子Iを受信し、証明デー
タ生成部32に渡す。
タ生成部32は、受信したTを秘密鍵Dで復号する。
送信された暗号化されていない識別子Iを用いてT’か
らIを取り除き、証明データRを生成する。
タ送信部33は、生成した証明データRを検証装置10
に送信する。
格納部34は、識別子IをICカードに記録する。
タ受信部14は、証明データRを受け取り、検証用演算
部15で以下のようにK’を生成し、検証用情報Kと比
較して検証を行う。
Rが返ってこなかった場合、検証装置10は認証に失敗
したと判断し、アプリケーションプログラムの利用を中
止する。
とK’が等しければ認証は成功し、アプリケーションプ
ログラムの復号および実行を行う。そうでなければ、ア
プリケーションプログラム利用の続行を中止する。
識別子Iを調べ、この段階で識別子の送信を中止するこ
とができる。この場合、検証装置10には証明データR
が返ってこないので、認証に失敗し、アプリケーション
プログラムの利用は中止される。また、ここで識別子I
を改竄した場合、ステップ1の過程で生成される認証用
データCが不正なものとなり、認証に失敗する。
報を伝達することは、利用量課金だけでなく、アクセス
制御にも有用な効果を及ぼす。たとえば、各ユーザに与
えられたアクセス権の有効期限とは別に、デジタル知財
自体にも有効期限を設けておき、証明装置では送られて
きた有効期限を検査して利用の可否を決定するように装
置を構成することができる。このような構成にすること
で、ユーザ単位のアクセス制御と、デジタル知財単位の
アクセス制御とを併用することができる。
ョンプログラムの利用履歴を付属情報としてICカード
に送信する場合について述べる。
機能や時間等の履歴を記録する場合、その記録量は相当
多量となることが想定される。本発明では、認証用デー
タと付属情報とを結合して暗復号を行うため、暗復号に
要する時間が付属情報の大きさに左右される。
種多様なものが考えられるので、どのようなフォーマッ
トでも扱えるような方法が望ましい。
装置で同じ一方向ハッシュ関数を持たせ、認証用データ
と結合する付属情報に、この出力を利用することとす
る。
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質をもつ関数である。一方向ハッシ
ュ関数の例として、RSA Data Securit
y Inc.によるMD2、MD4、MD5、米国連邦
政府による規格SHS(Secure Hash St
andard)が知られている。
おいて、付属情報記憶部11では、アプリケーションプ
ログラムの利用量を記録している。
認証用データ生成部18、ハッシュ値生成部21、検証
用情報Kを記憶する検証用情報記憶部19、RSA公開
鍵(E,n)を記憶する公開鍵記憶部20からなり、証
明装置30に送信する試験情報Tを生成する。
2で生成した試験情報Tと、暗号化されていない利用履
歴udの対を、証明装置30に送信する。
ら送られてきた証明データRを受信し、検証用演算部1
5へ渡す。検証用演算部15は、証明装置30から受信
した証明データRを検証し、正しければ、アプリケーシ
ョンプログラムを復号して実行手段16に渡し、実行す
る。
て、証明装置30は、試験情報受信部31、ハッシュ値
生成部36、証明データ生成部32、証明データ送信部
33、付属情報格納部34、RSA秘密鍵D/法数nを
記憶する秘密鍵記憶部35から構成される。
送信された試験情報Tと利用履歴udの対を受信する。
ハッシュ値生成部36では、受信した利用履歴udを入
力とするハッシュ値を生成する。証明データ生成部32
では、受信した試験情報Tとハッシュ値生成部36で生
成されたハッシュ値、RSA秘密鍵D/法数nを用いて
試験情報Tから証明データRを生成する。証明データ送
信部33は、証明データ生成部32で生成された証明デ
ータRを検証装置10に送信する。
受信した暗号化されていない利用履歴udをICカード
に記録する。
保持されているRSA秘密鍵をD、公開鍵ペアを(E,
n)とする。
乱数rを生成し、認証用データ生成部18で認証用デー
タC
部21で以下の計算を行う。
認証用データCとステップ2で生成した値とを結合し、
公開鍵Eで暗号化して試験情報Tを生成する。
送信部13は、試験情報Tおよび暗号化されていない利
用履歴udを証明装置30に送信する。
受信部31は、検証装置10から送信された試験情報T
および暗号化されていない利用履歴udを受信し、証明
データ生成部32に渡す。
値生成部36は、以下の計算を行い、結果を証明データ
生成部32に渡す。
タ生成部32は、受信した試験情報Tを秘密鍵Dで復号
する。
36で生成されたハッシュ値を用いてT’からHash
(ud)を取り除き、証明データRを生成する。
タ送信部33は、生成した証明データRを検証装置10
に送信する。
報格納部34は、利用履歴udをICカードに記録す
る。
ータ受信部14は、証明データRを受け取り、検証用演
算部15で以下のようにK’を生成し、検証用情報Kと
比較して検証を行う。
タRが返ってこなかった場合、検証装置10は認証に失
敗したと判断し、アプリケーションプログラムの利用を
中止する。
KとK’が等しければ認証は成功し、アプリケーション
プログラムの復号および実行を行う。そうでなければ、
アプリケーションプログラム利用の続行を中止する。
利用履歴udを調べ、この段階で履歴の送信を中止する
ことができる。この場合、検証装置10には証明データ
Rが返ってこないので、認証に失敗し、アプリケーショ
ンプログラムの利用は中止される。また、ここで利用履
歴udを改竄した場合、ステップ1の過程で生成される
認証用データCが不正なものとなり、認証に失敗する。
に基づいて利用履歴を送信する実施例を説明する。図8
に検証装置10の構成を示し、図9に証明装置30の構
成を示す。図8において、22は証明用補助情報(アク
セスチケット)tを記憶する証明用補助情報記憶部であ
り、図9において、37はユーザ固有情報dUを記憶す
るユーザ固有情報記憶部である。
知財固有の秘密情報を管理しているセンターを仮定し、
ある特定のユーザが特定のデジタル知財にアクセスを行
う際、あらかじめセンターからそのデジタル知財固有の
情報とユーザ固有の情報とに依存する以下のような証明
用補助情報tを生成してもらい、これを用いて認証を行
う。
用補助情報tは例えばつぎのように生成される。
向性関数、p、qは、n=pqを満たす二つの素数であ
る。証明装置30では秘密鍵D、nは持たず、ユーザの
固有情報dUを保持している。
ような認証用データCを生成する。
認証用データCと利用履歴udを結合し、公開鍵Eで暗
号化して試験情報Tを生成する。
送信部13は、試験情報T、暗号化されていない利用履
歴ud、法数n、および証明用補助情報tを証明装置3
0に送信する。
受信部31は、検証装置10から送信された試験情報
T、暗号化されていない利用履歴ud、法数n、および
証明用補助情報tを受信し、証明データ生成部32に渡
す。
タ生成部32は、受信した試験情報Tをユーザの固有情
報dU、証明用補助情報t、法数nを用いて復号する。
送信された暗号化されていない利用履歴udを用いて
T’から利用履歴udを取り除き、ユーザ固有情報
dU、証明用補助情報t、法数nを用いて証明データR
を生成する。
タ送信部33は、生成した証明データRを検証装置10
に送信する。
格納部34は、利用履歴udをICカードに記録する。
タ受信部14は、証明データRを受け取り、検証用演算
部15で以下のようにK’を生成し、検証用情報Kと比
較し、結果をデジタル知財管理部(実行手段16)に通
知する。
Rが返ってこなかった場合、検証装置10は認証に失敗
したと判断し、アプリケーションプログラムの利用を中
止する。
とK’が等しければ認証は成功し、アプリケーションプ
ログラムの復号および実行を行う。そうでなければ、ア
プリケーションプログラム利用の続行を中止する。
示し、図12は証明装置30での処理の流れを示した図
である。ステップ7以降は、実施例2と同様の処理を行
う。実施例2と同様に、ユーザは、ステップ3の過程で
送信される利用履歴udを調べ、この段階で履歴の送信
を中止することができる。
情報tを保持しており、証明装置30に送信するように
なっているが、ユーザが証明装置30に与えても良い
し、また、最初から証明装置30が維持しているような
構成になっていても良い。
報tを利用する、異なった構成の実施例について述べ
る。
4に証明装置の構成を示す。また、図15に、本実施例
における処理の流れを示す。証明用補助情報tは、実施
例3と同様に計算される。
ような認証用データを生成する。
認証用データCと利用履歴udを結合し、公開鍵Eで暗
号化して試験情報Tを生成する。
送信部13は、試験情報T、暗号化されていない利用履
歴ud、法数nを証明装置に送信する。
受信部31は、検証装置10から送信された試験情報
T、暗号化されていない利用履歴ud、法数nを受信
し、証明データ生成部32に渡す。
の第一演算部39は、受信した試験情報Tと証明用補助
情報tとを用いて、以下の計算を行い、T’’を得る。
の第二演算部40は、第一演算部39で生成したT’’
と、ユーザ固有情報dU、法数nとを用いて、以下の計
算を行い、T’を得る。
の証明データ用演算部41は、検証装置10から送信さ
れた暗号化されていない利用履歴udを用いてT’から
利用履歴udを取り除き、証明データRを生成する。
タ送信部33は、生成した証明データRを検証装置10
に送信する。
格納部34は、利用履歴udをICカードに記録する。
ータ受信部13は、証明データRを受け取り、検証用演
算部15で以下のようにK’を生成し、検証用情報Kと
比較し、結果をデジタル知財管理部(実行手段16)に
通知する。
タRが返ってこなかった場合、検証装置10は認証に失
敗したと判断し、アプリケーションプログラムの利用を
中止する。
KとK’が等しければ認証は成功し、アプリケーション
プログラムの復号および実行を行う。そうでなければ、
アプリケーションプログラム利用の続行を中止する。
7は証明装置での処理の流れを示した図である。ステッ
プ8以降は、実施例3と同様の処理を行う。実施例3と
同様に、ユーザは、ステップ3の過程で送信される利用
履歴udを調べ、この段階で履歴の送信を中止すること
ができる。
明用補助情報tを用いて演算を行う部分と、ユーザの固
有情報dUを用いて演算を行う部分とが分離している。
アプリケーションプログラムの不正利用を防ぐため、ユ
ーザの固有情報およびユーザの固有情報を用いた演算部
分は防御する必要があるが、証明用補助情報および証明
用補助情報を用いた演算部分は防御する必要がない。こ
のため、本実施例のように演算部分が分離されている場
合、ユーザの固有情報に関連する部分の演算はICカー
ド等の防御手段内で行い、それ以外の演算は外部で行う
という構成が可能となる。
な情報や、デジタル知財側で記録された情報などの付属
情報を、安全に証明装置に送信することができる。ま
た、ユーザは、送信される付属情報を検証し、デジタル
知財利用の中止を決定することができる。さらに、デジ
タル知財側で、正しい情報が証明装置に記録されたかど
うかを検証し、不正なものが記録された場合にはデジタ
ル知財の利用を禁止することができる。
である。
である。
である。
である。
である。
である。
送付するまでの検証装置で処理の流れを示す図である。
れを示す図である。
図である。
図である。
送付するまでの検証装置で処理の流れを示す図である。
れを示す図である。
Claims (24)
- 【請求項1】 ユーザの権限を証明するために生成され
た証明用データの正当性を検証することにより、上記ユ
ーザの権限を認証するユーザ認証装置において、 認証用データを記憶する第1の記憶手段と、 デジタル知財の付属情報を記憶する第2の記憶手段と、 上記第1の記憶手段に保持されている認証用データと、
上記第2の記憶手段に保持されているデジタル知財の付
属情報とに所定の演算を施して試験情報を生成する試験
情報生成手段と、 上記試験情報生成手段によって生成された試験情報と上
記第2の記憶手段に記憶されている上記付属情報とに所
定の演算を施して証明データを生成する証明データ生成
手段と、 上記証明データ生成手段によって生成された証明データ
に所定の演算を施して正当性の検証を行う証明データ検
証手段とを有することを特徴とするユーザ認証装置。 - 【請求項2】 ユーザ認証用の秘密情報を記憶する第3
の記憶手段を有し、 上記試験情報生成手段は、上記1の記憶手段に保持され
ている認証用データと、上記第2の記憶手段に保持され
ているデジタル知財の付属情報とに所定の演算を施して
試験情報を生成し、 上記証明データ生成手段は、上記試験情報生成手段によ
って生成された試験情報と、上記第2の記憶手段に記憶
されている上記付属情報と、上記第3の記憶手段に記憶
されている上記秘密情報とに所定の演算を施して証明デ
ータを生成することを特徴とする請求項1記載のユーザ
認証装置。 - 【請求項3】 ユーザの固有情報を記憶する第4の記憶
手段と、 上記ユーザの固有情報と上記秘密情報とに対し、所定の
計算を実行した実行結果である証明用補助情報を記憶す
る第5の記憶手段とを有し、 上記試験情報生成手段は、上記1の記憶手段に保持され
ている認証用データと、上記第2の記憶手段に保持され
ているデジタル知財の付属情報とに所定の演算を施して
試験情報を生成し、 上記証明データ生成手段は、上記試験情報生成手段によ
って生成された試験情報と、上記第2の記憶手段に記憶
されている付属情報と、上記第4の記憶手段に記憶され
ているユーザの固有情報と、上記第5の記憶手段に記憶
されている上記証明用補助情報とに所定の演算を施して
証明データを生成し、 上記証明データ検証手段は、上記証明データが上記ユー
ザの固有情報に基づいて生成されていることを検証する
ことを特徴とする請求項1記載のユーザ認証装置。 - 【請求項4】 上記証明データ生成手段が、第1の演算
手段と、第2の演算手段とから構成され、 第1の演算手段は、上記試験情報生成手段によって生成
された試験情報と、上記第5の記憶手段に記憶されてい
る上記証明用補助情報とに所定の計算を施し、 第2の演算手段は、上記第1の演算手段による計算結果
と、上記第2の記憶手段に記憶されている付属情報と、
上記第4の記憶手段に記憶されているユーザの固有情報
とに所定の計算を施し、その結果として上記証明データ
を生成することを特徴とする請求項3記載のユーザ認証
装置。 - 【請求項5】 認証用データを記憶する第1の記憶手段
と、 デジタル知財の付属情報を記憶する第2の記憶手段と、 第2の記憶手段に記憶されている上記付属情報と上記第
1の記憶手段に記憶されている上記認証用データとに基
づいて試験情報を生成する試験情報生成手段と、 対応する証明装置が生成した上記証明データを記憶する
第6の記憶手段と、 上記第6の記憶手段に記憶されている上記証明データを
検証する証明データ検証手段とを有することを特徴とす
る検証装置。 - 【請求項6】 上記試験情報を生成する上記試験情報生
成手段は、上記付属情報と上記認証用データとを、上記
付属情報を利用しなければ分離不可能な形式で結合して
暗号化を行い、上記試験情報を生成することを特徴とす
る請求項5記載の検証装置。 - 【請求項7】 ユーザ認証の秘密情報を記憶する第3の
記憶手段と、 対応する検証装置が生成した試験情報を記憶する第7の
記憶手段と、 デジタル知財の付属情報を記憶する第8の記憶手段と、 上記第7の記憶手段に記憶されている上記試験情報と上
記第8の記憶手段に記憶されている上記付属情報と上記
第3の記憶手段に記憶されている上記秘密情報とに所定
の演算を施して、証明データを生成する証明データ生成
手段とを有することを特徴とする証明装置。 - 【請求項8】 ユーザの固有情報を記憶する第4の記憶
手段と、 証明用補助情報を記憶する第5の記憶手段と、 対応する検証装置が生成した試験情報を記憶する第7の
記憶手段と、 デジタル知財の付属情報を記憶する第8の記憶手段と、 上記第4の記憶手段に記憶されている上記ユーザの固有
情報と、上記第5の記憶手段に記憶されている上記証明
用補助情報と、上記第7の記憶手段に記憶されている上
記試験情報と、上記第8の記憶手段に記憶されている上
記付属情報とに所定の演算を施して、証明データを生成
する証明データ生成手段とを有することを特徴とする証
明装置。 - 【請求項9】 検証装置が、少なくとも、認証用データ
を記憶する第1の記憶手段と、デジタル知財の付属情報
を記憶する第2の記憶手段と、第2の記憶手段に記憶さ
れている上記付属情報と上記第1の記憶手段に記憶され
ている上記認証用データとに基づいて試験情報を生成す
る試験情報生成手段と、証明装置が生成した上記証明デ
ータを記憶する第6の記憶手段と、上記第6の記憶手段
に記憶されている上記証明データを検証する証明データ
検証手段とを具備し、上記証明装置が、少なくとも、上
記検証装置が生成した試験情報を記憶する第7の記憶手
段と、デジタル知財の付属情報を記憶する第8の記憶手
段と、上記第7の記憶手段に記憶されている上記試験情
報と上記第8の記憶手段に記憶されている上記付属情報
とに所定の演算を施して、証明データを生成する証明デ
ータ生成手段とを具備し、上記検証装置と上記証明装置
とが、互いに通信することによりユーザを認証するユー
ザ認証装置において、 上記検証装置は、上記試験情報生成手段により生成され
た試験情報を上記証明装置の上記第7の記憶手段に書き
出し、 さらに、上記第2の記憶手段に記憶されている上記付属
情報を上記証明装置の上記第8の記憶手段に書き出し、 上記証明装置は、上記試験情報生成手段によって上記第
7の記憶手段に書き込まれた上記試験情報と、上記第8
の記憶手段に書き込まれた上記付属情報とをもとにして
上記証明データ生成手段により生成された証明データを
上記検証装置の上記第6の記憶手段に書き出し、 上記検証装置は、上記第6の記憶手段に書き込まれた上
記証明データを用いてユーザを認証することを特徴とす
るユーザ認証装置。 - 【請求項10】 上記検証装置から上記証明装置に書き
出される付属情報をユーザが確認し、上記デジタル知財
の利用中止を決定することが可能な請求項9記載のユー
ザ認証装置。 - 【請求項11】 上記検証装置から上記証明装置に書き
出される付属情報が故意または事故のため改変あるいは
損傷した場合、上記証明装置で生成される証明データが
不正なものとなり、上記検証装置において上記デジタル
知財の利用禁止の決定を行うことが可能な請求項9乃至
10記載のユーザ認証装置。 - 【請求項12】 上記検証装置から上記証明装置に上記
試験情報と上記付属情報とを書き出した後、何らかの理
由により、上記検証装置が上記証明装置からの証明デー
タを書き出すことが不可能だった場合、上記検証装置に
おいて上記デジタル知財の利用禁止の決定を行うことが
可能な請求項9乃至11記載のユーザ認証装置。 - 【請求項13】 上記デジタル知財の付属情報が、デジ
タル知財を識別するための識別子であることを特徴とす
る請求項1乃至12記載のユーザ認証装置。 - 【請求項14】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴であることを特徴とする請求項1乃
至12記載のユーザ認証装置。 - 【請求項15】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴を、非衝突性関数の入力として計算
した値であることを特徴とする請求項1乃至12記載の
ユーザ認証装置。 - 【請求項16】 認証用の検証装置において、デジタル
知財の付属情報とユーザの認証を行うための認証用デー
タとに基づいて試験情報を生成するステップと、 上記認証用の検証装置から認証用の証明装置へ、上記付
属情報とともに上記試験情報を送信するステップと、 送信された上記付属情報を格納するステップと、 上記付属情報および上記試験情報から証明データを生成
するステップと、 生成された上記証明データを上記検証装置において検証
するステップとを有することを特徴とするユーザ認証方
法。 - 【請求項17】 上記検証装置から上記証明装置に送信
される付属情報をユーザが確認し、デジタル知財の利用
中止を決定することが可能な請求項16記載のユーザ認
証方法。 - 【請求項18】 上記検証装置における検証が失敗した
時に上記デジタル知財の利用を禁止する請求項16乃至
17記載のユーザ認証方法。 - 【請求項19】 上記検証装置から上記証明装置に上記
試験情報および上記付属情報が送信された後、上記検証
装置が上記証明装置からの証明データを受信しない場
合、上記デジタル知財の利用を禁止する請求項16乃至
18記載のユーザ認証方法。 - 【請求項20】 上記検証装置から上記証明装置に上記
試験情報および上記付属情報とともに、認証を行うため
に必要な証明用補助情報を送信し、 上記証明装置は上記検証装置から送信された上記付属情
報と上記証明用補助情報と上記証明装置で保持している
ユーザ固有の情報とを用いて上記試験情報から証明デー
タを生成し、 上記検証装置に送信して認証を行う請求項19記載のユ
ーザ認証方法。 - 【請求項21】 デジタル知財管理部側で生成された付
属情報を上記デジタル知財管理部側からユーザアクセス
可能領域へ送信するユーザ認証方法において、 上記デジタル知財管理部側で生成された付属情報とユー
ザの認証を行うための認証用データとに基づいて、上記
デジタル知財管理部側に設けられた認証用の検証装置に
おいて試験情報を生成するステップと、 上記認証用の検証装置から認証用の証明装置へ上記試験
情報を送信するステップと、 上記付属情報を上記ユーザアクセス可能領域および上記
証明装置へ送信するステップと、 送信された上記付属情報を格納するステップと、 上記付属情報および上記試験情報から証明データを生成
するステップと、 生成された上記証明データを上記検証装置において検証
するステップとを有することを特徴とするユーザ認証方
法。 - 【請求項22】 上記デジタル知財の付属情報が、デジ
タル知財を識別するための識別子であることを特徴とす
る請求項16乃至21記載のユーザ認証方法。 - 【請求項23】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴であることを特徴とする請求項16
乃至21記載のユーザ認証方法。 - 【請求項24】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴を、非衝突性関数の入力として計算
した値であることを特徴とする請求項16乃至21記載
のユーザ認証方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP34254397A JP3843566B2 (ja) | 1997-01-29 | 1997-12-12 | ユーザ認証装置および方法 |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1507997 | 1997-01-29 | ||
| JP9-15079 | 1997-01-29 | ||
| JP34254397A JP3843566B2 (ja) | 1997-01-29 | 1997-12-12 | ユーザ認証装置および方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH10274928A true JPH10274928A (ja) | 1998-10-13 |
| JP3843566B2 JP3843566B2 (ja) | 2006-11-08 |
Family
ID=26351166
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP34254397A Expired - Fee Related JP3843566B2 (ja) | 1997-01-29 | 1997-12-12 | ユーザ認証装置および方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3843566B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7275261B2 (en) | 2000-09-01 | 2007-09-25 | Sony Computer Entertainment Inc. | Method and system for monitoring utilizing condition of contents, computer program and recording medium |
-
1997
- 1997-12-12 JP JP34254397A patent/JP3843566B2/ja not_active Expired - Fee Related
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7275261B2 (en) | 2000-09-01 | 2007-09-25 | Sony Computer Entertainment Inc. | Method and system for monitoring utilizing condition of contents, computer program and recording medium |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3843566B2 (ja) | 2006-11-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7270193B2 (en) | Method and system for distributing programs using tamper resistant processor | |
| EP1168141B1 (en) | A secure and open computer platform | |
| US7222232B2 (en) | License-based cryptographic technique particularly suited for use in a digital rights management system for controlling access and use of bore resistant software objects in a client computer | |
| US6801999B1 (en) | Passive and active software objects containing bore resistant watermarking | |
| US7747531B2 (en) | Method and system for delivery of secure software license information | |
| EP0895148B1 (en) | Software rental system and method for renting software | |
| KR101495535B1 (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
| JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
| EP0968585A1 (en) | Digital product rights management technique | |
| JPH11231775A (ja) | 条件付き認証装置および方法 | |
| JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
| US7275161B2 (en) | Method, system, device and computer program for mutual authentication and content protection | |
| JPH1131130A (ja) | サービス提供装置 | |
| JP3985461B2 (ja) | 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム | |
| EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
| JP2002244989A (ja) | デバイスドライバ作動方法 | |
| JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
| JP2000330783A (ja) | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 | |
| US7770001B2 (en) | Process and method to distribute software product keys electronically to manufacturing entities | |
| JPH1139156A (ja) | 暗号化データ復号装置 | |
| JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
| JP4673150B2 (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
| JP3843566B2 (ja) | ユーザ認証装置および方法 | |
| JP4213452B2 (ja) | データ処理システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050607 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050729 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060328 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060328 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060629 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060725 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060807 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110825 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130825 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |