JP3690035B2 - 情報アクセス制御装置および方法 - Google Patents

情報アクセス制御装置および方法 Download PDF

Info

Publication number
JP3690035B2
JP3690035B2 JP2412797A JP2412797A JP3690035B2 JP 3690035 B2 JP3690035 B2 JP 3690035B2 JP 2412797 A JP2412797 A JP 2412797A JP 2412797 A JP2412797 A JP 2412797A JP 3690035 B2 JP3690035 B2 JP 3690035B2
Authority
JP
Japan
Prior art keywords
information
protection target
access control
target information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2412797A
Other languages
English (en)
Other versions
JPH10222567A (ja
Inventor
忠信 宮内
仁樹 京嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2412797A priority Critical patent/JP3690035B2/ja
Publication of JPH10222567A publication Critical patent/JPH10222567A/ja
Application granted granted Critical
Publication of JP3690035B2 publication Critical patent/JP3690035B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、暗号化された情報の復号や使用権の認証等により情報へのアクセス制御を行う手法に関し、とくにアクセス制御を行う際に用いる補助情報の生成技術に関する。
【0002】
【従来の技術】
近年、暗号技術の進歩やネットワークの発展により、多くの電子流通方式が提案されている。電子流通の実現によりもたらされる効用は非常に多岐にわたるが、とくに有効な利用法のひとつとして、電子的なチケットの流通が挙げられる。ここでいうチケットとは、既存の乗車券、入場券のような紙に印刷された昔ながらのものから、ソフトウェアや電子化されたコンテンツの利用権(ライセンス)、使用料のような電子的な世界のものまでを含む。
【0003】
一般的なチケット利用にあたっては、目的とするサービスの選択からはじまり、チケットの購入、支払い、受領、使用といった一連のプロセスが必要である。これらを人手で行うことは販売者にとってもユーザにとっても手間が大きいため、チケットを電子化し、電子的な決済手段と組み合わせてオンラインで処理することが検討されている。
【0004】
たとえば、特開平8−147500号公報に開示される、電子チケット販売・払戻システムおよびその販売・払戻方法では、複数のチケット発行者との電子マネーを介した安全な取り引きを実現する方法を提案している。この方法では、ユーザは、チケット発行者が作成した電子チケットを、遠隔地から電話回線などを通して入手することができる。この方法によれば、電子チケットの偽造もしくは不正複製を防止するとともに、ユーザは復号化手段を持たない端末装置でも電子チケットの内容の確認のみは可能である。
【0005】
ところが、このような方法は、前述のような乗車券、入場券のような昔ながらのチケットとサービスが一対一に対応するものについては、チケットのオンライン発行自体は可能になるが、電子化されたサービスやコンテンツなどの情報(デジタル情報)までをチケットという概念により包括的に扱う場合には制約が大きい。すなわち、ユーザごとに使用回数、期間などの利用制御を変えるような、電子化によるさらなるメリットを享受するためには、その都度利用制御までを含めた別のチケットとして暗号化を行う必要があるなど、手間が大きい。また、電子マネーの利用を前提にしているという制約もある。
【0006】
これに対し、本出願人は、ユーザ固有情報と、ユーザごとに割り当てた使用回数、期間などの利用制御情報とに基づいて情報提供側でチケットを生成し、これをユーザに送り、ユーザ側での情報の利用の制御を行う手法を提案している(特願平8−191756号)。なお、この出願の説明では、制御用の情報を証明用補助情報と呼んでいるが、広義のチケットとみなせる。この方法によれば、制御情報をデジタル情報と一緒に暗号化して配布する必要がなくなり、しかも制御情報の改ざんがあった場合の安全性を確保している。
【0007】
しかしながら、前述のふたつの方法は、チケットの発行に際し、安全性のためにユーザの環境とは物理的・論理的に隔てられたサービスの提供者などから発行してもらう必要がある。これをサービスやコンテンツごと、すなわちチケットの適用単位ごとに行うことは、手間が大きい。通信回線などを通してオンラインで受け取るようにしたとしても、小額のチケットにおいては現状では通信コストの割合が大きくなるという第一の問題がある。
【0008】
一方、このような電子チケットを用いるシステムにおいては、サービスまたはコンテンツを提供する業者(プロバイダ)がサービスに応じて複数存在し、これとは独立に秘密情報を扱い、チケット発行や課金を行う組織(センターと呼ぶ)を置くことが一般的である。このときセンター側は、たとえばコンテンツの鍵などの秘密情報を持っていることにより、その気になれば原理的にはコンテンツを自由に見ることができてしまう。こうした問題は、プロバイダにとってはセンターに対する心理的不信感となり得る。このことが第二の問題である。
【0009】
【発明が解決しようとする課題】
本発明は、上述の事情を考慮してなされたものであり、前記第一の問題に対応し、ユーザのローカルな環境で、安全性を保ったまま独自に電子チケットを発行できるようにすることを目的とする。
【0010】
また、本発明は、前記第二の問題に対応し、センターがコンテンツを復号できてしまわないように、センターがコンテンツの鍵を知る必要をなくすことを目的としている。
【0011】
【課題を解決するための手段】
本発明によれば、上述の目的を達成するために、保護対象情報へのアクセスを制御する情報アクセス制御装置に、ユーザの固有情報を保持する手段と、上記保護対象情報の管理者から供給される上記保護対象情報の補助情報から上記保護対象情報の固有情報を算出する手段と、上記保護対象情報の固有情報を保持する手段と、上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出する手段と、上記ユーザの固有情報および上記補助情報に基づいて上記保護対象情報へのアクセスを許容する手段とを設けるようにしている。
【0012】
この構成においては、情報アクセス制御装置側でアクセス制御用の補助情報を生成できるので、外部から頻繁にアクセス用補助情報を入手する必要がなくなる。
【0013】
また、本発明によれば、保護対象情報へのアクセスを制御する情報アクセス制御装置に、ユーザの固有情報を保持する手段と、保護対象情報の固有情報を保持する手段と、上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出する手段と、上記ユーザの固有情報および上記アクセス制御用の補助情報に基づいて上記保護対象情報へのアクセスを許容する手段とを設けるようにしている。
【0014】
この構成においても、情報アクセス制御装置側でアクセス制御用の補助情報を生成できるので、外部から頻繁にアクセス用補助情報を入手する必要がなくなる。
【0015】
また、本発明によれば、上述の目的を達成するために、保護対象情報へのアクセスを制御する情報アクセス制御装置に、ユーザの固有情報を保持する手段と、上記保護対象情報の管理者から供給される上記情報の補助情報から上記保護対象情報の固有情報を算出する手段と、上記保護対象情報の固有情報を保持する手段と、上記保護対象情報の利用制御情報を保持する手段と、上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報、上記保護対象情報の固有情報および上記利用制御情報から算出する手段と、上記ユーザの固有情報、上記利用制御方法および上記補助情報に基づいて上記保護対象情報へのアクセスを許容する手段とを設けるようにしている。
【0016】
この構成においても、情報アクセス制御装置側でアクセス制御用の補助情報を生成できるので、外部から頻繁にアクセス用補助情報を入手する必要がなくなる。とくに、利用制御情報ごとにアクセス制御用補助情報をやり取りする必要がなく大変便利である。
【0017】
また、上記構成において、上記各手段のうち、少なくとも上記ユーザの固有情報を保持する手段、上記保護対象情報の固有情報を算出する手段、上記保護対象情報の固有情報を保持する手段、および上記保護対象情報へのアクセス制御用の補助情報を生成する手段が、各種情報の保持、伝達および処理の過程で上記各種情報が外部に漏洩するのを防止する防御手段を有するようにしてもよい。
【0018】
また、上記保護対象情報の補助情報は上記保護対象情報の固有情報を所定の方法で暗号化して生成されたものであり、上記保護対象情報の固有情報を算出する手段は、上記保護対象情報の補助情報を復号する手段を含むようにしてもよい。
【0019】
また、上記保護対象情報は、RSA公開鍵暗号の法数n、公開鍵Eにて暗号化されており、前記保護対象情報の固有情報は、法数nのもとでの前記公開鍵Eに対応する秘密鍵Dとしてもよい。
【0020】
また、上記保護対象情報の秘密鍵Dが、上記公開鍵Eおよび法数nとは別の公開鍵ペアE’、n’で暗号化されるようにしてもよい。この場合、センター側で秘密鍵Dを保持する必要がなくなる。
【0021】
また、上記保護対象情報へのアクセスの制御は暗号化により行われてもよく、認証に基づいて行われてもよい。
【0022】
また、本発明によれば、上述の目的を達成するために、情報アクセス制御方法において、保護対象情報の補助情報を送出するステップと、上記保護対象情報の補助情報とを受け取るステップと、ユーザの固有情報を保持するステップと、上記保護対象情報の補助情報から上記保護対象情報の固有情報を算出するステップと、上記保護対象情報の固有情報を保持するステップと、上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出するステップと、上記ユーザの固有情報および上記補助情報に基づいて上記保護対象情報へのアクセスを許容するステップとを実行するようにしている。
この構成においても、情報アクセス制御装置側でアクセス制御用の補助情報を生成できるので、外部から頻繁にアクセス用補助情報を入手する必要がなくなる。
【0023】
また、本発明によれば、上述の目的を達成するために、保護対象情報へのアクセスを制御するために用いられるアクセス制御用補助情報を生成するアクセス制御用補助情報生成装置に、ユーザの固有情報を保持する手段と、上記保護対象情報の管理者から供給される上記保護対象情報の補助情報から上記保護対象情報の固有情報を算出する手段と、上記保護対象情報の固有情報を保持する手段と、上記アクセス制御用補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出する手段とを設けるようにしている。
【0024】
この構成においても、情報アクセス制御装置側でアクセス制御用の補助情報を生成できるので、外部から頻繁にアクセス用補助情報を入手する必要がなくなる。
【0025】
なお、上述において上記保護対象情報はアプリケーションであってもよく、この発明によれば、保護対象情報のアプリケーションの利用も制御できる。
【0026】
【発明の実施の態様】
[実施例1]
図1は、本発明の実施例1の構成を示す。本実施例では、暗号化されたコンテント(デジタル情報)を復号する際に、あらかじめ定められた複数の制御情報(利用期間、回数など)のうち、任意の条件を持つ利用チケットを、ユーザのローカル環境で発行し、そのチケットの条件のもとでコンテントを復号して利用する場合について説明する。
【0027】
図1において、この実施例のデジタル情報アクセス制御装置は、入力部100、カプセル保持部200、チケット算出処理部300、ユーザ固有情報保持部400、証明処理部500、チケットt保持部600、制御情報L保持部700、慣用暗号鍵K算出処理部800、復号処理部900、出力部1000、トークン1100からなる。以下それぞれについて説明する。
【0028】
入力部100は、ネットワーク101などによる外部環境との接続や、CD−ROM,DVDなどのローカルなメディア102との接続を持ち、カプセル保持部200にデジタル情報を供給する。
【0029】
カプセル保持部200は、安全にコンテントを保護する部分であり、チケット生成用情報210、鍵算出用情報220、慣用暗号により鍵Kで暗号化された暗号化コンテント(実行形式や可視化用データ)230を保持する。
【0030】
鍵Kは、RSA公開鍵暗号で暗号化されており、鍵算出用情報220は、RSA公開鍵E、法数n、および暗号化された鍵KE mod nを保持する。
【0031】
チケット生成用情報210は、チケット生成用チケットt’について、チケット生成用公開鍵n’,E’、およびその制御情報L’と、n’,E’により暗号化したRSA秘密鍵DE' mod n’を保持する。
【0032】
ユーザ固有情報保持部400は、ユーザを識別するための固有の情報としてユーザ認証鍵dU(401)を保持している。
【0033】
制御情報L保持部700は、使用期限や利用回数などの制御情報Lを保持している。この情報はあらかじめプロバイダよりユーザ個人宛てに配布されているものとする。
【0034】
チケット算出処理部300は、チケット生成用情報210から入力される情報に基づき、上記RSA公開鍵Eに対応するRSA秘密鍵Dを秘密鍵D算出部301にて算出し、秘密鍵D保持部302に保持する。さらに、少なくともこの秘密鍵D、法数n(222)、制御情報L、およびユーザ認証鍵dU(401)に基づきチケットt算出部303にてチケットtを算出し、チケットt保持部600に格納する。
【0035】
証明処理部500は、RSA公開鍵暗号により暗号化されたデジタル情報(チャレンジと呼ぶ:Cで表記する)に対し、ユーザ認証鍵dU(401)、チケット、制御情報に基づく認証を行い、復号結果(レスポンスと呼ぶ:Rと表記する)を返すプログラムである。本実施例においては、チケット算出と鍵算出の両方に用いている。
【0036】
チケットt保持部600は、チケット算出処理部300にて得られた結果を保持し、暗号化コンテントを復号して利用する際のチケットtとして用いられる。本実施例では、チケットtの算出式として具体的に次のものを用いる。
【0037】
【数1】
t=D−hash(dU,L)+ωφ(n)
算出式において、関数hash()は、ユーザ認証鍵dUおよび制御情報Lを引数として取る一方向性ハッシュ関数であり、ωは乱数であり、φ(n)は法数nのオイラー数である。RSA暗号では、素数p,qが与えられたとき、n=p・qとして、E・D=1 mod (p−1)(q−1)となり、オイラー数φ(n)=(p−1)(q−1)である。
【0038】
ここで、ユーザ環境においてはp,qが与えられていないため、オイラー数が不明であるが、前記よりE・D=1 mod φ(n)であり、適当な倍数αにおいてαφ(n)=E・D−1となるので、トークンにEを送れば、トークン内でφ(n)の倍数が算出可能である。
【0039】
なお、チケットを算出する方法は、秘密鍵Dから、法数n、ユーザ認証鍵dUおよび制御情報Lに依存した演算結果を加減算したものであれば良く、次のように一般化される。
【0040】
【数2】
t=D−f(L,n,dU)
ここでf( )は一方向性関数である。
【0041】
慣用暗号鍵K算出処理部800は、鍵算出用情報220より得られるKE mod n、EをもとにチャレンジCを計算し、これと前記n,tおよびLに基づいき証明処理部500から得られるレスポンスRにより、慣用暗号鍵Kを算出する。
【0042】
復号処理部900では、得られた鍵Kにより暗号化コンテントを復号する。
【0043】
出力部1000では、復号化されたコンテントの種類に応じ、実行形式であればプログラムの実行を、可視化コンテントであればビューワ/ブラウザなどによる可視化といった処理を出力とする。
【0044】
トークン1100は、少なくとも前記チケット算出処理部300、ユーザ固有情報保持部400、証明処理部500を含み、保持、伝達および処理の過程で情報が外部に漏洩するのを防止する防御手段により保護(タンパープルーフ化)する仕組みである。このチケットを用いる枠組みでは、チケットによるアクセス制御のために、トークンによるタンパープルーフ化がされている必要がある。
【0045】
つぎに本実施例の動作について説明する。まず、チケットtがすでに算出され、その後、デジタル情報を復号する動作を、図2に従い説明する。
【0046】
まず、証明処理部500の動作について説明する。証明処理部500は、入力としてユーザ認証鍵dU、制御情報L、チャレンジC、チケットtおよび法数nを受け取り、制御情報Lが条件を満たす場合は次の値を計算する。
【0047】
【数3】
R’=Chash(dU,L) mod n
さらに、次の値を計算し、これをレスポンスRとして出力する。
【0048】
【数4】
R=CtR’ mod n
次に、慣用暗号鍵K算出処理部800の動作について説明する。慣用暗号鍵K算出処理部800では、与えられたKE mod n、(E,n)に加え、セッションごとに乱数rを生成する。慣用暗号鍵Kに乱数rを乗じたものを暗号化したチャレンジCは、次のように表わされる。
【0049】
【数5】
C=rEE mod n
このチャレンジCをほかの既知の引数とともに証明処理部500に入力する。
【0050】
Cの計算時にrを乗じているため、証明処理部500より返るレスポンスRに対し次のようにrの逆数を乗ずることで鍵Kが得られる。
【0051】
【数6】
-1R=r-1rK=K
以上によりtが算出されていれば慣用暗号鍵Kが得られ、暗号化コンテントが復号できる。
【0052】
つぎに、チケットtをローカル環境で生成する方法を述べる。
(1)まず、チケット発行用のチケットt’について、あらかじめ鍵n’,E’,D’、および制御情報L’を用意する。ここでは、プロバイダと別に秘密情報を管理するセンターの存在を前提とし、D’はコンテンツの秘密鍵Dとともに、センターが保持するものとする。
(2)プロバイダは、センターに次の計算で求められるチケット発行用チケットt’および暗号化したDの送付を受ける。
【0053】
【数7】
t’=D’−hash(L’,n’) + φ(n’)
E' mod n’
(3)プロバイダは、チケット生成用情報として、上記t’、DE' mod n’に加え、L’,E’,n’をコンテンツに付与する。
(4)ユーザの処理装置において、コンテンツに付随するチケット生成用情報に基づき、チケット算出処理部300にてチケットtを計算する。この計算法には、鍵算出処理部301における計算と同様の方法を用いる。これについて図3に従いさらに詳しく説明する。
【0054】
公開鍵E’で暗号化された秘密鍵Dを前述の慣用暗号鍵K算出処理におけるKと同様に扱う。すなわち、与えられたDE' mod n、(E’,n’)、乱数rに基づき、チャレンジC’を次のように計算する。
【0055】
【数8】
C’=(r・D)E' mod n’=rE'E' mod n’
このチャレンジC’に加え、コンテントに付与されているt’,L’を引数とし、鍵算出とまったく同様に証明処理部500を適用する。
すると証明処理部500よりレスポンスRが返るので、これに対し次のようにrの逆数を乗ずることで秘密鍵Dが得られる。
【0056】
【数9】
-1R=r-1rD=D
ここで、チケットtは前記のように次の計算で求められる。
【0057】
【数10】
t=D−hash(dU,L)+ωφ(n)
Dが得られたことですべての引数が既知となるので、tを算出し、チケット保持部600に格納する。あとは、チケットが既知の場合として説明した処理を行い、コンテントの復号を行う。
【0058】
チケットの算出にあたっては秘密鍵Dが中間結果として計算されるため、チケット算出部303もトークン内に含まれる必要がある。
【0059】
図2と図3を比較すれば明らかなように、慣用暗号鍵K算出処理部800と証明処理部500との間のやりとりは、秘密鍵D算出部301と証明処理部500との間のやりとりとまったく同一の構成および処理をなす。したがって、証明処理部500だけでなく、鍵算出部301および鍵算出処理部800も実際にはまったく同じプログラムまたはハードウェアを用いることができる。
[実施例2]
つぎに本発明の実施例2について説明する。図4は、本発明の実施例2の構成を示す。本実施例では、実施例1においてセンターが保持することを前提としていたコンテントの暗号化に関する秘密鍵Dを、センターが知る必要をなくし、プロバイダが独自にコンテントの鍵を生成できるようにしている。
【0060】
実施例1と異なるのは、トークンごとに異なるRSA鍵nt,Et,Dtを用いる点である。センターはこれらを管理し、秘密鍵Dそのものは保持しない。また、チケット生成用情報としてチケット発行用のチケットは存在せず、Dを暗号化して受け渡す方法として、前記のRSA公開鍵により暗号化したDEt modntを用いる。
【0061】
構成上異なるのは、チケット生成用情報210の代わりに暗号化秘密鍵D保持部1200を用意し、ユーザ固有情報保持部400に、トークン秘密鍵Dt(402)、トークン法数nt(402)を保持することである。
【0062】
チケットtを生成してから後の方法は実施例1と同じになるので、ここではチケットtを生成する方法のみ述べる。
(1)前記のように、センターはトークンごとに異なるRSA鍵nt,Et,Dtを管理し、トークンにはnt,Dtをタンパプルーフ化して保持する。。
(2)ユーザは、コンテンツのチケット作成に必要なD(暗号化したもの)とLをプロバイダに請求する。
(3)プロバイダは、センターにユーザのトークンのnt,Etを要求し、暗号化秘密鍵(DEt mod nt)を計算して、Lとともにユーザに送る。
(4)ユーザの処理装置において、暗号化秘密鍵(DEt mod nt)およびトークン鍵nt,Dtを用い、チケット算出処理部300にてチケットtを計算する。この計算法では、実施例1で述べた鍵算出処理部301における計算と類似した方法を用いる。これについて図5に従いさらに詳しく説明する。
【0063】
公開鍵Etで暗号化された秘密鍵(DEt mod nt)を前述の慣用暗号鍵K算出処理におけるKと同様に扱う。ただし、ここではチケット算出部300全体がタンパプルーフ化されていることを前提に、乱数rは用いない例を示す。なお、これ以外にも、Etを別途与えるようにして、実施例1で述べたrを乗じる方法を用いるなど、さまざまな実現が可能である。
【0064】
与えられたDEt mod ntをチャレンジCtとする。
【0065】
【数11】
Ct=DEt mod nt
トークン内でチケット生成用チケットttを前記と同様に次のように計算する。
【0066】
【数12】
tt=Dt−hash(dU,L)+ωφ(nt)
このチャレンジCt、ttに加え、プロバイダから送られたLを証明処理部500に入力し、レスポンスR、すなわち秘密鍵Dが得られる。
【0067】
以上により、前記の例と同様にチケットtを次の計算で求めることができ、あとは通常の復号が可能となる。
【0068】
【数13】
t=D−hash(dU,L)+ωφ(n)
なおこの発明は上述の実施例に限定されるものでないことはいうまでもない。例えば、上述の実施例におけるチケット算出式は、すでに述べたように、DからdU,L,nを引数とした関数を加減算したものであればよく、また、秘密鍵Dの算出方法は、実施例2で別の方法について述べたように、外部に漏洩しない方法であればよい。また、上述の実施例では復号鍵Kを算出して復号するようにしたが、上述チャレンジおよびレスポンスを利用して認証を行うようにしてもよいことはもちろんである。
【0069】
また本発明はアナログ情報へのアクセス制御例えばアナログ情報へのアクセス権の認証にも用いることができる。
【0070】
【発明の効果】
以上説明したように、本発明によれば、ユーザのローカルな環境で、安全性を保ったまま独自に電子的なチケットを発行できるようにすることができる。これにより、サービスやコンテンツごとにいちいちセンター等を介してチケットの取得を行う必要がなくなり、かつ、小額のチケットにおいては通信コストが不要になるというメリットがある。
【0071】
また、センターがコンテンツを復号できてしまわないように、センターがコンテンツの鍵を知る必要をなくすことができる。これにより、センターがコンテンツを自由に見ることを防ぐことができ、無用な不信感を招くことがなくなる。
【0072】
さらに、実施例に述べたような既存の鍵算出部と証明処理部をいわば二重に適用する実現方法によれば、本発明のために新たに用意する部分は非常に少なくて済み、ハードウェア、ソフトウェアを問わずコストをより低く押さえることが可能となる。とくに、ハードウェアによって実現する場合に低容量化やワンチップ化に有利である。
【図面の簡単な説明】
【図1】 本発明の実施例1の構成を示す図である。
【図2】 実施例1におけるコンテンツの復号動作について説明する図である。
【図3】 実施例1におけるチケット生成動作を説明する図である。
【図4】 本発明の実施例2の構成を示す図である。
【図5】 実施例2におけるチケット生成動作を説明する図である。
【符号の説明】
200 カプセル保持部
300 チケット算出処理部
400 ユーザ固有情報保持部
500 証明処理部
600 チケットt保持部
700 制御情報L保持部
800 慣用暗号鍵算出処理部
900 復号部
1100 トークン

Claims (12)

  1. 保護対象情報へのアクセスを制御する情報アクセス制御装置において、
    ユーザの固有情報を保持する手段と、
    上記保護対象情報の管理者から供給される上記保護対象情報の補助情報から上記保護対象情報の固有情報を算出する手段と、
    上記保護対象情報の固有情報を保持する手段と、
    上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出する手段と、
    上記ユーザの固有情報および上記アクセス制御用の補助情報に基づいて、上記ユーザの固有情報と、上記アクセス制御用の補助情報を生成するために用いた上記保護対象情報の固有情報とが対応する場合に、上記保護対象情報へのアクセスを許容する手段とを有することを特徴とする情報アクセス制御装置。
  2. 保護対象情報へのアクセスを制御する情報アクセス制御装置において、
    ユーザの固有情報を保持する手段と、
    保護対象情報の固有情報を保持する手段と、
    上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出する手段と、
    上記ユーザの固有情報および上記アクセス制御用の補助情報に基づいて、上記ユーザの固有情報と、上記アクセス制御用の補助情報を生成するために用いた上記保護対象情報の固有情報とが対応する場合に、上記保護対象情報へのアクセスを許容する手段とを有することを特徴とする情報アクセス制御装置。
  3. 保護対象情報へのアクセスを制御する情報アクセス制御装置において、
    ユーザの固有情報を保持する手段と、
    上記保護対象情報の管理者から供給される上記情報の補助情報から上記保護対象情報の固有情報を算出する手段と、
    上記保護対象情報の固有情報を保持する手段と、
    上記保護対象情報の利用制御情報を保持する手段と、
    上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報、上記保護対象情報の固有情報および上記利用制御情報から算出する手段と、
    上記ユーザの固有情報、上記利用制御方法および上記アクセス制御用の補助情報に基づいて、上記ユーザの固有情報と、上記アクセス制御用の補助情報を生成するために用いた上記保護対象情報の固有情報と、上記利用制御情報とが対応する場合に、上記保護対象情報へのアクセスを許容する手段とを有することを特徴とする情報アクセス制御装置。
  4. 上記各手段のうち、少なくとも上記ユーザの固有情報を保持する手段、上記保護対象情報の固有情報を算出する手段、上記保護対象情報の固有情報を保持する手段、および上記保護対象情報へのアクセス制御用の補助情報を生成する手段が、各種情報の保持、伝達および処理の過程で上記各種情報が外部に漏洩するのを防止する防御手段を有する請求項1または2記載の情報アクセス制御装置。
  5. 上記保護対象情報の補助情報は上記保護対象情報の固有情報を所定の方法で暗号化して生成されたものであり、上記保護対象情報の固有情報を算出する手段は、上記保護対象情報の補助情報を復号する手段を含む請求項1、2、3または4記載の情報アクセス制御装置。
  6. 上記保護対象情報は、RSA公開鍵暗号の法数n、公開鍵Eにて暗号化されており、前記保護対象情報の固有情報は、法数nのもとでの前記公開鍵Eに対応する秘密鍵Dである、請求項1、2、3または4記載の情報アクセス制御装置。
  7. 上記保護対象情報の秘密鍵Dが、上記公開鍵Eおよび法数nとは別の公開鍵ペアE’、n’で暗号化されている請求項1、2、3、4または5記載の情報アクセス制御装置。
  8. 上記保護対象情報へのアクセスの制御は復号により行われる請求項1、2、3、4、5、6または7記載の情報アクセス制御装置。
  9. 上記保護対象情報へのアクセスの制御は認証に基づいて行われる請求項1、2、3、4、5、6または7記載の情報アクセス制御装置。
  10. 上記保護対象情報へのアクセスは、アプリケーションを利用することを含む請求項1、2、3、4、5、6、7、8または9記載の情報アクセス制御装置。
  11. 入力手段が、保護対象情報の補助情報を受け取るステップと、
    ユーザ固有情報保持手段が、ユーザの固有情報を保持するステップと、
    保護対象情報固有情報算出手段が、上記保護対象情報の補助情報から上記保護対象情報の固有情報を算出するステップと、
    保護対象情報固有情報保持手段が、算出された上記保護対象情報の固有情報を保持するステップと、
    アクセス制御用補助情報算出部が、上記保護対象情報へのアクセス制御用の補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出するステップと、
    アクセス許容手段が、上記ユーザの固有情報および上記アクセス制御用の補助情報に基づいて、上記ユーザの固有情報と、上記アクセス制御用の補助情報を生成するために用いた上記保護対象情報の固有情報とが対応する場合に、上記保護対象情報へのアクセスを許容するステップとを有することを特徴とする情報アクセス制御方法。
  12. ユーザの固有情報およびアクセス制御用の補助情報に基づいて、上記ユーザの固有情報と、上記アクセス制御用の補助情報を生成するために用いた保護対象情報の固有情報とが対応する場合に、上記保護対象情報へのアクセスを許容する情報アクセス制御装置において、保護対象情報へのアクセスを制御するために用いられるアクセス制御用補助情報を生成するアクセス制御用補助情報生成装置であって
    ユーザの固有情報を保持する手段と、
    上記保護対象情報の管理者から供給される上記保護対象情報の補助情報から上記保護対象情報の固有情報を算出する手段と、
    上記保護対象情報の固有情報を保持する手段と、
    上記アクセス制御用補助情報を、少なくとも上記ユーザの固有情報および上記保護対象情報の固有情報から算出する手段とを有することを特徴とするアクセス制御用補助情報生成装置。
JP2412797A 1997-02-06 1997-02-06 情報アクセス制御装置および方法 Expired - Fee Related JP3690035B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2412797A JP3690035B2 (ja) 1997-02-06 1997-02-06 情報アクセス制御装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2412797A JP3690035B2 (ja) 1997-02-06 1997-02-06 情報アクセス制御装置および方法

Publications (2)

Publication Number Publication Date
JPH10222567A JPH10222567A (ja) 1998-08-21
JP3690035B2 true JP3690035B2 (ja) 2005-08-31

Family

ID=12129656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2412797A Expired - Fee Related JP3690035B2 (ja) 1997-02-06 1997-02-06 情報アクセス制御装置および方法

Country Status (1)

Country Link
JP (1) JP3690035B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP4516972B2 (ja) * 2004-01-06 2010-08-04 トムソン ライセンシング 装置間の情報の安全移植方法及び装置
US11895240B2 (en) 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token

Also Published As

Publication number Publication date
JPH10222567A (ja) 1998-08-21

Similar Documents

Publication Publication Date Title
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
JP3486043B2 (ja) ソフトウエア流通システムの動作方法及びソフトウエアシステム
JP3625983B2 (ja) データ管理システム
US6002772A (en) Data management system
Balfanz et al. {Hand-Held} Computers Can Be Better Smart Cards
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US20020165823A1 (en) Accounting apparatus, information receiving apparatus, and communication system
US7287010B1 (en) Information processing device and method, and providing medium
CN101084482A (zh) 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的***
KR20080058833A (ko) 개인 정보 보호 장치 및 방법
KR100502580B1 (ko) 보안성이 향상된 디지털 컨텐츠 유통 방법
JP2004157864A (ja) コンテンツ配信システム
JPH09114787A (ja) 情報流通方法及びシステム
JPH1131130A (ja) サービス提供装置
JP3348753B2 (ja) 暗号鍵配送システムおよび方法
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
US20030023862A1 (en) Content distribution system
JP3758316B2 (ja) ソフトウェアライセンス管理装置および方法
JPH07219762A (ja) ソフトウェア保護システム
JP3690035B2 (ja) 情報アクセス制御装置および方法
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP3570781B2 (ja) ソフトウェア保護システム
CN113507359A (zh) 基于区块链的数字版权多权限属性加密管理***
JPH0946329A (ja) 通信装置及び通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090624

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100624

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110624

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110624

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120624

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130624

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees