JPH10274928A - User authentication device and method - Google Patents

User authentication device and method

Info

Publication number
JPH10274928A
JPH10274928A JP9342543A JP34254397A JPH10274928A JP H10274928 A JPH10274928 A JP H10274928A JP 9342543 A JP9342543 A JP 9342543A JP 34254397 A JP34254397 A JP 34254397A JP H10274928 A JPH10274928 A JP H10274928A
Authority
JP
Japan
Prior art keywords
information
storage means
data
intellectual property
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9342543A
Other languages
Japanese (ja)
Other versions
JP3843566B2 (en
Inventor
Rumiko Kakehi
るみ子 筧
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP34254397A priority Critical patent/JP3843566B2/en
Publication of JPH10274928A publication Critical patent/JPH10274928A/en
Application granted granted Critical
Publication of JP3843566B2 publication Critical patent/JP3843566B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To safely transmit accessory information such as information intrinsic to digital intelligent property and the information recorded on a digital intelligent property side to a verification device in a user authentication procedure and to make a user able to confirm the accessory information transmitted in the process of the transmission. SOLUTION: An accessory information storage part 11 stores the accessory information of a transmission object, a test information generation part 12 generates test information from the set of data for authentication and the accessory information and a test information transmission part 13 transmits the test information and the accessory information to the verification device 30. The test information reception part 31 of the verification device 30 receives the pair of the test information and the accessory information and a verification data generation part 32 generates verification data from the test information and the accessory information. In an accessory information storage part 34, the accessory information is recorded in an IC card. The verification data reception part 14 of the verification device 30 receives the verification data and an arithmetic part 15 for verification verifies the verification data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ユーザの権限を証
明するために生成された証明用データの正当性を検証す
ることにより、上記ユーザの権限を認証するユーザ認証
技術において、デジタル知財側に固有な情報や、デジタ
ル知財側で記録された情報などの付属情報を安全に証明
装置へ送信し、かつ、送信の過程で、送信される付属情
報をユーザが検証することが可能なユーザ認証技術に関
する。
BACKGROUND OF THE INVENTION The present invention relates to a user authentication technology for authenticating the authority of a user by verifying the validity of proof data generated to prove the authority of the user. A user who can securely transmit additional information such as information unique to the certificate and information recorded on the digital intellectual property side to the proving device, and in the process of transmission, the user can verify the transmitted additional information. Regarding authentication technology.

【0002】[0002]

【従来の技術】デジタル情報は、その複写にかかるコス
トがほぼゼロであり、かつ、元の情報と全く同一のコピ
ーが得られるという特徴を持つ。したがって、コンピュ
ータソフトウェアやマルチメディアタイトルを始めとす
るデジタル知財(財産的価値を有するデジタル情報)に
対する著作権を保護するためには、その利用を制御する
仕組みが必要となる。
2. Description of the Related Art Digital information is characterized in that the copying cost is almost zero and that a copy identical to the original information can be obtained. Therefore, in order to protect the copyright of digital intellectual property (digital information having a proprietary value) such as computer software and multimedia titles, a mechanism for controlling the use thereof is required.

【0003】そのための仕組みとして、デジタル知財の
一部または全部を暗号化し、正当な権利を持つユーザの
みが復号することができるようにすることで、デジタル
知財の利用を制御するというアクセス制御の方法があ
る。これによって、悪意のあるユーザが不正にデジタル
知財をコピーしても、それを利用することを防止するこ
とができる。つまり、デジタル知財の復号鍵の配布を制
御することで、デジタル知財の利用を制御できるのであ
る。
[0003] As a mechanism for this, an access control that controls the use of digital intellectual property by encrypting part or all of the digital intellectual property so that only a user who has a legitimate right can decrypt it. There is a method. As a result, even if a malicious user illegally copies the digital intellectual property, it can be prevented from using the digital intellectual property. That is, by controlling the distribution of the decryption key of the digital intellectual property, the use of the digital intellectual property can be controlled.

【0004】上記の要求を満たすアクセス制御の一例と
して、「デジタル著作物流通の為のアクセス制御スキー
ム」、電子情報通信学会技術報告ISEC97−20
(1997−07)、1997年(申吉浩、小島俊一)
の論文で提案された手法がある。この論文で述べられて
いる方法では、以下のようにアクセス制御を行う。
[0004] As an example of access control satisfying the above requirements, "Access control scheme for distribution of digital works", IEICE technical report ISEC97-20
(1997-07), 1997 (Shoyoshi Hiroshi, Kojima Shunichi)
There is a method proposed in this paper. In the method described in this paper, access control is performed as follows.

【0005】各ユーザは、ユーザ毎に異なる固有の情報
を、ICカード等の耐タンパー特性を有する、トークン
と呼ばれるハードウェア内に保持し、アクセス権付与者
は、特定のデジタル知財に対するアクセス権を、ユーザ
の固有情報毎にカスタマイズされたアクセスチケットと
呼ばれる形で配布する。この方法では、暗号化されたデ
ジタル知財の復号鍵を直接配布することがないので、復
号鍵を不正にコピーされることはない。また、正しいユ
ーザの固有情報とアクセスチケットとの組を持つユーザ
だけが、そのデジタル知財にアクセスすることができる
ので、他人のアクセスチケットをコピーしても、デジタ
ル知財の復号を行うことはできず、不正利用を防ぐこと
ができる。また、アクセスチケットの有効期限の判定や
利用履歴の保持などの、安全性を要する処理は、すべて
トークン内で行われるので、情報の改竄や詐称を行うこ
とはできない。
Each user holds unique information different for each user in hardware called a token, such as an IC card, which has tamper-resistant characteristics, and an access right granter gives an access right to a specific digital intellectual property. Is distributed in a form called an access ticket customized for each user's unique information. In this method, since the decryption key of the encrypted digital intellectual property is not directly distributed, the decryption key is not illegally copied. In addition, since only a user having a set of the unique information of the correct user and the access ticket can access the digital intellectual property, even if the access ticket of another person is copied, it is impossible to decrypt the digital intellectual property. No, it can prevent unauthorized use. In addition, since all processes requiring security, such as determination of the expiration date of the access ticket and retention of the use history, are performed in the token, the information cannot be falsified or spoofed.

【0006】以上の論文の手法によって、デジタル知財
に対するユーザ単位のアクセス制御の実現が可能になっ
た。さらに、デジタル知財の復号の履歴を、使用したア
クセスチケットの情報と共にトークンに記録し、適当な
タイミングで課金業者による履歴の回収を行うことによ
って、デジタル知財の利用に応じて課金する、いわゆ
る、利用量課金も行えるようになった。
[0006] The technique described in the above-mentioned article makes it possible to realize access control for each user on digital intellectual property. Further, the history of decryption of digital intellectual property is recorded in the token together with the information of the used access ticket, and the history is collected by a charging company at an appropriate timing, so that charging is performed according to the use of digital intellectual property. , You can also charge for usage.

【0007】[0007]

【発明が解決しようとする課題】上述の論文の手法によ
る利用量課金は、アクセスチケットの利用履歴を記録す
ることによって実現されることになる。しかしながら、
この方法では、以下に示すような種類の履歴を記録する
ことができない。これは利用量課金の多様性を阻害する
要因となるものである。
[0007] The usage charge by the method of the above-mentioned paper is realized by recording the use history of the access ticket. However,
With this method, the following types of histories cannot be recorded. This is a factor that hinders the diversity of usage charge accounting.

【0008】同一のアクセス権(アクセスチケット)
を用いて、複数の異なるデジタル知財の利用を制御する
場合、制御対象のデジタル知財毎に固有な情報を履歴と
して記録することができない。 デジタル知財の利用時に決まる様な種類の利用履歴を
記録することができない。
The same access right (access ticket)
In the case where the use of a plurality of different digital intellectual properties is controlled by using the information, unique information cannot be recorded as a history for each digital intellectual property to be controlled. It is not possible to record the type of usage history that is determined when using digital intellectual property.

【0009】これらについて、以下で詳細に説明する。[0009] These will be described in detail below.

【0010】について 上述の論文の手法では、アクセス権(アクセスチケッ
ト)に固有の情報については、履歴としてトークンに記
録できる様な仕組みが提供されている。したがって、特
定のソフトウェアが特定のアクセス権(アクセスチケッ
ト)に対応づけられていれば、アクセスチケットの固有
情報を記録することで、目的を達成することが可能であ
る。しかし、ある特定のアクセスチケットを用いて複数
のデジタル知財の利用を制御する場合には、その仕組み
を用いることができない。たとえば、あるアクセスチケ
ットAで、アプリケーションソフトウェアaとbという
二つの種類が使用できるものとする。この場合、履歴と
して記録できるのはアクセスチケットAを使用したとい
う履歴のみであり、アプリケーションソフトウェアaあ
るいはbのどちらのアプリケーションソフトウェアを利
用したのかという履歴を記録することはできないのであ
る。
[0010] In the method of the above-mentioned paper, a mechanism is provided such that information unique to an access right (access ticket) can be recorded as a history in a token. Therefore, if the specific software is associated with a specific access right (access ticket), the purpose can be achieved by recording the unique information of the access ticket. However, when using a specific access ticket to control the use of a plurality of digital intellectual properties, the mechanism cannot be used. For example, it is assumed that two types of application software a and b can be used in a certain access ticket A. In this case, only the history of using the access ticket A can be recorded as the history, and the history of which application software of the application software a or b is used cannot be recorded.

【0011】このような問題は、たとえばアプリケーシ
ョンプログラムのバージョンアップ時などに顕著に表れ
る。バージョンアップにおいては、アプリケーションの
作成者側にとって、バージョンアップ毎にアクセス権の
配布を行わなくて済み、またユーザにとっては、新たな
アクセスチケットを取得することなく新バージョンのア
プリケーションを使いつづけられるため、同一のアクセ
スチケットで、異なるバージョンのソフトウェアの利用
制御を行えることが望ましい。しかし、古いバージョン
と新しいバージョンとでその1回の利用料金に差をつけ
るなどの処理を実施するためには、ユーザが用いたバー
ジョンを履歴として記録する必要があることになる。
Such a problem is conspicuous when, for example, an application program is upgraded. In the version upgrade, the creator of the application does not need to distribute access rights every time the version is upgraded, and the user can continue to use the new version of the application without acquiring a new access ticket, It is desirable that the use of different versions of software can be controlled with the same access ticket. However, in order to perform processing such as making a difference in the one-time usage fee between the old version and the new version, it is necessary to record the version used by the user as a history.

【0012】について また、上述の論文の手法では、デジタル知財の利用履歴
も、復号時にしか記録することができない。復号を行っ
た履歴を記録するだけでは、そのデジタル知財の利用回
数しか測定することができず、複数の機能を包含するア
プリケーションプログラムのようなデジタル知財につい
ては、利用されたことのみを履歴として記録できるだけ
で、そのアプリケーションプログラムの利用機能や利用
状況に応じた履歴を記録することはできない。たとえ
ば、ワードプロセッサのようなアプリケーションプログ
ラムの場合、編集開始時の対象文書のデータ量と編集終
了時のそのデータ量との差、あるいは対象文書に対して
行った操作の総量といった利用量に対する課金は、復号
の履歴では行うことができない。詳細な履歴を記録する
ためには、復号時ではなくアプリケーションプログラム
の利用時に利用量の測定を行わなければならない。この
ためには、デジタル知財側で利用量を測定する必要があ
る。
Regarding the method of the above-mentioned paper, the use history of digital intellectual property can be recorded only at the time of decryption. Only by recording the history of decryption, it is possible to measure only the number of uses of the digital intellectual property, and for digital intellectual property such as an application program that includes multiple functions, only the use of the history is recorded. , But it is not possible to record a history according to the use function or use status of the application program. For example, in the case of an application program such as a word processor, the charge for the usage amount, such as the difference between the data amount of the target document at the start of editing and the data amount at the end of editing, or the total amount of operations performed on the target document, This cannot be done with the decryption history. In order to record a detailed history, the usage amount must be measured not when decoding but when using the application program. For this purpose, it is necessary to measure the usage on the digital intellectual property side.

【0013】上記の課題を解決するためには、デジタル
知財の識別子や測定された利用量などの、デジタル知財
側にある情報を、記録するための媒体であるトークンに
伝達する必要がある。これらの情報は、悪意のあるユー
ザによる改竄を防ぐため、安全にトークンへ伝達されな
ければならない。
In order to solve the above problems, it is necessary to transmit information on the digital IP side, such as the identifier of the digital IP and the measured usage amount, to a token which is a recording medium. . This information must be securely transmitted to the token to prevent tampering by a malicious user.

【0014】一方、安全に情報を伝達する方法の例とし
ては、特公平07−118709号公報がある。特公平
07−118709号公報では、証明用秘密データを入
力とした一方向性関数値を、公開データとしてあらかじ
め公開しておく。受信側が公開データを入手した後、送
信側は、秘密情報と認証用秘密データとを連結して暗号
化した値を受信側に送信する。受信側では、送られたデ
ータを復号して認証用秘密データの一方向性関数値を計
算し、公開データと比較することで、送信データの正当
性を検証する。
On the other hand, as an example of a method for safely transmitting information, there is JP-B-07-118709. In Japanese Patent Publication No. 07-118709, a one-way function value to which proof secret data is input is disclosed in advance as public data. After the receiving side obtains the public data, the transmitting side concatenates the secret information and the authentication secret data and transmits an encrypted value to the receiving side. The receiving side decrypts the transmitted data, calculates a one-way function value of the secret data for authentication, and compares it with the public data to verify the validity of the transmitted data.

【0015】しかしながら、特公平07−118709
号公報を用いた場合、履歴情報は秘密情報として送信さ
れることになり、デジタル知財の利用者は、検証側から
証明側へどのような履歴が送付されているのかを知るす
べがない。
However, Japanese Patent Publication No. 07-118709
In this case, the history information is transmitted as confidential information, and the user of digital intellectual property has no way of knowing what history is sent from the verification side to the proof side.

【0016】記録される履歴情報は、利用量課金の原デ
ータとなるので、利用者に対して隠蔽することは望まし
くない。悪意のある検証装置が、高価な利用履歴を捏造
して送信したり、あるいは事故によって、不当に高い利
用履歴が送信されてしまったりする可能性があるためで
ある。
Since the recorded history information becomes the original data of the usage charge, it is not desirable to hide the history information from the user. This is because a malicious verification device may forge and transmit an expensive usage history, or an inappropriately high usage history may be transmitted due to an accident.

【0017】したがって、検証側から送付される履歴は
ユーザが確認可能な形態でなければならない。さらに、
ユーザが不信に思った場合は、履歴の送付を中断できる
ような機構を設けることが望ましい。
Therefore, the history sent from the verification side must be in a form that can be confirmed by the user. further,
It is desirable to provide a mechanism that can interrupt the transmission of the history when the user is distrusted.

【0018】本発明は、上記の課題を解決するためにな
されたもので、デジタル知財に固有な情報や、デジタル
知財側で記録された情報などの付属情報を安全に証明装
置へ送信することが可能であり、かつ、前記送信の過程
において送信される付属情報をユーザが確認することが
可能なユーザ認証装置を提供することを目的とする。
The present invention has been made to solve the above-mentioned problem, and securely transmits ancillary information such as information unique to digital intellectual property and information recorded on the digital intellectual property side to a certification device. It is another object of the present invention to provide a user authentication device capable of confirming ancillary information transmitted during the transmission process.

【0019】[0019]

【課題を解決するための手段】本発明のユーザ認証装置
は、ユーザの権限を証明するために生成された証明用デ
ータの正当性を検証することにより、上記ユーザの権限
を認証するユーザ認証装置において、認証用データを記
憶する第1の記憶手段と、デジタル知財の付属情報を記
憶する第2の記憶手段と、上記第1の記憶手段に保持さ
れている認証用データと、上記第2の記憶手段に保持さ
れているデジタル知財の付属情報とに所定の演算を施し
て試験情報を生成する試験情報生成手段と、上記試験情
報生成手段によって生成された試験情報と上記第2の記
憶手段に記憶されている上記付属情報とに所定の演算を
施して証明データを生成する証明データ生成手段と、上
記証明データ生成手段によって生成された証明データに
所定の演算を施して正当性の検証を行う証明データ検証
手段とを有することを特徴とする。
According to the present invention, there is provided a user authentication apparatus for authenticating the authority of a user by verifying the validity of proof data generated to prove the authority of the user. , A first storage means for storing authentication data, a second storage means for storing attached information of digital intellectual property, an authentication data stored in the first storage means, Test information generating means for performing a predetermined operation on the attached information of the digital intellectual property held in the storage means to generate test information; and the test information generated by the test information generating means and the second storage Certifying data generating means for performing a predetermined operation on the attached information stored in the means to generate proof data; and performing a predetermined operation on the proof data generated by the proof data generating means. And having a proof data verification means for verifying the validity.

【0020】[0020]

【発明の実施の態様】以下、本発明の実施例を説明す
る。本実施例は、暗号化されたアプリケーションプログ
ラムを、パソコンやワークステーションなどの情報処理
装置で利用し、利用機能や利用時間等の利用量、アプリ
ケーションプログラムの識別子や使用価格などを、その
情報処理装置に接続したICカードに記録するシステム
である。
Embodiments of the present invention will be described below. In the present embodiment, an encrypted application program is used in an information processing apparatus such as a personal computer or a workstation. This is a system for recording data on an IC card connected to a PC.

【0021】図1は、本発明の構成例を示している。こ
の構成例の各部は、以下の各実施例に共通するので、実
施例1の説明においてまとめて説明することにする。
FIG. 1 shows a configuration example of the present invention. The components of this configuration example are common to the following embodiments, and will be described together in the description of the first embodiment.

【0022】[実施例1]実施例1では、本発明を、ユ
ーザのPC(パーソナルコンピュータ)あるいはワーク
ステーション上で動作するアプリケーションプログラム
の実行制御に用い、アプリケーションプログラムの識別
子を付属情報としてICカードに送信する場合について
述べる。
[Embodiment 1] In Embodiment 1, the present invention is used for controlling the execution of an application program running on a user's PC (personal computer) or a workstation, and the identifier of the application program is stored in an IC card as attached information. The case of transmission will be described.

【0023】暗号化されたアプリケーションプログラム
は、検証装置によって管理されており、アプリケーショ
ンプログラムの識別子は、証明装置で管理されているI
Cカードに送信され、記録される。
[0023] The encrypted application program is managed by the verification device, and the identifier of the application program is the ID of the application program managed by the certification device.
It is transmitted to the C card and recorded.

【0024】図1において、検証装置10は、付属情報
記憶部11、試験情報生成部12、試験情報送信部1
3、証明データ受信部14、検証用演算部15、実行手
段16を含んで構成され、一定時間毎や、使用している
アプリケーションプログラムに内在する特定の機能を起
動した瞬間などの任意のタイミングで、試験情報を生成
し、証明装置30に対して送信する。アプリケーション
の識別子を送信する際、試験情報生成部12では、認証
データCと、アプリケーションの識別子Iとを組み合わ
せ、暗号化して試験情報Tを生成する。また、証明装置
30は、試験情報受信部31、証明データ生成部32、
証明データ送信部33、付属情報格納部34を含んで構
成され、検証装置10から送られてきた試験情報T等に
基づいて証明情報を生成し、検証装置10に返す。また
検証装置10から送られてきた識別子Iを付属情報格納
部34に格納する。
In FIG. 1, a verification device 10 includes an attached information storage unit 11, a test information generation unit 12, and a test information transmission unit 1.
3. It is configured to include the proof data receiving unit 14, the verification operation unit 15, and the execution unit 16, and at an arbitrary timing such as at regular time intervals or at a moment when a specific function inherent in the application program being used is activated. , And generates test information and transmits it to the certification device 30. When transmitting the application identifier, the test information generation unit 12 combines the authentication data C and the application identifier I and encrypts them to generate the test information T. Further, the certification device 30 includes a test information receiving unit 31, a certification data generation unit 32,
It is configured to include a proof data transmission unit 33 and an attached information storage unit 34, and generates proof information based on the test information T and the like sent from the verification device 10 and returns it to the verification device 10. The identifier I sent from the verification device 10 is stored in the attached information storage unit 34.

【0025】ここでは、認証にRSA(Rivest−
Shamir−Adleman)暗号を用いた場合につ
いて説明する。
Here, RSA (Rivest-
A case using Shamir-Adleman encryption will be described.

【0026】図2に検証装置10の構成を示す。図2に
おいて、付属情報記憶部11では、アプリケーションプ
ログラムの識別子を記憶している。試験情報生成部12
は、乱数生成部17、認証用データ生成部18、検証用
情報Kを記憶する検証用情報記憶部19、RSA公開鍵
(E,n)を記憶する公開鍵記憶部20からなり、証明
装置30に送信する試験情報Tを生成する。
FIG. 2 shows the configuration of the verification device 10. In FIG. 2, the attached information storage unit 11 stores an identifier of an application program. Test information generator 12
Comprises a random number generation unit 17, an authentication data generation unit 18, a verification information storage unit 19 for storing verification information K, and a public key storage unit 20 for storing an RSA public key (E, n). To generate the test information T to be transmitted.

【0027】試験情報送信部13は、試験情報生成部1
2で生成した試験情報Tと暗号化していない識別子Iと
の対を、証明装置30に送信する。証明データ受信部1
4は、証明装置30から送られてきた証明データを受信
し、検証用演算部15へ渡す。検証用演算部15は、証
明装置30から受信した証明データを検証し、正しけれ
ば、アプリケーションプログラムを復号して実行手段1
6に渡し、実行する。
The test information transmitting unit 13 includes the test information generating unit 1
The pair of the test information T generated in step 2 and the unencrypted identifier I is transmitted to the certification device 30. Proof data receiving unit 1
4 receives the proof data sent from the proof device 30 and passes it to the verification operation unit 15. The verification operation unit 15 verifies the proof data received from the proof device 30, and if correct, decrypts the application program and executes
Pass to 6 and execute.

【0028】図3に、証明装置30の構成を示す。図3
において、証明装置30は、試験情報受信部31、証明
データ生成部32、証明データ送信部33、付属情報格
納部34、RSA秘密鍵D/法数nを記憶する秘密鍵記
憶部35から構成される。
FIG. 3 shows the configuration of the proving device 30. FIG.
The certifying device 30 includes a test information receiving unit 31, a proof data generating unit 32, a proof data transmitting unit 33, an attached information storing unit 34, and a secret key storing unit 35 for storing an RSA secret key D / modulus n. You.

【0029】試験情報受信部31は、検証装置10から
送信された試験情報Tと識別子Iの対を受信する。証明
データ生成部32では、受信した試験情報Tと暗号化さ
れていない識別子I、RSA秘密鍵D/法数nを用いて
試験情報から証明データを生成する。証明データ送信部
33は、証明データ生成部32で生成された証明データ
を検証装置10に送信する。
The test information receiving unit 31 receives the pair of the test information T and the identifier I transmitted from the verification device 10. The proof data generation unit 32 generates proof data from the test information using the received test information T, the unencrypted identifier I, and the RSA secret key D / modulus n. The proof data transmission unit 33 transmits the proof data generated by the proof data generation unit 32 to the verification device 10.

【0030】付属情報格納部34では、試験情報と共に
受信した暗号化されていない識別子IをICカードに記
録する。
In the attached information storage unit 34, the unencrypted identifier I received together with the test information is recorded on the IC card.

【0031】証明装置30のRSA秘密鍵記憶部35に
保持されているRSA秘密鍵をD、公開鍵ペアを(E,
n)とする。
The RSA private key stored in the RSA private key storage unit 35 of the certification device 30 is D, and the public key pair is (E,
n).

【0032】図4に、処理の流れを示す。FIG. 4 shows a processing flow.

【0033】[ステップ1] 検証装置10では、乱数
生成部17で乱数rを生成し、認証用データ生成部18
で認証用データC
[Step 1] In the verification device 10, the random number generation unit 17 generates a random number r, and the authentication data generation unit 18
And authentication data C

【0034】[0034]

【数1】C=rK mod n を生成する。## EQU1 ## Generate C = rK mod n.

【0035】[ステップ2] ステップ1で生成された
認証用データCと識別子Iを結合し、公開鍵Eで暗号化
して試験情報Tを生成する。
[Step 2] The authentication data C generated in step 1 and the identifier I are combined and encrypted with the public key E to generate test information T.

【0036】[0036]

【数2】T=(C+I)E mod n## EQU2 ## T = (C + I) E mod n

【0037】[ステップ3] 検証装置10の試験情報
送信部13は、試験情報Tおよび暗号化されていない識
別子Iを証明装置30に送信する。
[Step 3] The test information transmitting unit 13 of the verification device 10 transmits the test information T and the unencrypted identifier I to the certification device 30.

【0038】[ステップ4] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報T
および暗号化されていない識別子Iを受信し、証明デー
タ生成部32に渡す。
[Step 4] The test information receiving unit 31 of the proving device 30 transmits the test information T
Then, the non-encrypted identifier I is received and passed to the proof data generation unit 32.

【0039】[ステップ5] 証明装置30の証明デー
タ生成部32は、受信したTを秘密鍵Dで復号する。
[Step 5] The proof data generation unit 32 of the proof device 30 decrypts the received T with the secret key D.

【0040】[0040]

【数3】T’=TD mod nT ′ = T D mod n

【0041】[ステップ6] 更に、検証装置10から
送信された暗号化されていない識別子Iを用いてT’か
らIを取り除き、証明データRを生成する。
[Step 6] Further, I is removed from T ′ using the unencrypted identifier I transmitted from the verification device 10 to generate proof data R.

【0042】[0042]

【数4】R=(T’−I) mod nR = (T'-I) mod n

【0043】[ステップ7] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
[Step 7] The proof data transmitter 33 of the proof device 30 transmits the generated proof data R to the verification device 10.
Send to

【0044】[ステップ8] 証明装置30の付属情報
格納部34は、識別子IをICカードに記録する。
[Step 8] The attached information storage unit 34 of the certification device 30 records the identifier I on the IC card.

【0045】[ステップ9] 検証装置10の証明デー
タ受信部14は、証明データRを受け取り、検証用演算
部15で以下のようにK’を生成し、検証用情報Kと比
較して検証を行う。
[Step 9] The proof data receiving unit 14 of the verification device 10 receives the proof data R, generates K ′ as follows in the verification operation unit 15 and compares it with the verification information K to perform verification. Do.

【0046】[0046]

【数5】K’=r-1R mod nK ′ = r −1 R mod n

【0047】[ステップ9’] 一定時間、証明データ
Rが返ってこなかった場合、検証装置10は認証に失敗
したと判断し、アプリケーションプログラムの利用を中
止する。
[Step 9 '] If the proof data R has not been returned for a certain period of time, the verification device 10 determines that the authentication has failed, and stops using the application program.

【0048】[ステップ10] ステップ9の結果、K
とK’が等しければ認証は成功し、アプリケーションプ
ログラムの復号および実行を行う。そうでなければ、ア
プリケーションプログラム利用の続行を中止する。
[Step 10] As a result of step 9, K
If K ′ and K ′ are equal, the authentication is successful, and the application program is decrypted and executed. Otherwise, continuation of use of the application program is stopped.

【0049】ユーザは、ステップ3の過程で送信される
識別子Iを調べ、この段階で識別子の送信を中止するこ
とができる。この場合、検証装置10には証明データR
が返ってこないので、認証に失敗し、アプリケーション
プログラムの利用は中止される。また、ここで識別子I
を改竄した場合、ステップ1の過程で生成される認証用
データCが不正なものとなり、認証に失敗する。
The user checks the identifier I transmitted in the process of step 3, and can stop transmitting the identifier at this stage. In this case, the verification device 10 includes the proof data R
Is not returned, the authentication fails, and the use of the application program is stopped. Here, the identifier I
If the data is tampered with, the authentication data C generated in the process of step 1 becomes invalid, and the authentication fails.

【0050】識別子のような、デジタル知財に固有の情
報を伝達することは、利用量課金だけでなく、アクセス
制御にも有用な効果を及ぼす。たとえば、各ユーザに与
えられたアクセス権の有効期限とは別に、デジタル知財
自体にも有効期限を設けておき、証明装置では送られて
きた有効期限を検査して利用の可否を決定するように装
置を構成することができる。このような構成にすること
で、ユーザ単位のアクセス制御と、デジタル知財単位の
アクセス制御とを併用することができる。
The transmission of information unique to digital intellectual property, such as an identifier, has a useful effect not only on usage charge but also on access control. For example, in addition to the expiration date of the access right given to each user, an expiration date is also provided in the digital intellectual property itself, and the certification device inspects the expiration date sent to determine whether or not use is possible. The device can be configured as follows. With such a configuration, access control for each user and access control for each digital intellectual property can be used together.

【0051】[実施例2]実施例2では、アプリケーシ
ョンプログラムの利用履歴を付属情報としてICカード
に送信する場合について述べる。
[Second Embodiment] In a second embodiment, a case will be described in which the use history of the application program is transmitted to the IC card as additional information.

【0052】通常、アプリケーションプログラムで使用
機能や時間等の履歴を記録する場合、その記録量は相当
多量となることが想定される。本発明では、認証用デー
タと付属情報とを結合して暗復号を行うため、暗復号に
要する時間が付属情報の大きさに左右される。
Normally, when an application program records a history of used functions, time, and the like, it is expected that the recorded amount will be considerably large. In the present invention, since the encryption / decryption is performed by combining the authentication data and the additional information, the time required for the encryption / decryption depends on the size of the additional information.

【0053】また、送信する履歴のフォーマットは、多
種多様なものが考えられるので、どのようなフォーマッ
トでも扱えるような方法が望ましい。
Also, since a variety of formats can be considered for the format of the history to be transmitted, a method that can handle any format is desirable.

【0054】そのために本実施例では、検証装置と証明
装置で同じ一方向ハッシュ関数を持たせ、認証用データ
と結合する付属情報に、この出力を利用することとす
る。
For this purpose, in this embodiment, the verification device and the proving device have the same one-way hash function, and this output is used for the additional information combined with the authentication data.

【0055】一方向ハッシュ関数とは、h(x)=h
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質をもつ関数である。一方向ハッシ
ュ関数の例として、RSA Data Securit
y Inc.によるMD2、MD4、MD5、米国連邦
政府による規格SHS(Secure Hash St
andard)が知られている。
The one-way hash function is defined as h (x) = h
It is a function having the property that it is extremely difficult to calculate different x and y that satisfy (y). As an example of a one-way hash function, RSA Data Security
y Inc. MD2, MD4, MD5 by the US Federal Government SHS (Secure Hash St)
and is known.

【0056】図5に検証装置10の構成を示す。図5に
おいて、付属情報記憶部11では、アプリケーションプ
ログラムの利用量を記録している。
FIG. 5 shows the configuration of the verification device 10. In FIG. 5, the usage amount of the application program is recorded in the attached information storage unit 11.

【0057】試験情報生成部12は、乱数生成部17、
認証用データ生成部18、ハッシュ値生成部21、検証
用情報Kを記憶する検証用情報記憶部19、RSA公開
鍵(E,n)を記憶する公開鍵記憶部20からなり、証
明装置30に送信する試験情報Tを生成する。
The test information generator 12 includes a random number generator 17,
An authentication data generation unit 18, a hash value generation unit 21, a verification information storage unit 19 for storing verification information K, and a public key storage unit 20 for storing an RSA public key (E, n). Generate test information T to be transmitted.

【0058】試験情報送信部13は、試験情報生成部1
2で生成した試験情報Tと、暗号化されていない利用履
歴udの対を、証明装置30に送信する。
The test information transmitting unit 13 includes the test information generating unit 1
The pair of the test information T generated in step 2 and the unencrypted use history ud is transmitted to the certification device 30.

【0059】証明データ受信部14は、証明装置30か
ら送られてきた証明データRを受信し、検証用演算部1
5へ渡す。検証用演算部15は、証明装置30から受信
した証明データRを検証し、正しければ、アプリケーシ
ョンプログラムを復号して実行手段16に渡し、実行す
る。
The proof data receiving unit 14 receives the proof data R sent from the proof device 30, and
Hand over to 5. The verification operation unit 15 verifies the proof data R received from the proof device 30, and if correct, decrypts the application program and passes it to the execution unit 16 for execution.

【0060】図6に証明装置の構成を示す。図6におい
て、証明装置30は、試験情報受信部31、ハッシュ値
生成部36、証明データ生成部32、証明データ送信部
33、付属情報格納部34、RSA秘密鍵D/法数nを
記憶する秘密鍵記憶部35から構成される。
FIG. 6 shows the configuration of the certification device. 6, the certifying device 30 stores a test information receiving unit 31, a hash value generating unit 36, a proof data generating unit 32, a proof data transmitting unit 33, an attached information storage unit 34, and an RSA secret key D / modulus n. It is composed of a secret key storage unit 35.

【0061】試験情報受信部31は、検証装置10から
送信された試験情報Tと利用履歴udの対を受信する。
ハッシュ値生成部36では、受信した利用履歴udを入
力とするハッシュ値を生成する。証明データ生成部32
では、受信した試験情報Tとハッシュ値生成部36で生
成されたハッシュ値、RSA秘密鍵D/法数nを用いて
試験情報Tから証明データRを生成する。証明データ送
信部33は、証明データ生成部32で生成された証明デ
ータRを検証装置10に送信する。
The test information receiving section 31 receives a pair of the test information T and the usage history ud transmitted from the verification device 10.
The hash value generation unit 36 generates a hash value using the received usage history ud as an input. Proof data generation unit 32
Then, the certification data R is generated from the test information T using the received test information T, the hash value generated by the hash value generation unit 36, and the RSA secret key D / modulus n. The proof data transmission unit 33 transmits the proof data R generated by the proof data generation unit 32 to the verification device 10.

【0062】付属情報格納部34では、試験情報と共に
受信した暗号化されていない利用履歴udをICカード
に記録する。
In the attached information storage unit 34, the unencrypted use history ud received together with the test information is recorded on the IC card.

【0063】証明装置30のRSA秘密鍵記憶部35に
保持されているRSA秘密鍵をD、公開鍵ペアを(E,
n)とする。
The RSA private key stored in the RSA private key storage unit 35 of the certification device 30 is D, and the public key pair is (E,
n).

【0064】図7に、処理の流れを示す。 [ステップ1] 検証装置10では、乱数生成部17で
乱数rを生成し、認証用データ生成部18で認証用デー
タC
FIG. 7 shows a processing flow. [Step 1] In the verification device 10, the random number generation unit 17 generates a random number r, and the authentication data generation unit 18 generates the authentication data C.

【0065】[0065]

【数6】C=rK mod n を生成する。## EQU6 ## Generate C = rK mod n.

【0066】[ステップ2] さらに、ハッシュ値生成
部21で以下の計算を行う。
[Step 2] Further, the following calculation is performed by the hash value generation unit 21.

【0067】[0067]

【数7】Hash(ud)Hash (ud)

【0068】[ステップ3] ステップ1で生成された
認証用データCとステップ2で生成した値とを結合し、
公開鍵Eで暗号化して試験情報Tを生成する。
[Step 3] The authentication data C generated in step 1 and the value generated in step 2 are combined,
The test information T is generated by encryption with the public key E.

【0069】[0069]

【数8】T=(C+Hash(ud))E mod nT = (C + Hash (ud)) E mod n

【0070】[ステップ4] 検証装置10の試験情報
送信部13は、試験情報Tおよび暗号化されていない利
用履歴udを証明装置30に送信する。
[Step 4] The test information transmitting unit 13 of the verification device 10 transmits the test information T and the unencrypted use history ud to the certification device 30.

【0071】[ステップ5] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報T
および暗号化されていない利用履歴udを受信し、証明
データ生成部32に渡す。
[Step 5] The test information receiving unit 31 of the proving device 30 transmits the test information T
Then, it receives the unencrypted use history ud and passes it to the proof data generation unit 32.

【0072】[ステップ6] 証明装置30のハッシュ
値生成部36は、以下の計算を行い、結果を証明データ
生成部32に渡す。
[Step 6] The hash value generation unit 36 of the certification device 30 performs the following calculation, and passes the result to the certification data generation unit 32.

【0073】[0073]

【数9】Hash(ud)[Equation 9] Hash (ud)

【0074】[ステップ7] 証明装置30の証明デー
タ生成部32は、受信した試験情報Tを秘密鍵Dで復号
する。
[Step 7] The proof data generation unit 32 of the proof device 30 decrypts the received test information T with the secret key D.

【0075】[0075]

【数10】T’=TD mod n[Mathematical formula-see original document] T '= T D mod n

【0076】[ステップ8] 更に、ハッシュ値生成部
36で生成されたハッシュ値を用いてT’からHash
(ud)を取り除き、証明データRを生成する。
[Step 8] Further, the hash value generated from the hash value generation unit 36 is used to convert Hash from T ′ to Hash.
(Ud) is removed, and proof data R is generated.

【0077】[0077]

【数11】 R=(T’−Hash(ud)) mod nR = (T′−Hash (ud)) mod n

【0078】[ステップ9] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
[Step 9] The proof data transmitting unit 33 of the proof device 30 transmits the generated proof data R to the verification device 10.
Send to

【0079】[ステップ10] 証明装置30の付属情
報格納部34は、利用履歴udをICカードに記録す
る。
[Step 10] The attached information storage unit 34 of the certification device 30 records the usage history ud on the IC card.

【0080】[ステップ11] 検証装置10の証明デ
ータ受信部14は、証明データRを受け取り、検証用演
算部15で以下のようにK’を生成し、検証用情報Kと
比較して検証を行う。
[Step 11] The proof data receiving unit 14 of the verification device 10 receives the proof data R, generates K ′ in the verification operation unit 15 as follows, and compares it with the verification information K to perform verification. Do.

【0081】[0081]

【数12】K’=r-1R mod nK ′ = r −1 R mod n

【0082】[ステップ11’] 一定時間、証明デー
タRが返ってこなかった場合、検証装置10は認証に失
敗したと判断し、アプリケーションプログラムの利用を
中止する。
[Step 11 '] If the proof data R is not returned for a certain period of time, the verification device 10 determines that the authentication has failed, and stops using the application program.

【0083】[ステップ12] ステップ11の結果、
KとK’が等しければ認証は成功し、アプリケーション
プログラムの復号および実行を行う。そうでなければ、
アプリケーションプログラム利用の続行を中止する。
[Step 12] As a result of step 11,
If K and K 'are equal, the authentication is successful, and the application program is decrypted and executed. Otherwise,
Stop using the application program.

【0084】ユーザは、ステップ3の過程で送信される
利用履歴udを調べ、この段階で履歴の送信を中止する
ことができる。この場合、検証装置10には証明データ
Rが返ってこないので、認証に失敗し、アプリケーショ
ンプログラムの利用は中止される。また、ここで利用履
歴udを改竄した場合、ステップ1の過程で生成される
認証用データCが不正なものとなり、認証に失敗する。
The user checks the usage history ud transmitted in the process of step 3 and can stop transmitting the history at this stage. In this case, since the certification data R is not returned to the verification device 10, the authentication fails and the use of the application program is stopped. If the usage history ud is altered here, the authentication data C generated in the process of step 1 becomes invalid, and the authentication fails.

【0085】[実施例3]次に、上述の論文の認証方法
に基づいて利用履歴を送信する実施例を説明する。図8
に検証装置10の構成を示し、図9に証明装置30の構
成を示す。図8において、22は証明用補助情報(アク
セスチケット)tを記憶する証明用補助情報記憶部であ
り、図9において、37はユーザ固有情報dUを記憶す
るユーザ固有情報記憶部である。
[Embodiment 3] Next, an embodiment for transmitting a use history based on the above-described paper authentication method will be described. FIG.
FIG. 9 shows the configuration of the verification device 10, and FIG. In FIG. 8, reference numeral 22 denotes a certification auxiliary information storage unit that stores the certification auxiliary information (access ticket) t. In FIG. 9, reference numeral 37 denotes a user unique information storage unit that stores the user unique information d U.

【0086】上述の論文の手法では、ユーザやデジタル
知財固有の秘密情報を管理しているセンターを仮定し、
ある特定のユーザが特定のデジタル知財にアクセスを行
う際、あらかじめセンターからそのデジタル知財固有の
情報とユーザ固有の情報とに依存する以下のような証明
用補助情報tを生成してもらい、これを用いて認証を行
う。
In the method of the above-mentioned paper, it is assumed that a center manages secret information unique to users and digital intellectual property.
When a specific user accesses a specific digital intellectual property, the center generates in advance the following proof auxiliary information t which depends on the information unique to the digital intellectual property and the information specific to the user, Authentication is performed using this.

【0087】図10に、処理の流れを示す。なお、証明
用補助情報tは例えばつぎのように生成される。
FIG. 10 shows a processing flow. The proof auxiliary information t is generated as follows, for example.

【0088】[0088]

【数13】t=D−W(n,dU) ここで、dUはユーザの固有情報、W(x,y)は一方
向性関数、p、qは、n=pqを満たす二つの素数であ
る。証明装置30では秘密鍵D、nは持たず、ユーザの
固有情報dUを保持している。
T = D−W (n, d U ) where d U is user-specific information, W (x, y) is a one-way function, and p and q are two values satisfying n = pq. It is a prime number. The proving device 30 does not have the secret keys D and n, but holds the user's unique information d U.

【0089】[ステップ1] 検証装置10は、以下の
ような認証用データCを生成する。
[Step 1] The verification device 10 generates the following authentication data C.

【0090】[0090]

【数14】C=rEE mod n## EQU14 ## C = r E K E mod n

【0091】[ステップ2] ステップ1で生成された
認証用データCと利用履歴udを結合し、公開鍵Eで暗
号化して試験情報Tを生成する。
[Step 2] The authentication data C generated in step 1 and the use history ud are combined and encrypted with the public key E to generate test information T.

【0092】[0092]

【数15】T=(C+ud)E mod nT = (C + ud) E mod n

【0093】[ステップ3] 検証装置10の試験情報
送信部13は、試験情報T、暗号化されていない利用履
歴ud、法数n、および証明用補助情報tを証明装置3
0に送信する。
[Step 3] The test information transmitting unit 13 of the verification device 10 transmits the test information T, the unencrypted use history ud, the modulus n, and the auxiliary information for proof t to the certifying device 3.
Send to 0.

【0094】[ステップ4] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報
T、暗号化されていない利用履歴ud、法数n、および
証明用補助情報tを受信し、証明データ生成部32に渡
す。
[Step 4] The test information receiving unit 31 of the certifying device 30 receives the test information T, the unencrypted use history ud, the modulus n, and the proof auxiliary information t transmitted from the verification device 10. Then, it passes to the proof data generation unit 32.

【0095】[ステップ5] 証明装置30の証明デー
タ生成部32は、受信した試験情報Tをユーザの固有情
報dU、証明用補助情報t、法数nを用いて復号する。
[Step 5] The proof data generation unit 32 of the proof device 30 decrypts the received test information T using the user's unique information d U , the proof auxiliary information t, and the modulus n.

【0096】[0096]

【数16】T’=T(t+W(n,dU)) mod nT ′ = T (t + W (n, dU)) mod n

【0097】[ステップ6] 更に、検証装置10から
送信された暗号化されていない利用履歴udを用いて
T’から利用履歴udを取り除き、ユーザ固有情報
U、証明用補助情報t、法数nを用いて証明データR
を生成する。
[Step 6] Further, the use history ud is removed from T ′ using the unencrypted use history ud transmitted from the verification device 10, and the user unique information d U , the proof auxiliary information t, the modulus proof data R using
Generate

【0098】[0098]

【数17】 R=(T’−ud)(t+W(n,dU)) mod nR = (T′-ud) (t + W (n, dU)) mod n

【0099】[ステップ7] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
[Step 7] The proof data transmission unit 33 of the proof device 30 transmits the generated proof data R to the verification device 10.
Send to

【0100】[ステップ8] 証明装置30の付属情報
格納部34は、利用履歴udをICカードに記録する。
[Step 8] The attached information storage unit 34 of the certification device 30 records the usage history ud on the IC card.

【0101】[ステップ9] 検証装置10の証明デー
タ受信部14は、証明データRを受け取り、検証用演算
部15で以下のようにK’を生成し、検証用情報Kと比
較し、結果をデジタル知財管理部(実行手段16)に通
知する。
[Step 9] The proof data receiving unit 14 of the verification device 10 receives the proof data R, generates K ′ as follows in the verification operation unit 15, compares it with the verification information K, and Notify the digital intellectual property management unit (execution means 16).

【0102】[0102]

【数18】K’=r-1R mod nK ′ = r −1 R mod n

【0103】[ステップ9’] 一定時間、証明データ
Rが返ってこなかった場合、検証装置10は認証に失敗
したと判断し、アプリケーションプログラムの利用を中
止する。
[Step 9 '] If the proof data R has not been returned for a certain period of time, the verification device 10 determines that the authentication has failed, and stops using the application program.

【0104】[ステップ10] ステップ9の結果、K
とK’が等しければ認証は成功し、アプリケーションプ
ログラムの復号および実行を行う。そうでなければ、ア
プリケーションプログラム利用の続行を中止する。
[Step 10] As a result of step 9, K
If K ′ and K ′ are equal, the authentication is successful, and the application program is decrypted and executed. Otherwise, continuation of use of the application program is stopped.

【0105】図11は、検証装置10での処理の流れを
示し、図12は証明装置30での処理の流れを示した図
である。ステップ7以降は、実施例2と同様の処理を行
う。実施例2と同様に、ユーザは、ステップ3の過程で
送信される利用履歴udを調べ、この段階で履歴の送信
を中止することができる。
FIG. 11 shows the flow of processing in the verification device 10, and FIG. 12 shows the flow of processing in the proving device 30. After step 7, the same processing as in the second embodiment is performed. As in the second embodiment, the user checks the usage history ud transmitted in the process of step 3 and can stop transmitting the history at this stage.

【0106】本実施例では、検証装置10が証明用補助
情報tを保持しており、証明装置30に送信するように
なっているが、ユーザが証明装置30に与えても良い
し、また、最初から証明装置30が維持しているような
構成になっていても良い。
In this embodiment, the verification device 10 holds the proof auxiliary information t and transmits it to the proof device 30. However, the user may give the proof device 30 to the proof device 30. A configuration that the proving device 30 maintains from the beginning may be employed.

【0107】[実施例4]本実施例では、証明用補助情
報tを利用する、異なった構成の実施例について述べ
る。
[Embodiment 4] In this embodiment, an embodiment having a different configuration using the auxiliary information for certification t will be described.

【0108】図13に検証装置10の構成を示し、図1
4に証明装置の構成を示す。また、図15に、本実施例
における処理の流れを示す。証明用補助情報tは、実施
例3と同様に計算される。
FIG. 13 shows the configuration of the verification device 10 and FIG.
FIG. 4 shows the configuration of the certification device. FIG. 15 shows a processing flow in this embodiment. The proof auxiliary information t is calculated in the same manner as in the third embodiment.

【0109】[ステップ1] 検証装置10は、以下の
ような認証用データを生成する。
[Step 1] The verification device 10 generates the following authentication data.

【0110】[0110]

【数19】C=rK mod n[Equation 19] C = rK mod n

【0111】[ステップ2] ステップ1で生成された
認証用データCと利用履歴udを結合し、公開鍵Eで暗
号化して試験情報Tを生成する。
[Step 2] The authentication data C generated in step 1 and the usage history ud are combined, and encrypted with the public key E to generate test information T.

【0112】[0112]

【数20】T=(C+ud)E mod nT = (C + ud) E mod n

【0113】[ステップ3] 検証装置10の試験情報
送信部13は、試験情報T、暗号化されていない利用履
歴ud、法数nを証明装置に送信する。
[Step 3] The test information transmission unit 13 of the verification device 10 transmits the test information T, the unencrypted use history ud, and the modulus n to the certification device.

【0114】[ステップ4] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報
T、暗号化されていない利用履歴ud、法数nを受信
し、証明データ生成部32に渡す。
[Step 4] The test information receiving unit 31 of the certifying device 30 receives the test information T, the unencrypted use history ud, and the modulus n transmitted from the verification device 10, and outputs the proof data generating unit 32 Pass to.

【0115】[ステップ5] 証明データ生成部32中
の第一演算部39は、受信した試験情報Tと証明用補助
情報tとを用いて、以下の計算を行い、T’’を得る。
[Step 5] The first arithmetic unit 39 in the proof data generation unit 32 performs the following calculation using the received test information T and the proof auxiliary information t to obtain T ″.

【0116】[0116]

【数21】T’’=Tt mod nT ″ = T t mod n

【0117】[ステップ6] 証明データ生成部32中
の第二演算部40は、第一演算部39で生成したT’’
と、ユーザ固有情報dU、法数nとを用いて、以下の計
算を行い、T’を得る。
[Step 6] The second operation unit 40 in the proof data generation unit 32 generates the T ″ generated by the first operation unit 39.
And the user specific information d U and the modulus n, the following calculation is performed to obtain T ′.

【0118】[0118]

【数22】T’=T’’TW(n,dU) mod nT ′ = T ″ T W (n, dU) mod n

【0119】[ステップ7] 証明データ生成部32中
の証明データ用演算部41は、検証装置10から送信さ
れた暗号化されていない利用履歴udを用いてT’から
利用履歴udを取り除き、証明データRを生成する。
[Step 7] The proof data operation unit 41 in the proof data generation unit 32 uses the unencrypted use history ud transmitted from the verification device 10 to remove the use history ud from T ′, and Generate data R.

【0120】[0120]

【数23】R=T’−ud mod nR = T'-ud mod n

【0121】[ステップ8] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
[Step 8] The proof data transmission unit 33 of the proof device 30 transmits the generated proof data R to the verification device 10.
Send to

【0122】[ステップ9] 証明装置30の付属情報
格納部34は、利用履歴udをICカードに記録する。
[Step 9] The attached information storage unit 34 of the certification device 30 records the usage history ud on the IC card.

【0123】[ステップ10] 検証装置10の証明デ
ータ受信部13は、証明データRを受け取り、検証用演
算部15で以下のようにK’を生成し、検証用情報Kと
比較し、結果をデジタル知財管理部(実行手段16)に
通知する。
[Step 10] The proof data receiving unit 13 of the verification device 10 receives the proof data R, generates K ′ as follows in the verification operation unit 15, compares it with the verification information K, and Notify the digital intellectual property management unit (execution means 16).

【0124】[0124]

【数24】K’=r-1R mod nK ′ = r −1 R mod n

【0125】[ステップ10’] 一定時間、証明デー
タRが返ってこなかった場合、検証装置10は認証に失
敗したと判断し、アプリケーションプログラムの利用を
中止する。
[Step 10 '] If the proof data R has not been returned for a certain period of time, the verification device 10 determines that the authentication has failed, and stops using the application program.

【0126】[ステップ11] ステップ10の結果、
KとK’が等しければ認証は成功し、アプリケーション
プログラムの復号および実行を行う。そうでなければ、
アプリケーションプログラム利用の続行を中止する。
[Step 11] As a result of step 10,
If K and K 'are equal, the authentication is successful, and the application program is decrypted and executed. Otherwise,
Stop using the application program.

【0127】図16は、検証装置での処理を示し、図1
7は証明装置での処理の流れを示した図である。ステッ
プ8以降は、実施例3と同様の処理を行う。実施例3と
同様に、ユーザは、ステップ3の過程で送信される利用
履歴udを調べ、この段階で履歴の送信を中止すること
ができる。
FIG. 16 shows the processing in the verification device.
FIG. 7 is a diagram showing a flow of processing in the proving device. After step 8, the same processing as in the third embodiment is performed. As in the third embodiment, the user checks the usage history ud transmitted in the process of step 3 and can stop transmitting the history at this stage.

【0128】本実施例では、証明装置30において、証
明用補助情報tを用いて演算を行う部分と、ユーザの固
有情報dUを用いて演算を行う部分とが分離している。
アプリケーションプログラムの不正利用を防ぐため、ユ
ーザの固有情報およびユーザの固有情報を用いた演算部
分は防御する必要があるが、証明用補助情報および証明
用補助情報を用いた演算部分は防御する必要がない。こ
のため、本実施例のように演算部分が分離されている場
合、ユーザの固有情報に関連する部分の演算はICカー
ド等の防御手段内で行い、それ以外の演算は外部で行う
という構成が可能となる。
In the present embodiment, in the proving device 30, a part for performing an operation using the auxiliary information for proof t and a part for performing an operation using the unique information d U of the user are separated.
In order to prevent unauthorized use of application programs, it is necessary to protect the user's unique information and the calculation part using the user's unique information, but it is necessary to protect the proof auxiliary information and the calculation part using the proof auxiliary information. Absent. For this reason, when the calculation part is separated as in the present embodiment, the calculation of the part related to the user's unique information is performed in a protection means such as an IC card, and the other calculation is performed externally. It becomes possible.

【0129】[0129]

【発明の効果】本発明によれば、デジタル知財側に固有
な情報や、デジタル知財側で記録された情報などの付属
情報を、安全に証明装置に送信することができる。ま
た、ユーザは、送信される付属情報を検証し、デジタル
知財利用の中止を決定することができる。さらに、デジ
タル知財側で、正しい情報が証明装置に記録されたかど
うかを検証し、不正なものが記録された場合にはデジタ
ル知財の利用を禁止することができる。
According to the present invention, it is possible to safely transmit information unique to the digital intellectual property side and additional information such as information recorded on the digital intellectual property side to the certification device. In addition, the user can verify the attached information to be transmitted and determine to stop using digital intellectual property. Furthermore, the digital intellectual property side can verify whether correct information has been recorded on the certification device, and can prohibit the use of digital intellectual property if unauthorized information is recorded.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 実施例の構成を示す図である。FIG. 1 is a diagram showing a configuration of an embodiment.

【図2】 実施例1における検証装置の構成例を示す図
である。
FIG. 2 is a diagram illustrating a configuration example of a verification device according to the first embodiment.

【図3】 実施例1における証明装置の構成例を示す図
である。
FIG. 3 is a diagram illustrating a configuration example of a certification device according to the first embodiment.

【図4】 実施例1の処理の流れを示す図である。FIG. 4 is a diagram illustrating a flow of a process according to the first embodiment.

【図5】 実施例2における検証装置の構成例を示す図
である。
FIG. 5 is a diagram illustrating a configuration example of a verification device according to a second embodiment.

【図6】 実施例2における証明装置の構成例を示す図
である。
FIG. 6 is a diagram illustrating a configuration example of a certification device according to a second embodiment.

【図7】 実施例2の処理の流れを示す図である。FIG. 7 is a diagram illustrating a flow of a process according to a second embodiment.

【図8】 実施例3における検証装置の構成例を示す図
である。
FIG. 8 is a diagram illustrating a configuration example of a verification device according to a third embodiment.

【図9】 実施例3における証明装置の構成例を示す図
である。
FIG. 9 is a diagram illustrating a configuration example of a certification device according to a third embodiment.

【図10】 実施例3の処理の流れを示す図である。FIG. 10 is a diagram illustrating a flow of a process according to a third embodiment.

【図11】 実施例3における、証明装置に試験情報を
送付するまでの検証装置で処理の流れを示す図である。
FIG. 11 is a diagram illustrating a flow of a process performed by a verification device until test information is sent to a certification device according to a third embodiment.

【図12】 実施例3における、証明装置での処理の流
れを示す図である。
FIG. 12 is a diagram illustrating a flow of processing in a certification device according to a third embodiment.

【図13】 実施例4における検証装置の構成例を示す
図である。
FIG. 13 is a diagram illustrating a configuration example of a verification device according to a fourth embodiment.

【図14】 実施例4における証明装置の構成例を示す
図である。
FIG. 14 is a diagram illustrating a configuration example of a certification device according to a fourth embodiment.

【図15】 実施例4の処理の流れを示す図である。FIG. 15 illustrates a flow of a process according to the fourth embodiment.

【図16】 実施例4における、証明装置に試験情報を
送付するまでの検証装置で処理の流れを示す図である。
FIG. 16 is a diagram illustrating a flow of a process performed by a verification device until test information is transmitted to a certification device according to a fourth embodiment.

【図17】 実施例4における、証明装置での処理の流
れを示す図である。
FIG. 17 is a diagram illustrating a flow of a process in a certification device according to a fourth embodiment.

【符号の説明】[Explanation of symbols]

10 検証装置 11 付属情報記憶部 12 試験情報生成部 13 試験情報送信部 14 証明データ受信部 15 検証用演算部 16 実行手段 17 乱数生成部 18 認証用データ生成部 19 検証用情報記憶部 20 公開鍵記憶部 21 ハッシュ値生成部 22 証明用補助情報記憶部 30 証明装置 31 試験情報受信部 32 証明データ生成部 33 証明データ送信部 34 付属情報格納部 35 秘密鍵記憶部 36 ハッシュ値生成部 37 ユーザ固有情報記憶部 38 証明用補助情報記憶部 REFERENCE SIGNS LIST 10 verification device 11 attached information storage unit 12 test information generation unit 13 test information transmission unit 14 proof data reception unit 15 verification operation unit 16 execution unit 17 random number generation unit 18 authentication data generation unit 19 verification information storage unit 20 public key Storage unit 21 Hash value generation unit 22 Auxiliary information storage unit for certification 30 Certification unit 31 Test information reception unit 32 Certification data generation unit 33 Certification data transmission unit 34 Attached information storage unit 35 Private key storage unit 36 Hash value generation unit 37 User-specific Information storage unit 38 Certification auxiliary information storage unit

Claims (24)

【特許請求の範囲】[Claims] 【請求項1】 ユーザの権限を証明するために生成され
た証明用データの正当性を検証することにより、上記ユ
ーザの権限を認証するユーザ認証装置において、 認証用データを記憶する第1の記憶手段と、 デジタル知財の付属情報を記憶する第2の記憶手段と、 上記第1の記憶手段に保持されている認証用データと、
上記第2の記憶手段に保持されているデジタル知財の付
属情報とに所定の演算を施して試験情報を生成する試験
情報生成手段と、 上記試験情報生成手段によって生成された試験情報と上
記第2の記憶手段に記憶されている上記付属情報とに所
定の演算を施して証明データを生成する証明データ生成
手段と、 上記証明データ生成手段によって生成された証明データ
に所定の演算を施して正当性の検証を行う証明データ検
証手段とを有することを特徴とするユーザ認証装置。
1. A user authentication device that authenticates a user's authority by verifying the validity of proof data generated for certifying the user's authority, wherein the first memory stores authentication data. Means, second storage means for storing information attached to the digital intellectual property, authentication data held in the first storage means,
A test information generating means for performing a predetermined operation on the attached information of the digital intellectual property held in the second storage means to generate test information; a test information generated by the test information generating means; A proof data generating means for performing a predetermined operation on the attached information stored in the storage means of No. 2 to generate proof data; and performing a predetermined operation on the proof data generated by the proof data generating means for validating the proof data. And a proof data verification means for verifying the character.
【請求項2】 ユーザ認証用の秘密情報を記憶する第3
の記憶手段を有し、 上記試験情報生成手段は、上記1の記憶手段に保持され
ている認証用データと、上記第2の記憶手段に保持され
ているデジタル知財の付属情報とに所定の演算を施して
試験情報を生成し、 上記証明データ生成手段は、上記試験情報生成手段によ
って生成された試験情報と、上記第2の記憶手段に記憶
されている上記付属情報と、上記第3の記憶手段に記憶
されている上記秘密情報とに所定の演算を施して証明デ
ータを生成することを特徴とする請求項1記載のユーザ
認証装置。
2. A third method for storing secret information for user authentication.
The test information generating means stores predetermined information in the authentication data held in the first storage means and the attached information of the digital intellectual property held in the second storage means. Performing test operation to generate test information, wherein the proof data generating means includes: the test information generated by the test information generating means; the auxiliary information stored in the second storage means; 2. The user authentication apparatus according to claim 1, wherein a predetermined operation is performed on the secret information stored in a storage unit to generate certification data.
【請求項3】 ユーザの固有情報を記憶する第4の記憶
手段と、 上記ユーザの固有情報と上記秘密情報とに対し、所定の
計算を実行した実行結果である証明用補助情報を記憶す
る第5の記憶手段とを有し、 上記試験情報生成手段は、上記1の記憶手段に保持され
ている認証用データと、上記第2の記憶手段に保持され
ているデジタル知財の付属情報とに所定の演算を施して
試験情報を生成し、 上記証明データ生成手段は、上記試験情報生成手段によ
って生成された試験情報と、上記第2の記憶手段に記憶
されている付属情報と、上記第4の記憶手段に記憶され
ているユーザの固有情報と、上記第5の記憶手段に記憶
されている上記証明用補助情報とに所定の演算を施して
証明データを生成し、 上記証明データ検証手段は、上記証明データが上記ユー
ザの固有情報に基づいて生成されていることを検証する
ことを特徴とする請求項1記載のユーザ認証装置。
3. A fourth storage means for storing user's unique information, and a proof auxiliary information which is an execution result of executing a predetermined calculation on the user's unique information and the secret information. 5. The test information generating means stores the authentication data held in the first storage means and the attached information of the digital intellectual property held in the second storage means. Performing a predetermined operation to generate test information; the proof data generating means includes: the test information generated by the test information generating means; the auxiliary information stored in the second storage means; Performing a predetermined operation on the unique information of the user stored in the storage means and the auxiliary information for proof stored in the fifth storage means to generate proof data; , The above proof data User authentication device according to claim 1, wherein verifying that are generated based on the unique information of the serial user.
【請求項4】 上記証明データ生成手段が、第1の演算
手段と、第2の演算手段とから構成され、 第1の演算手段は、上記試験情報生成手段によって生成
された試験情報と、上記第5の記憶手段に記憶されてい
る上記証明用補助情報とに所定の計算を施し、 第2の演算手段は、上記第1の演算手段による計算結果
と、上記第2の記憶手段に記憶されている付属情報と、
上記第4の記憶手段に記憶されているユーザの固有情報
とに所定の計算を施し、その結果として上記証明データ
を生成することを特徴とする請求項3記載のユーザ認証
装置。
4. The proof data generating means comprises a first calculating means and a second calculating means, wherein the first calculating means includes the test information generated by the test information generating means, A predetermined calculation is performed on the proof auxiliary information stored in the fifth storage unit, and the second calculation unit stores the calculation result by the first calculation unit and the calculation result stored in the second storage unit. Attached information and
4. The user authentication apparatus according to claim 3, wherein a predetermined calculation is performed on the user's unique information stored in the fourth storage means, and the proof data is generated as a result.
【請求項5】 認証用データを記憶する第1の記憶手段
と、 デジタル知財の付属情報を記憶する第2の記憶手段と、 第2の記憶手段に記憶されている上記付属情報と上記第
1の記憶手段に記憶されている上記認証用データとに基
づいて試験情報を生成する試験情報生成手段と、 対応する証明装置が生成した上記証明データを記憶する
第6の記憶手段と、 上記第6の記憶手段に記憶されている上記証明データを
検証する証明データ検証手段とを有することを特徴とす
る検証装置。
5. A storage device for storing authentication data, a second storage device for storing additional information of digital intellectual property, and the additional information stored in the second storage device. Test information generation means for generating test information based on the authentication data stored in the first storage means, sixth storage means for storing the proof data generated by a corresponding proof device, 6. A verification device, comprising: a proof data verification unit that verifies the proof data stored in the storage unit of (6).
【請求項6】 上記試験情報を生成する上記試験情報生
成手段は、上記付属情報と上記認証用データとを、上記
付属情報を利用しなければ分離不可能な形式で結合して
暗号化を行い、上記試験情報を生成することを特徴とす
る請求項5記載の検証装置。
6. The test information generating means for generating the test information, performs the encryption by combining the additional information and the authentication data in a format that cannot be separated unless the additional information is used. The verification apparatus according to claim 5, wherein the test information is generated.
【請求項7】 ユーザ認証の秘密情報を記憶する第3の
記憶手段と、 対応する検証装置が生成した試験情報を記憶する第7の
記憶手段と、 デジタル知財の付属情報を記憶する第8の記憶手段と、 上記第7の記憶手段に記憶されている上記試験情報と上
記第8の記憶手段に記憶されている上記付属情報と上記
第3の記憶手段に記憶されている上記秘密情報とに所定
の演算を施して、証明データを生成する証明データ生成
手段とを有することを特徴とする証明装置。
7. Third storage means for storing secret information of user authentication, seventh storage means for storing test information generated by a corresponding verification device, and eighth storage means for storing auxiliary information of digital intellectual property. Storage means, the test information stored in the seventh storage means, the auxiliary information stored in the eighth storage means, and the secret information stored in the third storage means. And a proof data generating means for generating proof data by performing a predetermined operation on the proof device.
【請求項8】 ユーザの固有情報を記憶する第4の記憶
手段と、 証明用補助情報を記憶する第5の記憶手段と、 対応する検証装置が生成した試験情報を記憶する第7の
記憶手段と、 デジタル知財の付属情報を記憶する第8の記憶手段と、 上記第4の記憶手段に記憶されている上記ユーザの固有
情報と、上記第5の記憶手段に記憶されている上記証明
用補助情報と、上記第7の記憶手段に記憶されている上
記試験情報と、上記第8の記憶手段に記憶されている上
記付属情報とに所定の演算を施して、証明データを生成
する証明データ生成手段とを有することを特徴とする証
明装置。
8. Fourth storage means for storing user specific information, fifth storage means for storing auxiliary information for certification, and seventh storage means for storing test information generated by a corresponding verification device. Eighth storage means for storing information attached to digital intellectual property; unique information of the user stored in the fourth storage means; and proof for use stored in the fifth storage means. Certification data for generating certification data by performing a predetermined operation on auxiliary information, the test information stored in the seventh storage means, and the auxiliary information stored in the eighth storage means A certification device comprising: a generation unit.
【請求項9】 検証装置が、少なくとも、認証用データ
を記憶する第1の記憶手段と、デジタル知財の付属情報
を記憶する第2の記憶手段と、第2の記憶手段に記憶さ
れている上記付属情報と上記第1の記憶手段に記憶され
ている上記認証用データとに基づいて試験情報を生成す
る試験情報生成手段と、証明装置が生成した上記証明デ
ータを記憶する第6の記憶手段と、上記第6の記憶手段
に記憶されている上記証明データを検証する証明データ
検証手段とを具備し、上記証明装置が、少なくとも、上
記検証装置が生成した試験情報を記憶する第7の記憶手
段と、デジタル知財の付属情報を記憶する第8の記憶手
段と、上記第7の記憶手段に記憶されている上記試験情
報と上記第8の記憶手段に記憶されている上記付属情報
とに所定の演算を施して、証明データを生成する証明デ
ータ生成手段とを具備し、上記検証装置と上記証明装置
とが、互いに通信することによりユーザを認証するユー
ザ認証装置において、 上記検証装置は、上記試験情報生成手段により生成され
た試験情報を上記証明装置の上記第7の記憶手段に書き
出し、 さらに、上記第2の記憶手段に記憶されている上記付属
情報を上記証明装置の上記第8の記憶手段に書き出し、 上記証明装置は、上記試験情報生成手段によって上記第
7の記憶手段に書き込まれた上記試験情報と、上記第8
の記憶手段に書き込まれた上記付属情報とをもとにして
上記証明データ生成手段により生成された証明データを
上記検証装置の上記第6の記憶手段に書き出し、 上記検証装置は、上記第6の記憶手段に書き込まれた上
記証明データを用いてユーザを認証することを特徴とす
るユーザ認証装置。
9. The verification device is stored in at least first storage means for storing authentication data, second storage means for storing information attached to digital intellectual property, and second storage means. Test information generating means for generating test information based on the attached information and the authentication data stored in the first storage means, and sixth storage means for storing the proof data generated by the certifying device And proof data verification means for verifying the proof data stored in the sixth storage means, wherein the proof device stores at least test information generated by the verification device. Means, eighth storage means for storing additional information of digital intellectual property, and the test information stored in the seventh storage means and the additional information stored in the eighth storage means. Performs a predetermined operation And a certifying data generating means for generating certifying data, wherein the verifying device and the certifying device authenticate a user by communicating with each other. The test information generated by the means is written to the seventh storage means of the certification device, and the attached information stored in the second storage means is written to the eighth storage means of the certification device. The certification device includes: the test information written in the seventh storage unit by the test information generation unit;
The proof data generated by the proof data generation means based on the additional information written in the storage means is written into the sixth storage means of the verification device, and the verification device A user authentication device for authenticating a user using the certification data written in a storage unit.
【請求項10】 上記検証装置から上記証明装置に書き
出される付属情報をユーザが確認し、上記デジタル知財
の利用中止を決定することが可能な請求項9記載のユー
ザ認証装置。
10. The user authentication device according to claim 9, wherein the user can confirm the attached information written from the verification device to the certification device, and determine to stop using the digital intellectual property.
【請求項11】 上記検証装置から上記証明装置に書き
出される付属情報が故意または事故のため改変あるいは
損傷した場合、上記証明装置で生成される証明データが
不正なものとなり、上記検証装置において上記デジタル
知財の利用禁止の決定を行うことが可能な請求項9乃至
10記載のユーザ認証装置。
11. When the attached information written from the verification device to the certification device is altered or damaged intentionally or by accident, the certification data generated by the certification device becomes invalid, and the verification device generates the digital data. The user authentication device according to claim 9, wherein the user authentication device is capable of determining a prohibition of use of intellectual property.
【請求項12】 上記検証装置から上記証明装置に上記
試験情報と上記付属情報とを書き出した後、何らかの理
由により、上記検証装置が上記証明装置からの証明デー
タを書き出すことが不可能だった場合、上記検証装置に
おいて上記デジタル知財の利用禁止の決定を行うことが
可能な請求項9乃至11記載のユーザ認証装置。
12. After the test information and the attached information are written from the verification device to the certification device, if the verification device cannot write the certification data from the certification device for some reason. 12. The user authentication device according to claim 9, wherein the verification device can determine whether to prohibit use of the digital intellectual property.
【請求項13】 上記デジタル知財の付属情報が、デジ
タル知財を識別するための識別子であることを特徴とす
る請求項1乃至12記載のユーザ認証装置。
13. The user authentication apparatus according to claim 1, wherein the attached information of the digital intellectual property is an identifier for identifying the digital intellectual property.
【請求項14】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴であることを特徴とする請求項1乃
至12記載のユーザ認証装置。
14. The user authentication device according to claim 1, wherein the attached information of the digital intellectual property is a usage history of the digital intellectual property.
【請求項15】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴を、非衝突性関数の入力として計算
した値であることを特徴とする請求項1乃至12記載の
ユーザ認証装置。
15. The user authentication apparatus according to claim 1, wherein the additional information of the digital intellectual property is a value calculated from a use history of the digital intellectual property as an input of a non-collision function.
【請求項16】 認証用の検証装置において、デジタル
知財の付属情報とユーザの認証を行うための認証用デー
タとに基づいて試験情報を生成するステップと、 上記認証用の検証装置から認証用の証明装置へ、上記付
属情報とともに上記試験情報を送信するステップと、 送信された上記付属情報を格納するステップと、 上記付属情報および上記試験情報から証明データを生成
するステップと、 生成された上記証明データを上記検証装置において検証
するステップとを有することを特徴とするユーザ認証方
法。
16. A verification apparatus for authentication, wherein test information is generated based on information attached to digital intellectual property and authentication data for authenticating a user. Transmitting the test information together with the accessory information to the certifying device; storing the transmitted accessory information; generating proof data from the accessory information and the test information; Verifying the proof data in the verification device.
【請求項17】 上記検証装置から上記証明装置に送信
される付属情報をユーザが確認し、デジタル知財の利用
中止を決定することが可能な請求項16記載のユーザ認
証方法。
17. The user authentication method according to claim 16, wherein the user can confirm the attached information transmitted from the verification device to the certification device, and determine to stop using the digital intellectual property.
【請求項18】 上記検証装置における検証が失敗した
時に上記デジタル知財の利用を禁止する請求項16乃至
17記載のユーザ認証方法。
18. The user authentication method according to claim 16, wherein use of the digital intellectual property is prohibited when the verification by the verification device fails.
【請求項19】 上記検証装置から上記証明装置に上記
試験情報および上記付属情報が送信された後、上記検証
装置が上記証明装置からの証明データを受信しない場
合、上記デジタル知財の利用を禁止する請求項16乃至
18記載のユーザ認証方法。
19. After the test information and the attached information are transmitted from the verification device to the certification device, if the verification device does not receive the certification data from the certification device, use of the digital intellectual property is prohibited. 19. The user authentication method according to claim 16, wherein:
【請求項20】 上記検証装置から上記証明装置に上記
試験情報および上記付属情報とともに、認証を行うため
に必要な証明用補助情報を送信し、 上記証明装置は上記検証装置から送信された上記付属情
報と上記証明用補助情報と上記証明装置で保持している
ユーザ固有の情報とを用いて上記試験情報から証明デー
タを生成し、 上記検証装置に送信して認証を行う請求項19記載のユ
ーザ認証方法。
20. The verification device transmits, along with the test information and the attached information, auxiliary information for certification necessary for performing authentication to the certification device, the certification device transmits the attached information transmitted from the verification device. 20. The user according to claim 19, wherein certifying data is generated from the test information using information, the certifying auxiliary information, and user-specific information held in the certifying device, and is transmitted to the verification device to perform authentication. Authentication method.
【請求項21】 デジタル知財管理部側で生成された付
属情報を上記デジタル知財管理部側からユーザアクセス
可能領域へ送信するユーザ認証方法において、 上記デジタル知財管理部側で生成された付属情報とユー
ザの認証を行うための認証用データとに基づいて、上記
デジタル知財管理部側に設けられた認証用の検証装置に
おいて試験情報を生成するステップと、 上記認証用の検証装置から認証用の証明装置へ上記試験
情報を送信するステップと、 上記付属情報を上記ユーザアクセス可能領域および上記
証明装置へ送信するステップと、 送信された上記付属情報を格納するステップと、 上記付属情報および上記試験情報から証明データを生成
するステップと、 生成された上記証明データを上記検証装置において検証
するステップとを有することを特徴とするユーザ認証方
法。
21. A user authentication method for transmitting ancillary information generated by a digital intellectual property management unit to a user accessible area from the digital intellectual property management unit, wherein the ancillary information generated by the digital intellectual property management unit Generating test information in an authentication verification device provided on the digital intellectual property management unit side based on the information and authentication data for authenticating a user; and performing authentication from the authentication verification device. Transmitting the test information to the certifying device; transmitting the accessory information to the user-accessible area and the certifying device; storing the transmitted accessory information; Generating proof data from test information; and verifying the generated proof data in the verification device. A user authentication method characterized in that:
【請求項22】 上記デジタル知財の付属情報が、デジ
タル知財を識別するための識別子であることを特徴とす
る請求項16乃至21記載のユーザ認証方法。
22. The user authentication method according to claim 16, wherein the additional information of the digital intellectual property is an identifier for identifying the digital intellectual property.
【請求項23】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴であることを特徴とする請求項16
乃至21記載のユーザ認証方法。
23. The method according to claim 16, wherein the attached information of the digital intellectual property is a use history of the digital intellectual property.
22. The user authentication method according to any one of claims 21 to 21.
【請求項24】 上記デジタル知財の付属情報が、デジ
タル知財の利用履歴を、非衝突性関数の入力として計算
した値であることを特徴とする請求項16乃至21記載
のユーザ認証方法。
24. The user authentication method according to claim 16, wherein the additional information of the digital intellectual property is a value obtained by calculating a use history of the digital intellectual property as an input of a non-collision function.
JP34254397A 1997-01-29 1997-12-12 User authentication apparatus and method Expired - Fee Related JP3843566B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34254397A JP3843566B2 (en) 1997-01-29 1997-12-12 User authentication apparatus and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP1507997 1997-01-29
JP9-15079 1997-01-29
JP34254397A JP3843566B2 (en) 1997-01-29 1997-12-12 User authentication apparatus and method

Publications (2)

Publication Number Publication Date
JPH10274928A true JPH10274928A (en) 1998-10-13
JP3843566B2 JP3843566B2 (en) 2006-11-08

Family

ID=26351166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34254397A Expired - Fee Related JP3843566B2 (en) 1997-01-29 1997-12-12 User authentication apparatus and method

Country Status (1)

Country Link
JP (1) JP3843566B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium

Also Published As

Publication number Publication date
JP3843566B2 (en) 2006-11-08

Similar Documents

Publication Publication Date Title
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US7222232B2 (en) License-based cryptographic technique particularly suited for use in a digital rights management system for controlling access and use of bore resistant software objects in a client computer
EP1168141B1 (en) A secure and open computer platform
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
EP0895148B1 (en) Software rental system and method for renting software
US6516413B1 (en) Apparatus and method for user authentication
KR101495535B1 (en) Method and system for transmitting data through checking revocation of contents device and data server thereof
US20070219917A1 (en) Digital License Sharing System and Method
US20090031141A1 (en) Computer platforms and their methods of operation
JP5097130B2 (en) Information terminal, security device, data protection method, and data protection program
EP0968585A1 (en) Digital product rights management technique
JPH11231775A (en) Device and method for conditional authentication
WO2002061557A2 (en) Security mechanism for computer processing modules
JP3580333B2 (en) How to equip the encryption authentication function
US7275161B2 (en) Method, system, device and computer program for mutual authentication and content protection
JPH1131130A (en) Service providing device
EP1471405A1 (en) Method and device for protecting information against unauthorised use
JP2002244989A (en) Device driver operating method
JP2000330783A (en) Software illegal copy prevention system and recording medium with software illegal copy prevention program recorded thereon
JP4673150B2 (en) Digital content distribution system and token device
JPH1124916A (en) Device and method for managing software licence
JPH1139156A (en) Enciphered data decoding device
JP3843566B2 (en) User authentication apparatus and method
JP4213452B2 (en) Data processing system
CN114357385A (en) Software protection and authorization method, system and device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060807

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110825

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130825

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees