JPH11234262A - 利用資格検証装置 - Google Patents
利用資格検証装置Info
- Publication number
- JPH11234262A JPH11234262A JP10027326A JP2732698A JPH11234262A JP H11234262 A JPH11234262 A JP H11234262A JP 10027326 A JP10027326 A JP 10027326A JP 2732698 A JP2732698 A JP 2732698A JP H11234262 A JPH11234262 A JP H11234262A
- Authority
- JP
- Japan
- Prior art keywords
- information
- proof
- calculating
- secret
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
Abstract
認証を行なう。 【解決手段】 検証器20の試験情報計算部202は、
乱数を生成し、乱数と権利の識別情報とを併せて試験情
報として証明器30へ伝達する。証明器30の第3の一
方向性関数計算部304は、秘密情報保持部301が保
持する秘密情報と試験情報の権利識別情報とに対し、一
方向性関数を適用する。応答情報計算部303は、一方
向性関数の計算結果と証明補助情報とを演算し、証明情
報を求める。さらに第3の一方向性関数計算部304
は、証明情報と試験情報に含まれる乱数とに対し、一方
向性関数を適用し、応答情報とし、検証器20に返す。
検証器20の第2の一方向性関数計算部203は、証明
情報と試験情報の乱数に対し、一方向性関数を適用す
る。応答情報検証器204は、一方向性関数の適用結果
と、応答情報とを比較し、一致する場合に限り利用資格
があるものと判定する。
Description
る利用資格検証装置に関する。
アやマルチメディアデータなどのデジタル情報で表現さ
れた知的財産が飛躍的に増大している。そして、デジタ
ル情報は簡単に複製することがで、また不正にコピーし
たとしても一切痕跡が残らない。このため、デジタル情
報に関する著作権の保護が問題となっている。
ているものにチケットがあり、チケットのデジタル化も
試みられている。しかしながら、前述の著作権保護と同
様の問題がある。
技術として、米国特許5,586,186号明細書で開
示されている技術がある。(以下、従来技術と呼ぶ。)
この技術はソフトウェアのアクセス制御を実現するもの
であるが、暗号化されたソフトウェアを復号する代わり
に、暗号化された所与の情報が正しく復号されることで
利用資格を確認することにより、チケットのデジタル化
にも用いることができる。
状態で配布しておき、利用者が該ソフトウェアの利用を
希望するときには、復号するための情報(利用者鍵)を
ソフトウェアベンダから購入する方法を採っている。暗
号化にはRSA(Rivest−Shamir−Adl
eman)公開鍵暗号を用いており、利用者鍵としてR
SA公開鍵対の秘密鍵と利用者識別情報に所定の演算を
行なって得られる値を使用する。
方式であるため、計算量が多い。BruceSchne
ier,Applied Cryptography
(Second Edition),Wiley,19
96によれば、ワークステーション(SPARC2)
で、法数1024ビット・公開鍵8ビットのRSA暗号
系を使って1024ビットのデータを処理する時間は、
署名が0.97秒、検証が0.08秒かかっている。こ
のため、ICカードのような、ワークステーションと比
較してはるかにCPUパワー・メモリが少ない装置で
は、認証のために時間が掛かるという問題がある。
鑑みてなされたもので、ICカードのようにCPUパワ
ー・メモリの少ない装置でも高速に認証が可能な利用資
格検証装置の実現を課題とする。
項1の利用資格検証装置は、証明補助情報発行部、検証
部および証明部を有する。そして、前記証明補助情報発
行部は、利用資格の認証の際に用いる証明情報を管理す
る証明情報管理手段と、秘密の情報を管理する秘密情報
管理手段と、証明補助情報の計算に用いる第1の一方向
性関数計算手段と、証明補助情報を計算する証明補助情
報計算手段と、第1の通信手段とを有する。また、前記
検証部は、証明情報を保持する証明情報保持手段と、試
験情報を計算する試験情報計算手段と、第2の一方向性
関数計算手段と、応答情報を検証する応答情報検証手段
と、第2の通信手段とを有する。さらに、前記証明部
は、秘密情報を保持する秘密情報保持手段と、証明補助
情報を管理する証明補助情報管理手段と、第3の一方向
性関数計算手段と、応答情報を計算する応答情報計算手
段と、第3の通信手段とを有する。
明補助情報発行部、検証部および証明部を有する。そし
て、前記証明補助情報発行部は、証明情報を管理する証
明情報管理手段と、秘密の情報を管理する秘密情報管理
手段と、証明補助情報の計算に用いる第1の一方向性関
数計算手段と、証明補助情報を計算する証明補助情報計
算手段と、第1の通信手段とを有する。また、前記検証
部は、秘密情報を保持する第1の秘密情報保持手段と、
証明補助情報を管理する第1の証明補助情報管理手段
と、試験情報を計算する試験情報計算手段と、第2の一
方向性関数計算手段と、応答情報を検証する応答情報検
証手段と、第2の通信手段とを有する。さらに、前記証
明部は、秘密情報を保持する第2の秘密情報保持手段
と、証明補助情報を管理する第2の証明補助情報管理手
段と、第3の一方向性関数計算手段と、応答情報を計算
する応答情報計算手段と、第3の通信手段とを有する。
ないし請求項2の利用資格検証装置であって、証明情報
管理手段は、利用条件を示す情報である使用制限記述を
証明情報と併せて管理し、証明補助情報管理手段は、使
用制限記述を証明補助情報と併せて管理し、前記証明部
で用いる証明補助情報および前記証明部で生成される応
答情報の計算には使用制限記述を含む。
ないし請求項3の利用資格検証装置であって、復号手段
を備え、利用資格があると判定した場合には、証明情報
あるいは証明情報から得られる値を前記復号手段の復号
鍵として用い、情報を復号する。
ないし請求項4の利用資格検証装置であって、利用資格
検証時の履歴を管理する履歴管理手段を備え、第1の証
明補助情報管理手段は、伝達情報を証明補助情報と併せ
て管理し、試験情報はさらに伝達情報を含み、利用資格
検証時に前記伝達情報を履歴管理手段に格納する。
情報発行部、検証部および証明部を有する。そして、前
記証明補助情報発行部は、利用資格の認証の際に用いる
証明情報を管理する証明情報管理手段と、秘密の情報を
管理する秘密情報管理手段と、少なくとも前記秘密情報
管理手段が管理する秘密情報に対し、逆関数を求めるこ
とが少なくとも計算量的に困難な一方向性関数を適用す
る第1の一方向性関数計算手段と、前記秘密情報管理手
段が管理する秘密情報と、前記第1の一方向性関数計算
手段の計算結果をもとに証明補助情報を計算する証明補
助情報計算手段と、証明補助情報の計算の過程で情報を
送受信する第1の通信手段とを有する。また、前記検証
部は、証明情報を保持する証明情報保持手段と、第1の
試験情報を計算する第1の試験情報計算手段と、逆関数
を求めることが少なくとも計算量的に困難な一方向性関
数を適用する第2の一方向性関数計算手段と、受信した
第2の試験情報に前記第2の一方向性関数計算手段を作
用させ、第1の応答情報を計算する第1の応答情報計算
手段と、前記証明情報保持手段が保持する証明情報と、
第1の試験情報の一部もしくは全部をもとに得られる値
に対し前記第2の一方向性計算手段を作用させた結果と
第2の応答情報が等しいか検査する第1の応答情報検証
手段と、利用資格の認証の過程で情報を送受信する第2
の通信手段とを有する。さらに、前記証明部は、秘密の
情報を保持する秘密情報保持手段と、応答情報の作成に
用いる証明補助情報を管理する証明補助情報管理手段
と、証明補助情報に対応する内部状態を管理する内部状
態管理手段と、試験情報を計算する第2の試験情報計算
手段と、逆関数を求めることが少なくとも計算量的に困
難な一方向性関数を適用する第3の一方向性関数計算手
段と、受信した情報の一部もしくは全部と、前記秘密情
報保持手段が保持する秘密情報と、前記証明補助情報管
理手段が管理する証明補助情報をもとに得られる値に、
前記第3の一方向性関数計算手段を作用させて第2の応
答情報を計算する第2の応答情報計算手段と、第2の試
験情報を計算する第2の試験情報計算手段と、第1の応
答情報、および第2の試験情報の一部もしくは全部と、
前記秘密情報保持手段が保持する秘密情報と、前記証明
補助情報管理手段が管理する証明補助情報をもとに得ら
れる値に、前記第3の一方向性関数計算手段を作用させ
た結果と応答情報が等しいか検査する第2の応答情報検
証手段と、利用資格の認証の過程および証明補助情報計
算の過程で情報を送受信する第3の通信手段とを有して
いる。
情報発行部、検証部および証明部を有する。そして、前
記証明情報発行部は、利用資格の認証の際に用いる証明
情報を管理する証明情報管理手段と、秘密の情報を管理
する秘密情報管理手段と、少なくとも前記秘密情報管理
手段が管理する秘密情報に対し、逆関数を求めることが
少なくとも計算量的に困難な一方向性関数を適用する第
1の一方向性関数計算手段と、前記秘密情報管理手段が
管理する秘密情報と、前記第1の一方向性関数計算手段
の計算結果をもとに証明補助情報を計算する証明補助情
報計算手段と、証明補助情報の計算の過程で情報を送受
信する第1の通信手段と、秘密の情報を保持する第1の
秘密情報保持手段と、証明補助情報を管理する第1の証
明補助情報管理手段と、第1の試験情報を計算する第1
の試験情報計算手段と、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用する第2の一方
向性関数計算手段と、受信した第2の試験情報に前記第
2の一方向性関数計算手段を作用させ、第1の応答情報
を計算する第1の応答情報計算手段と、前記証明情報保
持手段が保持する証明情報と、第1の試験情報の一部も
しくは全部をもとに得られる値に対し前記第2の一方向
性計算手段を作用させた結果と第2の応答情報が等しい
か検査する第1の応答情報検証手段と、利用資格の認証
の過程で情報を送受信する第2の通信手段とを有する。
さらに、前記証明部は、秘密の情報を保持する第2の秘
密情報保持手段と、応答情報の作成に用いる証明補助情
報を管理する第2の証明補助情報管理手段と、証明補助
情報に対応する内部状態を管理する内部状態管理手段
と、試験情報を計算する第2の試験情報計算手段と、逆
関数を求めることが少なくとも計算量的に困難な一方向
性関数を適用する第3の一方向性関数計算手段と、受信
した情報の一部もしくは全部と、前記秘密情報保持手段
が保持する秘密情報と、前記証明補助情報管理手段が管
理する証明補助情報をもとに得られる値に、前記第3の
一方向性関数計算手段を作用させて第2の応答情報を計
算する第2の応答情報計算手段と、第2の試験情報を計
算する第2の試験情報計算手段と、第1の応答情報、お
よび第2の試験情報の一部もしくは全部と、前記秘密情
報保持手段が保持する秘密情報と、前記証明補助情報管
理手段が管理する証明補助情報をもとに得られる値に、
前記第3の一方向性関数計算手段を作用させた結果と応
答情報が等しいか検査する第2の応答情報検証手段と、
利用資格の認証の過程および証明補助情報計算の過程で
情報を送受信する第3の通信手段とを有している。
ないし請求項7の利用資格検証装置であって、証明情報
管理手段は、利用条件を示す情報である使用制限記述を
証明情報と併せて管理し、証明補助情報管理手段は、使
用制限記述を証明補助情報と併せて管理し、前記証明部
で用いる証明補助情報および前記証明部で生成される応
答情報の計算には使用制限記述を含む。
ないし請求項8の利用資格検証装置であって、復号手段
を備え、利用資格があると判定した場合には、証明情報
あるいは証明情報から得られる値を前記復号手段の復号
鍵として用い、情報を復号する。
6ないし請求項9の利用資格検証装置であって、利用資
格検証時の履歴を管理する履歴管理手段を備え、第1の
証明補助情報管理手段は、伝達情報を証明補助情報と併
せて管理し、試験情報はさらに伝達情報を含み、利用資
格検証時に前記伝達情報を履歴管理手段に格納する。
発行と、利用資格の検証を行う。
の請求項の利用資格検証装置も以下の作用をする。
するどの機器に対して、どのような権利を発行するかを
識別するための情報を受信する。該権利を期間などで制
限する使用制限記述がある場合には、このとき使用制限
記述が併せて指定される。
から、該機器の秘密情報保持手段が保持する秘密情報を
検索する。
から、該権利に対応する証明情報を検索する。第1の一
方向性関数計算手段は、少なくとも該秘密情報と該権利
識別情報に対し、逆関数を求めることが少なくとも計算
量的に困難な一方向性関数を適用する。使用制限記述が
存在する場合には、使用制限記述も含めて一方向性関数
を適用する。
一方向性関数を適用した結果得られる値をもとに、証明
補助情報を計算する。
信され、該機器の通信手段へと伝達されて、該機器の証
明補助情報管理手段に格納される。
の検証における作用は、以下の通りである。
数と証明情報保持手段が保持する権利の識別情報を併せ
て試験情報とする。
通信手段へと伝達される。証明補助情報管理手段は、該
試験情報に含まれる権利の識別情報に対応する証明補助
情報を検索する。
保持手段が保持する秘密情報と該権利識別情報に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する。
の計算結果と該証明補助情報とを演算し、証明情報を求
める。第3の一方向性関数計算手段は、該証明情報と該
試験情報の乱数に対し、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用し、応答情報と
する。
手段へ伝達する。
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
の検証における作用は、以下の通りである。
から権利の識別情報を入力するか、事前に定められた規
則にしたがって計算することにより、どの権利を検証す
るかを決定する。
数と該権利の識別情報を併せて試験情報とする。
通信手段へと伝達される。第2の証明補助情報管理手段
は、該試験情報に含まれる権利の識別情報に対応する証
明補助情報を検索する。
保持手段が保持する秘密情報と該権利識別情報に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する。
の計算結果と該証明補助情報とを演算し、証明情報を求
める。
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用し、応答
情報とする。
手段へ伝達する。
保持手段が保持する秘密情報と該権利識別情報に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する。
の計算結果と該証明補助情報とを演算し、証明情報を求
める。
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
の検証における作用は、以下の通りである。
請求項2の利用資格検証装置と同様の手段を備える。
理する証明補助情報管理手段は、使用限記述を証明補助
情報と併せて管理し、権利の識別情報から証明補助情報
を検索する際、使用制限記述も同時に検索する。
別情報、該使用制限記述、および秘密情報保持手段が保
持する秘密情報に対し、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用する。
の計算結果と該証明補助情報とを演算し、証明情報を求
める。第3の一方向性関数計算手段は、該証明情報、該
試験情報の乱数、および該使用制限記述に対し、逆関数
を求めることが少なくとも計算量的に困難な一方向性関
数を適用する。該使用制限記述とここで得られた値とを
併せて、応答情報とする。
報の乱数、該応答情報の使用制限記述に対して第1の一
方向性関数計算手段を適用した値と、該応答情報の使用
制限記述以外の情報が一致し、かつ使用制限記述が所定
の条件を満たす場合に限り利用資格があるものと判定す
る。(応答情報計算手段で使用制限記述が所定の条件を
満たすか判定する方法もある。) 請求項4の利用資格検証装置での利用資格の検証におけ
る作用は、以下の通りである。
請求項3の利用資格検証装置と同様の手段を備える。
と判定された場合には、復号手段により証明情報あるい
は証明情報から得られる値を前記復号手段の復号鍵とし
て用い、情報を復号する。
の検証における作用は、以下の通りである。
請求項4の利用資格検証装置と同様の手段を備える。
情報管理手段は、伝達情報を証明情報あるいは証明補助
情報と併せて管理する。
手段に格納する。
の検証における作用は、以下の通りである。
生成し、少なくとも該乱数と証明情報保持手段が保持す
る権利の識別情報を併せて試験情報とする。
通信手段へと伝達される。
生成して、これを第2の試験情報とする。
の通信手段に伝達する。第1の応答情報計算手段は、少
なくとも第2の試験情報を第2の一方向性関数計算手段
に入力し、ここで得られた値を含む情報を第1の応答情
報とする。
3の通信手段へと伝達される。第3の一方向性関数計算
手段は、秘密情報保持手段が保持する秘密情報と該権利
識別情報に対し、逆関数を求めることが少なくとも計算
量的に困難な一方向性関数を適用する。
まれる権利の識別情報に対応する証明補助情報を検索す
る。
性関数の計算結果と該証明補助情報とを演算し、証明情
報を求める。次いで、第1の応答情報が、第2の試験情
報と該証明情報を含む情報に対し、第3の一方向性関数
計算手段を適用して得られる値を比較する。
い値を生成して第2の応答情報とし、所定の関係を満た
せば、後述の内部状態の変更と応答情報の計算を行う。
応する内部状態を検索し、第1の試験情報もしくは第1
の応答情報で伝達された情報に応じて、該内部状態を変
更する。
報と、第1の試験情報に含まれる第1の乱数に対し、逆
関数を求めることが少なくとも計算量的に困難な一方向
性関数を適用する。
の応答情報とする。
手段へ伝達する。
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
の検証における作用は、以下の通りである。
から権利の識別情報を入力するか、事前に定められた規
則にしたがって計算することにより、どの権利を検証す
るかを決定する。
数と該権利の識別情報を併せて試験情報とする。
通信手段へと伝達される。第1の証明補助情報管理手段
は、該試験情報に含まれる権利の識別情報に対応する証
明補助情報を検索する。
生成し、少なくとも該乱数と証明情報保持手段が保持す
る権利の識別情報を併せて試験情報とする。該試験情報
は、第2の通信手段から第3の通信手段へと伝達され
る。第2の試験情報計算手段は、第2の乱数を生成し
て、これを第2の試験情報とする。
の通信手段に伝達する。第2の一方向性関数計算手段
は、秘密情報保持手段が保持する秘密情報と該権利識別
情報に対し、逆関数を求めることが少なくとも計算量的
に困難な一方向性関数を適用する。
性関数の計算結果と該証明補助情報とを演算し、証明情
報を求める。
証明情報と第2の試験情報を第2の一方向性関数計算手
段に入力し、ここで得られた値を含む情報を第1の応答
情報とする。
3の通信手段へと伝達される。第3の一方向性関数計算
手段は、秘密情報保持手段が保持する秘密情報と該権利
識別情報に対し、逆関数を求めることが少なくとも計算
量的に困難な一方向性関数を適用する。
まれる権利の識別情報に対応する証明補助情報を検索す
る。
性関数の計算結果と該証明補助情報とを演算し、証明情
報を求める。次いで、第1の応答情報が、第2の試験情
報と該証明情報を含む情報に対し、第3の一方向性関数
計算手段を適用して得られる値を比較する。
い値を生成して第2の応答情報とし、所定の関係を満た
せば、後述の内部状態の変更と応答情報の計算を行う。
応する内部状態を検索し、第1の試験情報もしくは第1
の応答情報で伝達された情報に応じて、該内部状態を変
更する。
報と、第1の試験情報に含まれる第1の乱数に対し、逆
関数を求めることが少なくとも計算量的に困難な一方向
性関数を適用する。
の応答情報とする。
手段へ伝達する。
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
格の検証における作用は、以下の通りである。
請求項9の利用資格検証装置と同様の手段を備える。
情報管理手段は、伝達情報を証明情報あるいは証明補助
情報と併せて管理する。
は、さらに該伝達情報を含む。
手段に格納する。
証装置は、いずれも証明補助情報発行器、検証器、証明
器の3つの要素からなる。
過程で用いる証明補助情報を発行する。
資格の有無を検証する。対話証明の過程では、公開鍵暗
号系と比べて計算量がはるかに少ない、MD5やSHA
などの一方向性関数を用いる。以下の実施例では、一方
向性関数として複数の引数を取るものを用いるが、各引
数のビット列を連結することにより、MD5やSHAを
用いることができる。
実施例と請求項との対応関係は以下のとおりであり、各
実施例を対応する図を参照して説明する。なお、図1〜
図8は各実施例の構成を示しており、図9および図10
は動作を示している。
いて説明する。この実施例は、一方向性関数を用いて基
本的な対話認証を行なうものである。
り、この図において、利用資格検証装置は、証明補助情
報発行器10、検証器20および証明器30を含んでい
る。証明補助情報発行器10は証明器20に証明補助情
報を発行する。証明器30は、この証明補助情報を利用
して検証器20との間で対話認証を行い。認証が成功す
ると例えばプログラム実行部40がプログラムを実行す
るようになっている。
101、秘密情報管理部102、証明情報管理部10
3、第1の一方向性計算部104、証明補助情報計算部
105を含んで構成されている。
11に示されている。
0からの要求に基づいて証明補助情報の発行を行なう。
第1の通信部101は、証明器30から、証明装置30
の識別情報や、どのような権利を発行するかを識別する
ための情報を受信する(図11のS11、S12)。秘
密情報管理部102は、証明装置30を識別する情報か
ら、証明装置30が保持する秘密情報を検索する(S1
3)。証明情報管理部103は、権利を識別する情報か
ら、該権利に対応する証明情報(K)を検索する。第1
の一方向性関数計算部104は、少なくとも秘密情報と
権利識別情報とに対し、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用する。証明補助
情報計算部105は、証明情報と、一方向性関数を適用
した結果得られる値をもとに、証明補助情報を計算する
(S14)。この証明補助情報は、第1の通信部101
から証明器30に送信される(S15)。
験情報計算部202、第2の一方向性関数計算部20
3、応答情報検証器204および第2の通信部205を
含んで構成されている。
り、証明器30から返される証明情報を検証して証明装
置との間で対話認証を行なう。
ている。
を保持している。試験情報計算部202は、乱数を生成
し、乱数と証明情報保持部201が保持する権利の識別
情報とを併せて試験情報とする(図12のS21)。こ
の試験情報は、第2の通信部205から証明器30の第
3の通信部305へと伝達される(S22)。また第2
の通信部205は証明器30から返される応答情報を受
信する(S23)。第2の一方向性関数計算部203
は、証明情報と該試験情報の乱数に対し、逆関数を求め
ることが少なくとも計算量的に困難な一方向性関数を適
用する。応答情報検証器204は、一方向性関数の適用
結果と、応答情報とを比較し、一致する場合に限り利用
資格があるものと判定する(S24、S25)。
明補助情報管理部302、応答情報計算部303、第3
の一方向性関数計算部304および第3の通信部305
を含んで構成されている。
る試験情報に対して所定の計算を施して応答情報を生成
し、検証器20に返す。
ている。
の通信部305へと伝達される(S31)。
有の秘密情報を保持している。証明補助情報管理部30
2は、試験情報に含まれる権利の識別情報に対応する証
明補助情報を検索する(S32)。証明補助情報は予め
証明補助情報発行器10から入手している。第3の一方
向性関数計算部304は、秘密情報保持部301が保持
する秘密情報と試験情報に含まれる権利識別情報とに対
し、逆関数を求めることが少なくとも計算量的に困難な
一方向性関数を適用する(S33)。応答情報計算部3
03は、一方向性関数の計算結果と証明補助情報とを演
算し、証明情報を求める。さらに第3の一方向性関数計
算部304は、証明情報と試験情報に含まれる乱数とに
対し、逆関数を求めることが少なくとも計算量的に困難
な一方向性関数を適用し、応答情報とする。この応答情
報は第3の通信部305を介して検証器20の第2の通
信部205に送られる(S34、S35)。
ついて詳細に説明する。
のように定める。
報、nは検証すべき権利を識別する情報である。 検証
器20から証明器30に送る試験情報Cは、rを乱数と
して、
Rを求める。
合には、
(d,n)=K となって、証明情報Kを復元でき、
報Rと比較し、両者が等しい場合に限り、証明器が利用
資格を有するものと判定する。
いて説明する。この実施例は、認証対象の権利が複数あ
り、どの権利について認証するかを予め決めるようにな
っている。どの権利を認証するかは、権利の識別情報を
入力したり、予め定められた規則で計算を行なって決定
する。一方向性関数を用いる認証手法の基本は第1の実
施例と同様である。
この図において、図1と対応する箇所には対応する符号
を付した。
検証器10および証明器20の要求にそれぞれ応答して
対応する証明補助情報を発行する。
6および第1の証明補助情報管理部207を有してい
る。証明器30は、第2の秘密情報保持部306および
第2の証明補助情報管理部307を有している。
信部205を介して権利の識別情報が入力され、どの権
利を検証するかが決定される。この決定は、事前に定め
られた規則にしたがって計算することにより、行なって
もよい。
乱数と権利の識別情報を併せて試験情報とする。この試
験情報は、第2の通信部205から証明器30の第3の
通信部305へと伝達される。
07は、試験情報に含まれる権利の識別情報に対応する
証明補助情報を検索する。そして第3の一方向性関数計
算部304は、第2の秘密情報保持部306が保持する
秘密情報と権利識別情報とに対し、逆関数を求めること
が少なくとも計算量的に困難な一方向性関数を適用す
る。さらに、応答情報計算部303は、一方向性関数の
計算結果と証明補助情報とを演算し、証明情報を求め
る。第3の一方向性関数計算部304は、さらに、証明
情報と該試験情報の乱数とに対し、逆関数を求めること
が少なくとも計算量的に困難な一方向性関数を適用し、
応答情報とする。この応答情報は第3の通信部305お
よび第2の通信部205を介して検証器20に送られ
る。
03は、第1の秘密情報保持部206が保持する秘密情
報と権利識別情報とに対し、逆関数を求めることが少な
くとも計算量的に困難な一方向性関数を適用する。そし
て一方向性関数の計算結果と証明補助情報とに対して所
定の演算が行なわれ、証明情報が求められる。第2の一
方向性関数計算部203は、さらに証明情報と試験情報
の乱数に対し、逆関数を求めることが少なくとも計算量
的に困難な一方向性関数を適用する。応答情報検証器2
04は、一方向性関数の適用結果と、応答情報とを比較
し、一致する場合に限り利用資格があるものと判定す
る。
ついて詳細に説明する。
tvと証明器の証明補助情報tpを以下のように定め
る。
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報である。
Cは、rを乱数として、
Rを求める。
場合には、
f(dp,n)=K となって、証明情報Kを復元でき、
算しKを求める。次いでf(K,r)を求めてRと比較
し、両者が等しい場合に限り、証明器が利用資格を有す
るものと判定する。
いて説明する。この実施例は、第2の実施例においてさ
らに利用制限を導入するものである。
同様であり、図2に示すとおりである。
いて説明する。
情報tvと証明器30の証明補助情報tpを以下のよう
に定める。
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。使用制限記述Lは、たとえば使用期限を表すビット
列である。
Cは、rを乱数として、
Rを求める。
場合には、
n,L)+f(dp,n,L)=K となって、証明情報Kを復元でき、
算しKを求める。次いでf(K,r)を求めてRと比較
し、両者が等く、かつ使用制限記述Lが使用条件を満た
す場合に限り、証明器30が利用資格を有するものと判
定する。
すか否かの判定を検証器20で行うものとしたが、証明
器30で行うようにしてもよい。このときには、使用制
限記述Lを応答情報に含めなくともよい。
いて説明する。この実施例は、証明情報Kまたは証明情
報から導出した値を鍵として暗号化された情報を復号す
るものである。
り、この図において図2と対応する箇所には対応する符
号を付した。この実施例では、検証器20に復号部20
8が付加されている。
第3の実施例と同じである。検証器20の復号部208
が、証明器30が利用資格を有すると判定された場合
に、証明情報KあるいはKを用いて計算可能な値を鍵と
して用い、暗号化された情報を復号する。
いて説明する。この実施例は利用履歴を管理できるよう
にしたものである。
り、この図において、図3と対応する箇所には対応する
符号を付した。図4においては、証明器30に履歴管理
部308を設けている。
いて説明する。
の実施例の各動作は第5の実施例に含まれているので第
1〜第4の実施例の動作も図9から理解できる。
いて詳細に説明する。
情報tvと証明器30の証明補助情報tpを以下のよう
に定める。
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。使用制限記述Lは、たとえば使用期限を表すビット
列である。
算しKを求める。
Cは、rを乱数として、
する情報、sは
を求める。
が一致した場合に限り、Iを含む情報を履歴保持部30
8に格納する。
る。
場合には、
n,L)+f(dp,n,L)=K となって、証明情報Kを復元でき、
両者が等く、かつLが使用条件を満たす場合に限り、証
明器が利用資格を有するものと判定する。
たすか否かの判定を検証器20で行うものとしたが、証
明器30で行うようにしてもよい。
いて説明する。第6の実施例は相互認証を行なって証明
器30の内部状態を変更できるようにしたものである。
り、この図において、図1と対応する箇所には対応する
符号を付した。図6においては、検証器20に第1の試
験情報計算部209、第1の応答情報計算部210およ
び第1の応答情報検証器211を設け、証明器30に第
2の試験情報計算部309、第2の応答情報計算部31
0、第2の応答情報検証器311および内部状態管理部
312を設けている。
いが認証を行い、検証器20は復号等を行い、証明器3
0は、復号等に対応する内部状態の変更を行なう。
の処理の流れはそれぞれ図14および図15に示されて
いる。
は、第1の乱数を生成し、少なくとも第1の乱数と証明
情報保持部201が保持する権利の識別情報とを併せて
試験情報とする(図14のS41)。この試験情報は、
第2の通信部205から証明器30の第3の通信部30
5へと伝達される(S42、図15のS51)。
2の乱数を生成して、これを第2の試験情報とし、第3
の通信部305を介して検証器20(第2の通信部20
5)へ送信する(S52、S43)。
は、少なくとも第2の試験情報と、検証器20から証明
器30に伝達した情報とを第2の一方向性関数計算部2
03に入力し、ここで得られた値と、伝達したい情報そ
のものとを含むように第1の応答情報を生成する。この
第1の応答情報は、第2の通信部205から証明器30
の第3の通信部305へと伝達される(S44、S5
3)。
04は、秘密情報保持部301が保持する秘密情報と権
利識別情報とに対し、逆関数を求めることが少なくとも
計算量的に困難な一方向性関数を適用する。
含まれる権利の識別情報に対応する証明補助情報を検索
する(S54)。
関数の計算結果と証明補助情報とを演算し、証明情報を
求める。次いで、第2の試験情報と、証明情報を含む情
報に対し、第3の一方向性関数計算部304を適用し、
この結果得られた値と第1の応答情報(その一部)とを
照合する(S55、S56)。値が所定の関係を満たさ
なければ意味のない値を生成して第2の応答情報とし、
所定の関係を満たせば、後述の内部状態の変更と応答情
報の計算を行う。
対応する内部状態を検索し、第1の試験情報もしくは第
1の応答情報で伝達された情報に応じて、内部状態を変
更する。
情報と、第1の試験情報に含まれる第1の乱数とに対
し、逆関数を求めることが少なくとも計算量的に困難な
一方向性関数を適用し、第2の応答情報計算部311
は、この値を第2の応答情報とする。第3の通信部30
5は、第2の応答情報を第2の検証器20の通信部20
5へ伝達する(S57、S58、S45))。
03は、証明情報と試験情報の乱数に対し、逆関数を求
めることが少なくとも計算量的に困難な一方向性関数を
適用する。第1の応答情報検証器211は、一方向性関
数の適用結果と、第2の応答情報とを比較し、一致する
場合に限り利用資格があるものと判定する(S46、S
47)。
ついて説明する。
のように定める。
報、nは検証すべき権利を識別する情報である。
験情報C1は、r1を乱数として、
報C2を送る。
器30へ送る。
報である。mは、たとえば、利用の都度課金される額で
ある。
める。
と一致する。
して、R1の第2項と比較する。両者が等しい場合に
は、検証器20から伝達された情報mにしたがい、検証
すべき権利に対応する内部状態を変更する。たとえば、
mが利用の都度課金される額であれば、プリペイドの額
を相応分だけ減じる。
を求める。
は、K’は証明情報Kに一致し、
比較し、両者が等しい場合に限り、証明器30が利用資
格を有するものと判定する。
いて説明する。この実施例は、認証対象の権利が複数あ
り、どの権利について認証するかを予め決めるようにな
っている。どの権利を認証するかは、権利の識別情報を
入力したり、予め定められた規則で計算を行なって決定
する。他の構成は第6の実施例と同様である。
(図5)の構成に加え、第1の秘密情報保持部206お
よび第1の証明補助情報管理部207を設けている。ま
た、証明器30は、第2の秘密情報保持部306(図5
の秘密情報保持部301)および第2の証明補助情報管
理部307(図5の秘密情報保持部302)を有してい
る。図6において、図5と対応する箇所には対応する符
号を付した。
検証器10および証明器20の要求にそれぞれ応答して
対応する証明補助情報を発行する。
05から権利の識別情報を入力するか、事前に定められ
た規則にしたがって計算することにより、どの権利を検
証するかを決定する。
07は、試験情報に含まれる権利の識別情報に対応する
証明補助情報を検索する。
数を生成し、少なくとも乱数と権利の識別情報とを併せ
て試験情報とする。この試験情報は、第2の通信部20
5から証明器30の第3の通信部305へと伝達され
る。
は、第2の乱数を生成して、これを第2の試験情報とす
る。第3の通信部305は、第2の試験情報を検証器2
0の第2の通信部205に伝達する。
03は、秘密情報保持部206が保持する秘密情報と権
利識別情報に対し、逆関数を求めることが少なくとも計
算量的に困難な一方向性関数を適用する。
関数の計算結果と証明補助情報とを演算し、証明情報を
求める。第1の応答情報計算部210は、少なくとも第
2の試験情報と検証器20から証明器30に伝達した情
報とを第2の一方向性関数計算部に入力し、ここで得ら
れた値と、伝達した情報そのものとように第1の応答情
報を生成する。この第1の応答情報は、第2の通信部2
05から第3の通信部305へと伝達される。
04は、第2の秘密情報保持部206が保持する秘密情
報と権利識別情報とに対し、逆関数を求めることが少な
くとも計算量的に困難な一方向性関数を適用する。
情報に含まれる権利の識別情報に対応する証明補助情報
を検索する。
関数の計算結果と証明補助情報とを演算し、証明情報を
求める。次いで、第1の応答情報が、第2の試験情報と
証明情報とを含む情報に対し、第3の一方向性関数計算
部を適用して得られる値と、第1の応答情報(その一
部)とを照合する。値が所定の関係を満たさなければ意
味のない値を生成して第2の応答情報とし、所定の関係
を満たせば、後述の内部状態の変更と応答情報の計算を
行う。
対応する内部状態を検索し、第1の試験情報もしくは第
1の応答情報で伝達された情報に応じて、内部状態を変
更する。
情報と、第1の試験情報に含まれる第1の乱数に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用し、第2の応答情報計算部310は、こ
の値を第2の応答情報とする。第3の通信部305は、
応答情報を第2の通信部205へ伝達する。
03は、証明情報と試験情報の乱数に対し、逆関数を求
めることが少なくとも計算量的に困難な一方向性関数を
適用する。
関数の適用結果と、第2の応答情報とを比較し、一致す
る場合に限り利用資格があるものと判定する。
いて説明する。
tvと証明器の証明補助情報tpを以下のように定め
る。
器の秘密情報、dpは証明器の秘密情報、nは検証すべ
き権利を識別する情報である。
験情報C1は、r1を乱数として、
器20へ送る。
算しKを求める。次いで、以下の計算により第1の応答
情報R1を求める。
報である。
める。
と一致する。
して、R1の第2項と比較する。両者が等しい場合に
は、検証器20から伝達された情報mにしたがい、検証
すべき権利に対応する内部状態を変更する。たとえば、
mが利用の都度課金される額であれば、プリペイドの額
を相応分だけ減じる。
を求める。
は、K’は証明情報Kに一致し、
比較し、両者が等しい場合に限り、証明器30が利用資
格を有するものと判定する。 [第8の実施例]つぎに第8の実施例について説明す
る。第8の実施例は、第7の実施例において利用制限情
報を導入したものである。第8の実施例の構成は第7の
実施例と同様に図6に示すように構成される。
いて説明する。
情報tvと証明器30の証明補助情報tpを以下のよう
に定める。
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。
験情報C1は、r1を乱数として、
験情報C2は、r2を乱数として、
算しKを求める。次いで、以下の計算により第1の応答
情報R1を求める。
報である。
める。
と一致する。
て、R1の第2項と比較する。両者が等しい場合には、
検証器20から伝達された情報mにしたがい、検証すべ
き権利に対応する内部状態を変更する。 次いで、証明
器30は第2の応答情報R2を求める。
L),r,L)) 証明器30が正しい証明補助情報tpを保持している場
合には、K’は証明情報Kに一致し、
算しKを求める。次いでf(K,r)を求めてR2の第
2項と比較し、両者が等く、かつ使用制限記述Lが使用
条件を満たす場合に限り、証明器30が利用資格を有す
るものと判定する。
すか否かの判定を検証器20で行うものとしたが、証明
器30で行うようにしてもよい。
実施例において検証器20に復号部208を設けたもの
である。図7は第9の実施例の構成を示しており、この
図において図6と対応する箇所には対応する符号を付し
た。
順は第8の実施例と同じである。証明器が利用資格を有
すると判定した場合には、復号部208が、証明情報K
あるいはKを用いて計算可能な値を鍵として用い、暗号
化された情報を復号する。
について説明する。この実施例は利用履歴を管理できる
ようにしたものである。
り、この図において、図7と対応する箇所には対応する
符号を付した。図8においては、証明器30に履歴管理
部308を設けている。
ついて説明する。
9の実施例の各動作は第10の実施例に含まれているの
で第5〜第9の実施例の動作も図10から理解できる。
報tvと証明器の証明補助情報tpを以下のように定め
る。
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。使用制限記述Lは、たとえば使用期限を表すビット
列である。
算しKを求める。
験情報C1は、r1を乱数として、
報、sは
める。
と比較する。sが一致した場合に限り、Iを含む情報を
履歴保持部308に格納する。
器に送る。
算しKを求める。次いで、以下の計算により第1の応答
情報R1を求める。
る。証明器は、以下の計算によりK’を求める。
と一致する。
して、R1の第2項と比較する。両者が等しい場合に
は、検証器20から伝達された情報mにしたがい、検証
すべき権利に対応する内部状態を変更する。
を求める。
L),r,L)) 証明器30が、正しい証明補助情報tpを保持している
場合には、
n,L)+f(dp,n,L)=K となって、証明情報Kを復元でき、
と比較する。両者が等く、かつLが使用条件を満たす場
合に限り、証明器30が利用資格を有するものと判定す
る。
たすか否かの判定を検証器20で行うものとしたが、証
明器30で行うようにしてもよい。
D5やSHAを例として挙げたが、代わりにDESなど
の慣用暗号系を用いてもよい。
明器が権利を有することの証明に使う情報を同一の証明
情報としたが、それぞれについて別個の証明情報を用い
ることとし、証明情報保持部、秘密情報保持部、証明補
助情報管理部で適切な情報を扱うようにしてもよい。
ードウェアを用いることはとくに前提にしていないが、
証明情報保持部、秘密情報保持部、および一方向性関数
計算部を耐タンパー性のあるハードウェアで保護するこ
とにより、不正の危険を低減することができる。
可否の制御のために本発明の利用資格検証装置を用いた
が、証明補助情報を、実世界で提供されている種々のサ
ービスで通常用いられているチケット(切符)として用
いることが可能である。
一方向性関数用いて得た値を証明情報から減じた結果を
用いたが、ビット毎の排他的論理和など、逆算が可能な
演算の組み合わせを証明情報に適用した結果であればよ
い。
例について説明する。なお、以下では、証明補助情報の
ことをチケットと呼ぶ。
る場合について説明する。
ネットワーク上で行う例を示している。なお、図16に
おいて図1と対応する箇所には対応する符号を付した。
図16において、利用者計算機1000とチケット発行
計算機2000とがネットワーク3000で接続されて
いる。ネットワーク3000はWANでもLANでもよ
い。利用者計算機1000はハードウェア1001に所
定のオペレーティングシステム1002がインストール
され、このオペレーティングシステム1002上でアプ
リケーションプログラム1003および証明プログラム
30が動作する。アプリケーションプログラム1003
には検証プログラム20が埋め込まれている。アプリケ
ーションプログラム1003は記録媒体の形態で提供さ
れてもよいし、オンラインで提供されていもよい。証明
プログラム30の一部は利用者計算機1000に実装さ
れた耐タンパー装置上で実行されることが好ましい。
ア2001およびオペレーティングシステム2002を
有し、チケット発行サーバ30が動作するようになって
いる。
用したい場合には、証明用補助情報(チケット)の発行
をチケット発行サーバに要求する。この要求は、ユーザ
の識別番号とアプリケーションの識別番号とを伴う。チ
ケット発行サーバ10は、ユーザの識別番号およびアプ
リケーションの識別番号に基づいてそれぞれユーザの秘
密情報および公開鍵の法数および証明情報を取り出す。
そして証明補助情報を計算して利用計算機1000の証
明プログラム20に渡す。
ム20とが試験情報Cおよび応答情報Rをやり取りして
認証を行い、認証が成功したならばアプリケーションプ
ログラムが利用可能になる。
3)の保護の手法としてはソフトウェアの少なくとも一
部を暗号鍵で暗号しておくことが考えられる。ソフトウ
ェアの暗号鍵をKとし、乱数をrとする。安全のために
は、鍵Kそのものがソフトウェアに含まれないことが望
ましい。鍵Kそのものはソフトウェアに含まれない場
合、暗号化されたソフトウェアの一部を復号し、所定の
条件を満たすかどうか検査すればよい。
を説明する。図17は本実施例が適用された改札システ
ムを示しており、この図において、ICカード4000
には証明器30を実現するプログラムがインストールさ
れている。チケット発行端末5000はICカードが着
脱可能なものであり、チケット発行サーバ30と通信し
てICカード4000に証明補助情報(チケット)を書
き込む。ユーザは入場するときにICカード4000を
入場ゲート6000に提示し(例えばスロットに挿入し
て)、この間、入場ゲート6000の検証装置10とI
Cカード4000の証明装置20とが相互に通信して認
証を行う。認証が成功すればユーザは入場ゲート600
0を通過することが可能になる。
ュは数千倍高速である。BruceSchneier,
Applied Cryptography(Seco
ndEdition),Wiley,1996によれ
ば、128ビットのダイジェストを計算するMD5アル
ゴリズムを米国インテル社製のプロセッサ(33MHz
の486SX、商標)で実行したとき、毎秒174MB
符号化できる。前述のように、同書によれば、法数10
24ビット・公開鍵8ビットのRSA暗号系をSPAR
C2で実行する時間は、署名が0.97秒、検証が0.
08秒かかっている。したがって、認証機構を公開鍵暗
号系からハッシュに変更することにより、計算量を数千
分の1に削減し、実行速度を向上させることが可能であ
る。
によれば、ソフトウェアのアクセス制御を効率よく実行
できる。さらに、検証器側に証明補助情報を使用するこ
とにより、アーケードゲームや各種サービスを実行でき
るハードウェアを制限でき、ハードに対するライセンス
料の徴収やフランチャイズ制を実現可能である。
ク図である。
の構成を示すブロック図である。
ク図である。
ク図である。
ク図である。
の構成を示すブロック図である。
ク図である。
ック図である。
する図である。
説明する図である。
行器の動作を説明するフローチャートである。
説明するフローチャートである。
説明するフローチャートである。
説明するフローチャートである。
説明するフローチャートである。
ロック図である。
ロック図である。
Claims (10)
- 【請求項1】 証明補助情報発行部、検証部および証明
部を含み、利用資格を検証する利用資格検証装置におい
て、 前記証明補助情報発行部は、利用資格の認証の際に用い
る証明情報を管理する証明情報管理手段と、 秘密の情報を管理する秘密情報管理手段と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
対し、逆関数を求めることが少なくとも計算量的に困難
な一方向性関数を適用する第1の一方向性関数計算手段
と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
の一方向性関数計算手段の計算結果をもとに証明補助情
報を計算する証明補助情報計算手段と、証明補助情報の
計算の過程で情報を送受信する第1の通信手段とを有
し、 前記検証部は、 証明情報を保持する証明情報保持手段と、 試験情報を計算する試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する第2の一方向性関数計算手段と、 前記証明情報保持手段が保持する証明情報と、試験情報
の一部もしくは全部をもとに得られる値に対し前記第2
の一方向性計算手段を作用させた結果と応答情報が等し
いか検査する応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
段とを有し、 前記証明部は、 秘密の情報を保持する秘密情報保持手段と、 応答情報の計算に用いる証明補助情報を管理する証明補
助情報管理手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する第3の一方向性関数計算手段と、 試験情報の一部もしくは全部と、前記秘密情報保持手段
が保持する秘密情報と、前記証明補助情報管理手段が管
理する証明補助情報をもとに得られる値に、前記第3の
一方向性関数計算手段を作用させて応答情報を計算する
応答情報計算手段と、 利用資格の認証の過程および証明補助情報計算の過程で
情報を送受信する第3の通信手段とを有することを特徴
とする利用資格検証装置。 - 【請求項2】 証明補助情報発行部、検証部および証明
部を含み、利用資格を検証する利用資格検証装置におい
て、 前記証明補助情報発行部は、 利用資格の認証の際に用いる証明情報を管理する証明情
報管理手段と、秘密の情報を管理する秘密情報管理手段
と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
対し、逆関数を求めることが少なくとも計算量的に困難
な一方向性関数を適用する、第1の一方向性関数計算手
段と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
の一方向性関数計算手段の計算結果をもとに証明補助情
報を計算する証明補助情報計算手段と、 証明補助情報の計算の過程で情報を送受信する第1の通
信手段とを有し、 前記検証部は、 秘密の情報を保持する第1の秘密情報保持手段と、 証明補助情報を管理する第1の証明補助情報管理手段
と、 試験情報を計算する試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な方向
性関数を適用する第2の一方向性関数計算手段と、 前記第1の秘密情報保持手段が保持する秘密情報と、試
験情報の一部もしくは全部をもとに得られる値に対し前
記第2の一方向性計算手段を作用させた結果と応答情報
が等しいか検査する応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
段とを有し、 前記証明部は、 秘密の情報を保持する第2の秘密情報保持手段と、 応答情報の計算に用いる証明補助情報を管理する第2の
証明補助情報管理手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する第3の一方向性関数計算手段と、 試験情報の一部もしくは全部と、前記第2の秘密情報保
持手段が保持する秘密情報と、前記第2の証明補助情報
管理手段が管理する証明補助情報をもとに得られる値
に、前記第3の一方向性関数計算手段を作用させて応答
情報を計算する応答情報計算手段と、 利用資格の認証の過程および証明補助情報計算の過程で
情報を送受信する第3の通信手段とを有することを特徴
とする利用資格検証装置。 - 【請求項3】 請求項1ないし請求項2の利用資格検証
装置であって、 前記証明情報管理手段は、利用条件を示す情報である使
用制限記述を証明情報と併せて管理し、 前記証明補助情報管理手段は、使用制限記述を証明補助
情報と併せて管理し、 前記証明部で用いる証明補助情報および前記証明部で生
成する応答情報の計算には使用制限記述を含むことを特
徴とする利用資格検証装置。 - 【請求項4】 請求項1ないし請求項3の利用資格検証
装置であって、復号手段を備え、利用資格があると判定
した場合には、証明情報あるいは証明情報から得られる
値を前記復号手段の復号鍵として用い、情報を復号する
ことを特徴とする利用資格検証装置。 - 【請求項5】 請求項1ないし請求項4の利用資格検証
装置であって、利用資格検証時の履歴を管理する履歴管
理手段を備え、証明情報保持手段あるいは第1の証明補
助情報管理手段は、伝達情報を証明情報あるいは証明補
助情報と併せて管理し、試験情報はさらに伝達情報を含
み、利用資格検証時に前記伝達情報を履歴管理手段に格
納することを特徴とする利用資格検証装置。 - 【請求項6】 証明補助情報発行部、検証部および証明
部を含み、利用資格を検証する利用資格検証装置におい
て、 前記証明補助情報発行部は、 利用資格の認証の際に用いる証明情報を管理する証明情
報管理手段と、 秘密の情報を管理する秘密情報管理手段と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
対し、逆関数を求めることが少なくとも計算量的に困難
な一方向性関数を適用する第1の一方向性関数計算手段
と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
の一方向性関数計算手段の計算結果をもとに証明補助情
報を計算する証明補助情報計算手段と、 証明補助情報の計算の過程で情報を送受信する第1の通
信手段とを有し、 前記検証部は、 証明情報を保持する証明情報保持手段と、 第1の試験情報を計算する第1の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する第2の一方向性関数計算手段と、 受信した第2の試験情報に前記第2の一方向性関数計算
手段を作用させ、第1の応答情報を計算する第1の応答
情報計算手段と、 前記証明情報保持手段が保持する証明情報と、第1の試
験情報の一部もしくは全部をもとに得られる値に対し前
記第2の一方向性計算手段を作用させた結果と第2の応
答情報が等しいか検査する第1の応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
段とを有し、 前記証明部は、 秘密の情報を保持する秘密情報保持手段と、 応答情報の計算に用いる証明補助情報を管理する証明補
助情報管理手段と、 証明補助情報に対応する内部状態を管理する内部状態管
理手段と、 試験情報を計算する第2の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する第3の一方向性関数計算手段と、 受信した情報の一部もしくは全部と、前記秘密情報保持
手段が保持する秘密情報と、前記証明補助情報管理手段
が管理する証明補助情報をもとに得られる値に、前記第
3の一方向性関数計算手段を作用させて第2の応答情報
を計算する第2の応答情報計算手段と、 第2の試験情報を計算する第2の試験情報計算手段と、 第1の応答情報、および第2の試験情報の一部もしくは
全部と、前記秘密情報保持手段が保持する秘密情報と、
前記証明補助情報管理手段が管理する証明補助情報をも
とに得られる値に、前記第3の一方向性関数計算手段を
作用させた結果と応答情報が等しいか検査する第2の応
答情報検証手段と、 利用資格の認証の過程および証明補助情報計算の過程で
情報を送受信する第3の通信手段とを有することを特徴
とする利用資格検証装置。 - 【請求項7】 証明補助情報発行部、検証部および証明
部を含み、利用資格を検証する利用資格検証装置におい
て、 前記証明補助情報発行部は、 利用資格の認証の際に用いる証明情報を管理する証明情
報管理手段と、秘密の情報を管理する秘密情報管理手段
と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
対し、逆関数を求めることが少なくとも計算量的に困難
な一方向性関数を適用する第1の一方向性関数計算手段
と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
の一方向性関数計算手段の計算結果をもとに証明補助情
報を計算する証明補助情報計算手段と、 証明補助情報の計算の過程で情報を送受信する第1の通
信手段とを有し、 前記検証部は、 秘密の情報を保持する第1の秘密情報保持手段と、 証明補助情報を管理する第1の証明補助情報管理手段
と、 第1の試験情報を計算する第1の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する第2の一方向性関数計算手段と、 受信した第2の試験情報に前記第2の一方向性関数計算
手段を作用させ、第1の応答情報を計算する第1の応答
情報計算手段と、 前記証明情報保持手段が保持する証明情報と、第1の試
験情報の一部もしくは全部をもとに得られる値に対し前
記第2の一方向性計算手段を作用させた結果と第2の応
答情報が等しいか検査する第1の応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
段とを有し、 前記証明部は、 秘密の情報を保持する第2の秘密情報保持手段と、 応答情報の作成に用いる証明補助情報を管理する第2の
証明補助情報管理手段と、 証明補助情報に対応する内部状態を管理する内部状態管
理手段と、 試験情報を計算する第2の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する第3の一方向性関数計算手段と、 受信した情報の一部もしくは全部と、前記秘密情報保持
手段が保持する秘密情報と、前記証明補助情報管理手段
が管理する証明補助情報をもとに得られる値に、前記第
3の一方向性関数計算手段を作用させて第2の応答情報
を計算する第2の応答情報計算手段と、 第2の試験情報を計算する第2の試験情報計算手段と、 第1の応答情報、および第2の試験情報の一部もしくは
全部と、前記秘密情報保持手段が保持する秘密情報と、
前記証明補助情報管理手段が管理する証明補助情報をも
とに得られる値に、前記第3の一方向性関数計算手段を
作用させた結果と応答情報が等しいか検査する第2の応
答情報検証手段と、 利用資格の認証の過程および証明補助情報計算の過程で
情報を送受信する第3の通信手段とを有する特徴とする
利用資格検証装置。 - 【請求項8】 請求項6ないし請求項7の利用資格検証
装置であって、証明情報管理手段は、利用条件を示す情
報である使用制限記述を証明情報と併せて管理し、証明
補助情報管理手段、使用制限記述を証明補助情報と併せ
て管理し、証明部で用いる証明補助情報および証明部で
生成される応答情報の計算には使用制限記述を含むこと
を特徴とする利用資格検証装置。 - 【請求項9】 請求項6ないし請求項8の利用資格検証
装置であって、復号手段を備え、利用資格があると判定
した場合には、証明情報あるいは証明情報から得られる
値を前記復号手段の復号鍵として用い、情報を復号する
ことを特徴とする利用資格検証装置。 - 【請求項10】 請求項6ないし請求項9の利用資格検
証装置であって、利用資格検証時の履歴を管理する履歴
管理手段を備え、証明情報保持手段あるいは第1の証明
補助情報管理手段は、伝達情報を証明情報あるいは証明
補助情報と併せて管理し、試験情報はさらに伝達情報を
含み、利用資格検証時に前記伝達情報を履歴管理手段に
格納することを特徴とする利用資格検証装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02732698A JP3815022B2 (ja) | 1998-02-09 | 1998-02-09 | 利用資格検証装置および方法、ならびに、利用資格検証システム |
US09/236,393 US6389536B1 (en) | 1998-02-09 | 1999-01-25 | Device for verifying use qualifications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02732698A JP3815022B2 (ja) | 1998-02-09 | 1998-02-09 | 利用資格検証装置および方法、ならびに、利用資格検証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11234262A true JPH11234262A (ja) | 1999-08-27 |
JP3815022B2 JP3815022B2 (ja) | 2006-08-30 |
Family
ID=12217961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02732698A Expired - Fee Related JP3815022B2 (ja) | 1998-02-09 | 1998-02-09 | 利用資格検証装置および方法、ならびに、利用資格検証システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6389536B1 (ja) |
JP (1) | JP3815022B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000110B1 (en) | 1999-08-31 | 2006-02-14 | Fuji Xerox Co., Ltd. | One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
FR2795838B1 (fr) * | 1999-06-30 | 2001-08-31 | Bull Cp8 | Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe |
GB2372595A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US7194765B2 (en) | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
WO2004010584A2 (en) * | 2002-07-24 | 2004-01-29 | Congruence Llc. | Code for object identification |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
JP4940592B2 (ja) * | 2005-08-11 | 2012-05-30 | 日本電気株式会社 | 否認可能零知識対話証明に適用される証明装置及び検証装置 |
US8788829B2 (en) * | 2006-08-17 | 2014-07-22 | Aol Inc. | System and method for interapplication communications |
JP2009258683A (ja) * | 2008-03-20 | 2009-11-05 | Semiconductor Energy Lab Co Ltd | 発番方法、発番装置及びレーザ直描装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5710834A (en) * | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US6011848A (en) * | 1994-03-07 | 2000-01-04 | Nippon Telegraph And Telephone Corporation | Method and system for message delivery utilizing zero knowledge interactive proof protocol |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5586186A (en) | 1994-07-15 | 1996-12-17 | Microsoft Corporation | Method and system for controlling unauthorized access to information distributed to users |
FR2727269B1 (fr) * | 1994-11-21 | 1997-01-17 | Allegre Francois | Systeme de controle d'acces a des machines informatiques connectees en reseau prive |
DK0757336T3 (da) * | 1995-08-04 | 2001-03-19 | Belle Gate Invest B V | Data-Udvekslings-System omfattende bærbare databehandlingsenheder |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
-
1998
- 1998-02-09 JP JP02732698A patent/JP3815022B2/ja not_active Expired - Fee Related
-
1999
- 1999-01-25 US US09/236,393 patent/US6389536B1/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000110B1 (en) | 1999-08-31 | 2006-02-14 | Fuji Xerox Co., Ltd. | One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device |
Also Published As
Publication number | Publication date |
---|---|
JP3815022B2 (ja) | 2006-08-30 |
US6389536B1 (en) | 2002-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1253744B1 (en) | Method for generation and management of a secret key in a public key cryptosystem | |
JP6151402B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US7370196B2 (en) | Controlled-content recoverable blinded certificates | |
EP0881559B1 (en) | Computer system for protecting software and a method for protecting software | |
US8005757B2 (en) | Specifiying security for an element by assigning a scaled value representative of the relative security thereof | |
US7797554B2 (en) | Original data circulation method, system, apparatus, and computer readable medium | |
US6308266B1 (en) | System and method for enabling different grades of cryptography strength in a product | |
US9064129B2 (en) | Managing data | |
JP2001230768A (ja) | 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 | |
JPH11231775A (ja) | 条件付き認証装置および方法 | |
JPH10123950A (ja) | データ検証方法、被検証データ生成装置およびデータ検証装置 | |
KR100563515B1 (ko) | 과도 키 디지탈 시간 스탬프 방법 및 시스템 | |
JPH1131130A (ja) | サービス提供装置 | |
JP3815022B2 (ja) | 利用資格検証装置および方法、ならびに、利用資格検証システム | |
JPH10240128A (ja) | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 | |
CN100437422C (zh) | 软件使用权加密保护的***和方法 | |
JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
JPH1132037A (ja) | 証明データ生成装置 | |
JP3791169B2 (ja) | 認証装置および方法 | |
JP2002132145A (ja) | 認証方法、認証システム、記録媒体及び情報処理装置 | |
JPH1013402A (ja) | 公開鍵暗号の秘密鍵管理方法および装置 | |
JP3617259B2 (ja) | 利用資格検証装置 | |
JP2002006739A (ja) | 認証情報生成装置およびデータ検証装置 | |
JP3941711B2 (ja) | 電子機器および電子機器の制御方法 | |
JP2002217895A (ja) | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060529 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |