JPH1131130A - サービス提供装置 - Google Patents

サービス提供装置

Info

Publication number
JPH1131130A
JPH1131130A JP9184866A JP18486697A JPH1131130A JP H1131130 A JPH1131130 A JP H1131130A JP 9184866 A JP9184866 A JP 9184866A JP 18486697 A JP18486697 A JP 18486697A JP H1131130 A JPH1131130 A JP H1131130A
Authority
JP
Japan
Prior art keywords
data
information
proof data
proof
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9184866A
Other languages
English (en)
Inventor
Kenji Kono
健二 河野
Juhei Nakagaki
寿平 中垣
Shunichi Kojima
俊一 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP9184866A priority Critical patent/JPH1131130A/ja
Publication of JPH1131130A publication Critical patent/JPH1131130A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザおよびサービス提供者の負担を最小限
に押さえながら、サービスの利用を正当な権利を有する
ユーザにのみ提供する。 【解決手段】 インターネットブラウザ31のプラグイ
ン38が起動すると、プラグイン38中の検証プログラ
ム15が起動し、証明用プログラム32と通信してユー
ザ認証を行う。証明用プログラム32の証明データ生成
プログラムA36は、トークン33中の証明データ生成
プログラムB37と協調して、ユーザ固有情報16とア
クセスチケット13とに基づいて計算を行い、その計算
に基づいてプラグイン38中の検証プログラム15と通
信を行う。通信の結果、検証プログラム15による認証
が成功するのは、ユーザ固有情報と、アクセスチケット
と、暗号化されたコンテンツとの3つが正しく対応して
いる場合に限られる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、正当な権利を有す
るユーザにのみ選択的にサービスを提供することのでき
るサービス提供装置およびその方法に関する。
【0002】
【従来技術】近年のネットワークの発達によって、さま
ざまな情報がディジタル化されネットワークを通じて流
通する時代が到来している。ディジタル化される情報と
しては、文字情報をはしめ静止画、動画、音声、プログ
ラムなどがあり、我々はネットワーク上でこれらを組み
合わせたさまざまなサービスを受けることが可能であ
る。しかし、これらディジタル情報の大きな特徴である
コピーの容易性が、これまでネットワークでのディジタ
ル情報の流通を阻害する要因となっていた。これは、デ
ィジタル情報をコピーするとオリジナルとまったく同じ
物を生成することができるため、一旦流通したものが著
作者の意図しないところで無断で使用され、著作者が得
るべき正当な対価を回収し難いという問題に起因する。
【0003】この問題を解決するため、最近では日本ア
イ・ビー・エム(株)のCD−SHOWCASE(商標
または製品名)のように、ディジタル情報を暗号化して
自由に流通させ、利用する際には代金を支払って電話回
線等で復号鍵を受け取り、ディジタル情報を利用するよ
うなシステムも登場している。また、特公平6−953
02号公報の「ソフトウエア管理方式」には、ソフトウ
エアを利用した量に応じて課金し料金を回収するシステ
ムの例が示されている。特公平7−21276号公報の
「情報利用量測定装置」では、放送によって配布された
情報のすべての利用者の情報利用時間等の利用量を的確
に測定することができる情報利用量測定装置について述
べられている。これによると情報利用量測定装置は、暗
号化された書籍情報を受信し蓄積し、ユーザが書籍情報
を復号し表示した時間と量を利用履歴として記録してお
きそれにより料金を徴収する例が示されている。
【0004】前記のシステムを実現する方法として、さ
まざまな暗号技術やプログラムの実行制御技術が先行技
術として知られている。
【0005】プログラム実行制御技術は、 アプリケーションプログラム中に、ユーザのアクセス
資格認証のためのルーチンを埋め込み、 該ルーチンはアプリケーションの実行を試みているユ
ーザが正規の認証用の鍵を保有していることを検査し、 前記認証用の鍵の存在が確認された場合に限りプログ
ラムを続行し、それ以外の場合はプログラムの実行を停
止する 技術である。当技術を利用することにより、認証鍵を保
有する正規のユーザのみアプリケーションの実行を可能
ならしめることができる。当技術は、ソフトウエア領布
事業において実用化されており、製品としては、例えば
RainbowTechnologies, Inc.
社のSentinel SuperPro(商標)や、
Aladdin Knowledge Systems
Ltd.社のHASP(商標)等がある。
【0006】以下にプログラム実行制御技術についてよ
り詳細に説明する。 ソフトウエアの実行を行うユーザはユーザ固有情報と
して認証鍵を保有する。認証鍵は暗号化のための鍵であ
り、ソフトウエアの利用を許可する者、例えばソフトウ
エアベンダーがユーザに配布する。認証鍵は複製を防ぐ
ためにハードウエア中のメモリに厳重に封入され、郵便
等の物理的手段を用いてユーザに配送される。 ユーザ認証鍵を内蔵したハードウエアを指定された方
法で所有者のパソコンまたはワークステーションに装着
する。ハードウエアは例えばプリンタポート等に装着さ
れる。 ユーザがアプリケーションプログラムを起動し、プロ
グラムの実行が前記アクセス資格認証ルーチンに及ぶ
と、プログラムはユーザの認証鍵を内蔵したハードウエ
アと通信する。通信結果に基づいてプログラムは認証鍵
を識別し、正しい認証鍵の存在が確認されると次のステ
ップへ実行を移す。通信が失敗し認証鍵の存在が確認さ
れない場合は、プログラムは自らを停止し以降の実行が
できないようにする。
【0007】アクセス資格認証ルーチンによる認証鍵の
識別は、例えば次のようなプロトコルによって行われ
る。 アクセス資格認証ルーチンは適当な数を生成し鍵内蔵
ハードウエアに送信する。 鍵内蔵ハードウエアは内蔵する認証鍵を用いて送られ
た数を暗号化し、前記アクセス資格認証ルーチンに返信
する。 認証ルーチンは、返信された数が予め予想された数、
即ちハードウエアに送信した数を正しい認証鍵で暗号化
して得られる数であるか否かを判定する。 返信された数が予想された数と一致する場合にはプロ
グラムの実行を継続し、一致しない場合にはプログラム
を停止する。
【0008】この際のアプリケーションプログラムと認
証鍵内蔵ハードウエア間の通信は、たとえ同じアプリケ
ーションプログラム中の同じ箇所において同じハードウ
エアとの間で交換されるものであろうとも、実行のたび
に異ならなければならない。さもなければ、正常な実行
過程における通信内容を一度記録し、以後プログラムを
実行するたびに記録した通信内容をアプリケーションプ
ログラムに返信することにより、正しい認証鍵を保有し
ないユーザでもプログラムを実行することが可能となっ
てしまう。このような攻撃をリプレイアタックと呼ぶ。
【0009】リプレイアタックを防ぐために、通常鍵内
蔵ハードウエアに送られる数は通信のたびに新たに生成
される乱数を用いる。
【0010】[従来技術の問題点]従来技術の問題点
は、アプリケーションプログラムを作成する際に、プロ
グラム作成者がユーザが持つ認証鍵を予め想定した上
で、該認証鍵に基づいてプログラムの保護処理を行わな
ければならないという性質に由来する。
【0011】つまり、プログラムの作成者は、鍵内蔵ハ
ードウエアからの正しい返信をプログラム作成時に予側
して、正しい返信を受けた場合にのみプログラムが正常
に実行されるようにプログラムの作成を行わなければな
らない。
【0012】前記の特徴を有する従来技術の利用形態は
基本的に前記の二通りとなるが、いずれの場合も以下に
述べる問題を有する。
【0013】第1の方法では、ユーザの認証鍵をユー
ザ毎に異なるように用意する。即ち、ユーザ甲には認証
鍵甲、ユーザ乙には認証鍵乙というように、ユーザごと
に異なる認証鍵を1つずつ用意する。この場合、プログ
ラム中の認証ルーチンは該プログラムを利用するユーザ
の固有の認証鍵を認証できるように作成されなければな
らず、プログラム作成者は利用ユーザの数だけ異なるプ
ログラムを作成する必要がある。
【0014】対象となるユーザが多数の場合、プログラ
ムをユーザ毎にカスタマイズ(個別化)する作業はプロ
グラム作成者にとって耐え難い労力を要求し、管理しな
ければならないユーザ認証鍵のリストも膨大なものとな
る。
【0015】第2の方法では、プログラムの作成者は
アプリケーションごとにそれぞれ異なる認証鍵を用意す
る。即ち、アプリケーション甲には認証鍵甲、アプリケ
ーション乙には認証鍵乙というように、アプリケーショ
ンごとに異なる認証鍵を1つずつ用意し、固有の認証鍵
を識別するように各アプリケーションプログラムを作成
する。
【0016】この方法では、第1の方法のようにユーザ
毎にプログラムを個別的に作成する必要はなくなるが、
逆にユーザは利用するアプリケーションの数だけ認証鍵
を保持しなければならないことになる。
【0017】上述のように、認証鍵はハードウエアに厳
重に封入した状態でユーザに配布する必要がある。従っ
て、プログラム自身はネットワークを介して簡便に配布
することができるのに対し、認証鍵を内蔵するハードウ
エアの配布は郵便等の物理的手段に頼らざるを得ない。
プログラム作成者はユーザからのアプリケーションの使
用許諾以来を上け取るたびに、そのアプリケーションに
対応する認証鍵が封入されたハードウエアを郵送する必
要があり、コスト、時間、梱包の手間いずれをとっても
プログラム作成者にとって大きな負担となる。
【0018】また、ユーザは利用するアプリケーション
を変更するたびにハードウエアを交換しなければならな
いという煩雑さに甘んじなければならない。
【0019】ユーザがあるアプリケーションを使いたい
としても、認証鍵が封入されたハードウエアが郵送され
て到着するまで待たなければならず、即座に利用できな
いという問題もある。
【0020】これら問題を軽減するために、ハードウエ
ア中に予め複数の認証鍵を封入しておき、新しいアプリ
ケーションの利用をユーザに許可するたびに、ハードウ
エア中の認証鍵を利用可能とするためのパスワードをユ
ーザに教えるという方法を用いることはできるが、予め
封入された認証鍵を使い切った場合は同様の問題が発生
し、本質的な解決とはなっていない。
【0021】前記のような実効制御の方法以外に、単に
アプリケーションを暗号化して、その復号鍵を安全な方
法でユーザに教えるという単純な方法が一般的に広く用
いられているが、この方法では、アプリケーションを一
旦復号してしまうと、ユーザは好きなようにアプリケー
ションをコピーして不正に配ることができるため、ほと
んど防御されていないとみなしてよい。
【0022】従って、デジタル化された情報、例えばソ
フトウエア、音楽、映画等(以後これらを総称してコン
テンツと呼ぶ)をネットワークで配送して、正当な対価
を得ようとした場合、従来の技術では、コンテンツの管
理が煩雑になったり、認証用のハードウエアの管理でユ
ーザに大きな負担をかけてしまうという問題があった。
【0023】
【発明が解決しようとする課題】本発明は、このような
問題に鑑みなされたものであり、ユーザおよびサービス
提供者の負担を最小限に押さえながら、サービスの利用
を正当な権利を有するユーザにのみ提供することができ
るシステム、または、サービスの利用に応じた正当な対
価を回収することが可能なシステムを提供することを目
的とする。
【0024】
【課題を解決するための手段】本発明の第1の側面によ
れば、上述の目的を達成するために、正当な権利を有す
るユーザのみにサービスを提供するサービス提供装置
に、認証用データを記憶する第1の記憶手段と、ユーザ
の固有情報を記憶する第2の記憶手段と、前記ユーザの
固有情報と、アクセス資格認証の特徴情報とに対し、所
定の計算を実行した実行結果である証明用補助情報を記
憶する第3の記憶手段と、前記第1の記憶手段に保持さ
れている認証用データと、前記第2の記憶手段に記憶さ
れている前記ユーザの固有情報と、前記第3の記憶手段
に記憶されている前記証明用補助情報とに所定の計算を
施して証明データを生成する証明データ生成手段とを設
けるようにしている。
【0025】また、本発明の第2の側面によれば、正当
な権利を有するユーザのみにサービスを提供するサービ
ス提供装置に、認証用データを記憶する第1の記憶手段
と、ユーザの固有情報を記憶する第2の記憶手段と、前
記ユーザの固有情報と、アクセス資格認証の特徴情報と
に対し、所定の計算を実行した実行結果である証明用補
助情報を記憶する第3の記憶手段と、前記第1の記憶手
段に保持されている認証用データと、前記第2の記憶手
段に記憶されている前記ユーザの固有情報と、前記第3
の記憶手段に記憶されている前記証明用補助情報とに所
定の計算を施して証明データを生成する証明データ生成
手段と、前記証明データ生成手段によって生成された証
明データが前記アクセス資格認証の特徴情報に基づいて
生成されていることを検証する証明データ検証手段とを
設けるようにしている。
【0026】これらの構成によれば、証明用補助データ
(アクセスチケット)を導入することにより、プロテク
ト側で付与されるアクセス資格認証用の特徴情報とユー
ザ側に付与されるユーザ固有情報とを独立させることが
でき、ユーザは予めユーザ固有情報を所持し、プログラ
ム作成者等のプロテクト者はユーザが所持するユーザ固
有情報とは独立にアクセス資格認証の特徴情報を用いて
アプリケーションプログラムを作成し、その後、アクセ
スチケットをユーザの個有情報とアプリケーションプロ
グラムの作成等に使用したアクセスチケット資格認証の
特徴情報とに応じて作成し、配布することにより、実行
制御等のユーザアクセス資格の認証を行うことが可能と
なり、正当な権利を有するユーザにのみ所望のサービス
を提供することができる。また、証明データ生成時にロ
グを取るようにすれば、サービスに対する正当な対価を
回収することができる。
【0027】また、前記の構成においては、少なくとも
前記第2の記憶手段と、前記証明データ生成手段とが、
内部データおよび処理手続きを外部から観測することが
困難ならしめる防御手段中に保持されるようにしてもよ
い。
【0028】また、前記の構成においては、少なくとも
前記証明データ検証手段が、内部データおよび処理手続
きを外部から観測することが困難ならしめる防御手段中
に保持されるようにしてもよい。
【0029】また、前記アクセス資格認証の特徴情報が
暗号化関数における復号鍵であり、前記認証用データが
適当なデータを前記復号鍵に対応する暗号化鍵を用いて
暗号化したものであり、前記証明データ検証手段によ
り、前記証明データ生成手段が生成する証明データが前
記認証用データを正しく復号したものであることを検証
するようにしてもよい。また、前記アクセス資格認証の
特徴情報が暗号化関数における暗号化鍵であり、前記認
証用データが適当なデータを前記暗号化鍵に対応する復
号鍵を用いて復号したものであり、前記証明データ検証
手段により、前記証明データ生成手段が生成する証明デ
ータが前記認証用データを正しく暗号化したものである
ことを検証するようにしてもよい。また、前記アクセス
資格認証の特徴情報がデジタル署名関数における署名鍵
であり、前記証明データ生成手段が生成する証明データ
が、前記認証用データに対して、前記署名鍵を用いて正
しく生成されたデジタル署名であることを検証するよう
にしてもよい。
【0030】また、前記アクセス資格認証の特徴情報が
暗号化関数における第1の復号鍵であり、前記認証用デ
ータが前記暗号化された情報を復号する第2の復号鍵を
前記第1の復号鍵に対応する暗号化鍵を用いて暗号化し
たものであり、前記証明データ生成手段によって生成さ
れた証明データが前記第2の復号鍵であり、前記第2の
復号鍵を用いて前記暗号化された情報を復号して、前記
情報に対応するサービスを提供するようにしてもよい。
また、前記暗号化関数が非対称鍵暗号化関数であり、ア
クセス資格認証の特徴情報が鍵の一方であってもよい。
【0031】また、前記暗号化関数が公開鍵暗号化関数
であり、アクセス資格認証の特徴情報が秘密鍵であって
もよい。
【0032】また、前記暗号化関数が対称鍵暗号化関数
であり、アクセス資格認証の特徴情報が共通秘密鍵であ
ってもよい。
【0033】また、前記第1の記憶手段と、前記第2の
記憶手段と、前記第3の記憶手段と、前記証明データ生
成手段とから構成される証明データ生成装置と、前記証
明データ検証手段に加え、認証用データを記憶する第4
の記憶手段と、証明データを記憶する第5の記憶手段を
そなえた証明データ検証装置とが、互いに通信すること
によりユーザのアクセス資格を認証するアクセス資格認
証装置を有するサービス提供装置において、証明データ
検証装置は、第4の記憶手段に記憶されている認証用デ
ータを証明データ生成装置の第1の記憶手段に書き出
し、証明データ生成装置は、証明データ生成手段によっ
て第1の記憶手段に書き込まれた前記認証用データをも
とに生成した証明データを、証明データ検証装置中の第
5の記憶手段にかき出し、証明データ検証装置は第5の
記憶手段に書き込まれた前記証明データを用いてユーザ
のアクセス資格を認証するようにすることもできる。
【0034】また、アクセス資格認証用の特徴情報が暗
号化関数の復号鍵であり、証明データ検証装置が乱数生
成手段と、生成した乱数を記憶する第6の記憶手段と、
認証用素データを記憶する第7の記憶手段とを備え、乱
数生成手段は生成した乱数を第6の記憶手段に書き込む
と共に、第7の記憶手段に記憶されている認証用素デー
タに前記乱数を用いた乱数効果を施した後、認証用デー
タとして第4の記憶手段に書き込み、証明データ検証手
段は、第6の記憶手段に記憶されている乱数による乱数
効果を、前記証明データ生成装置によって第5の記憶手
段に書き込まれた証明データから除去した結果が、アク
セス資格認証の特徴情報である復号鍵で第7の記憶手段
に記憶されている認証用素データを復号したものである
ことを検証するようにしてもよい。
【0035】また、アクセス資格認証用の特徴情報が暗
号化関数の暗号化鍵であり、証明データ検証装置が乱数
生成手段を備え、乱数生成手段は生成した乱数を認証用
データとして第4の記憶手段に書き込み、証明データ検
証手段は、証明データ生成装置によって第5の記憶手段
に書き込まれた証明データが、前記乱数を復号したもの
であることを検証するようにしてもよい。
【0036】また、アクセス資格認証用の特徴情報がデ
ジタル署名関数の署名鍵であり、証明データ検証装置が
乱数生成手段を備え、乱数生成手段は生成した乱数を認
証用データとして第4の記憶手段に書き込み、証明デー
タ検証手段は、証明データ生成装置によって第5の記憶
手段に書き込まれた証明データが、前記乱数である認証
用データに対する、アクセス資格認証の特徴情報である
署名鍵によるデジタル署名であることを検証するように
してもよい。
【0037】
【発明の実施の態様】以下、この発明を詳細に説明す
る。 [実施例1]まず、実施例1を参照して本発明の原理的
な構成について説明する。図1は本発明の実施例1の構
成を全体として示すものであり、この図1においてサー
ビス提供システムは、証明データ検証装置10および証
明データ生成装置11からなっており、証明データ生成
装置11はアクセスチケット生成装置12からアクセス
チケット(証明用補助データ)13を受領するようにな
っている。証明データ検証装置10は検証ルーチン15
を実行する。証明データ生成装置11はユーザ固有情報
16およびアクセスチケット13を保持し、証明データ
生成プログラム17を実行する。ユーザ固有情報16お
よび証明データ生成プログラム17の少なくとも一部が
耐タンパー装置20で保護されている。
【0038】アクセスチケット生成装置12はアクセス
資格認証の特徴情報14およびユーザの固有情報16に
基づいてアクセスチケット13を生成し、アクセスチケ
ット13はネットワークや記憶媒体等を通してユーザに
送られ、ユーザの証明データ生成装置11に保持され
る。
【0039】証明データ検証装置10は認証用データ1
8を証明データ生成装置11に送信する。証明データ生
成装置11はアクセスチケット13およびユーザ固有情
報16を用いて証明データ19を生成し、これを証明デ
ータ検証装置10に返信する。証明データ検証装置10
は認証用データに基づいて証明データの正当性を検証す
る。即ち、証明データが、検証用データとアクセス資格
認証の特徴情報とに基づいて生成されたデータであるこ
とを検証する。
【0040】証明データの正当性が検証されれば、ユー
ザが正当な権利を有することが認証され、サービス提供
装置により所望のサービスが提供される。
【0041】以下、図2を用い、実際のサービスを例に
とって本発明を具体的に説明する。
【0042】本発明の実施例1では、インターネットブ
ラウザ(Netscape Navigator−米国
ネットスケープ・コミュニケーションズ社の商標−等)
に、証明データ検証ルーチン15と復号プログラム35
とを一体化してプラグイン(Plug−In)モジュー
ルとして組み込んだ例について述べる。ここで、プラグ
イン・モジュールとはインターネットブラウザの機能を
拡張するソフトウエアプログラムを指し、これにより、
ユーザに新しいデータタイプの利用をサポートすること
ができる。インターネットブラウザがサポートしていな
いデータタイプの情報をサーバから受け取ると、インタ
ーネットブラウザは、そのデータタイプに関連付けられ
ているプラグインを探してロードし、起動する。これに
より、ユーザの既存のシステムを変更することなく、シ
ームレスに新しいデータタイプのサポートを可能にする
ものである。
【0043】本実施例の場合の新しいデータタイプとは
暗号化されたコンテンツ34を指し、インターネットブ
ラウザが暗号化されたコンテンツ34をサーバから受け
取ると、インターネットブラウザは暗号化されたコンテ
ンツ34のデータタイプを見て、そのデータタイプに関
連付けられているプラグイン38を探してロードし、起
動する。起動されたプラグインは、検証ルーチン15を
起動し、証明用プログラム32に認証用データを送り、
返ってきた証明データを用いて検証を行う。検証ルーチ
ン15により検証が成功した場合には復号プログラム3
5によって、暗号化されたコンテンツ34が復号されて
ユーザに提供される。復号されたコンテンツは、ハイパ
ードキュメント、画像、動画、音楽などの情報やダウン
ロードしたプログラムなどである。
【0044】証明データ生成装置は、証明用プログラム
32とトークン33とで構成される。認証用プログラム
32はアクセスチケット13と認証データ生成プログラ
ムA36を含むソフトウエアプログラムであり、ユーザ
のパーソナルコンピュータ(PC)上で動作する。トー
クン33は認証データ生成プログラムB37とユーザ固
有情報16とを含み、プローブによる内部状態の窃盗へ
の防御力を有するハードウエア(以下、耐タンパハード
ウエアと呼ぶ)により構成することが望ましい。なぜな
らば、ユーザ個有情報は、パスワード認証におけるパス
ワードに相当するものであり、ユーザの身許を証明する
唯一の重要な情報であり、ユーザ固有情報16を読み出
しコピーして配布することができると、正当な権利を持
たない者にコンテンツの不正利用を許してしまうことに
なる。
【0045】また、ユーザには前記ユーザ固有情報に加
え、所定の計算手続きを実行する証明データ生成プログ
ラムA、Bが与えられる。このプログラムは、プラグイ
ン38中の検証ルーチン15と通信を行うためのもので
あり、ユーザ固有情報16とアクセスチケット13が与
えられると、認証用データ42に対して計算を行いユー
ザの身許を証明する証明データ45を生成する。この計
算の過程でユーザ固有情報16が用いられるが、上述し
た理由によりユーザ固有情報16が外部に漏洩すると問
題があるため、ユーザ固有情報を用いる証明データ生成
プログラムB37は前記耐タンパハードウエア内に収め
られる。耐タンパハードウエアとしては、ICカードや
樹脂モールド等で保護されたICチップなどが簡便で適
用しやすい。しかし、提供するサービスの付加価値が非
常に高い場合は、特願平08−284475号の「暗号
化装置、復号装置、機密データ処理装置、および情報処
理装置」で示されるような、高い安全性を有する装置を
用いてもよい。
【0046】証明データ検証ルーチン15の作用を以下
に数例述べる。
【0047】1.証明データ検証ルーチン15中には、
送信するべきデータ(認証用データ42)と期待される
返信データ(期待値)が埋入されている。証明データ検
証ルーチン15は、前記送信データを取り出してユーザ
に送信し、ユーザから返信を受け取る。次いで、ユーザ
からの返信データと前記期待値とを比較して、両者が一
致した場合に復号プログラム35により暗号化されたコ
ンテンツ34を復号して、ユーザに利用可能な状態でコ
ンテンツを提供する。
【0048】2.証明データ検証ルーチン15中には、
送信するべきデータと期待される返信データ(期待値)
が埋入されている。証明データ検証ルーチン15は、前
記送信データを取り出してユーザに送信し、ユーザから
返信を受け取る。次いで、ユーザからの返信データに一
方向性関数を施した値を、前記期待値と比較して、両者
が一致した場合に復号プログラム35により暗号化され
たコンテンツ34を復号して、ユーザに利用可能な状態
でコンテンツを提供する。
【0049】上記1,2の作用において、返信データが
送信データの所定の暗号化アルゴリズムに従う暗号化の
結果であるとした場合には、アクセス資格認証の特徴情
報は暗号化鍵となる。また、返信データが送信データの
所定の署名アルゴリズムに従うデジタル署名であるとし
た場合には、アクセス資格認証の特徴情報は署名鍵とな
る。
【0050】3.証明データ検証ルーチン15中には、
送信するべきデータが埋入されている。証明データ検証
ルーチン15は、前記送信データを取り出してユーザに
送信し、ユーザから返信を受け取る。次いで、前記返信
データを復号鍵として、復号プログラム35により暗号
化されたコンテンツ34を復号して、ユーザに利用可能
な状態でコンテンツを提供する。
【0051】4.証明データ検証ルーチン15中には、
送信するべきデータが埋入されている。証明データ検証
ルーチン15は、前記送信データを取り出して乱数効果
を付与した後ユーザに送信し、ユーザから返信を受け取
る。次いで、前記返信データから前記乱数効果を取り除
いた結果を復号鍵として、復号プログラム35により暗
号化されたコンテンツ34を復号して、ユーザに利用可
能な状態でコンテンツを提供する。
【0052】5.証明データ検証ルーチン15は、暗号
化されたコンテンツに対応した送信データを受け取る。
この場合、送信データは暗号化されたコンテンツの中に
埋入されていてもよい。証明データ検証ルーチン15
は、受け取った前記送信データをユーザに送信し、ユー
ザから返信を受け取る。次いで、前記返信データを復号
鍵として、復号プログラム35により暗号化されたコン
テンツ34を復号して、ユーザに利用可能な状態でコン
テンツを提供する。
【0053】6.証明データ検証ルーチン15は、暗号
化されたコンテンツに対応した送信データを受け取る。
この場合、送信データは暗号化されたコンテンツの中に
埋入されていてもよい。証明データ検証ルーチン15
は、受け取った前記送信データに乱数効果を付与した後
ユーザに送信し、ユーザから返信を受け取る。次いで、
前記返信データから前記乱数効果を取り除いた結果を復
号鍵として、復号プログラム35により暗号化されたコ
ンテンツ34を復号して、ユーザに利用可能な状態でコ
ンテンツを提供する。
【0054】上記3乃至6の作用において、返信データ
から正しい復号鍵が得られた場合にかぎって、暗号化さ
れたコンテンツ34は正しく復号され、ユーザは該コン
テンツを利用可能となる。この場合のアクセス資格認証
の特徴情報は暗号化された復号鍵を復号するための復号
鍵となる。
【0055】さて、従来の例で述べた実行制御技術で
は、ユーザ固有情報(ユーザの認証鍵)がアクセス資格
認証の特徴情報と同一のものである。従来の証明データ
生成ルーチンはアクセス資格認証の特徴情報と証明デー
タ検証ルーチンから送信されたデータとを入力して、返
信データを計算する。
【0056】これに対し本発明の特徴は、ユーザ固有情
報16とアクセス資格認証の特徴情報14とが互いに独
立である点にある。この構成でも、証明データ生成プロ
グラムAとBはユーザ固有情報16と証明データ検証ル
ーチン15から送信されたデータ42に加えて、アクセ
スチケット13を入力として返信データ(証明データ)
45を計算する。この構成は以下の性質を持つ。
【0057】1.アクセスチケット13は特定のユーザ
固有情報16とアクセス資格認証の特徴情報14とに基
づいて計算されるデータである。 2.ユーザ固有情報16を知らずにアクセスチケット1
3から、アクセス資格認証の特徴情報14を計算するこ
とは少なくとも計算量的に不可能である。 3.証明データ生成プログラムAとBは、ユーザ固有情
報16とアクセスチケット13とが正しい組み合わせの
場合、即ち、ユーザ固有情報16とアクセスチケット1
3との正しい組み合わせが入力された場合に限って、正
しい返信データを計算する。
【0058】以上により、ユーザはあらかじめユーザ固
有情報16を所持し、コンテンツ作成者はユーザが所持
するユーザ固有情報16とは独立にコンテンツを暗号化
し、アクセスチケット13をユーザ固有情報16とアク
セス資格認証の特徴情報とに応じて作成することで、正
当な権利を有するユーザにのみユーザ固有情報16とは
独立に暗号化されたコンテンツの利用を享受することが
できる。
【0059】また、ユーザ固有情報16を二つの固有情
報からなるものとし、アクセスチケット13の作成に際
して用いる固有情報と、ユーザが通信プログラムにおい
て用いる固有情報とを区別して用いることもできる。最
も典型的な例は、ユーザ固有情報16を公開鍵ペアと
し、公開鍵を公開固有情報としてアクセスチケット作成
に用い、秘密鍵をユーザ個人の秘密固有情報としてトー
クン33内に封入しておく方法である。この場合はアク
セスチケット13をアクセス資格認証の特徴情報14と
前記公開鍵ペアの公開鍵から計算できるようにすること
により、秘密鍵であるユーザ固有情報16を秘密に保っ
たままアクセスチケット13を計算することが可能とな
る。
【0060】次により具体的な構成について実施例に則
して説明する。図2において、インターネットブラウザ
31とプラグイン38と証明用プログラム32は、ユー
ザの用いる計算機30(PCあるいはワークステーショ
ン)上のソフトウエアプログラムとして実現することが
できる。トークン33についても同様にソフトウエアプ
ログラムとして実現してもよいが、ユーザを識別するた
めの固有情報(ユーザ固有情報)の安全性を高めるため
に、該計算機30に接続される耐タンパ特性を有するト
ークン33(ICカード、PCカード、ボード等)を併
用するのが望ましい。この際、ICカードのような携帯
性を有するハードウエアを用いれば、ユーザが複数のP
Cあるいはワークステーション上で作業する場合に便利
である。
【0061】インターネットブラウザ31で利用する暗
号化されたコンテンツ34は、ネットワークやCD−R
OM、DVD、フロッピーディスク等の記憶媒体を用い
てユーザに供給される。
【0062】ユーザがインターネットブラウザから暗号
化されたコンテンツの利用を要求すると、インターネッ
トブラウザは暗号化されたコンテンツのデータタイプを
見て、そのデータタイプに関連付けられているプラグイ
ンを探してロードし、起動する。
【0063】プラグインが起動すると、該プラグイン中
の検証プログラムが起動し、証明用プログラム32と通
信してユーザ認証を行い、通信が正しく終了した場合に
限って、該コンテンツの復号を実行する。
【0064】ユーザが暗号化されたコンテンツ34を利
用するためには、ユーザ本人宛に発行されたアクセスチ
ケット(証明用補助情報)を取得する必要がある。ユー
ザは前記PCあるいはワークステーション上にインスト
ールされた証明用プログラム32に、取得したアクセス
チケットを登録するとともに、例えばユーザ固有情報が
ICカードに封入されている場合には、ICカードを前
記PCあるいはワークステーションに装着する。
【0065】証明データ生成プログラムAは、証明デー
タ生成プログラムBと協調して、ユーザ固有情報16と
アクセスチケット13とに基づいて計算を行い、その計
算に基づいてプラグイン中の検証プログラム15と通信
を行う。
【0066】通信の結果、検証プログラム15による認
証が成功するのは、ユーザ固有情報と、アクセスチケッ
トと、暗号化されたコンテンツとの3つが正しく対応し
ている場合に限る。ユーザ固有情報あるいはアクセスチ
ケットの一方が欠けていた場合には認証は成功しない。
【0067】アクセスチケットは特定のユーザ宛に発行
される。即ち、アクセスチケットの生成に際して、特定
のユーザのユーザ固有情報が使用される。アクセスチケ
ット生成時に使用されるユーザ固有情報と、証明データ
生成プログラムによって使用される前記ユーザ固有情報
とが一致していない場合、やはり、認証は成功しない。
【0068】また、アクセスチケットは、特定のアクセ
ス資格認証の特徴情報に基づいて生成され、検証プログ
ラム15はこのアクセス資格認証の特徴情報を認証する
ように構成される。従って、アクセスチケットの生成の
もととなった特徴情報と、検証プログラム15が認証し
ようとする特徴情報とが互いに対応していなかった場合
にも、認証は成功しない。
【0069】アクセスチケットは、それ自身十分な安全
性を備えていることから、ネットワークを介して配送す
ることができる。アクセスチケットの安全性とは、以下
の二つの性質である。
【0070】1.アクセスチケットは記名式であり、ア
クセスチケットが発行されたユーザ本人(正確には、ア
クセスチケット生成時に用いられたユーザ固有情報の保
持者)だけが該アクセスチケットを用いて証明データ生
成装置を正しく作動させることができる。従って、悪意
の第三者がネットワークを盗聴し、他のユーザのアクセ
スチケットを不正に手に入れたとしても、この第三者が
アクセスチケットの発行先である正規のユーザ固有情報
を手に入れない限り、このアクセスチケットを利用する
ことは不可能である。
【0071】2.アクセスチケットはさらに厳密な安全
性を保持している。即ち、悪意の第三者が任意の個数の
アクセスチケットを集めて、いかなる解析を行ったとし
ても、得られた情報をもとに別のアクセスチケットを偽
造したり、証明データ生成装置の動作を模倣して認証を
成立させるような装置を構成することは不可能である。
【0072】実施例1では、アクセスチケットtは次の
式1に基づいて生成されるデータである。
【0073】
【数1】 (1) t=D−e+ωφ(n) 上式中の記号はすべて整数であり、以下を表す。nはR
SA(Rivest−Shamir−Adelman)
法数、即ち十分大きな二つの素数p、qの積である(n
=pq)。φ(n)はnのオイラー数、即ち、p−1と
q−1の積である(φ(n)=(p−1)(q−
1))。eはユーザ固有情報を表し、ユーザ毎に異なる
数で、ユーザを識別するために用いる。Dはアクセスチ
ケット秘密鍵すなわちアクセス資格認証の特徴情報を表
し、法数nのもとでのRSA秘密鍵であり、式2を満た
す。
【0074】
【数2】(2) gcd(D,φ(n))=1 ここで、gcd(x,y)は二数x、yの最大公約数を
表す。式(2)によって表現される性質は、式3を満た
す数Eが存在することを保証する。
【0075】
【数3】(3) ED mod φ(n)=1 Eをアクセスチケット公開鍵と呼ぶ。
【0076】ωは、nおよびeに依存して定まる数であ
り、nあるいはeのいずれか一方が異なる場合、その値
が容易に一致しない(衝突しない)ように定める。ωの
定め方の一例として、一方向性ハッシュ関数hを利用し
て、式4のようにωを定める方法もある。
【0077】
【数4】(4) ω=h(n|e) ただし、記号|はビット列の結合を表す。
【0078】一方向性ハッシュ関数とは、h(x)=h
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質を持つ関数である。一方向性ハッ
シュ関数の例として、RSA Data Securi
ty Inc.によるMD2、MD4、MD5、および
米国連邦政府による規格SHS(Secure Has
h Standard)が知られている。
【0079】上記の説明中に現れた数において、t、E
およびnは公開可能であり、残りのD、e、ω、p、q
およびφ(n)はチケットを作成する権利を有する者以
外には秘密である必要がある。
【0080】図3に、ユーザが用いる計算機(PCある
いはワークステーション)の概略図を示す。図3におい
ては、ユーザが用いる計算機30に、カードリーダ39
が接続されており、ユーザはカードリーダ39にトーク
ン33を挿入して利用する。インターネットブラウザ3
1、プラグイン、証明用プログラムは、計算機30上の
ソフトウエアプログラムとして実現されている。また、
アクセスチケットも計算機30の記憶領域に記憶されて
いる。今、利用しようとしているコンテンツは、ヨット
の絵の画像であり、正当なトークンと正当なアクセスチ
ケットを持つユーザが、暗号化されたコンテンツをイン
ターネットブラウザ31に読み込ませると、図3に示す
ようにプラグインによってインターネットブラウザ31
上に、ヨットの絵の画像が表示される。
【0081】図4を参照してさらに実施例1について詳
細に説明する。図4は、本発明の実施例1の構成例を具
体的に示すものである。図2と対比させると検証ルーチ
ン15に対応するものは、アクセスチケット公開鍵記憶
部51、認証データ記憶部52、乱数発生部53、乱数
記憶部54、送信データ(チャレンジ)計算部55、デ
ータ分離部56、証明データ受信部57、乱数効果除去
部58、および検証部59とで構成され、復号プログラ
ム35は、復号/表示部61に対応する。この例では検
証ルーチンと復号プログラムとを分けて構成してある
が、必要に応じて復号プログラムを検証ルーチンに併合
させてもよい。また、証明用プログラム32は、認証用
データ受信部71、アクセスチケット記憶部72、第1
演算部73および証明データ生成部76とで構成され、
トークン33はユーザ固有情報記憶部74および第2演
算部75とで構成される。
【0082】次に、動作について説明する。以下の説明
における変数は、すべて整数である。
【0083】[ステップ1]:ユーザがインターネット
ブラウザから暗号化されたコンテンツの利用を要求する
と、インターネットブラウザは暗号化されたコンテンツ
のデータタイプを見て、そのデータタイプに関連付けら
れているプラグインを探してロードし、起動する。対応
するプラグインが起動すると、プラグイン中の検証ルー
チン15が立ち上がる。この場合のコンテンツとはユー
ザがインターネットブラウザを通して利用するようなも
のを指し、例えばホームページの表示情報(画像、動
画、ハイパードキュメントなど)であったり、Java
アプレットのようなプログラムであったりする。
【0084】[ステップ2]:プラグインの検証ルーチ
ン15は、データ分離部において暗号化されたコンテン
ツからアクセスチケット公開鍵(E,n)と認証データ
Eを取り出し、それぞれアクセスチケット公開鍵記憶
部51と認証データ記憶部52に格納する。ここでは、
該アクセスチケット公開鍵と該認証データは、暗号化さ
れたコンテンツに付随して配布されているものとして説
明した。このように該アクセスチケット公開鍵と該認証
データは、暗号化されたコンテンツに付随していてもよ
いしネットワークを通して入手できるようにしてもよい
が、安全性を考えると暗号化されたコンテンツに付随し
ているのが望ましく、さらに、該認証データは、ユーザ
にはわからないように埋め込まれていることが望まし
い。例えば、該認証データは、暗号化してコンテンツの
中に埋め込んでおき、取り出したあと、プラグインに持
たせた復号鍵で復号するなどの方法を取ればよい。
【0085】[ステップ3]:次に、検証ルーチン15
は、乱数生成部53で乱数rを生成し乱数記憶部54に
格納し、アクセスチケット公開鍵(E,n)と認証デー
タKEおよび乱数rを用いて送信データ(チャレンジ)
Cを式5に従って計算する。
【0086】
【数5】(5) C=rEE mod n チャレンジCとアクセスチケット公開鍵法数(RSA法
数)nは、証明データ生成側に送信される。Cの値には
乱数rが含まれているため、通信の度に異なる値とな
り、リプレイアタックを防止する効果を持つ。
【0087】[ステップ4]:証明用プログラムでは、
検証ルーチンから送られたチャレンジCとRSA法数n
とを認証用データ受信部で受信し、証明データ(レスポ
ンス)Rを以下のようにして生成する。まず、第1演算
部ではアクセスチケット記憶部72から、RSA法数n
をキーにして対応するアクセスチケットtを取得し、R
SA法数nのもとで、式6を実行し中間情報R’を得
る。
【0088】
【数6】(6) R’=Ct mod n [ステップ5]:第2演算部75は、ユーザ固有情報記
憶部74に記憶されているユーザ固有情報eを取得し、
式7を実行し差分情報Sを得る。
【0089】
【数7】(7) S=Ce mod n [ステップ6]:そして、証明データ生成部76は第1
および第2演算部73、75から中間情報R’および差
分情報Sを得て、式8の計算を行い証明データRを得
る。
【0090】
【数8】(8) R=R’S mod n 証明データRは、検証ルーチンに送信される。
【0091】[ステップ7]:検証ルーチン15の乱数
効果除去部58は、証明データ受信部57で受信した証
明データRを取得し、乱数記憶部54に記憶されている
乱数rとにより、式9の計算を行いK’を得る。
【0092】
【数9】(9) K’=Rr-1 mod n [ステップ8]:検証部59では、前記乱数効果除去部
58で計算したK’がアクセス資格認証の特徴情報であ
るDに基づいて生成されていることを検証する。K’が
正しくアクセス資格認証の特徴情報であるDに基づいて
生成されている場合には、K’=Kが成り立つはずであ
る。この式が成り立つかどうかは、このK’を用いて暗
号化されたデータを復号してみて、正しく復号されるか
どうかを判定する方法や、Kに冗長性をもたせ、その部
分に特定の値を持たせておき、K’がその特定の値を持
っているかどうかで判定する方法などがある。後者の方
法には、国際規格ISO9796などの方法を用いるこ
とができる。ここでは、後者の方法を用いて、検証する
ことを前提に説明を続ける。
【0093】[ステップ9]:検証部59での検証が正
しいと判定されると、検証ルーチンは復号/表示部61
へ復号鍵K’を渡す。
【0094】[ステップ10]:復号/表示部61は、
検証部59から復号鍵K’を受け取り、データ分離部5
6で分離した暗号化されたコンテンツを復号して表示す
る。復号されたコンテンツをインターネットブラウザへ
渡して、インターネットブラウザで表示する方法も可能
であるが、復号された情報がインターネットブラウザに
よりコピーされる可能性があるため、安全性の面から
は、インターネットブラウザが指定した領域にプラグイ
ンが直接表示するほうが望ましい。
【0095】このようにして、正当な権利を有するユー
ザはインターネットブラウザを用いて暗号化されたコン
テンツを利用することができる。このとき、復号された
コンテンツは一時的にしかメモリ上に存在せず、ユーザ
の利用が終わると消滅するようにすることで、復号され
たコンテンツの不正利用を防ぐことができる。
【0096】本実施例では、暗号化されたコンテンツ
は、アクセスチケット公開鍵(E,n)と認証データK
Eとを付随して配布されるものとして説明した。この暗
号化されたコンテンツの構成例を図5に示す。図5に示
すように、暗号化されたコンテンツは、アクセスチケッ
ト公開鍵(E,n)と、認証データKEと、暗号化され
たコンテンツ本体とから構成される。検証ルーチンのデ
ータ分離部は、これらを読み込んで、各部分に分離す
る。
【0097】コンテンツ本体は鍵Kで暗号化されてお
り、認証データKEを用いて正しく検証が終了すると、
乱数効果除去部を通して鍵Kを復元することができ、こ
の鍵Kを用いてコンテンツ本体を復号することが可能に
なる。
【0098】安全性をより高めるためには、認証データ
Eがユーザには容易に分離できないように埋め込まれ
ていることが望ましい。この実現の一方法を、図6に示
す。図6では、図5と同様に、暗号化されたコンテンツ
は、アクセスチケット公開鍵(E,n)と認証データK
Eと暗号化されたコンテンツ本体とから構成されるが、
コンテンツ本体だけでなく、認証データKEもさらに暗
号化されている。図6では、認証データKEは鍵Kpによ
り暗号化されているものとして示した。
【0099】検証ルーチンのデータ分離部は、この暗号
鍵鍵KPに対応する復号鍵Kpを保持しており(共通鍵暗
号を用いる例)、入力されたコンテンツ全体から、アク
セスチケット公開鍵(E,n)と、暗号化された認証デ
ータKEと、暗号化されたコンテンツ本体とを分離し、
保持している復号鍵KPを用いて暗号化された認証デー
タを復号して、認証データKEを取り出す。その後、こ
の認証データKEを用いて検証を行い、正しく検証が終
了すると、乱数効果除去部を通して鍵Kを復元すること
ができ、この鍵Kを用いてコンテンツ本体を復号するこ
とが可能になる。
【0100】ここでは、コンテンツ本体や認証データを
暗号化するするのに、共通鍵暗号方式を用いた例を示し
たため、鍵Kや鍵KPは暗号化と復号化とで同じ鍵を用
いる例として示したが、この部分をRSAなどの公開鍵
暗号方式を用いることも可能である。
【0101】また、コンテンツの最も単純な構成例を図
7に示す。この例では、コンテンツはコンテンツ本体の
みから構成されており、コンテンツ本体も暗号化などの
処理が行われていない。しかし、このコンテンツを利用
してサービスを提供できるのは特定のプラグインだけで
あるという状況にある。プラグイン中の検証ルーチンで
は、前述したのと同様な処理を行い、検証部における判
定の結果、正当であると判断された場合にのみ、プラグ
インはこのコンテンツを用いてサービスを提供する。
【0102】以下では、実施例1において説明した検証
ルーチンの検証部における処理の構成例を図8〜図11
を用いて数例述べる。図8〜図11では、主に検証ルー
チンの中の検証部59についての構成を示している。こ
こでは各構成例の違いを明確にするために、検証部59
の中に比較部591や期待値記憶部592があるような
構成として示したが、これに限らず期待値記憶部592
などは検証部59の外側に構成しても構わない。
【0103】(1)検証部59の構成例の1を図8に示
す。この構成例では、検証部59は、期待値記憶部59
2と、比較部591とを有し、期待値記憶部592には
証明データとして期待している期待値Aを記憶してい
る。検証部59への入力には、証明プログラムから受信
した証明データ、あるいは認証データ生成時に乱数効果
を付与した場合には受信した証明データから乱数効果を
除去した証明データが入力される。この入力された証明
データA’と、期待値記憶部592に記憶している期待
値Aとを比較部591で比較する。比較の結果、正当と
判定された時には、表示部(復号/表示部61)に正当
の判定を渡し、表示部はデータを表示する。
【0104】この構成の場合、期待値記憶部592に記
憶している期待値Aがプログラム解析などによって窃取
されることは、困難ではあっても不可能ではない。期待
値Aが窃取されると、乱数効果を付与する際の乱数が予
想可能であると、証明プログラムの動作を模倣する装置
を構成することが可能となり、なりすましによる不正ア
クセスが可能となる。このようなことを防ぐためには、
逆方向への変換が困難な性質を持つ一方向性関数h()
を用いて、期待値記憶部592に記憶する期待値とし
て、Aに一方向性関数h()を施して得られるデータh
(A)を記憶しておき、検証部591に入力された証明
データA’に対して、一方向性関数h()を施した結果
のデータh(A’)との比較を行うようにすればよい。
このように構成することで、万一、期待値記憶部592
に記憶している期待値h(A)が窃取されたとしても、
h(A)からAを計算することは著しく困難であるの
で、上記のようななりすましを防ぐことができる。
【0105】(2)検証部59の構成例の2を図9に示
す。この構成例では、検証部59は、期待値記憶部59
2と、比較部591と復号鍵記憶部593とを有し、期
待値記憶部592には証明データとして期待している期
待値Aを記憶している。検証部59への入力には、証明
プログラムから受信した証明データ、あるいは認証デー
タ生成時に乱数効果を付与した場合には受信した証明デ
ータから乱数効果を除去した証明データが入力される。
この入力された証明データA’と、期待値記憶部592
に記憶している期待値Aとを比較部で比較する。比較の
結果、正当と判定された時には、復号鍵記憶部593か
ら復号/表示部61に復号鍵Kを渡し、復号/表示部6
1はこの復号鍵Kを用いて暗号化データを復号し、デー
タを表示する。
【0106】構成例1と同様に、一方向性関数h()を
用いることも可能である。
【0107】(3)検証部59の構成例の3を図10に
示す。この構成例では、構成例1と同様に検証部59
は、期待値記憶部592と、比較部591とを有する
が、期待値記憶部592には期待値として復号鍵Kを記
憶している。構成例1と同様に、入力された証明データ
K’と、期待値記憶部592に記憶している期待値Kと
を比較部591で比較する。比較の結果、正当と判定さ
れた時には、復号/表示部61に復号鍵K’を渡し、復
号/表示部61はこの復号鍵Kを用いて暗号化データを
復号し、データを表示する。
【0108】(4)検証部59の構成例の4を図11に
示す。この構成例では、検証部59は、冗長性検査部5
94を有している。検証部59への入力には、証明プロ
グラムから受信した証明データ、あるいは認証データ生
成時に乱数効果を付与した場合には受信した証明データ
から乱数効果を除去した証明データが入力される。この
入力された証明データK’を冗長性検査部594で検査
する。この方法は、前述したように予めKに冗長性を持
たせておき、K’がその冗長性を持っているかどうかを
検査するものである。例えば、国際規格ISO9796
などの方法を用いることができる。冗長性検査部594
で冗長性の検査に合格すると、冗長性検査部594は復
号/表示部61に復号鍵K’を渡し、復号/表示部61
はこの復号鍵Kを用いて暗号化データを復号し、データ
を表示する。
【0109】[実施例2]つぎに本発明の実施例2につ
いて説明する。本発明の実施例1では、証明データ生成
装置11によって生成された証明データが検証用データ
とアクセス資格認証の特徴情報とに基づいて生成された
データであることを、証明データ検証装置10の検証ル
ーチン15が検証し、証明データの正当性が検証された
ときに限って、サービスが提供されるサービス提供装置
について、インターネットブラウザに、証明データ検証
ルーチン15と復号プログラム35とを一体化してプラ
グイン・モジュールとして組み込んだ例について述べ
た。実施例1では、検証ルーチン15が受信した証明デ
ータから乱数効果を除去した結果が、復号/表示部によ
り復号するための復号鍵になり、その復号鍵が正当なも
のであるかどうかを判定して、正当なものであるときの
みその復号鍵を用いて、暗号化データを復号してサービ
スを提供するものであった。
【0110】しかし、実施例1のように、証明データか
ら乱数効果を除去した結果を復号鍵として用いる例で
は、必ずしもその復号鍵の正当性を判定する必要はな
い。証明データから乱数効果を除去した結果をそのまま
復号鍵として用いて、暗号化データを復号することによ
り、正当な復号鍵である場合には、正しく復号が成功し
てサービスを提供することが可能になり、正当な復号鍵
でない場合には、復号は成功せずに、サービスを提供す
ることができないという結果になるだけである。
【0111】実施例2では、このように検証部のない例
について説明する。以下、実施例2では、検証ルーチン
という言葉は用いるが、この検証ルーチンには検証部は
存在しない。つまり、検証が成功したかどうかを判定す
る部分は存在しない。暗号化されたコンテンツからアク
セスチケット公開鍵(E,n)と認証データKEを取り
出し、それらを用いて認証用データを生成して証明プロ
グラムに送信し、証明プログラムから返送された証明デ
ータから乱数効果を除去した結果を、復号鍵として復号
/表示部に渡す処理を行うものである。
【0112】図12は、実施例2の構成例を示したもの
である。図12は、図4から検証部59をなくした構成
であり、それ以外は図4と同じ構成である。
【0113】動作についても、実施例1で説明したのと
ほとんど同じであり、[ステップ1]〜[ステップ7]
は同じ処理を行う。以下、[ステップ8]以降について
説明する。
【0114】[ステップ8]:ステップ7により検証ル
ーチンの処理は終了し、検証ルーチンは、前記乱数効果
除去部58で計算したK’を復号鍵として復号/表示部
61へ渡す。
【0115】[ステップ9]:復号/表示部61は、検
証ルーチンの乱数効果除去部58から復号鍵K’を受け
取り、データ分離部56で分離した暗号化されたコンテ
ンツを復号して表示する。証明プログラムにおいて、正
当なトークンを持つユーザが正当なアクセスチケットを
用いて証明データを生成したときのみ、復号鍵K’は正
しい復号鍵になり、暗号化されたコンテンツが正しく復
号されて表示される。トークンまたはアクセスチケット
が正当でない時には、復号鍵K’は正しい復号鍵とはな
り得ず、暗号化されたコンテンツは正しく復号されない
ため、正しい表示がされないことになる。
【0116】[実施例3]つぎに本発明の実施例3につ
いて説明する。図13は本発明の実施例3の構成を示し
ている。この実施例3は証明データ検証側で上記とは異
なるプロトコルを用いた例であり、実施例1の図8
(b)で示した検証部の構成要素を、検証部の外に出し
た構成に近いものである。図4と対応するものは同じ番
号で示してある。図13において、81は復号鍵記憶部
を表し、コンテンツを復号するための復号鍵Kを検証ル
ーチンが予め保持している。
【0117】暗号化されたコンテンツの構成は、暗号化
されたコンテンツ本体と、アクセスチケット公開鍵とで
構成されており、認証データを含む必要はない。
【0118】次に、動作について説明する。以下の説明
における変数は、すべて整数である。
【0119】[ステップ1]:ユーザがインターネット
ブラウザから暗号化されたコンテンツの利用を要求する
と、インターネットブラウザは暗号化されたコンテンツ
のデータタイプを見て、そのデータタイプに関連付けら
れているプラグインを探してロードし、起動する。対応
するプラグインが起動すると、プラグイン中の検証ルー
チン15が立ち上がる。この場合のコンテンツとはユー
ザがインターネットブラウザを通して利用するようなも
のを指し、例えばホームページの表示情報(画像、動
画、ハイパードキュメントなど)であったり、Java
アプレットのようなプログラムであったりする。
【0120】[ステップ2]:プラグインの検証ルーチ
ン15は、データ分離部において暗号化されたコンテン
ツからアクセスチケット公開鍵(E,n)を取り出し、
アクセスチケット公開鍵記憶部51に格納する。
【0121】[ステップ3]:次に、検証ルーチン15
は、乱数生成部53で乱数rを生成し乱数記憶部54に
格納し、乱数rを送信データ(チャレンジ)Cとして、
チャレンジCとアクセスチケット公開鍵法数(RSA法
数)nとを、証明データ生成側に送信する。この場合、
証明用プログラムが返す証明データは、チャレンジCを
法数nのもとで、RSA暗号を用いて暗号化したものに
なるはずである。
【0122】[ステップ4]:証明用プログラムでは、
検証ルーチンから送られたチャレンジCとRSA法数n
とを認証用データ受信部で受信し、証明データ(レスポ
ンス)Rを以下のようにして生成する。まず、第1演算
部ではアクセスチケット記憶部72から、RSA法数n
をキーにして対応するアクセスチケットtを取得し、R
SA法数nのもとで、式6を実行し中間情報R’を得
る。
【0123】[ステップ5]:第2演算部75は、ユー
ザ固有情報記憶部74に記憶されているユーザ固有情報
eを取得し、式7を実行し差分情報Sを得る。
【0124】[ステップ6]:そして、証明データ生成
部76は第1および第2演算部75から中間情報R’お
よび差分情報Sを得て、式8の計算を行い証明データR
を得る。証明データRは、検証側に送信される。
【0125】[ステップ7]:検証ルーチン15の検証
部59は、受信した証明データRを取得し、式10の計
算を行い乱数記憶部54に記憶されている乱数rと計算
結果r’とを比較することにより検証を行う。
【0126】
【数10】(10) r’=RE mod n 乱数rと計算結果r’とが等しいとき検証は成功したと
みなされ、検証ルーチン15は復号鍵Kを復号/表示部
へ渡す。
【0127】[ステップ8]:復号/表示部61は、検
証部59から復号鍵Kを受け取り、データ分離部56で
分離した暗号化されたコンテンツを復号して表示する。
復号されたコンテンツをインターネットブラウザへ渡し
て、インターネットブラウザで表示する方法も可能であ
るが、復号された情報がインターネットブラウザにより
コピーされる可能性があるため、安全性の面からは、イ
ンターネットブラウザが指定した領域にプラグインが直
接表示するほうが望ましい。
【0128】このように、検証ルーチンではユーザが正
当な権利を有することのみを検証し、検証が成功した場
合に、予め登録されていた復号鍵で暗号化されたコンテ
ンツを復号するようにしてもよい。
【0129】上記第1ないし実施例3で検証ルーチンの
部分をソフトウエアプログラムで構成する例を示した
が、その場合、コンテンツの復号鍵Kは秘密にしておか
なければならない。なぜなら、Kが漏洩してしまうと暗
号化されたコンテンツは誰でも復号できることになって
しまい、コンテンツの不正利用を許してしまうこととな
る。従って、検証ルーチンは何らかの方法で内部データ
を保護する必要がある。そのような方法として、プログ
ラムをマシン語にコード化する際に内部データやプログ
ラム手順が解析し難くなるように難読化する方法があ
る。これらの技術は、村上隆徳ら「プログラムコードの
難読化について」,電子情報通信学会技術研究報告(I
EICE Technical Report)情報セ
キュリティ,ISEC95−25(1995)等で紹介
されている。また、ソフトウエア的手法以外に、検証ル
ーチンと復号プログラムとを1つのハードウエアで構成
する方法を用いてもよい。その場合は、専用のハードウ
エアやPCカードおよびICカード等で構成することが
できる。また、検証ルーチン、証明データ生成部および
復号/表示部すべてを1つのハードウエアで構成するこ
とも可能である。
【0130】[実施例4]つぎに本発明の実施例4につ
いて説明する。本実施例では、利用制御情報を用いた構
成例について説明する。利用制御情報は、証明データの
生成を制御するための制御情報であり、またサービスを
提供する条件を記述する制御情報であり、アクセスチケ
ットとともに配布される。制御情報は、例えば、サービ
スを提供する期限、料金額、回数、時間などを記述する
ことができ、証明データを生成するときに、これらの条
件をチェックして、条件に合致しないときには証明デー
タの生成を行わないようにして、サービスの提供をスト
ップすることができる。これ以外にも制御情報には、役
職、性別、年齢などのようなユーザの属性を記述してお
いて、トークン中に保持されているユーザの属性と比較
して、証明データの生成を制御することも可能である。
【0131】以下では、制御情報として利用期限を用い
たときの説明と、料金額を用いたときの説明を簡単に述
べる。
【0132】本実施例では、アクセスチケットtは次の
式11に基づいて生成されるデータである。
【0133】
【数11】 (11) t=D−F(n,e,L) 三変数関数F(x,y,z)は関数値が衝突しにくい三
変数関数であり、例えば前述の一方向性ハッシュ関数h
を利用して式13のように定めることができる。
【0134】
【数12】 (12) F(x,y,z)=h(x|y|z) 上式中の記号はすべて整数であり、実施例1と同様に、
nはRSA法数、Dはアクセスチケット秘密鍵、eはユ
ーザ固有情報を表す。Lは利用制御情報であり、関数F
()は一方向性関数である。
【0135】図14を参照してさらに本実施例について
詳細に説明する。図14は、本発明の実施例4の構成例
を具体的に示すものである。図14の左半分、つまりプ
ラグインおよび検証ルーチン側は、実施例1の図4と同
じである。
【0136】証明用プログラム32は、認証用データ受
信部71、アクセスチケット記憶部72、第1演算部7
3および証明データ生成部76とで構成され、トークン
33はユーザ固有情報記憶部74、第2演算部75およ
び利用制御情報判定部77とで構成される。
【0137】アクセスチケット記憶部72は、RSA法
数nと、アクセスチケットtに加えて、利用制御情報L
とを組にして記憶している。利用制御情報判定部77
は、アクセスチケット記憶部72から渡された利用制御
情報Lの条件を判定し、判定の結果正しいと判定したと
きのみ、利用制御情報Lを第2演算部75に渡す。第2
演算部75では、利用制御情報判定部77から利用制御
情報Lを渡されたときのみ、式13に基づいて差分情報
Sを計算し、証明データ生成部76に送る。
【0138】
【数13】 (13) S=CF(n,e,L) mod n 以下では、利用制御情報として利用期限を用いたときに
ついて説明する。利用制御情報として利用期限を持つと
きには、利用制御情報Lの値は、例えば1997123
12400のような値である。この場合、この値は利用
期限が1997年12月31日24:00までというこ
とを表している。このような数字ではなく、ある日時か
らの相対的な秒数で表すなどにしてもかまわない。
【0139】トークン中の利用制御情報判定部77は、
時計を持ち、アクセスチケット記憶部72から渡された
利用制御情報Lと現在の時刻とを比較する。そして比較
の結果、利用制御情報Lの値が現在の時刻より後である
場合には、正しいと判定し、利用制御情報Lを第2演算
部75に渡す。第2演算部75では、利用制御情報判定
部77から利用制御情報Lを渡されたときのみ、式13
に基づいて差分情報Sを計算し、証明データ生成部76
に送る。
【0140】以降、実施例1と同様に、証明データ生成
部76で式8を用いて証明データRを計算し、検証ルー
チン15の乱数効果除去部58では、証明データ受信部
57で受信した証明データRを取得し、乱数記憶部54
に記憶されている乱数rとにより、式9の計算を行い
K’を得る。
【0141】正しいアクセスチケットtと、正しいユー
ザ固有情報eと、正しい利用制御情報Lとを用いて計算
がなされたときに限って、K’=Kが成り立ち、検証ル
ーチン15の検証部により正しいとの判定が下されて、
サービスが提供される。利用制御情報Lの利用期限がき
れているアクセスチケットを使おうとして、何者かが、
アクセスチケット記憶部72に記憶されている利用制御
情報Lを改竄したとしても、アクセスチケットtを改竄
することはできないため、証明データ生成部76で式8
を用いて生成された証明データRは正しい値にはなり得
ず、不当にサービスの提供を受けることはできない。
【0142】利用制御情報Lがサービスの利用額である
ときには、例えば利用制御情報Lの値として、1回10
0円の意味で、100という数字が与えられている。
【0143】トークンは、例えばプリペイドの残高情報
を記憶するプリペイド残高記憶部を有し、トークン中の
利用制御情報判定部77は、利用制御情報Lとプリペイ
ド残高とを比較して、プリペイド残高の方が大きいとき
に、正しいと判定し、プリペイド残高から利用制御情報
L分に相当する値を減額して、利用制御情報Lを第2演
算部75に渡す。以下の処理は同様である。
【0144】また、プリペイド残高記憶部のかわりに、
利用履歴記憶部を有し、トークン中の利用制御情報判定
部77は、利用制御情報Lの値を時刻などの情報ととも
に利用履歴記憶部に記録して、利用制御情報Lを第2演
算部75に渡すようにしてもよい。この場合には、時々
利用履歴記憶部に記憶されている利用履歴を回収して、
相当する金額を支払うなどの処理を行う。
【0145】このように、ここで示した例以外でも、利
用制御情報判定部77により利用制御情報Lをチェック
した後で利用制御情報Lを第2演算部75に渡すように
構成することで、さまざまな利用制御を行うことが可能
になる。
【0146】[実施例5]つぎに本発明の実施例5につ
いて説明する。実施例5は、衛星放送を利用してカプセ
ル化されたコンテンツを配信して、サービスを提供する
例である。ここで、カプセル化とは暗号化等を施すこと
によりコンテンツをそのままでは利用できないようにす
ることを指す。図15に衛星放送を利用したサービス提
供システムの概略図を示す。カプセル化されたコンテン
ツは衛星放送を利用して、各ユーザに配信される。ユー
ザは衛星電波を衛星アンテナで受信し受信機100に入
力する。受信機では本発明のサービス提供装置が実装し
てあり、検証が成功した場合にコンテンツを利用できる
ようになっている。
【0147】ここで提供されるコンテンツは、映画、音
楽、テレビ番組、ソフトウエア、写真、文献、ニュース
等さまざまなものが考えられる。それぞれのコンテンツ
は受信機100に接続されたテレビ・ビデオ200、オ
ーディオ機器300、コンピュータ(PC)400等で
利用される。ここでは、受信機100とサービス利用機
器が分割されている例について説明するが、受信機10
0が内蔵されたサービス利用機器でも同様に説明でき
る。
【0148】カプセル化されたコンテンツの構造を図1
6に示す。カプセル化されたコンテンツは、コンテンツ
ヘッダと暗号化されたデータとに分類される。コンテン
ツヘッダはコンテンツの識別をするためのラベルと公開
鍵(E,n)および暗号化された復号鍵を有している。
暗号化されたデータは前記の実施例で暗号化されたコン
テンツ本体に相当する。
【0149】図17は図15における受信機100の構
成を具体的に示した例である。受信機100の各回路は
マイクロコンピュータによってコントロールされてい
る。衛星アンテナからの衛星信号は、まず受信機100
のチューナ101に入力される。チューナ101は受信
機100のパネルもしくはリモコンによりユーザが選択
したチャネルのデータを抽出する。誤り訂正回路/デス
クランブル回路102は、抽出されたデータをコンテン
ツとして復元し、データ・コントロール回路103に入
力する。データ・コントロール回路103では、コンテ
ンツがカプセル化されているかどうかをコンテンツラベ
ルで識別し、コンテンツがカプセル化されていない場合
は、そのまま出力側へ渡す。コンテンツがカプセル化さ
れている場合には、コンテンツを検証/復号回路104
に入力する。検証/復号回路104では、これまでの実
施例で示した検証ルーチンにより正当性を検証すること
が可能であるが、実施例5では、別の方法を示して説明
する。この方法の詳細については図18を参照して説明
する。なお、復号されたデータはデマルチプレクス回路
105を介してビデオデコーダ106またはオーディオ
デコーダ107の送られて対応する信号として利用機器
に供給される。
【0150】図18に、実施例5の検証手順(プロトコ
ル)を示す。実施例1と同様の機能を有する部分は同じ
番号で示してある。
【0151】実施例5におけるアクセスチケットtは式
14に基づいて生成されるデータである。
【0152】
【数14】(14) t=D−F(n,e) 上式中の記号はすべて整数であり、以下を表す。(実施
例1の式参照) nはRSA法数、即ち十分大きな二つの素数p、qの積
である(n=pq)。φ(n)はnのオイラー数、即
ち、p−1とq−1の積である(φ(n)=(p−1)
(q−1))。eはユーザ固有情報を表し、ユーザ毎に
異なる数で、ユーザを識別するために用いる。Dはアク
セスチケット秘密鍵を表し、法数nのもとでのRSA秘
密鍵であり、式2を満たす。ここで、gcd(x,y)
は二数x、yの最大公約数を表す。
【0153】式(2)によって表現される性質は、式3
を満たす数Eが存在することを保証する。Eをアクセス
チケット公開鍵と呼ぶ。
【0154】二変数関数F(x,y)は関数値が衝突し
にくい二変数関数であり、例えば前述の一方向性ハッシ
ュ関数hを利用して式15のように定めることができ
る。
【0155】
【数15】 (15) F(x,y)=h(x|y) 以下図を用いて、実施例5を詳細に説明する。図17に
おける検証/復号回路104は図18では38で示され
る。検証/復号回路38は検証ルーチン15と復号部6
1とからなり、ASIC(application s
pecificintegrated circui
t)等で実現されることで、復号の高速処理や検証ルー
チンの安全性が保証される。もちろん検証/復号回路3
8をソフトウエアプログラムで実現することも可能であ
る。また、より安全性を高めるために、前述した耐タン
パ特性を有するハードウエアで構成してもよい。検証/
復号回路では、データ・コントロール回路より受け取っ
たカプセル化されたコンテンツをデータ分離部56でコ
ンテンツヘッダと暗号化されたデータとに分離し、公開
鍵(E,n)をアクセスチケット公開鍵記憶部51に、
暗号化された復号鍵KEを認証データ記憶部52に、暗
号化されたデータを復号部61にそれぞれ格納する。そ
して検証/復号回路は内部の乱数生成部で乱数を生成し
乱数記憶部54に記憶する一方で、送信データ計算部に
おいて送信データCを実施例1と同様に式5に基づいて
計算する。
【0156】このようにして計算した送信データCは、
法数nと一緒に証明プログラムに送信される。
【0157】証明プログラムの第1演算部73および証
明データ生成部76の演算はマイクロコンピュータで実
行され、アクセスチケットはEPROM(erasab
leprogrammable read only
memory)等に記憶されている。認証データは受信
したnを基にアクセスチケット記憶部72から、対応す
るアクセスチケットtを選択し、認証データ受信部71
から受け取ったRSA法数nのもとで、式16を実行し
中間情報R’を得る。
【0158】
【数16】 (16) R’=Ct mod n トークンはICカードにより実現され、ユーザ固有情報
記憶部74および第2演算部75を有し、マイクロコン
ピュータから認証用データを受け取って式17を実行し
差分情報Sを得る。
【0159】
【数17】 (17) S=CF(n,e) mod n そして、証明プログラムの証明データ生成部75は第1
および第2演算部73、75から中間情報R’および差
分情報Sを得て、式18の計算を行い証明データRを得
る。
【0160】
【数18】(18) R=R’S mod n このようにして得られた証明データRは、検証/復号回
路の証明データ受信部57に送信される。
【0161】検証ルーチン15の乱数効果除去部58
は、データ受信部57で受信した証明データRを取得
し、乱数記憶部54に記憶されている乱数rとにより、
式19の計算を行い復号鍵Kを得る。
【0162】
【数19】(19) K=Rr-1 mod n このときKに冗長性をもたせ、その部分に特定の値を持
たせておくことで、復号鍵Kが正しく復号されたかどう
かを検証部59で検証するようにしてもよい。得られた
復号鍵Kは復号部61に入力され、復号部61では暗号
化されたデータを復号鍵Kを用いて復号しコンテンツと
して出力する。
【0163】出力されたコンテンツは、デジタルデータ
としてPCで利用されたり、映像情報やオーディオ情報
として利用されたりする。
【0164】図19に、本実施例のサービス提供装置の
概観図を示す。図に示すようにサービス提供装置はテレ
ビに接続されている。図には示してないがサービス提供
装置は衛星アンテナに接続されており、衛星放送を受信
する一方、モデムを通してネットワークに接続されてお
り、衛星放送で受信したカプセル化されたコンテンツを
利用するためのアクセスチケットを取得できるようにな
っている。図19(a)に示すように、コンテンツが暗
号化されている場合はトークンをサービス提供装置に挿
入していない場合は、ユーザは映像を観ることができな
い。そこで、ユーザは正当なアクセスチケットを取得し
てサービス提供装置にトークンを挿入すると、図19
(b)に示すように映像を見ることができるようにな
る。
【0165】このように、本発明では、コンテンツを1
つの暗号鍵で暗号化して提供しているにもかかわらず、
各ユーザ毎にカスタマイズされたアクセスチケットとユ
ーザ固有情報を格納したトークンを両方有しないとサー
ビスを利用することができないようになっている。従っ
てコンテンツのプロバイダ(提供者)は、コンテンツを
暗号化して衛星放送のようなマスメディアを利用して提
供することが可能であり、また、アクセスチケットとト
ークンとによりユーザごとの確実な利用管理を行うこと
が可能である。
【0166】[実施例6]つぎに本発明の実施例6につ
いて説明する。上記はコンテンツごとにカプセル化した
場合について記述したが、これ以外の応用例として、衛
星放送の放送チャネルについては同じ暗号化を施し、視
聴時間を管理することでコンテンツの利用を制限したい
場合などがある。このようなサービスはアクセスチケッ
トを式20で表現することで実現される。
【0167】
【数20】(20) t=D−F(n,e,L) ここで、Lは利用制御情報であり、利用期限を表す。三
変数関数F(x,y,z)は関数値が衝突しにくい三変
数関数であり、例えば前述の一方向性ハッシュ関数hを
利用して式21のように定めることができる。
【0168】
【数21】 (21) F(x,y,z)=h(x|y|z) 図20に利用制御情報の構成例を示す。図に示すとおり
利用制御情報Lは利用開始時刻、利用終了時刻および利
用料金とで構成される。利用料金はトークンがプリペイ
ド機能を有する場合にのみ必要で、プリペイド機能を使
わない場合は省略することができる。図21に利用制御
情報Lを用いた場合の検証プロトコルを示す。ここで図
18と同様の機能のものは同じ番号で示してある。
【0169】以下、図を用いて実施例6を詳細に説明す
る。検証/復号回路では、データ・コントロール回路よ
り受け取ったカプセル化されたコンテンツをデータ分離
部56でコンテンツヘッダと暗号化されたデータとに分
離し、公開鍵(E,n)をアクセスチケット公開鍵記憶
部51に、暗号化された復号鍵KEを認証データ記憶部
52に、暗号化されたデータを復号部61にそれぞれ格
納する。そして検証/復号回路は内部の乱数生成部で乱
数を生成し乱数記憶部54に記憶する一方で、送信デー
タ計算部において送信データCを式15に基づいて計算
する。
【0170】このようにして計算した送信データCは、
法数nと一緒に証明プログラムに送信される。
【0171】証明プログラムの第1演算部73および証
明データ生成部76の演算はマイクロコンピュータで実
行され、アクセスチケットはEPROM(erasab
leprogrammable read only
memory)等に記憶されている。認証データは受信
したnを基にアクセスチケット記憶部72から、対応す
るアクセスチケットtと利用制御情報Lを選択し、認証
データ受信部71から受け取ったRSA法数nのもと
で、式16を実行し中間情報R’を得る。
【0172】トークンは、ユーザ固有情報記憶部74、
第2演算部75を有し、さらに、プリペイド度数とトー
クン時刻データを有している。トークンは、マイクロコ
ンピュータから認証用データと利用制御情報Lを受け取
り、利用制御情報中の有効期限がトークン時刻と矛盾し
ないかどうかを検証する。すなわち、利用開始時刻≦ト
ークン時刻≦利用終了時刻となっている場合に検証が成
功したとみなされる。有効期限の検証に成功したら、ト
ークンの度数が利用制御情報L内の利用度数以上残って
いることを確認し、残っていればトークンの度数から利
用制御情報L内の利用度数分を減算する。有効期限の検
証に失敗した場合と、度数が足りない場合は処理を行わ
ずエラーを返す。上記の検証が成功した場合は、式22
を実行し差分情報Sを得る。
【0173】
【数22】 (22) S=CF(n,e,L) mod n そして、証明プログラムの証明データ生成部75は第1
および第2演算部73、75から中間情報R’および差
分情報Sを得て、式18の計算を行い証明データRを得
る。このようにして得られた証明データRは、検証/復
号回路の証明データ受信部57に送信される。
【0174】検証ルーチン15の乱数効果除去部58
は、データ受信部57で受信した証明データRを取得
し、乱数記憶部54に記憶されている乱数rとにより、
式19の計算を行い復号鍵Kを得る。ここで、もしトー
クンで用いた利用制御情報Lが改ざんされていた場合
は、正確な復号鍵を取り出すことができない。このとき
Kに冗長性をもたせ、その部分に特定の値を持たせてお
くことで、復号鍵Kが正しく復号されたかどうかを検証
部59で検証するようにしてもよい。得られた復号鍵K
は復号部61に入力され、復号部61では暗号化された
データを復号鍵Kを用いて復号しコンテンツとして出力
する。
【0175】出力されたコンテンツは、デジタルデータ
としてPCで利用されたり、映像情報やオーディオ情報
として利用されたりする。
【0176】この実施例では、トークンに時刻を持たせ
ているが、ICカードを用いる場合は内部に時計が無い
ので、トークン時刻の正当性を保証することが必要とな
る。
【0177】このようにすることで、ユーザはアクセス
チケットを利用制御情報中の有効期限内でないと利用で
きず、1つのチャネルのコンテンツが同じ暗号鍵で暗号
化してあったとしても、時間毎に利用権を設定すること
ができ、ペイパービュー等の機能を実現することも可能
である。
【0178】なお、本発明は上述の実施例に限定される
ものではなく、例えば、コンテンツの利用は、種々の記
録媒体、通信媒体、放送媒体を介して行える。インター
ネット、衛星放送の他に、種々の通信媒体、放送媒体を
利用する場合に適用できる。例えば、通常の電話網、デ
ータ通信網、TCP/IP接続による通信カラオケのサ
ービスの提供にも適用できる。
【0179】
【発明の効果】以上説明したように、本発明によれば、
証明用補助データ(アクセスチケット)を導入すること
により、アクセス資格認証の特徴情報とユーザ固有情報
とを独立させることができ、従って、プロテクト側も、
ユーザ側も1つの固有情報を準備しておけば済む。アク
セスチケットは、特定のユーザ固有情報とアクセス資格
認証の特徴情報とに基づいて計算されるデータであり、
またユーザ固有情報を知らずにアクセスチケットからア
クセス資格認証の特徴情報を計算することは少なくとも
計算量適に不可能である。そして、ユーザ固有情報とア
クセスチケットの正しく組み合わされた場合にのみ、サ
ービスを提供(コンテンツを復号)するので、ユーザは
予めユーザ固有情報を所持し、サービス提供者はユーザ
が所持するユーザ固有情報とは独立にアクセス資格認証
の特徴情報を用意することができる。従って、例えばコ
ンテンツを1つの暗号鍵で暗号化した場合でも、所望の
ユーザだけにアクセス権を設定することが可能となり、
暗号化したコンテンツをユーザ毎に用意する必要が無く
なる。
【図面の簡単な説明】
【図1】 本発明の原理的な構成例を示すブロック図で
ある。
【図2】 実施例1の構成例の概要を示すブロック図で
ある。
【図3】 実施例1のユーザが用いる計算機の概略図で
ある。
【図4】 実施例1の構成例の詳細なブロック図であ
る。
【図5】 実施例1の暗号化されたコンテンツの構成例
1である。
【図6】 実施例1の暗号化されたコンテンツの構成例
2である。
【図7】 実施例1の暗号化されたコンテンツの構成例
3である。
【図8】 実施例1の検証部における処理の構成例であ
る。
【図9】 実施例1の検証部における処理の構成例であ
る。
【図10】 実施例1の検証部における処理の構成例で
ある。
【図11】 実施例1の検証部における処理の構成例で
ある。
【図12】 実施例2の構成例の詳細なブロック図であ
る。
【図13】 実施例3の構成例の詳細なブロック図であ
る。
【図14】 実施例4の構成例の詳細なブロック図であ
る。
【図15】 実施例5の概略図である。
【図16】 実施例5のカプセル化されたコンテンツの
構成図である。
【図17】 実施例5の構成例の詳細なブロック図であ
る。
【図18】 実施例5の構成例の詳細なブロック図であ
る。
【図19】 実施例5の構成例の図である。
【図20】 実施例6の利用制御情報の構成図である。
【図21】 実施例6の構成例の詳細なブロック図であ
る。
【符号の説明】
10 証明データ検証装置 11 証明データ生成装置 12 アクセスチケット生成装置 13 アクセスチケット(証明用補助データ) 14 アクセス資格認証の特徴情報 15 検証ルーチン 16 ユーザ固有情報 17 証明データ生成プログラム 18 認証用データ 19 証明データ 20 耐タンパー装置 30 計算機 31 インターネットブラウザ 32 証明用プログラム 33 トークン 34 コンテンツ 35 復号プログラム 38 プラグイン(プラグイン・モジュール)
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成9年10月29日
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図1】
【図20】
【図2】
【図3】
【図5】
【図6】
【図7】
【図15】
【図4】
【図8】
【図9】
【図16】
【図10】
【図11】
【図12】
【図13】
【図14】
【図17】
【図18】
【図19】
【図21】

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 正当な権利を有するユーザのみにサービ
    スを提供するサービス提供装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 前記ユーザの固有情報と、アクセス資格認証の特徴情報
    とに対し、所定の計算を実行した実行結果である証明用
    補助情報を記憶する第3の記憶手段と、 前記第1の記憶手段に保持されている認証用データと、
    前記第2の記憶手段に記憶されている前記ユーザの固有
    情報と、前記第3の記憶手段に記憶されている前記証明
    用補助情報とに所定の計算を施して証明データを生成す
    る証明データ生成手段とを有し、 前記証明データ生成手段によって生成された証明データ
    を利用してサービスを提供することを特徴とするサービ
    ス提供装置。
  2. 【請求項2】 正当な権利を有するユーザのみにサービ
    スを提供するサービス提供装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 前記ユーザの固有情報と、アクセス資格認証の特徴情報
    とに対し、所定の計算を実行した実行結果である証明用
    補助情報を記憶する第3の記憶手段と、 前記第1の記憶手段に保持されている認証用データと、
    前記第2の記憶手段に記憶されている前記ユーザの固有
    情報と、前記第3の記憶手段に記憶されている前記証明
    用補助情報とに所定の計算を施して証明データを生成す
    る証明データ生成手段と、 前記証明データ生成手段によって生成された証明データ
    が前記アクセス資格認証の特徴情報に基づいて生成され
    ていることを検証する証明データ検証手段とを有し、 前記証明データ検証手段による検証が成功した場合にの
    み、サービスを提供することを特徴とするサービス提供
    装置。
  3. 【請求項3】 利用を制限された情報を入力する入力手
    段を更に有し、 前記証明データ検証手段による検証が成功した場合にの
    み、前記情報に対する利用の制限を解除して情報の利用
    を可能にすることを特徴とする請求項2に記載のサービ
    ス提供装置。
  4. 【請求項4】 前記アクセス資格認証の特徴情報が暗号
    化関数における復号鍵であり、前記認証用データが適当
    なデータを前記復号鍵に対応する暗号化鍵を用いて暗号
    化したものであり、 前記証明データ検証手段は、前記証明データ生成手段が
    生成する証明データが前記認証用データを正しく復号し
    たものである場合に検証が成功したと判定することを特
    徴とする請求項2または3に記載のサービス提供装置。
  5. 【請求項5】 前記アクセス資格認証の特徴情報が暗号
    化関数における暗号化鍵であり、 前記証明データ検証手段は、前記証明データ生成手段が
    生成する証明データが前記認証用データを正しく暗号化
    したものである場合に検証が成功したと判定することを
    特徴とする請求項2または3に記載のサービス提供装
    置。
  6. 【請求項6】 前記アクセス資格認証の特徴情報は、デ
    ジタル署名関数における署名鍵であり、前記証明データ
    検証手段は、前記証明データ生成手段が生成する証明デ
    ータが、前記認証用データに対して、前記署名鍵を用い
    て正しく生成されたデジタル署名であることが検証され
    た場合に検証が成功したと判定することを特徴とする請
    求項2または3に記載のサービス提供装置。
  7. 【請求項7】 前記利用を制限された情報は、少なくと
    も一部が暗号化された情報であり、 前記証明データ検証手段による検証が成功した場合にの
    み、前記暗号化された情報を復号して情報の利用を可能
    にすることを特徴とする請求項2乃至6に記載のサービ
    ス提供装置。
  8. 【請求項8】 暗号化された情報を入力する入力手段を
    更に有し、 前記アクセス資格認証の特徴情報が暗号化関数における
    第1の復号鍵であり、前記認証用データが前記暗号化さ
    れた情報を復号する第2の復号鍵を前記第1の復号鍵に
    対応する暗号化鍵を用いて暗号化したものであり、 前記証明データ生成手段によって生成された証明データ
    が前記第2の復号鍵であり、前記第2の復号鍵を用いて
    前記暗号化された情報を復号して、前記情報に対応する
    サービスを提供することを特徴とする請求項1または2
    に記載のサービス提供装置。
  9. 【請求項9】 前記暗号化関数が非対称鍵暗号化関数で
    あり、前記アクセス資格認証の特徴情報が鍵の一方であ
    ることを特徴とする請求項4、5または8に記載のサー
    ビス提供装置。
  10. 【請求項10】 前記暗号化関数が公開鍵暗号化関数で
    あり、前記アクセス資格認証の特徴情報が秘密鍵である
    ことを特徴とする請求項4、5または8に記載のサービ
    ス提供装置。
  11. 【請求項11】 前記暗号化関数が対称鍵暗号化関数で
    あり、前記アクセス資格認証の特徴情報が共通秘密鍵で
    あることを特徴とする請求項4、5または8に記載のサ
    ービス提供装置。
  12. 【請求項12】 証明データ生成装置および証明データ
    検証装置を具備し、前記証明データ生成装置および前記
    証明データ検証装置が通信を行ってユーザのアクセス資
    格を認証するアクセス資格認証装置を有するサービス提
    供装置において、 前記証明データ生成装置は、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 前記ユーザの固有情報と、アクセス資格認証の特徴情報
    とに対して、所定の計算を実行した実行結果である証明
    用補助情報を記憶する第3の記憶手段と、 前記第1の記憶手段に保持されている前記認証用データ
    と、前記第2の記憶手段に保持されている前記ユーザの
    固有情報と、前記第3の記憶手段に保持されている前記
    証明用補助情報とに所定の計算を実行して証明情報を生
    成する証明データ生成手段とを有し、 前記証明データ検証装置は、 認証用データを記憶する第4の記憶手段と、 証明データを記憶する第5の記憶手段と、 前記証明データ生成手段によって生成された前記証明デ
    ータが前記アクセス資格認証用の特徴情報に基づいて生
    成されていることを検証する証明データ検証手段とを有
    し、 前記証明データ検証装置は、前記第4の記憶手段に記憶
    されている前記認証用データを前記証明データ生成装置
    の前記第1の記憶手段に書き出し、 前記証明データ生成装置は、前記証明データ生成手段に
    よって前記第1の記憶手段に書き込まれた前記認証用デ
    ータをもとに生成した前記証明データを、前記証明デー
    タ検証装置の前記第5の記憶手段に書き出し、 前記証明データ検証装置は前記第5の記憶手段に書き込
    まれた前記証明データを用いてユーザのアクセス資格を
    認証することを特徴とするサービス提供装置。
  13. 【請求項13】 前記アクセス資格認証用の特徴情報が
    暗号化関数の復号鍵であり、 前記証明データ検証装置が乱数生成手段と、生成した乱
    数を記憶する第6の記憶手段と、認証用素データを記憶
    する第7の記憶手段とを備え、 前記乱数生成手段は生成した乱数を前記第6の記憶手段
    に書き込むと共に、前記第7の記憶手段に記憶されてい
    る前記認証用素データに前記乱数を用いた乱数効果を施
    した後、前記認証用データとして前記第4の記憶手段に
    書き込み、 前記証明データ検証手段は、前記第6の記憶手段に記憶
    されている前記乱数による乱数効果を、前記証明データ
    生成装置によって前記第5の記憶手段に書き込まれた前
    記証明データから除去した結果が、前記アクセス資格認
    証の特徴情報である復号鍵で前記第7の記憶手段に記憶
    されている前記認証用素データを復号したものであるこ
    とを検証することを特徴とする請求項12に記載のサー
    ビス提供装置。
  14. 【請求項14】 前記アクセス資格認証用の特徴情報が
    暗号化関数の暗号化鍵であり、 前記証明データ検証装置が乱数生成手段を備え、前記乱
    数生成手段は生成した乱数を前記認証用データとして前
    記第4の記憶手段に書き込み、 前記証明データ検証手段は、前記証明データ生成装置に
    よって前記第5の記憶手段に書き込まれた前記証明デー
    タが、前記乱数を復号したものであることを検証するこ
    とを特徴とする請求項12に記載のサービス提供装置。
  15. 【請求項15】 前記アクセス資格認証用の特徴情報が
    デジタル署名関数の署名鍵であり、 前記証明データ検証装置が乱数生成手段を備え、前記乱
    数生成手段は生成した乱数を認証用データとして前記第
    4の記憶手段に書き込み、 前記証明データ検証手段は、前記証明データ生成装置に
    よって前記第5の記憶手段に書き込まれた前記証明デー
    タが、前記乱数である認証用データに対する、前記アク
    セス資格認証の特徴情報である署名鍵によるデジタル署
    名であることを検証することを特徴とする請求項12に
    記載のサービス提供装置。
  16. 【請求項16】 少なくとも、前記第2の記憶手段と、
    前記証明データ生成手段とが、内部データおよび処理手
    続きを外部から観測することを困難ならしめる防御手段
    中に保存されていることを特徴とする請求項1乃至15
    に記載のサービス提供装置。
  17. 【請求項17】 少なくとも、前記第2の記憶手段と、
    前記証明データ生成手段とが、ICカードなどの携帯可
    能な小型演算装置として構成されていることを特徴とす
    る請求項1乃至15に記載のサービス提供装置。
  18. 【請求項18】 少なくとも、前記証明データ検証手段
    が、内部データおよび処理手続きを外部から観測するこ
    とを困難ならしめる防御手段中に保存されていることを
    特徴とする請求項1乃至15に記載のサービス提供装
    置。
  19. 【請求項19】 少なくとも、前記証明データ検証手段
    が、ICカードなどの携帯可能な小型演算装置として構
    成されていることを特徴とする請求項1乃至15に記載
    のサービス提供装置。
  20. 【請求項20】 前記入力手段から入力される情報は、
    イメージ、動画、音声、音楽などのマルチメディア情報
    または前記マルチメディアを暗号化したものであり、 前記サービスは、前記入力された情報を再生することを
    特徴とする請求項1乃至19に記載のサービス提供装
    置。
  21. 【請求項21】 前記証明データの生成を制御する利用
    制御情報を記憶する第8の記憶手段をさらに有し、 前記第3の記憶手段に保持されている前記証明用補助情
    報は、前記ユーザの固有情報と、前記アクセス資格認証
    の特徴情報と、前記利用制御情報とに対し、所定の計算
    を実行した実行結果であり、 前記証明データ生成手段は、前記第1の記憶手段に保持
    されている認証用データと、前記第2の記憶手段に記憶
    されている前記ユーザの固有情報と、前記第3の記憶手
    段に記憶されている前記証明用補助情報と、前記第8の
    記憶手段に記憶されている前記利用制御情報とに所定の
    計算を施して証明データを生成することを特徴とする請
    求項1乃至20に記載のサービス提供装置。
JP9184866A 1997-07-10 1997-07-10 サービス提供装置 Pending JPH1131130A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9184866A JPH1131130A (ja) 1997-07-10 1997-07-10 サービス提供装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9184866A JPH1131130A (ja) 1997-07-10 1997-07-10 サービス提供装置

Publications (1)

Publication Number Publication Date
JPH1131130A true JPH1131130A (ja) 1999-02-02

Family

ID=16160689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9184866A Pending JPH1131130A (ja) 1997-07-10 1997-07-10 サービス提供装置

Country Status (1)

Country Link
JP (1) JPH1131130A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357191A (ja) * 1999-06-15 2000-12-26 Hitachi Ltd 電子地図のサービス提供方法及びシステム
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
KR20010076025A (ko) * 2000-01-24 2001-08-11 이승룡 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법
JP2003338816A (ja) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd 個人情報認証を行うサービス提供システム
WO2004021236A1 (ja) * 2002-08-28 2004-03-11 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム
US6904406B2 (en) 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
JP2006509272A (ja) * 2002-08-19 2006-03-16 アクサルト ソシエテ アノニム ブラウザ及びwebサイト間でデータを交換する保護された方法
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
JP2008523476A (ja) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド 電子商取引のシステム、方法、及び、装置
WO2011043171A1 (ja) * 2009-10-07 2011-04-14 株式会社シーエスサービス 著作物再配布促進システム
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
JP2019504419A (ja) * 2016-01-26 2019-02-14 トゥウェンティース・センチュリー・フォックス・フィルム・コーポレイションTwentieth Century Fox Film Corporation 専用機能性のライセンスを介する条件付きアクセスの方法およびシステム
WO2019209272A1 (en) * 2018-04-24 2019-10-31 Hewlett-Packard Development Company, L.P. Cryptographic services in print apparatus
WO2021054145A1 (ja) * 2019-09-19 2021-03-25 ソニー株式会社 情報処理方法及び記録媒体

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
JP2000357191A (ja) * 1999-06-15 2000-12-26 Hitachi Ltd 電子地図のサービス提供方法及びシステム
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6904406B2 (en) 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
KR20010076025A (ko) * 2000-01-24 2001-08-11 이승룡 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
JP2003338816A (ja) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd 個人情報認証を行うサービス提供システム
JP2006509272A (ja) * 2002-08-19 2006-03-16 アクサルト ソシエテ アノニム ブラウザ及びwebサイト間でデータを交換する保護された方法
WO2004021236A1 (ja) * 2002-08-28 2004-03-11 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム
JP2008523476A (ja) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド 電子商取引のシステム、方法、及び、装置
WO2011043171A1 (ja) * 2009-10-07 2011-04-14 株式会社シーエスサービス 著作物再配布促進システム
JP2019504419A (ja) * 2016-01-26 2019-02-14 トゥウェンティース・センチュリー・フォックス・フィルム・コーポレイションTwentieth Century Fox Film Corporation 専用機能性のライセンスを介する条件付きアクセスの方法およびシステム
US10936701B2 (en) 2016-01-26 2021-03-02 Twentieth Century Fox Film Corporation Method and system for conditional access via license of proprietary functionality
WO2019209272A1 (en) * 2018-04-24 2019-10-31 Hewlett-Packard Development Company, L.P. Cryptographic services in print apparatus
WO2021054145A1 (ja) * 2019-09-19 2021-03-25 ソニー株式会社 情報処理方法及び記録媒体

Similar Documents

Publication Publication Date Title
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US7224805B2 (en) Consumption of content
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
US8756416B2 (en) Checking revocation status of a biometric reference template
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
JPH1131130A (ja) サービス提供装置
US20040088541A1 (en) Digital-rights management system
JPH11122240A (ja) 復号装置および方法ならびにアクセス資格認証装置および方法
JP4455053B2 (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
US6711553B1 (en) Method and apparatus for digital content copy protection
JPH11231775A (ja) 条件付き認証装置および方法
JPH09282155A (ja) 暗号認証機能の装備方法
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
US20060064759A1 (en) Method and apparatus for controlling access to downloadable content
JPH11203128A (ja) デジタルソフトウェア配布システム、端末装置および記録媒体
JP2004297550A (ja) コンテンツ管理システム及びコンテンツ配信システム
JP3791169B2 (ja) 認証装置および方法
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2001147899A (ja) コンテンツ配布システム
JP3843566B2 (ja) ユーザ認証装置および方法
JP2003308012A (ja) 復号装置および方法
JP2003309561A (ja) アクセス資格認証装置および方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20061226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070227