+

JPH10222567A - Information access controller and method - Google Patents

Information access controller and method

Info

Publication number
JPH10222567A
JPH10222567A JP2412797A JP2412797A JPH10222567A JP H10222567 A JPH10222567 A JP H10222567A JP 2412797 A JP2412797 A JP 2412797A JP 2412797 A JP2412797 A JP 2412797A JP H10222567 A JPH10222567 A JP H10222567A
Authority
JP
Japan
Prior art keywords
information
unique
protected
user
protection target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2412797A
Other languages
Japanese (ja)
Other versions
JP3690035B2 (en
Inventor
Tadanobu Miyauchi
忠信 宮内
Hitoki Kiyoushima
仁樹 京嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2412797A priority Critical patent/JP3690035B2/en
Publication of JPH10222567A publication Critical patent/JPH10222567A/en
Application granted granted Critical
Publication of JP3690035B2 publication Critical patent/JP3690035B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To independently issue an electronic ticket, maintaining safety in a user's local environment. SOLUTION: A ticket calculation processing part 300 calculates a ticket t based on ticket creating information that accompanies a content. First, a cryptograph key D calculating part 301 calculates a key of cryptograph D and creates a ticket by using the key D, control information and user's inherent information. The certifying device 500 creates response against a challenge based on the ticket t, the user's inherent information and utilization control information and creates a content decoding key K based on the response. A decoding processing part 900 decodes a content by utilizing the key K.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、暗号化された情
報の復号や使用権の認証等により情報へのアクセス制御
を行う手法に関し、とくにアクセス制御を行う際に用い
る補助情報の生成技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for controlling access to information by decrypting encrypted information and authenticating a right to use, and more particularly to a technique for generating auxiliary information used for performing access control.

【0002】[0002]

【従来の技術】近年、暗号技術の進歩やネットワークの
発展により、多くの電子流通方式が提案されている。電
子流通の実現によりもたらされる効用は非常に多岐にわ
たるが、とくに有効な利用法のひとつとして、電子的な
チケットの流通が挙げられる。ここでいうチケットと
は、既存の乗車券、入場券のような紙に印刷された昔な
がらのものから、ソフトウェアや電子化されたコンテン
ツの利用権(ライセンス)、使用料のような電子的な世
界のものまでを含む。
2. Description of the Related Art In recent years, with the progress of encryption technology and the development of networks, many electronic distribution systems have been proposed. The utility brought by the realization of electronic distribution is very diverse, but one particularly effective use is the distribution of electronic tickets. The ticket here refers to the traditional world of printed tickets, such as existing tickets and admission tickets, to the electronic rights of software and electronic content, such as licenses and usage fees. Up to and including.

【0003】一般的なチケット利用にあたっては、目的
とするサービスの選択からはじまり、チケットの購入、
支払い、受領、使用といった一連のプロセスが必要であ
る。これらを人手で行うことは販売者にとってもユーザ
にとっても手間が大きいため、チケットを電子化し、電
子的な決済手段と組み合わせてオンラインで処理するこ
とが検討されている。
[0003] In general ticket use, starting with the selection of a target service, ticket purchase,
A series of processes such as payment, receipt, and use are required. Since it is troublesome for both the seller and the user to perform these manually, it has been studied to digitize the tickets and process them online in combination with electronic payment means.

【0004】たとえば、特開平8−147500号公報
に開示される、電子チケット販売・払戻システムおよび
その販売・払戻方法では、複数のチケット発行者との電
子マネーを介した安全な取り引きを実現する方法を提案
している。この方法では、ユーザは、チケット発行者が
作成した電子チケットを、遠隔地から電話回線などを通
して入手することができる。この方法によれば、電子チ
ケットの偽造もしくは不正複製を防止するとともに、ユ
ーザは復号化手段を持たない端末装置でも電子チケット
の内容の確認のみは可能である。
For example, in an electronic ticket sales / refund system and a sales / refund method disclosed in Japanese Patent Application Laid-Open No. 8-147500, a method for realizing a secure transaction with a plurality of ticket issuers via electronic money is disclosed. Has been proposed. In this method, the user can obtain the electronic ticket created by the ticket issuer from a remote location through a telephone line or the like. According to this method, forgery or unauthorized duplication of the electronic ticket is prevented, and the user can only confirm the contents of the electronic ticket with a terminal device having no decryption means.

【0005】ところが、このような方法は、前述のよう
な乗車券、入場券のような昔ながらのチケットとサービ
スが一対一に対応するものについては、チケットのオン
ライン発行自体は可能になるが、電子化されたサービス
やコンテンツなどの情報(デジタル情報)までをチケッ
トという概念により包括的に扱う場合には制約が大き
い。すなわち、ユーザごとに使用回数、期間などの利用
制御を変えるような、電子化によるさらなるメリットを
享受するためには、その都度利用制御までを含めた別の
チケットとして暗号化を行う必要があるなど、手間が大
きい。また、電子マネーの利用を前提にしているという
制約もある。
[0005] However, such a method enables online issuance of a ticket itself for a one-to-one correspondence between a conventional ticket such as a ticket and an admission ticket as described above, but the electronic method. When information (digital information) such as converted services and contents is comprehensively handled by the concept of a ticket, there are great restrictions. In other words, in order to enjoy the further merit of digitization, such as changing the usage control such as the number of uses and the period for each user, it is necessary to perform encryption as a separate ticket including the usage control each time. , It is troublesome. There is also a restriction that electronic money is used.

【0006】これに対し、本出願人は、ユーザ固有情報
と、ユーザごとに割り当てた使用回数、期間などの利用
制御情報とに基づいて情報提供側でチケットを生成し、
これをユーザに送り、ユーザ側での情報の利用の制御を
行う手法を提案している(特願平8−191756
号)。なお、この出願の説明では、制御用の情報を証明
用補助情報と呼んでいるが、広義のチケットとみなせ
る。この方法によれば、制御情報をデジタル情報と一緒
に暗号化して配布する必要がなくなり、しかも制御情報
の改ざんがあった場合の安全性を確保している。
[0006] On the other hand, the present applicant generates a ticket on the information providing side based on user-specific information and usage control information such as the number of uses and the period assigned to each user.
This is sent to the user, and a method of controlling the use of information on the user side is proposed (Japanese Patent Application No. 8-191756).
issue). In the description of this application, control information is referred to as proof auxiliary information, but can be regarded as a ticket in a broad sense. According to this method, it is not necessary to encrypt and distribute the control information together with the digital information, and furthermore, the security in the case where the control information is falsified is secured.

【0007】しかしながら、前述のふたつの方法は、チ
ケットの発行に際し、安全性のためにユーザの環境とは
物理的・論理的に隔てられたサービスの提供者などから
発行してもらう必要がある。これをサービスやコンテン
ツごと、すなわちチケットの適用単位ごとに行うこと
は、手間が大きい。通信回線などを通してオンラインで
受け取るようにしたとしても、小額のチケットにおいて
は現状では通信コストの割合が大きくなるという第一の
問題がある。
However, in the above two methods, when issuing a ticket, it is necessary to have a service provider physically and logically separated from the user's environment issue the ticket for security. Performing this for each service or content, that is, for each application unit of the ticket is time-consuming. Even if it is received online through a communication line or the like, there is a first problem that the communication cost ratio is currently large for small tickets.

【0008】一方、このような電子チケットを用いるシ
ステムにおいては、サービスまたはコンテンツを提供す
る業者(プロバイダ)がサービスに応じて複数存在し、
これとは独立に秘密情報を扱い、チケット発行や課金を
行う組織(センターと呼ぶ)を置くことが一般的であ
る。このときセンター側は、たとえばコンテンツの鍵な
どの秘密情報を持っていることにより、その気になれば
原理的にはコンテンツを自由に見ることができてしま
う。こうした問題は、プロバイダにとってはセンターに
対する心理的不信感となり得る。このことが第二の問題
である。
On the other hand, in a system using such an electronic ticket, there are a plurality of service or content providers (providers) according to the service.
Generally, an organization (called a center) that handles confidential information independently and issues tickets and charges is provided. At this time, since the center has secret information such as a key of the content, for example, if the user is concerned, the center can freely view the content in principle. These problems can be a provider's psychological distrust of the center. This is the second problem.

【0009】[0009]

【発明が解決しようとする課題】本発明は、上述の事情
を考慮してなされたものであり、前記第一の問題に対応
し、ユーザのローカルな環境で、安全性を保ったまま独
自に電子チケットを発行できるようにすることを目的と
する。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and addresses the above-mentioned first problem, and has been developed independently in a local environment of a user while maintaining security. The purpose is to be able to issue electronic tickets.

【0010】また、本発明は、前記第二の問題に対応
し、センターがコンテンツを復号できてしまわないよう
に、センターがコンテンツの鍵を知る必要をなくすこと
を目的としている。
Another object of the present invention is to address the second problem and eliminate the need for the center to know the key of the content so that the center cannot decrypt the content.

【0011】[0011]

【課題を解決するための手段】本発明によれば、上述の
目的を達成するために、保護対象情報へのアクセスを制
御する情報アクセス制御装置に、ユーザの固有情報を保
持する手段と、上記保護対象情報の管理者から供給され
る上記保護対象情報の補助情報から上記保護対象情報の
固有情報を算出する手段と、上記保護対象情報の固有情
報を保持する手段と、上記保護対象情報へのアクセス制
御用の補助情報を、少なくとも上記ユーザの固有情報お
よび上記保護対象情報の固有情報から算出する手段と、
上記ユーザの固有情報および上記補助情報に基づいて上
記保護対象情報へのアクセスを許容する手段とを設ける
ようにしている。
According to the present invention, in order to achieve the above-mentioned object, means for holding user-specific information in an information access control device for controlling access to information to be protected, Means for calculating unique information of the information to be protected from auxiliary information of the information to be protected supplied from a manager of the information to be protected; means for holding unique information of the information to be protected; Means for calculating the auxiliary information for access control from at least the unique information of the user and the unique information of the protection target information;
Means for permitting access to the protection target information based on the user specific information and the auxiliary information.

【0012】この構成においては、情報アクセス制御装
置側でアクセス制御用の補助情報を生成できるので、外
部から頻繁にアクセス用補助情報を入手する必要がなく
なる。
In this configuration, since the information access control device can generate the access control auxiliary information, it is not necessary to frequently obtain the access auxiliary information from the outside.

【0013】また、本発明によれば、保護対象情報への
アクセスを制御する情報アクセス制御装置に、ユーザの
固有情報を保持する手段と、保護対象情報の固有情報を
保持する手段と、上記保護対象情報へのアクセス制御用
の補助情報を、少なくとも上記ユーザの固有情報および
上記保護対象情報の固有情報から算出する手段と、上記
ユーザの固有情報および上記アクセス制御用の補助情報
に基づいて上記保護対象情報へのアクセスを許容する手
段とを設けるようにしている。
According to the present invention, in an information access control device for controlling access to information to be protected, a means for holding user's unique information, a means for holding unique information of information to be protected, Means for calculating auxiliary information for controlling access to the target information from at least the user's unique information and the unique information of the protection target information; and the protection based on the user's unique information and the access control auxiliary information. Means for permitting access to the target information is provided.

【0014】この構成においても、情報アクセス制御装
置側でアクセス制御用の補助情報を生成できるので、外
部から頻繁にアクセス用補助情報を入手する必要がなく
なる。
Also in this configuration, since the information access control device can generate access control auxiliary information, there is no need to frequently obtain external access auxiliary information.

【0015】また、本発明によれば、上述の目的を達成
するために、保護対象情報へのアクセスを制御する情報
アクセス制御装置に、ユーザの固有情報を保持する手段
と、上記保護対象情報の管理者から供給される上記情報
の補助情報から上記保護対象情報の固有情報を算出する
手段と、上記保護対象情報の固有情報を保持する手段
と、上記保護対象情報の利用制御情報を保持する手段
と、上記保護対象情報へのアクセス制御用の補助情報
を、少なくとも上記ユーザの固有情報、上記保護対象情
報の固有情報および上記利用制御情報から算出する手段
と、上記ユーザの固有情報、上記利用制御方法および上
記補助情報に基づいて上記保護対象情報へのアクセスを
許容する手段とを設けるようにしている。
According to the present invention, in order to achieve the above object, a means for holding user-specific information in an information access control device for controlling access to information to be protected; Means for calculating unique information of the protection target information from auxiliary information of the information supplied from an administrator, means for holding the unique information of the protection target information, and means for holding the use control information of the protection target information Means for calculating auxiliary information for controlling access to the protection target information from at least the user's unique information, the unique information of the protection target information, and the use control information, and the user's unique information, the use control A method and means for permitting access to the information to be protected based on the auxiliary information.

【0016】この構成においても、情報アクセス制御装
置側でアクセス制御用の補助情報を生成できるので、外
部から頻繁にアクセス用補助情報を入手する必要がなく
なる。とくに、利用制御情報ごとにアクセス制御用補助
情報をやり取りする必要がなく大変便利である。
Also in this configuration, since the information access control device can generate access control auxiliary information, it is not necessary to frequently obtain access auxiliary information from outside. In particular, there is no need to exchange access control auxiliary information for each use control information, which is very convenient.

【0017】また、上記構成において、上記各手段のう
ち、少なくとも上記ユーザの固有情報を保持する手段、
上記保護対象情報の固有情報を算出する手段、上記保護
対象情報の固有情報を保持する手段、および上記保護対
象情報へのアクセス制御用の補助情報を生成する手段
が、各種情報の保持、伝達および処理の過程で上記各種
情報が外部に漏洩するのを防止する防御手段を有するよ
うにしてもよい。
Further, in the above-mentioned configuration, of the above-mentioned respective means, means for holding at least the user-specific information,
Means for calculating unique information of the protection target information, means for holding the unique information of the protection target information, and means for generating auxiliary information for controlling access to the protection target information, You may make it have the protection means which prevents that said various information leaks outside in the process of a process.

【0018】また、上記保護対象情報の補助情報は上記
保護対象情報の固有情報を所定の方法で暗号化して生成
されたものであり、上記保護対象情報の固有情報を算出
する手段は、上記保護対象情報の補助情報を復号する手
段を含むようにしてもよい。
The auxiliary information of the information to be protected is generated by encrypting the unique information of the information to be protected by a predetermined method, and the means for calculating the unique information of the information to be protected includes: A means for decoding the auxiliary information of the target information may be included.

【0019】また、上記保護対象情報は、RSA公開鍵
暗号の法数n、公開鍵Eにて暗号化されており、前記保
護対象情報の固有情報は、法数nのもとでの前記公開鍵
Eに対応する秘密鍵Dとしてもよい。
The information to be protected is encrypted with a modulus n of the RSA public key cryptosystem and a public key E, and the unique information of the information to be protected is the public information under the modulus n. The secret key D corresponding to the key E may be used.

【0020】また、上記保護対象情報の秘密鍵Dが、上
記公開鍵Eおよび法数nとは別の公開鍵ペアE’、n’
で暗号化されるようにしてもよい。この場合、センター
側で秘密鍵Dを保持する必要がなくなる。
The secret key D of the information to be protected is a public key pair E ′, n ′ different from the public key E and the modulus n.
May be encrypted. In this case, the center does not need to hold the secret key D.

【0021】また、上記保護対象情報へのアクセスの制
御は暗号化により行われてもよく、認証に基づいて行わ
れてもよい。
The control of access to the information to be protected may be performed by encryption or may be performed based on authentication.

【0022】また、本発明によれば、上述の目的を達成
するために、情報アクセス制御方法において、保護対象
情報の補助情報を送出するステップと、上記保護対象情
報の補助情報とを受け取るステップと、ユーザの固有情
報を保持するステップと、上記保護対象情報の補助情報
から上記保護対象情報の固有情報を算出するステップ
と、上記保護対象情報の固有情報を保持するステップ
と、上記保護対象情報へのアクセス制御用の補助情報
を、少なくとも上記ユーザの固有情報および上記保護対
象情報の固有情報から算出するステップと、上記ユーザ
の固有情報および上記補助情報に基づいて上記保護対象
情報へのアクセスを許容するステップとを実行するよう
にしている。この構成においても、情報アクセス制御装
置側でアクセス制御用の補助情報を生成できるので、外
部から頻繁にアクセス用補助情報を入手する必要がなく
なる。
According to the present invention, in order to achieve the above object, in the information access control method, a step of transmitting auxiliary information of the information to be protected and a step of receiving the auxiliary information of the information to be protected are provided. Holding the unique information of the user, calculating the unique information of the protection target information from the auxiliary information of the protection target information, holding the unique information of the protection target information, Calculating the auxiliary information for access control from at least the unique information of the user and the unique information of the information to be protected, and permitting access to the information to be protected based on the unique information of the user and the auxiliary information. Steps to be followed. Also in this configuration, since the auxiliary information for access control can be generated on the information access control device side, it is not necessary to frequently obtain the auxiliary information for access from outside.

【0023】また、本発明によれば、上述の目的を達成
するために、保護対象情報へのアクセスを制御するため
に用いられるアクセス制御用補助情報を生成するアクセ
ス制御用補助情報生成装置に、ユーザの固有情報を保持
する手段と、上記保護対象情報の管理者から供給される
上記保護対象情報の補助情報から上記保護対象情報の固
有情報を算出する手段と、上記保護対象情報の固有情報
を保持する手段と、上記アクセス制御用補助情報を、少
なくとも上記ユーザの固有情報および上記保護対象情報
の固有情報から算出する手段とを設けるようにしてい
る。
According to the present invention, in order to achieve the above object, an access control auxiliary information generating apparatus for generating access control auxiliary information used for controlling access to protected information includes: Means for holding user's unique information; means for calculating unique information of the protection target information from auxiliary information of the protection target information supplied from a manager of the protection target information; Means for holding and means for calculating the access control auxiliary information from at least the unique information of the user and the unique information of the protection target information are provided.

【0024】この構成においても、情報アクセス制御装
置側でアクセス制御用の補助情報を生成できるので、外
部から頻繁にアクセス用補助情報を入手する必要がなく
なる。
Also in this configuration, since the auxiliary information for access control can be generated on the information access control device side, it is not necessary to frequently obtain the auxiliary information for access from the outside.

【0025】なお、上述において上記保護対象情報はア
プリケーションであってもよく、この発明によれば、保
護対象情報のアプリケーションの利用も制御できる。
In the above description, the information to be protected may be an application. According to the present invention, the use of the application of the information to be protected can be controlled.

【0026】[0026]

【発明の実施の態様】DESCRIPTION OF THE PREFERRED EMBODIMENTS

[実施例1]図1は、本発明の実施例1の構成を示す。
本実施例では、暗号化されたコンテント(デジタル情
報)を復号する際に、あらかじめ定められた複数の制御
情報(利用期間、回数など)のうち、任意の条件を持つ
利用チケットを、ユーザのローカル環境で発行し、その
チケットの条件のもとでコンテントを復号して利用する
場合について説明する。
[Embodiment 1] FIG. 1 shows the configuration of Embodiment 1 of the present invention.
In the present embodiment, when decrypting the encrypted content (digital information), a use ticket having an arbitrary condition among a plurality of predetermined control information (use period, number of times, etc.) is assigned to the user's local information. A case where the content is issued in an environment and the content is decrypted and used under the conditions of the ticket will be described.

【0027】図1において、この実施例のデジタル情報
アクセス制御装置は、入力部100、カプセル保持部2
00、チケット算出処理部300、ユーザ固有情報保持
部400、証明処理部500、チケットt保持部60
0、制御情報L保持部700、慣用暗号鍵K算出処理部
800、復号処理部900、出力部1000、トークン
1100からなる。以下それぞれについて説明する。
Referring to FIG. 1, a digital information access control device according to this embodiment includes an input unit 100, a capsule holding unit 2
00, ticket calculation processing unit 300, user unique information holding unit 400, certification processing unit 500, ticket t holding unit 60
0, a control information L holding unit 700, a conventional encryption key K calculation processing unit 800, a decryption processing unit 900, an output unit 1000, and a token 1100. Hereinafter, each will be described.

【0028】入力部100は、ネットワーク101など
による外部環境との接続や、CD−ROM,DVDなど
のローカルなメディア102との接続を持ち、カプセル
保持部200にデジタル情報を供給する。
The input unit 100 has a connection to an external environment via a network 101 or the like and a connection to a local medium 102 such as a CD-ROM or a DVD, and supplies digital information to the capsule holding unit 200.

【0029】カプセル保持部200は、安全にコンテン
トを保護する部分であり、チケット生成用情報210、
鍵算出用情報220、慣用暗号により鍵Kで暗号化され
た暗号化コンテント(実行形式や可視化用データ)23
0を保持する。
The capsule holding section 200 is a section for safely protecting the content, and includes ticket generation information 210,
Key calculation information 220, encrypted content (executable format and visualization data) 23 encrypted with key K by conventional encryption
Holds 0.

【0030】鍵Kは、RSA公開鍵暗号で暗号化されて
おり、鍵算出用情報220は、RSA公開鍵E、法数
n、および暗号化された鍵KE mod nを保持す
る。
The key K is encrypted by the RSA public key encryption, and the key calculation information 220 holds the RSA public key E, the modulus n, and the encrypted key K E mod n.

【0031】チケット生成用情報210は、チケット生
成用チケットt’について、チケット生成用公開鍵
n’,E’、およびその制御情報L’と、n’,E’に
より暗号化したRSA秘密鍵DE' mod n’を保持
する。
The ticket generation information 210 includes, for the ticket generation ticket t ′, the ticket generation public keys n ′ and E ′ and their control information L ′, and the RSA secret key D encrypted by n ′ and E ′. Hold E ' mod n'.

【0032】ユーザ固有情報保持部400は、ユーザを
識別するための固有の情報としてユーザ認証鍵dU(4
01)を保持している。
The user unique information holding unit 400 stores a user authentication key dU (4) as unique information for identifying a user.
01).

【0033】制御情報L保持部700は、使用期限や利
用回数などの制御情報Lを保持している。この情報はあ
らかじめプロバイダよりユーザ個人宛てに配布されてい
るものとする。
The control information L holding unit 700 holds control information L such as the expiration date and the number of times of use. It is assumed that this information has been distributed to the user in advance by the provider.

【0034】チケット算出処理部300は、チケット生
成用情報210から入力される情報に基づき、上記RS
A公開鍵Eに対応するRSA秘密鍵Dを秘密鍵D算出部
301にて算出し、秘密鍵D保持部302に保持する。
さらに、少なくともこの秘密鍵D、法数n(222)、
制御情報L、およびユーザ認証鍵dU(401)に基づ
きチケットt算出部303にてチケットtを算出し、チ
ケットt保持部600に格納する。
The ticket calculation processing unit 300 performs the above-described RS based on the information input from the ticket generation information 210.
The RSA secret key D corresponding to the A public key E is calculated by the secret key D calculation unit 301 and stored in the secret key D storage unit 302.
Further, at least this secret key D, modulus n (222),
The ticket t is calculated by the ticket t calculating unit 303 based on the control information L and the user authentication key dU (401), and stored in the ticket t holding unit 600.

【0035】証明処理部500は、RSA公開鍵暗号に
より暗号化されたデジタル情報(チャレンジと呼ぶ:C
で表記する)に対し、ユーザ認証鍵dU(401)、チ
ケット、制御情報に基づく認証を行い、復号結果(レス
ポンスと呼ぶ:Rと表記する)を返すプログラムであ
る。本実施例においては、チケット算出と鍵算出の両方
に用いている。
The proof processing unit 500 transmits digital information (called a challenge: C
This is a program for performing authentication based on the user authentication key dU (401), the ticket, and the control information, and returning a decryption result (called a response: R). In this embodiment, it is used for both ticket calculation and key calculation.

【0036】チケットt保持部600は、チケット算出
処理部300にて得られた結果を保持し、暗号化コンテ
ントを復号して利用する際のチケットtとして用いられ
る。本実施例では、チケットtの算出式として具体的に
次のものを用いる。
The ticket t holding unit 600 holds the result obtained by the ticket calculation processing unit 300 and is used as a ticket t when decrypting and using the encrypted content. In this embodiment, the following formula is specifically used as a formula for calculating the ticket t.

【0037】[0037]

【数1】t=D−hash(dU,L)+ωφ(n) 算出式において、関数hash()は、ユーザ認証鍵d
Uおよび制御情報Lを引数として取る一方向性ハッシュ
関数であり、ωは乱数であり、φ(n)は法数nのオイ
ラー数である。RSA暗号では、素数p,qが与えられ
たとき、n=p・qとして、E・D=1 mod (p
−1)(q−1)となり、オイラー数φ(n)=(p−
1)(q−1)である。
[Mathematical formula-see original document] t = D-hash (dU, L) + [omega] [phi] (n) In the calculation formula, the function hash () is the user authentication key d.
A one-way hash function taking U and control information L as arguments, ω is a random number, and φ (n) is the Euler number of modulus n. In the RSA cryptosystem, when prime numbers p and q are given, ED = 1 mod (p
−1) (q−1), and the Euler number φ (n) = (p−
1) It is (q-1).

【0038】ここで、ユーザ環境においてはp,qが与
えられていないため、オイラー数が不明であるが、前記
よりE・D=1 mod φ(n)であり、適当な倍数
αにおいてαφ(n)=E・D−1となるので、トーク
ンにEを送れば、トークン内でφ(n)の倍数が算出可
能である。
Here, since p and q are not given in the user environment, the Euler number is unknown, but from the above, ED = 1 mod φ (n), and αφ ( Since n) = ED-1, if E is sent to the token, a multiple of φ (n) can be calculated in the token.

【0039】なお、チケットを算出する方法は、秘密鍵
Dから、法数n、ユーザ認証鍵dUおよび制御情報Lに
依存した演算結果を加減算したものであれば良く、次の
ように一般化される。
The ticket can be calculated by adding or subtracting the operation result depending on the modulus n, the user authentication key dU and the control information L from the secret key D, and is generalized as follows. You.

【0040】[0040]

【数2】t=D−f(L,n,dU) ここでf( )は一方向性関数である。T = D−f (L, n, dU) where f () is a one-way function.

【0041】慣用暗号鍵K算出処理部800は、鍵算出
用情報220より得られるKE mod n、Eをもと
にチャレンジCを計算し、これと前記n,tおよびLに
基づいき証明処理部500から得られるレスポンスRに
より、慣用暗号鍵Kを算出する。
The conventional encryption key K calculation processing section 800 calculates a challenge C based on K E mod n, E obtained from the key calculation information 220, and performs a proof processing based on this and n, t, and L. The customary encryption key K is calculated from the response R obtained from the unit 500.

【0042】復号処理部900では、得られた鍵Kによ
り暗号化コンテントを復号する。
The decryption processing unit 900 decrypts the encrypted content using the obtained key K.

【0043】出力部1000では、復号化されたコンテ
ントの種類に応じ、実行形式であればプログラムの実行
を、可視化コンテントであればビューワ/ブラウザなど
による可視化といった処理を出力とする。
The output unit 1000 outputs a program according to the type of the decrypted content if it is an executable format, or a process such as visualization by a viewer / browser if it is a visualized content.

【0044】トークン1100は、少なくとも前記チケ
ット算出処理部300、ユーザ固有情報保持部400、
証明処理部500を含み、保持、伝達および処理の過程
で情報が外部に漏洩するのを防止する防御手段により保
護(タンパープルーフ化)する仕組みである。このチケ
ットを用いる枠組みでは、チケットによるアクセス制御
のために、トークンによるタンパープルーフ化がされて
いる必要がある。
The token 1100 includes at least the ticket calculation processing unit 300, the user-specific information holding unit 400,
This is a mechanism that includes a proof processing unit 500 and is protected (tamper-proofed) by defense means that prevents information from leaking outside during the process of holding, transmitting, and processing. In the framework of using a ticket, it is necessary that tamper-proofing be performed using a token in order to control access using the ticket.

【0045】つぎに本実施例の動作について説明する。
まず、チケットtがすでに算出され、その後、デジタル
情報を復号する動作を、図2に従い説明する。
Next, the operation of this embodiment will be described.
First, the operation for decoding the digital information after the ticket t has already been calculated will be described with reference to FIG.

【0046】まず、証明処理部500の動作について説
明する。証明処理部500は、入力としてユーザ認証鍵
dU、制御情報L、チャレンジC、チケットtおよび法
数nを受け取り、制御情報Lが条件を満たす場合は次の
値を計算する。
First, the operation of the proof processing unit 500 will be described. The proof processing unit 500 receives the user authentication key dU, the control information L, the challenge C, the ticket t, and the modulus n as inputs, and calculates the following value when the control information L satisfies the condition.

【0047】[0047]

【数3】R’=Chash(dU,L) mod n さらに、次の値を計算し、これをレスポンスRとして出
力する。
## EQU3 ## R ′ = C hash (dU, L) mod n Further, the following value is calculated and output as a response R.

【0048】[0048]

【数4】R=CtR’ mod n 次に、慣用暗号鍵K算出処理部800の動作について説
明する。慣用暗号鍵K算出処理部800では、与えられ
たKE mod n、(E,n)に加え、セッションご
とに乱数rを生成する。慣用暗号鍵Kに乱数rを乗じた
ものを暗号化したチャレンジCは、次のように表わされ
る。
R = C t R ′ mod n Next, the operation of the conventional encryption key K calculation processing section 800 will be described. The customary encryption key K calculation processing unit 800 generates a random number r for each session in addition to the given K E mod n, (E, n). A challenge C obtained by encrypting a product obtained by multiplying a conventional encryption key K by a random number r is expressed as follows.

【0049】[0049]

【数5】C=rEE mod n このチャレンジCをほかの既知の引数とともに証明処理
部500に入力する。
Equation 5] C = r E K E mod n inputs the challenge C to the certification processing unit 500 along with other known parameters.

【0050】Cの計算時にrを乗じているため、証明処
理部500より返るレスポンスRに対し次のようにrの
逆数を乗ずることで鍵Kが得られる。
Since r is multiplied at the time of calculating C, the key K is obtained by multiplying the response R returned from the proof processing unit 500 by the reciprocal of r as follows.

【0051】[0051]

【数6】r-1R=r-1rK=K 以上によりtが算出されていれば慣用暗号鍵Kが得ら
れ、暗号化コンテントが復号できる。
R -1 R = r -1 rK = K If t is calculated from the above, the conventional encryption key K is obtained, and the encrypted content can be decrypted.

【0052】つぎに、チケットtをローカル環境で生成
する方法を述べる。 (1)まず、チケット発行用のチケットt’について、
あらかじめ鍵n’,E’,D’、および制御情報L’を
用意する。ここでは、プロバイダと別に秘密情報を管理
するセンターの存在を前提とし、D’はコンテンツの秘
密鍵Dとともに、センターが保持するものとする。 (2)プロバイダは、センターに次の計算で求められる
チケット発行用チケットt’および暗号化したDの送付
を受ける。
Next, a method for generating the ticket t in a local environment will be described. (1) First, regarding the ticket t 'for issuing a ticket,
Keys n ', E', D 'and control information L' are prepared in advance. Here, it is assumed that there is a center that manages confidential information separately from the provider, and D ′ is held by the center together with the secret key D of the content. (2) The provider receives the ticket issuance ticket t 'and the encrypted D which are obtained by the following calculation at the center.

【0053】[0053]

【数7】 t’=D’−hash(L’,n’) + φ(n’) DE' mod n’ (3)プロバイダは、チケット生成用情報として、上記
t’、DE' mod n’に加え、L’,E’,n’を
コンテンツに付与する。 (4)ユーザの処理装置において、コンテンツに付随す
るチケット生成用情報に基づき、チケット算出処理部3
00にてチケットtを計算する。この計算法には、鍵算
出処理部301における計算と同様の方法を用いる。こ
れについて図3に従いさらに詳しく説明する。
T ′ = D′−hash (L ′, n ′) + φ (n ′) D E ′ mod n ′ (3) The provider uses the above t ′ and D E ′ mod as ticket generation information. In addition to n ′, L ′, E ′, n ′ are added to the content. (4) In the processing device of the user, the ticket calculation processing unit 3 based on the ticket generation information attached to the content.
At 00, the ticket t is calculated. For this calculation method, the same method as the calculation in the key calculation processing unit 301 is used. This will be described in more detail with reference to FIG.

【0054】公開鍵E’で暗号化された秘密鍵Dを前述
の慣用暗号鍵K算出処理におけるKと同様に扱う。すな
わち、与えられたDE' mod n、(E’,n’)、
乱数rに基づき、チャレンジC’を次のように計算す
る。
The secret key D encrypted with the public key E 'is handled in the same manner as K in the above-described conventional encryption key K calculation process. That is, given D E ′ mod n, (E ′, n ′),
Based on the random number r, the challenge C ′ is calculated as follows.

【0055】[0055]

【数8】C’=(r・D)E' mod n’=rE'E'
mod n’ このチャレンジC’に加え、コンテントに付与されてい
るt’,L’を引数とし、鍵算出とまったく同様に証明
処理部500を適用する。すると証明処理部500より
レスポンスRが返るので、これに対し次のようにrの逆
数を乗ずることで秘密鍵Dが得られる。
C ′ = (r · D) E ′ mod n ′ = r E ′ D E ′
mod n 'In addition to the challenge C', the proof processing unit 500 is applied in exactly the same way as the key calculation, with the arguments t 'and L' given to the content as arguments. Then, a response R is returned from the certification processing unit 500, and the secret key D is obtained by multiplying the response R by the reciprocal of r as follows.

【0056】[0056]

【数9】r-1R=r-1rD=D ここで、チケットtは前記のように次の計算で求められ
る。
R −1 R = r −1 rD = D Here, the ticket t is obtained by the following calculation as described above.

【0057】[0057]

【数10】t=D−hash(dU,L)+ωφ(n) Dが得られたことですべての引数が既知となるので、t
を算出し、チケット保持部600に格納する。あとは、
チケットが既知の場合として説明した処理を行い、コン
テントの復号を行う。
[Mathematical formula-see original document] t = D-hash (dU, L) + [omega] [phi] (n) Since D is obtained, all the arguments are known.
Is calculated and stored in the ticket holding unit 600. later,
The processing described assuming that the ticket is already known is performed, and the content is decrypted.

【0058】チケットの算出にあたっては秘密鍵Dが中
間結果として計算されるため、チケット算出部303も
トークン内に含まれる必要がある。
In calculating the ticket, the secret key D is calculated as an intermediate result, so that the ticket calculation unit 303 must also be included in the token.

【0059】図2と図3を比較すれば明らかなように、
慣用暗号鍵K算出処理部800と証明処理部500との
間のやりとりは、秘密鍵D算出部301と証明処理部5
00との間のやりとりとまったく同一の構成および処理
をなす。したがって、証明処理部500だけでなく、鍵
算出部301および鍵算出処理部800も実際にはまっ
たく同じプログラムまたはハードウェアを用いることが
できる。 [実施例2]つぎに本発明の実施例2について説明す
る。図4は、本発明の実施例2の構成を示す。本実施例
では、実施例1においてセンターが保持することを前提
としていたコンテントの暗号化に関する秘密鍵Dを、セ
ンターが知る必要をなくし、プロバイダが独自にコンテ
ントの鍵を生成できるようにしている。
As is apparent from a comparison between FIG. 2 and FIG.
The exchange between the conventional encryption key K calculation processing unit 800 and the proof processing unit 500 is performed by the secret key D calculation unit 301 and the proof processing unit 5.
It has exactly the same configuration and processing as the exchange with the 00. Therefore, not only the proof processing unit 500 but also the key calculation unit 301 and the key calculation processing unit 800 can actually use exactly the same program or hardware. Second Embodiment Next, a second embodiment of the present invention will be described. FIG. 4 shows the configuration of the second embodiment of the present invention. In this embodiment, the center does not need to know the secret key D relating to the encryption of the content which is assumed to be held by the center in the first embodiment, and the provider can generate the content key independently.

【0060】実施例1と異なるのは、トークンごとに異
なるRSA鍵nt,Et,Dtを用いる点である。セン
ターはこれらを管理し、秘密鍵Dそのものは保持しな
い。また、チケット生成用情報としてチケット発行用の
チケットは存在せず、Dを暗号化して受け渡す方法とし
て、前記のRSA公開鍵により暗号化したDEt mod
ntを用いる。
The difference from the first embodiment is that a different RSA key nt, Et, Dt is used for each token. The center manages these and does not hold the secret key D itself. In addition, there is no ticket for issuing a ticket as information for generating a ticket, and as a method of encrypting and transferring D, D Et mod encrypted with the RSA public key is used.
Use nt.

【0061】構成上異なるのは、チケット生成用情報2
10の代わりに暗号化秘密鍵D保持部1200を用意
し、ユーザ固有情報保持部400に、トークン秘密鍵D
t(402)、トークン法数nt(402)を保持する
ことである。
The difference in structure is that ticket generation information 2
10, an encryption private key D holding unit 1200 is prepared, and the token private key D
t (402), and holding the token modulus nt (402).

【0062】チケットtを生成してから後の方法は実施
例1と同じになるので、ここではチケットtを生成する
方法のみ述べる。 (1)前記のように、センターはトークンごとに異なる
RSA鍵nt,Et,Dtを管理し、トークンにはn
t,Dtをタンパプルーフ化して保持する。。 (2)ユーザは、コンテンツのチケット作成に必要なD
(暗号化したもの)とLをプロバイダに請求する。 (3)プロバイダは、センターにユーザのトークンのn
t,Etを要求し、暗号化秘密鍵(DEt mod n
t)を計算して、Lとともにユーザに送る。 (4)ユーザの処理装置において、暗号化秘密鍵(DEt
mod nt)およびトークン鍵nt,Dtを用い、
チケット算出処理部300にてチケットtを計算する。
この計算法では、実施例1で述べた鍵算出処理部301
における計算と類似した方法を用いる。これについて図
5に従いさらに詳しく説明する。
Since the method after the generation of the ticket t is the same as that in the first embodiment, only the method for generating the ticket t will be described here. (1) As described above, the center manages different RSA keys nt, Et, and Dt for each token, and the token has n
t and Dt are tamper-proof and held. . (2) The user needs the D required to create a content ticket.
(Encrypted) and L to the provider. (3) The provider provides the center with the user's token n
t, Et, and encrypts the secret key (D Et mod n).
Calculate t) and send it to the user with L. (4) In the processing device of the user, the encrypted private key (D Et
mod nt) and token keys nt, Dt.
The ticket t is calculated by the ticket calculation processing unit 300.
In this calculation method, the key calculation processing unit 301 described in the first embodiment
A method similar to the calculation in is used. This will be described in more detail with reference to FIG.

【0063】公開鍵Etで暗号化された秘密鍵(DEt
mod nt)を前述の慣用暗号鍵K算出処理における
Kと同様に扱う。ただし、ここではチケット算出部30
0全体がタンパプルーフ化されていることを前提に、乱
数rは用いない例を示す。なお、これ以外にも、Etを
別途与えるようにして、実施例1で述べたrを乗じる方
法を用いるなど、さまざまな実現が可能である。
The secret key (D Et encrypted with the public key Et)
modnt) is handled in the same manner as K in the above-described conventional encryption key K calculation process. However, here, the ticket calculation unit 30
An example is shown in which the random number r is not used, assuming that all 0s are tamper-proof. In addition to this, various realizations are possible, such as using the method of multiplying r described in the first embodiment by separately giving Et.

【0064】与えられたDEt mod ntをチャレン
ジCtとする。
The given D Et mod nt is set as a challenge Ct.

【0065】[0065]

【数11】Ct=DEt mod nt トークン内でチケット生成用チケットttを前記と同様
に次のように計算する。
Ct = D Et modnt The ticket generation ticket tt is calculated in the token in the same manner as described above.

【0066】[0066]

【数12】 tt=Dt−hash(dU,L)+ωφ(nt) このチャレンジCt、ttに加え、プロバイダから送ら
れたLを証明処理部500に入力し、レスポンスR、す
なわち秘密鍵Dが得られる。
Tt = Dt−hash (dU, L) + ωφ (nt) In addition to the challenges Ct and tt, L sent from the provider is input to the certification processing unit 500, and the response R, that is, the secret key D is obtained. Can be

【0067】以上により、前記の例と同様にチケットt
を次の計算で求めることができ、あとは通常の復号が可
能となる。
As described above, the ticket t is set in the same manner as in the above example.
Can be obtained by the following calculation, after which ordinary decoding can be performed.

【0068】[0068]

【数13】t=D−hash(dU,L)+ωφ(n) なおこの発明は上述の実施例に限定されるものでないこ
とはいうまでもない。例えば、上述の実施例におけるチ
ケット算出式は、すでに述べたように、DからdU,
L,nを引数とした関数を加減算したものであればよ
く、また、秘密鍵Dの算出方法は、実施例2で別の方法
について述べたように、外部に漏洩しない方法であれば
よい。また、上述の実施例では復号鍵Kを算出して復号
するようにしたが、上述チャレンジおよびレスポンスを
利用して認証を行うようにしてもよいことはもちろんで
ある。
T = D−hash (dU, L) + ωφ (n) It goes without saying that the present invention is not limited to the above embodiment. For example, as described above, the ticket calculation formula in the above-described embodiment is D to dU,
Any method may be used as long as it adds and subtracts a function using L and n as arguments. The method of calculating the secret key D may be any method that does not leak to the outside as described in the second embodiment. In the above-described embodiment, the decryption key K is calculated and decrypted. However, it goes without saying that authentication may be performed using the above-described challenge and response.

【0069】また本発明はアナログ情報へのアクセス制
御例えばアナログ情報へのアクセス権の認証にも用いる
ことができる。
The present invention can also be used for controlling access to analog information, for example, for authenticating access rights to analog information.

【0070】[0070]

【発明の効果】以上説明したように、本発明によれば、
ユーザのローカルな環境で、安全性を保ったまま独自に
電子的なチケットを発行できるようにすることができ
る。これにより、サービスやコンテンツごとにいちいち
センター等を介してチケットの取得を行う必要がなくな
り、かつ、小額のチケットにおいては通信コストが不要
になるというメリットがある。
As described above, according to the present invention,
It is possible to issue electronic tickets independently in a local environment of the user while maintaining security. As a result, there is an advantage that it is not necessary to obtain a ticket for each service or content via a center or the like, and that communication costs are unnecessary for a small ticket.

【0071】また、センターがコンテンツを復号できて
しまわないように、センターがコンテンツの鍵を知る必
要をなくすことができる。これにより、センターがコン
テンツを自由に見ることを防ぐことができ、無用な不信
感を招くことがなくなる。
Further, the center does not need to know the key of the content so that the center cannot decrypt the content. As a result, the center can be prevented from freely viewing the content, and unnecessary distrust is avoided.

【0072】さらに、実施例に述べたような既存の鍵算
出部と証明処理部をいわば二重に適用する実現方法によ
れば、本発明のために新たに用意する部分は非常に少な
くて済み、ハードウェア、ソフトウェアを問わずコスト
をより低く押さえることが可能となる。とくに、ハード
ウェアによって実現する場合に低容量化やワンチップ化
に有利である。
Further, according to the realization method in which the existing key calculation unit and the proof processing unit are applied in a double manner as described in the embodiment, the number of parts newly prepared for the present invention is extremely small. However, costs can be kept low regardless of hardware or software. In particular, it is advantageous for reduction in capacity and integration into one chip when realized by hardware.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施例1の構成を示す図である。FIG. 1 is a diagram illustrating a configuration of a first exemplary embodiment of the present invention.

【図2】 実施例1におけるコンテンツの復号動作につ
いて説明する図である。
FIG. 2 is a diagram illustrating a content decryption operation according to the first embodiment.

【図3】 実施例1におけるチケット生成動作を説明す
る図である。
FIG. 3 is a diagram illustrating a ticket generation operation according to the first embodiment.

【図4】 本発明の実施例2の構成を示す図である。FIG. 4 is a diagram illustrating a configuration of a second exemplary embodiment of the present invention.

【図5】 実施例2におけるチケット生成動作を説明す
る図である。
FIG. 5 is a diagram illustrating a ticket generation operation according to the second embodiment.

【符号の説明】[Explanation of symbols]

200 カプセル保持部 300 チケット算出処理部 400 ユーザ固有情報保持部 500 証明処理部 600 チケットt保持部 700 制御情報L保持部 800 慣用暗号鍵算出処理部 900 復号部 1100 トークン 200 Capsule holding unit 300 Ticket calculation processing unit 400 User unique information holding unit 500 Certification processing unit 600 Ticket t holding unit 700 Control information L holding unit 800 Conventional encryption key calculation processing unit 900 Decryption unit 1100 Token

フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 601B 601E 675B Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 9/00 601B 601E 675B

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 保護対象情報へのアクセスを制御する情
報アクセス制御装置において、 ユーザの固有情報を保持する手段と、 上記保護対象情報の管理者から供給される上記保護対象
情報の補助情報から上記保護対象情報の固有情報を算出
する手段と、 上記保護対象情報の固有情報を保持する手段と、 上記保護対象情報へのアクセス制御用の補助情報を、少
なくとも上記ユーザの固有情報および上記保護対象情報
の固有情報から算出する手段と、 上記ユーザの固有情報および上記アクセス制御用の補助
情報に基づいて上記保護対象情報へのアクセスを許容す
る手段とを有することを特徴とする情報アクセス制御装
置。
1. An information access control device for controlling access to information to be protected, comprising: means for holding user's unique information; and information from auxiliary information of the information to be protected supplied from a manager of the information to be protected. Means for calculating the unique information of the information to be protected; means for holding the unique information of the information to be protected; and auxiliary information for controlling access to the information to be protected, at least the unique information of the user and the information to be protected. An information access control device, comprising: means for calculating from the unique information of the user; and means for permitting access to the protection target information based on the unique information of the user and the auxiliary information for access control.
【請求項2】 保護対象情報へのアクセスを制御する情
報アクセス制御装置において、 ユーザの固有情報を保持する手段と、 保護対象情報の固有情報を保持する手段と、 上記保護対象情報へのアクセス制御用の補助情報を、少
なくとも上記ユーザの固有情報および上記保護対象情報
の固有情報から算出する手段と、 上記ユーザの固有情報および上記アクセス制御用の補助
情報に基づいて上記保護対象情報へのアクセスを許容す
る手段とを有することを特徴とする情報アクセス制御装
置。
2. An information access control device for controlling access to information to be protected, comprising: means for holding user's unique information; means for holding unique information of the information to be protected; and access control to the information to be protected. Means for calculating at least auxiliary information for use from the unique information of the user and the unique information of the information to be protected, and an access to the information to be protected based on the unique information of the user and the auxiliary information for access control. An information access control device comprising: means for allowing access.
【請求項3】 保護対象情報へのアクセスを制御する情
報アクセス制御装置において、 ユーザの固有情報を保持する手段と、 上記保護対象情報の管理者から供給される上記情報の補
助情報から上記保護対象情報の固有情報を算出する手段
と、 上記保護対象情報の固有情報を保持する手段と、 上記保護対象情報の利用制御情報を保持する手段と、 上記保護対象情報へのアクセス制御用の補助情報を、少
なくとも上記ユーザの固有情報、上記保護対象情報の固
有情報および上記利用制御情報から算出する手段と、 上記ユーザの固有情報、上記利用制御方法および上記ア
クセス制御用の補助情報に基づいて上記保護対象情報へ
のアクセスを許容する手段とを有することを特徴とする
情報アクセス制御装置。
3. An information access control device for controlling access to information to be protected, comprising: means for holding user's unique information; and an auxiliary information of the information supplied from a manager of the information to be protected. Means for calculating unique information of information; means for holding unique information of the protection target information; means for holding usage control information of the protection target information; and auxiliary information for controlling access to the protection target information. Means for calculating at least the unique information of the user, the unique information of the protection target information, and the use control information; and the protection target based on the user unique information, the use control method, and the access control auxiliary information. Means for permitting access to information.
【請求項4】 上記各手段のうち、少なくとも上記ユー
ザの固有情報を保持する手段、上記保護対象情報の固有
情報を算出する手段、上記保護対象情報の固有情報を保
持する手段、および上記保護対象情報へのアクセス制御
用の補助情報を生成する手段が、各種情報の保持、伝達
および処理の過程で上記各種情報が外部に漏洩するのを
防止する防御手段を有する請求項1または2記載の情報
アクセス制御装置。
4. A means for holding at least the user's unique information, a means for calculating the unique information of the protection target information, a means for holding the unique information of the protection target information, and the protection target 3. The information according to claim 1, wherein the means for generating auxiliary information for controlling access to the information includes a protection means for preventing the leakage of the various information to the outside in the process of holding, transmitting, and processing the various information. Access control device.
【請求項5】 上記保護対象情報の補助情報は上記保護
対象情報の固有情報を所定の方法で暗号化して生成され
たものであり、上記保護対象情報の固有情報を算出する
手段は、上記保護対象情報の補助情報を復号する手段を
含む請求項1、2、3または4記載の情報アクセス制御
装置。
5. The auxiliary information of the protection target information is generated by encrypting the unique information of the protection target information by a predetermined method, and the means for calculating the unique information of the protection target information includes: 5. The information access control device according to claim 1, further comprising means for decoding auxiliary information of the target information.
【請求項6】 上記保護対象情報は、RSA公開鍵暗号
の法数n、公開鍵Eにて暗号化されており、前記保護対
象情報の固有情報は、法数nのもとでの前記公開鍵Eに
対応する秘密鍵Dである、請求項1、2、3または4記
載の情報アクセス制御装置。
6. The information to be protected is encrypted with a modulus n of an RSA public key cryptosystem and a public key E, and the unique information of the information to be protected is the public information under a modulus n. The information access control device according to claim 1, 2, 3, or 4, wherein the secret key D corresponds to the key E.
【請求項7】 上記保護対象情報の秘密鍵Dが、上記公
開鍵Eおよび法数nとは別の公開鍵ペアE’、n’で暗
号化されている請求項1、2、3、4または5記載の情
報アクセス制御装置。
7. The secret key D of the information to be protected is encrypted with a public key pair E ′, n ′ different from the public key E and the modulus n. Or the information access control device according to 5.
【請求項8】 上記保護対象情報へのアクセスの制御は
復号により行われる請求項1、2、3、4、5、6また
は7記載の情報アクセス制御装置。
8. The information access control device according to claim 1, wherein the control of access to the protection target information is performed by decoding.
【請求項9】 上記保護対象情報へのアクセスの制御は
認証に基づいて行われる請求項1、2、3、4、5、6
または7記載の情報アクセス制御装置。
9. The method according to claim 1, wherein control of access to the protection target information is performed based on authentication.
Or the information access control device according to 7.
【請求項10】 上記保護対象情報へのアクセスは、ア
プリケーションを利用することを含む請求項1、2、
3、4、5、6、7、8または9記載の情報アクセス制
御装置。
10. The method according to claim 1, wherein accessing the protected information includes using an application.
The information access control device according to 3, 4, 5, 6, 7, 8 or 9.
【請求項11】 保護対象情報の補助情報を送出するス
テップと、 上記保護対象情報の補助情報を受け取るステップと、 ユーザの固有情報を保持するステップと、 上記保護対象情報の補助情報から上記保護対象情報の固
有情報を算出するステップと、 上記保護対象情報の固有情報を保持するステップと、 上記保護対象情報へのアクセス制御用の補助情報を、少
なくとも上記ユーザの固有情報および上記保護対象情報
の固有情報から算出するステップと、 上記ユーザの固有情報および上記アクセス制御用の補助
情報に基づいて上記保護対象情報へのアクセスを許容す
るステップとを有することを特徴とする情報アクセス制
御方法。
11. A step of sending auxiliary information of the information to be protected, a step of receiving the auxiliary information of the information to be protected, a step of retaining user-specific information, and Calculating the unique information of the information; holding the unique information of the protection target information; and providing auxiliary information for controlling access to the protection target information, at least the user unique information and the uniqueness of the protection target information. An information access control method, comprising: calculating from information; and allowing access to the protection target information based on the user specific information and the access control auxiliary information.
【請求項12】 保護対象情報へのアクセスを制御する
ために用いられるアクセス制御用補助情報を生成するア
クセス制御用補助情報生成装置において、 ユーザの固有情報を保持する手段と、 上記保護対象情報の管理者から供給される上記保護対象
情報の補助情報から上記保護対象情報の固有情報を算出
する手段と、 上記保護対象情報の固有情報を保持する手段と、 上記アクセス制御用補助情報を、少なくとも上記ユーザ
の固有情報および上記保護対象情報の固有情報から算出
する手段とを有することを特徴とするアクセス制御用補
助情報生成装置。
12. An access control auxiliary information generating apparatus for generating access control auxiliary information used for controlling access to protection target information, comprising: means for holding user's unique information; Means for calculating the unique information of the protection target information from the auxiliary information of the protection target information supplied from an administrator; means for holding the unique information of the protection target information; and Means for calculating from the unique information of the user and the unique information of the protection target information.
JP2412797A 1997-02-06 1997-02-06 Information access control apparatus and method Expired - Fee Related JP3690035B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2412797A JP3690035B2 (en) 1997-02-06 1997-02-06 Information access control apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2412797A JP3690035B2 (en) 1997-02-06 1997-02-06 Information access control apparatus and method

Publications (2)

Publication Number Publication Date
JPH10222567A true JPH10222567A (en) 1998-08-21
JP3690035B2 JP3690035B2 (en) 2005-08-31

Family

ID=12129656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2412797A Expired - Fee Related JP3690035B2 (en) 1997-02-06 1997-02-06 Information access control apparatus and method

Country Status (1)

Country Link
JP (1) JP3690035B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184264A (en) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> Access control system, access control method, storage medium, and program transmitting device
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7206941B2 (en) 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
JP2007518350A (en) * 2004-01-06 2007-07-05 トムソン ライセンシング Method and device for safely porting information between devices
US11895240B2 (en) 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184264A (en) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> Access control system, access control method, storage medium, and program transmitting device
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7206941B2 (en) 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
US7269735B2 (en) 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
JP2007518350A (en) * 2004-01-06 2007-07-05 トムソン ライセンシング Method and device for safely porting information between devices
US11895240B2 (en) 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token

Also Published As

Publication number Publication date
JP3690035B2 (en) 2005-08-31

Similar Documents

Publication Publication Date Title
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
CN1708942B (en) Secure implementation and utilization of device-specific security data
US6834112B1 (en) Secure distribution of private keys to multiple clients
US5805712A (en) Apparatus and method for providing secured communications
US6002772A (en) Data management system
JP3060071B2 (en) Computer network encryption key distribution system
EP2494486B1 (en) System for protecting an encrypted information unit
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
US20100088236A1 (en) Secure software service systems and methods
EP0864959A2 (en) Data management system
US7685421B2 (en) System and method for initializing operation for an information security operation
WO2001078285A1 (en) System and method for controlling and enforcing access rights to encrypted media
WO1995029438A1 (en) Data protection system
JP2004503969A (en) An authentication method using a variable encryption key system based on an encryption key of an authentication medium and unique information of computer hardware, and an authentication medium for storing the authentication method and indicating its validity period and authority
US20020166056A1 (en) Hopscotch ticketing
CN101084482A (en) Electronic software distribution method and system using digital rights management method based on hardware identification
EP1636664A2 (en) Proof of execution using random function
MX2011005255A (en) Method and device for managing digital content.
JPH09200194A (en) Device and method for security communication
US20030023862A1 (en) Content distribution system
JP3690035B2 (en) Information access control apparatus and method
KR20140071775A (en) Cryptography key management system and method thereof
JP3458979B2 (en) Digital information protection system and method
JP3868218B2 (en) Content-restricted content display method and apparatus
KR100239865B1 (en) APPARATUS AND METHOD FOR PROVIDING SECURED COMMUNICATIONS

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090624

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100624

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110624

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110624

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120624

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130624

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载