JP2002183633A - 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム - Google Patents

情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム

Info

Publication number
JP2002183633A
JP2002183633A JP2000378261A JP2000378261A JP2002183633A JP 2002183633 A JP2002183633 A JP 2002183633A JP 2000378261 A JP2000378261 A JP 2000378261A JP 2000378261 A JP2000378261 A JP 2000378261A JP 2002183633 A JP2002183633 A JP 2002183633A
Authority
JP
Japan
Prior art keywords
information
ticket
validity
certifying
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000378261A
Other languages
English (en)
Inventor
Yoichiro Iino
陽一郎 飯野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000378261A priority Critical patent/JP2002183633A/ja
Priority to US10/021,331 priority patent/US7228419B2/en
Publication of JP2002183633A publication Critical patent/JP2002183633A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00811Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein said number is encoded as a cryptographic token or ticket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 利便性の高い電子チケットを実現する。 【解決手段】 チケット発行装置3tは、それ自体を外
部に示すことなく、その存在を証明することができるア
ルゴリズムが適用可能な秘密鍵を含む有効性データと、
その秘密鍵の存在を検証するのに用いられる、その秘密
鍵に対応する公開鍵を含み、有効性データによって、そ
の有効性が証明される被証明情報とを生成し、有効性デ
ータと被証明情報とからなる電子チケットを発行する。
チケット保持装置4uは、有効性データにおける秘密鍵
の存在を証明する電子署名を生成し、被証明情報ととも
に、チケット検査装置5sに送信する。チケット検査装
置5sは、チケット保持装置4uからの電子署名と、被証
明情報に含まれる公開鍵とを用いて、チケット保持装置
uにおける秘密鍵の存否を判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報記録媒体、情
報処理装置および情報処理方法、プログラム記録媒体、
並びに情報処理システムに関し、特に、例えば、利便性
の高い電子チケットを実現することができるようにする
情報記録媒体、情報処理装置および情報処理方法、プロ
グラム記録媒体、並びに情報処理システムに関する。
【0002】
【従来の技術】例えば、乗車券、入場券、予約券、会員
書、許可書、サービス券などは、それを所持する者が、
そこに記されている権利を有することを証明する。
【0003】いま、このように、それを所持する者が有
する権利を証明するものを、チケットと呼ぶこととする
と、紙(紙に類するプラスチック等も含む)によるチケ
ットは、携帯に便利な大きさの紙等に、所定事項を印刷
することで実現されることから、携帯に便利であるとい
う「携帯性」を有する。
【0004】また、紙によるチケットを、単なる印刷を
行って実現した場合には、偽造等を防止することが困難
である。そこで、従来より、偽造等を防止するための手
段として、例えば、特殊な印刷や、検印、あるいは透か
しが付された紙などが用いられている。従って、紙によ
るチケットは、正当な発行者のみが発行でき、容易には
偽造できないという「複製防止機能」を有する。
【0005】さらに、紙によるチケットは、それを所持
するものが有する権利を証明する「権利証明機能」や、
チケット自体を譲渡することで、第三者に、そのチケッ
トに基づく権利を容易に譲渡することができるという
「譲渡性」を有する。
【0006】ところで、従来より、電話網やコンピュー
タネットワークを経由してチケットの取得の予約手続き
を行うことが可能であったが、チケットの最終的な受け
取りは、郵送あるいは手渡しによって行われており、従
って、ユーザは、チケットの受け取りのために、店舗に
出向く等の必要があった。
【0007】そこで、最近では、コンピュータネットワ
ーク技術の進歩に伴い、チケットを電子情報化し、チケ
ット自体を通信回線を介してやり取りする電子チケット
システムの研究、開発が行われている。いま、このよう
に電子情報化されたチケットを、電子チケットと呼ぶこ
ととすると、電子チケットによれば、ユーザは、その受
け取りのために、店舗等に出向く必要がなくなり、さら
には、チケットの流通コストおよび管理コストを削減す
ること等が可能となる。
【0008】電子チケットシステムを実現する方法とし
ては、例えば、特開平8-147500号公報等に開示されてい
るような第1の方法や、特開平11-31204号公報等に開示
されているような第2の方法が提案されている。
【0009】即ち、第1の方法では、電子チケットの実
体である電子チケット情報が複製されることにより、電
子チケットに基づく権利を多重利用(行使)することが
できないように、電子チケット情報が、耐タンパー(tam
per)性のあるハードウェアによって保持される。
【0010】そして、電子チケットによってサービスの
提供を受ける場合等においては、その電子チケット情報
を保持している保持装置と、その電子チケット情報を検
査する検査装置との間で、お互いが、電子チケットシス
テムの正当な参加機器であることを確認する認証が、例
えば、検査装置が保持装置に対して特別の命令を送り、
暗号化の技術等を用いることによって行われる。この認
証によって、保持装置と検査装置とが、互いに正当な機
器であることが確認されると、保持装置から検査装置に
対して、保持装置が記憶している電子チケット情報が送
信される。
【0011】以上のように、第1の方法では、電子チケ
ット情報をやりとりする保持装置と検査装置とが、正当
な機器であることを確認することによって、正当な機器
以外の機器に、電子チケット情報が、不正に漏洩するこ
とを防止するようになっている。
【0012】従って、第1の方法によれば、電子チケッ
トに基づく権利を有していることの証明、即ち、権利証
明を行うために、相手が正当な機器であるかどうかを確
認しなければならず、紙によるチケットに比較して不便
である。
【0013】即ち、紙によるチケットであれば、そのチ
ケットを相手に提示することによって、容易かつ安全
に、つまり、相手が誰であるかを確認せずに、かつ、チ
ケットに基づく権利が不正に取得されることを心配する
ことなく、権利証明を行うことができる。しかしなが
ら、第1の方法では、相手を確認し、しかも、権利を証
明する電子チケット情報を相手に渡さないと、権利証明
を行うことができない。
【0014】そこで、第2の方法では、電子チケット情
報自体をやりとりするのではなく、電子チケット情報を
用いて、所定の処理を行い、その処理結果をやりとりす
ることによって、権利証明を行うことが可能となってい
る。
【0015】即ち、第2の方法では、認証方法として用
いられることが多い、いわゆるチャレンジアンドレスポ
ンス(Challenge & Response)の手法を利用して、権利証
明が行われる。
【0016】具体的には、まず、電子チケットを検査す
る検査装置が、乱数を発生し、電子チケット情報を保持
する保持装置に送信する。保持装置は、検査装置からの
乱数を受信し、その乱数を、電子チケット情報に含まれ
る秘密の情報を用いて処理し、その処理結果を、検査装
置に送信する。検査装置は、保持装置からの処理結果
を、公開された情報を用いて処理し、その処理結果と、
保持装置に送信した乱数とに基づいて、電子チケットが
正当なものであるかどうかを確認(検査)する。
【0017】このようなチャレンジアンドレスポンス
は、例えば、いわゆる電子署名を用いて行われ、この場
合、電子チケット情報に含まれる秘密の情報は、公開鍵
暗号化方式の秘密鍵となり、また、検査装置で用いられ
る公開された情報は、その秘密鍵に対応する公開鍵とな
る。そして、保持装置では、検査装置からの乱数(チャ
レンジ)を、秘密鍵を用いて処理することで、電子署名
が作成され、検査装置では、その電子署名(レスポン
ス)を、公開鍵を用いて処理することにより、その電子
署名と、元の乱数との対応が検証される。
【0018】以上のような第2の方法によれば、電子チ
ケット情報に含まれる秘密の情報としての秘密鍵は、保
持装置の外部に示される公開された情報としての公開鍵
から認識することはできず、さらに、チャレンジアンド
レスポンスの処理過程において、外部に漏洩することが
ない。従って、電子チケットの権利証明を、紙によるチ
ケットの場合と同様に、容易かつ安全に、第三者に対し
て行うことができる。
【0019】
【発明が解決しようとする課題】ところで、上述の特開
平11-31204号公報においては、電子チケットの必要機能
として、以下の3つの点が挙げられている。
【0020】即ち、第1点は、複製等によって正当な権
利を持たないものにチケットを利用されることを防ぐ機
能である「権利複製防止」であり、第2点は、身元など
が特定されない匿名の者をも含む第三者に対して、電子
チケットに基づく権利を証明する機能である「権利証
明」であり、第3点は、電子チケットを利用する際(電
子チケットに基づく権利を行使して、サービスの提供を
受ける際)に、その利用者の匿名性を保証する機能であ
る「匿名性」である。
【0021】これらの第1乃至第3点は、いずれも従来
の紙によるチケットにおいて実現されている機能であ
り、電子チケットにおいても、紙によるチケットの利便
性を損なわないように維持されるべきものである。
【0022】しかしながら、電子チケットにおいて、紙
によるチケットと同様の利便性を確保するには、上述の
3つの機能だけでは足りず、以下の、第4および第5の
機能が必要であると考えられる。
【0023】即ち、第4点としては、電子チケットに基
づく権利を他人に譲ることができる機能である「譲渡
性」が必要であると考えられる。さらに、第5点として
は、電子チケットの権利確認のために、つまり、「権利
証明」を行うために、チケット管理センタや、管理デー
タベース等へのアクセスをその都度必要とはしないとい
う「完結性」が必要であると考えられる。
【0024】紙によるチケットは、それ自体を、他人に
渡すことで、そのチケットに基づく権利を、他人に譲る
ことができる。従って、「譲渡性」は、紙によるチケッ
トと同様の利便性を確保するために、必要不可欠の機能
である。
【0025】また、例えば、鉄道駅やイベントの入場改
札等においては、紙によるチケットの提示や受け渡し等
によって、そのチケットに基づく権利を、即座に確認
し、円滑な入場整理を行うことができる。従って、改札
等において、例えば、クレジットカードのようなオンラ
イン検査を必要としたり、あるいは、ある番号のチケッ
トが何を意味するかをデータベースの一覧表から検索す
ることを必要とするのでは、円滑な入場が妨げられるこ
とになり、「権利証明」を、電子チケットそれ自体で行
うことのできる「完結性」は、電子チケットの現実的な
利用を考えた場合には不可欠なものとなる。
【0026】しかしながら、上述の第2の方法では、
「譲渡性」および「完結性」を満足することは困難であ
る。
【0027】即ち、第2の方法では、電子チケット(と
しての情報)は、個々の電子チケットごとに異なる特徴
情報(例えば、上述の公開鍵暗号化方式の秘密鍵)を、
個々の保持装置ごとに異なる暗号鍵で暗号化することに
より発行される。さらに、第2の方法では、保持装置が
保持している暗号化された特徴情報を、その保持装置が
保持している暗号鍵でしか復号することができないよう
にして、「権利複製防止」を実現している。そして、第
2の方法において、電子チケットについての「権利証
明」は、保持装置が保持している暗号化された特徴情報
を、その保持装置が保持している暗号鍵で復号し、その
復号した特徴情報を用いて行われる。
【0028】以上から、第2の方法では、電子チケット
が発行された保持装置でしか、その電子チケットの特徴
情報を復号することができず、その結果、電子チケット
が発行された保持装置以外の保持装置では、「権利証
明」を行うことができない。このことは、ある保持装置
に発行された電子チケットを、他の保持装置に譲ること
ができないこと、つまり、「譲渡性」に欠けることを意
味する。
【0029】また、紙によるチケットは、そのチケット
としての紙に書かれている内容である「権利条項」と、印
刷、材質、検印、透かしなどによって偽造および複製が
困難な紙自体が表すチケットの「有効性」の2つの要素を
有していると考えることができ、この「権利条項」と
「有効性」は、印刷によって密接不可分に結びついてい
る。つまり、「権利条項」自体は情報であるが、その
「権利条項」が印刷された複製等の困難な紙という「有
効性」があって、はじめて、チケットたり得る。
【0030】紙によるチケットは、「有効性」と「権利
条項」の両方を、密接不可分に組み合わせたものとなっ
ており、これによって、「権利複製防止」、「権利証
明」、「匿名性」、「譲渡性」、および「完結性」の5
つの機能が実現されている。
【0031】紙によるチケットが備える「有効性」と
「権利条項」のうち、特に、「有効性」については、紙
によるチケットが有する特徴を維持したまま電子情報化
するのが困難であり、このため、第2の方法では、紙に
よるチケットの「有効性」の特徴であるポータビリティ
(portability)を犠牲にすることで、「権利複製防止」
を実現している。つまり、第2の方法では、電子チケッ
トの「有効性」を、特定の保持装置の存在と結び付け、
「譲渡性」を犠牲にして、「権利複製防止」を実現して
いる。
【0032】さらに、第2の方法では、「権利証明」に
おいて、上述のようなチャレンジアンドレスポンスの認
証方法が用いられるが、その際、検査装置は、自身が発
生した乱数に対する電子署名を生成するのに用いる秘密
鍵を識別する識別番号を、保持装置に送信する。保持装
置においては、上述のように、電子チケットごとに異な
る特徴情報としての秘密鍵が、保持装置ごとに異なる暗
号鍵で暗号化されており、保持装置は、検査装置から、
識別番号を受信すると、その識別番号に対応する秘密鍵
を検索する。そして、保持装置は、その秘密鍵を、保持
装置に固有の暗号鍵で復号し、その秘密鍵で、検査装置
からの乱数を処理することによって、電子署名を生成す
る。この電子署名は、保持装置から検査装置に送信さ
れ、検査装置は、その電子署名を、保持装置に送信した
識別番号によって特定される秘密鍵に対応する公開鍵で
処理する。そして、検査装置は、その処理結果に基づい
て、電子署名の検証を行い、電子チケットに基づく権利
の確認(検査)を行う。
【0033】このように、第2の方法では、チャレンジ
アンドレスポンスの認証方法を用いることによって、電
子チケットに基づく権利を表す秘密鍵を外部に示すこと
なく、紙によるチケットと同様の安全な権利確認(「権
利証明」)を行うことができる。
【0034】しかしながら、第2の方法では、電子チケ
ットに基づく権利を、どのように確認(検証)するべき
かという情報、つまり、上述の場合には、ある電子チケ
ットに基づく権利を、チャレンジアンドレスポンスの認
証方法によって確認するのに必要な情報は、電子チケッ
トの情報とは別に用意されており、検査装置側で把握し
なければならない。
【0035】即ち、第2の方法においては、例えば、あ
る電子チケットに基づく権利を表す秘密鍵に対応する公
開鍵と、その秘密鍵を識別する識別番号とが公開され、
あるチケット管理センタに登録される。従って、検査装
置は、ある電子チケットに基づく権利を確認する場合
に、その権利を表す秘密鍵を識別する識別番号と、対応
する公開鍵を、チケット管理センタにアクセスして取得
する必要がある。
【0036】検査装置が確認する権利内容が、常に同一
であれば、検査装置は、チケット管理センタにアクセス
して、識別番号および公開鍵を、一度だけ取得すれば問
題ないが、電子チケットが普及した場合を考えると、検
査装置が確認する権利内容が、常に同一であることを前
提とするのは非現実的である。
【0037】即ち、例えば、鉄道の切符を、電子チケッ
トで実現した場合を考えると、改札として機能する検査
装置は、各駅において日々発行され、さらには、普通電
車や特急電車等によって権利内容が異なる電子チケット
を検査しなければならない。従って、検査装置は、例え
ば、駅や、日、電車の種類ごとに異なる識別番号および
公開鍵を、電子チケットの検査を行うたびに、チケット
管理センタにアクセスして取得しなければならず、この
場合、電子チケットの検査に時間を要することとなり、
円滑な改札が妨げられることになる。これは、第2の方
法において、電子チケットが、それ自体で、権利内容を
確認することができるという「完結性」を欠いているこ
とに起因する。
【0038】さらに、この「完結性」の欠如は、「譲渡
性」の実現に影響を与える。即ち、電子チケットが「完
結性」を有しない場合には、電子チケットの譲渡にあた
って、その電子チケットが有効であるかどうかの検査
を、上述のように、チケット管理センタにアクセスして
確認しなければならないこととなる。従って、電子チケ
ットに、その譲渡を可能とする機能を、単に追加したと
しても、電子チケットが「完結性」を有しなければ、電
子チケットが有効であるかどうかの検査が煩雑となり、
このことは、電子チケットの譲渡を行うにあたって障害
となる。
【0039】つまり、紙によるチケットであれば、一般
に、その紙によるチケットを見ることによって、即座
に、そのチケットの有効性を検査(確認)することがで
き、極端には、どのような相手からであっても、チケッ
トが有効であるかどうかを、即座に確認して、その譲渡
を受けることができる。
【0040】しかしながら、電子チケットが「完結性」
を有しない場合には、譲渡にあたって、電子チケットが
有効であるかどうかの検査を即座に行うことができず、
電子チケットが、譲渡可能な機能を有していても、事実
上、譲渡が行われないこととなる。即ち、電子チケット
の譲渡が行われるのは、実際上、電子チケットの発行者
から、ユーザに対してだけということになる。
【0041】本発明は、このような状況に鑑みてなされ
たものであり、「権利複製防止」、「権利証明」、およ
び「匿名性」の他に、「譲渡性」および「完結性」をも
有する、利便性の高い電子チケットを実現することがで
きるようにするものである。
【0042】
【課題を解決するための手段】本発明の情報記録媒体
は、それ自体を外部に示すことなく、それが存在するこ
とを証明することができるアルゴリズムが適用可能な秘
密情報を含み、情報の有効性を証明するための有効性デ
ータと、秘密情報が存在することを検証するのに用いら
れる検証用パラメータを含み、有効性データによって、
その有効性が証明される被証明情報とが記録されている
ことを特徴とする。
【0043】本発明の第1の情報処理装置は、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
み、情報の有効性を証明するための有効性データを生成
する有効性データ生成手段と、秘密情報が存在すること
を検証するのに用いられる検証用パラメータを生成する
検証用パラメータ生成手段と、検証用パラメータを含
み、有効性データによって、その有効性が証明される被
証明情報を生成する被証明情報生成手段と、有効性デー
タと被証明情報とからなる情報セットを外部に出力する
出力手段とを備えることを特徴とする。
【0044】本発明の第1の情報処理方法は、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
み、情報の有効性を証明するための有効性データを生成
する有効性データ生成ステップと、秘密情報が存在する
ことを検証するのに用いられる検証用パラメータを生成
する検証用パラメータ生成ステップと、検証用パラメー
タを含み、有効性データによって、その有効性が証明さ
れる被証明情報を生成する被証明情報生成ステップと、
有効性データと被証明情報とからなる情報セットを外部
に出力する出力ステップとを備えることを特徴とする。
【0045】本発明の第1のプログラム記録媒体は、そ
れ自体を外部に示すことなく、それが存在することを証
明することができるアルゴリズムが適用可能な秘密情報
を含み、情報の有効性を証明するための有効性データを
生成する有効性データ生成ステップと、秘密情報が存在
することを検証するのに用いられる検証用パラメータを
生成する検証用パラメータ生成ステップと、検証用パラ
メータを含み、有効性データによって、その有効性が証
明される被証明情報を生成する被証明情報生成ステップ
と、有効性データと被証明情報とからなる情報セットを
外部に出力する出力ステップとを備えるプログラムが記
録されていることを特徴とする。
【0046】本発明の第2の情報処理装置は、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報を、その被証明情報を検査
する検査装置に送信する被証明情報送信手段と、秘密情
報の存在を証明する証明データを生成し、検査装置に送
信する証明データ生成手段とを備えることを特徴とす
る。
【0047】本発明の第2の情報処理方法は、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報を、その被証明情報を検査
する検査装置に送信する被証明情報送信ステップと、秘
密情報の存在を証明する証明データを生成し、検査装置
に送信する証明データ生成ステップとを備えることを特
徴とする。
【0048】本発明の第2のプログラム媒体は、それ自
体を外部に示すことなく、それが存在することを証明す
ることができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報を、その被証明情報を検査
する検査装置に送信する被証明情報送信ステップと、秘
密情報の存在を証明する証明データを生成し、検査装置
に送信する証明データ生成ステップとを備えるプログラ
ムが記録されていることを特徴とする。
【0049】本発明の第3の情報処理装置は、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報を受信する被証明情報受信
手段と、秘密情報の存在を証明する証明データを受信す
る証明データ受信手段と、証明データと、被証明情報に
含まれる検証用パラメータとを用いて、他の装置におけ
る秘密情報の存否を判定する存否判定手段とを備えるこ
とを特徴とする。
【0050】本発明の第3の情報処理方法は、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報を受信する被証明情報受信
ステップと、秘密情報の存在を証明する証明データを受
信する証明データ受信ステップと、証明データと、被証
明情報に含まれる検証用パラメータとを用いて、他の装
置における秘密情報の存否を判定する存否判定ステップ
とを備えることを特徴とする。
【0051】本発明の第3のプログラム記録媒体は、そ
れ自体を外部に示すことなく、それが存在することを証
明することができるアルゴリズムが適用可能な秘密情報
を含む、情報の有効性を証明するための有効性データに
おける秘密情報が存在することを検証するのに用いられ
る検証用パラメータを含み、有効性データによって、そ
の有効性が証明される被証明情報を受信する被証明情報
受信ステップと、秘密情報の存在を証明する証明データ
を受信する証明データ受信ステップと、証明データと、
被証明情報に含まれる検証用パラメータとを用いて、他
の装置における秘密情報の存否を判定する存否判定ステ
ップとを備えるプログラムが記録されていることを特徴
とする。
【0052】本発明の情報処理システムは、第1の情報
処理装置が、それ自体を外部に示すことなく、それが存
在することを証明することができるアルゴリズムが適用
可能な秘密情報を含み、情報の有効性を証明するための
有効性データを生成する有効性データ生成手段と、秘密
情報が存在することを検証するのに用いられる検証用パ
ラメータを生成する検証用パラメータ生成手段と、検証
用パラメータを含み、有効性データによって、その有効
性が証明される被証明情報を生成する被証明情報生成手
段と、有効性データと被証明情報とからなる情報セット
を外部に出力する出力手段とを備え、第2の情報処理装
置が、情報セットを記憶する記憶手段と、被証明情報
を、その被証明情報を検査する第3の情報処理装置に送
信する被証明情報送信手段と、秘密情報の存在を証明す
る証明データを生成し、第3の情報処理装置に送信する
証明データ生成手段とを備え、第3の情報処理装置が、
第2の情報処理装置からの被証明情報を受信する被証明
情報受信手段と、第2の情報処理装置からの秘密情報の
存在を証明する証明データを受信する証明データ受信手
段と、証明データと、被証明情報に含まれる検証用パラ
メータとを用いて、第2の情報処理装置における有効性
データの存否を判定する存否判定手段とを備えることを
特徴とする。
【0053】本発明の情報記録媒体においては、それ自
体を外部に示すことなく、それが存在することを証明す
ることができるアルゴリズムが適用可能な秘密情報を含
み、情報の有効性を証明するための有効性データと、秘
密情報が存在することを検証するのに用いられる検証用
パラメータを含み、有効性データによって、その有効性
が証明される被証明情報とが記録されている。
【0054】本発明の第1の情報処理装置および情報処
理方法、並びにプログラム記録媒体においては、それ自
体を外部に示すことなく、それが存在することを証明す
ることができるアルゴリズムが適用可能な秘密情報を含
み、情報の有効性を証明するための有効性データが生成
されるとともに、秘密情報が存在することを検証するの
に用いられる検証用パラメータが生成される。そして、
検証用パラメータを含み、有効性データによって、その
有効性が証明される被証明情報が生成され、有効性デー
タと被証明情報とからなる情報セットが発行される。
【0055】本発明の第2の情報処理装置および情報処
理方法、並びにプログラム記録媒体においては、それ自
体を外部に示すことなく、それが存在することを証明す
ることができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報が、その被証明情報を検査
する検査装置に送信される。さらに、秘密情報の存在を
証明する証明データが生成され、検査装置に送信され
る。
【0056】本発明の第3の情報処理装置および情報処
理方法、並びにプログラム記録媒体においては、それ自
体を外部に示すことなく、それが存在することを証明す
ることができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報が受信されるとともに、秘
密情報の存在を証明する証明データが受信される。そし
て、証明データと、被証明情報に含まれる検証用パラメ
ータとを用いて、他の装置における秘密情報の存否が判
定される。
【0057】本発明の情報処理システムにおいては、第
1の情報処理装置において、それ自体を外部に示すこと
なく、それが存在することを証明することができるアル
ゴリズムが適用可能な秘密情報を含み、情報の有効性を
証明するための有効性データが生成されるとともに、秘
密情報が存在することを検証するのに用いられる検証用
パラメータが生成される。さらに、検証用パラメータを
含み、有効性データによって、その有効性が証明される
被証明情報が生成され、有効性データと被証明情報とか
らなる情報セットが発行される。第2の情報処理装置で
は、被証明情報が、その被証明情報を検査する第3の情
報処理装置に送信されるとともに、秘密情報の存在を証
明する証明データが生成され、第3の情報処理装置に送
信される。第3の情報処理装置では、第2の情報処理装
置からの被証明情報が受信されるとともに、第2の情報
処理装置からの有効性データの存在を証明する証明デー
タが受信され、証明データと、被証明情報に含まれる検
証用パラメータとを用いて、第2の情報処理装置におけ
る秘密情報の存否が判定される。
【0058】
【発明の実施の形態】図1は、本発明を適用した電子チ
ケットシステム(システムとは、複数の装置が論理的に
集合した物をいい、各構成の装置が同一筐体中に存在す
るか否かは問わない)の一実施の形態の構成例を示して
いる。
【0059】この電子チケットシステムは、チケット管
理センタ1、チケット発行者が有するチケット発行装置
1,32,・・・,3T、ユーザが有するチケット保持
装置41,42,・・・,4U、およびサービス提供者が
有するチケット検査装置51,52,・・・,5Sが、相
互に、ネットワーク2を介して接続されることにより構
成されている。
【0060】チケット管理センタ1は、電子署名の認証
センタとして機能する。
【0061】ネットワーク2は、例えば、公衆回線、イ
ンターネット、CATV(Cable Television)網、地上
波、衛星回線等で構成される。
【0062】チケット発行者が有するチケット発行装置
tは、電子チケット(厳密には、電子チケットの実体
となる情報(電子チケット情報))を発行し、ユーザが
有するチケット保持装置4uに提供する。
【0063】なお、チケット発行装置3tにおいて、電
子チケットの提供は、チケット保持装置4uとネットワ
ーク2を介して通信することにより行うことも可能であ
るし、チケット保持装置4uと直接に、無線または有線
で通信することにより行うことも可能である。また、チ
ケット保持装置4uのユーザは、必要に応じて、チケッ
ト発行装置3tに対して電子チケットの提供(譲渡)に
対する対価として、その電子チケットの代金を支払う。
この電子チケットの代金の支払いのための課金処理は、
ネットワーク2を介して行うことも可能であるし、チケ
ット発行装置3 tとチケット保持装置4uとの間で、直接
に通信することによって行うことも可能である。さら
に、電子チケットの代金の支払いは、その代金を、チケ
ット発行装置3tに直接投入して行うことも可能であ
る。
【0064】ユーザが有するチケット保持装置4uは、
チケット発行装置3tが発行する電子チケット(の実体
である電子チケット情報)を保持する。ユーザは、この
チケット保持装置4uが保持する電子チケットに基づく
権利を行使することができ、これにより、チケット検査
装置5sを有するサービス提供者(チケット発行装置3t
を有するチケット発行者と同一である場合もある)か
ら、その権利に対応するサービスの提供を受けることが
できる。
【0065】なお、ユーザは、チケット保持装置4u
うしの間で通信を行うことにより、電子チケット(に基
づく権利)を授受することができる。この電子チケット
の授受は、電子チケットが使用される前に行うことがで
きる他、電子チケットが、有効期限や使用回数の制限の
あるものである場合には、使用された後であっても、有
効期限が切れる前や、使用回数の制限を越える前であれ
ば行うことができる。また、チケット保持装置4uは、
有効期限が切れた電子チケットや、使用回数制限を越え
た電子チケット等の不要な電子チケットを破棄すること
ができる。さらに、チケット保持装置4uでは、複数の
電子チケットを保持することができる。
【0066】サービス提供者が有するチケット検査装置
sは、チケット保持装置4uが保持する電子チケットの
検査(検証)を行う。なお、電子チケットの検査も、チ
ケット発行装置3tからチケット保持装置4uに対する電
子チケットの提供(譲渡)と同様に、ネットワーク2を
介して行うことも可能であるし、チケット保持装置4 u
とチケット検査装置5sとの間で、直接通信することに
よって行うことも可能である。
【0067】なお、チケット管理センタ1、チケット発
行装置3t、チケット保持装置4u、およびチケット検査
装置5sは、いずれも、例えば、コンピュータで構成す
ることが可能である。また、例えば、チケット保持装置
uは、IC(Integrated Curcuit)カードで構成し、チ
ケット発行装置3tおよびチケット検査装置5sは、IC
カードのリーダ/ライタで構成することも可能である。
さらに、チケット保持装置4uは、例えば、携帯電話機
や、PDA(Personal Digital Assistant)等の携帯端末
で構成することも可能である。
【0068】以上のように構成される電子チケットシス
テムにおいては、上述の「権利複製防止」、「権利証
明」、「匿名性」、「譲渡性」、および「完結性」の5
つの機能すべてを有する電子チケットを流通させること
ができるようになっている。
【0069】即ち、図1の電子チケットシステムで対象
とする電子チケットは、複製できないが、移動が可能な
「有効性」と、それに結びついた「権利条項」とから構
成され、さらに、個々の電子チケットは、それぞれ異な
る「有効性」を有する。
【0070】電子チケットの「有効性」を表す情報は、
例えば、電子署名を生成するのに用いられる情報(例え
ば、公開鍵暗号化方式の秘密鍵、ゼロ知識証明の可能な
情報など)などの、認証によってその存在が確認できる
が、それ自体は外部に漏れない(示されない)性質を有
する情報(秘密情報)と、後述する付加情報とから構成
される。
【0071】「有効性」を表す情報は、チケット保持装
置4uにおいて、後述する手法により、複製や改竄をす
ることができないように保持される。また、「有効性」
を表す情報は、そのチケット保持装置4uを有するユー
ザでさえも知ることができない。
【0072】「権利条項」を表す情報は、従来の紙によ
るチケットに書かれている情報に相当する。従って、電
子チケットが、例えば、イベントチケットの場合には、
「権利条項」を表す情報は、開催日時や、場所、イベン
ト名などから構成される。但し、電子チケットにおいて
は、「権利条項」を表す情報には、「有効性」を表す情
報の存在を検証するのに用いられるパラメータ(検証用
パラメータ)も含まれる。即ち、例えば、「有効性」を
表す情報が、電子署名を生成するのに用いられる公開鍵
暗号化方式の秘密鍵である場合には、「権利条項」を表
す情報には、その秘密鍵に対応する公開鍵が含まれる。
【0073】さらに、「権利条項」を表す情報には、そ
の電子チケットのチケット発行者の証明書(後述する発
行者証明書)と、チケット発行者による電子署名とが含
まれる。ここで、「権利条項」に含まれるチケット発行
者の証明書は、電子チケットのチケット発行者と、「有
効性」の存在を検証するのに用いられる公開鍵との対応
を証明し、これにより、「権利条項」の改竄を防止する
とともに、「権利条項」と、対応する「有効性」との関
係を変更することを防止する。
【0074】電子チケットを構成する「権利条項」は、
上述のように、紙によるチケットに書かれている情報に
相当し、それ自体は、電子チケットに基づく権利の内容
を表すものであるが、電子チケットとしての正当性(有
効性)を証明するには、「有効性」の存在が必要とな
る。そして、「有効性」を表す情報は、上述のように、
その存在を証明するにあたって、外部に示されない。
【0075】従って、電子チケットに基づく権利の内容
は、「権利条項」を示す(出力する)ことで、任意の第
三者に認識させることができ、さらに、その権利が有効
なものかどうかは、外部には示されない「有効性」の存
在によって証明されるから、「権利条項」を表す情報自
体は、仮に、悪意の第三者に複製されたとしても、「有
効性」が存在しない限り、電子チケットが複製されたこ
とにはならない。その結果、「権利条項」を表す情報
は、第三者による複製を心配せずに扱うことができる。
【0076】以上のような「有効性」と「権利条項」の
組からなる電子チケットを実現するために、チケット管
理センタ1は、チケット発行者の証明書(発行者証明
書)を発行する認証センタとして機能する。
【0077】即ち、チケット管理センタ1は、電子署名
を生成する秘密鍵としての署名生成用秘密鍵SCAと、そ
の秘密鍵に対応する公開鍵としての署名検証用公開鍵P
CAを有している。署名生成用秘密鍵SCAは、外部には一
切秘密にされ、署名検証用公開鍵PCAは、ネットワーク
2を介して、誰でも取得することができるように公開さ
れる。
【0078】そして、チケット管理センタ1は、署名生
成用秘密鍵SCAを用いて、発行者証明書を生成し、チケ
ット発行者に対して発行する。このように、発行者証明
書は、チケット管理センタ1だけが知り得る署名生成用
秘密鍵SCAを用いて生成されるため、チケット管理セン
タ1だけが発行することができる。この発行者証明書
と、後述するチケット発行者の署名によって、チケット
発行者以外の者が、そのチケット発行者が発行した電子
チケットを改竄することが防止される。
【0079】電子チケットについては、「発行」、「行
使」、「譲渡」、および「破棄」の4つの操作が可能と
なっている。
【0080】電子チケットの「発行」は、チケット発行
装置3tで行われるが、その発行時に、電子チケットを
所有する者(チケット保持装置4u)を特定する情報
を、電子チケットに含める必要はない。その結果、チケ
ット発行装置3tが発行し、あるチケット保持装置4u
譲渡した電子チケットは、「譲渡」によって、そのチケ
ット保持装置4uから他のチケット保持装置4u に移動
することができる。つまり、紙によるチケットにおける
場合と同様に、電子チケットを譲渡することができる。
【0081】電子チケット(に基づく権利)の「行使」
は、チケット保持装置4uから、電子チケットの「権利
条項」の情報を、サービス提供者のチケット検査装置5
sに出力し、さらに、チケット検査装置5sに対して、そ
の「権利条項」の情報の有効性を証明する「有効性」の
情報が、チケット保持装置4uに存在することを証明す
ることによって行われる。
【0082】即ち、チケット検査装置5sは、チケット
保持装置4uからの「権利条項」の情報の正当性(改竄
されていないかどうか)を確認し、それに対応するサー
ビスを提供することができるのであれば、その「権利条
項」の情報、つまりは電子チケット自体の有効性を証明
する「有効性」の情報がチケット保持装置4uに存在す
るかどうかの確認を行う。
【0083】「有効性」の情報が存在することの確認
は、チケット保持装置4uから見れば、「権利証明」を
行うことになる。この「権利証明」は、例えば、チャレ
ンジアンドレスポンスの認証方法によって行われる。即
ち、チケット検査装置5sは、チケット保持装置4uに乱
数を送信し、チケット保持装置4uは、その乱数から、
「有効性」の情報を用いて、電子署名を生成し、チケッ
ト検査装置5sに返す。チケット検査装置5sは、チケッ
ト保持装置4uからの電子署名と、元の乱数との一致性
を判断することにより、電子署名の認証を行う。そし
て、チケット検査装置5sは、その認証が成功すれば、
チケット保持装置4uに「権利条項」の情報に対応する
「有効性」の情報が存在するとして、即ち、そのチケッ
ト保持装置4uが保持している電子チケットが有効であ
るとして、その電子チケットに基づく権利の行使を認め
る。これにより、サービス提供者は、チケット保持装置
uのユーザに対して、所定のサービスを提供する。
【0084】このように、「権利証明」は、チャレンジ
アンドレスポンスの認証方法によって行われるため、
「有効性」の情報は、チケット保持装置4uの外部に漏
れることはない。従って、「権利証明」を、不特定の第
三者に対して、電子チケットに基づく権利を安全に保ち
ながら(複製を防止し、さらには、盗まれる心配をせず
に)行うことができる。
【0085】ここで、紙によるチケットには、大きく分
けて、権利証明書として何回でも反復使用ができるもの
と、乗車券、回数券等のように使用回数が制限されるも
の、あるいは定期券などのように使用期間が限定される
ものとの2種類が存在する。
【0086】電子チケットにおいても、紙によるチケッ
トと同様に、反復使用ができるものと、使用回数または
使用期間が限定されているものの2種類の実現が可能で
ある。
【0087】即ち、例えば、使用回数が限定された電子
チケットは、その電子チケットの使用回数と、その使用
回数の制限値とを、電子チケットに含めることにより実
現することが可能である。そして、サービス提供者にお
いて、チケット検査装置4sによって、電子チケットの
使用回数とその制限値とを比較し、使用回数が制限値を
越えている場合には、サービスの提供を拒否すれば良
い。
【0088】なお、この場合、使用回数が限定された電
子チケットについて、使用回数が制限値を越えていると
きには、その電子チケットを無効とする必要があるが、
そのためには、使用回数が制限値を越えているかどうか
を判断する必要がある。従って、使用回数および制限値
は、その改竄をすることができないように、電子チケッ
トに書き込む必要がある。
【0089】また、使用期限が制限された電子チケット
も、その使用期限を電子チケットに含めることで実現す
ることが可能である。
【0090】ところで、例えば、新幹線の特急券を、電
子チケットで実現する場合を考えてみると、一度使用を
開始した特急券を使用して、別の新幹線に乗車すること
を制限する他、その電子チケットで乗車した新幹線にお
いて、新幹線に乗車することの権利を証明するのに、特
急券を車掌等に提示できることが必要である。
【0091】従って、電子チケットについては、その使
用回数の制限値は勿論、その使用回数、あるいは、電子
チケットを使用したかどうか(電子チケットに基づく権
利を行使したかどうか)を、サービス検査装置5sが認
識することができることが重要である。
【0092】そこで、ここでは、電子チケットに基づく
権利の行使、即ち、チケット保持装置4u側からすれば
「権利証明」を、2つの方法によって行うことが可能と
なっている。
【0093】即ち、第1の「権利証明」の方法は、上述
したように、チケット保持装置4uに「有効性」の情報
が存在することだけを証明することによる、いわば「通
常の権利証明」であり、第2の「権利証明」の方法は、
チケット保持装置4uに「有効性」の情報が存在するこ
とと、使用回数とを証明することによる、いわば「回数
付き権利証明」である。
【0094】「回数付き権利証明」も、基本的には、
「通常の権利証明」と同様に、チャレンジアンドレスポ
ンスの認証方法によって行うことができる。但し、「回
数付き権利証明」を行う場合には、チケット保持装置4
uは、チケット検査装置5tから送信されてくる乱数だけ
ではなく、その乱数と、電子チケットに含まれる使用回
数との組に対して、電子署名を生成し、その電子署名と
使用回数との組を、チケット検査装置5sに返す。チケ
ット検査装置5sは、チケット保持装置4uからの電子署
名と使用回数を用いて、「有効性」の情報の存在と、使
用回数とを確認する。
【0095】なお、「通常権利証明」と「回数付き権利
証明」のうちのいずれを行うかは、例えば、ユーザが、
チケット保持装置4uを操作することによって決定する
ことができる。
【0096】次に、電子チケットの「譲渡」について
は、あるチケット保持装置4u(あるいは、チケット発
行装置3t)が有する電子チケットを構成する「有効
性」と「権利条項」の両方の情報を、他のチケット保持
装置4u に移動することによって行われる。なお、
「有効性」の情報は、譲渡側の装置と譲受側の装置との
間で唯一性を保ちながら移動される。即ち、「有効性」
の情報は、その移動途中で複製されないように移動され
る。
【0097】電子チケットの「破棄」については、「有
効性」と「権利条項」の両方の情報を削除することで実
現される。なお、この「破棄」は、電子チケットを譲渡
した場合に、その譲渡側の装置で行われる他、電子チケ
ットを保持しているチケット保持装置4uやチケット発
行装置3tにおいて、例えば、有効期限や使用回数の制
限値から、電子チケットが無効になったことが判明した
場合も行われる。
【0098】ところで、電子チケットにおける電子化さ
れた「有効性」の情報は、紙によるチケットが有する
「有効性」と比較して、複製が容易である。
【0099】電子チケットの「行使」においては、チャ
レンジアンドレスポンスの認証方法を用いることで、
「有効性」の情報の存在を、その情報自体を外部に示す
ことなく証明することができるから、「権利証明」を行
う際に、「有効性」の情報が複製されることは防止する
ことができる。
【0100】しかしながら、「有効性」の情報の複製
は、「権利証明」時だけでなく、電子チケットがチケッ
ト保持装置4uに保持されている状態、および電子チケ
ットの譲渡に際し、「有効性」の情報が移動中の状態に
おいても防止する必要がある。
【0101】このような「有効性」の情報の複製の防止
は、電子チケットの利便性を考慮すれば、パーソナルコ
ンピュータ等の汎用の情報処理装置であっても、最小限
の機能追加で行うことができるのが望ましい。
【0102】最近では、音楽情報のネットワーク配信の
普及に伴い、音楽情報を複製されないように移動し、保
持するための技術が提案されている。従って、電子チケ
ットにおける「有効性」の情報についても、この技術を
取り入れて、その複製を防止することが可能である。
【0103】即ち、音楽情報は、例えば、MP3(MPEG(Mov
ing Picture Expert Group)1 AudioLayer 3)やATRAC(Ad
aptive TRansform Acoustic Coding)等といった汎用的
な音楽情報圧縮形式に圧縮されるが、このように圧縮さ
れた音楽情報を複製することができた場合には、それを
伸長して、容易に利用することができる。このため、音
楽情報等(以下、コンテンツという)は、暗号化などの
手法を用いて処理され、これにより、移動時や保持時に
おいて、仮に、その複製が行われたとしても、それを利
用することができないようにすることで、結果として、
不正な複製が防止されるようになっている。
【0104】このように、コンテンツを不正な複製から
保護する方法としては、例えば、特開平11-328850号公
報に記載されているように、暗号化されたコンテンツ、
その暗号を復号するコンテンツ鍵、およびコンテンツを
保持する装置に固有の固有鍵を管理するハードウェアで
ある管理回路を用いるものがある。この方法では、コン
テンツは、暗号化して保持され、そのまま読み出しても
利用できないものとされる。さらに、コンテンツ鍵は、
固有鍵によって暗号化され、管理回路に保持されてお
り、コンテンツを復号するときのみ、固有鍵を用いて復
号される。また、コンテンツの移動は、盗聴を避けるた
めに暗号化された状態で行われ、コンテンツの移動が行
われた場合には、移動元の装置におけるコンテンツは、
管理回路によって確実に削除される。管理回路は、いわ
ゆる耐タンパー性を有し、これにより、管理回路が保持
する鍵の取り出しや改竄が防止されるようになってい
る。
【0105】以上のように、コンテンツを保護しながら
取り扱うことが可能な実用システムとしては、例えば、
本件出願人が開発したMagic Gateシステム等がある。
【0106】電子チケットの「有効性」の情報につい
て、唯一性を維持するには、上述のような、コンテンツ
を、その複製を防止しながら保持および移動する方法を
利用することができる。「有効性」の情報は、音楽情報
等のコンテンツに比べて、サイズが小さく、また、固定
サイズとすることが可能であり、処理が容易である。さ
らに、「有効性」の情報を復号するのは、「権利証明」
を行うときに限られるから、その盗聴や改竄を防止する
のも、コンテンツに比較して容易である。また、電子チ
ケットを保持する装置において、管理回路と、「権利証
明」のための電子署名を生成する回路とを、ハードウェ
ア的に一体に構成すること等によって、復号された「有
効性」の情報の漏洩を比較的容易に防止することができ
る。従って、「有効性」の情報は、復号後のデータを、
他の装置に移動して処理することがあるコンテンツに比
較して有利である。
【0107】以上のように、図1の電子チケットシステ
ムにおいて流通する電子チケットは、一対一の対応関係
にある「有効性」と「権利条項」の情報から構成され、
そのうちの「有効性」の情報の唯一性を、チケット保持
装置4uのハードウェア機能等を利用して維持すること
によって、第1点の「権利複製防止」を実現することが
できる。さらに、「有効性」の情報の存在を示す仕組み
によって、第2点の「権利証明」を行うことが可能であ
り、その際、チケット保持装置4uを特定する情報を必
要としないことによって、第3点の「匿名性」を実現す
ることができる。そして、「有効性」の情報を、その唯
一性を保ちながら移動することによって、第4点の「譲
渡性」を実現することができる。さらに、「権利条項」
の情報に、十分な情報を含ませ、かつ「権利証明」の機
能を利用することによって、第5点の「完結性」を実現
することが可能となる。
【0108】次に、図2および図3を参照して、図1の
チケット管理センタ1の役割について説明する。
【0109】チケット管理センタ1は、上述したよう
に、電子署名の認証センタとして機能する。
【0110】即ち、チケット管理センタ1は、例えば、
公開鍵暗号化方式を利用して、電子署名付きの証明書を
発行する。
【0111】ここで、公開鍵暗号化方式は非対称暗号化
方式とも呼ばれ、データを暗号化する際に用いられる鍵
と、その暗号を復号する際に用いられる鍵が異なり、さ
らに、一方の鍵から他方の鍵を算出することが非常に困
難であるという性質を持った暗号アルゴリズムである。
一般に、暗号化の鍵は、第三者に公開されることから公
開鍵と呼ばれ、復号の鍵は、第三者に秘密にされること
から秘密鍵と呼ばれる。
【0112】公開鍵暗号化方式によれば、秘密鍵が知ら
れない限り、その秘密鍵に対応する公開鍵や、公開鍵で
暗号化されたデータ(暗号)が知られたとしても、元の
データ(公開鍵で暗号化される前のデータ)を得ること
はできない。このような公開鍵暗号化方式としては、例
えば、RSA(R. L. Rivest, A. Shamir, L. Adleman)暗
号、楕円曲線暗号などが知られている。
【0113】いま、あるユーザ#uに割り当てられた公
開鍵と秘密鍵を、それぞれをPuとSuとして、公開鍵Pu
よるデータMの暗号化を、C=E(Pu,M)と表すとともに、秘
密鍵Suによる暗号Cの復号を、M=D(Su,C)と表すこととす
る。
【0114】電子署名は、データを作成したユーザ#u
が、そのデータを、自分の秘密鍵Suで復号処理すること
によって生成される。即ち、データMを作成したユーザ
#uは、自分の秘密鍵Suを用いて、式SG(M)=D(Su,h(M))
を計算し、この計算結果SG(M)が電子署名となる。
【0115】ここで、h()は一方向性関数(ハッシュ関
数)であり、出力値から入力値を知ることが非常に困難
であるという性質を有する。一方向性関数としては、例
えば、MD5(Message Digest 5)やSHA-1(Secure Hashing
Algorithm 1)などが知られている。
【0116】ユーザ#uは、データMを、そのデータMと
電子署名SG(M)とのデータセット(M,SG(M))にして送信す
る。このデータセット(M,SG(M))を受信した受信側で
は、ユーザ#uの公開されている公開鍵Puを用いて、デ
ータセット(M,SG(M))における電子署名SG(M)を暗号化処
理し、その暗号化結果E(Pu,SG(M))と、データセット(M,
SG(M))におけるデータMを引数として一方向性関数h()を
計算した計算結果h(M)との一致性が認められるかどう
か、即ち、式h(M)=E(Pk,SG(M))が満たされるかどうかを
確認する。この一致性が満たされることによって、デー
タMが改竄されていないこと、および電子署名SG(M)が秘
密鍵Suのユーザ#uによって付加されたことを確認する
ことできる。電子署名としては、RSA署名やElGamal署
名、楕円ElGamal署名などが知られている。
【0117】ここで、以上のようにして、データMが改
竄されていないことや、電子署名SG(M)が秘密鍵Suのユ
ーザ#uによって付加されたことを確認することを、以
下、適宜、署名確認という。また、署名確認を行うに
は、一方向性関数h()を知る必要があるが、以下におい
ては、署名確認に用いられる一方向性関数h()を特定す
る情報は、公開鍵Puに含まれているものとする。
【0118】公開鍵暗号化方式によれば、以上のような
署名確認を行う他、ユーザ#uが秘密鍵Suを所有してい
ること(秘密鍵Suの存在)を、チャレンジアンドレスポ
ンスの手法によって、秘密鍵Su自体を知ることなく確認
(検証)することができる。
【0119】即ち、ユーザ#uが秘密鍵Suを所有してい
ることを検証する検証側は、例えば、乱数r(チャレン
ジ)を発生し、その乱数rを、ユーザ#uの公開鍵Pu
暗号化して、暗号r'=E(Pu,r)を求める。検証側は、この
暗号r'を、ユーザ#uに送り、ユーザ#uは、暗号r'
を、秘密鍵Suで復号し、その復号結果D(Su,r')(レスポ
ンス)を、検証側に返す。検証側は、ユーザ#uからの
復号結果D(Su,r')が、自身が発生した乱数rに等しいか
どうかを判定し、等しければ、即ち、式r=D(Su,r')が成
立すれば、ユーザ#uが、秘密鍵Suを所有していること
を確認(検証)することができる。
【0120】また、検証側では、乱数rそのものを、ユ
ーザ#uに送り、ユーザ#uには、その乱数rから一方
向性関数h()を計算した値h(r)を、ユーザ#uの秘密鍵S
uで復号処理した復号処理結果r''=D(Su,h(r))を求めさ
せることができる。この場合、検証側は、その復号処理
結果r''を、ユーザ#uの公開鍵Puで暗号化して、その
暗号化処理結果E(Pu,r'')が、乱数rから一方向性関数
h()を計算した値h(r)に等しいかどうかを判定すること
で、即ち、式h(r)=E(Pu,r'')が成り立つかどうかを判定
することで、ユーザ#uが、秘密鍵Suを所有しているこ
とを確認することができる。
【0121】なお、電子署名によっても、ユーザ#u
が、電子署名を生成するための秘密鍵Suを所有している
かどうかを、上述の場合と同様にして、秘密鍵Su自体を
知ることなく確認することができる。即ち、検証側は、
乱数rを生成して、ユーザ#uに送信し、ユーザ#u
は、乱数rから、秘密鍵Suを用いて電子署名SG(r)=D(Sk,
h(r))を計算して、検証側に返す。検証側は、ユーザ#
uの公開鍵Puを用いて、電子署名SG(r)を暗号化処理
し、その暗号化処理結果E(Pu,SG(r))を求める。さら
に、検証側は、式h(r)=E(Pu,SG(r))が成立するかどうか
を判定し、成立すれば、ユーザ#uが秘密鍵Suを所有し
ていることを確認することができる。
【0122】以上のように、ユーザ#uが、特定の秘密
鍵Suを所有していることを、その秘密鍵Suに対応する公
開鍵Puを用いて確認することができるが、以下、適宜、
この確認を、認証という。
【0123】署名確認や認証を行うには、その対象とす
る相手が所有する秘密鍵に対応する公開鍵を認識する必
要がある。しかしながら、署名確認や認証を行う対象と
する相手が多数の場合には、その多数の公開鍵を認識し
ていなければならず、面倒である。そこで、ある1つの
公開鍵を認識していれば、その公開鍵を用いて、他の公
開鍵を連鎖的に認識することができる方法が、ITU-T(In
ternational Telecommunications Union - Telecommuni
cations Standardization Sector)のX.509勧告において
規定されている。
【0124】この認識していればよい公開鍵と、その公
開鍵に対応する秘密鍵との所有者が認証センタ(CA(Cert
ificate Authority))であり、チケット管理センタ1
は、このような認証センタとして機能する。
【0125】従って、チケット管理センタ1は、自身の
公開鍵と、対応する秘密鍵とを有するが、この公開鍵と
秘密鍵を、それぞれPCAとSCAと表す。公開鍵PCAは、
広く第三者に公開されるが、秘密鍵SCAは、チケット管
理センタ1以外には秘密にされる。
【0126】そして、ある所有者#nの公開鍵と秘密鍵
を、それぞれPnとSnと表すと、チケット管理センタ1
は、所有者#nから、その所有者#nを識別する識別情
報Info nと、公開鍵Pnを受信し、その組(Infon,Pn)に対
し、自身の秘密鍵SCAを用いて、電子署名SGn= D(SCA,h
(Infon,Pn))を生成する。さらに、チケット管理センタ
1は、所有者#nからの識別情報Infonおよび公開鍵Pn
に対して、電子署名SGnを付加することにより、証明書
(Infon,Pn,SGn)を発行する。この証明書(Infon,Pn,SGn)
は、チケット管理センタ1が、識別情報Infonで特定さ
れる所有者#nと、その所有者#nの公開鍵Pnとの関係
を保証するものとなる。
【0127】即ち、所有者#nは、証明書(Infon,Pn,SG
n)を、公開鍵とその所有者との関係を検証する検証側に
対して送信し、検証側は、公開されているチケット管理
センタ1の公開鍵PCAを用い、証明書(Infon,Pn,SGn)の
電子署名SGnについて、署名確認を行う。これにより、
証明書(Infon,Pn,SGn)における識別情報Infonと公開鍵P
nが改竄されていないこと、即ち、証明書(Infon,Pn,S
Gn)の正当性を確認することができる。そして、証明書
(Infon,Pn,SGn)の正当性が確認されれば、証明書(Inf
on,Pn,SGn)における識別情報Infonによって識別される
所有者#nが、公開鍵Pnを所有していることを確認する
ことができる。従って、例えば、識別情報Infonが人名
である場合には、証明書(Infon,Pn,SGn)によれば、公開
鍵Pnで認証を行うことができる相手の人名Infonを確認
することができる。
【0128】なお、証明書には、一般に、暗号化のアル
ゴリズムや、使用されている一方向性関数h()の種類の
情報も含まれる。また、上述の場合には、チケット管理
センタ1において、識別情報Infonおよび公開鍵Pnの組
(Infon,Pn)に対して、電子署名SGnを生成するようにし
たが、公開鍵Pnを所有する所有者#nを確認する必要が
ない場合には、公開鍵Pnに対して、電子署名SGnが生成
され、公開鍵Pnに、電子署名SGnを付加した証明書(Pn,S
Gn)が発行される。この証明書(Pn,SGn)は、公開鍵Pn
認証を行うことができる相手が、認証センタであるチケ
ット管理センタ1に登録されている正当なものであるこ
とを確認するのに用いることができる。
【0129】チケット発行装置3tは、図2に示すよう
に、そのチケット発行装置3tを有するチケット発行者
を識別する発行者識別情報TIDt、およびチケット発行者
の電子署名を生成するのに用いられる秘密鍵としての発
行者署名生成用秘密鍵TSSKtと、その電子署名の署名確
認(検証)に用いられる公開鍵としての発行者検証用公
開鍵TSPKtとのセットを有しており、そのうちの発行者
識別情報TIDtと発行者署名検証用公開鍵TSPKtを、あら
かじめ、チケット管理センタ1に送信して、登録を要求
する。
【0130】チケット管理センタ1は、上述のように、
電子署名を生成するのに用いられる秘密鍵としての署名
生成用秘密鍵SCAと、その電子署名の署名確認に用いら
れる公開鍵としての署名検証用公開鍵PCAを有してお
り、チケット発行装置3tからの発行者識別情報TIDt
発行者署名検証用公開鍵TSPKtを登録した上で、その発
行者識別情報TIDtと発行者署名検証用公開鍵TSPKtに対
して、署名生成用秘密鍵SCAを用いて電子署名TSGtを生
成する。さらに、チケット管理センタ1は、チケット発
行装置3tからの発行者識別情報TIDtと発行者署名検証
用公開鍵TSPKtに対して、電子署名TSGtを付加し、これ
により、発行者識別情報TIDtによって識別されるチケッ
ト発行者と、発行者署名検証用公開鍵TSPKtとの対応関
係を証明(保証)する証明書としての発行者証明書TP
t(=(TIDt,TSPKt,TSGt))を発行し、チケット発行装置3t
に送信する。
【0131】チケット発行装置3tは、このようにし
て、チケット管理センタ1から発行される発行者証明書
TPtを、あらかじめ内蔵している。
【0132】チケット保持装置4uには、図3に示すよ
うに、そのチケット保持装置4uが、図1の電子チケッ
トシステムの正当な参加機器であることを証明するのに
用いられる秘密鍵としての装置証明用秘密鍵ASKuと、チ
ケット保持装置4uが、図1の電子チケットシステムの
正当な参加機器であることを検証するのに用いられる公
開鍵としての装置検証用公開鍵APKuとのセットが、あら
かじめ内蔵されている。
【0133】さらに、装置検証用公開鍵APKuは、あらか
じめチケット管理センタ1に送信されて登録される。ま
た、チケット管理センタ1は、装置検証用公開鍵APKu
対して、署名生成用秘密鍵SCAを用いて電子署名ASGu
生成し、装置検証用公開鍵APK uに対して、電子署名TSGt
を付加することにより、装置検証用公開鍵APKuに対応す
る装置証明用秘密鍵ASKuを有しているチケット保持装置
uが、正当なものであることを証明する証明書として
の装置証明書APu(=(APKu,ASGu))を発行する。
【0134】チケット保持装置4uは、このようにし
て、チケット管理センタ1から発行される装置証明書AP
uを、あらかじめ内蔵している。
【0135】次に、図4は、チケット発行装置3tが発
行する電子チケットの実体としての電子チケット情報の
フォーマットを示している。
【0136】電子チケット(電子チケット情報)は、図
4(A)に示すように、チケット有効性部(「有効性」
の情報)とチケット権利条項部(「権利条項」の情報)
とから構成される。
【0137】チケット有効性部は、図4(B)に示すよ
うに、有効性証明用秘密鍵VSKnと付加情報とから構成さ
れる。
【0138】有効性証明用秘密鍵VSKnは、それを含む電
子チケット#nの有効性を証明するのに用いられる秘密
鍵であり、電子チケットごとに固有の値を有する。即
ち、有効性証明用秘密鍵VSKnは、電子チケットごとに異
なる。
【0139】なお、有効性証明用秘密鍵VSKnとしては、
例えば、公開鍵暗号化方式による暗号を復号する秘密鍵
や、電子署名を生成する秘密鍵、ゼロ知識証明可能なデ
ータ等の、データ自体は漏らさず、その存在を示すこと
ができるデータを採用することができる。
【0140】付加情報は、例えば、電子チケットの使用
回数等で構成される。なお、この使用回数は、電子チケ
ットの発行時には0回に設定(初期化)される。
【0141】チケット権利条項部は、図4(C)に示す
ように、チケット権利条項TI、有効性検証用公開鍵VP
Kn、発行者証明書TPt、および条項検証用署名ASGで構成
される。
【0142】チケット権利条項TIは、紙によるチケット
における記載事項に相当し、この記載事項を参照するこ
とで、電子チケットが、どのような内容の権利を行使す
ることができるもの(どのようなサービスを受けること
ができるもの)であるのかを認識することができる。即
ち、例えば、電子チケットが、列車の切符であるとする
と、チケット権利条項TIは、例えば、乗車することので
きる駅や、その乗車駅から幾ら分の区間の乗車が可能で
あるか、乗車可能な日等の情報から構成される。
【0143】有効性検証用公開鍵VPKnは、チケット有効
性部の有効性証明用秘密鍵VSKnに対応する公開鍵で、有
効性証明用秘密鍵VSKnの存在を検証するのに用いられ
る。
【0144】発行者証明書TPtは、図2で説明したよう
に、チケット管理センタ1が、チケット発行装置3t
チケット発行者に対して、あらかじめ発行する証明書
で、上述したように、発行者識別情報TIDt、発行者検証
用公開鍵TSPKt、および発行者検証用署名TSGtで構成さ
れる。
【0145】条項検証用署名ASGは、チケット発行装置
tが、チケット権利条項TI、有効性検証用公開鍵VP
Kn、および発行者証明書TPtに対し、発行者署名生成用
秘密鍵TSSKt(図2)を用いて生成する電子署名D(TSS
Kt,h(TI,VPKn,TPt))であり、従って、条項検証用署名AS
Gについて、発行者証明書TPtに含まれる発行者検証用公
開鍵TSPKtを用いて署名確認を行うことにより、チケッ
ト権利条項TI、有効性検証用公開鍵VPKn、および発行者
証明書TPtの改竄の有無を確認することができる。
【0146】以上のように、電子チケットが、チケット
有効性部とチケット権利条項部とから構成され、チケッ
ト有効性部は、電子チケットの有効性を表すものである
から、チケット有効性部の複製を防止すれば、電子チケ
ットの複製を防止することができることになる。従っ
て、チケット権利条項部は、複製されても問題はなく、
チケット権利条項部を構成するチケット権利条項TIに
は、チケットとして必要十分な情報を含ませて、自由に
公開することが可能になる。さらに、チケット有効性部
は、それ自体を外部に示すことなく、その存在を証明す
ることができるものであることから、外部への漏洩や複
製を防止することができ、従って、不特定の第三者に対
して、「権利証明」を行うことが可能となる。
【0147】次に、図5は、図4の電子チケットを発行
する図1のチケット発行装置3tの構成例を示してい
る。
【0148】チケット条項取得部11は、電子チケット
のチケット権利条項TI(図4)となる情報を取得し、チ
ケット権利条項TIを生成して、条項検証用署名生成部1
6およびチケット生成部17に供給する。なお、チケッ
ト権利条項TIとなる情報としては、例えば、電子チケッ
トがイベントのチケットであれば、日時、場所、イベン
ト名、有効期限、通し番号などがある。但し、その情報
の形式は自由である。
【0149】ここで、電子チケットが反復使用できるも
のである場合、その有効期限や、使用回数の制限値は、
チケット条項取得部11において、チケット権利条項TI
となる情報として取得される。また、チケット条項取得
部11においては、例えば、図示せぬデータベースにあ
らかじめ登録された情報を取得するようにすることもで
きるし、チケット発行者が入力する情報を取得するよう
にすることもできる。
【0150】発行者証明書取得部12は、図2で説明し
たようにして、チケット管理センタ1から発行される発
行者証明書TPtを、あらかじめ取得しており、条項検証
用署名生成部16およびチケット生成部17に供給す
る。
【0151】発行者署名生成用秘密鍵取得部13は、発
行者署名生成用秘密鍵TSSKtを取得し、条項検証用署名
生成部16に供給する。なお、発行者署名生成用秘密鍵
取得部13においては、例えば、図示せぬメモリに記憶
された発行者署名生成用秘密鍵TSSKtを取得するように
することができる。
【0152】乱数発生部14は、有効性証明用秘密鍵VS
Knと有効性検証用公開鍵VPKnを生成するための乱数を発
生し、有効性鍵生成部15に供給する。
【0153】有効性鍵生成部15は、乱数発生部14か
らの乱数に基づいて、有効性証明用秘密鍵VSKnと有効性
検証用公開鍵VPKnを生成し、チケット生成部17に供給
する。また、有効性鍵生成部15は、有効性検証用公開
鍵VPKnを、条項検証用署名生成部16にも供給する。な
お、有効性鍵生成部15は、電子チケット#nごとに、
異なる有効性証明用秘密鍵VSKnと有効性検証用公開鍵VP
Knを生成する。
【0154】条項検証用署名生成部16は、チケット条
項取得部11からのチケット権利条項TI、発行者証明書
取得部12からの発行者証明書TPt、および有効性鍵生
成部15からの有効性検証用公開鍵VPKnに対して、発行
者署名生成用秘密鍵取得部13から供給される発行者署
名生成用秘密鍵TSSKtを用いて、条項検証用署名ASG(図
4(C))となる電子署名を生成し、チケット生成部1
7に供給する。
【0155】チケット生成部17は、電子チケットの付
加情報(図4(B))を生成し、その付加情報と、有効
性鍵生成部15から供給される有効性証明用秘密鍵VSKn
から、電子チケットのチケット有効性部を生成する。さ
らに、チケット生成部17は、チケット条項取得部11
から供給されるチケット権利条項TI、発行者証明書取得
部12から供給される発行者証明書TPt、有効性鍵生成
部15から供給される有効性検証用公開鍵VPKn、および
条項検証用署名生成部16から供給される条項検証用署
名ASGから、電子チケットのチケット権利条項部(図4
(C))を生成する。そして、チケット生成部17は、
チケット有効性部とチケット権利条項部から電子チケッ
トを生成、発行し、チケット保持発行制御部18に供給
する。
【0156】チケット保持発行制御部18は、基本的に
は、後述するチケット保持装置4uと同様の機能を有
し、チケット生成部17からの電子チケットを保持し、
チケット保持装置4uからの要求に応じて、電子チケッ
トを、チケット保持装置4uに譲渡するために、電子チ
ケットを外部に出力する。
【0157】なお、チケット発行装置3tにおける発行
者署名生成用秘密鍵取得部13、乱数発生部14、有効
性鍵生成部15、条項検証用書署名生成部16、チケッ
ト生成部17、およびチケット保持発行制御部18は、
耐タンパー性を有するように構成されている。
【0158】次に、図6のフローチャートを参照して、
図5のチケット発行装置3tにおいて電子チケットを発
行するチケット発行処理について説明する。
【0159】なお、発行者証明書取得部12において
は、発行者証明書TPtが既に取得されており、条項検証
用署名生成部16およびチケット生成部17に供給され
ているものとする。さらに、発行者署名生成用秘密鍵取
得部13においても、発行者署名生成用秘密鍵TSSKt
既に取得されており、条項検証用署名生成部16に供給
されているものとする。
【0160】チケット発行処理では、まず最初に、ステ
ップS1において、乱数発生部14が、乱数を発生し、
有効性鍵生成部15に供給する。さらに、ステップS1
では、有効性鍵生成部15が、乱数発生部14からの乱
数に基づいて、有効性証明用秘密鍵VSKnと有効性検証用
公開鍵VPKnを生成し、チケット生成部17に供給して、
ステップS2に進む。
【0161】ステップS2では、チケット生成部17
が、電子チケットの付加情報を生成し、その付加情報
と、有効性鍵生成部15から供給される有効性証明用秘
密鍵VSKnから、電子チケットのチケット有効性部(図4
(B))を生成する。なお、電子チケットの使用回数が
制限されている場合には、付加情報には、電子チケット
の使用回数が含まれるが、この使用回数は、付加情報の
生成時に0回に初期化される。
【0162】その後、ステップS3に進み、チケット条
項取得部11が、電子チケットのチケット権利条項TIを
生成し、条項検証用署名生成部16およびチケット生成
部17に供給して、ステップS4に進む。ステップS4
では、条項検証用署名生成部16が、チケット条項取得
部11からのチケット権利条項TI、発行者証明書取得部
12からの発行者証明書TPt、および有効性鍵生成部1
5からの有効性検証用公開鍵VPKnに対して、発行者署名
生成用秘密鍵取得部13から供給される発行者署名生成
用秘密鍵TSSKtを用いて、条項検証用署名ASG(図4
(C))を生成し、チケット生成部17に供給して、ス
テップS5に進む。
【0163】ステップS5では、チケット生成部17
が、チケット条項取得部11から供給されるチケット権
利条項TI、発行者証明書取得部12から供給される発行
者証明書TPt、有効性鍵生成部15から供給される有効
性検証用公開鍵VPKn、および条項検証用署名生成部16
から供給される条項検証用署名ASGから、電子チケット
のチケット権利条項部(図4(C))を生成し、ステッ
プS6に進む。ステップS6では、チケット生成部17
が、ステップS2で生成したチケット有効性部を、例え
ば、共通鍵暗号化方式により暗号化する。
【0164】ここで、共通鍵暗号化方式は、対称暗号化
方式とも呼ばれ、データを暗号化するのに用いられる鍵
と、その暗号を復号するのに用いられる鍵が同一である
もの、あるいは、異なる場合でも一方の鍵から他方の鍵
を算出することが容易であるもので、具体的なアルゴリ
ズムとしては、例えば、DES(Data Encryption Standar
d)、Triple DES(アメリカ合衆国商務省標準局)、FEAL
(Fast data Encipherment ALgorithm)(日本電信電話株
式会社)などがある。
【0165】ステップS6においてチケット有効性部を
暗号化した後は、ステップS7に進み、チケット生成部
17が、暗号化されたチケット有効性部とチケット権利
条項部とを組にして電子チケットを生成し、チケット保
持発行制御部18に供給する。チケット保持発行制御部
18は、ステップS8において、チケット生成部17か
らの電子チケットを保持し、チケット発行処理を終了す
る。
【0166】なお、チケット発行装置3tは、図6のチ
ケット発行処理を繰り返し行うことで、複数の電子チケ
ットを発行する。
【0167】以上のようにして、チケット保持発行制御
部18に保持された電子チケットは、チケット保持発行
制御部18において、後述するチケット譲渡処理が行わ
れることにより、チケット保持装置4u(のユーザ)に
譲渡される。
【0168】なお、電子チケットは、あらかじめ、チケ
ット発行処理を行い、チケット保持発行制御部18に保
持しておき、チケット保持装置4uから要求があった場
合に、チケット保持発行制御部18からチケット保持装
置4uに送信することによって譲渡することも可能であ
るし、チケット保持装置4uから要求されるごとに、チ
ケット発行処理を行って譲渡することも可能である。
【0169】次に、図7は、図1のチケット保持装置4
uの構成例を示している。
【0170】チケット保持装置4uは、自身が保持して
いる電子チケットを、他のチケット保持装置4u に譲
渡する機能、チケット発行装置3tや他のチケット保持
装置4 u が保持している電子チケットを譲受する機
能、チケット検査装置5sに対して、自身が保持してい
る電子チケットの一部であるチケット権利条項部を渡
し、電子チケットに基づく権利の行使を行う機能、電子
チケットを破棄する機能等を有する。
【0171】即ち、チケット授受制御部21は、自身が
保持している電子チケットを譲渡する場合と、他のチケ
ット保持装置4uから電子チケットを譲受する場合に、
その譲渡や譲受の制御を行う。さらに、チケット授受制
御部21は、後述する処理を行うにあたり、各ブロック
と通信しながら、必要な制御を行う。
【0172】装置証明書記憶部22は、図3で説明した
ようにして、チケット管理センタ1から、あらかじめ発
行された装置証明書APuを記憶しており、チケット授受
制御部21の制御にしたがって、記憶している装置証明
書APuを、チケット授受制御部21に供給する。
【0173】乱数発生部23は、チケット授受制御部2
1または管理部27の制御にしたがって、乱数を発生
し、チケット授受制御部21または管理部27に供給す
る。
【0174】署名処理部24は、チケット授受制御部2
1の制御にしたがい、必要に応じて、署名検証用公開鍵
記憶部25に記憶された署名検証用公開鍵PCA等を用い
て、電子署名に関する処理を行う。
【0175】署名検証用公開鍵記憶部25は、チケット
管理センタ1が公開している署名検証用公開鍵PCAをあ
らかじめ取得して記憶しており、その記憶している署名
検証用公開鍵PCAを、必要に応じて、署名処理部24に
供給する。
【0176】公開鍵暗号処理部26は、チケット管理セ
ンタ1に登録した装置検証用公開鍵APKuに対応する装置
証明用秘密鍵ASKuを内蔵しており、チケット授受制御部
21からの制御にしたがい、必要に応じて、装置証明用
秘密鍵ASKu等を用いて、公開鍵暗号化方式による暗号化
処理と復号処理を行う。
【0177】管理部27は、チケット授受制御部21か
らの制御にしたがい、ストレージ部28に保持(記憶)
された電子チケットの管理を行う。即ち、管理部27
は、ストレージ部28に記憶された電子チケットの一部
であるチケット有効性部を、その複製ができないように
管理し、さらに、電子チケットを他のチケット保持装置
(あるいは、チケット発行装置3t)との間でやり取り
する際に、そのやり取りの途中で、電子チケットを、そ
の複製ができないように移動し、また、ストレージ部2
8の電子チケットを譲渡した場合には、その譲渡した電
子チケットを確実に削除する等の管理を行う。
【0178】なお、管理部27は、親共通鍵記憶部27
Aを内蔵しており、親共通鍵記憶部27Aは、共通鍵暗
号化方式での暗号化と復号に用いられる共通鍵としての
親共通鍵を記憶する。
【0179】ストレージ部28は、管理部27によって
管理され、電子チケットや、その電子チケットを管理す
るための管理情報を記憶する。なお、ストレージ部28
は、外部から容易に着脱できないメモリやHD(Hard Dis
k)等で構成することも可能であるし、外部から容易に着
脱できるメモリカード等で構成することも可能である。
【0180】共通鍵暗号処理部29は、管理部27から
の制御にしたがい、共通鍵暗号化方式での暗号化と復号
を行う。
【0181】なお、チケット保持装置4uの装置証明書
記憶部22、乱数発生部23、署名処理部24、公開鍵
暗号処理部26、管理部27、および共通鍵暗号処理部
29は、耐タンパー性を有するように構成されている。
【0182】次に、図8を参照して、図7の管理部27
による、ストレージ部28に記憶された電子チケットの
管理方法について説明する。
【0183】なお、図8は、ストレージ部28に、J個
の電子チケットETI1乃至ETIJが記憶されている状態を示
している。また、図8において影を付してある部分は、
暗号化されていることを表す。
【0184】管理部27は、電子チケットETIjを、スト
レージ部28に記憶させるが、電子チケットETIjを構成
するチケット有効性部ETIAjとチケット権利条項部ETIBj
のうち、チケット権利条項部ETIBjについては、図8
(A)に示すように、例えば、通常のコンピュータで扱
われるファイルと同様にして、ストレージ部28に記憶
させる。
【0185】また、管理部27は、チケット有効性部ET
IAjについては、図8(A)に影を付して示すように、
共通鍵暗号化方式により、電子チケットごとに異なる共
通鍵で暗号化して、ストレージ部28に記憶させる。従
って、チケット有効性部ETIA jは、共通鍵暗号方式によ
り、共通鍵で暗号化された形式のファイルとして、スト
レージ部28に保存される。
【0186】さらに、管理部27は、図8(B)に示す
ように、チケット有効性部ETIAjを、共通鍵暗号化方式
により暗号化および復号する共通鍵としての子共通鍵CK
jを、管理情報として、ストレージ部28に記憶させる
が、その際、この管理情報としての子共通鍵CKjを、管
理部27が内蔵する親共通鍵記憶部27Aに記憶された
親共通鍵PKで共通鍵暗号化方式により暗号化する。この
ように、チケット有効性部ETIAjの暗号化に用いられた
子共通鍵CKjも、親共通鍵PKで暗号化された形で、スト
レージ部28に記憶される。
【0187】なお、電子チケットETIjを構成するチケッ
ト有効性部ETIAjとチケット権利条項部ETIBjとの対応関
係、並びにチケット有効性部ETIAjと、その暗号化およ
び復号に用いられる子共通鍵CKjとの対応関係は、管理
情報に含められるか、あるいは、独立のファイルとし
て、ストレージ部28に保存される。
【0188】また、親共通鍵PKと、管理情報としての子
共通鍵CKjは、所定のタイミングで更新される。即ち、
親共通鍵PKは、例えば、管理情報を構成する子共通鍵CK
jが変更されるごとに更新される。また、子共通鍵CK
jは、例えば、ストレージ部28に記憶される電子チケ
ットが変更されるごとに更新される。なお、更新のため
の新たな親共通鍵PKと子共通鍵CKjは、例えば、後述す
るように、乱数に基づいて生成される。
【0189】以上のように、ストレージ部28では、チ
ケット有効性部ETIAjが、子共通鍵CKjで暗号化されて記
憶され、さらに、その子共通鍵CKjも親共通鍵PKで暗号
化されて記憶されているので、チケット保持装置4u
保持(記憶)されているチケット有効性部ETIAjの漏洩
を強固に防止することができる。
【0190】次に、図9のフローチャートを参照して、
図7のチケット保持装置4uにおいて、チケット発行装
置3tまたは他のチケット保持装置4u から電子チケッ
トを譲受する場合に行われるチケット譲受処理について
説明する。
【0191】なお、以下においては、他のチケット保持
装置4u から電子チケットを譲受するものとして、チ
ケット保持装置4uによるチケット譲受処理の説明を行
うが、チケット発行装置3tから電子チケットを譲受す
る場合にも、チケット保持装置4uでは、同様の処理が
行われる。
【0192】チケット譲受処理では、まず最初に、ステ
ップS11において、後述する譲受側の認証処理が行わ
れ、ステップS12に進む。ステップS12では、チケ
ット授受制御部21が、ステップS11における認証が
成功したかどうかを判定し、成功しなかった(失敗し
た)と判定した場合、以降の処理をスキップして、チケ
ット譲受処理を終了する。即ち、認証が失敗した場合に
は、電子チケットの譲渡を行おうとしている相手の装置
である他のチケット保持装置4u (またはチケット発
行装置3t)が正当なものではないとして、チケット保
持装置4uは、そのような正当でない装置からの電子チ
ケットの譲受を拒否する。
【0193】一方、ステップS12において、認証が成
功したと判定された場合、即ち、電子チケットの譲渡を
行おうとしている相手の装置である他のチケット保持装
置4 u が正当なものである場合、ステップS13に進
み、後述するように、正当な他のチケット保持装置4u
は、譲渡しようとしている電子チケットのチケット権
利条項部を送信してくるので、チケット授受制御部21
は、そのチケット権利条項部を受信する。
【0194】そして、ステップS14に進み、チケット
授受制御部21は、ステップS13で受信したチケット
権利条項部の正当性を確認する、後述するチケット権利
条項部の確認処理を行い、ステップS15に進む。ステ
ップS15では、チケット授受制御部21は、ステップ
S13で受信したチケット権利条項部の正当性が確認さ
れたかどうかを判定し、正当性を確認することができな
かったと判定した場合、以降の処理をスキップして、チ
ケット譲受処理を終了する。即ち、チケット権利条項部
の正当性を確認することができなかった場合には、チケ
ット権利条項部が改竄されているとして、チケット保持
装置4uは、そのような改竄が行われているチケット権
利条項部を有する電子チケットの譲受を拒否する。
【0195】一方、ステップS15において、チケット
権利条項部の正当性を確認することができたと判定され
た場合、ステップS16に進み、後述するように、他の
チケット保持装置4u は、自身の装置証明書APu を送
信してくるので、チケット授受制御部21は、その装置
証明書APu を受信する。
【0196】そして、ステップS17に進み、チケット
授受制御部21は、ステップS16で受信した他のチケ
ット保持装置4u の装置証明書APu (図3)を確認す
る。
【0197】即ち、チケット授受制御部21は、装置証
明書APu を、署名処理部24に供給し、その装置証明
書APu に含まれる電子署名ASGu の署名確認を行わせ
る。
【0198】この場合、署名処理部24は、装置証明書
APu に含まれる電子署名ASGu を、署名検証用公開鍵
記憶部25に記憶されたチケット管理センタ1の署名検
証用公開鍵PCAで暗号化処理し、その暗号化結果と、装
置証明書APu に含まれる他のチケット保持装置4u
装置検証用公開鍵APKu との一致性を判定する。そし
て、署名処理部24は、その一致性の判定結果を、チケ
ット授受制御部21に供給する。
【0199】チケット授受制御部21は、署名処理部2
4から一致性の判定結果を受信すると、ステップS18
に進み、その一致性の判定結果に基づき、装置証明書AP
u が正当なものであるかどうかを判定する。ステップ
S18において、装置証明書APu が正当なものでない
と判定された場合、即ち、装置証明書APu に含まれる
電子署名ASGu の、署名検証用公開鍵PCAによる暗号化
結果と、その装置証明書APu に含まれる装置検証用公
開鍵APKu との一致性が認められない場合、以降の処理
をスキップして、チケット譲受処理を終了する。即ち、
この場合、電子署名ASGuまたは装置検証用公開鍵APKu
が改竄されているとして、チケット保持装置4uは、そ
のような改竄が行われている装置証明書APu を有する
他のチケット保持装置4u からの電子チケットの譲受
を拒否する。
【0200】一方、ステップS18において、装置証明
書APu が正当なものであると判定された場合、即ち、
装置証明書APu に含まれる電子署名ASGu の、署名検
証用公開鍵PCAによる暗号化結果と、その装置証明書AP
u に含まれる装置検証用公開鍵APKu との一致性が認
められた場合、ステップS19に進み、チケット授受制
御部21は、乱数発生部23を制御することにより、乱
数を発生させ、その乱数から、共通鍵暗号化方式の暗号
化および復号に用いる共通鍵としての暗号鍵UKを生成す
る。
【0201】そして、ステップS20に進み、チケット
授受制御部21は、その暗号鍵UKと、正当性が確認され
た装置証明書APu に含まれる装置検証用公開鍵APKu
を、公開鍵暗号処理部26に供給し、公開鍵暗号処理部
26を制御することにより、暗号鍵UKを、装置検証用公
開鍵APKu で暗号化した暗号化暗号鍵E(APKu',UK)を生
成させて、ステップS21に進む。
【0202】ステップS21では、チケット授受制御部
21は、暗号化暗号鍵E(APKu',UK)を、電子チケットを
譲渡しようとしている他のチケット保持装置4u に送
信し、ステップS22に進む。ステップS22では、後
述するように、暗号化暗号鍵E(APKu',UK)を受信した他
のチケット保持装置4u が、譲渡しようとしている電
子チケットのチケット有効性部を暗号鍵UKで暗号化した
暗号化チケット有効性部を送信してくるので、チケット
授受制御部21は、その暗号化チケット有効性部を受信
する。
【0203】そして、ステップS23に進み、チケット
授受制御部21は、ステップS22で暗号化チケット有
効性部を正常受信することができたかどうかを判定し、
できなかったと判定した場合、ステップS24をスキッ
プして、チケット譲受処理を終了する。この場合、電子
チケットの譲受は失敗となる。
【0204】また、ステップS23において、暗号化チ
ケット有効性部を正常受信することができたと判定され
た場合、ステップS24に進み、ストレージ部28に、
電子チケットを追加記憶させる、後述するチケット追加
処理が行われ、これにより、電子チケットの譲受に成功
して、チケット授受処理を終了する。
【0205】次に、図10のフローチャートを参照し
て、図9のステップS11における譲受側の認証処理に
ついて詳述する。
【0206】譲受側の認証処理では、まず最初に、ステ
ップS31において、チケット授受制御部21は、装置
証明書記憶部22に記憶された装置証明書APuを読み出
し、電子チケットを譲渡しようとしている他のチケット
保持装置4u に送信して、ステップS32に進む。
【0207】ステップS32では、後述するように、装
置証明書APuを受信した他のチケット保持装置4u が、
その装置証明書APuに含まれる装置検証用公開鍵APKu
乱数rを暗号化した暗号化乱数R=E(APKu,r)を送信してく
るので、チケット授受制御部21は、その暗号化乱数R
を受信する。
【0208】そして、ステップS33に進み、チケット
授受制御部21は、暗号化乱数Rを、公開鍵暗号処理部
26に供給し、その内蔵する装置証明用秘密鍵ASKuで復
号させ、ステップS34に進む。
【0209】ステップS34では、チケット授受制御部
21は、装置証明用秘密鍵ASKuによる暗号化乱数Rの復
号結果r'=D(ASKu,R)を、他のチケット保持装置4u
送信し、ステップS35に進む。
【0210】ステップS35では、後述するように、暗
号化乱数Rの復号結果r'を受信した他のチケット保持装
置4u が、その復号結果r'に基づいて、認証を行い、
その認証結果を表す認証メッセージが送信されてくるの
で、チケット授受制御部21は、その認証メッセージを
受信し、その認証メッセージに基づいて、他のチケット
保持装置4u における認証が成功したかどうかを判定
する。
【0211】ステップS35において、認証が成功した
と判定された場合、ステップS36に進み、チケット授
受制御部21は、認証が成功したことを認識し、譲受側
の認証処理を終了する。また、ステップS35におい
て、認証が成功しなかったと判定された場合、ステップ
S37に進み、チケット授受制御部21は、認証が失敗
したことを認識して、譲受側の認証処理を終了する。
【0212】なお、ステップS36またはS37の認識
結果に基づき、図9におけるステップS12の判定処理
が行われることになる。
【0213】次に、図11のフローチャートを参照し
て、図9のステップS14におけるチケット権利条項部
の確認処理について詳述する。
【0214】チケット権利条項部の確認処理では、まず
最初に、ステップS41において、チケット授受制御部
21は、電子チケットを譲渡しようとしている他のチケ
ット保持装置4u から、図9のステップS13におい
て受信したチケット権利条項部に含まれる発行者証明書
TPt(図4(C))を抽出し、ステップS42に進む。
ステップS42では、チケット授受制御部21は、ステ
ップS41で抽出した発行者証明書TPtを確認する。
【0215】即ち、チケット授受制御部21は、発行者
証明書TPtを、署名処理部24に供給し、その発行者証
明書TPtに含まれる電子署名TSGtの署名確認を行わせ
る。
【0216】この場合、署名処理部24は、発行者証明
書TPtに含まれる電子署名TSGtを、署名検証用公開鍵記
憶部25に記憶されたチケット管理センタ1の署名検証
用公開鍵PCAで暗号化処理し、その暗号化結果と、発行
者証明書TPtに含まれる識別情報TIDtおよび発行者検証
用公開鍵TSPKtの組との一致性を判定する。そして、署
名処理部24は、その一致性の判定結果を、チケット授
受制御部21に供給する。
【0217】チケット授受制御部21は、署名処理部2
4から一致性の判定結果を受信すると、ステップS43
に進み、その一致性の判定結果に基づき、発行者証明書
TPtが正当なものであるかどうかを判定する。ステップ
S43において、発行者証明書TPtが正当なものでない
と判定された場合、即ち、発行者証明書TPtに含まれる
電子署名TSGtの、署名検証用公開鍵PCAによる暗号化結
果と、その発行者証明書TPtに含まれる識別情報TIDt
よび発行者検証用公開鍵TSPKtの組との一致性が認めら
れない場合、ステップS48に進み、チケット授受制御
部21は、発行者証明書TPtが改竄等されており、正当
なものであることを確認することができなかったことを
認識し、即ち、発行者証明書TPtの正当性の確認に失敗
したことを認識し、チケット権利条項部の確認処理を終
了する。
【0218】一方、ステップS43において、発行者証
明書TPtが正当なものであると判定された場合、即ち、
発行者証明書TPtに含まれる電子署名TSGtの、署名検証
用公開鍵PCAによる暗号化結果と、その発行者証明書TP
tに含まれる識別情報TIDtおよび発行者検証用公開鍵TSP
Ktの組との一致性が認められた場合、ステップS44に
進み、チケット授受制御部21は、図9のステップS1
3において受信したチケット権利条項部(図4(C))
に含まれる条項検証用署名ASGと、チケット権利条項T
I、有効性検証用公開鍵VPKn、および発行者証明書TPt
組とを抽出するとともに、その発行者証明書TPtに含ま
れる発行者検証用公開鍵TSPKtを抽出し、ステップS4
5に進む。ステップS45では、チケット授受制御部2
1は、ステップS44で抽出した条項検証用署名ASGの
署名確認を行う。
【0219】即ち、チケット授受制御部21は、ステッ
プS44で抽出した条項検証用署名ASGと、チケット権
利条項TI、有効性検証用公開鍵VPKn、および発行者証明
書TPtの組と、発行者検証用公開鍵TSPKtとを、署名処理
部24に供給し、条項検証用署名ASGの署名確認を行わ
せる。
【0220】この場合、署名処理部24は、条項検証用
署名ASGを、発行者検証用公開鍵TSPKtで暗号化処理し、
その暗号化結果と、チケット権利条項TI、有効性検証用
公開鍵VPKn、および発行者証明書TPtの組との一致性を
判定する。そして、署名処理部24は、その一致性の判
定結果を、チケット授受制御部21に供給する。
【0221】チケット授受制御部21は、署名処理部2
4から一致性の判定結果を受信すると、ステップS46
に進み、その一致性の判定結果に基づき、図9のステッ
プS13において受信したチケット権利条項部が正当な
ものかどうかを判定する。ステップS46において、チ
ケット権利条項部が正当なものでないと判定された場
合、即ち、条項検証用署名ASGの、発行者検証用公開鍵T
SPKtによる暗号化結果と、チケット権利条項TI、有効性
検証用公開鍵VPKn、および発行者証明書TPtの組との一
致性が認められない場合、ステップS48に進み、チケ
ット授受制御部21は、チケット権利条項部が改竄等さ
れており、正当なものであることを確認することができ
なかったことを認識し、即ち、チケット権利条項部の正
当性の確認に失敗したことを認識し、チケット権利条項
部の確認処理を終了する。
【0222】一方、ステップS46において、チケット
権利条項部が正当なものであると判定された場合、即
ち、条項検証用署名ASGの、発行者検証用公開鍵TSPKt
よる暗号化結果と、チケット権利条項TI、有効性検証用
公開鍵VPKn、および発行者証明書TPtの組との一致性が
認められる場合、ステップS47に進み、チケット授受
制御部21は、チケット権利条項部が改竄等されていな
い、正当なものであることを確認することができたこと
を認識し、即ち、チケット権利条項部の正当性の確認に
成功したことを認識し、チケット権利条項部の確認処理
を終了する。
【0223】なお、ステップS47またはS48の認識
結果に基づき、図9におけるステップS15の判定処理
が行われることになる。
【0224】次に、図12のフローチャートを参照し
て、図9のステップS24におけるチケット追加処理に
ついて詳述する。
【0225】チケット追加処理では、まず最初に、ステ
ップS51において、チケット授受制御部21は、管理
部27を制御することにより、他のチケット保持装置4
u から、図9のステップS13で受信したチケット権
利条項部と、ステップS22で受信した暗号化チケット
有効性部とを、ストレージ部28に追加記憶させ、ステ
ップS52に進む。
【0226】ステップS52では、管理部27が、スト
レージ部28に記憶されている、暗号化された管理情報
としての子共通鍵CKjを読み出すとともに、親共通鍵記
憶部27Aに記憶されている親共通鍵PKを読み出し、共
通鍵記憶部29に供給して、暗号化されている子共通鍵
CKjを、親共通鍵PKで復号させる。
【0227】そして、ステップS53に進み、管理部2
7は、図9のステップS19で生成された暗号鍵UKを、
チケット授受制御部21から取得し、その暗号鍵UKを、
ステップS52でストレージ部28から読み出した管理
情報に、新たな子共通鍵として追加して、ステップS5
4に進む。
【0228】ステップS54では、管理部27は、乱数
発生部23に乱数を発生させ、その乱数から、新たな親
共通鍵PKを生成して、親共通鍵記憶部27の記憶内容
を、その新たな親共通鍵PKで更新する(親共通鍵記憶部
27に、新たな親共通鍵PKを上書きする)。
【0229】そして、ステップS55に進み、管理部2
7は、新たな親共通鍵PKと、暗号鍵UKを新たな子共通鍵
として追加した管理情報(以下、適宜、新たな管理情報
という)とを、共通鍵暗号処理部29に供給し、新たな
管理情報を、新たな親共通鍵PKで暗号化させる。さら
に、管理部27は、ステップS55において、その暗号
化された新たな管理情報を、ストレージ部28に上書き
する形で記憶させ、チケット追加処理を終了する。
【0230】なお、ステップS51においてストレージ
部28に記憶される暗号化チケット有効性部は、後述す
るように、電子チケットを譲渡した他のチケット保持装
置4 u において、新たな子共通鍵として管理情報に追
加される暗号鍵UKで、チケット有効性部が暗号化された
ものであり、電子チケットを譲受するチケット保持装置
uでは、ストレージ部28に記憶させる前に、特に処
理する必要はない。
【0231】次に、図13のフローチャートを参照し
て、図5のチケット発行装置3tまたは図7のチケット
保持装置4uにおいて、他のチケット保持装置4u に電
子チケットを譲渡する場合に行われるチケット譲渡処理
について説明する。
【0232】なお、以下においては、チケット保持装置
uから電子チケットを譲渡するものとして、チケット
譲渡処理の説明を行うが、チケット発行装置3tから電
子チケットを譲渡する場合にも、チケット発行装置3t
のチケット保持発行制御部18において、同様の処理が
行われる。
【0233】ここで、チケット譲渡処理には、図3で説
明した装置証明用秘密鍵ASKu、装置検証用公開鍵APKu
およびチケット管理センタ1が発行する装置証明書APu
が必要であり、従って、チケット発行装置3tのチケッ
ト保持発行制御部18がチケット譲渡処理を行うには、
これらの装置証明用秘密鍵ASKt、装置検証用公開鍵AP
Kt、および装置証明書APtを有している必要がある。
【0234】チケット譲渡処理では、まず最初に、ステ
ップS61において、後述する譲渡側の認証処理が行わ
れ、ステップS62に進む。ステップS62では、チケ
ット授受制御部21が、ステップS61における認証が
成功したかどうかを判定し、成功しなかった(失敗し
た)と判定した場合、以降の処理をスキップして、チケ
ット譲渡処理を終了する。即ち、認証が失敗した場合に
は、電子チケットの譲渡相手の装置である他のチケット
保持装置4u が正当なものではないとして、チケット
保持装置4uは、そのような正当でない装置への電子チ
ケットの譲渡を拒否する。
【0235】一方、ステップS62において、認証が成
功したと判定された場合、即ち、電子チケットの譲渡相
手の装置である他のチケット保持装置4u が正当なも
のである場合、ステップS63に進み、チケット授受制
御部21は、管理部27を制御することにより、ストレ
ージ部28から、譲渡しようとしている電子チケットの
チケット条項部を読み出させ、譲渡相手である他のチケ
ット保持装置4u に送信して、ステップS64に進
む。
【0236】ステップS64では、チケット授受制御部
21は、装置証明書記憶部22に記憶された装置証明書
APuを読み出し、譲渡相手である他のチケット保持装置
u に送信する。
【0237】譲渡相手である他のチケット保持装置4u
では、上述のチケット譲受処理(図9)が行われ、ス
テップS63で送信したチケット権利条項部と、ステッ
プS64で送信した装置証明書APuの正当性が確認され
ると、チケット譲受処理のステップS21で、暗号化暗
号鍵E(APKu,UK)を送信してくるので、チケット授受制御
部21は、ステップS65において、その暗号化暗号鍵
E(APKu,UK)を受信する。
【0238】そして、ステップS66に進み、チケット
授受制御部21は、ステップS65で受信した暗号化暗
号鍵E(APKu,UK)を復号する。
【0239】即ち、暗号化暗号鍵E(APKu,UK)は、ステッ
プS64において、譲渡相手である他のチケット保持装
置4u に対して送信した装置証明書APuに含まれる装置
検証用公開鍵APKuを用いて、譲渡相手である他のチケッ
ト保持装置4u が、暗号鍵UKを暗号化したものであ
り、従って、公開鍵暗号処理部26が内蔵する装置証明
用秘密鍵ASKuで復号することができる。
【0240】そこで、ステップS66では、チケット授
受制御部21は、暗号化暗号鍵E(APKu,UK)を、公開鍵暗
号処理部26に供給し、装置証明用秘密鍵ASKuを用い
て、暗号鍵UKに復号させる。
【0241】チケット授受制御部21は、以上のように
して、暗号鍵UKを得た後、ステップS66からステップ
S67に進み、管理部27を制御することにより、スト
レージ部28に記憶された、譲渡しようとしてる電子チ
ケットの暗号化チケット有効性部を復号させる。
【0242】即ち、この場合、管理部27は、親共通鍵
記憶部27Aに記憶された親共通鍵PKを読み出すととも
に、ストレージ部28に記憶された暗号化された管理情
報(以下、適宜、暗号化管理情報という)を読み出し、
共通鍵暗号処理部29に供給する。共通鍵暗号処理部2
9は、暗号化管理情報を、親共通鍵PKを用いて、管理情
報に復号し、その管理情報から、譲渡しようとしてる電
子チケットのチケット有効性部の暗号化に用いた子共通
鍵CKjを抽出する。
【0243】その後、管理部27は、ストレージ部28
から、譲渡しようとしてる電子チケットの暗号化チケッ
ト有効性部を読み出し、共通鍵暗号処理部29に供給す
る。共通鍵暗号処理部29は、暗号化チケット有効性部
を、管理情報から抽出した子共通鍵CKiを用いて、チケ
ット有効性部に復号する。
【0244】共通鍵暗号処理部29において、以上のよ
うにして、チケット有効性部が復号されると、ステップ
S68に進み、チケット授受制御部21は、ステップS
66で復号した暗号鍵UKを、管理部27に供給し、その
暗号鍵UKによるチケット有効性部の暗号化を要求する。
この場合、管理部27は、暗号鍵UKを、共通鍵暗号処理
部29に供給し、その暗号鍵UKを用いて、ステップS6
7で復号したチケット有効性部を暗号化させる。
【0245】共通鍵暗号処理部29において、暗号鍵UK
によるチケット有効性部の暗号化が行われることにより
得られる暗号化チケット有効性部は、管理部27を介し
て、チケット授受制御部21に供給される。チケット授
受制御部21は、ステップS69において、その暗号化
チケット有効性部を、譲渡相手である他のチケット保持
装置4u に対して送信し、ステップS70に進む。
【0246】ステップS70では、ストレージ部28か
ら、譲渡した電子チケットを削除する、後述するチケッ
ト削除処理が行われ、チケット譲渡処理を終了する。
【0247】次に、図14のフローチャートを参照し
て、図13のステップS61における譲渡側の認証処理
について詳述する。
【0248】譲渡側の認証処理では、まず最初に、ステ
ップS81において、チケット授受制御部21は、譲渡
相手である(電子チケットを譲受する)他のチケット保
持装置4u が、譲受側の認証処理(図10)のステッ
プS31で送信してくる装置証明書APu (図3)を受
信し、ステップS82に進む。
【0249】ステップS82では、チケット授受制御部
21は、ステップS81で受信した他のチケット保持装
置4u の装置証明書APu を確認する。
【0250】即ち、チケット授受制御部21は、装置証
明書APu を、署名処理部24に供給し、その装置証明
書APu に含まれる電子署名ASGu の署名確認を行わせ
る。
【0251】この場合、署名処理部24は、装置証明書
APu に含まれる電子署名ASGu を、署名検証用公開鍵
記憶部25に記憶されたチケット管理センタ1の署名検
証用公開鍵PCAで暗号化処理し、その暗号化結果と、装
置証明書APu に含まれる他のチケット保持装置4u
装置検証用公開鍵APKu との一致性を判定する。そし
て、署名処理部24は、その一致性の判定結果を、チケ
ット授受制御部21に供給する。
【0252】チケット授受制御部21は、署名処理部2
4から一致性の判定結果を受信すると、ステップS83
に進み、その一致性の判定結果に基づき、装置証明書AP
u が正当なものであるかどうかを判定する。ステップ
S83において、装置証明書APu が正当なものでない
と判定された場合、即ち、装置証明書APu に含まれる
電子署名ASGu の、署名検証用公開鍵PCAによる暗号化
結果と、その装置証明書APu に含まれる装置検証用公
開鍵APKu との一致性が認められない場合、ステップS
90に進み、認証が失敗したことを認識するとともに、
その旨の認証メッセージを、譲渡相手の他のチケット保
持装置4u に送信して、譲渡側の認証処理を終了す
る。
【0253】一方、ステップS83において、装置証明
書APu が正当なものであると判定された場合、即ち、
装置証明書APu に含まれる電子署名ASGu の、署名検
証用公開鍵PCAによる暗号化結果と、その装置証明書AP
u に含まれる装置検証用公開鍵APKu との一致性が認
められた場合、ステップS84に進み、チケット授受制
御部21は、乱数発生部23を制御することにより、乱
数rを発生させ、ステップS85に進む。
【0254】ステップS85では、チケット授受制御部
21は、正当なものであることが確認された装置証明書
APu に含まれる装置検証用公開鍵APKu を抽出し、乱
数rとともに、公開鍵暗号処理部26に供給すること
で、乱数rを、装置検証用公開鍵APKu で暗号化させ
る。
【0255】そして、ステップS86に進み、チケット
授受制御部21は、公開鍵暗号処理部26において、装
置検証用公開鍵APKu による乱数rの暗号化が行われる
ことにより得られた暗号化乱数R=E(APKu',r)を、譲渡相
手の他のチケット保持装置4 u に送信し、ステップS
87に進む。
【0256】暗号化乱数R=E(APKu',r)を受信した他のチ
ケット保持装置4u では、上述の譲受側の認証処理
(図10)のステップS33において、暗号化乱数R=E
(APKu',r)を、装置証明用秘密鍵ASKu で復号し、さら
に、ステップS34において、その暗号化乱数Rの復号
結果r'=D(ASKu ,R)を送信してくるので、ステップS8
7では、チケット授受制御部21が、その復号結果r'=D
(ASKu ,R)を受信し、ステップS88に進む。
【0257】ステップS88では、チケット授受制御部
21は、ステップS84で発生した乱数rと、ステップ
S87で受信した暗号化乱数Rの復号結果r'とが一致す
るかどうかを判定する。ステップS88において、乱数
rと、暗号化乱数Rの復号結果r'とが一致しないと判定さ
れた場合、ステップS90に進み、チケット授受制御部
21は、譲渡相手の他のチケット保持装置4u が、チ
ケット管理センタ1に登録されていない装置(正当でな
い装置)であるとして、認証が失敗したことを認識し、
さらに、その旨の認証メッセージを、譲渡相手の他のチ
ケット保持装置4 u に送信して、譲渡側の認証処理を
終了する。
【0258】一方、ステップS88において、乱数r
と、暗号化乱数Rの復号結果r'とが一致すると判定され
た場合、ステップS89に進み、チケット授受制御部2
1は、譲渡相手の他のチケット保持装置4u が、チケ
ット管理センタ1に登録されていいる正当な装置である
として、認証が成功したことを認識し、さらに、その旨
の認証メッセージを、譲渡相手の他のチケット保持装置
u に送信して、譲渡側の認証処理を終了する。
【0259】なお、ステップS89またはS90の認識
結果に基づき、図13におけるステップS62の判定処
理が行われることになる。
【0260】次に、図15のフローチャートを参照し
て、図13のステップS70におけるチケット削除処理
について詳述する。
【0261】チケット削除処理では、まず最初に、ステ
ップS101において、管理部27は、ストレージ部2
8に記憶されている暗号化管理情報を読み出すととも
に、親共通鍵記憶部27Aに記憶されている親共通鍵PK
を読み出し、共通鍵記憶部29に供給して、暗号化管理
情報を、親共通鍵PKを用いて、管理情報に復号させる。
【0262】そして、ステップS102に進み、管理部
27は、削除対象の電子チケットのチケット有効性部の
暗号化に用いた子共通鍵CKjを、ステップS101で復
号された管理情報から削除し、ステップS103に進
む。
【0263】ここで、削除対象の電子チケットとは、電
子チケットの譲渡が行われた場合には、その譲渡された
電子チケットを意味する。
【0264】ステップS103では、管理部27は、乱
数発生部23に乱数を発生させ、その乱数から、新たな
親共通鍵PKを生成して、親共通鍵記憶部27の記憶内容
を、その新たな親共通鍵PKで更新する(親共通鍵記憶部
27に、新たな親共通鍵PKを上書きする)。
【0265】そして、ステップS104に進み、管理部
27は、ステップS102で、削除対象の電子チケット
のチケット有効性部の暗号化に用いた子共通鍵CKjを削
除した管理情報と、ステップS103で得られた新たな
親共通鍵PKを、共通鍵暗号処理部29に供給し、その管
理情報を、新たな親共通鍵PKで暗号化させることによ
り、新たな暗号化管理情報を得る。さらに、ステップS
104において、管理部27は、その新たな暗号化管理
情報を、ストレージ部28に上書きする形で記憶させ、
ステップS105に進む。
【0266】ステップS105では、管理部27は、ス
トレージ部28から、削除対象の電子チケットを構成す
る暗号化チケット有効性部とチケット権利条項部を削除
し、チケット削除処理を終了する。
【0267】なお、図15のチケット削除処理は、電子
チケットが譲渡された場合に、その電子チケットを削除
対象として行われる他、電子チケットのチケット権利条
項部の記述、あるいは暗黙の仮定によって、電子チケッ
トの有効期間や、使用回数の制限値を越えた場合、さら
には、所有者の意志により、不要となった電子チケット
が存在する場合等に、その電子チケットを削除対象とし
て行われる。
【0268】次に、図16のフローチャートを参照し
て、図7のチケット保持装置4uにおいて、チケット検
査装置5sに対して、電子チケットに基づく権利を行使
または証明する場合に行われるチケットの権利行使/証
明処理について説明する。
【0269】なお、説明の便宜上、使用回数が制限され
た電子チケットに基づく権利を行使する際に、使用回数
も含めて、電子チケットの権利を証明し、その結果とし
て、使用回数が1回増加する場合を、以下、適宜、権利
行使という。また、電子チケットの有効性だけを示す場
合、および使用回数の制限のない電子チケット(有効期
限や日付の指定は、あってもかまわない)に基づく権利
を行使する場合のように、電子チケットを所有している
ことを示す場合を、以下、適宜、権利証明という。
【0270】従って、例えば、電子チケットが回数券
で、その回数券によって、改札を通る場合等が、権利行
使に該当する。また、電子チケットが定期券で、その定
期券によって、改札を通る場合や、新幹線の車内におい
て、乗車券や特急券としての電子チケットを見せる場合
等が、権利証明に該当する。なお、電子チケットの譲渡
が行われる場合に、受け取ろうとしている電子チケット
や、受け取った電子チケットの有効性の確認を行うこと
も、権利証明に該当する。
【0271】チケットの権利行使/証明処理では、まず
最初に、例えば、ユーザが、チケット保持装置4uのス
トレージ部28に保持(記憶)されている電子チケット
のうち、権利を行使または証明しようとしている電子チ
ケットを選択する。ここで、このようにして選択された
電子チケットを、以下、適宜、注目電子チケットとい
う。
【0272】そして、ステップS111において、チケ
ット授受制御部21は、管理部27を制御することによ
り、注目電子チケットのチケット権利条項部を、ストレ
ージ部28から読み出させる。さらに、ステップS11
1では、チケット授受制御部21は、ストレージ部28
から読み出されたチケット権利条項部を、チケット検査
装置5sに送信し、ステップS112に進む。
【0273】ステップS112では、後述するように、
チケット保持装置4uからチケット権利条項部を受信し
たチケット検査装置5sが、乱数rを送信してくるので、
チケット授受制御部21は、その乱数rを受信し、ステ
ップS113に進む。
【0274】ステップS113では、管理部27は、ス
トレージ部28に記憶されている暗号化管理情報を読み
出すとともに、親共通鍵記憶部27Aに記憶されている
親共通鍵PKを読み出し、共通鍵記憶部29に供給して、
暗号化管理情報を、親共通鍵PKを用いて、管理情報に復
号させる。
【0275】そして、ステップS114に進み、管理部
27は、復号された管理情報から、注目電子チケットの
チケット有効性部の暗号化に用いた子共通鍵CKjを抽出
し、ステップS115に進む。ステップS115では、
管理部27は、ストレージ部28から、注目電子チケッ
トの暗号化チケット有効性部を読み出し、ステップS1
14で得た子共通鍵CKjとともに、共通鍵暗号処理部2
9に供給して、暗号化チケット有効性部を復号させる。
【0276】即ち、この場合、共通鍵暗号処理部29
は、暗号化チケット有効性部を、子共通鍵CKjで、チケ
ット有効性部に復号し、管理部27を介して、チケット
授受制御部21に供給する。
【0277】その後、チケット授受制御部21は、ステ
ップS116に進み、ステップS111でチケット検査
装置5sに送信した注目電子チケットのチケット権利条
項部(図4(C))におけるチケット権利条項TIを参照
することにより、注目電子チケットに基づく権利が、使
用回数の制限されているもの(以下、適宜、回数制限付
きの権利という)であるかどうかを判定する。
【0278】ステップS116において、注目電子チケ
ットに基づく権利が、回数制限付きの権利でないと判定
された場合、ステップS117に進み、チケット授受制
御部21は、ステップS112でチケット検査装置5s
から受信した乱数rと、ステップS115で得た注目電
子チケットのチケット有効性部(図4(B))に含まれ
る有効性証明用秘密鍵VSKnを、署名処理部24に供給
し、乱数rに対する電子署名SG(r)を生成させる。
【0279】即ち、この場合、署名処理部24は、有効
性証明用秘密鍵VSKnを用いて、乱数rの一方向性関数値h
(r)を復号処理することにより、乱数rに対する電子署名
SG(r)=D(VSKn,h(r))を生成し、この電子署名SG(r)を、
注目電子チケットの有効性を表す有効性証明用秘密鍵VS
Knの存在を証明する権利証明用署名として、チケット授
受制御部21に供給する。
【0280】チケット授受制御部21は、署名処理部2
4から、権利証明用署名SG(r)を受信すると、ステップ
S118に進み、その権利証明用署名SG(r)を、チケッ
ト検査装置5sに送信し、ステップS125に進む。
【0281】一方、ステップS116において、注目電
子チケットに基づく権利が、回数制限付きの権利である
と判定された場合、ステップS119に進み、電子チケ
ットの権利証明を行うのかどうかが判定される。なお、
この判定は、例えば、ユーザによるチケット保持装置4
uの操作に基づいて行われる。
【0282】ステップS119において、権利証明を行
うと判定された場合、即ち、例えば、注目電子チケット
が、列車の乗車券であり、列車の中で、乗車券を所有し
ていることの確認のために、その乗車券を、車掌に提示
しようとしている場合、ステップS120に進み、チケ
ット授受制御部21は、ステップS112でチケット検
査装置5sから受信した乱数rと、ステップS115で得
た注目電子チケットのチケット有効性部(図4(B))
に含まれる有効性証明用秘密鍵VSKnおよび付加情報を、
署名処理部24に供給し、乱数rと付加情報に含まれる
使用回数cに対する電子署名SG(r,c)を生成させる。
【0283】即ち、この場合、署名処理部24は、有効
性証明用秘密鍵VSKnを用いて、乱数rと付加情報に含ま
れる使用回数cの一方向性関数値h(r,c)を復号処理する
ことにより、乱数rと使用回数cに対する電子署名SG(r,
c)=D(VSKn,h(r,c))を生成し、この電子署名SG(r,c)を、
注目電子チケットの有効性を表す有効性証明用秘密鍵VS
K nの存在を証明する権利証明用署名として、チケット授
受制御部21に供給する。
【0284】チケット授受制御部21は、署名処理部2
4から、権利証明用署名SG(r,c)を受信すると、ステッ
プS121に進み、その権利証明用署名SG(r)を、チケ
ット有効性部の付加情報に含まれる使用回数cととも
に、チケット検査装置5sに送信し、ステップS125
に進む。
【0285】一方、ステップS119において、電子チ
ケットの権利証明を行うのではないと判定された場合、
即ち、電子チケットの権利行使が行われる場合(例え
ば、注目電子チケットが、列車の1回限りの乗車券や回
数券であり、列車に乗車するために、ユーザが改札を通
ろうとしている場合)、ステップS122に進み、チケ
ット授受制御部21は、ステップS112でチケット検
査装置5sから受信した乱数rと、ステップS115で得
た注目電子チケットのチケット有効性部(図4(B))
に含まれる有効性証明用秘密鍵VSKnおよび付加情報を、
署名処理部24に供給するとともに、権利行使を行うこ
とを表す行使コードeを、署名処理部24に供給する。
なお、行使コードeは、例えば、チケット保持装置4u
チケット検査装置5sとの間で、あらかじめ定められて
いるものとする。
【0286】さらに、ステップS122において、チケ
ット授受制御部21は、署名処理部24に、乱数r、付
加情報に含まれる使用回数c、および行使コードeに対す
る電子署名SG(r,c,e)を生成させる。
【0287】即ち、この場合、署名処理部24は、有効
性証明用秘密鍵VSKnを用いて、乱数r、付加情報に含ま
れる使用回数c、および行使コードeの一方向性関数値h
(r,c,e)を復号処理することにより、乱数r、使用回数
c、および行使コードeに対する電子署名SG(r,c,e)=D(VS
Kn,h(r,c,e))を生成し、この電子署名SG(r,c,e)を、注
目電子チケットの有効性を表す有効性証明用秘密鍵VSKn
の存在を証明する権利証明用署名として、チケット授受
制御部21に供給する。
【0288】チケット授受制御部21は、署名処理部2
4から、権利証明用署名SG(r,c,e)を受信すると、ステ
ップS123に進み、その権利証明用署名SG(r,c,e)
を、チケット有効性部の付加情報に含まれる使用回数c
とともに、チケット検査装置5sに送信し、ステップS
124に進む。
【0289】ステップS124では、チケット授受制御
部21は、注目電子チケットにおけるチケット有効性部
の付加情報に含まれる使用回数cを1だけインクリメン
トし、ステップS125に進む。
【0290】ステップS125では、管理部27は、ス
テップS114で管理情報から抽出した、注目電子チケ
ットのチケット有効性部の暗号化に用いられていた子共
通鍵CKjを更新する。即ち、管理部27は、乱数発生部
23に乱数を発生させ、その乱数から、新たな子共通鍵
CK'jを生成して、管理情報における元の子共通鍵CKj
上書きすることにより、新たな管理情報を得る。
【0291】そして、ステップS126に進み、管理部
27は、チケット授受制御部21から、注目電子チケッ
トのチケット有効性部(このチケット有効性部の付加情
報に含まれる使用回数cは、ステップS122で更新さ
れている場合がある)を取得し、そのチケット有効性部
を、新たな子共通鍵CK'jとともに、共通鍵暗号処理部2
9に供給して暗号化させる。即ち、この場合、共通鍵暗
号処理部29は、注目電子チケットのチケット有効性部
29を、新たな子共通鍵CK'jで暗号化し、その結果得ら
れる暗号化チケット有効性部を、管理部27に供給す
る。
【0292】ステップS126では、さらに、管理部2
7が、共通鍵暗号処理部29から供給される暗号化チケ
ット有効性部を、ストレージ部28の注目電子チケット
の暗号化チケット有効性部に上書きし、ステップS12
7に進む。
【0293】ステップS127では、管理部27は、乱
数発生部23に乱数を発生させ、その乱数から、新たな
親共通鍵PKを生成して、親共通鍵記憶部27の記憶内容
を、その新たな親共通鍵PKで更新する(親共通鍵記憶部
27に、新たな親共通鍵PKを上書きする)。
【0294】そして、ステップS128に進み、管理部
27は、新たな親共通鍵PKと、ステップS125で得た
新たな管理情報とを、共通鍵暗号処理部29に供給し、
その新たな管理情報を、新たな親共通鍵PKで暗号化させ
る。さらに、ステップS128では、管理部27は、そ
の暗号化された新たな管理情報を、ストレージ部28に
上書きする形で記憶させ、チケットの権利行使/証明処
理を終了する。
【0295】次に、図17は、図1のチケット検査装置
sの構成例を示している。
【0296】チケット検査装置5sは、電子チケットに
基づく権利が行使される際や、その権利の行使中に、サ
ービス提供者が、その電子チケットを検査するための機
能を有する。具体的には、チケット検査装置5sは、チ
ケット保持装置4uから、電子チケットの一部であるチ
ケット権利条項部を受け取り、その正当性を確認する機
能を有する。さらに、チケット検査装置5sは、チケッ
ト保持装置4uがチケット有効性部を保持していること
を、チャレンジアンドレスポンスの認証方法によって確
認する機能を有する。
【0297】なお、チケット検査装置5sは、上述のよ
うに、電子チケットを検査する機能を有することから、
ユーザが、他のユーザ等から電子チケットを譲受する際
に、その譲受前または譲受後の電子チケットが有効であ
るかどうかの確認に用いることも可能である。従って、
以下説明するチケット検査装置5sは、それ自体単独で
使用する他、チケット保持装置4uに内蔵させて使用す
ることも可能である。
【0298】チケット検査制御部31は、チケット保持
装置4uが保持している電子チケットを検査する、後述
するチケット検査処理を行うにあたり、各ブロックと通
信しながら、必要な制御を行う。
【0299】乱数発生部32は、チケット検査制御部3
1の制御にしたがって、乱数を発生し、チケット検査制
御部31に供給する。
【0300】検査内容記憶部33には、チケット検査装
置5sを有するサービス提供者がサービスの提供のため
に必要な条件(以下、適宜、サービス条件という)を記
憶させる。ここで、例えば、サービス提供者がイベント
開催のサービスを提供し、チケット検査装置5sが、イ
ベント会場への入場をチェックするものであるとすれ
ば、開催日時や、場所、イベント名等が、サービス条件
に該当する。なお、チケット検査装置5sの用途等に応
じて、検査内容記憶部33は省略可能である。検査内容
記憶部33が設けられていない場合は、サービス条件が
設定されていないものとして扱われる。
【0301】署名処理部34は、チケット検査制御部3
1の制御にしたがい、必要に応じて、署名検証用公開鍵
記憶部35に記憶された署名検証用公開鍵PCA等を用い
て、電子署名に関する処理を行う。
【0302】署名検証用公開鍵記憶部35は、チケット
管理センタ1が公開している署名検証用公開鍵PCAをあ
らかじめ取得して記憶しており、その記憶している署名
検証用公開鍵PCAを、必要に応じて、署名処理部34に
供給する。
【0303】表示部36は、チケット検査制御部31の
制御にしたがって、検査する電子チケットの有効性や内
容等を表示する。なお、表示部36も、検査内容記憶部
33と同様に、チケット検査装置5sの用途等に応じ
て、省略可能である。
【0304】次に、図18のフローチャートを参照し
て、図17のチケット検査装置5sにおいて、チケット
保持装置4uが保持している電子チケットを検査する場
合に行われるチケット検査処理について説明する。
【0305】チケット検査処理では、まず最初に、ステ
ップS131において、チケット検査制御部31は、チ
ケット保持装置4uがチケットの権利行使/証明処理
(図16)を行うことにより、ステップS111で送信
してくる注目電子チケットのチケット権利条項部を受信
し、ステップS132に進む。
【0306】ステップS132では、チケット検査制御
部31は、ステップS131で受信したチケット権利条
項部の正当性を確認する、図11で説明したチケット権
利条項部の確認処理を行い、ステップS133に進む。
【0307】ステップS133では、チケット検査制御
部31は、ステップS131で受信したチケット権利条
項部の正当性が確認されたかどうかを判定し、正当性を
確認することができなかったと判定した場合、ステップ
S147に進み、チケット検査制御部31は、チケット
権利条項部が改竄等されていることにより、チケット権
利条項部の正当性を確認することができなかったとし
て、サービスを提供することができないこと(サービス
提供不可)を認識し、チケット検査処理を終了する。
【0308】この場合、チケット保持装置4uのユーザ
は、サービス提供者からサービスの提供を受けることが
できない。即ち、例えば、チケット検査装置5sが列車
に乗車するための改札である場合には、チケット保持装
置4uのユーザは、その入場を拒否される。
【0309】一方、ステップS133において、チケッ
ト権利条項部の正当性を確認することができたと判定さ
れた場合、ステップS134に進み、チケット検査制御
部31は、正当性が確認されたチケット権利条項部(図
4(C))におけるチケット権利条項TIが、検査内容記
憶部33に記憶されているサービス条件を満足する(サ
ービス条件に合致する)かどうかを判定する。なお、チ
ケット検査装置5sが、例えば、チケット保持装置4u
内蔵され、電子チケットを譲受する際に、その電子チケ
ットの有効性の検査に用いられる場合には、ステップS
134の処理はスキップされ、ステップS135に進
む。
【0310】ステップS134において、チケット権利
条項部におけるチケット権利条項TIがサービス条件を満
足しないと判定された場合、即ち、例えば、チケット検
査装置5sが列車に乗車するための改札であるのに対し
て、ステップS131で受信したチケット権利条項部を
有する電子チケットがイベントの入場券である場合、ス
テップS147に進み、チケット検査制御部31は、サ
ービスを提供することができないことを認識し、チケッ
ト検査処理を終了する。
【0311】この場合も、チケット保持装置4uのユー
ザは、サービス提供者からサービスの提供を受けること
ができない。
【0312】一方、ステップS134において、チケッ
ト権利条項部におけるチケット権利条項TIがサービス条
件を満足すると判定された場合、ステップS135に進
み、チケット検査制御部31は、乱数発生部32を制御
することにより、チャレンジアンドレスポンスの方法に
よる認証を行うための乱数rを発生させ、ステップS1
36に進む。ステップS136では、チケット検査制御
部31は、ステップS135で得た乱数rを、チケット
保持装置4uに送信し、ステップS137に進む。
【0313】ステップS137では、チケット検査制御
部31は、ステップS131で受信した注目電子チケッ
トのチケット権利条項部におけるチケット権利条項TIを
参照することにより、注目電子チケットに基づく権利
が、使用回数の制限されているもの、即ち、回数制限付
きの権利であるかどうかを判定する。
【0314】ステップS137において、注目電子チケ
ットに基づく権利が、回数制限付きの権利でないと判定
された場合、ステップS138に進み、チケット検査制
御部31は、チケット保持装置4uが、上述のチケット
の権利行使/証明処理(図16)を行うことによって、
ステップS118で送信してくる権利証明用署名SG(r)
を受信する。
【0315】そして、ステップS139に進み、チケッ
ト検査制御部31は、ステップS138で受信した権利
証明用署名SG(r)の署名確認を行う。
【0316】即ち、チケット検査制御部31は、正当性
の確認されたチケット権利条項部(図4(C))から、
有効性検証用公開鍵VPKnを抽出し、権利証明用署名SG
(r)とともに、署名処理部34に供給して、権利証明用
署名SG(r)の署名確認を行わせる。
【0317】この場合、署名処理部34は、権利証明用
署名SG(r)を、有効性検証用公開鍵VPKnで暗号化処理
し、その暗号化結果と、ステップS136で得た乱数r
との一致性を判定する。そして、署名処理部34は、そ
の一致性の判定結果を、チケット検査制御部31に供給
する。
【0318】ここで、権利証明用署名SG(r)は、チケッ
ト保持装置4uが、上述のチケットの権利行使/証明処
理(図16)を行うことにより、ステップS117にお
いて、有効性証明用秘密鍵VSKnを用いて、乱数rの一方
向性関数値h(r)を復号処理して得られるものであるか
ら、チケット保持装置4uおよび注目電子チケットが正
当なものであれば、権利証明用署名SG(r)=D(VSKn,h(r))
を、有効性検証用公開鍵VPKnで暗号化処理した暗号化結
果E(VPKn,SG(r))と、乱数rの一方向性関数値h(r)とは一
致し、署名処理部34では、一致性があると判定される
ことになる。
【0319】チケット検査制御部31は、署名処理部3
4から一致性の判定結果を受信すると、ステップS14
5に進み、その一致性の判定結果に基づき、注目電子チ
ケットに基づく権利が有効なものかどうかを判定する。
ステップS145において、注目電子チケットに基づく
権利が有効なものでないと判定された場合、即ち、有効
性検証用公開鍵VPKnによる権利証明用署名SG(r)の暗号
化結果と、ステップS136で得た乱数rとの一致性が
認められず、従って、チケット保持装置4uに、注目電
子チケットの有効性を表す有効性証明用秘密鍵VSKnが存
在することが認められない場合、ステップS147に進
み、チケット検査制御部31は、サービスを提供するこ
とができないことを認識し、チケット検査処理を終了す
る。
【0320】この場合、チケット保持装置4uのユーザ
は、サービス提供者からサービスの提供を受けることが
できない。
【0321】一方、ステップS145において、注目電
子チケットに基づく権利が有効なものであると判定され
た場合、即ち、有効性検証用公開鍵VPKnによる権利証明
用署名SG(r)の暗号化結果と、ステップS136で得た
乱数rとの一致性が認められ、従って、チケット保持装
置4uに、注目電子チケットの有効性を表す有効性証明
用秘密鍵VSKnが存在すると認められる場合、ステップS
146に進み、チケット検査制御部31は、サービスを
提供することができること(サービス提供可)を認識
し、チケット検査処理を終了する。
【0322】この場合、チケット保持装置4uのユーザ
は、サービス提供者からサービスの提供を受けることが
できる。
【0323】一方、ステップS137において、注目電
子チケットに基づく権利が、回数制限付きの権利である
と判定された場合、ステップS140に進み、権利証明
しようとしている電子チケットの検査を行うのかどうか
が判定される。なお、チケット検査装置5sには、例え
ば、権利証明または権利行使のうちのいずれについての
検査を行うのかが、あらかじめ設定されており、ステッ
プS140の判定は、その設定に基づいて行われる。
【0324】ステップS140において、権利証明しよ
うとしている電子チケットの検査を行うと判定された場
合、ステップS141に進み、チケット検査制御部31
は、チケット保持装置4uが、上述のチケットの権利行
使/証明処理(図16)を行うことによって、ステップ
S121で送信してくる権利証明用署名SG(r,c)と使用
回数cを受信する。
【0325】そして、ステップS142に進み、チケッ
ト検査制御部31は、ステップS141で受信した権利
証明用署名SG(r,c)の署名確認を行う。
【0326】即ち、チケット検査制御部31は、正当性
の確認されたチケット権利条項部(図4(C))から、
有効性検証用公開鍵VPKnを抽出し、権利証明用署名SG
(r,c)および使用回数cとともに、署名処理部34に供給
して、権利証明用署名SG(r,c)の署名確認を行わせる。
【0327】この場合、署名処理部34は、権利証明用
署名SG(r,c)を、有効性検証用公開鍵VPKnで暗号化処理
し、その暗号化結果と、ステップS136で得た乱数r
および使用回数cとの一致性を判定する。そして、署名
処理部34は、その一致性の判定結果を、チケット検査
制御部31に供給する。
【0328】ここで、権利証明用署名SG(r,c)は、チケ
ット保持装置4uが、上述のチケットの権利行使/証明
処理(図16)を行うことにより、ステップS120に
おいて、有効性証明用秘密鍵VSKnを用いて、乱数rおよ
び使用回数cの一方向性関数値h(r,c)を復号処理して得
られるものであるから、チケット保持装置4uおよび注
目電子チケットが正当なものであれば、権利証明用署名
SG(r,c)=D(VSKn,h(r,c))を、有効性検証用公開鍵VPKn
暗号化処理した暗号化結果E(VPKn,SG(r,c))と、乱数rお
よび使用回数cの一方向性関数値h(r,c)とは一致し、署
名処理部34では、一致性があると判定されることにな
る。
【0329】チケット検査制御部31は、署名処理部3
4から一致性の判定結果を受信すると、ステップS14
5に進み、その一致性の判定結果に基づき、注目電子チ
ケットに基づく権利が有効なものかどうかを判定する。
ステップS145において、注目電子チケットに基づく
権利が有効なものでないと判定された場合、即ち、有効
性検証用公開鍵VPKnによる権利証明用署名SG(r,c)の暗
号化結果と、乱数rおよび使用回数cとの一致性が認めら
れず、従って、チケット保持装置4uに、注目電子チケ
ットの有効性を表す有効性証明用秘密鍵VSKnが存在する
ことが認められない場合、ステップS147に進み、チ
ケット検査制御部31は、表示部36に、電子チケット
が無効である旨を表示させ、チケット検査処理を終了す
る。
【0330】この場合、チケット保持装置4uのユーザ
は、サービス提供者からサービスの提供を受けることが
できない。
【0331】なお、注目電子チケットに基づく権利が、
回数制限付き権利である場合、ステップS145では、
有効性検証用公開鍵VPKnによる権利証明用署名SG(r,c)
の暗号化結果と、乱数rおよび使用回数cとの一致性が認
められないときの他、その一致性が認められても、使用
回数cが、注目電子チケットのチケット権利条項部のチ
ケット権利条項TIに記述されている使用回数の制限値を
越えているときには、注目電子チケットに基づく権利が
有効なものでないと判定される。
【0332】また、ステップS145では、有効期限が
ある電子チケットについては、現在の日時が、注目電子
チケットのチケット権利条項部のチケット権利条項TIに
記述されている有効期限を越えていないかどうかも判定
され、越えている場合には、注目電子チケットに基づく
権利が有効なものでないと判定される。
【0333】一方、ステップS145において、注目電
子チケットに基づく権利が有効なものであると判定され
た場合、即ち、有効性検証用公開鍵VPKnによる権利証明
用署名SG(r,c)の暗号化結果と、乱数rおよび使用回数c
との一致性が認められ、従って、チケット保持装置4u
に、注目電子チケットの有効性を表す有効性証明用秘密
鍵VSKnが存在すると認められる場合であって、かつ、使
用回数cが、注目電子チケットのチケット権利条項部の
チケット権利条項TIに記述されている使用回数の制限値
を越えていない場合、ステップS146に進み、チケッ
ト検査制御部31は、サービスを提供することができる
ことを認識し、チケット検査処理を終了する。
【0334】この場合、チケット保持装置4uのユーザ
は、サービス提供者からサービスの提供を受けることが
できる。
【0335】一方、ステップS140において、権利証
明しようとしている電子チケットの検査を行うのではな
いと判定された場合、即ち、権利行使しようとしている
電子チケットの検査を行う場合(例えば、ユーザが、乗
車券である電子チケットによって改札を通ろうとしてい
る際に、その電子チケットの検査を行う場合)、ステッ
プS143に進み、チケット検査制御部31は、チケッ
ト保持装置4uが、上述のチケットの権利行使/証明処
理(図16)を行うことによって、ステップS123で
送信してくる権利証明用署名SG(r,c,e)と使用回数cを受
信する。
【0336】そして、ステップS144に進み、チケッ
ト検査制御部31は、ステップS143で受信した権利
証明用署名SG(r,c,e)の署名確認を行う。
【0337】即ち、チケット検査制御部31は、正当性
の確認されたチケット権利条項部(図4(C))から、
有効性検証用公開鍵VPKnを抽出し、権利証明用署名SG
(r,c,e)および使用回数cとともに、署名処理部34に供
給して、権利証明用署名SG(r,c,e)の署名確認を行わせ
る。
【0338】この場合、署名処理部34は、権利証明用
署名SG(r,c,e)を、有効性検証用公開鍵VPKnで暗号化処
理し、その暗号化結果と、ステップS136で得た乱数
r、使用回数c、行使コードeとの一致性を判定する。そ
して、署名処理部34は、その一致性の判定結果を、チ
ケット検査制御部31に供給する。
【0339】ここで、権利証明用署名SG(r,c,e)は、チ
ケット保持装置4uが、上述のチケットの権利行使/証
明処理(図16)を行うことにより、ステップS122
において、有効性証明用秘密鍵VSKnを用いて、乱数r、
使用回数c、および行使コードeの一方向性関数値h(r,c,
e)を復号処理して得られるものであるから、チケット保
持装置4uおよび注目電子チケットが正当なものであれ
ば、権利証明用署名SG(r,c,e)=D(VSKn,h(r,c,e))を、有
効性検証用公開鍵VPKnで暗号化処理した暗号化結果E(VP
Kn,SG(r,c,e))と、乱数r、使用回数c、および行使コー
ドeの一方向性関数値h(r,c,e)とは一致し、署名処理部
34では、一致性があると判定されることになる。
【0340】チケット検査制御部31は、署名処理部3
4から一致性の判定結果を受信すると、ステップS14
5に進み、その一致性の判定結果に基づき、注目電子チ
ケットに基づく権利が有効なものかどうかを判定する。
ステップS145において、注目電子チケットに基づく
権利が有効なものでないと判定された場合、即ち、有効
性検証用公開鍵VPKnによる権利証明用署名SG(r,c,r)の
暗号化結果と、乱数r、使用回数c、および行使コードe
との一致性が認められず、従って、チケット保持装置4
uに、注目電子チケットの有効性を表す有効性証明用秘
密鍵VSKnが存在することが認められない場合、あるい
は、チケット保持装置4uからの権利証明用署名SGに、
正当な行使コードeが存在することが認められない場
合、ステップS147に進み、チケット検査制御部31
は、サービスを提供することができないことを認識し、
チケット検査処理を終了する。
【0341】この場合、チケット保持装置4uのユーザ
は、サービス提供者からサービスの提供を受けることが
できない。
【0342】なお、権利行使しようとしている電子チケ
ットの検査の場合においても、権利証明しようとしてい
る電子チケットの検査における場合と同様に、ステップ
S145では、使用回数cが、注目電子チケットのチケ
ット権利条項部のチケット権利条項TIに記述されている
使用回数の制限値を越えているかどうかや、現在の日時
が、注目電子チケットのチケット権利条項部のチケット
権利条項TIに記述されている有効期限を越えていないか
どうか等も判定される。
【0343】一方、ステップS145において、注目電
子チケットに基づく権利が有効なものであると判定され
た場合、即ち、有効性検証用公開鍵VPKnによる権利証明
用署名SG(r,c,e)の暗号化結果と、乱数r、使用回数c、
および行使コードeとの一致性が認められ、従って、チ
ケット保持装置4uに、注目電子チケットの有効性を表
す有効性証明用秘密鍵VSKnが存在すると認められる場合
であって、かつ、使用回数cが、注目電子チケットのチ
ケット権利条項部のチケット権利条項TIに記述されてい
る使用回数の制限値を越えておらず、さらに、権利証明
用署名SG(r,c,e)に、正当な行使コードeが含まれている
場合、ステップS146に進み、チケット検査制御部3
1は、サービスを提供することができることを認識し、
チケット検査処理を終了する。
【0344】この場合、チケット保持装置4uのユーザ
は、サービス提供者からサービスの提供を受けることが
できる。
【0345】次に、上述した一連の処理は、ハードウェ
アにより行うこともできるし、ソフトウェアにより行う
こともできる。一連の処理をソフトウェアによって行う
場合には、そのソフトウェアを構成するプログラムが、
汎用のコンピュータ等にインストールされる。
【0346】そこで、図19は、上述した一連の処理を
実行するプログラムがインストールされるコンピュータ
の一実施の形態の構成例を示している。
【0347】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク105やROM1
03に予め記録しておくことができる。
【0348】あるいはまた、プログラムは、フロッピー
(登録商標)ディスク、CD-ROM(Compact Disc Read Onl
y Memory),MO(Magneto optical)ディスク,DVD(Digita
l Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体111に、一時的あるいは永続
的に格納(記録)しておくことができる。このようなリ
ムーバブル記録媒体111は、いわゆるパッケージソフ
トウエアとして提供することができる。
【0349】なお、プログラムは、上述したようなリム
ーバブル記録媒体111からコンピュータにインストー
ルする他、ダウンロードサイトから、ディジタル衛星放
送用の人工衛星を介して、コンピュータに無線で転送し
たり、LAN(Local Area Network)、インターネットとい
ったネットワークを介して、コンピュータに有線で転送
し、コンピュータでは、そのようにして転送されてくる
プログラムを、通信部108で受信し、内蔵するハード
ディスク105にインストールすることができる。
【0350】コンピュータは、CPU(Central Processing
Unit)102を内蔵している。CPU102には、バス1
01を介して、入出力インタフェース110が接続され
ており、CPU102は、入出力インタフェース110を
介して、ユーザによって、キーボードや、マウス、マイ
ク等で構成される入力部107が操作等されることによ
り指令が入力されると、それにしたがって、ROM(Read O
nly Memory)103に格納されているプログラムを実行
する。あるいは、また、CPU102は、ハードディスク
105に格納されているプログラム、衛星若しくはネッ
トワークから転送され、通信部108で受信されてハー
ドディスク105にインストールされたプログラム、ま
たはドライブ109に装着されたリムーバブル記録媒体
111から読み出されてハードディスク105にインス
トールされたプログラムを、RAM(Random Access Memor
y)104にロードして実行する。これにより、CPU10
2は、上述したフローチャートにしたがった処理、ある
いは上述したブロック図の構成により行われる処理を行
う。そして、CPU102は、その処理結果を、必要に応
じて、例えば、入出力インタフェース110を介して、
LCD(Liquid CryStal Display)やスピーカ等で構成され
る出力部106から出力、あるいは、通信部108から
送信、さらには、ハードディスク105に記録等させ
る。
【0351】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
【0352】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0353】以上のように、乗車券や、入場券、予約
券、会員権許可書、サービス券などの従来のチケットを
電子情報化し、ネットワークなどの電気的な通信経路を
経由してやり取りすることができる電子チケットを、そ
れ自体を外部に示すことなく、それが存在することを証
明することができるアルゴリズムが適用可能な有効性証
明用秘密鍵VSKnを含み、電子チケットの有効性を証明す
るためのチケット有効性部と、有効性証明用秘密鍵VSKn
が存在することを検証するのに用いられる有効性検証用
公開鍵VPKnを含み、有効性証明用秘密鍵VSKnによって、
その有効性が証明されるチケット権利条項部とによって
構成するようにしたので、従来のチケットが有する機能
を備える電子チケットの流通を可能にすることができ
る。
【0354】即ち、電子チケットの複製によって、その
電子チケットに基づく権利を不正に利用されることを防
ぐ機能である「権利複製防止」、匿名の第三者に対する
場合も含めて、電子チケットに基づく権利を証明する機
能である「権利証明」、電子チケットを使用するユーザ
の匿名性を保証する機能である「匿名性」、電子チケッ
トに基づく権利を他人に譲ることができる機能である
「譲渡性」、および電子チケットに基づく権利の確認
を、その電子チケットだけで行うことのでできる機能で
ある「完結性」を備える、利便性の高い電子チケットの
流通を可能にすることができる。
【0355】また、電子チケットのチケット有効性部に
は、有効性証明用秘密鍵VSKnの他、使用回数等の付加情
報を含めることができるので、使用回数の制限が可能
な、利便性の高い電子チケットを実現することができ
る。さらに、この場合、使用回数の改竄を防止すること
ができる。
【0356】なお、本実施の形態においては、本発明を
電子チケットシステムに適用した場合について説明した
が、本発明は、その他、例えば、コンピュータに実行さ
せるプログラムにも適用することが可能である。即ち、
チケット権利条項部のチケット権利条項TIに替えてプロ
グラムを配置し、チケット保持装置4uを、プログラム
の保持装置とするとともに、プログラムの実行に際し
て、コンピュータにおけるオペレーティングシステム、
アプリケーションプログラム、あるいは保持装置に保持
されたプログラムの一部に、チケット検査装置5sの機
能を持たせて、プログラムの使用等に関する権利の検査
を行うようにすることで、プログラムの不正使用を防止
する等の、プログラムに関する著作権等の権利を保護す
ることが可能となる。
【0357】また、本実施の形態では、公開鍵暗号化方
式、共通鍵暗号化方式、および電子署名を利用するよう
にしたが、これらの公開鍵暗号化方式、共通鍵暗号化方
式、および電子署名として採用する具体的なアルゴリズ
ムは、特に限定されるものではない。
【0358】
【発明の効果】本発明の情報記録媒体によれば、それ自
体を外部に示すことなく、それが存在することを証明す
ることができるアルゴリズムが適用可能な秘密情報を含
み、情報の有効性を証明するための有効性データと、秘
密情報が存在することを検証するのに用いられる検証用
パラメータを含み、有効性データによって、その有効性
が証明される被証明情報とが記録されている。従って、
例えば、利便性の高い電子チケットを実現することが可
能となる。
【0359】本発明の第1の情報処理装置および情報処
理方法、並びにプログラム記録媒体によれば、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
み、情報の有効性を証明するための有効性データが生成
されるとともに、秘密情報が存在することを検証するの
に用いられる検証用パラメータが生成される。そして、
検証用パラメータを含み、有効性データによって、その
有効性が証明される被証明情報が生成され、有効性デー
タと被証明情報とからなる情報セットが外部に出力され
る。従って、例えば、利便性の高い電子チケットを発行
することが可能となる。
【0360】本発明の第2の情報処理装置および情報処
理方法、並びにプログラム記録媒体によれば、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報が、その被証明情報を検査
する検査装置に送信される。さらに、秘密情報の存在を
証明する証明データが生成され、検査装置に送信され
る。従って、例えば、電子チケットを、従来の紙等によ
るチケットと同様に扱うことが可能となる。
【0361】本発明の第3の情報処理装置および情報処
理方法、並びにプログラム記録媒体によれば、それ自体
を外部に示すことなく、それが存在することを証明する
ことができるアルゴリズムが適用可能な秘密情報を含
む、情報の有効性を証明するための有効性データにおけ
る秘密情報が存在することを検証するのに用いられる検
証用パラメータを含み、有効性データによって、その有
効性が証明される被証明情報が受信されるとともに、秘
密情報の存在を証明する証明データが受信される。そし
て、証明データと、被証明情報に含まれる検証用パラメ
ータとを用いて、他の装置における秘密情報の存否が判
定される。従って、例えば、電子チケットを、従来の紙
等によるチケットと同様に扱うことが可能となる。
【0362】本発明の情報処理システムによれば、第1
の情報処理装置において、それ自体を外部に示すことな
く、それが存在することを証明することができるアルゴ
リズムが適用可能な秘密情報を含み、情報の有効性を証
明するための有効性データが生成されるとともに、秘密
情報が存在することを検証するのに用いられる検証用パ
ラメータが生成される。さらに、検証用パラメータを含
み、有効性データによって、その有効性が証明される被
証明情報が生成され、有効性データと被証明情報とから
なる情報セットが発行される。第2の情報処理装置で
は、被証明情報が、その被証明情報を検査する第3の情
報処理装置に送信されるとともに、秘密情報の存在を証
明する証明データが生成され、第3の情報処理装置に送
信される。第3の情報処理装置では、第2の情報処理装
置からの被証明情報が受信されるとともに、第2の情報
処理装置からの秘密情報の存在を証明する証明データが
受信され、証明データと、被証明情報に含まれる検証用
パラメータとを用いて、第2の情報処理装置における秘
密情報の存否が判定される。従って、例えば、利便性の
高い電子チケットを流通させることが可能となる。
【図面の簡単な説明】
【図1】本発明を適用した電子チケットシステムの一実
施の形態の構成例を示す図である。
【図2】チケット管理センタ1の役割を説明する図であ
る。
【図3】チケット管理センタ1の役割を説明する図であ
る。
【図4】電子チケットのデータフォーマットを示す図で
ある。
【図5】チケット発行装置3tの構成例を示すブロック
図である。
【図6】チケット発行処理を説明するフローチャートで
ある。
【図7】チケット保持装置4uの構成例を示すブロック
図である。
【図8】ストレージ部28の記憶内容を示す図である。
【図9】チケット譲受処理を説明するフローチャートで
ある。
【図10】譲受側の認証処理を説明するフローチャート
である。
【図11】チケット権利条項部の確認処理を説明するフ
ローチャートである。
【図12】チケット追加処理を説明するフローチャート
である。
【図13】チケット譲渡処理を説明するフローチャート
である。
【図14】譲渡側の認証処理を説明するフローチャート
である。
【図15】チケット削除処理を説明するフローチャート
である。
【図16】チケットの権利行使/証明処理を説明するフ
ローチャートである。
【図17】チケット検査装置5sの構成例を示すブロッ
ク図である。
【図18】チケット検査処理を説明するフローチャート
である。
【図19】本発明を適用したコンピュータの一実施の形
態の構成例を示すブロック図である。
【符号の説明】
1 チケット管理センタ, 2 ネットワーク, 31
乃至3T チケット発行装置, 41乃至4U チケット
保持装置, 51乃至5S チケット検査装置,11 チ
ケット条項取得部, 12 発行者証明書取得部, 1
3 発行者署名生成用秘密鍵取得部, 14 乱数発生
部, 15 有効性鍵生成部, 16条項検証用署名生
成部, 17 チケット生成部, 18 チケット保持
発行制御部, 21 チケット授受制御部, 22 装
置証明書記憶部, 23 乱数発生部, 24 署名処
理部, 25 署名検証用公開鍵記憶部, 26 公開
鍵暗号処理部, 27 管理部, 27A 親共通鍵記
憶部, 28 ストレージ部, 29 共通鍵暗号処理
部, 31 チケット検査制御部, 32 乱数発生
部, 33 検査内容記憶部, 34 署名処理部,
35 署名検証用公開鍵記憶部, 36 表示部, 1
01 バス, 102 CPU, 103 ROM, 104
RAM, 105 ハードディスク, 106 出力
部, 107入力部, 108 通信部, 109 ド
ライブ, 110 入出力インタフェース, 111
リムーバブル記録媒体
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 506 G06F 17/60 506 512 512 12/14 320 12/14 320E G06K 17/00 G06K 17/00 B T 19/10 G09C 1/00 640B G09C 1/00 640 G06K 19/00 R

Claims (62)

    【特許請求の範囲】
  1. 【請求項1】 それ自体を外部に示すことなく、それが
    存在することを証明することができるアルゴリズムが適
    用可能な秘密情報を含み、情報の有効性を証明するため
    の有効性データと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを含み、前記有効性データによって、
    その有効性が証明される被証明情報とが記録されている
    ことを特徴とする情報記録媒体。
  2. 【請求項2】 前記有効性データと被証明情報とは、電
    子的なチケットである電子チケットを構成することを特
    徴とする請求項1に記載の情報記録媒体。
  3. 【請求項3】 前記被証明情報は、前記電子チケットの
    権利内容を、さらに含むことを特徴とする請求項2に記
    載の情報記録媒体。
  4. 【請求項4】 前記被証明情報は、その改竄を行うこと
    ができないように処理されていることを特徴とする請求
    項3に記載の情報記録媒体。
  5. 【請求項5】 前記被証明情報には、電子署名が含めら
    れることにより、その改竄を行うことができないように
    処理されていることを特徴とする請求項4に記載の情報
    記録媒体。
  6. 【請求項6】 前記有効性データは、前記電子チケット
    の使用回数をさらに含むことを特徴とする請求項3に記
    載の情報記録媒体。
  7. 【請求項7】 前記有効性データは、暗号化されている
    ことを特徴とする請求項1に記載の情報記録媒体。
  8. 【請求項8】 前記有効性データは、所定の鍵で暗号化
    され、 前記所定の鍵は、別の鍵で暗号化されていることを特徴
    とする請求項7に記載の情報記録媒体。
  9. 【請求項9】 前記秘密情報は、公開鍵暗号化方式の秘
    密鍵であり、 前記検証用パラメータは、前記秘密鍵に対応する公開鍵
    であることを特徴とする請求項2に記載の情報記録媒
    体。
  10. 【請求項10】 前記被証明情報は、前記電子チケット
    の発行者を識別するための発行者識別情報、前記発行者
    を検証するための公開鍵、および前記発行者識別情報と
    公開鍵に対して、所定の認証センタが生成した電子署名
    からなる、前記発行者の証明書である発行者証明書をさ
    らに含むことを特徴とする請求項2に記載の情報記録媒
    体。
  11. 【請求項11】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データを生成する有効性データ生成手段と、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを生成する検証用パラメータ生成手段
    と、 前記検証用パラメータを含み、前記有効性データによっ
    て、その有効性が証明される被証明情報を生成する被証
    明情報生成手段と、 前記有効性データと被証明情報とからなる情報セットを
    外部に出力する出力手段とを備えることを特徴とする情
    報処理装置。
  12. 【請求項12】 前記有効性データと被証明情報とから
    なる情報セットは、電子的なチケットである電子チケッ
    トを構成することを特徴とする請求項11に記載の情報
    処理装置。
  13. 【請求項13】 前記被証明情報生成手段は、前記電子
    チケットの権利内容をさらに含む前記被証明情報を生成
    することを特徴とする請求項12に記載の情報処理装
    置。
  14. 【請求項14】 前記被証明情報生成手段は、前記被証
    明情報を、その改竄を行うことができないように処理す
    ることを特徴とする請求項13に記載の情報処理装置。
  15. 【請求項15】 前記被証明情報生成手段は、前記被証
    明情報に、電子署名を含めることにより、その改竄を行
    うことができないように処理することを特徴とする請求
    項14に記載の情報処理装置。
  16. 【請求項16】 前記出力手段は、前記電子チケットの
    情報としての前記有効性データおよび被証明情報を外部
    に出力する際に、出力相手の装置との間で認証処理を行
    うことを特徴とする請求項12に記載の情報処理装置。
  17. 【請求項17】 前記出力手段は、前記有効性データを
    暗号化して出力することを特徴とする請求項12に記載
    の情報処理装置。
  18. 【請求項18】 前記出力手段は、 公開鍵暗号化方式の公開鍵、およびその公開鍵に対し
    て、所定の認証センタが生成した電子署名からなる、正
    当な装置であることを証明する装置証明書を、相手の装
    置に送信し、 前記相手の装置から送信されてくる暗号鍵であって、前
    記装置証明書に含まれる前記公開鍵で暗号化されたもの
    を、前記公開鍵に対応する秘密鍵で復号し、 前記暗号鍵で、前記有効性データを暗号化することを特
    徴とする請求項17に記載の情報処理装置。
  19. 【請求項19】 前記有効性データ生成手段は、公開鍵
    暗号化方式の秘密鍵を、前記秘密情報としてを含む有効
    性データを生成し、 前記検証用パラメータ生成手段は、前記秘密鍵に対応す
    る公開鍵を、前記検証用パラメータとして生成すること
    を特徴とする請求項12に記載の情報処理装置。
  20. 【請求項20】 前記被証明情報生成手段は、前記電子
    チケットの発行者を識別するための発行者識別情報、前
    記発行者を検証するための公開鍵、および前記発行者識
    別情報と公開鍵に対して、所定の認証センタが生成した
    電子署名からなる、前記発行者の証明書である発行者証
    明書をさらに含む前記被証明情報を生成することを特徴
    とする請求項12に記載の情報処理装置。
  21. 【請求項21】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データを生成する有効性データ生成ステップ
    と、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを生成する検証用パラメータ生成ステ
    ップと、 前記検証用パラメータを含み、前記有効性データによっ
    て、その有効性が証明される被証明情報を生成する被証
    明情報生成ステップと、 前記有効性データと被証明情報とからなる情報セットを
    外部に出力する出力ステップとを備えることを特徴とす
    る情報処理方法。
  22. 【請求項22】 コンピュータに実行させるプログラム
    が記録されているプログラム記録媒体において、 それ自体を外部に示すことなく、それが存在することを
    証明することができるアルゴリズムが適用可能な秘密情
    報を含み、情報の有効性を証明するための有効性データ
    を生成する有効性データ生成ステップと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを生成する検証用パラメータ生成ステ
    ップと、 前記検証用パラメータを含み、前記有効性データによっ
    て、その有効性が証明される被証明情報を生成する被証
    明情報生成ステップと、 前記有効性データと被証明情報とからなる情報セットを
    外部に出力する出力ステップとを備えるプログラムが記
    録されていることを特徴とするプログラム記録媒体。
  23. 【請求項23】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを含み、前記有効性データによって、
    その有効性が証明される被証明情報とからなる情報セッ
    トを処理する情報処理装置において、 前記情報セットを記憶する記憶手段と、 前記被証明情報を、その被証明情報を検査する検査装置
    に送信する被証明情報送信手段と、 前記秘密情報の存在を証明する証明データを生成し、前
    記検査装置に送信する証明データ生成手段とを備えるこ
    とを特徴とする情報処理装置。
  24. 【請求項24】 前記有効性データと被証明情報とから
    なる情報セットは、電子的なチケットである電子チケッ
    トを構成することを特徴とする請求項23に記載の情報
    処理装置。
  25. 【請求項25】 前記有効性データを、第1の暗号鍵で
    暗号化する第1の暗号化手段と、 前記第1の暗号鍵で暗号化された前記有効性データを、
    前記第1の鍵で復号する第1の復号手段とをさらに備
    え、 前記記憶手段は、前記第1の暗号鍵で暗号化された前記
    有効性データを記憶することを特徴とする請求項23に
    記載の情報処理装置。
  26. 【請求項26】 前記第1の暗号鍵は、所定のタイミン
    グで更新されることを特徴とする請求項25に記載の情
    報処理装置。
  27. 【請求項27】 前記第1の暗号鍵を、第2の暗号鍵で
    暗号化する第2の暗号化手段と、 前記第2の鍵で暗号化された前記第1の暗号鍵を、前記
    第2の暗号鍵で復号する第2の復号手段とをさらに備
    え、 前記記憶手段は、前記第2の鍵で暗号化された前記第1
    の暗号鍵も記憶することを特徴とする請求項25に記載
    の情報処理装置。
  28. 【請求項28】 前記第2の暗号鍵は、前記第2の暗号
    化手段および復号手段を構成するハードウェアに内蔵さ
    れることを特徴とする請求項27に記載の情報処理装
    置。
  29. 【請求項29】 前記第2の暗号鍵は、所定のタイミン
    グで更新されることを特徴とする請求項27に記載の情
    報処理装置。
  30. 【請求項30】 前記被証明情報は、前記電子チケット
    の権利内容をさらに含むことを特徴とする請求項24に
    記載の情報処理装置。
  31. 【請求項31】 前記被証明情報は、その改竄を行うこ
    とができないように処理されていることを特徴とする請
    求項24に記載の情報処理装置。
  32. 【請求項32】 前記被証明情報は、電子署名が含めら
    れることにより、その改竄を行うことができないように
    処理されていることを特徴とする請求項31に記載の情
    報処理装置。
  33. 【請求項33】 前記秘密情報は、公開鍵暗号化方式の
    秘密鍵であり、 前記検証用パラメータは、前記秘密鍵に対応する公開鍵
    であり、 前記証明データ生成手段は、前記秘密鍵を用いた処理を
    行うことによって、前記証明データを生成することを特
    徴とする請求項24に記載の情報処理装置。
  34. 【請求項34】 前記有効性データは、前記電子チケッ
    トの使用回数を含み、 前記証明データ生成手段は、所
    定の情報と前記使用回数を、前記秘密鍵を用いて処理
    し、その処理結果と前記使用回数を送信することを特徴
    とする請求項33に記載の情報処理装置。
  35. 【請求項35】 前記証明データ生成手段により前記使
    用回数が送信されるごとに、前記記憶手段に記憶された
    前記有効性データに含まれる使用回数をインクリメント
    するインクリメント手段をさらに備えることを特徴とす
    る請求項34に記載の情報処理装置。
  36. 【請求項36】 前記記憶手段に記憶された前記有効性
    データおよび被証明情報からなる電子チケットの情報
    を、他の装置に譲渡する譲渡手段をさらに備えることを
    特徴とする請求項24に記載の情報処理装置。
  37. 【請求項37】 前記電子チケットの情報を譲渡する際
    に、前記他の装置との間で認証処理を行う認証手段をさ
    らに備えることを特徴とする請求項36に記載の情報処
    理装置。
  38. 【請求項38】 前記譲渡手段は、前記有効性データを
    暗号化して、前記他の装置に送信することを特徴とする
    請求項36に記載の情報処理装置。
  39. 【請求項39】 前記譲渡手段は、 公開鍵暗号化方式の公開鍵、およびその公開鍵に対し
    て、所定の認証センタが生成した電子署名からなる、正
    当な装置であることを証明する装置証明書を、前記他の
    装置に送信し、 前記相手の装置から送信されてくる暗号鍵であって、前
    記装置証明書に含まれる前記公開鍵で暗号化されたもの
    を、前記公開鍵に対応する秘密鍵で復号し、 前記暗号鍵で、前記有効性データを暗号化することを特
    徴とする請求項38に記載の情報処理装置。
  40. 【請求項40】 前記譲渡手段は、前記電子チケットの
    情報を、他の装置に譲渡するとともに、その電子チケッ
    トの情報を、前記記憶手段から削除することを特徴とす
    る請求項36に記載の情報処理装置。
  41. 【請求項41】 前記有効性データおよび被証明情報か
    らなる電子チケットの情報を、他の装置から譲受する譲
    受手段をさらに備えることを特徴とする請求項24に記
    載の情報処理装置。
  42. 【請求項42】 前記電子チケットの情報を譲受する際
    に、前記他の装置との間で認証処理を行う認証手段をさ
    らに備えることを特徴とする請求項41に記載の情報処
    理装置。
  43. 【請求項43】 前記譲受手段は、前記他の装置からの
    電子チケットの情報を構成する被証明情報の正当性を確
    認することを特徴とする請求項42に記載の情報処理装
    置。
  44. 【請求項44】 前記被証明情報は、前記電子チケット
    の発行者を識別するための発行者識別情報、前記発行者
    を検証するための公開鍵、および前記発行者識別情報と
    公開鍵に対して、所定の認証センタが生成した電子署名
    からなる、前記発行者の証明書である発行者証明書をさ
    らに含み、 前記譲受手段は、前記発行者証明書に基づいて、前記被
    証明情報の正当性を確認することを特徴とする請求項4
    3に記載の情報処理装置。
  45. 【請求項45】 前記被証明情報には、電子署名が含ま
    れており、 前記譲受手段は、前記電子署名に基づいて、前記被証明
    情報の正当性を確認することを特徴とする請求項43に
    記載の情報処理装置。
  46. 【請求項46】 前記被証明情報には、前記公開鍵に対
    応する秘密鍵によって生成された電子署名が付加されて
    おり、 前記譲受手段は、前記電子署名を、前記公開鍵で処理す
    ることにより、前記被証明情報の正当性を確認すること
    を特徴とする請求項44に記載の情報処理装置。
  47. 【請求項47】 前記譲受手段は、暗号化されている前
    記有効性データを受信することを特徴とする請求項41
    に記載の情報処理装置。
  48. 【請求項48】 前記譲受手段は、 公開鍵暗号化方式の公開鍵、およびその公開鍵に対し
    て、所定の認証センタが生成した電子署名からなる、正
    当な装置であることを証明する装置証明書を、前記他の
    装置から受信し、 所定の暗号鍵を、前記装置証明書に含まれる前記公開鍵
    で暗号化したものを、前記他の装置に送信し、 前記所定の暗号鍵で暗号化された前記有効性データを受
    信することを特徴とする請求項47に記載の情報処理装
    置。
  49. 【請求項49】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを含み、前記有効性データによって、
    その有効性が証明される被証明情報とからなる情報セッ
    トを処理する情報処理方法において、 前記被証明情報を、その被証明情報を検査する検査装置
    に送信する被証明情報送信ステップと、 前記秘密情報の存在を証明する証明データを生成し、前
    記検査装置に送信する証明データ生成ステップとを備え
    ることを特徴とする情報処理方法。
  50. 【請求項50】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを含み、前記有効性データによって、
    その有効性が証明される被証明情報とからなる情報セッ
    トを、コンピュータに処理させるプログラムが記録され
    ているプログラム記録媒体において、 前記被証明情報を、その被証明情報を検査する検査装置
    に送信する被証明情報送信ステップと、 前記秘密情報の存在を証明する証明データを生成し、前
    記検査装置に送信する証明データ生成ステップとを備え
    るプログラムが記録されていることを特徴とするプログ
    ラム記録媒体。
  51. 【請求項51】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを含み、前記有効性データによって、
    その有効性が証明される被証明情報とからなる情報セッ
    トを検査する情報処理装置において、 他の装置からの前記被証明情報を受信する被証明情報受
    信手段と、 前記他の装置からの前記秘密情報の存在を証明する証明
    データを受信する証明データ受信手段と、 前記証明データと、前記被証明情報に含まれる検証用パ
    ラメータとを用いて、前記他の装置における前記秘密情
    報の存否を判定する存否判定手段とを備えることを特徴
    とする情報処理装置。
  52. 【請求項52】 前記有効性データと被証明情報とから
    なる情報セットは、電子的なチケットである電子チケッ
    トを構成することを特徴とする請求項51に記載の情報
    処理装置。
  53. 【請求項53】 前記被証明情報は、前記電子チケット
    の権利内容を、さらに含み、 前記権利内容が、所定のサービス提供の条件を満たすか
    どうかを判定する権利内容判定手段をさらに備えること
    を特徴とする請求項52に記載の情報処理装置。
  54. 【請求項54】 前記秘密情報は、公開鍵暗号化方式の
    秘密鍵であり、 前記検証用パラメータは、前記秘密鍵に対応する公開鍵
    であり、 前記証明データは、前記有効性データに含まれる前記秘
    密鍵を用いた処理を行うことにより生成されたものであ
    り、 前記存否判定手段は、前記証明データを、前記公開鍵で
    処理することにより、前記秘密情報の存否を判定するこ
    とを特徴とする請求項52に記載の情報処理装置。
  55. 【請求項55】 前記有効性データは、前記電子チケッ
    トの使用回数を含み、 前記証明データは、所定の情報
    と前記使用回数を、前記秘密鍵を用いて処理した処理結
    果と、前記使用回数とで構成されることを特徴とする請
    求項54に記載の情報処理装置。
  56. 【請求項56】 前記他の装置からの電子チケットの情
    報を構成する被証明情報の正当性を確認する確認手段を
    さらに備えることを特徴とする請求項52に記載の情報
    処理装置。
  57. 【請求項57】 前記被証明情報は、前記電子チケット
    の発行者を識別するための発行者識別情報、前記発行者
    を検証するための公開鍵、および前記発行者識別情報と
    公開鍵に対して、所定の認証センタが生成した電子署名
    からなる、前記発行者の証明書である発行者証明書をさ
    らに含み、 前記確認手段は、前記発行者証明書に基づいて、前記被
    証明情報の正当性を確認することを特徴とする請求項5
    6に記載の情報処理装置。
  58. 【請求項58】 前記被証明情報には、電子署名が含め
    られており、 前記確認手段は、前記電子署名に基づいて、前記被証明
    情報の正当性を確認することを特徴とする請求項56に
    記載の情報処理装置。
  59. 【請求項59】 前記被証明情報には、前記公開鍵に対
    応する秘密鍵によって生成された電子署名が含められて
    おり、 前記確認手段は、前記電子署名を、前記公開鍵で処理す
    ることにより、前記被証明情報の正当性を確認すること
    を特徴とする請求項57に記載の情報処理装置。
  60. 【請求項60】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを含み、前記有効性データによって、
    その有効性が証明される被証明情報とからなる情報セッ
    トを検査する情報処理方法において、 他の装置からの前記被証明情報を受信する被証明情報受
    信ステップと、 前記他の装置からの前記秘密情報の存在を証明する証明
    データを受信する証明データ受信ステップと、 前記証明データと、前記被証明情報に含まれる検証用パ
    ラメータとを用いて、前記他の装置における前記秘密情
    報の存否を判定する存否判定ステップとを備えることを
    特徴とする情報処理方法。
  61. 【請求項61】 それ自体を外部に示すことなく、それ
    が存在することを証明することができるアルゴリズムが
    適用可能な秘密情報を含み、情報の有効性を証明するた
    めの有効性データと、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを含み、前記有効性データによって、
    その有効性が証明される被証明情報とからなる情報セッ
    トを検査する処理を、コンピュータに行わせるプログラ
    ムが記録されているプログラム記録媒体において、 他の装置からの前記被証明情報を受信する被証明情報受
    信ステップと、 前記他の装置からの前記秘密情報の存在を証明する証明
    データを受信する証明データ受信ステップと、 前記証明データと、前記被証明情報に含まれる検証用パ
    ラメータとを用いて、前記他の装置における前記秘密情
    報の存否を判定する存否判定ステップとを備えるプログ
    ラムが記録されていることを特徴とするプログラム記録
    媒体。
  62. 【請求項62】 第1乃至第3の情報処理装置から構成
    される情報処理システムにおいて、 前記第1の情報処理装置は、 それ自体を外部に示すことなく、それが存在することを
    証明することができるアルゴリズムが適用可能な秘密情
    報を含み、情報の有効性を証明するための有効性データ
    を生成する有効性データ生成手段と、 前記秘密情報が存在することを検証するのに用いられる
    検証用パラメータを生成する検証用パラメータ生成手段
    と、 前記検証用パラメータを含み、前記有効性データによっ
    て、その有効性が証明される被証明情報を生成する被証
    明情報生成手段と、 前記有効性データと被証明情報とからなる情報セットを
    外部に出力する出力手段とを備え、 前記第2の情報処理装置は、 前記情報セットを記憶する記憶手段と、 前記被証明情報を、その被証明情報を検査する前記第3
    の情報処理装置に送信する被証明情報送信手段と、 前記秘密情報の存在を証明する証明データを生成し、前
    記第3の情報処理装置に送信する証明データ生成手段と
    を備え、 前記第3の情報処理装置は、 前記第2の情報処理装置からの前記被証明情報を受信す
    る被証明情報受信手段と、 前記第2の情報処理装置からの前記秘密情報の存在を証
    明する証明データを受信する証明データ受信手段と、 前記証明データと、前記被証明情報に含まれる検証用パ
    ラメータとを用いて、前記第2の情報処理装置における
    前記秘密情報の存否を判定する存否判定手段とを備える
    ことを特徴とする情報処理システム。
JP2000378261A 2000-12-13 2000-12-13 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム Withdrawn JP2002183633A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000378261A JP2002183633A (ja) 2000-12-13 2000-12-13 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
US10/021,331 US7228419B2 (en) 2000-12-13 2001-12-12 Information recording medium, information processing apparatus and method, program recording medium, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000378261A JP2002183633A (ja) 2000-12-13 2000-12-13 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム

Publications (1)

Publication Number Publication Date
JP2002183633A true JP2002183633A (ja) 2002-06-28

Family

ID=18846864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000378261A Withdrawn JP2002183633A (ja) 2000-12-13 2000-12-13 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム

Country Status (2)

Country Link
US (1) US7228419B2 (ja)
JP (1) JP2002183633A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP2006295519A (ja) * 2005-04-11 2006-10-26 Sony Corp 通信システム、通信装置、および通信方法
JP2007066195A (ja) * 2005-09-01 2007-03-15 Ntt Docomo Inc 携帯端末
JP2007072510A (ja) * 2005-09-02 2007-03-22 Ntt Docomo Inc チケット取引用通信端末、チケット発行サーバ、及びチケット発行システム
JP2007188457A (ja) * 2006-01-16 2007-07-26 Nippon Hoso Kyokai <Nhk> 電子チケット利用端末および携帯端末
JP2007531932A (ja) * 2004-03-25 2007-11-08 ノキア コーポレイション 情報ベースで自動化されたデータ選択処理及び供給を識別手段により行う方法、装置及びシステム
JP2007304876A (ja) * 2006-05-11 2007-11-22 Sony Corp 特典データの配布システム、特典データの償還システム及びこれらのシステムのデータ処理方法
JP2010072760A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US7953977B2 (en) 2004-03-12 2011-05-31 International Business Machines Corporation Security and ticketing system control and management
JP2013524323A (ja) * 2010-03-30 2013-06-17 ロイヤル カナディアン ミント メッセージ記憶・転送システム
JP2018195059A (ja) * 2017-05-17 2018-12-06 株式会社 エヌティーアイ データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US9697650B2 (en) * 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
US20040128516A1 (en) * 2001-03-28 2004-07-01 Okamoto Steve Atsushi Method and apparatus for verifying bearing instruments
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7519990B1 (en) 2002-07-19 2009-04-14 Fortinet, Inc. Managing network traffic flow
US20040088576A1 (en) * 2002-10-31 2004-05-06 Foster Ward Scott Secure resource access
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9251518B2 (en) * 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US8510138B2 (en) * 2009-03-06 2013-08-13 Ticketmaster Llc Networked barcode verification system
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7584123B1 (en) * 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
GB2419000A (en) * 2004-10-06 2006-04-12 Hewlett Packard Development Co Proving relationships between data
JP2006178930A (ja) * 2004-11-26 2006-07-06 Matsushita Electric Ind Co Ltd 権利情報管理方法および権利情報管理装置
AU2006227177A1 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
JP2006318340A (ja) * 2005-05-16 2006-11-24 Sharp Corp 電子チケット譲渡システム
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
EP1987441B1 (en) 2006-02-07 2017-10-04 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US8294549B2 (en) 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US10348708B2 (en) 2006-12-07 2019-07-09 Live Nation Entertainment, Inc. Short-range device interactions for facilitating partial uses of clustered access rights
NZ577694A (en) * 2006-12-07 2012-04-27 Ticketmaster L L C Methods and systems for access control using a networked turnstele
FI121323B (fi) * 2007-02-09 2010-09-30 Hsl Helsingin Seudun Liikenne Menetelmä, lipunkäsittelylaite, tietokoneohjelmatuote ja tuotealusta sähköisen lipun turvamekanismille
EP2188733B1 (en) 2007-08-07 2020-12-02 Ticketmaster L.L.C. Systems and methods for providing resources allocation in a networked environment
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
EP2104066A1 (en) * 2008-03-17 2009-09-23 British Telecommunications Public Limited Company Ticketing system
US8870089B2 (en) * 2008-12-01 2014-10-28 Stubhub, Inc. System and methods for variable distribution and access control for purchased event tickets
FR2950450B1 (fr) * 2009-09-18 2013-10-11 Oberthur Technologies Procede de verification de la validite d'un ticket electronique de stationnement.
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
KR102119896B1 (ko) 2010-06-15 2020-06-05 티켓마스터 엘엘씨 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들
CN102346925B (zh) * 2010-08-02 2014-06-11 中国移动通信集团公司 电子票存储设备、电子检票系统及方法
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US8494967B2 (en) * 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8554634B2 (en) * 2011-03-29 2013-10-08 Nick Lewin Methods and systems for issuing tickets
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
EP2989615A4 (en) * 2013-04-23 2016-12-14 Nokia Technologies Oy METHOD AND DEVICE FOR DIGITAL TICKET CHECK
DE102014203813A1 (de) 2014-02-28 2015-09-03 Siemens Aktiengesellschaft Verwendung von Zertifikaten mittels einer Positivliste
US20160234343A1 (en) 2015-02-11 2016-08-11 Dell Products L.P. Client side redirection
US20160330233A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
WO2017030799A1 (en) 2015-08-17 2017-02-23 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
DE102017008740A1 (de) * 2017-09-18 2019-03-21 Giesecke+Devrient Mobile Security Gmbh Authentifizierung von Datenquellen über eine uni-direktionale Kommunikationsverbindung
DE102019114844A1 (de) * 2019-06-03 2020-12-03 VDV eTicket Service GmbH & Co. KG Verfahren und Kontrollgerät zur sicheren Überprüfung eines elektronischen Tickets

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528104B2 (en) 2004-03-12 2013-09-03 International Business Machines Corporation Security and ticketing system control and management
US7953977B2 (en) 2004-03-12 2011-05-31 International Business Machines Corporation Security and ticketing system control and management
JP2007531932A (ja) * 2004-03-25 2007-11-08 ノキア コーポレイション 情報ベースで自動化されたデータ選択処理及び供給を識別手段により行う方法、装置及びシステム
US7730314B2 (en) 2004-10-19 2010-06-01 Samsung Electronics Co., Ltd. Method and apparatus for electronic commerce using digital ticket to provide anonymity
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP4728081B2 (ja) * 2004-10-19 2011-07-20 三星電子株式会社 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP2006295519A (ja) * 2005-04-11 2006-10-26 Sony Corp 通信システム、通信装置、および通信方法
JP2007066195A (ja) * 2005-09-01 2007-03-15 Ntt Docomo Inc 携帯端末
JP2007072510A (ja) * 2005-09-02 2007-03-22 Ntt Docomo Inc チケット取引用通信端末、チケット発行サーバ、及びチケット発行システム
JP2007188457A (ja) * 2006-01-16 2007-07-26 Nippon Hoso Kyokai <Nhk> 電子チケット利用端末および携帯端末
JP4626566B2 (ja) * 2006-05-11 2011-02-09 ソニー株式会社 クーポンデータのデータ処理システム及びデータ処理方法
WO2007132712A1 (ja) * 2006-05-11 2007-11-22 Sony Corporation 特典データの配布システム、特典データの償還システム及びこれらのシステムにおけるデータ処理方法
JP2007304876A (ja) * 2006-05-11 2007-11-22 Sony Corp 特典データの配布システム、特典データの償還システム及びこれらのシステムのデータ処理方法
JP2010072760A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2013524323A (ja) * 2010-03-30 2013-06-17 ロイヤル カナディアン ミント メッセージ記憶・転送システム
JP2018195059A (ja) * 2017-05-17 2018-12-06 株式会社 エヌティーアイ データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム
JP7174977B2 (ja) 2017-05-17 2022-11-18 株式会社 エヌティーアイ 決済装置、方法、コンピュータプログラム

Also Published As

Publication number Publication date
US7228419B2 (en) 2007-06-05
US20020094090A1 (en) 2002-07-18

Similar Documents

Publication Publication Date Title
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
US10673632B2 (en) Method for managing a trusted identity
JP3791131B2 (ja) 電子チケットシステム
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US20020023220A1 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
WO2002069557A1 (fr) Appareil et procede de traitement de donnees, et support de stockage
JPH11512841A (ja) 文書認証システムおよび方法
JP2002175279A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2005537559A (ja) トランザクションの安全な記録
KR20070085257A (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
JP2002077147A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002169465A (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US20090327706A1 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP2002169464A (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
WO2002087149A1 (fr) Systeme de communication de terminaux
JP2002073569A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2003304243A (ja) 電子署名システム
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
JP2000215280A (ja) 本人認証システム
JP2003198541A (ja) データ検証システムとその装置
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304