JP2002259605A - 情報処理装置及び方法、並びに記憶媒体 - Google Patents

情報処理装置及び方法、並びに記憶媒体

Info

Publication number
JP2002259605A
JP2002259605A JP2001050781A JP2001050781A JP2002259605A JP 2002259605 A JP2002259605 A JP 2002259605A JP 2001050781 A JP2001050781 A JP 2001050781A JP 2001050781 A JP2001050781 A JP 2001050781A JP 2002259605 A JP2002259605 A JP 2002259605A
Authority
JP
Japan
Prior art keywords
content
transfer
transfer history
record
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001050781A
Other languages
English (en)
Inventor
Yoichiro Iino
陽一郎 飯野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001050781A priority Critical patent/JP2002259605A/ja
Priority to US10/469,127 priority patent/US20050262321A1/en
Priority to PCT/JP2002/001337 priority patent/WO2002069557A1/ja
Priority to CNA028081897A priority patent/CN1520655A/zh
Priority to EP02712408A priority patent/EP1365536A1/en
Publication of JP2002259605A publication Critical patent/JP2002259605A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 耐久性のあるハードウェア上にデジタル情報
を保持して保護する。 【解決手段】 ハードウェア機構を用いて複製を許さず
デジタル情報を移動させるシステムにおいて、デジタル
情報の移動に関する記録すなわち譲渡履歴をとる。後に
デジタル情報を回収したときに、譲渡履歴を解析すれ
ば、どの時点でハードウェアの改変によってデジタル情
報の複製が行われたかを特定することができる。譲渡履
歴のデータ構造を入れ子構造とすることで、各譲渡時に
必要な譲渡履歴検査のための計算量を譲渡回数によらな
い一定値としながら、流通途中での不正者による譲渡履
歴の改竄に対する耐久性をも実現する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、乗車券、入場券、
会員所、許可書、サービス券などの電子チケットを始め
とする各種のデジタル情報を不正利用から保護する情報
処理装置及び方法、並びに記憶媒体に係り、特に、デジ
タル情報を耐久性のあるハードウェア上に保持すること
によって複数の機器間でデジタル情報の譲渡を繰り返す
過程において不正利用から保護する情報処理装置及び方
法、並びに記憶媒体に関する。
【0002】更に詳しくは、本発明は、デジタル情報を
複数の機器間で譲渡を繰り返す過程において万一ある機
器ハードウェアが解析・改変された場合であってもデジ
タル情報を不正利用から保護する情報処理装置及び方
法、並びに記憶媒体に係り、特に、ハードウェアの解析
・改変によるデジタル情報の不正利用を検出することに
よってハードウェアの解析・改変への潜在的な意図を抑
制する情報処理装置及び方法、並びに記憶媒体に関す
る。
【0003】
【従来の技術】昨今の情報処理、情報通信技術の急速な
進歩に伴い、あらゆる情報がデジタル化されてコンピュ
ータ上で取り扱うことができるようになり、さらには、
コンピュータ・ネットワークやメディアを媒介として複
数のシステム間で情報が共有・流通されるようになって
きている。また、インターネットの爆発的な普及に伴
い、デジタル情報を即時的に配信・配布することが可能
となっている。すなわち、遠い距離離れた場所に存在す
る情報資源であっても、それがデジタル化すなわちコン
ピュータライズされてさえいれば、何処からでも容易且
つ瞬時に取得することができる。例えば、映像や音楽な
どのコンテンツや、コンサートのチケットなどはデジタ
ル化され、ネットワーク上で流通・販売されている。い
まやデジタル情報は、それ自体が経済価値のある取引の
対象なのである。
【0004】しかしながら、情報の伝達と共有の容易性
というデジタル情報本来の利点も、その応用範囲の拡大
によって、新たな問題が発生してきている。何故なら
ば、デジタル形式の情報の複製や改竄は極めて容易であ
り、さまざまな不正行為による危険に無防備にさらされ
るからである。とりわけ、ソフトウェアや音楽情報など
の著作権によって保護されるべき情報や、証明書や有価
証券など唯一性が重要な情報に関しては、著作権法やそ
の他の情報の複製・改竄に関する法規制を強化するだけ
では不充分であり、情報技術の観点からも保護を拡充す
る必要があると思料される。
【0005】従来であれば、例えば音楽情報はCDやレ
コードなどのメディアに記録して流通・販売されてい
た。これら記録メディアからの完全な複製は技術的に困
難であるため、複製利用が大きな問題とはなりえなかっ
た。しかしながら、近年、情報を複製するツールでもあ
るパーソナル・コンピュータ(PC)や周辺機器が発達
し一般消費者でも安価に入手できることができるように
なってきたため、それら記録メディアから完全な形態で
デジタル情報を抽出することができ、扱い易く加工する
ことを容易になってしまった。また、このようにして得
られた音楽情報が、ネットワークを通じて不特定多数に
不正に配信されてしまうという状況が生じている。この
ことは、音楽などコンテンツの制作者又はその著作権者
や、これら情報コンテンツを商品としてきた産業界に大
きな脅威を与える。情報コンテンツの不正利用の横行を
許容すれば、音楽等のコンテンツ制作者やソフトウェア
開発者は新たな創作意欲を喪失し、産業活動自体が沈滞
してしまいかねない。
【0006】一方、乗車券、入場券、会員所、許可書、
サービス券などの証明書や有価証券は、いままでは、容
易に複製・偽造されないように特殊な加工(例えば、透
かしや特殊印刷や模様、検印など)が施された紙やその
他の媒体を用いて、その上に証明書や有価証券としての
情報を記録していた。証明書や有価証券としての情報自
体が複製されても、それを記録した媒体である紙が存在
しなければ(すなわち特殊加工が検出されなければ)、
情報の効力を持たなくすることによって、証明書や有価
証券が表す価値の複製を防いできた。
【0007】この種の証明書や有価証券に関しても、デ
ジタル情報化することにより、いわゆる「電子チケッ
ト」という形態で、コンピュータ・ネットワーク上で流
通・販売することができる。例えば、コンサートのチケ
ットや航空券などは、電話網やコンピュータ・ネットワ
ークを経由して予約することは従来も可能であるが、最
終的なチケットの受け取りは郵送や手渡しに委ねられて
いた。これに対し、電子チケットによれば、予約と購入
を同じ手続で済ますことができるので、消費者は店舗に
出向く手間が省け、販売者にとってはチケットの流通コ
ストや管理コストなどを削減することができ利益の増大
につながる。すなわち、電子チケットによれば、デジタ
ル情報化による伝達の利便性を活かすことができる。し
かしながら、電子チケットを普及させるためには、音楽
などのデジタル・コンテンツの場合と同様に、デジタル
情報の複製や改竄を技術的に確保する必要がある。
【0008】このため、最近では複製を防ぎながら電子
情報を扱うことができるシステムに関して数多の提案が
なされている。
【0009】デジタル情報の保護には、所定の暗号鍵を
用いて暗号化したコンテンツを流通・販売するというシ
ステムが一般的であり、既に広汎に採用されている。例
えば、暗号鍵の販売という形式で情報の利用に対して課
金を行うことができる。但し、暗号鍵の流通・配布のた
め、暗号鍵自体もデジタル化してしまうことが多い。こ
のような場合、コンテンツやチケットなど本来の流通・
販売の対象である情報と同様に、暗号鍵も複製や改竄が
容易となってしまうので、これを技術的に保護しなけれ
ばならない。
【0010】例えば、本出願人に既に譲渡されている特
開平11−328850号公報には、コンテンツの保護
を充分図るとともに正当な課金を行うことができる情報
配信システムについて開示されている。同公報によれ
ば、コンテンツ・サーバには、Cキーにより暗号化され
たコンテンツとCキーとが蓄積されるコンテンツ・デー
タベースが設けられている。このCキーにより暗号化さ
れたコンテンツとCキーをMキーで暗号化して、ユーザ
・マシンに送る。ユーザ・マシン上では、Cキーにより
暗号化されたコンテンツとCキーをストレージ・デバイ
スに保存する。そして、再生時にストレージ・デバイス
からのCキーにより暗号化されたコンテンツとCキーを
暗号化/復号化処理チップに送出して復号するととも
に、Cキーに応じて課金を行う。また、Cキーには、時
間の経過とともに動的に変化するDAコードを付加して
おく。このようなDAコードを付加することで、Cキー
を退避させておいて、コンテンツを不正利用するような
ことが防止できるとともに、DAコードを利用して、コ
ンテンツの使用期間に制限を持たせたり、所定期間コン
テンツを貸借することができる。
【0011】同公報では、比較的大きな電子情報を扱う
方法が示されているため、電子情報は複製や改竄されな
いように暗号化されてハード・ディスクなどの一般の記
憶装置に保持される。但し、暗号化の鍵は保持装置のハ
ードウェアに組み込まれているので、読み出すことがで
きない。したがって、保持されている電子情報を読み出
しても、電子情報を復号化して用いることはできない。
電子情報を使うときには、ハードウェアの回路内でだけ
復号化して利用され、外部には復号化された電子情報は
漏れないようになっている。ハードウェアで保護したい
電子情報の利用を制限し、それによって複製されること
を防いでいる。
【0012】また、ICカードを用いたようなセキュリ
ティ・システムの場合には、ICカード間で鍵を配布・
交換することによって、情報のセキュリティをハードウ
ェア的に維持するようになっている。ICカードに内蔵
された電子情報が勝手に読み書きできない(又は耐タン
パ性を備えた)半導体メモリ上に鍵などの情報が保持さ
れ、認証鍵を知るものだけが読み書きできる。そのため
認証鍵を利用するものが、ICカード上の電子情報を複
製することなく移動することを注意深く行うことによ
り、電子情報をICカード間でやり取りしつつ、その複
製を防ぐことができる。例えば、別のICカードに情報
を移動させたときには、必ず元のICカードの内容を削
除するようにする(通常ハードウェアで実現する)。
【0013】また、ソニー株式会社が提供するシステ
ム" MagicGate Memory Stick"では、ICカードに類似
した仕組みによる情報セキュリティを実用化している。
このMagicGateでは、まずICカード相互間で認証した
後に、一方の装置から他方の装置に鍵を明け渡し、最後
に元の装置から鍵を消去するようになっている。こうし
たシステムでは、デジタル情報としての移動の容易性を
依然として維持しつつ、複製や改竄の容易さという性質
の制限を実現することができる。
【0014】ICカードなどの特定のハードウェアを用
いてデジタル情報を保護するシステムにおいては、ハー
ドウェアの解析・改変に対する耐久性(耐タンパ性)が
確保されていることが重要な前提となる。上述したよう
に、デジタル情報を複製、改竄されないように保持する
仕組みは大きな利点があり、今後とも活用されていく技
術であると考えられるので、ハードウェアの耐久性が破
られないように解析・改変がより困難なハードウェアを
開発し採用する必要がある。
【0015】しかしながら、ハードウェアは人工物であ
り、完全とは言い難い。すなわち、コストをいとはわけ
れば(あるいは、鍵を破ることにより得られるデジタル
情報にコストを回収するだけの経済的価値が見出される
ならば)、鍵を破ることは不可能ではない。このため、
単にハードウェアの耐久性を向上させるだけではなく、
万一解析・改変された場合にはそれが検出できること、
さらにはその結果の不正による被害を食い止められるこ
とが重要となる。
【0016】特に、ハードウェアの耐久性を充分に高め
た場合、それに対する解析・改変は計画的、組織的なも
のとならざるを得ない。この場合にも、解析・改変を行
うか否かは、その結果として可能になる情報の不正利用
によってコストを回収できるか(すなわち情報の経済的
価値)が重要になる。したがって、解析・改変によって
可能となる不正が容易に検出され不正者を特定できると
いうことは、言い換えればこうした情報の不正利用のや
り逃げを困難なものにし、結果としてハードウェアの解
析・改変への潜在的な意図を抑制するのに非常に効果的
であると思料される。
【0017】
【発明が解決しようとする課題】本発明は、上述したよ
うな技術的課題を鑑みたものであり、ハードウェアの不
正解析がなされ、その結果として複製されないように保
持されていたデジタル情報の複製が可能になり、それが
比較的大規模に流通した場合に、そのことが検出でき、
さらにどのハードウェアが不正解析されたかが特定でき
る仕組みを提案することを目的とする。
【0018】その仕組みは、最初に個々のコンテンツに
唯一性を持たせて流通させ、後にコンテンツを回収した
際に、複数の同一コンテンツが発見された場合には、流
通の過程でコンテンツの複製が行われたことが判ること
である。さらに、それぞれのコンテンツに譲渡履歴を付
随させて、複数の保持装置への譲渡がどの時点で発生し
たかを調べることができることである。
【0019】
【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、装置間でコンテンツを交換する情報処理装置であっ
て、コンテンツ及びコンテンツの譲渡履歴を送信及び/
又は受信する通信手段と、装置固有の情報を保管する固
有情報保持手段と、コンテンツを交換する相手側の装置
と相互認証する認証手段と、コンテンツを保持するコン
テンツ保持手段と、コンテンツの譲渡履歴を管理する譲
渡履歴管理手段と、を具備することを特徴とする情報処
理装置である。
【0020】ここで、前記認証手段は、例えば、コンテ
ンツを交換する相手側の装置との間で互いの電子署名を
用いた認証を行うことができる。
【0021】また、前記譲渡履歴管理手段は、コンテン
ツ受信時にはノンスTNを発生し、コンテンツ送信時に
は、コンテンツ送信側の装置固有情報SID、コンテン
ツ受信側の装置固有情報RID、コンテンツ受信側が発
生したノンスTN、並びにコンテンツの譲渡履歴全体に
対する電子署名TSGを含んだ新規レコードをコンテン
ツの譲渡履歴に追加するようにして、コンテンツの移動
に関する記録である譲渡履歴をとるようにする。
【0022】したがって、前記譲渡履歴管理手段は、コ
ンテンツ受信時に、コンテンツに付随する譲渡履歴の最
後のレコードにコンテンツ送信側の装置固有情報SI
D、コンテンツ受信側の装置固有情報RID、自身が生
成したノンスTNが含まれていること、及び/又は、電
子署名TSGが正しく譲渡履歴全体に対するコンテンツ
送信側の装置の署名になっていることを確認することに
よって、コンテンツの譲渡履歴を検査することができ
る。
【0023】また、譲渡履歴を、コンテンツの譲渡履歴
全体に対する電子署名TSGをレコードに含めるという
一種の「入れ子構造」とすることにより、それぞれのコ
ンテンツ交換時に必要な譲渡履歴検査のために必要な計
算のうち、計算処理量の大きい公開鍵暗号の処理回数が
譲渡回数によらない一定値となるので、全体の計算時間
が短縮される。併せて、コンテンツ流通の途中で不正者
による譲渡履歴の改竄に対する耐久性をも実現すること
ができる。
【0024】また、前記譲渡履歴管理手段は、コンテン
ツ送信側から受信側に以前のコンテンツ譲渡に対応する
暗号化されている譲渡履歴に未だ暗号化されていない新
規レコードを追加したものを送るようにしてもよい。こ
のような場合、コンテンツ受信側の装置では、未だ暗号
化されていない新規レコードを検査した後に、所定の管
理センタCA(Certification Authority)の公開鍵P
CAを用いて暗号化して、コンテンツの譲渡履歴の未だ暗
号化されていない新規レコードを暗号化したものに置き
換えるようにしてもよい。このような場合、譲渡履歴を
所定のシステム管理者CA以外には読めないようにする
ことができるので、システム管理者には不正が行われた
情報処理装置の特定を可能としながら、通常のコンテン
ツ利用者にはあるコンテンツがどの情報処理装置を経由
してきたかを秘密にすることができる。
【0025】前記認証手段によって相手側の装置と相互
認証でき、さらに、前記譲渡履歴管理手段によりコンテ
ンツの譲渡履歴の正当性が確認できた場合にのみ、コン
テンツの交換を行うようにすることで、正当なコンテン
ツの流通とコンテンツの保護を確保することができる。
この結果、音楽や映像情報などのように経済価値を持つ
コンテンツや、証明書や有価証券などのように唯一性が
重要なコンテンツ(電子チケット)などのデジタル情報
を複数の装置にまたがって安全に移動させることができ
る。
【0026】また、本発明の第2の側面は、複数の装置
間で譲渡履歴を伴って流通されたコンテンツを回収する
情報処理装置であって、前記譲渡履歴は、コンテンツ固
有の情報TIDと、コンテンツを譲渡する度に追加され
るレコードと、を含み、前記情報処理装置は、コンテン
ツ及び譲渡履歴を受信する通信手段と、譲渡履歴を検査
してコンテンツの流通過程における不正を検出する不正
検出手段と、を具備することを特徴とする情報処理装置
である。
【0027】譲渡履歴の各レコードは、コンテンツ送信
側の装置固有情報SID、コンテンツ受信側の装置固有
情報RID、コンテンツ受信側の装置が発生したノンス
TN、並びに、そのレコードより以前に追加されたすべ
てのレコードを含むコンテンツの譲渡履歴全体に対する
コンテンツ送信側の装置による電子署名TSGを含んで
いる。
【0028】したがって、前記不正検出手段は、譲渡履
歴に含まれる各レコードの電子署名を最新のレコードか
ら遡りながら検証する。そして、整合しない電子署名の
あるレコードを発見した場合には、そのレコードのコン
テンツ受信側の装置、すなわちそのレコードの次のレコ
ードの送信側の装置を不正者として特定することができ
る。
【0029】また、譲渡履歴が所定の所定の管理センタ
CAの公開鍵PCAで暗号化されている場合には、前記不
正検出手段は、譲渡履歴に含まれる各レコードを最新の
ものから順に該管理センタCAの秘密鍵SCAによって復
号化して検査するようにする。そして、正しく復号化で
きない、あるいは署名を正しく検証できないレコードを
検出した場合には、該レコードを受信した装置すなわち
そのレコードの次のレコードの送信側の装置を不正者と
して特定することができる。
【0030】また、譲渡履歴の先頭レコードに含まれる
SIDがコンテンツを発行する所定の装置を示していな
い場合には、該SIDによって識別される装置を不正者
として特定することができる。
【0031】また、前記不正検出手段は、同じコンテン
ツ固有情報TIDを持つコンテンツを2回以上受信した
場合には、各コンテンツが持つ譲渡履歴を比較して、枝
分かれレコードを探索する。ここで言う「枝分かれレコ
ード」とは、同じコンテンツ固有情報TIDを持つコン
テンツに付随する譲渡履歴が、正しくコンテンツ発行装
置を示す装置固有情報SIDのレコードから始まり、途
中のレコードまで同一のレコードを持ち、あるレコード
から異なり始める場合に、最初の異なるレコードのこと
を示す。そして、発見された枝分かれレコード中のコン
テンツ送信側の装置固有情報SIDによって識別される
装置を不正者として特定することができる。
【0032】また、本発明の第3の側面は、他の装置に
コンテンツを譲渡する情報処理方法であって、コンテン
ツ譲受側の装置と相互認証するステップと、コンテンツ
の譲渡履歴を更新するステップと、コンテンツの譲渡履
歴をコンテンツ譲受側の装置に送信するステップと、前
記相互認証並びにコンテンツ譲受側の装置からの譲渡履
歴の確認後にコンテンツをコンテンツ譲受側の装置に送
信するステップと、を具備することを特徴とする情報処
理方法である。
【0033】前記のコンテンツの譲渡履歴を更新するス
テップでは、コンテンツ譲渡側の装置固有情報SID、
コンテンツ譲受側の装置固有情報RID、コンテンツ受
信側が発生したノンスTN、並びにコンテンツの譲渡履
歴全体に対する電子署名TSGを含んだ新規レコードを
コンテンツの譲渡履歴に追加する。
【0034】したがって、コンテンツ譲受時において、
コンテンツに付随する譲渡履歴の最後のレコードにコン
テンツ譲渡側の装置固有情報SID、コンテンツ譲受側
の装置固有情報RID、自身が生成したノンスTNが含
まれていること、及び/又は、電子署名TSGが正しく
譲渡履歴全体に対するコンテンツ譲渡側の装置の署名に
なっていることを確認することによって、コンテンツの
譲渡履歴を検査することができる。
【0035】また、譲渡履歴をコンテンツの譲渡履歴全
体に対する電子署名TSGをレコードに含めるという一
種の入れ子構造とすることにより、それぞれのコンテン
ツ交換時に必要な譲渡履歴検査のために必要な計算のう
ち、計算処理量の大きい公開鍵暗号の処理回数が譲渡回
数によらない一定値となるので、全体の計算時間が短縮
される。併せて、コンテンツ流通の途中で不正者による
譲渡履歴の改竄に対する耐久性をも実現することができ
る。
【0036】前記のコンテンツの譲渡履歴を更新するス
テップでは、コンテンツ送信側から受信側に、これまで
のコンテンツ譲渡に対応する暗号化された譲渡履歴に未
だ暗号化されていない新規レコードを追加したものを送
る。これに対し、コンテンツ受信側では、新規レコード
を検査した後、それを所定の管理センタCAの公開鍵P
CAを用いて暗号化した後に、コンテンツの譲渡履歴の未
だ暗号化されていない新規レコードを暗号化したもので
置換するようにしてもよい。このような場合、譲渡履歴
を所定のシステム管理者以外には読めないようにするこ
とができるので、システム管理者には不正が行われた情
報処理装置の特定を可能としながら、通常のコンテンツ
利用者にはあるコンテンツがどの情報処理装置を経由し
てきたかを秘密にすることができる。
【0037】また、本発明の第4の側面は、他の装置か
らコンテンツを譲受する情報処理方法であって、コンテ
ンツ譲渡側の装置と相互認証するステップと、コンテン
ツ譲渡側の装置にノンスTNを送信するステップと、コ
ンテンツの譲渡側の装置からコンテンツの譲渡履歴を受
信するステップと、受信した譲渡履歴を検査するステッ
プと、コンテンツ譲渡側の装置からコンテンツを受信す
るステップと、を具備することを特徴とする情報処理方
法である。
【0038】譲渡履歴の各レコードは、コンテンツ譲渡
側の装置固有情報SID、コンテンツ譲受側の装置固有
情報RID、コンテンツ譲受側の装置が発生したノンス
TN、並びに、そのレコードよりも以前に追加されたす
べてのレコードを含むコンテンツの譲渡履歴全体に対す
るコンテンツ譲受側の装置による電子署名TSGを含ん
でいる。
【0039】したがって、前記の譲渡履歴を検査するス
テップでは、譲渡履歴の最後のレコードにコンテンツ譲
渡側の装置固有情報SID、コンテンツ譲受側の装置固
有情報RID、自身が生成したノンスTNが含まれてい
ること、及び/又は、電子署名TSGが正しく譲渡履歴
全体に対するコンテンツ譲渡側の装置の署名になってい
ることを確認することによって、コンテンツの譲渡履歴
を検査し、コンテンツの流通過程における不正行為のあ
ったコンテンツの受け取りを拒否する。
【0040】また、譲渡履歴はコンテンツの譲渡履歴全
体に対する電子署名TSGをレコードに含めるという一
種の入れ子構造となっているので、それぞれのコンテン
ツ交換時に必要な譲渡履歴検査のために必要な計算のう
ち、計算処理量の大きい公開鍵暗号の処理回数が譲渡回
数によらない一定値となるので、全体の計算時間が短縮
される。併せて、コンテンツ流通の途中で不正者による
譲渡履歴の改竄に対する耐久性を実現することができ
る。
【0041】コンテンツの譲渡履歴が暗号化されている
場合、コンテンツの譲渡側から、それ以前の譲渡に対応
するすべてのレコードを暗号化したものからなる譲渡履
歴に、今回の譲渡に対応する未だ暗号化されていない新
規レコードが追加されたものを受け取る。コンテンツ譲
受側では、この新規レコードを検査して、該レコードが
正しい場合には、それを所定の管理センタCAの公開鍵
CAで暗号化する。そして、譲渡履歴の暗号化されてい
ない新規レコードをこの暗号化したもので置換する。こ
れにより、CAなどのシステム管理者以外がコンテンツ
の流通経路の秘密を知り得るということを防止すること
ができる。
【0042】また、本発明の第5の側面は、複数の装置
間で譲渡履歴を伴って流通されたコンテンツを回収する
情報処理方法であって、前記譲渡履歴は、コンテンツ固
有の情報TIDと、コンテンツを譲渡する度に追加され
るレコードと、を含み、コンテンツ及び譲渡履歴を受信
するステップと、譲渡履歴を検査してコンテンツの流通
過程における不正を検出する不正検出ステップと、を具
備することを特徴とする情報処理方法である。
【0043】譲渡履歴の各レコードは、コンテンツ送信
側の装置固有情報SID、コンテンツ受信側の装置固有
情報RID、コンテンツ受信側の装置が発生したノンス
TN、並びに、そのレコードよりも以前に追加されたす
べてのレコードからなるコンテンツの譲渡履歴に対する
コンテンツ送信側の装置による電子署名TSGを含んで
いる。
【0044】したがって、前記不正検出ステップでは、
譲渡履歴に含まれる各レコードの電子署名を最新のレコ
ードから遡りながら検証して、整合しない電子署名をし
たコンテンツ送信側の装置を不正者として特定すること
ができる。
【0045】また、譲渡履歴が所定の所定の管理センタ
CAの公開鍵PCAで暗号化されている場合には、前記不
正検出ステップでは、譲渡履歴に含まれる各レコードを
最新のものから順に該管理センタCAの秘密鍵SCAによ
って復号化して検査するようにする。そして、正しく復
号化できない、あるいは署名を正しく検証できないレコ
ードを検出した場合には、該レコードを受信した装置す
なわちそのレコードの次のレコードの送信側の装置を不
正者として特定することができる。
【0046】また、前記不正検出ステップでは、譲渡履
歴の先頭レコードに含まれるSIDがコンテンツを発行
する所定の装置を示していない場合には、該SIDによ
って識別される装置を不正者として特定することができ
る。
【0047】また、前記不正検出ステップでは、同じコ
ンテンツ固有情報TIDを持つコンテンツを2回以上受
信した場合には、各コンテンツが持つ譲渡履歴を比較し
て、枝分かれするレコードを探索する。ここで言う「枝
分かれレコード」とは、同じコンテンツ固有情報TID
を持つコンテンツに付随する譲渡履歴が、正しくコンテ
ンツ発行装置を示す装置固有情報SIDのレコードから
始まり、途中のレコードまで同一のレコードを持ち、あ
るレコードから異なり始める場合に、最初の異なるレコ
ードのことを示す。そして、発見された枝分かれレコー
ド中のコンテンツ送信側の装置固有情報SIDによって
識別される装置を不正者として特定することができる。
【0048】しかして、本発明に係る情報処理装置又は
方法によれば、最初に個々のコンテンツに唯一性を持た
せて流通させ、後にコンテンツを回収した際に、複数の
同一コンテンツが発見された場合には、流通の過程でコ
ンテンツの複製が行われたことが判る。さらに、それぞ
れのコンテンツに譲渡履歴を付随させて、複数の保持装
置への譲渡がどの時点で発生したかを調べることができ
る。
【0049】これに類似する技術は、譲渡可能な電子現
金の方法の一部として既に提案されている。例えば、T.
Okamoto et al著の“Disposable Zero-Knowledge Auth
entications and Their Applications to Untraceable
Electronic Cash”(Advances in Cryptology Cryto'8
9, Lecture Notes in Computer Science 435, pp.481-4
96, Springer-Verlag, Berlin (1989))や、日本国特許
第2027713号「電子現金実施方法及びその装
置」、D. Chaum及びT. P. Pedersen著の“Transferred
Cash Grows in Size”(Advances in Cryptology Euroc
rypt'92, LectureNotes in Computer Science, pp.
390-407, Springer-Verlag, Berlin (1992))などで
は、電子現金に関する手法が記述されている。これらの
電子現金の場合には、デジタル情報として表される現金
が多重に支払われることを阻止する方法が採用されてい
る。しかし、これらの文献に記載された方法では、コン
テンツすなわち電子現金の譲渡の際に、付随する譲渡履
歴のすべての検査を行う必要がある。つまり、譲渡の回
数に比例した計算量が必要であり、譲渡回数が増えた場
合に、計算量が膨大になるという欠点がある。また、こ
れら上述の文献はいずれも、電子現金という使用目的に
特化した方法であり、音楽コンテンツなどの一般のコン
テンツ流通に適用することは難しい。
【0050】これに対し、本発明に係る情報処理装置及
び方法では、譲渡履歴のデータ構造を入れ子構造とする
ことで、各譲渡時に必要な譲渡履歴検査のための計算量
を譲渡回数に依存しない一定値としながら、流通途中で
の不正者による譲渡履歴の改竄に対する耐久性をも実現
することができる。
【0051】例えば、個々のコンテンツ毎に区別がつ
き、不正がない限りシステム内にそれぞれが唯一存在
し、一定期間の後に回収されるような条件を満たすコン
テンツに対しては、本発明を容易に適用することができ
る。
【0052】また、本発明の第6の側面は、他の装置に
コンテンツを譲渡する処理をコンピュータ上で実行する
ように記述されたコンピュータ・ソフトウェアをコンピ
ュータ可読形式で物理的に格納した記憶媒体であって、
前記コンピュータ・ソフトウェアは、コンテンツ譲受側
の装置と相互認証するステップと、コンテンツ譲渡側の
装置固有情報SID、コンテンツ譲受側の装置固有情報
RID、コンテンツ受信側が発生したノンスTN、並び
にコンテンツの譲渡履歴全体に対する電子署名TSGを
含んだ新規レコードを追加してコンテンツの譲渡履歴を
更新するステップと、コンテンツの譲渡履歴をコンテン
ツ譲受側の装置に送信するステップと、前記相互認証並
びにコンテンツ譲受側の装置からの譲渡履歴の確認後に
コンテンツをコンテンツ譲受側の装置に送信するステッ
プと、を具備することを特徴とする記憶媒体である。
【0053】また、本発明の第7の側面は、他の装置か
らコンテンツを譲受する処理をコンピュータ上で実行す
るように記述されたコンピュータ・ソフトウェアをコン
ピュータ可読形式で物理的に格納した記憶媒体であっ
て、前記コンピュータ・ソフトウェアは、コンテンツ譲
渡側の装置と相互認証するステップと、コンテンツ譲渡
側の装置にノンスTNを送信するステップと、コンテン
ツ譲渡側の装置固有情報SID、コンテンツ譲受側の装
置固有情報RID、コンテンツ譲受側の装置が発生した
ノンスTN、並びに、コンテンツの譲渡履歴全体に対す
るコンテンツ譲受側の装置による電子署名TSGを含む
レコードからなるコンテンツの譲渡履歴をコンテンツの
譲渡側の装置から受信するステップと、譲渡履歴の最後
のレコードにコンテンツ譲渡側の装置固有情報SID、
コンテンツ譲受側の装置固有情報RID、自身が生成し
たノンスTNが含まれていること、及び/又は、電子署
名TSGが正しく譲渡履歴に対するコンテンツ譲渡側の
装置の署名になっていることを確認することによって、
コンテンツの譲渡履歴を検査するステップと、コンテン
ツ譲渡側の装置からコンテンツを受信するステップと、
を具備することを特徴とする記憶媒体である。
【0054】前記の譲渡履歴を検査するステップでは、
コンテンツの譲渡履歴の最後のレコードの検査に成功し
た場合に、そのレコードを所定の管理センタCAの公開
鍵P CAを用いて暗号化したもので置換するようにしても
よい。
【0055】また、本発明の第8の側面は、複数の装置
間で譲渡履歴を伴って流通されたコンテンツを回収する
処理をコンピュータ上で実行するように記述されたコン
ピュータ・ソフトウェアをコンピュータ可読形式で物理
的に格納した記憶媒体であって、前記譲渡履歴は、コン
テンツ固有の情報TIDと、コンテンツを譲渡する度に
追加されるレコードと、を含み、前記コンピュータ・ソ
フトウェアは、コンテンツ及び譲渡履歴を受信するステ
ップと、同じコンテンツ固有情報TIDを持つコンテン
ツを2回以上受信したことに応答して、譲渡履歴を検査
してコンテンツの流通過程における不正を検出する不正
検出ステップと、を具備することを特徴とする記憶媒体
である。
【0056】前記不正検出ステップでは、譲渡履歴の各
レコードが所定の管理センタCAの公開鍵PCAで暗号化
されている場合には、譲渡履歴に含まれる各レコードを
最新のものから順に該管理センタCAの秘密鍵SCAによ
って復号化して検査して、正しく復号化できない、ある
いは署名を正しく検証できないレコードを検出した場合
に、該レコードを受信した装置を不正者として特定する
ようにしてもよい。
【0057】本発明の第6乃至第8の各側面に係る記憶
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・ソフトウェアをコンピュータ可読な形式で提供する媒
体である。このような媒体は、例えば、CD(Compact
Disc)やFD(Floppy Disk)、MO(Magneto-Optical
disc)などの着脱自在で可搬性の記憶媒体である。ある
いは、ネットワーク(ネットワークは無線、有線の区別
を問わない)などの伝送媒体などを経由してコンピュー
タ・ソフトウェアを特定のコンピュータ・システムに提
供することも技術的に可能である。
【0058】このような記憶媒体は、コンピュータ・シ
ステム上で所定のコンピュータ・ソフトウェアの機能を
実現するための、コンピュータ・ソフトウェアと記憶媒
体との構造上又は機能上の協働的関係を定義したもので
ある。換言すれば、本発明の第6乃至第8の各側面に係
る記憶媒体を介して所定のコンピュータ・ソフトウェア
を所定のコンピュータ上にインストールすることによっ
て、該コンピュータ上では協働的作用が発揮され、本発
明の第3乃至第5の各側面に係る情報処理方法と同様の
作用効果を得ることができる。
【0059】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0060】
【発明の実施の形態】本発明の実施形態について記述す
る前に、まず、本発明において用いられる暗号技術上の
幾つかの用語について説明する。
【0061】共通鍵暗号 本発明では、「共通鍵暗号」と呼ばれるアルゴリズム
と、「公開鍵暗号」、「電子署名」と呼ばれるアルゴリ
ズムを利用する。共通鍵暗号は「対称暗号」とも呼ば
れ、データを暗号化する際に用いる鍵と復号化する際に
用いる鍵が同じ、あるいは異なる場合でも一方から他方
を算出することが容易であるという性質を持った暗号ア
ルゴリズムである。代表的な共通鍵暗号アルゴリズムと
しては、アメリカ合衆国商務省標準局が標準暗号として
認定した"DES(data encryption standard)"や"T
ripple DES"、NTTの"FEAL(fast dat
a encipherment algorithm)"などを挙げることができ
る。以下では、共通鍵Kによりmを暗号化して、暗号文
cを得る場合をc=E(k,m)と表現し、また、その
復号化をm'=D(K',c)と表現することにする。こ
の場合、KとK'が一致すれば、mとm'も一致すること
とする。
【0062】公開鍵暗号 公開鍵暗号は「非対称暗号」とも呼ばれ、データを暗号
化する際に用いる鍵と、復号化する際に用いる鍵が異な
り、且つ、一方から他方を算出することが非常に困難で
あるという性質を持った暗号アルゴリズムである。この
公開鍵暗号アルゴリズムによれば、一方の鍵で暗号化し
た情報は、他方の鍵でしか復号化することができない。
暗号化の鍵は「公開鍵」と呼ばれ、一般に公開して誰で
も使用できるようにする。また、復号化の鍵は「秘密
鍵」と呼ばれ、他人に漏れないように所有者が管理す
る。これによって、任意の送り手は公開鍵で暗号化する
ことによって、秘密鍵を所持する受け手にしか復号化す
ることができない暗号文を送信することができる。公開
鍵をPk、秘密鍵をSkとしたとき、公開鍵Pkによりデ
ータMを暗号化することをC=E(Pk,M)と表現
し、また、秘密鍵Skにより暗号文Cを復号化すること
をM=D(Sk,C)と表現する。重要な性質は、秘密
鍵Skを秘密に保てば、公開鍵Pkや暗号文Cが知られた
としても、元の平分Mが得られないという点である。公
開鍵暗号アルゴリズムとしては、"RSA(Rivest Sham
ir Adleman )"暗号や、楕円曲線暗号などが知られてい
る。
【0063】電子署名 電子署名は、データ通信における印鑑やサインに相当す
る機能であり、受け取った情報が確かに送り手が送った
ものであることを保証したり(偽造防止)、受け手が受
け取った情報の内容を勝手に書き替えたり、その内容が
送られてきた内容だと言い張れないようにする(改竄防
止)、などの目的で使用される。例えば、上述した公開
鍵暗号アルゴリズムを応用することによって、電子署名
を実現することができる。ここでは、RSA署名の場合
を念頭に上で用いた公開鍵暗号の記法を用いて説明す
る。データMが存在するとき、Mの作成者が自分の秘密
鍵Skを用いて、電子署名SG(M)=D(Sk,h
(M))を計算する。ここで、h( )は一方向性関数
であり、出力値から入力値を知る(又は類推する)こと
が非常に困難だという性質を持つ。こうした関数として
は"MD5(message digest algorithm 5)"や"SHA
−1(secure hash algorithm 1)"と呼ばれるものが挙
げられる。データMを送る際に(M,SG(M))の組
で送ると、受け取り側は、h(M)=E(Pk,SG
(M))が満たされるかどうかを確認することで、Mが
改竄されていないことと、電子署名SG(M)が秘密鍵
kの所有者によって付加されたものであることを確認
することができる。すなわち、メッセージ作成者が自分
の秘密鍵でメッセージを暗号化することにより、暗号化
メッセージの受け取り手は作成者の公開鍵でしか復号化
できないので、メッセージすなわち署名の偽造や改竄が
できない。以下、このような手続きのことを「署名確
認」と呼ぶ。電子署名としては、RSA署名やElGa
mal署名、楕円ElGamal署名などが挙げられ
る。電子暗号との混乱を避けるために、署名生成に使う
秘密鍵Skのことを「署名生成鍵」と呼び、署名検証に
使う公開鍵Pkのことを「署名検証鍵」と呼ぶ。また、
署名生成鍵、署名検証鍵と記述する場合には、署名で使
用される一方向性関数を特定する情報も含まれているも
のとする。
【0064】チャレンジ&レスポンス認証 チャレンジ・コードと呼ばれる1回限りの数字(タイム
スタンプや乱数など)を基に認証を安全に実施する手法
である。公開鍵暗号アルゴリズムを応用することによ
り、チャレンジ&レスポンス認証を実現することができ
る。公開鍵Pkを使って、相手が秘密鍵Skを所有するこ
とを、秘密鍵自体を知ることなく確認することができ
る。例えば、検証側で乱数rを生成し、r'=E(Pk
r)を計算して相手に送る。これに対し、相手が正しく
元の乱数r=D(Sk,r')を計算して検証側に返すこ
とによって、検証側では相手がSkを所有していること
を確認できる。あるいは、検証側から乱数rを相手に送
り、相手がr"=D(Sk,h(r))を計算して返す。
これに対し、検証側では、h(r)=E(Pk,r")が
成り立てば、相手は秘密鍵Skを所有していることが確
認される。同様に電子署名の手法により、署名検証鍵P
kを使って、相手が署名生成鍵Skを所有することを、署
名生成鍵自体を知ることなく確認することができる。す
なわち、検証側から乱数rを生成し相手に送る。これに
対し、相手はSG(r)=D(Sk,h(r))を計算
して返送する。そして、検証側では、h(r)=E(P
k,SG(r))が成立すれば、相手が署名生成鍵Sk
所有していることが確かめられる。チャレンジ&レスポ
ンス認証により、特定の秘密鍵あるいは署名生成鍵が存
在することを、対応する公開鍵あるいは署名検証鍵を用
いて、秘密鍵あるいは署名生成鍵自体を知ることなく確
認することが可能である。
【0065】証明書 特定の相手を認証する(あるいは、特定の相手だけに情
報を伝える、特定の相手が作成した文書であることを確
認する)ためには、相手が所有する秘密鍵に対応する公
開鍵、あるいは署名生成鍵に対応する署名検証鍵を正し
く把握していることが重要である。しかし、そうした相
手が多い場合には、すべてを把握しておくことは困難で
ある。このために、1つだけ正しい署名検証鍵を把握し
ていれば、それを基にして、他の公開鍵あるいは署名検
証鍵を連鎖的に正しく把握する方法が提案されている
(ITU−TのX.509勧告)。1つだけ把握すべき
署名検証鍵に対応する署名生成鍵の所有者のことを、一
般に「認証センター(CA:Certification Authorit
y)」と呼ぶ。CAは、公開鍵が間違いなく所有者本人
のものであることを証明可能な第3者機関であり、公正
且つ中立な立場にあり、絶対的に信頼できるものである
ことを前提とする。CAは、CA自身の秘密鍵で暗号化
した証明書を発行する。すなわち、証明書はCAの電子
署名が付加されているので、他人が勝手に偽造すること
ができない。CAの署名検証鍵・生成鍵の組を(PCA
CA)とし、署名検証鍵PCAが公開されシステムの参加
装置に正しく伝えられている署名検証鍵であるとする。
また、署名生成鍵SCAは、チケット・システム管理セン
ターだけが使用できるとする。それ以外の公開鍵あるい
は署名検証鍵Pnに関しては、その所有者と結びつく情
報InfonとPnを組にしたもの(Infon,Pn
に、CAが署名生成鍵S CAを使って生成した署名SGn
=D(SCA,h(Infon,Pn))を付加した証明書
(Infon,Pn,SGn)を発行する。これによっ
て、CAがInfonで特定される所有者とPnの関係を
保証したことになる。
【0066】証明書検証 証明書を利用する際には、秘密鍵又は署名生成鍵Sn
所有者は、最初に証明書(Infon,Pn,SGn)を
署名検証側に示す。検証側は、CAの公開鍵PC Aを用い
て証明書の署名確認を行うことによって(h(Info
n,Pn)=E(PCA,SGn))、証明書の正当性を検
証する。この結果、Infonの示す内容がPnで認証で
きる(公開鍵Pnに対応する秘密鍵Snを持つ、又は、署
名検証鍵Pnに対応する署名生成鍵Snを持つ)相手と結
びつくことを確認することができる。例えば、Info
nが人名であれば、Pnで認証できる相手の人名が判明す
る。証明書には、一般には、暗号のアルゴリズムや、使
用されている一方向性関数の種類の情報も含まれる。以
下の説明で証明書について区別が必要である場合、電子
署名の検証鍵に関するものである場合は「署名証明書」
と呼び、公開鍵暗号の公開鍵に関するものである場合に
は「鍵証明書」と呼ぶことにする。また、証明書の情報
Infonで伝えられるべき内容がない場合であって
も、Pnで認証できる相手がCAに登録されていること
を確認する目的で、証明書検証アルゴリズムが用いられ
る場合もある。
【0067】なお、本発明の要旨は、特定の暗号アルゴ
リズムに依存するものではない。以下の説明では、暗号
アルゴリズムの一般的性質のみを用いて考案されてい
る。したがって、説明中でも暗号の種類(共通鍵暗号、
公開鍵暗号、電子署名)だけを記すことにする。
【0068】本発明は、ハードウェア機構を利用して、
コンテンツを複製されないように流通させることのでき
るシステムに関するものである。本発明によれば、IC
カードなどのシステム中のコンテンツ保持装置のハード
ウェアが不正に解析又は改変され、本来は唯一性が保た
れるべきコンテンツが複製されたとき、同一コンテンツ
に関わる複数の流通経路から、コンテンツ保持装置に対
する不正の有無を検出することができる。本発明によれ
ば、さらに、コンテンツとともに流通する譲渡履歴を利
用することにより、どのコンテンツ保持装置で不正が行
われたかを特定することができる。
【0069】本発明に関して、まず適用対象となるシス
テム、コンテンツ、装置、及びコンテンツ譲渡について
説明する。次いで、コンテンツと一緒に流通する譲渡履
歴に関して、そのデータ構造、および譲渡履歴を伴った
コンテンツ譲渡について説明する。次いで、不正検出の
ために必要な仮定を説明してから、コンテンツ保持装置
に対する不正の有無の検出方法、さらに譲渡履歴を用い
て、どのコンテンツ保持装置で不正が行われたかを特定
する方法について説明する。そして、本発明によって不
正装置の特定が成功することを証明した後、最後に譲渡
履歴からコンテンツ流通の情報を収集されることで、コ
ンテンツ流通の匿名性が失われることを防ぐために、譲
渡履歴を暗号化する方法について説明する。
【0070】1.本発明適用のシステム 図1には、本発明の一実施形態に係る、デジタル情報す
なわちコンテンツを複製されないように保持するシステ
ム1の構成を模式的に示している。このシステムは、コ
ンテンツ保持装置10、コンテンツ発行装置30、コン
テンツ回収装置50の3種類からなる。コンテンツは、
コンテンツ発行装置30で発行され、複数のコンテンツ
保持装置10A,…,10N間でやり取りされ、最終的
にコンテンツ回収装置50で回収される。
【0071】例えば、コンテンツ発行装置30は、チケ
ットの発券装置に相当する。また、コンテンツ保持装置
10は、ICカードなどチケットを購入した消費者が持
ち運ぶ機器に相当する。同図において、複数のコンテン
ツ保持装置10A,…,10Nが直列的に並んでいるの
は、コンテンツが各保持装置10A,…間で順次譲渡さ
れていくこと、すなわちコンテンツの流通を示してい
る。あるコンテンツ保持装置が他のコンテンツ保持装置
にコンテンツを成功裏に譲渡したとき、元のコンテンツ
保持装置からはコンテンツが消去される。また、コンテ
ンツ回収装置50は改札などチケットを回収する装置に
相当する。必ずしもすべてのコンテンツが回収される訳
ではないが、イベントのチケットのように大部分が回収
されると仮定する。コンテンツが電子チケットの場合、
コンテンツには、その唯一性を示す固有番号が割り当て
られ、さらには有効期限が設定されている。
【0072】本実施形態では、先述した同一システム1
に属する各装置、すなわちコンテンツ保持装置10、コ
ンテンツ発行装置30、並びにコンテンツ回収装置50
の各々に対して、電子署名の証明書を発行するための管
理センタ(CA)70が配設されている。その様子を図
2に示している。
【0073】コンテンツ発行装置30、保持装置10、
回収装置50は、それぞれに固有の公開鍵Piと秘密鍵
iを持つ。管理センタCA70に公開鍵Piと装置の固
有番号HIDiを登録することで、PiとHIDiが含ま
れる署名証明書(Infoi,Pi,SGi)を発行して
もらう。
【0074】ここで、署名証明書(Infoi,Pi,S
i)中のInfoiには、対応する装置の固有番号HI
iが含まれるものとする。コンテンツの流通に関わる
各装置10,30,50の所有者とHIDiとの対応
は、管理センタCA70だけが把握しているものとす
る。コンテンツ発行者の署名証明書の場合には、Inf
iの一部として、コンテンツ発行者か否かが判断でき
る情報(例えば、チケットの場合であれば興行者名な
ど)が含まれる。各装置10,30,50は、公開鍵P
iと秘密鍵Si、署名証明書(Infoi,Pi,SGi
を保持する。
【0075】コンテンツ流通に関わる各装置10,3
0,50の所有者とHIDiとの対応は、管理センタC
A70だけが把握しているので、特定のHIDiで不正
が行われたことが判った場合、管理センタCA70はそ
の不正行為に関わった装置の所有者を追及することがで
きる。また、各コンテンツに付随する譲渡履歴(後述)
によって、あるコンテンツが過去にHIDiに対応する
保持装置10で保持されていたことが判った場合にも、
具体的に誰がコンテンツを保持していたかを通常の利用
者が知ることはできない。これにより、コンテンツ流通
の匿名性が守られる。この点に関しては、後でさらに言
及する。
【0076】以下では、説明の便宜上、コンテンツ発行
装置30にはHIDISSUERが、コンテンツ回収装置50
にはHIDDEPOSITがそれぞれ割り振られているものと
する。また、コンテンツ発行者、コンテンツ回収者、コ
ンテンツ保持者それぞれの署名は、コンテンツ保持装置
10、発行装置30、回収装置50において生成される
署名のことを指す。コンテンツ回収者は、コンテンツ発
行者自身、あるいはその代理人である。
【0077】2.本発明適用のコンテンツ 本実施形態では、ハードウェア機構を利用してコンテン
ツが複製されないように保持するシステムにおいて、そ
のハードウェアが不正解析・改変され、コンテンツが複
製された場合に、そのことを後から検出し、不正が行わ
れたハードウェアを特定するようになっている。
【0078】但し、本実施形態において取り扱う不正
は、コンテンツの複製のみであり、複製以外のコンテン
ツの改変などは対象としない。したがって、ハードウェ
アを解析、改変して可能となる不正が、コンテンツの複
製のみであるか、あるいはコンテンツの複製のみが損害
や影響の点で重要な場合に有効である。
【0079】さらに、取り扱われるコンテンツが正常に
流通している場合には、唯一性があることを仮定する。
つまり、このとき同一のコンテンツが存在すれば、ハー
ドウェアの解析・改変によって不正なコンテンツの複製
が行われたことになる。そのため、各コンテンツには改
竄ができないように固有番号TIDが付けられていると
する。そして、各装置間でのコンテンツ受け渡しの度
に、コンテンツの固有番号TIDを含めて改竄がないこ
とを検査できるようにする。これを以下では「コンテン
ツ確認」と呼ぶことにする。
【0080】コンテンツ確認ができる場合としては、例
えば、コンテンツに固有の番号TIDと電子署名が付加
されているコンテンツ構成が考えられる。図3には、コ
ンテンツの構成例を示している。同図では、コンテンツ
には、コンテンツを特定する番号TIDと、コンテンツ
発行者の署名証明書Certと、電子署名CSGが含ま
れる。コンテンツ発行者の署名証明書Certは、管理
センタCA70により発行され、(Infoi,Pi,S
i)で構成される。また、電子署名CSGは、コンテ
ンツ全体(但し、CSG部分は0とする)に対するコン
テンツ発行者の電子署名である。コンテンツ本体とTI
DとCertとCSG部にあたる0値のビット連結をM
とおくと、コンテンツ発行者の電子署名CSG(=SG
i(M))は、D(Si,h(M))で表される。コンテ
ンツ発行者の署名証明書Certによって、電子署名C
SGを検証するための鍵が得られるものとする。
【0081】この場合、コンテンツの改竄がないこと
は、図4にフローチャートの形式で示された処理手順に
よって確認することができる。以下、このフローチャー
トに従って、コンテンツの確認処理について説明する。
【0082】まず、署名証明書Certがコンテンツ発
行者の署名証明書になっているかを確認する(ステップ
S1)。
【0083】次いで、管理センタCA70の公開鍵PCA
を用いて署名証明書Certの検証を行う(h(Inf
i,Pi)=E(PCA,SGi))(ステップS2)。
【0084】そして、署名証明書Certからコンテン
ツ発行者の公開鍵Piを抽出して(ステップS3)、こ
の公開鍵Piを用いて電子署名CSGを検証する(h
(M)=E(Pi,CSG))(ステップS4)。
【0085】図3及び図4に示す例では、コンテンツ
は、順次明け渡されるコンテンツ保持装置10上で、複
製されないようにハードウェア機構で保護される。さら
にコンテンツ確認の処理も、不正解析に対する耐久性を
もつハードウェアで行われる。コンテンツ譲渡の度に、
コンテンツ確認を行うことで、改竄のないコンテンツの
みが流通できることになる。
【0086】また、図5には、コンテンツ確認を行うこ
とができる他のコンテンツ構成例を示している。同図に
示す例では、各コンテンツは、複製や改竄がなされない
ように保護されるコンテンツ秘密部と、対応するコンテ
ンツ公開部の組からなる。
【0087】コンテンツ秘密部は、コンテンツ毎に異な
る公開鍵暗号の秘密鍵CSTIDと付加情報で構成され、
対応する公開鍵CPTIDを含んだコンテンツ公開部とと
もに流通する。コンテンツ秘密部は、ICカードなど所
定のコンテンツ保持装置10内で外部アクセス不可能な
状態で保管される。
【0088】コンテンツ公開部には、公開鍵CPTID
コンテンツを特定する番号TIDと、コンテンツ発行者
の署名証明書Certと、電子署名CSGが含まれる。
コンテンツ発行者の署名証明書Certは、管理センタ
CA70により発行され、(Infoi,Pi,SGi
で構成される。CSGはコンテンツ公開部全体(但し、
CSG部分は0とする)に対するコンテンツ発行者の電
子署名である。コンテンツ本体とTIDとCertとC
SG部にあたる0値のビット連結をMとおくと、コンテ
ンツ発行者の電子署名CSG(=SGi(M))は、D
(Si,h(M))で表される。コンテンツ発行者の署
名証明書Certによって、CSGを検証するための鍵
が得られるものとする。コンテンツ公開部は、例えばI
Cカードの外に、外部の装置からアクセス可能な状態に
置かれる。
【0089】なお、図5に示すような秘密部と公開部と
からなるコンテンツ構成に関しては、本出願人に既に譲
渡されている特願2000―378261号明細書
(「情報記録媒体、情報処理装置及び情報処理方法、プ
ログラム記憶媒体、並びに情報処理システム」)にも開
示されている。
【0090】異なる公開鍵CPTIDを含むコンテンツ公
開部に対応する秘密鍵CSTIDを改竄することは、暗号
学的に困難である。また、任意の公開鍵を含むコンテン
ツ公開部を新たに作成することは、コンテンツ公開部に
含まれるコンテンツ発行者の電子署名CSGによって困
難である。これらの帰結として、ハードウェアの解析・
改変によって可能になる不正は、付加情報を改変するこ
とか、保持しているコンテンツのコンテンツ秘密部を複
製することである。付加情報は、チケットに対するはさ
みの役割をするため、その改変によって可能となるのは
チケットの不正な再利用である。本発明の目的は、複製
による不正コンテンツの流通を阻止することなので、付
加情報の改変による不正は本明細書中では扱わない。以
上から、特願2000―378261号明細書に開示さ
れる「情報記録媒体、情報処理装置及び情報処理方法、
プログラム記憶媒体、並びに情報処理システム」の場合
も、本発明の適用条件に合う。
【0091】図5に示したコンテンツに対して改竄がな
いことは、図6にフローチャートの形式で示した処理手
順によって確認することができる。以下、このフローチ
ャートに従って、コンテンツ確認処理について説明す
る。
【0092】まず、コンテンツ公開部の確認を行う。す
なわち、コンテンツ公開部に含まれる署名証明書Cer
tがコンテンツ発行者の署名証明書になっているかを確
認し(ステップS11)、次いで、管理センタCA70
の公開鍵PCAを用いて署名証明書Certの検証を行う
(h(infoi,Pi)=E(PCA,SGi))(ステ
ップS12)。
【0093】次いで、署名証明書Certからコンテン
ツ発行者の公開鍵Piを抽出して(ステップS13)、
この公開鍵Piを用いて電子署名CSGを検証する(h
(M)=E(Pi,CSG))(ステップS14)。
【0094】ステップS11〜S14では、コンテンツ
公開部の正当性を確認した。次いで、ステップS15以
降では、コンテンツ秘密部側の正当性の確認を行う。本
実施形態では、確認したコンテンツ公開部から公開鍵C
TIDを取り出し、これを使って対応するコンテンツ秘
密部(秘密鍵CSTID)が存在するかをチャレンジ・レス
ポンス認証によってコンテンツ秘密部の正当性を確認す
る。
【0095】チャレンジ・レスポンス認証では、まず、
コンテンツ公開部が乱数rを生成するとともに、この乱
数rを公開鍵CPTIDで暗号化したデータCをコンテン
ツ秘密部に送信する(ステップS15)。
【0096】コンテンツ秘密部側では、自身が持つコン
テンツ秘密鍵CSTIDを用いて暗号データCを復号化し
て(ステップS16)、この復号結果Rをコンテンツ公
開部に返す(ステップS17)。
【0097】コンテンツ公開部は、コンテンツ秘密部か
ら戻された値Rと乱数rを比較して、認証を行う(ステ
ップS18)。
【0098】図5及び図6に示す例では、コンテンツ保
持装置10は、このコンテンツを複製されないために
は、少なくともコンテンツ秘密部のみをハードウェア機
構を利用して保護し、さらに、コンテンツ確認のうち少
なくともコンテンツ秘密部を用いてレスポンス値を計算
する手順については不正解析に耐久性のあるハードウェ
ア上で行うようにする。コンテンツ保持装置間でコンテ
ンツ譲渡を行う度に、上述したようなコンテンツ確認を
行うことで、改竄のないコンテンツのみが流通すること
を保証することができる。
【0099】本実施形態ではさらに、コンテンツに一定
の期限があり、ある一定期間の後にその大部分が回収さ
れると想定する。ここで言う「回収」とは、コンテンツ
の発行者あるいはその代理人であるコンテンツ回収者の
元にコンテンツが集められることを意味する。この回収
は、コンテンツの有効期限による方法、例えばコンテン
ツが電子チケットである場合のように、特定日時に有効
でその際に回収する方法などが考えられる。例えば改札
に相当するコンテンツ回収装置50においてコンテンツ
の回収が行われる。
【0100】3.コンテンツ保持装置 本発明を適用するコンテンツ保持装置10としては、こ
こでは以下の説明を簡単にするために、コンテンツの保
持装置全体がハードウェア的に耐久性があるICカード
の場合を例にとって説明する。ICカードは、解析が困
難なように設計・制作されており、通常はカード内部に
保持されている情報を読み出すことができない。
【0101】図7には、本発明に適用可能なコンテンツ
保持装置10の構成を模式的に示している。同図に示す
ように、コンテンツ保持装置10は、コンテンツ送受信
部11と、メモリ部12と、認証処理部13と、電子署
名検証部14と、暗号処理部15と、電子署名生成部1
6と、固有情報保持部17とで構成される。
【0102】コンテンツ送受信部11は、他のコンテン
ツ保持装置10や、コンテンツ発行装置、コンテンツ回
収装置との間で、コンテンツを譲渡又は譲受するための
機器間データ通信を行う。コンテンツの授受は、所定の
認証手続を経た後に行われるが、その詳細は後述に譲
る。
【0103】メモリ部12は、電子チケットなどのコン
テンツや、乱数、譲渡履歴(後述)などの機器間認証処
理に使用される作業データなどを保持する。
【0104】暗号処理部15は、共通鍵暗号アルゴリズ
ム(前述)を用いた暗号化・復号化の処理を行う。
【0105】認証処理部13は、コンテンツを授受する
相手(他のコンテンツ保持装置10や、コンテンツ発行
装置30、コンテンツ回収装置50など)が正しくシス
テムに属する装置であるかを確認するための機能を持
つ。この認証処理には、各装置が生成する電子署名や、
管理センタ(CA)70による署名証明書を利用するこ
とができる。
【0106】固有情報保持部17は、コンテンツ保持装
置10の署名証明書(Infok,Pk,SGk)と、こ
の証明書に含まれる公開鍵Pkに対応する秘密鍵Sk、並
びに、管理センタCA70の公開鍵PCA、コンテンツ保
持装置10の固有番号HID kなどの認証処理に使用さ
れる固有情報が保持される。
【0107】電子署名生成部16は、自身の秘密鍵Sk
を用いて自分の電子署名を生成する機能を持つ。データ
Mが存在するとき、電子署名生成部16は自分の秘密鍵
kを用いて、電子署名SG(M)=D(Sk,h
(M))を計算する。データMを送る際に(M,SG
(M))の組で送る(前述)。
【0108】また、電子署名検証部14は、他のコンテ
ンツ保持装置10、コンテンツ発行装置30、コンテン
ツ回収装置50、並びに、管理センタCA70の電子署
名を検証する機能を持つ。電子署名検証部14は、h
(M)=E(Pk,SG(M))が満たされるかどうか
を確認することで、Mが改竄されていないことと、電子
署名SG(M)が秘密鍵Skの所有者によって付加され
たものであることを確認する(前述)。
【0109】勿論、本発明を実現する上で、コンテンツ
保持装置10はICカードのみに限定されるものではな
い。例えば、特開平11−328850号公報に開示さ
れた情報配信システムや、特願2000―378261
号明細書に開示された電子チケット・システムを、本実
施形態に係るコンテンツ保持装置10として想定するこ
とも可能である。
【0110】4.コンテンツ発行装置 本実施形態で言う「コンテンツ」は、例えば、乗車券、
入場券、会員所、許可書、サービス券などに関する電子
チケットを意味する。したがって、本実施形態に係るコ
ンテンツ発行装置30は、電子チケットとしてのコンテ
ンツを最初に生成する装置である。
【0111】コンテンツ発行装置30は、コンテンツ発
行者に相当し、コンテンツとして保持されるべき情報を
入力として受け付けて、これらの情報をコンテンツとし
て一時保持し、さらにコンテンツ保持装置10にコンテ
ンツを譲渡する機能を持つ。但し、コンテンツを譲受し
たり回収する機能は持たない。
【0112】図8には、本発明に適用可能なコンテンツ
発行装置30の構成を模式的に示している。同図に示す
ように、コンテンツ発行装置30は、コンテンツ送受信
部31と、メモリ部32と、認証処理部33と、電子署
名検証部34と、暗号処理部35と、電子署名生成部3
6と、固有情報保持部37と、コンテンツ生成部38で
構成される。
【0113】コンテンツ生成部38は、コンテンツとし
て保持されるべき情報を入力として受け付けて、電子チ
ケットなどに相当するコンテンツを生成する。コンテン
ツとして保持されるべき情報としては、例えば、コンテ
ンツ固有の識別情報TIDや、コンテンツ発行者による
電子署名CSG、管理センターCA70から取得したコ
ンテンツ発行者の署名証明書などである。生成されたコ
ンテンツは、例えば、図3又は図5に示すデータ構造を
持つ。
【0114】コンテンツ送信部31は、コンテンツ保持
装置10に対してコンテンツを譲渡するための機器間デ
ータ通信を行う。ここで言うコンテンツの譲渡は、電子
チケットなどに相当するコンテンツの販売に相当する。
【0115】メモリ部32は、電子チケットなどのコン
テンツや、乱数、譲渡履歴(後述)などの機器間認証処
理に使用される作業データなどを保持する。
【0116】暗号処理部35は、共通鍵暗号アルゴリズ
ム(前述)を用いた暗号化・復号化の処理を行う。
【0117】認証処理部33は、コンテンツを授受する
相手であるコンテンツ保持装置10が正しくシステムに
属する装置であるかを確認するための機能を持つ。認証
処理には、各装置が生成する電子署名や、管理センタ
(CA)70による署名証明書を利用する。
【0118】固有情報保持部37は、コンテンツ発行装
置30の署名証明書(Infoi,Pi,SGi)と、こ
の証明書に含まれる公開鍵Piに対応する秘密鍵Si、並
びに、管理センタCA70の公開鍵PCA、コンテンツ発
行装置30の固有番号HID iなどの認証処理に使用さ
れる固有情報が保持される。
【0119】電子署名生成部36は、自身の秘密鍵Si
を用いて自分の電子署名を生成する機能を持つ。データ
Mが存在するとき、電子署名生成部36は自分の秘密鍵
iを用いて、電子署名SG(M)=D(Si,h
(M))を計算する。データMを送る際に(M,SG
(M))の組で送る(前述)。
【0120】また、電子署名検証部34は、コンテンツ
保持装置10や管理センタCA70の電子署名を検証す
る機能を持つ。電子署名検証部14は、h(M)=E
(Pk,SG(M))が満たされるかどうかを確認する
ことで、Mが改竄されていないことと、電子署名SG
(M)が秘密鍵Skの所有者によって付加されたもので
あることを確認する(前述)。
【0121】5.コンテンツ回収装置 本実施形態で言うコンテンツの回収とは、例えば、乗車
券、入場券、会員所、許可書、サービス券などに関する
電子チケットを所定の改札において回収することを意味
する。また、本実施形態では、図1に示したように、複
数のコンテンツ保持装置10間でやり取りされたコンテ
ンツを最後に回収する装置として、コンテンツ回収装置
50を想定する。
【0122】コンテンツ回収装置50は、改札に相当
し、受け取ったコンテンツの表示や検査する機能を持
つ。さらに、回収したコンテンツに対して、後述する不
正検出と特定を行う。コンテンツ回収装置50は、他の
装置にコンテンツを譲渡する機能は持たない。コンテン
ツ回収者だけが所持する。
【0123】図9には、本発明に適用可能なコンテンツ
回収装置50の構成を模式的に示している。同図に示す
ように、コンテンツ回収装置50は、コンテンツ受信部
51と、メモリ部52と、認証処理部53と、電子署名
検証部54と、暗号処理部55と、電子署名生成部56
と、固有情報保持部57と、コンテンツ回収部58、不
正検出部59で構成される。
【0124】コンテンツ受信部51は、コンテンツ保持
装置10からコンテンツを譲受するための機器間データ
通信を行う。ここで言うコンテンツの譲受は、電子チケ
ットなどに相当するコンテンツの回収に相当する。回収
したコンテンツは、コンテンツ回収部58に蓄積され
る。
【0125】メモリ部52は、電子チケットなどのコン
テンツや、乱数、譲渡履歴(後述)などの機器間認証処
理に使用される作業データなどを保持する。
【0126】暗号処理部55は、共通鍵暗号アルゴリズ
ム(前述)を用いた暗号化・復号化の処理を行う。
【0127】認証処理部53は、コンテンツを譲受する
相手であるコンテンツ保持装置10が正しくシステムに
属する装置であるかを確認するための機能を持つ。認証
処理には、各装置が生成する電子署名や、管理センタ
(CA)70による署名証明書を利用する。
【0128】固有情報保持部57は、コンテンツ発行装
置30の署名証明書(Infoj,Pj,SGj)と、こ
の証明書に含まれる公開鍵Pjに対応する秘密鍵Sj、並
びに、管理センタCA70の公開鍵PCA、コンテンツ回
収装置50の固有番号HID jなどの認証処理に使用さ
れる固有情報が保持される。
【0129】電子署名生成部56は、自身の秘密鍵Sj
を用いて自分の電子署名を生成する機能を持つ。データ
Mが存在するとき、電子署名生成部56は自分の秘密鍵
jを用いて、電子署名SG(M)=D(Sj,h
(M))を計算する。データMを送る際に(M,SG
(M))の組で送る(前述)。
【0130】また、電子署名検証部54は、コンテンツ
保持装置10や管理センタCA70の電子署名を検証す
る機能を持つ。電子署名検証部54は、h(M)=E
(Pk,SG(M))が満たされるかどうかを確認する
ことで、Mが改竄されていないことと、電子署名SG
(M)が秘密鍵Skの所有者によって付加されたもので
あることを確認する(前述)。
【0131】不正検出部59は、コンテンツ受信部51
においてコンテンツ保持装置10から譲受し、コンテン
ツ回収部58に格納された回収コンテンツを検査して、
複数のコンテンツ保持装置10間でコンテンツの授受が
繰り返される仮定で不正が行われなかったかを検証する
機能を持つ。不正検出部59は、例えばコンテンツの譲
渡履歴を解析することによって、コンテンツ流通過程に
おいて不正行為が行われたことを検出したり、さらに不
正行為が行われたコンテンツ保持装置を特定することが
可能である。但し、不正検出処理の詳細については後述
に譲る。
【0132】6.コンテンツの譲渡手続 − 譲渡履歴
なしの場合 上述した各装置10,30,50間でコンテンツが移動
することをコンテンツの「譲渡」と呼ぶ。本実施形態で
は、装置間でコンテンツが移動する場合、コンテンツは
暗号化されてやり取りされる。さらに、コンテンツを、
やり取りすべきでない装置以外に渡したり、受け取った
りすることを防ぐために、他の装置との接続時には相互
認証が行われる。
【0133】コンテンツの譲渡側及び譲受側の装置間で
の認証は、例えば同じシステムに属することが同じ共通
鍵Kを保持することで確認することができる。図10に
は、装置間で行う認証手続の処理手順を模式的に示して
いる。同図中で、a,bは、認証の開始側装置(a)と
受け側装置(b)のどちらで暗号化されたかを区別する
ために、あらかじめ決まっている数値である。また、シ
ステムに属するすべてのコンテンツ保持装置10で共有
されている。また、r|aは、数値rとaのビット連結
を意味する。また、コンテンツの譲渡側の装置はコンテ
ンツ保持装置10又はコンテンツ発行装置30であり、
コンテンツの譲受側の装置は他のコンテンツ保持装置1
0又はコンテンツ回収装置50である。
【0134】まず、認証の開始側の装置が乱数r1を発
生して、認証の受け側の装置に転送する。
【0135】これに対し、受側の装置は、受信した乱数
r1とあらかじめ定められた値bとをビット連結して、
これを共通鍵Kで暗号化して、暗号文cr1(=E
(K,r1|b))を生成する。受側の装置は、さらに
乱数r2を生成して、暗号文cr1とともに開始側の装
置に返信する。
【0136】開始側の装置は、受信した暗号文cr1を
共通鍵で復号化して平文R1(=D(K,cr1))を
生成する。そして、R1とr1|bを比較して、両者が
一致したならば、受側の装置を認証成立する。開始側の
装置は、さらに、受信した乱数r2をあらかじめ定めら
れた値a(aはbとは異なる)とビット連結して、これ
を共通鍵Kで暗号化して、その暗号文cr2(=E
(K,r2|a))を受側の装置に送信する。
【0137】受け側の装置は、受信した暗号文cr2を
共通鍵で復号化して平文R2(=D(K,cr2))を
生成する。そして、R2とr2|aを比較して、両者が
一致したならば、開始側の装置を認証成立する。
【0138】図10に示したような認証を通過すること
ができるのは、同一システム内で共有される共通鍵Kを
持っている装置に限られる。したがって、この共通鍵K
を同じシステムに属するコンテンツ保持装置10すなわ
ちICカードだけが共有しているとすれば、上述した認
証を経ることによって、お互いが同一システムに属する
ことを確認することができる。この手順のことを、以降
の説明では「認証手続き」と呼ぶことにする。
【0139】上述したような認証手続がコンテンツの譲
渡側及び譲受側の装置間で成功裏に終了すると、譲渡側
の装置は、メモリ部12内のコンテンツを暗号化して譲
受側の装置に転送する。
【0140】図11には、認証手続の後に、コンテンツ
の譲渡側及び譲受側の装置間で行うコンテンツの転送手
続を模式的に示している。
【0141】まず、コンテンツ譲渡側の装置は、コンテ
ンツの暗号化用の鍵として用いる乱数Krを新たに生成
する。そして、このコンテンツ暗号化鍵Krをコンテン
ツ譲受側の装置と共有するために、暗号化鍵Krをシス
テム内で共有される共通鍵Kで暗号化した暗号文ckr
(=E(K,Kr))をコンテンツ譲受側の装置に転送
する。
【0142】次いで、コンテンツ譲渡側の装置では、電
子チケットなどの送るべきコンテンツCnを共有された
鍵Krで暗号化して、その暗号文ccnをコンテンツ譲
受側の装置に転送する。
【0143】これに対し、コンテンツ譲受側の装置で
は、受け取った暗号文ccnを共有された鍵Krで復号
化して、元のコンテンツCnを得る。次いで、コンテン
ツ譲受側の装置は、このコンテンツCnについてコンテ
ンツ確認を行う。
【0144】コンテンツが図3に示すようなデータ構造
を持つ場合には、そのコンテンツ確認は、図4にフロー
チャート形式で示した処理手順に従い、署名証明書Ce
rtの確認、管理センタCA70の公開鍵PCAを用いた
署名証明書Certの検証、署名証明書Certから抽
出したコンテンツ発行者の公開鍵Piを用いた電子署名
CSGの検証によって行われる(前述)。あるいは、コ
ンテンツが図5に示すように秘密部と公開部とに分かれ
たデータ構造を持つ場合には、そのコンテンツ確認は、
署名証明書Certの確認、管理センタCA70の公開
鍵PCAを用いた署名証明書Certの検証、署名証明書
Certから抽出したコンテンツ発行者の公開鍵Pi
用いた電子署名CSGの検証によってコンテンツ公開部
の正当性を確認した後に、チャレンジ・レスポンス認証
によってコンテンツ秘密部の正当性を確認することによ
って行われる(前述)。
【0145】コンテンツ譲受側の装置は、コンテンツ確
認に成功すると、コンテンツの受け入れをコンテンツ譲
渡側の装置に通知する。これに応答して、コンテンツ譲
渡側の装置では、メモリ部12に格納されている元のコ
ンテンツCnを削除する。また、コンテンツ譲受側の装
置では、復号化されたコンテンツCnを自分のメモリ部
12に追加する。
【0146】メモリ部12内のコンテンツを暗号化して
転送することでコンテンツの移動を行う手順を、以下の
説明では「コンテンツ転送」と呼ぶことにする。
【0147】なお、コンテンツの譲渡などのデータ転送
には通信エラーへの対策が本来は必要であるが、この点
は本発明の要旨とは直接関連しないので、本明細書では
説明を省略する。
【0148】7.譲渡履歴の構造 本実施形態では、コンテンツを複数の装置間で授受を繰
り返す過程で不正の行われた装置を特定するために、各
コンテンツにコンテンツ保持装置間でのやり取りの履歴
を記録する「譲渡履歴」をさらに用意する。
【0149】譲渡履歴とは、コンテンツの譲渡の履歴を
記録した情報のことである。図12は譲渡履歴のデータ
構造の一例を示している。図示の譲渡履歴は、コンテン
ツの固有番号であるTIDと、1回のコンテンツ譲渡手
続が行われる毎に1つずつ追加されるレコード(レコー
ド1,レコード2,…)とで構成される。
【0150】最初のレコードすなわちレコード1は、コ
ンテンツ発行装置10からコンテンツ保持装置10Aへ
コンテンツが譲渡されたという譲渡履歴を示す。同様
に、n番目のレコード(レコードn)は、(n−1)番
目のコンテンツ保持装置からn番目のコンテンツ保持装
置へコンテンツが譲渡されたという譲渡履歴を示す。
【0151】n番目のレコードすなわちレコードnは、
コンテンツ譲渡の際におけるコンテンツ譲渡側の装置の
固有番号HIDであるSIDn(Sender ID)と、コンテ
ンツ譲受側の装置の固有番号HIDであるRIDn(Rec
eiver ID)と、時刻や乱数などからなる1回限りの数
(ノンス)であるNnと、コンテンツ譲渡側の装置が生
成したデジタル署名であるTSGnとで構成される。
【0152】TSGnは、譲渡履歴の全体に対するデジ
タル署名である。つまり、TIDとレコード1からレコ
ードnまでのすべて(但し、レコードnのデジタル署名
TSG nの部分は0とする)に対するデジタル署名とす
る。すなわち、TIDとレコード1からレコードnまで
のすべて(TSGnの部分は0)をデータMnとおくと、
TSGnはD(Sn,h(Mn))と表される(但し、Sn
はn番目にコンテンツ譲渡を行うコンテンツ保持装置の
秘密鍵とする)。
【0153】譲渡履歴は、コンテンツ自体と異なり、唯
一性を保つ必要はない。したがって、コンテンツ自体と
は分けて、コンテンツ保持装置10のユーザが読み書き
できる記憶領域に保持することが可能である。但し、ユ
ーザが不用意に改変を行った場合には、後述するコンテ
ンツ譲渡の手続きで譲渡履歴交換が成功しなくなるの
で、そのようなことが容易に行われないように保持され
ることが望ましい。
【0154】8.コンテンツの譲渡手続 − 譲渡履歴
を使用した場合 譲渡履歴を使用しない場合のコンテンツの譲渡手続につ
いては既に説明したので、ここでは、譲渡履歴を使用し
た場合のコンテンツの譲渡手続について説明する。
【0155】コンテンツを交換する過程で譲渡履歴を取
り扱う場合、コンテンツ保持装置10は、譲渡履歴の検
証や譲渡履歴の更新を行う譲渡履歴管理部18を備えて
いる(図20を参照のこと)。また、コンテンツ発行装
置30は、コンテンツの譲渡時に譲渡履歴を生成する譲
渡履歴生成部39を備えている(図21を参照のこ
と)。また、コンテンツ回収装置50における不正検出
部59は、譲渡履歴の各レコードを解析してコンテンツ
流通過程における不正を検出する機能を備えている。
【0156】図22には、譲渡履歴を加えた場合におけ
る、コンテンツ保持装置間でのコンテンツ譲渡を行うた
めの処理手順をフローチャートの形式で示している。以
下、このフローチャートに従って、譲渡履歴を利用した
コンテンツ譲渡手続について説明する。
【0157】譲渡履歴を加えた場合のコンテンツの移動
においては、まず、コンテンツ保持装置間で認証手続を
行う(ステップS51,S52)。装置間の認証手続に
ついては、既に図10を参照しながら説明したので、こ
こでは説明を省略する。
【0158】装置間の認証手続に成功した場合には、次
いで、譲渡履歴の受け渡しを行なう譲渡履歴交換が行わ
れる(ステップS53,S54)。但し、以下のデジタ
ル署名認証から、コンテンツを交換する相手側の装置が
同一システムに属することが確認できるとき、例えば署
名証明書が同一のシステムに属するコンテンツ保持装置
に対してのみ発行されている場合(すなわち、共通鍵K
を保持していることと同じ場合)には、認証手続きに代
えて、譲渡履歴交換を行えばよい。譲渡履歴の好感手続
の詳細については後述に譲る。
【0159】譲渡履歴の交換に成功した後には、上述の
コンテンツ転送(図11を参照のこと)を行う(ステッ
プS55,S56)。
【0160】そして、コンテンツの転送に成功した後
に、譲渡された譲渡履歴とコンテンツの双方に含まれる
固有番号TIDが一致することを確認して、コンテンツ
の譲渡が完了する(ステップS57)。
【0161】図13には、コンテンツの譲渡側と譲受側
のコンテンツ保持装置間で行われる譲渡履歴の交換手続
について模式的に示している。また、図14には、この
譲渡履歴の交換手続のうち、譲渡側のコンテンツ保持装
置から譲受側のコンテンツ保持装置へのデジタル署名認
証の処理手順を、フローチャートの形式で示している。
(譲受側のコンテンツ保持装置から譲渡側のコンテンツ
保持装置へのデジタル署名認証の処理手順は、図14と
同様であるので説明を省略する。)以下、図13及び図
14を参照しながら、譲渡履歴の交換手続について説明
する。
【0162】まずコンテンツ譲渡側の保持装置は、自分
の署名証明書をコンテンツ譲受側の保持装置に送付する
(ステップS21)。署名証明書としては、コンテンツ
譲渡側の保持装置と結びつく情報InfonとPnを組に
したもの(Infon,Pn)に、管理センタCA70が
自分の秘密鍵SCAを使って生成した署名SGn=D(S
CA,h(Infon,Pn))を付加した証明書(前述)
を使用することができる。
【0163】これに対し、コンテンツ譲受側の保持装置
では、署名証明書の検証を行う(ステップS22)。管
理センタCA70の公開鍵PCAを用いて証明書の署名確
認を行うことによって(h(Infon,Pn)=E(P
CA,SGn))、証明書の正当性を検証することができ
る(前述)。
【0164】そして、証明書が正しい場合には、コンテ
ンツ譲受側の保持装置は、乱数rを発生して(ステップ
S23)、この乱数rをコンテンツ譲渡側の保持装置に
送る(ステップS24)。
【0165】コンテンツ譲渡側の保持装置では、受け取
った乱数rに署名Sgn=D(Sn,h(r))を生成し
て(ステップS25)、これをコンテンツ譲受側の保持
装置に返送する(ステップS26)。
【0166】コンテンツ譲受側の保持装置では、電子署
名Sgnが自ら発生した乱数rに対するコンテンツ譲渡
側の保持装置の署名として正しいかどうかを検証する
(ステップS27)。署名の正当性は、コンテンツ譲渡
側の保持装置の公開鍵Pnを用いて、h(r)=E
(Pn,Sgn)によって検証することができる。
【0167】そして、上述と同様に、コンテンツ譲受側
の保持装置からコンテンツ譲渡側の保持装置に対しても
デジタル署名認証を行うことで、両コンテンツ保持装置
はお互いの署名検証鍵とIDを正しく把握することがで
きるにようなる。コンテンツ譲受側の保持装置のID
は、レコードの作成時(後述)に用いられる。
【0168】次いで、コンテンツ譲受側の保持装置で
は、大きなビット数の乱数や時刻情報から、毎回(コン
テンツを譲渡する度に)異なる数ノンスTNnを発生
し、これをコンテンツ譲渡側の保持装置に送付する。
【0169】コンテンツ譲渡側の保持装置では、譲渡履
歴を更新して、新規レコードを生成する。新規レコード
nは、コンテンツ譲渡の際におけるコンテンツ譲渡側の
装置の固有番号SIDnと、コンテンツ譲受側の装置の
固有番号RIDnと、ノンスTNnとで構成される(前
述)。
【0170】最後に、コンテンツ譲渡側の保持装置は自
らの秘密鍵Snを使って、新規レコードを含む譲渡履歴
全体に対する電子署名TSGnを生成し(但し、新規レ
コード中のTSGn部分を0として計算する)、新規レ
コードに追加する(前述)。更新された譲渡履歴は、コ
ンテンツ譲受側の保持装置に送付される。
【0171】これに対し、コンテンツ受信側の保持装置
では、受信した譲渡履歴の確認を行う。すなわち、先行
する電子署名の検証手続きを介して把握したコンテンツ
譲渡側の保持装置のIDが新規レコードのSIDnに、
自分のIDがRIDnに正しく含まれること、並びに、
先に自身が発生したものと同じノンスTNnが含まれる
ことを確認する。そして最後に、コンテンツ譲渡側の保
持装置の署名検証鍵Pnを使って新規レコードの署名T
SGnが正しく譲渡履歴に対するコンテンツ譲渡側の保
持装置の署名になっていることを検証する。署名TSGn
の検証は、TIDとレコード1からレコードnまでのす
べて(TSGnの部分は0)をデータMnとおくと、h
(Mn)=D(Pn,TSGn)によって行うことができ
る。
【0172】コンテンツ譲受側の保持装置での譲渡履歴
の確認が成功した場合には、コンテンツ譲渡側の保持装
置では元の譲渡履歴を削除し、コンテンツ譲受側の保持
装置では受け取った譲渡履歴を保存して、譲渡履歴交換
が終了する。
【0173】9.不正検出と特定 上述したコンテンツ譲渡手続き(図11を参照のこと)
を行うことで、各コンテンツには、コンテンツの発行者
(発行装置30)から現在のコンテンツ所有者(保持装
置10)までの譲渡の履歴が記録された譲渡履歴(図1
2を参照のこと)が付属することになる。
【0174】各コンテンツは唯一性があり、同時には単
一のコンテンツ保持装置(HIDで区別される)でのみ
保持されている。各コンテンツ保持装置は装置の固有番
号HIDによって識別可能であるので、固有番号TID
で識別されるある特定のコンテンツの譲渡履歴は一種類
であるべきである。
【0175】ところが、ハードウェアの不正解析が行わ
れコンテンツが複製された場合を想定すると、あるTI
Dを割り当てられたコンテンツが複数のコンテンツ保持
装置上に同時に保持されるようになり、この結果、不正
行為が行なわれたTIDに対して複数の譲渡履歴が生じ
る。
【0176】ここで、譲渡履歴が完全である場合、すな
わちコンテンツ保持装置10の解析によりコンテンツの
不正複製が行われたとしても、譲渡履歴は上述した手順
で正しく記録される場合(譲渡履歴は改竄が不可能であ
る場合)について考察してみる。
【0177】最初にコンテンツ発行者はコンテンツが唯
一になるように発行するので、これらの譲渡履歴は不正
を行ったコンテンツ保持装置に到達するまでは、唯一の
コンテンツとともに単一の譲渡履歴のみが存在する。し
かし、不正が行われたコンテンツ保持装置からの譲渡に
対応するレコードはそれぞれ異なり、以降は異なる譲渡
履歴になる。以下では、これを譲渡履歴の「枝分かれ」
と呼び、枝分かれの発生したレコードを「枝分かれレコ
ード」と呼ぶことにする。譲渡履歴の枝分かれによっ
て、不正が行われて複製されたコンテンツに対しては複
数種類の譲渡履歴が生じる。
【0178】不正によってコンテンツが複製されると、
有効期限切れや改札などコンテンツ回収装置50による
コンテンツ回収によって、特定のコンテンツ(すなわ
ち、特定のTID)が複数回回収されることになる。ま
ず、単一のTIDが2回以上回収されたということか
ら、コンテンツが譲渡される途中で不正が行われたこと
が判明する。
【0179】さらに、このコンテンツ複製による譲渡履
歴の枝分かれに対応して、複数種類の譲渡履歴が回収さ
れることになる。この回収された複数の譲渡履歴を解析
して、枝分かれレコードを探すことで、そのレコードの
送り側IDすなわちSIDのコンテンツ保持装置を不正
の行われたコンテンツ保持装置として特定することがで
きる。
【0180】以上の説明では、譲渡履歴の完全性が保た
れていることを前提としている。しかしながら、本発明
はこのような前提に拘束されるものではなく、この譲渡
履歴がコンテンツの不正複製を行うようなコンテンツ保
持装置でどのように改変されても、不正を行ったコンテ
ンツ保持装置を特定することができる。
【0181】以下では、不正には譲渡履歴を改竄するこ
とを含めて、不正を行なったコンテンツ保持装置を特定
する場合について説明する。併せて、不正を行うコンテ
ンツ保持装置が複数あり且つそれらが共謀する場合であ
っても、不正を行った複数のコンテンツ保持装置のうち
少なくとも1つを特定できることを示す。
【0182】10.不正特定の仮定 譲渡履歴の不正改竄や、複数のコンテンツ保持装置の共
謀を検出する上で、以下の2点を仮定する。すなわち、 (1)不正によって可能になるのは、自分あるいは仲間
の所有するコンテンツ保持装置に保持されているコンテ
ンツの複製、及び、そのコンテンツ保持装置のデジタル
署名の生成である。 (2)コンテンツの譲渡履歴を改竄できるのは、譲渡履
歴が自分のコンテンツ保持装置ないに保持されている期
間だけである。すなわち、他人が保持している譲渡履歴
は改竄できない。
【0183】これらの仮定はコンテンツの譲渡履歴に基
づく不正行為の検出を実装する上で現実的な条件である
ということを、当業者であれば容易に理解できるであろ
う。
【0184】11.不正検出と不正者特定の手順 コンテンツの譲渡履歴を利用した不正検出、及び不正コ
ンテンツ保持装置の特定は、以下に示す4段階の手順に
よって構成される。また、図15には、コンテンツの譲
渡履歴を利用して不正検出、及び不正コンテンツ保持装
置を特定するための処理手順をフローチャートの形式で
示している。以下、このフローチャートを参照しなが
ら、不正検出と不正者特定の手順について説明する。
【0185】(1)同じ固有番号TIDを持つコンテン
ツが複数回回収されていないかどうかを検査する(ステ
ップS31)。もし、TIDの異なるすべてのコンテン
ツが1回ずつしか回収されていなければ、不正は行われ
ていないので、本処理手順を終了する。他方、同じTI
Dを持つコンテンツが2回以上回収された場合には、そ
の譲渡履歴を集めて、TID毎に手順(2)以降の処理
を行う。
【0186】(2)TIDが同じそれぞれの譲渡履歴に
ついて、含まれるすべてのレコードについて新しいもの
から古いものに遡りながら電子署名TSGnを検証する
(ステップS34〜S37)。途中で電子署名が正しく
ないレコードkが見つかった場合、その次のレコードk
+1の送り側(つまり検証できないレコードを受け入れ
た装置)で不正が行われたことになる(ステップS4
3)。手順(2)で不整合が見つからない譲渡履歴につ
いては、次の手順(3)に進む。
【0187】(3)TIDが同じそれぞれの譲渡履歴に
ついて、譲渡履歴の先頭レコード(すなわち最も古いレ
コード)のコンテンツ譲渡側となった装置(SID)
が、当該コンテンツすなわちチケットの発行者(HID
ISSUER)か否かを判断する(ステップS38)。先頭レ
コードのコンテンツ譲渡側となった装置(SID)がチ
ケットの発行者(HIDISSUER)でない場合、このコン
テンツ譲渡側の装置が不正を行ったコンテンツ保持装置
の番号になる(ステップS44)。そうでない譲渡履
歴、すなわち単体の譲渡履歴からは不正が特定できない
ものについては、一旦プールしておく(ステップS3
9)。その上で、処理中のTIDで他に未処理の譲渡履
歴があれば、そちらについても上記の手順(2)及び
(3)を実行する(ステップS40)。同一のTIDを
持つすべての譲渡履歴について処理が終わったならば、
次の手順(4)に進む。
【0188】(4)プールされている同一TIDの譲渡
履歴が複数存在する場合には、互いの譲渡履歴を比較し
て、それらの枝分かれレコードを探す。枝分かれレコー
ドにおけるコンテンツ譲渡側のコンテンツ保持装置(S
ID)が不正を行ったことになる(ステップS41)。
【0189】12.不正者を特定できることの証明 ここで、上記の「11.不正検出と不正者特定の手順」
によって不正者を特定することができること、すなわ
ち、不正を行っていない者が誤って不正者に特定される
ことがないことを証明しておく。
【0190】上述した手順(1)は、不正の検出であ
る。
【0191】また、上述した手順(2)では、譲渡履歴
に含まれるレコードに不整合がある場合、その不整合か
ら改竄を行った者を特定する。以下、この特定手順が成
功することを、コンテンツ保持装置が正しく動作し、上
記コンテンツ譲渡手順が正しく行われる限り、誤って不
正が行われたコンテンツ保持装置と特定されないことを
示し、その対偶として証明する。
【0192】あるコンテンツ保持装置(HIDn-1)か
ら別のコンテンツ保持装置(HIDn)にコンテンツす
なわち電子チケットが譲渡される際に追加されたレコー
ドnには、HIDn-1の電子署名が付加されている(前
述)。手順(3)により、コンテンツ保持装置HIDn
はこの電子署名を検証し、整合性がない場合には受け取
りを拒否するはずである。したがって、仮定(2)、並
びに、コンテンツ保持装置HIDn が正しく動作すると
いう前提条件により、正しいレコードnが追加された譲
渡履歴が次のコンテンツ保持装置HIDn+1 に渡され
る。ある1つのコンテンツ保持装置HIDnに注目した
とき、それが上述した手順(2)で不正とみなされるの
は、新しいレコードから遡っていったときに、コンテン
ツ保持装置HIDnの受け入れたレコードnではじめて
不整合になるときである。しかし、以後のチケット保持
者が不正を行わない限り、レコードnの電子署名が不整
合になることはない。
【0193】次に、HIDnより後に譲渡を受けるコン
テンツ保持装置が不正を行う場合、例えば、固有番号H
IDp(p>n)を持つコンテンツ保持装置が、以前の
どれかのレコードを改変した場合を考え、これによっ
て、レコードnより以降に追加されたレコードの電子署
名の整合性を保ちながら、レコードnの電子署名の整合
性が失われるような改変の可能性について考察してみ
る。
【0194】レコードpにはHIDp-1 の電子署名が付
加されており、その電子署名はレコードpを含む譲渡履
歴全体に対するものである。したがって、あるレコード
k(k<p)の改変により、レコードkの電子署名だけ
でなく、レコードkとレコードpの間のすべてのレコー
ドの電子署名が不整合になる。
【0195】HIDp がこの部分のレコードの不整合を
すべて解消できるのは、仮定(1)により、それらのレ
コードに電子署名したコンテンツ保持装置がすべて自分
あるいは仲間の所有である場合に限られる。前提条件か
ら、コンテンツ保持装置HIDnは正しく動作するの
で、レコードn+1に含まれるコンテンツ保持装置HI
nの電子署名の整合性を取ることはできない。したが
って、レコードkとレコードpの間にレコードnが含ま
れる場合、レコードn を不整合とし、レコードn+1
以降が整合性を保つような改変を行うことはできないこ
とが分かる。
【0196】上述した手順(3)では、譲渡履歴の各レ
コードに関して整合性が保たれるような改竄について扱
う。上述した通り、コンテンツ保持装置HIDp が過去
のレコードkを改変した場合、レコードkからレコード
pまでのすべてのレコードが不整合となる。仮定(1)
より、コンテンツ保持装置HIDp はこのうちで過去に
自分又は共謀者が生成した履歴レコードのみに整合性を
持たせることができる。このため、コンテンツ保持装置
HIDp にできることは、こうした履歴レコードRq
改変してそれ以降の整合性の取れない履歴レコードを捨
て去るか、又は、既存の履歴レコードをすべて捨て去っ
てコンテンツ保持装置HIDp が譲渡履歴の最初のレコ
ードを作成することである。前者の場合は検出できな
い。後者の場合は、先頭レコードが示す送り側の装置が
コンテンツすなわち電子チケットの発行者の電子署名と
異なることから検出可能である。
【0197】これまでの議論をまとめると、過去に不正
者あるいはその共謀者が生成した履歴レコードを改変
し、それ以降のレコードを削除した場合、あるいは譲渡
履歴の改竄を行わなかった場合以外は、譲渡履歴自体の
整合性の検査から、不正が検出されることが分かる。
【0198】したがって、コンテンツ保持装置HIDp
でコンテンツの複製を行った不正者が、譲渡履歴自体の
整合性の検査で特定されることを避けたい場合、通常の
コンテンツ譲渡を行いレコードp+1を加えるか、又
は、過去に不正者あるいはその共謀者が生成した履歴レ
コードRq を改変してRq'とし、Rq 以降の譲渡履歴レ
コードを削除することである。
【0199】上述した手順(4)により、これらの場合
が取り扱われる。何故なら、どちらの場合でも、譲渡履
歴に不正者又はその共謀者の番号がコンテンツ譲渡側と
なるレコードが含まれ、上記のコンテンツ譲渡をあわせ
て2回以上行うと、枝分かれレコードとして検出するこ
とが可能になる。不正者が同じ相手に譲渡する場合で
も、その相手も不正を行っていない限り、この譲渡に対
応するレコード中のノンスが各回で一致しないため、枝
分かれレコードとして検出される。
【0200】以上から、不正検出と不正者特定の手順
(1)〜(4)によって、不正の検出と不正者特定がで
きることが示された。
【0201】13.譲渡履歴の暗号化 ここでは、コンテンツ流通の匿名性についてもう一度取
り扱う。
【0202】既に述べたように、各装置の所有者とコン
テンツ保持装置の固有番号であるHIDiとの対応は、
管理センタCA70だけが把握しているとすることによ
り、管理センタCA70以外の通常の利用者に対して
は、コンテンツ流通の匿名性が守られる。
【0203】しかしながら、場合によっては特定の保持
装置(特定個人と対応することと等価)で、どのような
コンテンツが保持されていたかの記録を収集することが
重要な情報となりうる。また、何らかの方法によって装
置の固有番号HIDiと利用者の対応関係が特定された
場合、譲渡履歴はある特定個人がどのようなコンテンツ
を好むかといったことを知るための手がかりとなってし
まい、コンテンツ利用者のプライバシが阻害されるおそ
れがある。
【0204】このような場合に対処するために、管理セ
ンタCA70とコンテンツ譲渡の当事者以外は譲渡履歴
を参照できなくする方法について、以下に説明する。そ
のためにまず、管理センタCA70は公開鍵暗号の公開
鍵及び秘密鍵のペアを生成する。ここでは、管理センタ
CA70の公開鍵をPCAとし、その秘密鍵をSCAとす
る。管理センタCA70は公開鍵PCAだけを公開する。
そして、利用者はこの公開鍵PCAを使って譲渡履歴を暗
号化することで、管理センタCA70のみが譲渡履歴を
参照できるようにする。
【0205】公開された鍵PCAは、例えば、コンテンツ
中に改変されないように含ませればよい。図16には図
3に示した構成のコンテンツ中に公開鍵PCAを含ませた
様子を示し、また、図17には図5に示した構成のコン
テンツ中の公開鍵PCAを含まれた様子を示している。ま
た、譲渡履歴は、図18に示すように、コンテンツの識
別番号TID以外のすべてのレコードがPCAを用いて暗
号化された状態で流通する。
【0206】図19には、このように譲渡履歴を暗号化
した場合のコンテンツ譲渡の手順を模式的に示してい
る。この場合、図13を参照しながら既に説明した「譲
渡履歴あり」の場合のコンテンツ譲渡手順と同様の処理
手順を踏めばよい。但し、譲渡履歴更新において、コン
テンツ譲渡側のコンテンツ保持装置によって生成された
新規レコードに含まれる電子署名は、以前の譲渡に対応
する暗号化されたレコードを含んだ譲渡履歴全体に対す
るものとする。譲渡履歴は、追加された新規レコードが
暗号化されないままでコンテンツ譲受側のコンテンツ保
持装置に渡さる。
【0207】コンテンツ譲受側のコンテンツ保持装置で
は、譲渡履歴の確認において、新規レコードに含まれる
電子署名を検証する。そして、検証が成功裏に終了した
後に、新規レコードを管理センタCA70の公開鍵PCA
を用いて暗号化して、譲渡履歴の最後尾の暗号化されて
いない新規レコードをそれで置換する。
【0208】次いで、不正検出と不正者特定について説
明する。但し、不正者は、コンテンツの複製を行なった
者、譲渡履歴の改竄を行なった者、並びに、管理センタ
CA70の公開鍵PCAを用いて譲渡履歴レコードを正し
く暗号化しなかった者とする。
【0209】不正検出と不正者特定の手順は、既に説明
した手順と同様でよい。但し、手順(2)において譲渡
履歴に含まれるレコードを検証する際に、管理センタC
A70の秘密鍵SCAを用いて各レコードを復号化する作
業が加わる。この秘密鍵SCAによって正しく復号化でき
ること、及び、レコード中の電子署名が正しいことによ
って各レコードの正当性が証明される。
【0210】レコードが正しくない場合、すなわちレコ
ードが正しく復号できないか又は電子署名が正しくない
場合には、そのレコードを譲受した側のコンテンツ保持
装置、すなわち、当該レコードの次のレコードを送った
コンテンツ保持装置が不正を行ったことを示している。
これ以外の点に関しては、譲渡履歴を暗号化しない場合
と同様であるので、説明を省略する。
【0211】このように、譲渡履歴の各レコードを管理
センタCA70の公開鍵PCAで暗号化した場合、譲渡履
歴を所定のシステム管理者以外には読めないようにする
ことができる。この結果、システム管理者には不正が行
われたコンテンツ保持装置の特定を可能としながら、通
常のコンテンツ利用者にはあるコンテンツがどのコンテ
ンツ保持装置を経由してきたかを秘密にすることができ
る。
【0212】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。例えば、本発明を実
現する上で、特定の暗号アルゴリズムに限定されるもの
ではない。要するに、例示という形態で本発明を開示し
てきたのであり、限定的に解釈されるべきではない。本
発明の要旨を判断するためには、冒頭に記載した特許請
求の範囲の欄を参酌すべきである。
【0213】
【発明の効果】以上詳記したように、本発明によれば、
デジタル情報を耐久性のあるハードウェア上に保持する
ことによって、複数の機器間でデジタル情報の譲渡を繰
り返す過程において不正利用から保護することができ
る、優れた情報処理装置及び方法、並びに記憶媒体を提
供することができる。
【0214】また、本発明によれば、デジタル情報を複
数の機器間で譲渡を繰り返す過程において、万一ある機
器ハードウェアが解析・改変された場合であってもデジ
タル情報を不正利用から保護することができる、優れた
情報処理装置及び方法、並びに記憶媒体を提供すること
ができる
【0215】また、本発明によれば、ハードウェアの解
析・改変によるデジタル情報の不正利用を検出すること
によってハードウェアの解析・改変への潜在的な意図を
抑制することができる、優れた情報処理装置及び方法、
並びに記憶媒体を提供することができる。
【0216】本発明によれば、ハードウェアの耐タンパ
性を用いて情報コンテンツの複製や改変を防ぐ機能を実
現している装置において、ハードウェアの不正解析が行
われてコンテンツの複製並びに他の装置に譲渡され流通
した場合であっても、それらのコンテンツを回収して検
査することで、不正の発生を検出し、さらに不正が行わ
れた装置を特定することができる。
【0217】本発明においてコンテンツの譲渡履歴を検
査する機能を実現するために、装置間でのコンテンツの
やり取りの度にコンテンツ複製の有無を確認する必要が
ない。また、装置間でのコンテンツのやり取りの度にコ
ンテンツ複製の有無を確認する必要がないので、コンテ
ンツ授受の際にオンラインの確認などが必要なく、不正
検出のために必要な計算機負荷やメモリ容量を軽減する
ことができる。
【0218】不正者がハードウェアの解析・改変の結果
として、コンテンツの複製によって利益を得ようとして
も、本発明によれば不正なコンテンツ保持装置が特定さ
れその装置の所有者として不正者が特定あるいは絞り込
めることから、不正者がハードウェア解析・改変を行う
意図を抑制するという効果がある。また、不正者の特定
を可能としながら、コンテンツの利用者の匿名性、すな
わち誰がどのようなコンテンツを利用したかといったプ
ライバシ情報を守ることができる。
【図面の簡単な説明】
【図1】本発明を適用する対象となる、デジタル情報す
なわちコンテンツを複製されないように保持するシステ
ム1の構成を模式的に示した図である。
【図2】コンテンツ保持装置10、コンテンツ発行装置
30、コンテンツ回収装置50に対して管理センタ(C
A)70が電子署名の証明書を発行する仕組みを模式的
に示した図である。
【図3】コンテンツの構成例を示した図である。
【図4】図3に示したコンテンツの改竄がないことを確
認するための処理手順を示したフローチャートである。
【図5】コンテンツ確認を行うことができる他のコンテ
ンツ構成例を示した図である。
【図6】図5に示したコンテンツの改竄がないことを確
認するための処理手順を示したフローチャートである。
【図7】本発明に適用可能なコンテンツ保持装置10の
構成を模式的に示した機能ブロック図である。
【図8】本発明に適用可能なコンテンツ発行装置30の
構成を模式的に示した機能ブロック図である。
【図9】本発明に適用可能なコンテンツ回収装置50の
構成を模式的に示した機能ブロック図である。
【図10】コンテンツの譲渡側及び譲受側の装置間で行
う認証手続(但し、譲渡履歴を用いない場合)の処理手
順を説明するための図である。
【図11】コンテンツの譲渡側及び譲受側の装置間で認
証手続を経た後に各装置間で行うコンテンツの転送手続
を説明するための図である。
【図12】譲渡履歴のデータ構造の一例を示した図であ
る。
【図13】コンテンツの譲渡側と譲受側のコンテンツ保
持装置間で行われる譲渡履歴の交換手続を模式的に示し
た図である。
【図14】譲渡側のコンテンツ保持装置から譲受側のコ
ンテンツ保持装置へのデジタル署名認証の処理手順を示
したフローチャートである。
【図15】コンテンツの譲渡履歴を利用して不正検出、
及び不正コンテンツ保持装置を特定するための処理手順
を示したフローチャートである。
【図16】図3に示した構成のコンテンツ中に公開鍵P
CAを含ませた様子を示した図である。
【図17】図5に示した構成のコンテンツ中に公開鍵P
CAを含ませた様子を示した図である。
【図18】コンテンツの識別番号TID以外のすべての
レコードがPCAを用いて暗号化された状態を示した図で
ある。
【図19】譲渡履歴を暗号化した場合のコンテンツ譲渡
の手順を模式的に示した図である。
【図20】譲渡履歴の受け渡しを伴うコンテンツの移動
を行うタイプのコンテンツ保持装置10の構成を模式的
に示したブロック図である。
【図21】譲渡履歴の受け渡しを伴うコンテンツの移動
を行うタイプのコンテンツ発行装置30の構成を模式的
に示したブロック図である。
【図22】譲渡履歴を加えた場合にコンテンツ保持装置
間でコンテンツを交換するための処理手順を示したフロ
ーチャートである。
【符号の説明】
10…コンテンツ保持装置 11…コンテンツ送受信部,12…メモリ部 13…認証処理部,14…電子署名検証部 15…暗号処理部,16…電子署名生成部 17…固有情報保持部 18…譲渡履歴管理部 30…コンテンツ発行装置 31…コンテンツ送信部,32…メモリ部 33…認証処理部,34…電子署名検証部 35…暗号処理部,36…電子署名生成部 37…固有情報保持部,38…コンテンツ生成部 39…譲渡履歴生成部 50…コンテンツ回収装置 51…コンテンツ受信部,52…メモリ部 53…認証処理部,54…電子署名検証部 55…暗号処理部,56…電子署名生成部 57…固有情報保持部,58…コンテンツ回収部 59…不正検出部 70…管理センタ(CA)

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】装置間でコンテンツを交換する情報処理装
    置であって、 コンテンツ及びコンテンツの譲渡履歴を送信及び/又は
    受信する通信手段と、 装置固有の情報を保管する固有情報保持手段と、 コンテンツを交換する相手側の装置と相互認証する認証
    手段と、 コンテンツを保持するコンテンツ保持手段と、 コンテンツの譲渡履歴を管理する譲渡履歴管理手段と、
    を具備することを特徴とする情報処理装置。
  2. 【請求項2】前記認証手段は、コンテンツを交換する相
    手側の装置と互いの電子署名の認証を行う、ことを特徴
    とする請求項1に記載の情報処理装置。
  3. 【請求項3】前記通信手段は、前記認証手段により認証
    に成功した相手側の装置に対してコンテンツを送信す
    る、ことを特徴とする請求項1に記載の情報処理装置。
  4. 【請求項4】前記コンテンツ保持手段は、前記通信手段
    により送信した後のコンテンツを消去する、ことを特徴
    とする請求項1に記載の情報処理装置。
  5. 【請求項5】前記譲渡履歴管理手段は、 コンテンツ受信時にはノンスを発生し、 コンテンツ送信時には、コンテンツ送信側の装置固有情
    報SID、コンテンツ受信側の装置固有情報RID、コ
    ンテンツ受信側が発生したノンスTN、並びにコンテン
    ツの譲渡履歴全体に対する電子署名TSGを含んだ新規
    レコードをコンテンツの譲渡履歴に追加する、ことを特
    徴とする請求項1に記載の情報処理装置。
  6. 【請求項6】前記譲渡履歴管理手段は、コンテンツ受信
    時に、コンテンツの譲渡履歴の最後のレコードにコンテ
    ンツ送信側の装置固有情報SID、コンテンツ受信側の
    装置固有情報RID、自身が生成したノンスTNが含ま
    れていること、及び/又は、電子署名TSGが正しく譲
    渡履歴に対するコンテンツ送信側の装置の署名になって
    いることを確認することによって、コンテンツの譲渡履
    歴を検査し、さらにコンテンツが持つ固有情報がコンテ
    ンツ送受信側で一致するか否かを検査する、ことを特徴
    とする請求項5に記載の情報処理装置。
  7. 【請求項7】前記譲渡履歴管理手段は、コンテンツの譲
    渡履歴の最後のレコードの検査に成功した場合に、その
    レコードを所定の管理センタCAの公開鍵PCAを用いて
    暗号化したもので置換する、ことを特徴とする請求項5
    に記載の情報処理装置。
  8. 【請求項8】前記通信手段は、前記認証手段により認証
    に成功した相手側の装置から、前記譲渡履歴管理手段に
    より譲渡履歴を確認した後にコンテンツを受信する、こ
    とを特徴とする請求項1に記載の情報処理装置。
  9. 【請求項9】複数の装置間で譲渡履歴を伴って流通され
    たコンテンツを回収する情報処理装置であって、 前記譲渡履歴は、 コンテンツ固有の情報TIDと、 コンテンツを譲渡する度に追加されるレコードと、を含
    み、 前記情報処理装置は、 コンテンツ及び譲渡履歴を受信する通信手段と、 譲渡履歴を検査してコンテンツの流通過程における不正
    を検出する不正検出手段と、を具備することを特徴とす
    る情報処理装置。
  10. 【請求項10】前記不正検出手段は、同じコンテンツ固
    有情報TIDを持つコンテンツを2回以上受信したこと
    に応答して、不正の検出を開始する、ことを特徴とする
    請求項9に記載の情報処理装置。
  11. 【請求項11】譲渡履歴の各レコードは、コンテンツ送
    信側の装置固有情報SID、コンテンツ受信側の装置固
    有情報RID、コンテンツ受信側の装置が発生したノン
    スTN、並びに、コンテンツの譲渡履歴全体に対するコ
    ンテンツ送信側の装置による電子署名TSGを含み、 前記不正検出手段は、譲渡履歴に含まれる各レコードの
    電子署名を検証して、整合しない電子署名をしたコンテ
    ンツ送信側の装置を不正者として特定する、ことを特徴
    とする請求項9に記載の情報処理装置。
  12. 【請求項12】譲渡履歴の各レコードは、コンテンツ送
    信側の装置固有情報SID、コンテンツ受信側の装置固
    有情報RID、コンテンツ受信側の装置が発生したノン
    スTN、並びに、コンテンツの譲渡履歴全体に対するコ
    ンテンツ送信側の装置による電子署名TSGを含み、 前記不正検出手段は、譲渡履歴の先頭レコードに含まれ
    るSIDがコンテンツを発行する所定の装置を示してい
    ない場合には、該SIDによって識別される装置を不正
    者として特定する、ことを特徴とする請求項9に記載の
    情報処理装置。
  13. 【請求項13】譲渡履歴の各レコードは、コンテンツ送
    信側の装置固有情報SID、コンテンツ受信側の装置固
    有情報RID、コンテンツ受信側の装置が発生したノン
    スTN、並びに、コンテンツの譲渡履歴全体に対するコ
    ンテンツ送信側の装置による電子署名TSGを含み、 前記不正検出手段は、同じコンテンツ固有情報TIDを
    持つコンテンツを2回以上受信した場合には、各コンテ
    ンツが持つ譲渡履歴を比較して、同じコンテンツ固有情
    報TIDを持つコンテンツに付随する譲渡履歴が正しく
    先頭のコンテンツ送信側の装置固有情報SIDのレコー
    ドから始まり且つ途中まで同一内容のレコードを持つが
    異なり始める枝分かれレコードを探索して、該枝分かれ
    したレコード中のコンテンツ送信側の装置固有情報SI
    Dによって識別される装置を不正者として特定する、こ
    とを特徴とする請求項9に記載の情報処理装置。
  14. 【請求項14】前記不正検出手段は、 譲渡履歴の各レコードが所定の管理センタCAの公開鍵
    CAで暗号化されている場合には、譲渡履歴に含まれる
    各レコードを最新のものから順に該管理センタCAの秘
    密鍵SCAによって復号化して検査し、 正しく復号化できない、あるいは署名を正しく検証でき
    ないレコードを検出した場合に、該レコードを受信した
    装置を不正者として特定する、ことを特徴とする請求項
    9に記載の情報処理装置。
  15. 【請求項15】他の装置にコンテンツを譲渡する情報処
    理方法であって、 コンテンツ譲受側の装置と相互認証するステップと、 コンテンツの譲渡履歴を更新するステップと、 コンテンツの譲渡履歴をコンテンツ譲受側の装置に送信
    するステップと、 前記相互認証並びにコンテンツ譲受側の装置からの譲渡
    履歴の確認後にコンテンツをコンテンツ譲受側の装置に
    送信するステップと、を具備することを特徴とする情報
    処理方法。
  16. 【請求項16】前記のコンテンツの譲渡履歴を更新する
    ステップでは、コンテンツ譲渡側の装置固有情報SI
    D、コンテンツ譲受側の装置固有情報RID、コンテン
    ツ受信側が発生したノンスTN、並びにコンテンツの譲
    渡履歴全体に対する電子署名TSGを含んだ新規レコー
    ドをコンテンツの譲渡履歴に追加する、ことを特徴とす
    る請求項15に記載の情報処理方法。
  17. 【請求項17】他の装置からコンテンツを譲受する情報
    処理方法であって、 コンテンツ譲渡側の装置と相互認証するステップと、 コンテンツ譲渡側の装置にノンスTNを送信するステッ
    プと、 コンテンツの譲渡側の装置からコンテンツの譲渡履歴を
    受信するステップと、受信した譲渡履歴を検査するステ
    ップと、 コンテンツ譲渡側の装置からコンテンツを受信するステ
    ップと、を具備することを特徴とする情報処理方法。
  18. 【請求項18】譲渡履歴の各レコードは、コンテンツ譲
    渡側の装置固有情報SID、コンテンツ譲受側の装置固
    有情報RID、コンテンツ譲受側の装置が発生したノン
    スTN、並びに、コンテンツの譲渡履歴全体に対するコ
    ンテンツ譲受側の装置による電子署名TSGを含み、 前記の譲渡履歴を検査するステップでは、コンテンツの
    譲渡履歴の最後のレコードにコンテンツ譲渡側の装置固
    有情報SID、コンテンツ譲受側の装置固有情報RI
    D、自身が生成したノンスTNが含まれていること、及
    び/又は、電子署名TSGが正しく譲渡履歴に対するコ
    ンテンツ譲渡側の装置の署名になっていることを確認す
    ることによって、コンテンツの譲渡履歴を検査し、さら
    にコンテンツが持つ固有情報がコンテンツ送受信側で一
    致するか否かを検査する、ことを特徴とする請求項17
    に記載の情報処理方法。
  19. 【請求項19】前記の譲渡履歴を検査するステップで
    は、コンテンツの譲渡履歴の最後のレコードの検査に成
    功した場合に、そのレコードを所定の管理センタCAの
    公開鍵P CAを用いて暗号化したもので置換する、ことを
    特徴とする請求項18に記載の情報処理方法。
  20. 【請求項20】複数の装置間で譲渡履歴を伴って流通さ
    れたコンテンツを回収する情報処理方法であって、 前記譲渡履歴は、 コンテンツ固有の情報TIDと、 コンテンツを譲渡する度に追加されるレコードと、 を含み、 コンテンツ及び譲渡履歴を受信するステップと、 譲渡履歴を検査してコンテンツの流通過程における不正
    を検出する不正検出ステップと、を具備することを特徴
    とする情報処理方法。
  21. 【請求項21】前記不正検出ステップでは、同じコンテ
    ンツ固有情報TIDを持つコンテンツを2回以上受信し
    たことに応答して、不正の検出を開始する、ことを特徴
    とする請求項20に記載の情報処理方法。
  22. 【請求項22】譲渡履歴の各レコードは、コンテンツ送
    信側の装置固有情報SID、コンテンツ受信側の装置固
    有情報RID、コンテンツ受信側の装置が発生したノン
    スTN、並びに、コンテンツの譲渡履歴全体に対するコ
    ンテンツ送信側の装置による電子署名TSGを含み、 前記不正検出ステップでは、譲渡履歴に含まれる各レコ
    ードの電子署名を検証して、整合しない電子署名をした
    コンテンツ送信側の装置を不正者として特定する、こと
    を特徴とする請求項20に記載の情報処理方法。
  23. 【請求項23】譲渡履歴の各レコードは、コンテンツ送
    信側の装置固有情報SID、コンテンツ受信側の装置固
    有情報RID、コンテンツ受信側の装置が発生したノン
    スTN、並びに、コンテンツの譲渡履歴全体に対するコ
    ンテンツ送信側の装置による電子署名TSGを含み、 前記不正検出ステップでは、譲渡履歴の先頭レコードに
    含まれるSIDがコンテンツを発行する所定の装置を示
    していない場合には、該SIDによって識別される装置
    を不正者として特定する、ことを特徴とする請求項20
    に記載の情報処理方法。
  24. 【請求項24】譲渡履歴の各レコードは、コンテンツ送
    信側の装置固有情報SID、コンテンツ受信側の装置固
    有情報RID、コンテンツ受信側の装置が発生したノン
    スTN、並びに、コンテンツの譲渡履歴全体に対するコ
    ンテンツ送信側の装置による電子署名TSGを含み、 前記不正検出ステップでは、同じコンテンツ固有情報T
    IDを持つコンテンツを2回以上受信した場合には、各
    コンテンツが持つ譲渡履歴を比較して、同じコンテンツ
    固有情報TIDを持つコンテンツに付随する譲渡履歴が
    正しく先頭のコンテンツ送信側の装置固有情報SIDの
    レコードから始まり且つ途中まで同一内容のレコードを
    持つが異なり始める枝分かれするレコードを探索し、該
    枝分かれしたレコード中のコンテンツ送信側の装置固有
    情報SIDによって識別される装置を不正者として特定
    する、ことを特徴とする請求項20に記載の情報処理方
    法。
  25. 【請求項25】前記不正検出ステップでは、 譲渡履歴の各レコードが所定の管理センタCAの公開鍵
    CAで暗号化されている場合には、譲渡履歴に含まれる
    各レコードを最新のものから順に該管理センタCAの秘
    密鍵SCAによって復号化して検査し、 正しく復号化できない、あるいは署名を正しく検証でき
    ないレコードを検出した場合に、該レコードを受信した
    装置を不正者として特定する、ことを特徴とする請求項
    20に記載の情報処理方法。
  26. 【請求項26】他の装置にコンテンツを譲渡する処理を
    コンピュータ上で実行するように記述されたコンピュー
    タ・ソフトウェアをコンピュータ可読形式で物理的に格
    納した記憶媒体であって、前記コンピュータ・ソフトウ
    ェアは、 コンテンツ譲受側の装置と相互認証するステップと、 コンテンツ譲渡側の装置固有情報SID、コンテンツ譲
    受側の装置固有情報RID、コンテンツ受信側が発生し
    たノンスTN、並びにコンテンツの譲渡履歴全体に対す
    る電子署名TSGを含んだ新規レコードを追加してコン
    テンツの譲渡履歴を更新するステップと、 コンテンツの譲渡履歴をコンテンツ譲受側の装置に送信
    するステップと、 前記相互認証並びにコンテンツ譲受側の装置からの譲渡
    履歴の確認後にコンテンツをコンテンツ譲受側の装置に
    送信するステップと、を具備することを特徴とする記憶
    媒体。
  27. 【請求項27】他の装置からコンテンツを譲受する処理
    をコンピュータ上で実行するように記述されたコンピュ
    ータ・ソフトウェアをコンピュータ可読形式で物理的に
    格納した記憶媒体であって、前記コンピュータ・ソフト
    ウェアは、 コンテンツ譲渡側の装置と相互認証するステップと、 コンテンツ譲渡側の装置にノンスTNを送信するステッ
    プと、 コンテンツ譲渡側の装置固有情報SID、コンテンツ譲
    受側の装置固有情報RID、コンテンツ譲受側の装置が
    発生したノンスTN、並びに、コンテンツの譲渡履歴全
    体に対するコンテンツ譲受側の装置による電子署名TS
    Gを含むレコードからなるコンテンツの譲渡履歴をコン
    テンツの譲渡側の装置から受信するステップと、 譲渡履歴の最後のレコードにコンテンツ譲渡側の装置固
    有情報SID、コンテンツ譲受側の装置固有情報RI
    D、自身が生成したノンスTNが含まれていること、及
    び/又は、電子署名TSGが正しく譲渡履歴に対するコ
    ンテンツ譲渡側の装置の署名になっていることを確認す
    ることによって、コンテンツの譲渡履歴を検査するステ
    ップと、 コンテンツ譲渡側の装置からコンテンツを受信するステ
    ップと、を具備することを特徴とする記憶媒体。
  28. 【請求項28】前記の譲渡履歴を検査するステップで
    は、コンテンツの譲渡履歴の最後のレコードの検査に成
    功した場合に、そのレコードを所定の管理センタCAの
    公開鍵P CAを用いて暗号化したもので置換する、ことを
    請求項27に記載の特徴とする記憶媒体。
  29. 【請求項29】複数の装置間で譲渡履歴を伴って流通さ
    れたコンテンツを回収する処理をコンピュータ上で実行
    するように記述されたコンピュータ・ソフトウェアをコ
    ンピュータ可読形式で物理的に格納した記憶媒体であっ
    て、 前記譲渡履歴は、 コンテンツ固有の情報TIDと、 コンテンツを譲渡する度に追加されるレコードと、を含
    み、 前記コンピュータ・ソフトウェアは、 コンテンツ及び譲渡履歴を受信するステップと、同じコ
    ンテンツ固有情報TIDを持つコンテンツを2回以上受
    信したことに応答して、譲渡履歴を検査してコンテンツ
    の流通過程における不正を検出する不正検出ステップ
    と、を具備することを特徴とする記憶媒体。
  30. 【請求項30】前記不正検出ステップでは、 譲渡履歴の各レコードが所定の管理センタCAの公開鍵
    CAで暗号化されている場合には、譲渡履歴に含まれる
    各レコードを最新のものから順に該管理センタCAの秘
    密鍵SCAによって復号化して検査し、 正しく復号化できない、あるいは署名を正しく検証でき
    ないレコードを検出した場合に、該レコードを受信した
    装置を不正者として特定する、ことを請求項29に記載
    の特徴とする記憶媒体。
JP2001050781A 2001-02-26 2001-02-26 情報処理装置及び方法、並びに記憶媒体 Pending JP2002259605A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001050781A JP2002259605A (ja) 2001-02-26 2001-02-26 情報処理装置及び方法、並びに記憶媒体
US10/469,127 US20050262321A1 (en) 2001-02-26 2002-02-18 Information processing apparatus and method, and storage medium
PCT/JP2002/001337 WO2002069557A1 (fr) 2001-02-26 2002-02-18 Appareil et procede de traitement de donnees, et support de stockage
CNA028081897A CN1520655A (zh) 2001-02-26 2002-02-18 信息处理设备和方法以及存储媒体
EP02712408A EP1365536A1 (en) 2001-02-26 2002-02-18 Information processing apparatus and method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001050781A JP2002259605A (ja) 2001-02-26 2001-02-26 情報処理装置及び方法、並びに記憶媒体

Publications (1)

Publication Number Publication Date
JP2002259605A true JP2002259605A (ja) 2002-09-13

Family

ID=18911689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001050781A Pending JP2002259605A (ja) 2001-02-26 2001-02-26 情報処理装置及び方法、並びに記憶媒体

Country Status (5)

Country Link
US (1) US20050262321A1 (ja)
EP (1) EP1365536A1 (ja)
JP (1) JP2002259605A (ja)
CN (1) CN1520655A (ja)
WO (1) WO2002069557A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066154A1 (ja) * 2003-01-23 2004-08-05 Sony Corporation コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US7515873B2 (en) 2003-12-04 2009-04-07 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7519322B2 (en) 2003-12-04 2009-04-14 International Business Machines Corporation Tracking locally broadcast electronic works
US7620362B2 (en) 2003-12-04 2009-11-17 International Business Machines Corporation Controlling access to wirelessly broadcast electronic works during playback
JP7127922B1 (ja) 2022-05-11 2022-08-30 株式会社PocketRD コンテンツ管理装置、コンテンツ管理方法及びコンテンツ管理プログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
US7557941B2 (en) 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7377609B2 (en) * 2004-05-27 2008-05-27 Silverbrook Research Pty Ltd Printer controller for at least partially compensating for erroneous rotational displacement
US7600843B2 (en) * 2004-05-27 2009-10-13 Silverbrook Research Pty Ltd Printer controller for controlling a printhead module based on thermal sensing
US7188928B2 (en) * 2004-05-27 2007-03-13 Silverbrook Research Pty Ltd Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules
US7427117B2 (en) 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7735944B2 (en) * 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7281777B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Printhead module having a communication input for data and control
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US8011747B2 (en) * 2004-05-27 2011-09-06 Silverbrook Research Pty Ltd Printer controller for controlling a printhead with horizontally grouped firing order
US7517036B2 (en) * 2004-05-27 2009-04-14 Silverbrook Research Pty Ltd Printhead module capable of printing a maximum of n channels of print data
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7390071B2 (en) * 2004-05-27 2008-06-24 Silverbrook Research Pty Ltd Printer controller for supplying data to a printhead module having a dropped row
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7549718B2 (en) 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7290852B2 (en) * 2004-05-27 2007-11-06 Silverbrook Research Pty Ltd Printhead module having a dropped row
US7607757B2 (en) * 2004-05-27 2009-10-27 Silverbrook Research Pty Ltd Printer controller for supplying dot data to at least one printhead module having faulty nozzle
US7374266B2 (en) * 2004-05-27 2008-05-20 Silverbrook Research Pty Ltd Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement
JPWO2006030514A1 (ja) * 2004-09-16 2008-05-08 富士通株式会社 画像複製制御装置、画像複製制御方法、画像作成装置、画像作成方法、プログラム、画像複製装置
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
US20070217648A1 (en) * 2006-03-02 2007-09-20 Thomas Muehlbauer Fingerprinting Digital Media Content
US20100082478A1 (en) * 2007-03-16 2010-04-01 Koninklijke Philips Electronics N.V. Apparatus & methods for digital content distribution
US8307408B2 (en) * 2007-06-15 2012-11-06 Hitachi Solutions, Ltd. System and method for file processing and file processing program
JP4674608B2 (ja) * 2008-02-15 2011-04-20 ブラザー工業株式会社 ノード装置及び情報処理方法並びにノード装置用プログラム
US7940543B2 (en) * 2008-03-19 2011-05-10 Nanya Technology Corp. Low power synchronous memory command address scheme
CN101997902B (zh) * 2009-08-28 2015-07-22 云端容灾有限公司 基于驿站分段传输的远程在线备份系统和方法
IL201351A0 (en) * 2009-10-01 2010-05-31 Michael Feldbau Device and method for electronic signature via proxy
CN105227524B (zh) * 2014-06-12 2018-10-12 阿里巴巴集团控股有限公司 一种信息保密方法及相关装置
CN104270545B (zh) * 2014-09-01 2017-10-24 珠海赛纳打印科技股份有限公司 打印设备监控方法和系统以及打印监控服务器
CN114125486B (zh) * 2021-12-01 2023-11-07 杭州米络星科技(集团)有限公司 连麦调度方法、装置及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5557818A (en) * 1994-11-14 1996-09-24 Leon; Michael Utility pen-knife
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5857077A (en) * 1995-06-01 1999-01-05 Fuji Xerox Co., Ltd. Tracing system having follow-up distribution section for distributing information based on a distribution history of prior distributed information stored in distribution history storing section
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US6834130B1 (en) * 1998-02-18 2004-12-21 Minolta Co., Ltd. Image retrieval system for retrieving a plurality of images which are recorded in a recording medium, and a method thereof
JP3360600B2 (ja) * 1998-02-18 2002-12-24 ミノルタ株式会社 画像記録システム
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
JP2000250864A (ja) * 1999-03-02 2000-09-14 Fuji Xerox Co Ltd 協調作業支援システム
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
JP2001014285A (ja) * 1999-04-28 2001-01-19 Fujitsu Ltd データ転送管理システム、データ転送システム、転送履歴収集装置及び記録媒体
JP2001056835A (ja) * 1999-06-07 2001-02-27 Nippon Telegr & Teleph Corp <Ntt> 電子権利情報処理システム、その処理方法、装置及びその方法を実施するプログラムが記録された記録媒体

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066154A1 (ja) * 2003-01-23 2004-08-05 Sony Corporation コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US7515873B2 (en) 2003-12-04 2009-04-07 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7519322B2 (en) 2003-12-04 2009-04-14 International Business Machines Corporation Tracking locally broadcast electronic works
US7620362B2 (en) 2003-12-04 2009-11-17 International Business Machines Corporation Controlling access to wirelessly broadcast electronic works during playback
US8041290B2 (en) 2003-12-04 2011-10-18 International Business Machines Corporation Tracking locally broadcast electronic works
US8041293B2 (en) 2003-12-04 2011-10-18 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US8244170B2 (en) 2003-12-04 2012-08-14 International Business Machines Corporation Tracking locally broadcast electronic works
US8326214B2 (en) 2003-12-04 2012-12-04 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
JP7127922B1 (ja) 2022-05-11 2022-08-30 株式会社PocketRD コンテンツ管理装置、コンテンツ管理方法及びコンテンツ管理プログラム
JP2023167313A (ja) * 2022-05-11 2023-11-24 株式会社PocketRD コンテンツ管理装置、コンテンツ管理方法及びコンテンツ管理プログラム

Also Published As

Publication number Publication date
WO2002069557A1 (fr) 2002-09-06
US20050262321A1 (en) 2005-11-24
CN1520655A (zh) 2004-08-11
EP1365536A1 (en) 2003-11-26

Similar Documents

Publication Publication Date Title
JP2002259605A (ja) 情報処理装置及び方法、並びに記憶媒体
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US5956404A (en) Digital signature with auditing bits
US6766306B1 (en) Electronic cash system
US20070168291A1 (en) Electronic negotiable documents
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
CN108805574B (zh) 基于隐私保护的交易方法和系统
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
CN116720839B (zh) 基于区块链技术的金融信息管理方法及其监管系统
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
CN101661573A (zh) 电子印章制章方法和电子印章使用方法
CN115225346A (zh) 一种面向征信大数据领域的数据存证系统
Peng et al. A secure RFID ticket system for public transport
TWM579789U (zh) Electronic contract signing device
CN111062833A (zh) 一种合同数据的签名认证方法及相关装置
JP2002082611A (ja) 取引情報の保全方法及び取引情報の保管元コンピュータ
CN111414629B (zh) 电子合约签署装置
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
JP2001203687A (ja) データ伝送方法
JP3329438B2 (ja) 監視機関つき電子現金方法及びそれを実施するための利用者装置及び監視機関装置