JP2001126009A - 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法 - Google Patents

電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法

Info

Publication number
JP2001126009A
JP2001126009A JP31009099A JP31009099A JP2001126009A JP 2001126009 A JP2001126009 A JP 2001126009A JP 31009099 A JP31009099 A JP 31009099A JP 31009099 A JP31009099 A JP 31009099A JP 2001126009 A JP2001126009 A JP 2001126009A
Authority
JP
Japan
Prior art keywords
information
token
protected data
data
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP31009099A
Other languages
English (en)
Other versions
JP3659090B2 (ja
Inventor
Takashi Fujimura
考 藤村
Kazuo Matsuyama
一雄 松山
Masayuki Terada
雅之 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP31009099A priority Critical patent/JP3659090B2/ja
Publication of JP2001126009A publication Critical patent/JP2001126009A/ja
Application granted granted Critical
Publication of JP3659090B2 publication Critical patent/JP3659090B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 保護データの所有者を効率的に認証でき、誰
でも利用できる汎用的な電子情報流通方法及びシステム
を提供する。 【解決手段】 多重使用を防止すべき保護データを生成
し、送信する発行者装置と、保護データを受信し、保護
データの所有者を特定する情報であるトークンと、トー
クンを特定するトークン情報を生成して、蓄積し、保護
データを特定する保護データIDとトークン情報を含む
第1の情報を送信する利用者装置と、第1の情報を受信
し、保護データIDと等しい値を持つ第1の情報が既に
蓄積されているかを判定し、蓄積されていない時のみ第
1の情報を蓄積し、既に蓄積されている第1の情報を特
定する保護データIDと更新後のトークン情報とを含む
第2の情報を受信し、第2の情報の送信元の装置が第1
の情報に含まれるトークン情報によって特定される保護
データを保有している時のみ第1の情報を更新するトー
クン管理装置とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子情報流通シス
テム及び電子情報流通プログラムを格納した記憶媒体及
び電子情報流通方法に係り、特に、チケットやクーポン
等のサービスや物を請求する権利をディジタル化した電
子チケット、あるいはお金や商品券等の価値をディジタ
ル化した電子現金のように、利用者間で転々と流通し、
かつ不正な複製を防止することが必要な電子情報につい
て、正当な電子情報の所有者を認証することを可能とす
る汎用的な電子情報流通システム及び電子情報流通プロ
グラムを格納した記憶媒体及び電子情報流通方法に関す
る。
【0002】
【従来の技術】電子チケットや電子現金などは、一般
に、複製が作られることを防止、もしくは、複製された
場合に、本物と識別することが求められる。即ち、配布
したデータが利用者等により複製され、それらが多重に
使用されることを防ぐ必要がある。
【0003】従来は、以下で示すような技術により、上
記のような多重使用を防止しなければならないデータ
(以後、保護データと呼ぶ)を流通させている。第1の
方法は、保護データをICカード等の耐タンパ装置に格
納し、当該データを耐タンパ装置の外からは参照できな
いようにする。そして、当該データを利用者から利用者
へ譲渡する場合には、当該耐タンパ装置間で暗号化して
移動させる。譲渡者の耐タンパ装置から被譲渡者への耐
タンパ装置への移動が成功した場合には、確実に譲渡者
の耐タンパ装置から当該データを抹消する。これによ
り、各保護データが複製されないように制御する。ま
た、保護データを使用する場合には、当該保護データを
該耐タンパより抹消する。これらにより、保護データが
多重譲渡あるいは多重使用されることを防止する。
【0004】このような方式の例としては、例えば、特
願平6−503913や、特表平9−511350等多
数存在し、さらに、特願平11−39080や、特願平
11−247457では、保護データ自身は通常の蓄積
媒体に格納するが、当該データの原本性を示すデータ
(トークン)のみを耐タンパ装置に格納することで、処
理速度や記憶容量等に関して効率を向上させる方法等多
数の方法が提案されている。
【0005】第2の方法は、保護データとそのデータの
所有者の識別子をセンタDBによって管理するものであ
る。この方法は、保護データを利用者から利用者へ譲渡
する場合に、譲渡者は、当該データに対する譲渡証明書
をセンタに送り、当該データの所有者の変更を依頼す
る。そして、これを受け取ったセンタは、DBに管理し
ている当該データの所有者を譲渡証明書に記述された譲
受者の識別子に書き換えるという方法により、各保護デ
ータに対する所有者が必ず一人になるように制御する。
また、保護データを使用する場合には、使用者は、保護
データに対する使用証明書をセンタに送り、当該データ
を使用済状態への変更を依頼する。そして、これを受け
取ったセンンタは、DBに管理している当該データを使
用済状態に変更する。これらにより、保護データが多重
譲渡あるいは、多重使用することを防止する。このよう
な方式としては、例えば、Peter Wayner, Digital Cas
h, 2nd Edition, Academic Press Ltd.等に多数の方法
が紹介されている。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来の第1の方法は、システムのセキュリティが耐タンパ
装置に依存し、耐タンパ装置が破られた場合の被害が大
きいという問題がある。また、性能面でもシステム全体
の性能が耐タンパ装置の性能に依存し、特に、耐タンパ
としてICカードを利用した場合には、ICカードがボ
トルネックとなる場合が多い。さらに、ICカードを使
用するにあたっては、ICカードリーダのような物理的
な装置が必要であるが、これが利用者端末に普及してい
ないという問題がある。
【0007】上記従来の第2の方法は、センタで管理す
るため、保護データを譲渡あるいは、行使する際には、
ネットワークに接続しなければならないという問題があ
る。この点を除いては、第1の方法に比較して、実現が
比較的容易である等のメリットがある。また、ネットワ
ークのコストが近年著しく低下してきている等の理由か
ら、ネットワークの接続は大きなデメリットとはならな
くなってきている。
【0008】但し、第2の方法を実現する手段として、
従来、譲渡証明書や使用証明書を譲渡者あるいは使用者
のディジタル署名が用いられてきたが、ディジタル署名
では、一般に公開鍵証明書で定義された利用者識別子に
よって、署名者を識別する方法がとられているが、この
方法では、事前に公開鍵証明書の取得や交換を行うこと
が必要であり、これにより、処理効率の低下や、利用者
識別子が明らかになることによるプライバシ上の問題等
がある。
【0009】また、第2の方法におけるセンタDBの運
営は、従来、保護データの生成者であるサービス提供者
自身が行うのが一般的であるが、この方法では、サービ
ス提供者毎にセンタDBを運営するためコストがかか
る。また、サービス提供者が勝手にセンタDB上にある
保護データを削除あるいは改ざんしても、利用者は手元
に保護データを持たないので、その証拠を提示するのが
困難である等の問題がある。
【0010】本発明は、上記の点に鑑みなされたもの
で、従来の第2の方法において、公開鍵証明書の取得
や、交換を必要とする公開鍵を使用せずに、ハッシュ関
数のみで保護データの所有者を効率的に認証でき、か
つ、内容によらず誰でも利用できる汎用的な電子情報流
通システム及び電子情報流通プログラムを格納した記憶
媒体及び電子情報流通方法を提供することを目的とす
る。
【0011】
【課題を解決するための手段】図1は、本発明の原理構
成図である。本発明(請求項1)は、電子的な情報の流
通を行う情報流通システムであって、電子情報であり、
多重使用を防止すべき保護データを生成する保護データ
生成手段302と、保護データを送信する第1の通信手
段301とを有する発行者装置300と、保護データを
受信する第2の通信手段401と、保護データの所有者
を特定する情報であるトークンを生成するトークン生成
手段402と、トークンを特定するトークン情報を生成
するトークン情報生成手段403と、トークンを蓄積す
るトークン蓄積手段404と、保護データを特定する保
護データIDとトークン情報を含む第1の情報を送信す
る第3の通信手段405とを有する利用者装置400
と、第1の情報を受信する第4の通信手段201と、保
護データIDと等しい値を持つ第1の情報が既に蓄積さ
れているかを判定する判定手段202と、判定手段20
2において蓄積されていない時のみ第1の情報を蓄積す
るトークン情報蓄積手段203と、トークン情報蓄積手
段203に第1の情報を登録する登録手段204と、既
に蓄積されている第1の情報に対する更新情報として該
第1の情報を特定する保護データIDと更新後のトーク
ン情報とを含む第2の情報を受信する第5の通信手段2
05と、第2の情報の送信元の装置が第1の情報に含ま
れるトークン情報によって特定される保護データを保有
していることを検証する検証手段206と、検証手段2
06において保有している時のみ第1の情報を更新する
更新手段207とを有するトークン管理装置200と、
発行者装置300、利用者装置400、トークン管理装
置200とを接続するネットワーク装置100とを有す
る。
【0012】本発明(請求項2)は、利用者装置400
のトークン情報生成手段403において、トークンに対
する一方向性関数の出力を利用して、トークン情報を生
成する手段を含み、トークン管理装置200の検証手段
206において、第2の情報の送信元からトークンを受
信し、該トークンに対する一方向性関数の出力値が、更
新対象の第1の情報に記録されているトークン情報に一
致するかを検証する手段を含む。
【0013】本発明(請求項3)は、トークン管理装置
200において、トークン情報蓄積手段203に蓄積さ
れている第1の情報に対する更新を行うために受信する
第2の情報には、さらに、該第1の情報に含まれるトー
クン情報によって特定されるトークンを含み、該第2の
情報の送信元の装置が、トークンを保有していることを
判別する手段を含む。
【0014】本発明(請求項4)は、トークン管理装置
200において、保護データIDを受信する手段と、ト
ークン情報蓄積手段203に蓄積されている第1の情報
の中から保護データIDが含まれる第1の情報を検索
し、該第1の情報に含まれるトークン情報を送信する手
段とを更に有し、利用者装置400において、トークン
情報を受信する手段と、蓄積されている保護データID
によって特定される保護データの所有者を特定するトー
クンに対する一方向性関数の出力値が、トークン情報と
一致しているかどうかを検証する手段を更に有する。
【0015】本発明(請求項5)は、トークン管理装置
200において、第1の情報及び第2の情報に含まれる
保護データIDに、保護データに対する一方向性関数の
出力を含む。本発明(請求項6)は、保護データID
に、保護データのネットワーク上のアドレスを含む。
【0016】本発明(請求項7)は、電子的な情報の流
通を行う電子情報流通システムにおいて、トークンを特
定するトークン情報を管理するトークン管理装置に搭載
される電子情報流通プログラムを格納した記憶媒体であ
って、利用者装置で生成された保護データを特定する保
護データIDとトークン情報とを含む第1の情報を受信
させる第1の通信プロセスと、保護データIDと等しい
値を持つ第1の情報が既に蓄積されているかを判定する
判定プロセスと、判定プロセスにおいて蓄積されていな
い時のみ第1の情報を蓄積手段に格納する格納プロセス
と、既に蓄積手段に格納されている第1の情報に対する
更新情報として該第1の情報を特定する保護データID
と更新後の新しいトークン情報とを含む第2の情報を受
信する第2の通信プロセスと、第2の情報の送信元の装
置が第1の情報に含まれるトークン情報によって特定さ
れるトークンを保有していることを検証する検証プロセ
スと、検証プロセスにおいて保有している時のみ第1の
情報を更新する更新プロセスとを有する。
【0017】本発明(請求項8)は、検証プロセスにお
いて、第2の情報の送信元からトークンを受信し、該ト
ークンに対する一方向性関数の出力値が、更新対象の第
1の情報に記録されているトークン情報に一致するかを
検証するプロセスを含む。本発明(請求項9)は、蓄積
手段に蓄積されている第1の情報に対する更新を行うた
めに受信する第2の情報には、さらに、該第1の情報に
含まれるトークン情報によって特定されるトークンを含
み、該第2の情報の送信元の装置が、トークンを保有し
ていることを判別するプロセスを含む。
【0018】本発明(請求項10)は、保護データID
を受信する第3の通信プロセスと、蓄積手段に格納され
ている第1の情報の中から保護データIDが含まれる第
1の情報を検索し、該第1の情報に含まれるトークン情
報を送信するプロセスとを更に有する。本発明(請求項
11)は、電子的な情報の流通を行うための電子情報流
通方法において、多重使用を防止すべき保護データを発
行する際に、発行者装置において、保護データを生成
し、利用者装置に転送し、利用者装置が保護データを受
け取ると、該保護データ毎にトークンを生成して格納し
ておき、該トークンと該保護データからハッシュ値で表
現される保護データIDとトークン情報を含む発行要求
を生成して、該発行者装置に転送し、発行者装置は、発
行要求に含まれているトークン情報と保護データIDを
含むトークン情報登録要求を生成し、トークン管理装置
に転送し、トークン管理装置は、トークン情報登録要求
に含まれている保護データIDが蓄積されているかを判
定し、蓄積されていない場合に、該保護データIDに対
応するのトークン情報を登録する。
【0019】本発明(請求項12)は、保護データを譲
渡する際に、譲渡元の利用者装置において、譲渡対象の
保護データを指定し、譲渡先の利用者装置に該保護デー
タを転送し、譲渡先の利用者装置は、保護データに対応
する新たなトークンを生成して格納しておき、保護デー
タと新たなトークンのハッシュ値で表現されるトークン
情報を含む譲渡要求を生成して、譲渡元の利用者装置に
該譲渡要求を転送し、譲渡元の利用者装置は、蓄積され
ている譲渡対象の保護データに対するトークンを取得
し、譲渡要求に含まれている該保護データに対する新し
いトークン情報と保護データIDとトークンとを含むト
ークン情報更新要求を生成し、トークン管理装置に該ト
ークン情報更新要求を転送し、トークン管理装置は、ト
ークン情報更新要求に含まれているトークン情報と、予
め蓄積されているトークン情報と一致するかを判定し、
等しい場合に、保護データのトークン情報を更新する。
【0020】本発明(請求項13)は、保護データを消
費する際に、利用者装置は、保護データ要求条件を受け
取ると、その条件に合致する保護データを予め保護デー
タが格納されている記憶手段から検索し、検索された保
護データに対するトークンを取得し、改札者装置に該ト
ークンと該保護データとを転送し、改札者装置は、保護
データのハッシュ値で表現される保護データIDとトー
クンを含むトークン情報削除要求を生成し、トークン管
理装置に該削除要求を転送し、トークン管理装置は、ト
ークン情報削除要求に含まれているトークンのハッシュ
値と予め蓄積されているトークン情報と一致するかを判
定し、等しい場合に、保護データのトークン情報を無効
にする。
【0021】上記により、信頼できる第三者機関(TT
P)等が、保護データの生成者に代わって保護データの
内容と、その所有者を管理することで、サービス提供者
毎にセンタDBを運営する必要がなくなり、また、サー
ビス提供者が勝手にセンタDB上にある保護データを削
除あるいは、改ざんすることを防止することが可能とな
る。
【0022】
【発明の実施の形態】電子現金や電子チケットのような
保護データは、一般に、発行、譲渡、使用(又は、改
札)の3種類のトランザクションによって、発行者、利
用者、サービス提供者の間を流通するものと見做すこと
ができる。つまり、保護データは、発行者による発行ト
ランザクションの実行によって生成されて利用者に渡
り、利用者による譲渡トランザクションの実行により、
利用者間を転々と流通し、最後に、サービス提供機関に
よる改札トランザクション(あるいは、利用者による消
費トランザクション)の実行により消滅する。
【0023】これを実現するために、本発明では、発行
者、利用者、改札者がそれぞれ保有する発行者装置、利
用者装置、改札者装置と、保護データが不正にコピーさ
れることを防止するため、保護データが本物が複製かを
識別する機構であるトークン管理装置と、これらの装置
を接続するネットワーク装置(インターネット等)から
構成される。
【0024】図2は、本発明の電子情報流通システムの
構成を示す。同図に示す電子情報流通システムは、1つ
のネットワーク装置19に接続された1個以上のトーク
ン管理装置11、12、1個以上の発行装置13、1
4、1個以上の利用者装置15、16、1個以上の改札
者装置17、18から構成される。
【0025】発行装置13、14は、流通対象の電子情
報(保護データ)を生成して転送する。利用者装置1
5、16は、発行装置で生成された保護データを受信
し、当該電子情報の所有者を特定するトークン情報を生
成して、蓄積する。トークン管理装置11は、保護デー
タを特定する保護データIDとトークン情報を含む管理
情報(保護データID+トークン情報)を受信し、保護
データIDと等しい値を持つ別の情報が既に蓄積されて
いるかを判定し、蓄積されていない時のみ、管理情報
(保護データID+トークン情報)を蓄積する。また、
既に管理情報が蓄積されている更新情報として管理情報
を特定する保護データIDと更新後の新しい所有者を特
定するトークン情報とを含む更新情報(保護データID
+新トークン情報)を受信し、当該更新情報の送信元の
装置が、管理情報(保護データID+トークン情報)に
含まれるトークン情報によって特定されるトークンを保
有していることを検証する。検証によりトークンを保有
している時のみ、管理情報(保護データID+トークン
情報)を更新情報に更新する。
【0026】ネットワーク装置19は、上記の各装置を
接続する。
【0027】
【実施例】以下、図面と共に本発明の実施例を説明す
る。 [第1の実施例]図3は、本発明の第1の実施例のトー
クン管理装置の構成を示す。同図に示すトークン管理装
置20は、トークン情報蓄積部21、記録制御部部2
2、公開制御部23、及び通信部24から構成される。
各部の詳細な動作は後述する。
【0028】図4は、本発明の第1の実施例の発行者装
置の構成を示す。同図に示す発行者装置30は、通信部
31、保護データ生成部32、発行制御部33から構成
される。各部の詳細な動作は後述する。図5は、本発明
の第1の実施例の利用者装置の構成を示す。同図に示す
利用者装置40は、通信部41、譲渡制御部42、譲受
制御部43、被改札制御部44、保護情報蓄積部45、
及びトークン蓄積部46から構成される。各部の詳細な
動作は後述する。
【0029】図6は、本発明の第1の実施例の改札者装
置の構成を示す。同図に示す改札者装置50は、通信部
51、改札制御部52から構成される。各部の詳細な動
作は後述する。上記の各装置を用いて保護データの流通
を安全に行う方式を、以下(1)保護データの発行を行
う発行トランザクションの場合、(2)保護データの譲
渡を行う譲渡トランザクションの場合、(3)保護デー
タの消費(改札)を行う消費(改札)トランザクション
の場合に分けて説明する。なお、各装置を跨がるそれぞ
れの通信は、ネットワーク装置19を介するものとす
る。
【0030】(1)発行トランザクション:図7は、本
発明の第1の実施例の保護データの発行を行う場合のシ
ーケンスチャートである。 ステップ601) 発行者装置30の発行制御部33
は、保護データ生成部32により、保護データMを生成
する。保護データMは、例えば、電子チケットの場合に
は、電子チケットが表象する権利の内容が記述されたデ
ィジタル情報である。但し、トークン管理装置20が複
数存在することを前提とするシステムでは、この保護デ
ータMの中に、トークン管理装置20の識別子が含まれ
ているものとする。また、保護データMの内容に対して
否認防止や改ざん防止が求められる場合には、発行者に
よる署名が施される場合もあるが、保護データMにはこ
れらの署名も含まれるものとする。
【0031】ステップ602) 発行者装置30の発行
制御部33は、通信部31により、利用者装置40に保
護データMを転送する。 ステップ603) 利用者装置40の譲受制御部43
は、通信部41により保護データMを受け取ると、乱数
0 を生成する。このように、乱数K0 は、保護データ
M毎に1つ生成されるものであり、これを保護データM
のトークンと呼ぶ。
【0032】ステップ604) 譲受制御部43は、保
護データ蓄積部45に保護データMを、トークン蓄積部
46にK0 を格納する。ここで、保護データは、必ずし
も秘密にしておく必要がないため、保護データ蓄積部4
5の内容は、利用者が管理するサーバ等で公開してもよ
い。一方、トークンK0 は、利用者装置40の内部に安
全に保管され、漏れないことを前提とする。
【0033】ステップ605) 譲受制御部43は、こ
れらトークンK0 と保護データMから発行要求 R0 =(h(M),h(K0 )) を生成する。ここで、h(X)は、Xのハッシュ値であ
り、この関数を実現する方法としては、RSA Data Se
curity社のMD5や、米国NISTによって規定さたS
HA等がある。
【0034】ステップ606) 譲受制御部43は、通
信部41により、生成した発行要求R0 を発行者装置3
0に送る。 ステップ607) 発行者装置30の発行制御部33
は、通信部31により受け取った発行要求R0 から保護
データMに対するトークンの登録要求 IO0 =(h(M),nil,h(K0 )) を生成し、通信部31によりトークン管理装置20に登
録要求IO0 を転送する。ここで、h(M)を保護デー
タID、h(K0 )をトークン情報と呼ぶ。
【0035】ステップ608) トークン管理装置20
の記録制御部22は、通信部24より受け取ったトーク
ン登録要求IO0 に含まれている保護データIDh
(M)とトークン情報h(K0 )をトークン情報蓄積部
21に格納する。具体的には、 トークン情報蓄積部21は、図8に示す構造のトー
クン情報管理テーブル90を保持する。このとき、既に
登録されている場合、即ち、保護データIDh(M)が
h(m1 )…h(mn )の何れかに一致するかどうかチ
ェックする。 の結果、もし一致するものが存在した場合には、
例外を発生させ、発行トランザクションを例外終了させ
る。 の結果、いずれにも一致しなかった場合には、保
護データIDが保護データIDh(M)、トークン情報
履歴が<nil,h(K0 )>という内容の行を追加す
る。これにより、保護データMのトークン情報は、h
(K0 )と解釈することとする。つまり、K0 が保護デ
ータMのトークンとして解釈されることになる。但し、
後で述べるように、トークン情報は、譲渡トランザクシ
ョンによって更新される可能性がある。
【0036】ステップ609) トークン管理装置20
の記録制御部22は、ステップ608が成功すると、通
信部24によりSUCCESSイベントを発行者装置3
0に転送する。以上、ステップ601〜609のステッ
プの処理により、発行の基本的なフローは終了する。
【0037】以下に示すステップ610〜614は、保
護データを受け取った利用者装置40が、それが本当に
自分のものであるかを検証するステップであり、省略可
能である。また、これは、発行トランザクションの一部
として行うこともできるし、利用者が指定した別のタイ
ミングで行うこともできる。 ステップ610) 利用者装置40の譲受制御部43
は、利用者からの指示やタイマからのイベント等を受信
したことを契機に、保護データMに対するトークン情報
がトークン管理装置に登録されているかを検証する要求
を生成する。
【0038】ステップ611) 利用者装置40は、通
信部41により保護データMに対するトークン情報の検
索要求としてh(M)を転送する。 ステップ612) トークン管理装置20の公開制御部
23は、通信部42よりトークン情報の検索要求とし
て、h(M)を受け取ると、トークン情報蓄積部21に
格納されているトークン情報管理テーブル90から、保
護データIDとしてh(M)を有する最新のトークン情
報を検索する。
【0039】ステップ613) 公開制御部23は、ス
テップ612によって検索された最新のトークン情報を
通信部24によって利用者装置4に転送する。なお、ス
テップ611〜ステップ613で行っている処理は、h
(M)をキーとして、トークン情報を検索して返す単純
な処理であるため、IETFで標準化されているHTT
Pプロトコルを用いて実現してもよい。
【0040】ステップ614) 利用者装置40の譲受
制御部43は、通信部41より最新のトークン情報を受
け取ると、それがトークン蓄積部46に格納されている
0のハッシュ値と一致するかを検証する。もし、一致
すれば、自分が所有であることが確認できる。なぜな
ら、以上のシーケンスチャートから明らかなように、ト
ークンK0 は、利用者装置40自身で生成し、かつ外に
は出ないため、トークンK0 を知っているのは、利用者
装置40の保有者のみであるからである。
【0041】(2) 譲渡トランザクション:以下の例
では、トークン管理装置20を介して、2つの利用者装
置40aと40b間で保護データの譲渡を行う場合につ
いて説明する。図9は、本発明の第1の実施例の保護デ
ータ譲渡の場合の動作を示すシーケンスチャートであ
る。
【0042】ステップ701) 利用者装置40aの制
御部42は、利用者に保護データ蓄積部45に格納され
ている保護データの一覧を表示すること等により、譲渡
対象の保護データMを指定する。 ステップ702) 利用者装置40aの譲渡制御部42
は、通信部41により、譲渡先の利用者装置40bに保
護データMを転送する。
【0043】ステップ703) 利用者装置40bの譲
受制御部43は、通信部41により保護データMを受け
取ると、乱数Kj を生成する。この乱数Kj は、譲渡ト
ランザクションが成功した後、保護データMの新しいト
ークンとなる。 ステップ704) 利用者装置40bの譲受制御部43
は、保護データ蓄積部45に保護データMを、トークン
蓄積部46にトークンKj を格納する。
【0044】ステップ705) 利用者装置40bの譲
受制御部43は、トークンKj と保護データMから譲渡
要求 Rj =(h(M),h(Kj )) を生成する。ステップ706) 利用者装置40bの譲
受制御部43は、通信部41により、生成した譲渡要求
j を利用者装置40aに送る。
【0045】ステップ707) 利用者装置40aの譲
渡制御部42は、トークン蓄積部46から譲渡対象の保
護データMに対するトークンKj-1 を取得する。 ステップ708) 利用者装置40aの譲渡制御部42
は、通信部41により受け取ったRj とステップ707
で獲得したトークンKj-1 から保護データMに対するト
ークンの更新要求 IOj =(h(M),Kj-1 ,h(Kj )) を生成し、通信部41によりトークン管理装置20に更
新要求IOj を転送する。
【0046】ステップ709) トークン管理装置20
の記録制御部22は、通信部24より受け取った更新要
求IOj に含まれているh(Kj )を保護データMに対
する新しいトークン情報としてトークン情報蓄積部21
に格納する。具体的には、 トークン情報蓄積部21が保持するトークン情報管
理テーブル90(図8)において、h(M)=h
(mi )なるh(mi )が存在するかどうか調べる。 の結果、存在しない場合には、例外を発生させ、
譲渡トランザクションを例外終了する。 の結果、存在する場合には、末尾のトークン更新
履歴<ki,j-2 ,h(k i,j-1 )> (j>1,j=1
のとき、ki,j-2 =nil)中のh(ki,j-1 )と、受
け取った更新要求IOj のトークンKj-1 から計算した
h(Kj-1 )の値が等しいかチェックする。 の結果、等しくない場合には、例外を発生させ、
譲渡トランザクションを例外終了させる。 の結果、等しい場合には、新たな更新履歴とし
て、<Kj-1 ,h(Kj )>を追加する。これにより、
保護データMのトークン情報はh(Kj )に更新された
と解釈する。つまり、Kj がMの唯一のトークンとして
解釈されることになる。
【0047】ステップ710) トークン管理装置20
の記録制御部22は、ステップ709が成功すると、通
信部24によりSUCCESSイベントを利用者装置4
0aに転送する。以上、ステップ701〜710のステ
ップの処理により、譲渡の基本的なフローは終了する。
【0048】以下に示すステップ711〜715は、保
護データを受け取った利用者装置40bが、それが本当
に自分のものであるかを検証するステップであり、省略
可能である。また、これは、譲渡トランザクションの一
部として行うこともできるし、利用者が指定した別のタ
イミングで行うこともできる。 ステップ711) 利用者装置40bの譲受制御部43
は、利用者からの指示やタイマからのイベント等を受信
したことを契機に、保護データMに対する新しいトーク
ン情報がトークン管理装置20に登録されているかを検
証する要求を生成する。
【0049】ステップ712) 利用者装置40bは、
通信部41により保護データMに対するトークン情報の
検索要求としてh(M)を転送する。 ステップ713) トークン管理装置20の公開制御部
23は、通信部24より、トークン情報の検索要求とし
てh(M)を受け取ると、トークン情報蓄積部21に格
納されているトークン情報管理テーブル90(図8)か
ら保護データIDとしてh(M)を有する最新のトーク
ン情報を検索する。
【0050】ステップ714) 公開制御部23は、ス
テップ712によって検索された最新のトークン情報を
通信部24によって利用者装置40に転送する。なお、
ステップ712〜ステップ714で行っている処理は、
h(M)をキーとしてトークン情報を検索して返す単純
な処理であるため、IETFで標準化されているHTT
Pプロトコルを用いて実現してもよい。
【0051】ステップ715) 利用者装置40bの譲
受制御部43は、通信部41より最新のトークン情報を
受け取ると、当該トークン情報がトークン蓄積部46に
格納されているKj のハッシュ値と一致するかを検証す
る。もし、一致すれば、自分が所有者であることが確認
できる。なぜなら、以上のシーケンスチャートから明ら
かなように、Kj は、利用者装置40b自身で生成し、
かつ外には出ないため、Kj を知っているのは、利用者
装置40bの保有者のみであるからである。
【0052】ある保護データM(=mi )が、以上で述
べたシーケンスチャートにより、発行者装置30により
発行され、j個の利用者装置40間で譲渡が行われたと
すると、図8に示すような <nil,h(ki,0 )>,<ki,0 ,h(ki,1
>,…,<ki,j-1 ,h(ki,j )> というトークン情報更新履歴が作られる。この結果、流
通過程で生成されたトークンki,0 ,…、ki,j-1 は、
公開され、無効なものとなり、唯一ki,j のみが公開さ
れない。このため、ki,j を知っている最後に譲渡され
た者のみが有効な所有者とすることができる。
【0053】(3) 消費(改札)トランザクション:
図10は、本発明の第1の実施例の保護データ更新の場
合の動作を示すシーケンスチャートである。 ステップ801) 改札者装置50の改札制御部52
は、通信部51により、改札対象の利用者装置40に保
護データ要求条件を転送する。保護データ要求条件の指
定方法の詳細は述べないが、改札対象の保護データに含
まれる属性値などに関する条件を指定する。
【0054】ステップ802) 利用者装置40の被改
札制御部44は、通信部41により、保護データ要求条
件を受け取ると、その条件に合致する保護データMを保
護データ蓄積部45から検索し、取得する。 ステップ803) ステップ802によって取得した保
護データMに対するトークンKj を取得する。
【0055】ステップ804) 利用者装置40の被改
札制御部44は、通信部41により、改札者装置50に
保護データM及びトークンKj を転送する。 ステップ805) 改札者装置50の改札制御部52
は、通信部51により受け取った保護データM及びトー
クンKj から保護データMに対するトークンの削除要求
IOj+1 =(h(M),Kj ,nil)を生成し、通信
部51によりトークン管理装置20に当該削除要求IO
j+1 を転送する。
【0056】ステップ806) トークン管理装置20
の記録制御部22は、通信部24より受け取った削除要
求IOj+1 のh(M)によって指定されるトークン情報
を無効にする。具体的には、 トークン情報蓄積部21が保持するトークン情報管
理テーブル90(図8)において、h(M)=h
(mi )なるh(mi )が存在するかどうか調べる。 の結果、存在しない場合には、例外を発生し、改
札トランザクションを例外終了する。 の結果、存在する場合には、末尾のトークン更新
履歴<ki,j-1 ,h(k i,j )>中のh(ki,j )と、
受け取ったIOj+1 中のKj から計算したh(K j )の
値が等しいかチェックする。 の結果、等しくない場合には、例外を発生させ、
譲渡トランザクションを例外終了させる。 の結果、等しい場合には、新たな更新履歴とし
て、<Kj ,nil>を追加する。これにより、保護デ
ータMのトークン情報は、nilに更新されたと解釈す
る。つまり、保護データMのトークンは存在しないもの
と解釈されることになる。
【0057】ステップ807) トークン管理装置20
の記録制御部22は、ステップ806が成功すると、通
信部24により、SUCCESSイベントを改札者装置
50に転送する。 ステップ808) 改札者装置50の改札制御部52
は、利用者装置40あるいは、利用者に対して、保護デ
ータMを改札した引換えとして、サービスや物を提供す
る(保護データがチケットの場合)。
【0058】上記で示したシーケンスチャートによる実
施例は本発明における一例であり、本発明の別の実施例
として以下に示すような例も可能である。 [第2の実施例]前述の第1の実施例の図7に示す発行
トランザクションにおけるステップ606とステップ6
07をマージして、利用者装置40からトークン管理装
置20に対して直接トークンの登録要求IO0 を送付し
てもよい。
【0059】同様に、図9における譲渡トランザクショ
ンにおけるステップ707をステップ702の前に行
い、ステップ702において、予め利用者装置40aか
ら利用者装置40bに保護データMと一緒にトークンK
0 を転送しておくことにより、ステップ706とステッ
プ708をマージして利用者装置40bから利用者装置
40aに対して、直接トークンの登録要求IOj を送付
してもよい。
【0060】同様に、図10における消費(行使)トラ
ンザクションにおけるステップ804とステップ805
をマージして、利用者装置40から改札者装置50に対
して直接IOj+1 を送付してもよい。 [第3の実施例]トークン管理装置20におけるトーク
ン情報蓄積部21に記録されるトークン情報の管理テー
ブル90の構造は一例であり、例えば、図11に示すよ
うに、トークン情報の変更履歴を全て保管するのではな
く、各保護データmi に対するその時点で有効なトーク
ン情報h(ki,j )のみを保管するようにしてもよい。
【0061】この場合でも、上記の実施例と同様に、こ
のトークン情報を更新あるいは無効かできるのは、k
i,j を持っている利用者装置40だけである。 [第4の実施例]トークン管理装置20に、課金機能を
付与し、トークン情報登録要求、あるいは、トークン情
報更新要求、あるいは、トークン情報無効化要求毎に、
利用料を徴収することも可能である。
【0062】課金機能の実現方法については、詳細は述
べないが、例えば、トークン管理装置20の利用を会員
制とし、トークン管理装置20の利用に先立ち特定の会
員証(ディジタル証明書)等による認証を行い、利用履
歴を記録し、クレジットカードや銀行振込により、利用
者頻度に応じて使用料を徴収する方法、compaq社のMill
icent やRivestらのPayword 等のマイクロペイメント方
法等様々な方法が考えられる。
【0063】また、トークン情報には、有効期限を付与
し、有効期限内でのみ、トークン情報の公開を行うこと
もできる。有効期限の付与は、トークン管理装置20毎
に与える方法、保護データ単位に与える方法、トークン
情報単位に与える方法等がある。特に、トークン情報を
単に与えた場合には、利用者装置40は、自分自身の利
用者装置40に譲渡することで、トークンを更新するこ
とにより、有効期限を延長することもできる。この機能
と課金処理を組み合わせることにより、利用時間に応じ
て料金を徴収するシステムをトークン管理装置によって
代行することも可能となる。
【0064】また、上記の実施例では、図7〜図10の
シーケンスチャートに基づいて説明しているが、この例
に限定されることなく、各シーケンスチャートにおける
装置毎にその動作をプログラムとして構築し、本発明を
実施する際に、発行者装置30、利用者装置40、トー
クン管理装置20及び改札装置50として利用されるコ
ンピュータに接続されるディスク装置や、フロッピー
(登録商標)ディスク、CD−ROM等の可搬記憶媒体
に格納しておき、本発明を実施する際にインストールす
ることにより、容易に本発明を実現することが可能であ
る。
【0065】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において種々変更・応用
が可能である。
【0066】
【発明の効果】上述のように、本発明によれば、保護デ
ータの内容に依存せずに、保護データ毎に存在するトー
クンをただ一つに限定することができるので、トークン
を保持しているかどうかで保護データの正当な所有者か
どうかを識別することができる。これにより、保護デー
タが不正に複数の利用者に転送されても、更には、たと
え、公開情報となっても、保護データの正規の所有者か
どうかを判定することができる。しかも、保護データに
対する正当なトークンを所有している者は、自分がその
保護データの唯一の所有者であることを、誰にも(トー
クン管理装置にさえ)知られることなく、確認すること
ができる。
【0067】また、トークン自体の管理は、利用者ある
いは、利用者装置に任されているので、ICカード等の
耐タンパ装置だけではなく、利用者の責任でハードディ
スク等に自由に複製をとることも可能である。それで
も、保護データが譲渡あるいは、消費された場合には、
その利用者が保持しているすべてのトークンは無効化さ
れるので、二重譲渡や、二重使用は防止することができ
る。
【0068】また、トークン管理装置を利用するにあた
っては、本発明の利用者装置を保持するだけでよく、特
定の機関から発行されたディジタル証明書等を事前に取
得しておく必要はない。また、保護データの所有者かど
うかは使い捨ての乱数で生成したトークンが使われるの
で、匿名性を保証できる。
【0069】さらに、アルゴリズムとしては、計算量を
必要とする公開鍵方式を必須とせず、ハッシュ関数のみ
で実現できるため、極めて高速に処理を行うことができ
る。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の電子情報流通システムの構成図であ
る。
【図3】本発明の第1の実施例のトークン管理装置の構
成図である。
【図4】本発明の第1の実施例の発行者装置の構成図で
ある。
【図5】本発明の第1の実施例の利用者装置の構成図で
ある。
【図6】本発明の第1の実施例の改札者装置の構成図で
ある。
【図7】本発明の第1の実施例の保護データ発行の場合
の動作を示すシーケンスチャートである。
【図8】本発明の第1の実施例のトークン情報の管理テ
ーブルである。
【図9】本発明の第1の実施例の保護データ譲渡の場合
の動作を示すシーケンスチャートである。
【図10】本発明の第1の実施例の保護データ行使の場
合の動作を示すシーケンスチャートである。
【図11】本発明の第3の実施例のトークン情報の管理
テーブルの例である。
【符号の説明】
11,12,20,200 トークン管理装置 13,14,30,300 発行者装置 15,16,40,400 利用者装置 17,18,50 改札者装置 19,100 ネットワーク装置 21 トークン情報蓄積部 22 記録制御部 23 公開制御部 24 通信部 31 通信部 32 保護データ生成部 33 発行制御部 41 通信部 42 譲渡制御部 43 譲受制御部 44 被改札制御部 45 保護データ蓄積部 46 トークン蓄積部 51 通信部 52 改札制御部 100 ネットワーク装置 200 トークン管理装置 201 第4の通信手段 202 判定手段 203 トークン情報蓄積手段 204 登録手段 205 第5の通信手段 206 検証手段 207 更新手段 300 発行者装置 301 第1の通信手段 302 保護データ生成手段 400 利用者装置(または、改札者装置) 401 第2の通信手段 402 トークン生成手段 403 トークン情報生成手段 404 トークン蓄積手段 405 第3の通信手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/30 360 15/40 310F 310C 370Z 15/411 310 (72)発明者 寺田 雅之 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B049 AA05 BB11 BB46 BB61 CC05 CC16 CC39 DD04 DD05 EE03 EE05 EE23 FF09 GG04 GG07 GG10 5B055 BB10 CB09 CB10 EE02 EE03 EE17 EE21 EE27 FA05 FB03 HA12 JJ05 KK01 KK09 5B075 KK03 KK07 KK13 KK33 ND03 ND20 ND23 NK10 NK13 NK24 NK45 NK54 PP30 PQ05 PR03 UU40 5J104 AA07 KA01 NA12 PA07 PA12

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 電子的な情報の流通を行う情報流通シス
    テムであって、 電子情報であり、多重使用を防止すべき保護データを生
    成する保護データ生成手段と、 前記保護データを送信する第1の通信手段とを有する発
    行者装置と、 前記保護データを受信する第2の通信手段と、 前記保護データの所有者を特定する情報であるトークン
    を生成するトークン生成手段と、 前記トークンを特定するトークン情報を生成するトーク
    ン情報生成手段と、 前記トークンを蓄積するトークン蓄積手段と、 前記保護データを特定する保護データIDと前記トーク
    ン情報を含む第1の情報を送信する第3の通信手段とを
    有する利用者装置と、 前記第1の情報を受信する第4の通信手段と、 前記保護データIDと等しい値を持つ前記第1の情報が
    既に蓄積されているかを判定する判定手段と、 前記判定手段において蓄積されていない時のみ前記第1
    の情報を蓄積する蓄積手段と、 既に蓄積されている前記第1の情報に対する更新情報と
    して該第1の情報を特定する前記保護データIDと更新
    後のトークン情報とを含む第2の情報を受信する第5の
    通信手段と、 前記第2の情報の送信元の装置が前記第1の情報に含ま
    れるトークン情報によって特定される前記保護データを
    保有していることを検証する検証手段と、 前記検証手段において保有している時のみ前記第1の情
    報を更新する更新手段とを有するトークン管理装置と、 前記発行者装置、前記利用者装置、前記トークン管理装
    置とを接続するネットワーク装置とを有することを特徴
    とする電子情報流通システム。
  2. 【請求項2】 前記利用者装置の前記トークン情報生成
    手段は、 前記トークンに対する一方向性関数の出力を利用して、
    前記トークン情報を生成する手段を含み、 前記トークン管理装置の前記検証手段は、 前記第2の情報の送信元から前記トークンを受信し、該
    トークンに対する一方向性関数の出力値が、更新対象の
    前記第1の情報に記録されているトークン情報に一致す
    るかを検証する手段を含む請求項1記載の電子情報流通
    システム。
  3. 【請求項3】 前記トークン管理装置は、 前記蓄積手段に蓄積されている前記第1の情報に対する
    更新を行うために受信する前記第2の情報には、さら
    に、該第1の情報に含まれるトークン情報によって特定
    されるトークンを含み、該第2の情報の送信元の装置
    が、前記トークンを保有していることを判別する手段を
    含む請求項1または、2記載の電子情報流通システム。
  4. 【請求項4】 前記トークン管理装置は、 前記保護データIDを受信する手段と、 前記トークン情報蓄積手段に蓄積されている前記第1の
    情報の中から前記保護データIDが含まれる第1の情報
    を検索し、該第1の情報に含まれる前記トークン情報を
    送信する手段とを更に有し、 前記利用者装置は、 前記トークン情報を受信する手段と、 蓄積されている前記保護データIDによって特定される
    前記保護データの所有者を特定するトークンに対する一
    方向性関数の出力値が、前記トークン情報と一致してい
    るかどうかを検証する手段を更に有する請求項2また
    は、3記載の電子情報流通システム。
  5. 【請求項5】 前記トークン管理装置は、 前記第1の情報及び前記第2の情報に含まれる保護デー
    タIDに、前記保護データに対する一方向性関数の出力
    を含む請求項1、2、3、または、4記載の電子情報流
    通システム。
  6. 【請求項6】 前記保護データIDに、前記保護データ
    のネットワーク上のアドレスを含む請求項1、2、3、
    4または、5記載の電子情報流通システム。
  7. 【請求項7】 電子的な情報の流通を行う電子情報流通
    システムにおいて、トークンを特定するトークン情報を
    管理するトークン管理装置に搭載される電子情報流通プ
    ログラムを格納した記憶媒体であって、 利用者装置で生成された保護データを特定する保護デー
    タIDとトークン情報とを含む第1の情報を受信させる
    第1の通信プロセスと、 前記保護データIDと等しい値を持つ前記第1の情報が
    既に蓄積されているかを判定する判定プロセスと、 前記判定プロセスにおいて蓄積されていない時のみ前記
    第1の情報を蓄積手段に格納する格納プロセスと、 既に前記蓄積手段に格納されている前記第1の情報に対
    する更新情報として該第1の情報を特定する前記保護デ
    ータIDと更新後の新しいトークン情報とを含む第2の
    情報を受信する第2の通信プロセスと、 前記第2の情報の送信元の装置が前記第1の情報に含ま
    れるトークン情報によって特定される前記トークンを保
    有していることを検証する検証プロセスと、前記検証プ
    ロセスにおいて保有している時のみ前記第1の情報を更
    新する更新プロセスとを有することを特徴とする電子情
    報流通プログラムを格納した記憶媒体。
  8. 【請求項8】 前記検証プロセスは、 前記第2の情報の送信元から前記トークンを受信し、該
    トークンに対する一方向性関数の出力値が、更新対象の
    前記第1の情報に記録されているトークン情報に一致す
    るかを検証するプロセスを含む請求項7記載の電子情報
    流通プログラムを格納した記憶媒体。
  9. 【請求項9】 前記前記蓄積手段に蓄積されている前記
    第1の情報に対する更新を行うために受信する前記第2
    の情報には、さらに、該第1の情報に含まれるトークン
    情報によって特定されるトークンを含み、該第2の情報
    の送信元の装置が、前記トークンを保有していることを
    判別するプロセスを含む請求項7または、8記載の電子
    情報流通プログラムを格納した記憶媒体。
  10. 【請求項10】 前記保護データIDを受信する第3の
    通信プロセスと、 前記蓄積手段に格納されている前記第1の情報の中から
    前記保護データIDが含まれる第1の情報を検索し、該
    第1の情報に含まれる前記トークン情報を送信するプロ
    セスとを更に有する請求項8または、9記載の電子情報
    流通プログラムを格納した記憶媒体。
  11. 【請求項11】 電子的な情報の流通を行うための電子
    情報流通方法において、 多重使用を防止すべき保護データを発行する際に、 発行者装置において、保護データを生成し、利用者装置
    に転送し、 前記利用者装置が前記保護データを受け取ると、該保護
    データ毎にトークンを生成して格納しておき、該トーク
    ンと該保護データからハッシュ値で表現される保護デー
    タIDとトークン情報を含む発行要求を生成して、該発
    行者装置に転送し、 前記発行者装置は、前記発行要求に含まれている前記ト
    ークン情報と前記保護データIDを含むトークン情報登
    録要求を生成し、トークン管理装置に転送し、 前記トークン管理装置は、前記トークン情報登録要求に
    含まれている前記保護データIDが蓄積されているかを
    判定し、蓄積されていない場合に、該保護データIDに
    対応するのトークン情報を登録することを特徴とする電
    子情報流通方法。
  12. 【請求項12】 前記保護データを譲渡する際に、 譲渡元の前記利用者装置において、譲渡対象の保護デー
    タを指定し、譲渡先の利用者装置に該保護データを転送
    し、 譲渡先の利用者装置は、前記保護データに対応する新た
    なトークンを生成して格納しておき、 前記保護データと前記新たなトークンのハッシュ値で表
    現されるトークン情報を含む譲渡要求を生成して、前記
    譲渡元の利用者装置に該譲渡要求を転送し、 前記譲渡元の利用者装置は、蓄積されている譲渡対象の
    保護データに対するトークンを取得し、前記譲渡要求に
    含まれている該保護データに対する新しいトークン情報
    と保護データIDと前記トークンとを含むトークン情報
    更新要求を生成し、トークン管理装置に該トークン情報
    更新要求を転送し、 前記トークン管理装置は、前記トークン情報更新要求に
    含まれている前記トークンのハッシュ値と、予め蓄積さ
    れているトークン情報と一致するかを判定し、等しい場
    合に、前記保護データのトークン情報を更新する請求項
    11記載の電子情報流通方法。
  13. 【請求項13】 前記保護データを消費する際に、 前記利用者装置は、保護データ要求条件を受け取ると、
    その条件に合致する保護データを予め保護データが格納
    されている記憶手段から検索し、検索された保護データ
    に対するトークンを取得し、改札者装置に該トークンと
    該保護データとを転送し、 前記改札者装置は、前記保護データのハッシュ値で表現
    される保護データIDと前記トークンを含むトークン情
    報削除要求を生成し、前記トークン管理装置に該削除要
    求を転送し、 前記トークン管理装置は、前記トークン情報削除要求に
    含まれている前記トークンのハッシュ値と予め蓄積され
    ているトークン情報と一致するかを判定し、等しい場合
    に、前記保護データのトークン情報を無効にする請求項
    11記載の電子情報流通方法。
JP31009099A 1999-10-29 1999-10-29 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法 Expired - Fee Related JP3659090B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31009099A JP3659090B2 (ja) 1999-10-29 1999-10-29 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31009099A JP3659090B2 (ja) 1999-10-29 1999-10-29 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法

Publications (2)

Publication Number Publication Date
JP2001126009A true JP2001126009A (ja) 2001-05-11
JP3659090B2 JP3659090B2 (ja) 2005-06-15

Family

ID=18001071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31009099A Expired - Fee Related JP3659090B2 (ja) 1999-10-29 1999-10-29 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法

Country Status (1)

Country Link
JP (1) JP3659090B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066154A1 (ja) * 2003-01-23 2004-08-05 Sony Corporation コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2006166117A (ja) * 2004-12-08 2006-06-22 Toshiba Corp 匿名再送システム、装置及びプログラム
JP2010191990A (ja) * 2002-01-08 2010-09-02 Tivo Inc 電子コンテンツの分散および交換システム
US9258592B2 (en) 2004-11-19 2016-02-09 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
US9407891B2 (en) 1998-07-30 2016-08-02 Tivo Inc. One-touch recording of a program being advertised
JP5969716B1 (ja) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
US9521356B2 (en) 1998-07-30 2016-12-13 Tivo Inc. Digital security surveillance system
US9858334B2 (en) 1999-03-30 2018-01-02 Tivo Solutions Inc. Distributed database management system
US9986295B2 (en) 2009-04-08 2018-05-29 Tivo Solutions Inc. Automatic contact information transmission system
US10021446B2 (en) 1998-07-30 2018-07-10 Tivo Solutions Inc. Multimedia stream processing system
US10153000B2 (en) 2006-06-22 2018-12-11 Tivo Solutions Inc. In-band data recognition and synchronization system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10021446B2 (en) 1998-07-30 2018-07-10 Tivo Solutions Inc. Multimedia stream processing system
US9407891B2 (en) 1998-07-30 2016-08-02 Tivo Inc. One-touch recording of a program being advertised
US9521356B2 (en) 1998-07-30 2016-12-13 Tivo Inc. Digital security surveillance system
US9854199B2 (en) 1998-07-30 2017-12-26 Tivo Solutions Inc. Multiple outlet digital video recording system
US9800823B2 (en) 1998-07-30 2017-10-24 Tivo Solutions Inc. Digital security surveillance system
US9858334B2 (en) 1999-03-30 2018-01-02 Tivo Solutions Inc. Distributed database management system
JP2010191990A (ja) * 2002-01-08 2010-09-02 Tivo Inc 電子コンテンツの分散および交換システム
WO2004066154A1 (ja) * 2003-01-23 2004-08-05 Sony Corporation コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US9258592B2 (en) 2004-11-19 2016-02-09 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
US10440342B2 (en) 2004-11-19 2019-10-08 Tivo Solutions Inc. Secure transfer of previously broadcasted content
US10735705B2 (en) 2004-11-19 2020-08-04 Tivo Solutions Inc. Method and apparatus for displaying branded video tags
JP2006166117A (ja) * 2004-12-08 2006-06-22 Toshiba Corp 匿名再送システム、装置及びプログラム
JP4643240B2 (ja) * 2004-12-08 2011-03-02 株式会社東芝 匿名再送システム、装置及びプログラム
US10153000B2 (en) 2006-06-22 2018-12-11 Tivo Solutions Inc. In-band data recognition and synchronization system
US9986295B2 (en) 2009-04-08 2018-05-29 Tivo Solutions Inc. Automatic contact information transmission system
JP5969716B1 (ja) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ

Also Published As

Publication number Publication date
JP3659090B2 (ja) 2005-06-15

Similar Documents

Publication Publication Date Title
KR101979586B1 (ko) 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법
JP4574957B2 (ja) グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US7249102B1 (en) Original data circulation method, system, apparatus, and computer readable medium
JP3574559B2 (ja) 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
EP0873615B1 (en) Untraceable electronic cash
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
KR20180128968A (ko) 블록체인 기반의 암호화폐를 위한 토큰을 검증하는 컴퓨터로 구현된 방법 및 시스템
JP2019219780A (ja) 個人情報管理システム、サービス提供システム、方法およびプログラム
EP1001392A2 (en) Electronic payment system with inexpensive illegal acts detection scheme
JP2013539561A (ja) 電子マネーの管理方法
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付系统
US20060049243A1 (en) Ic card, terminal device, and data communications method
CN113994357A (zh) 在终端与支付系统之间直接传输电子硬币数据记录的方法
JP3659090B2 (ja) 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
US20030163374A1 (en) Point service providing system with mechanism for preventing illegal use of point data
EP4240245A1 (en) Method for suspending protection of an object achieved by a protection device
JP2001216360A (ja) 予約証明証発行装置および方法
JPWO2008032821A1 (ja) データ送受信方法
JP2007310562A (ja) 電子マネーを使用した決済方法
JP3812419B2 (ja) 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体
US20230084651A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
CN117769707A (zh) 用于在电子交易系统中传输令牌的方法和交易系统
JPH11213104A (ja) 電子チケットシステム
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050307

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080325

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees