JP2001143009A - 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 - Google Patents

原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Info

Publication number
JP2001143009A
JP2001143009A JP2000038875A JP2000038875A JP2001143009A JP 2001143009 A JP2001143009 A JP 2001143009A JP 2000038875 A JP2000038875 A JP 2000038875A JP 2000038875 A JP2000038875 A JP 2000038875A JP 2001143009 A JP2001143009 A JP 2001143009A
Authority
JP
Japan
Prior art keywords
information
originality
data
party
manifest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000038875A
Other languages
English (en)
Other versions
JP3546796B2 (ja
Inventor
Masayuki Terada
雅之 寺田
Takashi Fujimura
考 藤村
Hiroshi Kuno
浩 久野
Kurayuki Kakan
蔵之 花舘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000038875A priority Critical patent/JP3546796B2/ja
Publication of JP2001143009A publication Critical patent/JP2001143009A/ja
Application granted granted Critical
Publication of JP3546796B2 publication Critical patent/JP3546796B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】処理速度や記憶容量等の処理負荷を低減させる
原本データ流通システムを提供する。 【解決手段】発行者装置に対応する情報を第1の情報と
データに対応する第2の情報とを有する原本性情報を生
成し、転送する手段を有する発行者装置と、他の装置か
ら原本性情報が転送された際に、該原本性情報の転送元
装置の正当性を検証する手段と、その正当性が認証され
た場合に該原本性情報を格納する手段とを有する利用者
装置と、利用者装置から原本性情報が転送された際に、
該原本性情報の転送元装置の正当性を検証する手段と、
その正当性が認証された場合に第2の情報に対応するデ
ータに対する処理を行うデータ処理手段とを有する改札
者装置とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、原本データ流通シ
ステム及び原本データ流通プログラムを格納した記憶媒
体に係り、特に、電子チケットなどの権利を表象するデ
ータやディジタル著作物など、有効な複製数を一定数以
下に保つことが必要とされるデータについて、蓄積や配
送のための手段を提供するための原本データ流通方法、
原本データ流通システム及び装置、並びに原本データ流
通プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】権利を表象したデータや著作物などは、
配布者などの意図する数を越えて同時に複製が存在する
ことを防止することが求められる。即ち、配布したデー
タが利用者などにより複製され、それらが多重に利用さ
れることを防ぐ必要がある。
【0003】従来は、以下で示すような技術によりその
ような多重利用を防止している。
【0004】第1の方法として、権利を表象するデータ
について、権利の提供者などにより、当該データの使用
履歴を保持しておき、権利の行使時に、当該データが既
に使用されていないかどうかを検証する。もし、既に使
用されていれば、当該データが表象する権利の行使を拒
否する。
【0005】第2の方法として、データ自身を耐タンパ
装置に格納し、当該データを当該耐タンパ装置以外から
は参照できないようにする。権利の行使時には、当該デ
ータを該耐タンパ装置より抹消する。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来の第1の方法では、耐タンパ装置などの特別な装置を
必要としていないが、データを転々流通させる際に問題
が生じる。即ち、当該技術では、行使時の事後検出しか
行えないため、流通過程では、当該データの有効性は判
定できないという問題がある。
【0007】従来の第2の方法では、耐タンパ装置を用
いることにより、データの唯一性を保証することができ
る。また、(特願平6−503913)や、(特開平9
−511350)などで述べられている方式などを併用
し、暗号によって保護された安全な通信路を介して耐タ
ンパ装置を結合し、当該通信路を介してデータの授受を
行うことにより、当該データの流通を、複製を事前に防
止しながら行うことを可能とする。しかしながら、当該
技術は、耐タンパ装置の中にデータを格納する必要があ
るため、以下の2点が問題となる。
【0008】まず、データの記述そのものを見ることが
できなくなるため、記述の正当性の検証など、複製に関
する有効性以外の検証も全て当該耐タンパ装置に委ねな
ければならないという制約が生じる。
【0009】また、データの格納部のみならず、データ
の取扱に必要な処理も全て耐タンパ装置が負わなければ
ならないため、耐タンパ装置に対して記憶容量や処理速
度に大きな要求が発生する。特に、現時点で耐タンパ装
置として一般的なICカードでは、処理速度や記憶容量
に不足が生じる。
【0010】本発明は、上記の点に鑑みなされたもの
で、データの有効な複製数を一定以下に保つことを保証
しつつ、記述の正当性の検証を含む複製に関する有効性
以外の検証をすべて耐タンパ装置に委ねることなく、処
理速度や記憶容量等の処理負荷を低減させる原本データ
流通方法、原本データ流通システム及び装置、並びに原
本データ流通プログラムを記録した記録媒体を提供する
ことを目的とする。
【0011】
【課題を解決するための手段】上記の目的を達成させる
ために、本発明は、次のように構成される。
【0012】本発明は、電子的な情報である原本データ
の蓄積や流通を行う原本データ流通システムであって、
データを発行する発行者装置に対応する第1の情報を生
成する手段と、該第1の情報を転送する手段と、データ
に対応する第2の情報を転送する手段とを有する装置
と、受信した第1の情報の有効性を判定する手段と、有
効な第1の情報に対応する発行者装置が正当なものであ
るかどうかを検証し、正当である場合に前記第2の情報
に対応するデータを有効と判定する手段とを有する装置
とを有する。
【0013】ここでの第1の情報は、例えば、後述する
H(PkI)である。また、第2の情報は、例えば、データ
やデータのハッシュ値である。発行者装置が正当なもの
であるかどうかは、例えば、上記第2の情報の転送元装
置と第1の情報に対応する装置とが同一であるとき、も
しくは該転送元装置が耐タンパ装置であると認証された
ときに有効であると判定する。これらの原本性情報の認
証処理を耐タンパ装置等が行うことによって、データの
取扱に必要な処理も全て耐タンパ装置等が負わなければ
ならないという従来の問題点を解消することができ、処
理速度や記憶容量等の処理負荷を低減させることが可能
となる。
【0014】また、本発明は、価値を有する電子的な情
報の蓄積を行うデータ蓄積方法であり、電子的な情報の
発行者装置による該電子的な情報に対する署名である第
3の情報を付与するステップと、前記発行者装置により
前記第3の情報が付与された電子的な情報と対応する第
4の情報を生成するステップと、電子的な情報利用装置
において、前記第3の情報と前記第4の情報を用いて電
子的な情報の発行者装置の同一性を判定し、電子的な情
報の複製を防止するステップとを有する。
【0015】ここで、第4の情報は、例えば、署名付き
データのハッシュ値として構成されるマニフェストであ
る。マニフェストは原本性情報に対応するものである。
これにより、本発明によれば、データ及び当該データに
対応する署名を格納し、データと署名付きデータに1対
1に対応する情報であるマニフェストを格納し、署名の
生成者である署名者を特定し、マニフェストを格納しよ
うとする者が署名者と同一であるかどうかを検証するこ
とにより、署名者の意図した数のマニフェストがデータ
蓄積システム内に格納される。
【0016】また、本発明は、第4の情報の格納と、署
名者の同一性の判定とを、耐タンパ装置を用いて行う。
【0017】これにより、耐タンパ装置を用いること
で、データをデータ蓄積システム以外に格納することが
可能となる。
【0018】また、本発明は、価値を有する電子的な情
報の蓄積を行うデータ蓄積システムであって、電子的な
情報に第3の情報を付与し、該電子的な情報と対応する
マニフェストの第4の情報を生成する発行者装置と、前
記第3の情報と前記第4の情報を用いて電子的な情報の
発行者装置の同一性を判定し、電子的な情報の複製を防
止する利用者装置とを有する。
【0019】また、本発明は、価値を有する電子的な情
報の蓄積を行うデータ蓄積システムにおいて該電子的な
情報を利用する利用者装置であって、署名が付与された
電子的な情報の格納及び抽出を行うための第1の格納手
段と、前記電子的な情報と1対1に対応するマニフェス
トの格納及び抽出を行うための第2の格納手段と、該マ
ニフェストが正当であるかどうかを検証する第1の認証
手段と、該マニフェストが正当であることが前記第1の
認証手段により検証された時のみ、該マニフェストを前
記第2の格納手段に格納する第1の制御手段とを有す
る。
【0020】これにより、データに対応するマニフェス
トがデータ蓄積システムに格納されている時のみ、当該
データが有効であると区別することにより、マニフェス
トの数を越えて有効なデータが存在することを防止す
る。
【0021】また、本発明は、価値を有する電子的な情
報の蓄積を行うデータ蓄積システムにおいて該電子的な
情報を発行する発行者装置であって、前記電子的な情報
の署名者が信用する署名者を指定する信任対象の1つま
たは複数の集合からなる信任情報を生成する信任情報生
成手段と、該電子的な情報及び該信任情報に署名を付与
する署名手段と、マニフェストを生成するマニフェスト
生成手段と、該電子的な情報及び該信任情報を利用者装
置に送信する手段と、該利用者装置から、該利用者装置
の検証鍵と連番からなるセッション情報を受信する手段
と、該発行者装置の検証鍵と署名関数を用いて前記マニ
フェストと該セッション情報を含む情報を該利用者装置
に送信する手段とを有する。
【0022】これにより、データの署名者が信用する署
名者である信任対象を指定し、マニフェストに、発行者
装置を署名者とする署名を付与し、マニフェストの署名
者が信任対象または、信任対象がさらに信用する署名者
に含まれること、及び信任情報の署名者と、データの署
名者とが同一であることを検証する。これにより、当該
データの署名者が信用する経路のみを介してマニフェス
トを移送することが可能となる。さらに、このとき、耐
タンパ装置を利用することにより、耐タンパ性が保証さ
れる。
【0023】また、本発明は、価値を有する電子的な情
報の蓄積を行うデータ蓄積システムにおいて該電子的な
情報の権利を行使する対象である改札者装置であって、
利用者装置から、発行者の署名付きの電子的な情報と信
任情報を受信する手段と、システム内で一意性を持つセ
ッション情報を生成し、該セッション情報を前記利用者
装置に送信する手段と、該利用者装置からマニフェスト
と該セッション情報を含む情報を受信する手段と、該マ
ニフェストとセッション情報を含む情報を用いて、セッ
ション情報、マニフェスト及び信任情報が正当であるか
どうかを検証する手段を有する。
【0024】これにより、本発明では、システム内で一
意性を持つセッション情報を生成し、セッション情報を
格納することにより、暗号化された通信路を介すること
なく、1つのマニフェストが複数の格納部に格納される
ことを防止することが可能となると共に、複数のマニフ
ェストを1つの格納部に並行に転送することが可能とな
る。
【0025】上記の目的を達成するために、本発明は次
のように構成することができる。なお、以下の発明は、
後述する第2の実施例において詳細に説明される。
【0026】本発明は、電子的な情報である原本データ
の蓄積や流通を行う原本データ流通システムにおける原
本データ流通方法であって、第1の装置が、ある装置に
対応する第5の情報と、データもしくは、データに対応
する情報である第6の情報と、から構成される原本性情
報を転送する転送ステップと、第2の装置が前記原本性
情報の転送元装置を検証し、該転送元装置が認証された
場合に該原本性情報を有効であると判別する第1の認証
ステップと、該転送元装置と該原本性情報の第1の情報
に対応する装置とが同一であった場合のみ、該第2の装
置が該原本性情報を有効であると判別する第2の認証ス
テップとを有する。
【0027】また、本発明は、電子的な情報である原本
データの蓄積や流通を行う原本データ流通システムであ
って、ある装置に対応する第5の情報と、データもしく
は、データに対応する情報である第6の情報と、から構
成される原本性情報を転送する転送手段を有する第1の
装置と、前記原本性情報の転送元装置を特定する特定手
段と、該転送元装置が認証された場合に該原本性情報を
有効であると判別する第1の認証手段と、該転送元装置
と該原本性情報の第5の情報に対応する装置とが同一で
あった場合のみ、該原本性情報を有効であると判別する
第2の認証手段とを有する第2の装置とを有する。
【0028】ここで、上記の第5の情報は、例えば、あ
る装置の検証鍵(公開鍵)のハッシュ値である。また、
第6の情報は、例えば、データのハッシュ値である。第
5の情報と第6の情報とからなる原本性情報はトークン
と称される。上記の発明によれば、第2の認証手段が、
転送元装置と前記第5の情報に対応する装置とが同一の
場合に原本性情報が有効であると判別するため、データ
の取扱に必要な処理も全て耐タンパ装置等が負わなけれ
ばならないとういう従来の問題点を解消することがで
き、処理速度や記憶容量等の処理負荷を低減させること
が可能となる。また、署名を流通させる必要がないた
め、更に、処理速度や記憶容量等の処理負荷を低減させ
ることが可能となる。
【0029】また、本発明は、電子的な情報である原本
データの蓄積や流通を行う原本データ流通システムにお
ける発行者装置であって、自装置に対応する情報を第5
の情報とし、あるデータもしくは、該データに対応する
情報を第6の情報として、原本性情報を生成する原本性
情報生成手段と、前記原本性情報を転送する原本性情報
転送手段とを有する。
【0030】また、本発明は、電子的な情報である原本
データの蓄積や流通を行う原本データ流通システムにお
ける利用者装置であって、ある装置に対応する第5の情
報と、データもしくは、データに対応する情報である第
6の情報から構成される原本性情報を転送する原本性情
報転送手段と、他の装置から原本性情報が転送された際
に、該原本性情報の転送元装置を特定する特定手段と、
前記転送元装置が認証された場合、もしくは、該転送元
装置と前記原本性情報の第5の情報に対応する装置とが
同一であった場合のみ、該原本性情報を有効であると判
定する認証手段と、前記認証手段で前記原本性情報が有
効であると判別された場合に、該原本性情報を格納する
格納手段とを有する。
【0031】また、本発明は、電子的な情報である原本
データの蓄積や流通を行う原本データ流通システムにお
ける改札者装置であって、原本性情報の転送元装置を特
定する特定手段と、前記転送元装置を認証する認証手段
と、前記認証手段において、自装置に転送された前記原
本性情報が有効であると判別された場合に、該原本性情
報のデータまたは、データに対応する第6の情報に対応
するデータに対応する処理を行うデータ処理手段を有す
る。
【0032】また、本発明においては、信用される第三
者を特定するフィンガープリントを用いることによっ
て、信用された特定の装置の間だけで原本性情報を流通
させることとしている。
【0033】また、本発明は、自装置に対応する情報を
第5の情報とし、あるデータもしくは、該データに対応
する情報を第6の情報として、原本性情報を生成する第
1の原本性情報生成手段と、該原本性情報を転送する第
1の原本性情報転送手段とを有する発行者装置と、ある
装置に対応する第5の情報と、データもしくは、データ
に対応する情報である第6の情報から構成される原本性
情報を転送する第2の原本性情報転送手段と、他の装置
から原本性情報が転送された際に、該原本性情報の転送
元装置を特定する第1の特定手段と、該転送元装置が認
証された場合、もしくは、該転送元装置と該原本性情報
の第5の情報に対応する装置とが同一であった場合の
み、該原本性情報を有効であると判定する第1の認証手
段と、該第1の認証手段で該原本性情報が有効であると
判別された場合に、該原本性情報を格納する格納手段と
を有する利用者装置と、原本性情報の転送元装置を特定
する第2の特定手段と、前記転送元装置を認証する第2
の認証手段と、該第2の認証手段において、自装置に転
送された該原本性情報が有効であると判別された場合
に、該原本性情報のデータまたは、データに対応する第
6の情報に対応するデータに対する処理を行うデータ処
理手段を有する改札者装置とを有する。
【0034】これにより、発行者装置、利用者装置及び
改札者装置を有するシステムを構成することにより、こ
れらの装置間において、チケット発行、チケットの譲
渡、チケットの消費及びチケットの提示等の各処理を行
うことが可能となる。
【0035】
【発明の実施の形態】以下、図面と共に本発明の実施例
を説明する。 (第1の実施例)まず、本発明の原本データ流通システ
ムとしてのデータ蓄積システムについて説明する。
【0036】図1は、本発明の原理を説明するための図
である。
【0037】本発明におけるデータ蓄積システムでは、
電子的な情報の発行者装置により該電子的な情報に署名
した第1の情報を付与し(ステップ1)、発行者装置に
より電子的な情報と対応するマニフェストの第2の情報
を生成して、第1の情報に付与し(ステップ2)、電子
的な利用者装置において、第1の情報と第2の情報を用
いて電子的な情報の発行者装置の同一性を判定し(ステ
ップ3)、電子的な情報の複製を防止する。
【0038】図2は、本発明のデータ蓄積システムの全
体構成を示す。同図では、権利を表象する電子情報であ
る電子チケットをデータとして発行者が利用者に発行
し、チケットを発行された利用者が別の利用者間に譲渡
し、チケット譲渡された利用者がチケットを消費する際
に、改札者がチケットの有効性を検証する場合を示して
いる。
【0039】同図において、チケットの発行者は、発行
者装置1を有し、チケットの発行先となる利用者は利用
者装置2を有している。チケットの発行の際には、発行
者装置1と利用者装置2の間は、接続装置4を介して通
信手段が確立される。この通信手段は、発行の開始から
終了までの間のみ確立されていればよい。
【0040】また、チケット譲渡の際には、発行時と同
様に利用者装置2間で接続装置4を介して通信手段を確
立し、チケットを利用者装置2間で転送する。
【0041】チケットの改札者は、改札者装置3を有し
ている。チケット改札の際には、発行時と同様に、利用
者装置2と改札者装置3との間で接続装置4を介して、
通信手段を確立し、改札者装置3にチケットを転送す
る。
【0042】このように、本発明にかかるデータ蓄積シ
ステムは、一時的な相互通信手段を提供する接続装置4
により接続された、1乃至複数の発行者装置1と、1乃
至複数の利用者装置2と、1乃至複数の改札者装置3と
から構成されるシステムである。
【0043】ここで、図3から図6を用いて、上記デー
タ蓄積システムを構成する各装置について説明する。以
下に、説明で用いる式の意味を示す。
【0044】x‖yとは、xとyの連接である。
【0045】Hとは、一方向のハッシュ関数であり、y=H
(x)を満たすようなxをyから求めることが困難であると
いう性質を持つ。このようなハッシュ関数として、米R
SA社のMD5などが知られている。
【0046】SPkとは、検証関数VPkにより検証可能な電
子署名を生成する署名関数である。
【0047】VPkは、検証関数であり、VPk(x‖SPk(x))=
1,VPk(x‖other)=0 (other≠ SPk(x))という性質を持
つ。即ち、ある情報xが署名関数SPkにより署名されたも
のであるかどうかを検証できる性質を持つ。また、電子
署名SPk(x)がxに対するSPkによる正しい署名であるかど
うかを検証できる性質を持つ。
【0048】Pkは、検証鍵であり、検証器Vに検証鍵Pk
を与えることにより、VPkを構成することが可能である
という性質を持つ。署名が付与された検証鍵Pk2‖S
Pk1(Pk2)を特に、Pk1によるPk2の鍵証明書と呼ぶ。
【0049】以上で述べたような性質を持つSPk、VPk
実現するような電子署名方式として、日本電信電話のE
SIGNなどが知られている。
【0050】図3は、本発明の一実施例の発行者装置の
構成を示す。
【0051】同図に示す発行者装置1は、制御部11、
署名部12、データ生成部13、マニフェスト生成部1
4、信任情報生成部15から構成される。
【0052】制御部11は、検証鍵PkIを保持し、チケ
ットの流通を安全に行うための制御を行う。ここで、Pk
Iは後述する署名部12が備える署名関数SPkIに対応す
る検証鍵である。制御部11による制御の詳細について
は後述する。
【0053】署名部12は、署名関数SPkIを備える。署
名関数SPkIは、発行者装置1毎にそれぞれ異なり、署名
部12により秘匿される。
【0054】データ生成部13は、内部で生成した情報
に基づいて、もしくは、外部から与えられた情報に基づ
いて、データmを生成する。本発明に係るデータ蓄積シ
ステムでは、データmの記述内容についてなんら制限を
持つものではないため、データmとして切符やコンサー
トチケットなどの一般的なチケットによって扱われる権
利を表象する電子情報の他、プログラム、音楽、画像デ
ータなどを扱うことが可能である。
【0055】また、外部からデータm0 を与え、m=H
(m0)とするなど、他のデータへの関連として構成するこ
とや、他のデータへの関連を含む構成とすることも可能
である。このようにすることによって、発行時における
耐タンパ装置28への転送データ量を削減することがで
きる。
【0056】マニフェスト生成部14は、一方向のハッ
シュ関数Hを備え、署名付きデータm‖SPkI (m)のマニフ
ェストc(m, PkI)=H(m‖SPkI (m))を生成する。
【0057】信任情報生成部15は、信任情報t=(tI, t
c)を生成する。(tI, tc)は、それぞれ以下のように構成
される。
【0058】 tI=PkI tc ={H(PkC1),H(PkC2),…,H(PkCn)} ここで、PkIは、制御部11が保持する検証鍵、PkCi
発行者が「信用する」第三者(後述)による署名を検証
するための検証鍵である。
【0059】図4は、本発明の一実施例の利用者装置の
構成を示す。同図に示す利用者装置2は、制御部21、
格納部22と、制御部23、認証部24、署名部25、
番号生成部26、格納部27から構成する耐タンパ装置
28を有する。各部の機能や内容が改竄されることを
(利用者本人からも)防止する。このような耐タンパ装
置28として、ICカードや、ネットワーク経由で構成
され、第三者により厳重に管理されたサーバなどが利用
可能である。
【0060】制御部21は、耐タンパ装置28に封入さ
れた制御部23と共に、チケットの流通を安全に行うた
めの制御を行う。制御部21による制御の詳細について
は後述する。
【0061】格納部22は、利用者が保持する署名付き
データの集合Mu及び発行者による署名付きの信任情報の
集合Tu を格納する。これらの集合は、制御部21によ
り更新可能である。
【0062】制御部23は、検証鍵PkU,PkC及び鍵証明
書PkU‖SPkC(PkU)を保持し、制御部21と共に、チケッ
トの流通を安全に行うための制御を行う。ここでPkUは
署名部25が備えるSPkUに対応する検証鍵であり、SPkC
は、ICカード製造者もしくは、耐タンパサーバ管理者
など、耐タンパ装置28の安全性を保証する第三者によ
り秘匿される署名関数である。即ち、署名関数SPkUを含
む耐タンパ装置28は、署名関数SPkCを保有する第三者
により耐タンパ性が保証されている。制御部23による
制御の詳細については後述する。また、PkCは、SPkC
検証鍵である。
【0063】格納部22は、接続装置4を介して他の利
用者装置2の格納部22や改札者装置3の格納部34な
どと共用することも可能である。この場合、データmお
よび信任情報(t1, t2, t3)は利用者装置や改札者装置間
で共用されることとなるため、以降の実施例においてそ
れら情報の転送は不要となる。
【0064】認証部24は、検証器Vを備える。
【0065】署名部25は、署名関数SPkUを備える。S
PkUは、利用者装置2毎にそれぞれ異なり、署名部25
により秘匿される。
【0066】番号生成部26は、次番号rUを保持し、番
号の払出しを要求されると、現在の番号rUの値を返却す
ると共に、rUをインクリメントする。
【0067】格納部27は、マニフェストの集合CU=
{c1,c2,…,cn}及び番号の集合RU={r1,r 2,…,rm}を格納
する。これらの集合は、制御部21により更新可能であ
る。
【0068】図5は、本発明の一実施例の改札者装置の
構成を示す。
【0069】同図に示す改札者装置3は、制御部31、
認証部32、番号生成部33、及び格納部34から構成
される。
【0070】制御部31は、検証鍵PkVを備え、チケッ
トの流通を安全に行うための制御を行う。制御部31に
よる制御の詳細については後述する。
【0071】認証部32は、検証器Vを備える。
【0072】番号生成部33は、次番号rVを保持し、番
号の払出しを要求されると、rVを返却すると共に、rV
インクリメントする。
【0073】格納部34は、番号の集合RV={r1,r2,…,r
m}を格納する。これらの集合は、制御部31により更新
可能である。
【0074】図6は、本発明の一実施例の接続装置4の
構成を示す。
【0075】同図に示す接続装置4は、通信部41を有
する。通信部41は、発行者装置1、利用者装置2、改
札者装置3間や利用者装置2相互間での一時的もしく
は、永続的な通信手段を提供する。ここで、接続装置4
としてICカード挿入口を備えたキオスク端末や、ネッ
トワークを介して相互接続された複数のPCなどが利用
可能である。
【0076】上述したような構成を有する各装置を用い
て、電子チケットの流通を安全に行う方式を以下におい
て説明する。
【0077】以下で述べる流通方式における基本的な考
え方は、以下のようなものである。
【0078】・チケット本体は、発行者による署名付き
のデータm‖SPkI (m)で表現されるものとする。mには、
発行者がチケットの所有者に与える権利の内容が記述さ
れている、もしくは、権利の内容が記述されているデー
タへの関連を含むものとする。
【0079】・チケット発行者の署名SPkIにより、チケ
ットの改竄は防止できる。
【0080】・チケット本体の複製は、特に禁止しな
い。
【0081】・チケット本体から、そのチケットに対応
するマニフェストc(m, PkI)を生成できる。このマニフ
ェストは、事実上チケット本体に1対1に対応する。
【0082】・マニフェストは、発行者が信用できる耐
タンパ装置28内の格納部27に格納されることによ
り、「有効」なものとなる。
【0083】・発行者が信用できる耐タンパ装置とは、
発行者が信用する者によって耐タンパ性が保証された装
置である。発行者が信用する者は、信任情報tIにより規
定される。
【0084】・チケットを消費もしくは、譲渡するため
には、有効なマニフェストが必要である。
【0085】・有効なマニフェストは、対応するチケッ
トの発行者のみが新規に作成可能である。
【0086】・1つの有効なマニフェストから、複数の
有効なマニフェストを作成することを禁止する。即ち、
利用者が他者が署名したチケット本体のマニフェストを
勝手に作成することを不可能にする。
【0087】以下、(1)チケット発行の場合、(2)
チケット譲渡の場合、(3)チケット消費の場合、のそ
れぞれの場合に分けてチケットの流通方式を説明する。
なお、各装置を跨がるそれぞれの通信は、接続装置4中
の通信部41を介するものとする。
【0088】(1) チケット発行の場合:以下は、発
行者装置1から利用者装置2に対する接続装置4を介し
たチケット発行処理の流れである。
【0089】図7は、本発明の一実施例のチケット発行
処理のシーケンスチャートである。ステップ101)
制御部11は、以下の手順によりm及びSPkI(m)を得て、
署名付きデータであるところのチケットm‖SPkI(m)の生
成を行う。
【0090】(a) データ生成部13によりデータm
を生成する。
【0091】(b) 署名部12にmを与え、SPkI(m)を
生成する。
【0092】ステップ102) 制御部11は、マニフ
ェスト生成部14にチケットm‖SPk I(m)を与え、マニフ
ェストc(m,PkI)を生成する。
【0093】ステップ103) 制御部11は、以下の
手順により信任情報t及び署名関数S PkI(t)を得て、署名
付き信任情報t‖SPkI(t)の生成を行う。
【0094】(a) 信任情報生成部15により、信任
情報tを生成する。tの構成は、前述の通りである。
【0095】(b) 署名部12に信任情報tを与え、
署名SPkI(t)を生成する。
【0096】ステップ104) 制御部11は、制御部
21にチケットm‖SPkI(m)と署名付き信任情報t‖S
PkI(t)を転送する。
【0097】ステップ101においてデータ生成部13
が生成したmが別のデータへの関連、例えばm=H(m0)など
として構成されている、ないし関連を含む場合は、必要
に応じて該関連するデータ(m0など)もあわせて転送す
る。これは、以降で述べるチケット譲渡の場合、チケッ
ト消費の場合も同様である。
【0098】ステップ105) 制御部21は、チケッ
トm‖SPkI(m)を格納部22のMUに、署名付き信任情報t
‖SPkI(t)を格納部22の信任情報の集合TUにそれぞれ
追加して格納する。
【0099】mに関連するデータも転送されてきた場合
は、関連を検証し、該検証に失敗した場合は以降の処理
を中断し、その旨を通知する。これは、以降で述べるチ
ケット譲渡の場合、チケット消費の場合も同様である。
【0100】ステップ106) 制御部21は、制御部
23にセッション情報(s1,s2)の生成を依頼する。
【0101】制御部23は、以下の手順により、セッシ
ョン情報(s1,s2)を生成し、制御部21に転送する。
【0102】(a) 番号生成部26により、番号rU
払い出しを受ける。
【0103】(b) rUを格納部27の番号集合RUに追
加する。
【0104】(c) (s1,s2)=(H(PkU),rU)を生成す
る。ここで、PkUは、制御部21が保持する検証鍵であ
る。
【0105】ステップ107) 制御部21は、制御部
11にセッション情報(s1,s2)を転送する。
【0106】ステップ108) 制御部11は、署名部
12が備えるSPkIと制御部11が保持する検証鍵PkIを
用い、マニフェスト発行形式eI=(e1,e2,e3,e4,e5)を得
る。ここで、eIの各要素は以下の値をとる。
【0107】 e1=c(m,PkI) e2=s1 e3=s2 e4=SPkI(c(m,PkI)‖s1‖s2 ) e5=PkI ステップ109) 制御部11は、制御部21にマニフ
ェスト発行形式eIを転送する。
【0108】ステップ110) 制御部21は、制御部
23にチケット本体m‖SPKI(m)とマニフェスト発行形式
eIを転送し、eI内のマニフェストの格納を依頼する。
【0109】ステップ111) 制御部23は、認証部
24を用い、以下の式で全てが成立することを検証す
る。検証に失敗した場合、以後の処理を中断し、制御部
21を介して、制御部11に処理の中断の通知を行う。
【0110】 e2=H(PkU) (1) e3∈RU (2) Ve5(m‖SPkI(m))=1 (3) Ve5(e1‖e2‖e3‖e4)=1 (4) e1=H(m‖SPKI(m)) (5) 上記の式(1)及び式(2)は、セッション情報の正当
性の検証である。この検証により、他の利用者装置2宛
のマニフェスト発行形式を格納すること、及びマニフェ
スト発行形式の再利用によってマニフェストを複製する
こと、などの不正を防止する。式(3)及び式(4)
は、マニフェスト発行形式に対する署名の正当性の検証
である。この検証により、チケットの発行者が署名した
マニフェスト発行形式に含まれるマニフェスト以外を格
納することを防止する。式(5)はマニフェストとチケ
ット本体の対応の検証である。この検証により、別のチ
ケット本体に対応するマニフェストなど、該チケット本
体に対応しないマニフェストの格納を防止する。
【0111】ステップ112) 制御部23は、格納部
27の番号集合RUからe3(=rU)を削除する。
【0112】ステップ113) 制御部23は、格納部
27のマニフェストの集合CUにe1(=c(m,PkI))を追加す
る。
【0113】ステップ114) 制御部23は、制御部
21にe1を転送し、処理の正常終了を通知する。
【0114】(2) チケット譲渡の場合:以下は、利
用者装置2aから利用者装置2bに対する接続装置4を
介したチケット譲渡処理の流れである。
【0115】図8、図9は、本発明の一実施例のチケット
譲渡処理のシーケンスチャートである。
【0116】ステップ201) 制御部21aは、格納
部22aが保持する署名付きデータの集合MUaから譲渡
対象となるチケットm‖SPkI(m)を抽出する。
【0117】ステップ202) 制御部21aは、格納
部22aが保持するTUaからm‖SPkI(m)の発行者による
署名付き信任情報t‖SPkI(t)を抽出する。
【0118】ステップ203) 制御部21aは、制御
部21bにm‖SPkI(m)とt‖SPkI(t)を転送する。
【0119】ステップ204) 制御部21bは、m‖S
PkI(m)を格納部22bの署名付きデータの集合MUbに、t
‖SPkI(t)を格納部22の信任情報の集合TUbに、それぞ
れ格納する。
【0120】ステップ205) 制御部21bは、制御
部23bにセッション情報(s1,s2)の生成を依頼する。
制御部23bは、以下の手順により(s1,s2)を生成し、
制御部21bに転送する。
【0121】(a) 番号生成部26bにより番号rUb
の払出しを受ける。
【0122】(b) rUbを格納部27bの番号集合RUb
に追加する。
【0123】(c) (s1,s2)=(H(PkUb),rUb)を生成す
る。ここで、PkUbは、制御部21bが保持する検証鍵で
ある。
【0124】ステップ206) 制御部21bは、制御
部21aに(s1,s2)を転送する。
【0125】ステップ207) 制御部21aは、制御
部23aに(s1,s2)と譲渡対象チケットのハッシュH(m‖
SPkI(m))を転送する。
【0126】ステップ208) 制御部23aは、格納
部27aに格納されたマニフェスト集合CUaについて、
以下の式が成立することを検証する。検証に失敗した場
合、以後の処理を中断し、制御部21aに処理の失敗を
通知する。
【0127】 H(m‖SPkI(m))∈CUa (6) 上記の式(6)は、譲渡対象チケットに対応するマニフ
ェストc(m,PkI)=H(m‖SPkI(m))が格納部27aに格納さ
れていることの検証である。
【0128】ステップ209) 制御部23aは、署名
部25aが備えるSPkUaと制御部11が保持する検証鍵P
kUa,PkCa及び鍵証明書PkUa‖SPkCa(PkUa)を用い、マニ
フェスト転送形式ec=(e1,e2,e3,e4,e5,e6,e7)を得る。
ここで、ecの各要素は、以下の値となる。
【0129】 e1=c(m,PkI) e2=s1 e3=s2 e4=SPkUa(c(m,PkI)‖s1‖s2 ) e5=PkUa e6=SPkCa(PkUa) e7=PkCa ステップ210) 制御部23aは、マニフェスト集合
CUaからc(m,PkI)を削除する。
【0130】ステップ211) 制御部23aは、制御
部21aにecを転送する。
【0131】ステップ212) 制御部21aは、制御
部21bにecを転送する。制御部21bは、転送された
ec中のe1について、e1=H(m‖SPkI(m))が成立することを
検証する。
【0132】ステップ213) 制御部21bは、制御
部23bにec,t‖SPkI(t),m‖SPk I(m)を転送し、ec
のマニフェストの格納を依頼する。
【0133】ステップ214) 制御部23bは、認証
部24bを用い、以下の式で全てが成立することを検証
する。検証に失敗した場合、以後の処理を中断し、制御
部21bに処理の中断を通知する。
【0134】 e2=H(PkUb) (7) e3∈RUb (8) Ve5(e1‖e2‖e3‖e4,e5)=1 (9) Ve7(e5‖e6)=1 (10) H(e7)∈tC (11) VtI(m‖SPkI(m))=1 (12) VtI(t‖SPkI(t))=1 (13) 上記の式(7)及び式(8)は、セッション情報の正当
性の検証である。この検証により、他の利用者装置2宛
のマニフェスト転送形式を格納すること、及びマニフェ
スト転送形式の再利用により、マニフェストを複製する
こと、などの不正を防止する。
【0135】式(9)は、マニフェスト転送形式の署名
者を特定するための検証であり、式(10)は、該署名
者の鍵証明書の検証であり、式(11)は、当該鍵証明
書の署名者が、信任情報中の信任対象として発行者によ
り信任されていることの検証である。これらの検証によ
り、発行者が信用する者によって当該マニフェスト転送
形式の転送元の耐タンパ性が保証されていることを確認
する。
【0136】式(12)及び式(13)は、当該信任情
報に対する署名の正当性の検証である。この検証によ
り、当該信任情報が当該チケットの署名者により正しく
署名されていることを確認する。
【0137】ステップ215) 制御部23bは、格納
部27bの番号の集合RUbからe3(=r Ub)を削除する。
【0138】ステップ216) 制御部23bは、格納
部27bのマニフェスト集合CUbにe 1 (=c(m,PkI))を追
加する。
【0139】ステップ217) 制御部23bは、制御
部21bに処理の正常終了を通知する。
【0140】ステップ218) 制御部21bは、以下
の式が成立することを検証する。検証に失敗した場合
は、処理の中断を、検証に成功した場合は、処理の正常
終了を、制御部21aに通知する。 (3) チケット消費の場合:以下は、利用者装置2か
ら改札者装置3に対する、接続装置4を介したチケット
消費処理の流れである。
【0141】図10は、本発明の一実施例のチケット消
費のシーケンスチャートである。
【0142】ステップ301) 制御部21は、格納部
22が保持する署名付きデータの集合MUから消費対象と
なるチケットm‖SPkI(m)を抽出する。
【0143】ステップ302) 制御部21は、格納部
22が保持する署名付き信任情報の集合TUからm‖S
PkI(m)の発行者による署名付き信任情報t‖SPkI(t)を抽
出する。
【0144】ステップ303) 制御部21は、制御部
31にm‖SPkI(m)とt‖SPkI(t)を転送する。
【0145】ステップ304) 制御部31は、以下の
手順によりセッション情報(s1,s2)を生成する。
【0146】(a) 番号生成部33により番号rVの払
出しを受ける。
【0147】(b) rVを格納部34の番号集合RVに追
加する。
【0148】(c) (s1,s2)=(H(PkV),rV )を生成す
る。PkVは制御部31が保持する検証鍵である。
【0149】ステップ305) 制御部31は、制御部
21にセッション情報(s1,s2)を転送する。
【0150】ステップ306) 制御部21は、制御部
23に、(s1,s2)と消費対象チケットのハッシュH(m‖S
PkI(m))を転送する。
【0151】ステップ307) 制御部23は、格納部
27に格納されたマニフェスト集合CUについて、以下の
式が成立することを検証する。検証に失敗した場合に
は、以後の処理を中断し、制御部21に処理の失敗を通
知する。
【0152】 H(m‖SPkI(m))∈CU (15) 上記の式(15)は、消費対象チケットに対応するマニ
フェストc(m,PkI)=H(m‖SPkI(m))が格納部27に格納さ
れていることの検証である。
【0153】ステップ308) 制御部23は、署名部
25が備える署名関数SPkUと制御部21が保持する検証
鍵PkU,PkC及び鍵証明書PkU‖SPkC(PkU)を用い、マニフ
ェスト転送形式ec=(e1,e2,e3,e4,e5,e6,e7)を得る。こ
こで、ecの各要素は以下の値をとる。
【0154】 e1=c(m,PkI) e2=s1 e3=s2 e4=SPkU(c(m,PkI)‖s1‖s2) e5=PkU e6=SPkC(PkU) e7=PkC ステップ309) 制御部23は、マニフェスト集合CU
からc(m,PkI)を削除する。
【0155】ステップ310) 制御部23は、制御部
21にecを転送する。
【0156】ステップ311) 制御部21は、制御部
31にecを転送する。
【0157】ステップ312) 制御部31は、認証部
32を用い、以下の式の全てが成立することを検証す
る。検証に失敗した場合、以後の処理を中断し、制御部
21に処理の中断を通知する。
【0158】 e2=H(PkV) (16) e3∈RV (17) Ve5(e1‖e2‖e3‖e4,e5)=1 (18) Ve7(e5‖e6)=1 (19) H(e7)∈tC (20) VtI(m‖SPkI(m))=1 (21) VtI(t‖SPkI(t))=1 (22) 上記の式(16)及び式(17)は、セッション情報の
正当性の検証である。この検証により、他の改札者装置
3宛のマニフェスト転送形式を格納すること、及び自分
宛のマニフェスト転送形式の再利用により、マニフェス
トを複製すること、などの不正を防止する。
【0159】式(18)は、マニフェスト転送形式の署
名者を特定するための検証であり、式(19)は、当該
署名者の鍵証明書の検証であり、式(20)は、当該鍵
証明書の署名者が信任情報中の信任対象として発行者に
より信任されていることの検証である。これらの検証に
より、発行者が信用する者によって当該マニフェスト転
送形式の転送元の耐タンパ性が保証されていることを確
認する。
【0160】式(21)及び式(22)は、当該信任情
報に対する署名の正当性の検証である。この検証によ
り、当該信任情報が当該チケットの署名者により正しく
署名されていることを確認する。
【0161】ステップ313) 制御部31は、格納部
34のRVからe3 (=rV)を削除する。
【0162】ステップ314) 制御部31は、以下の
式が成立することを検証する。検証に失敗した場合は、
処理の中断を制御部21に通知する。検証に成功した場
合は、mに対応するサービスを消費者に提供する。
【0163】e1=H(m‖SPKI(m)) (23) 上記の式(23)は、消費されたチケットに対応するマ
ニフェストが転送されたことの検証である。この検証に
より、有効なマニフェストが併せて転送されたこと、即
ち、有効なチケットが消費されたことを確認する。
【0164】また、前述の図2に示す発行者装置1、利
用者装置2、改札装置3の各構成要素をプログラムとし
て構築し、発行者装置、利用者装置、改札装置として利
用されるコンピュータに接続されるディスク装置や、フ
ロッピーディスクやCD−ROM等の可搬記憶媒体に格
納しておき、本発明を実施する際に、各コンピュータに
インストールすることにより容易に本発明を実現でき
る。
【0165】上述のように、本発明の第1の実施例によ
れば、データの署名者の意図した数だけマニフェストを
データ蓄積システムのマニフェスト格納部に格納し、当
該署名者以外が該マニフェストを新たに格納することを
防止する、該マニフェストの数を越えて有効なデータが
存在することを防止する、当該署名者が信用する経路の
みを介してマニフェストを移送することが可能となる。
【0166】チケットを本発明のデータ蓄積システムの
データとして用いることにより、チケット自体を耐タン
パ装置に格納することなしに、チケットの有効な複製数
を一定に保つことが可能となる。
【0167】また、プログラムを本発明におけるデータ
として用い、当該プログラムの実行ライセンスをマニフ
ェストとして用いることにより、不当に複製された当該
プログラムの実行を防止することが可能となる。
【0168】また、音楽データや画像データを本発明に
おけるデータとして用い、当該データの鑑賞権をマニフ
ェストとして用いることにより、不当に複製された当該
データの鑑賞を防止することが可能となる。
【0169】さらに、データを鑑賞する毎に当該データ
を「消費(実施例における(3))」することにより、
利用毎の課金システム(pay per view 課金)などに利
用することが可能である。
【0170】(第2の実施例)以下、本発明の第2の実
施例について説明する。
【0171】さて、上記の第1の実施例は、原本性を示
すデータのみを耐タンパ装置に格納することにより、デ
ータの有効な複製数を常に一定以下に保つことを保証し
つつ、記述の正当性の検証を含む複製に関する有効性以
外の検証を全て耐タンパ装置に委ねることなく、処理速
度や記憶容量等の処理負荷を低減させることを特徴とし
ている。この発明は、従来の技術と比較すれば、顕著な
効果を奏するが、実用上主に、以下の2点が問題といえ
る。
【0172】まず、原本性を示すデータの生成時に、デ
ータと該データに付与された署名を検証するためにデー
タ及び該データの署名を耐タンパ装置に転送しなくては
ならず、その一方で、ICカードの転送速度は、960
0bit/s程度(ISO−7816)と比較的低速である
ため、耐タンパ装置としてICカードを用いると、該デ
ータの大きさによっては原本性を示すデータの生成に要
する時間を著しく増大させる。
【0173】また、当該技術では、データに対して署名
を付与したものに対して原本性を示すデータを生成し、
消費の際にも該データ及び該署名を用いて原本性を示す
データの検証が必要となるため、該データのみならず、
該署名も共に流通させる必要が生じ、これは、システム
に構築のために必要な記憶容量や流通の際の処理時間を
増大させる。
【0174】第2の実施例では、原本性を示すデータ
(トークン)の生成やデータの流通などにおける負荷を
低減する原本データ流通システムについて説明する。
【0175】図11は、本発明の第2の実施例の原理構
成図である。
【0176】第2の実施例における、電子的な情報であ
る原本データの蓄積や流通を行う原本データ流通システ
ムは、自装置に対応する情報を第1の情報とし、あるデ
ータもしくは、該データに対応する情報を第2の情報と
して、原本性情報を生成する第1の原本性情報生成手段
51と、該原本性情報を転送する第1の原本性情報転送
手段52とを有する発行者装置50と、ある装置に対応
する第5の情報と、データもしくは、データに対応する
情報である第6の情報から構成される原本性情報を転送
する第2の原本性情報転送手段61と、他の装置から原
本性情報が転送された際に、該原本性情報の転送元装置
を特定する第1の特定手段62と、該転送元装置が認証
された場合、もしくは、該転送元装置と該原本性情報の
第1の情報に対応する装置とが同一であった場合のみ、
該原本性情報を有効であると判定する第1の認証手段6
3と、該第1の認証手段63で該原本性情報が有効であ
ると判別された場合に、該原本性情報を格納する格納手
段64とを有する利用者装置60と、原本性情報の転送
元装置を特定する第2の特定手段71と、転送元装置を
認証する第2の認証手段72と、該第2の認証手段72
において、自装置に転送された該原本性情報が有効であ
ると判別された場合に、該原本性情報のデータまたは、
データに対応する第2の情報に対応するデータに対する
処理を行うデータ処理手段73を有する改札者装置70
とを有する。
【0177】図12は、本発明の原本データ流通システ
ムにおけるデータ蓄積システムの構成を示す。
【0178】同図において、チケットの発行者は、発行
者装置100を有し、チケットの発行先となる利用者は
利用者装置200を有している。チケットの発行の際に
は、発行者装置100と利用者装置200の間は、接続
装置400を介して通信手段が確立され、発行者装置1
00で有効化されたチケットを利用者装置200に転送
する。
【0179】上記のこれらの装置は、図12(a),
(b)などの構成をとることができる。同図(a)は、
利用者装置200としてICカードを用い、接続装置4
00としてICカードリーダライタを用いる際の代表的
な構成を示し、同図(b)は、利用者装置としてICカ
ードなどの耐タンパ装置を装備可能もしくは、安全な場
所に保管されたPCを用い、接続装置400としてネッ
トワークを用いる際の代表的な構成を示す。なお、同図
(a),(b)の構成を混在させて用いることも可能で
ある。
【0180】上記の通信手段は、チケットの発行の開始
から終了までの間のみ確立させていればよい。以下、
「譲渡」、「消費」、「提示」の際にもこれは同様であ
る。
【0181】チケット譲渡の際には、発行時と同様に利
用者装置200間で接続装置400を介して通信手段を
確立し、有効なチケットを利用者装置200間で転送す
る。
【0182】チケットの改札者は、改札者装置300を
有している。チケット消費の際には、発行時と同様に利
用者装置200と改札者装置300との間で接続装置4
00を介して通信手段を確立し、利用者装置200から
改札者装置300に有効なチケットを転送する。
【0183】チケット提示の際には、2つの利用者装置
200の間、もしくは利用者装置200と改札者装置3
00との間で、接続装置400を介して通信手段を確立
し、利用者装置200から他の利用者装置200もしく
は、改札者装置300に有効なチケットを所持している
ことの証明を転送する。
【0184】このように、本発明に係るデータ蓄積シス
テムは、一時的な相互通信手段を提供する1つまたは、
複数の接続装置400により接続された、1つまたは、
複数の発行者装置100と、1つまたは、複数の利用者
装置200と、1つまたは、複数の改札者装置300と
から構成されるシステムである。
【0185】以下、図面と共に本発明の実施例を説明す
る。
【0186】図13から図16を用いて、上記のデータ
蓄積システムを構成する各装置について説明する。最初
に、以下の説明で用いる式の意味については、ほぼ第1
の実施例におけるものと同等である。
【0187】ここでは、検証鍵Pk2及びSPk1によるPk2の
電子署名SPk1(Pk2)の組(Pk2,SPk1(Pk2))を特に、Pk1に
よるPk2の鍵証明書と呼ぶ。また、H(Pk)を特に、Pkのフ
ィンガープリントと呼ぶ。
【0188】図13は、本発明の一実施例の発行者装置
の構成を示す。
【0189】図13に示す発行者装置100は、制御部
110、署名部120、データ生成部130、トークン
生成部140、信任情報生成部150から構成される。
【0190】制御部110は、検証鍵PkIを保持し、チ
ケットの流通を安全に行うための制御を行う。ここで、
PkIは、後述する署名部120が備える署名関数SPkI
対応する検証鍵であり、そのフィンガープリントH(PkI)
は、発行者を特定する識別子として用いられる。制御部
110による制御の詳細については、後述する。
【0191】署名部120は、署名関数SPkIを備える。
SPkIは、発行者装置100毎にそれぞれ異なり、署名部
120により秘匿される。
【0192】データ生成部130は、内部で生成した情
報に基づいて、もしくは、外部から与えられた情報に基
づいて、データmを生成する。本発明に係るデータ蓄積
装置では、データmの記述内容についてなんら制限を持
つものではないため、データmとして切符やコンサート
チケットなどの一般的チケットによって扱われる権利を
表象する電子情報のほか、プログラム、音楽、画像デー
タなどを扱うことが可能である。
【0193】トークン生成部140は、一方向ハッシュ
関数Hを備え、データm及び検証鍵PkIよりトークン (c1,c2)=(H(m),H(PkI)) を生成する。ここで、c2は、トークン発行者情報であ
り、当該トークンの発行者と発行者装置を特定するフィ
ンガープリントである。ここでは、c1にデータmのハッ
シュ値を用いたが、これにはmを識別する識別子などを
用いることも可能である。
【0194】信任情報生成部150は、信任情報(t1,
t2,t3)を生成する。(t1,t2,t3)は、署名部12を用いて
例えば、以下のように構成される。
【0195】 t1={H(PkA1),H(PkA2),…,H(PkAn)} t2=SPkI(H(PkA1)‖H(PkA2)‖…‖H(PkAn)) t3=PkI ここで、H(PkAi)は、発行者が「信用する」第三者(後
述)を特定するフィンガープリントである。
【0196】ここで、信任情報は以下で示す(t’1,
t’2,t’3,t’4)のように構成することも可能である。
【0197】 t’1={H(PkA1),H(PkA2),…,H(PkAn)} t’2=H(m) t’3=SPkI(H(PkA1)‖H(PkA2)‖…‖H(PkAn)‖H(m)) t’4=PkI この場合、H(PkAi)は、発行者が「データmを流通させ
るにあたって信用するに足りる」第三者を特定するフィ
ンガープリントである。
【0198】また、上記信任情報は、第三者がさらに信
任情報を発行することにより再帰的に構築することも可
能である。
【0199】また、さらに、信任情報を各発行者が生成
することをせず、後述する利用者装置の耐タンパ装置の
制御部や、改札者装置の制御部が予め固定的に保持して
おく形態を採ることも可能である。この場合、署名は必
要なく、以下で示す(t”1,t”2)もしくは、t”1のみと
して信任情報を構成できる。
【0200】 t”1={H(PkA1),H(PkA2),…,H(PkAn)} t”2=H(m) この場合、H(PkA1)は、当該制御部(を作成した第三
者)が、「(データmを流通させるにあたって)信用す
る」第三者を特定するフィンガープリントである。
【0201】以下においては、信任情報は(t1,t2,t3)と
構成されるものとして説明するが、上記のいずれの信任
情報を用いる場合も容易に類推可能である。
【0202】図14は、本発明の一実施例の利用者装置
の構成を示す。
【0203】同図に示す利用者装置200は、制御部2
10、格納部220と、制御部230、認証部240、
署名部250、番号生成部260、格納部270から構
成される耐タンパ装置280を有する。耐タンパ装置2
80は、各構成部の機能や内容が改竄されることを(利
用者本人からも)防止する。このような耐タンパ装置2
80として、ICカードや、ネットワーク経由で接続さ
れ、第三者により厳重に管理されたサーバなどが利用可
能である。
【0204】制御部210は、発行者情報 Iu={H(PkI1),H(PkI2),…,H(PkIn)} を備え、耐タンパ装置280に封入された制御部23と
共に、チケットの流通を安全に行うための制御を行う。
ここで、Iuは、利用者から「信用された」発行者を示す
集合であり、当該利用者により任意の時点で更新可能で
ある。制御部210は、Iuに含まれる発行者により発行
されたトークンのみを有効であると判断する。制御部2
10による制御の詳細については、後述する。
【0205】また、IUをデータごとに発行者情報の集合
を管理すること、すなわちIU(mi)={H(PkIi1),H(PkIi2),
…,H(PkIin)}として実現することも可能である。
【0206】格納部220は、利用者が保持するデータ
の集合Mu及び信任情報の集合Tuを格納する。これらの集
合は、制御部210により更新可能である。
【0207】制御部230は、検証鍵PkU,PkA及び鍵証
明書(PkU,SPkA(PkU))を保持し、制御部210と共に、
チケットの流通を安全に行うための制御を行う。ここ
で、PkUは、署名部250が備えるSPkUに対応する検証
鍵であり、そのフィンガープリントH(PkU)は、該利用者
装置を特定する識別子として用いる。SPkAは、ICカー
ド製造者もしくは耐タンパサーバの管理者など、耐タン
パ装置280の安全性を保証する第三者により秘匿され
る署名関数である。すなわちSPkUを含む耐タンパ装置2
80は、SPkAを保持する第三者により耐タンパ性を保証
されている。制御部230による制御の詳細については
後述する。また、PkAは、SPkAの検証鍵である。
【0208】認証部240は、検証器Vを備える。
【0209】署名部250は、署名関数SPkUを備える。
SPkUは、利用者装置200毎にそれぞれ異なり、署名部
250により秘匿される。
【0210】番号生成部260は、次番号rUを保持し、
番号の払出しを要求されると当該時点のrUの値を返却す
ると共にrUをインクリメントする。ここで、rUは正数で
ある。
【0211】格納部270は、トークンの集合CU及び番
号の集合RUを格納する。これらの集合は、制御部230
により更新可能である。
【0212】図15は、本発明の一実施例の改札者装置
の構成を示す。
【0213】制御部310は、検証鍵PkE及び、発行者
情報 IE={H(PkI1),H(PkI2),…,H(PkIn)} を備え、チケットの流通を安全に行うための制御を行
う。ここで、IEは、改札者から「信用された」発行者を
示す集合であり、当該改札者により任意の時点で更新可
能である。制御部310は、IEに含まれる発行者により
発行されたトークンのみを正当と判断し、当該トークン
を伴うチケットの消費に対してのみサービスを提供す
る。制御部310による制御の詳細については後述す
る。
【0214】また、制御部210におけるIUと同様に、
IE をデータごとに発行者情報の集合を管理する、すな
わちIE(mi)={H(PkIi1),H(PkIi2),…,H(PkIin)}として実
現することも可能である。
【0215】認証部320は、検証器Vを備える。
【0216】番号生成部330は、次番号rEを保持し、
番号の払出しを要求されると該時点のrEを返却すると共
に、rEをインクリメントする。ここで、rEは正数であ
る。
【0217】格納部340は、番号の集合REを格納す
る。これらの集合は、制御部310により更新可能であ
る。
【0218】図16は、本発明の一実施例の接続装置の
構成を示す。
【0219】同図によれば、接続装置400は、通信部
410から構成される。
【0220】通信部410は、発行者装置100、利用
者装置200、改札者装置300間や、利用者装置20
0相互間での、一時的もしくは永続的な通信手段を提供
する。ここで、接続装置400として、ICカード挿入
口を備えたキオスク端末や、ネットワークを介して相互
接続された複数のPC(パーソナルコンピュータ)など
が利用可能である。
【0221】上述したような構成を有する各装置100
〜400を用いて電子チケットの流通を安全に行う方式
を以下(1)チケットの発行の場合、(2)チケットの
譲渡の場合、(3)チケットの消費の場合、のそれぞれ
の場合に分けて説明する。なお、各装置を跨がるそれぞ
れの通信は、接続装置400中の通信部410を介する
ものとする。
【0222】(1) チケット発行の場合:図17は、
本発明の一実施例のチケット発行の場合の動作を示すシ
ーケンスチャートである。なお、同図では、発行者装置
100と利用者装置200との間に存在する接続装置4
00は省略してある。
【0223】ステップ1101) 発行者装置100の
制御部110は、データ生成部130により、データm
を生成する。当該データmを権利情報が記述されたチケ
ットであるとする。
【0224】ステップ1102) 発行者装置100の
制御部110は、トークン生成部140にmおよびPkIを
与え、トークン(c1,c2)=(H(m),H(PkI))を生成する。
【0225】ステップ1103) 制御部110は、信
任情報生成部150により、信任情報(t1,t2,t3)を生成
する。信任情報の構成は前述の通りである。
【0226】ステップ1104) 制御部110は、利
用者装置200の制御部210にmと(t1,t2,t3)を転送
する。
【0227】ステップ1105) 利用者装置200の
制御部210は、mを格納部220のMUに、(t1, t2,
t3)を格納部220のTUに、それぞれ追加して格納す
る。
【0228】ステップ1106) 制御部210は、耐
タンパ装置280の制御部230にセッション情報(s1,
s2)の生成を依頼し、制御部230は、以下の手順によ
り(s1,s2)を生成し、制御部210に転送する。
【0229】(a) 耐タンパ装置280の番号生成部
260により番号rUの払出しを受ける。
【0230】(b) rUを格納部270の番号集合RU
追加する。
【0231】(c) (s1,s2)=(H(PkU),rU)を生成す
る。ここで、PkUは、制御部210が保持する検証鍵で
ある。
【0232】ステップ1107) 制御部210は、発
行者装置100の制御部110に(s 1,s2)を転送する。
【0233】ステップ1108) 発行者装置100の
制御部110は、署名部120が備えるSPkIと制御部1
10が保持する検証鍵PkIを用い、トークン交換形式e=
(e1,e 2,e3,e4,e5,e6,e7,e8)を得る。ここで、eの各要素
は、以下の値となる。また、チケット発行の際において
はe7及びe8はダミーであり、それぞれ任意の値を持たせ
てよい。
【0234】 e1=c1 e2=c2 e3=s1 e4=s2 e5=SPkI(c1‖c2‖c3‖c4) e6=PkI e7=any(任意) e8=any(任意) ステップ1109) 発行者装置100の制御部110
は、利用者装置200の制御部210にeを転送する。
【0235】ステップ1110) 利用者装置200の
制御部210は、耐タンパ装置280の制御部230に
eを転送し、e内のトークンの格納を依頼する。
【0236】ステップ1111) 耐タンパ装置280
の制御部230は、認証部240を用いて、以下の式の
全てが成立することを検証する。検証に失敗した場合、
以後の処理を中断し、制御部210を介して、発行者装
置100の制御部110に処理を中断を通知する。
【0237】 e3=H(PkU) (1) e4∈RU (2) Ve6(e1‖e2‖e3‖e4,e5)=1 (3) e2=H(e6) (4) 上記の式(1)及び式(2)は、セッション情報の正当
性の検証である。この検証により、当該利用者装置2以
外に宛られたトークン交換形式を格納すること、及びト
ークン交換形式の再利用によってトークンを複製するこ
と、などによる不正を防止する。
【0238】式(3)は、トークン交換形式に対する署
名の正当性の検証であり、この検証によりトークン交換
形式の改竄を防止する。
【0239】また、式(4)は、トークン発行者情報の
正当性の検証であり、当該トークンの署名者以外が発行
者となるトークンを格納することを防止する。
【0240】ステップ1112) 利用者装置200の
耐タンパ装置280の制御部230は、格納部270の
RUからe4(=rU)を削除する。
【0241】ステップ1113) 耐タンパ装置280
の制御部230は、格納部270のCUに(e1,e2)を追加
する。
【0242】ステップ1114) 耐タンパ装置280
の制御部230は、制御部210に(e1,e2)を転送し、
処理の正常終了を通知する。
【0243】ステップ1115) 制御部210は、以
下の式が成立することを検証する。検証に失敗した場合
は、処理の中断を、検証に成功した場合は処理の正常終
了を、発行者装置100の制御部110に通知する。
【0244】 e1=H(m) (5) e2∈IU (6) 式(5)及び式(6)は、転送されたトークンが、対象
とするチケットに対応し、正当な発行者によって発行さ
れたものであることの検証である。この検証により、発
行されたチケットが有効であることを確認する。
【0245】(2) チケット譲渡の場合:以下は、利
用者装置200aから利用者装置200bに対する、接
続装置400を介したチケット譲渡処理の流れである。
【0246】図18、図19は、本発明の一実施例のチ
ケット譲渡の場合の動作を示すシーケンスチャートであ
る。なお、同図において2つの利用者装置200a,2
00bの間に存在する接続装置400は省略してある。
また、利用者装置200aの各構成要素の各々にはaを
付し、利用者装置200bの各構成要素の各々にはbを
付す。
【0247】ステップ2201) 利用者装置200a
の制御部210aは、格納部220aが保持するMUa
ら譲渡対象となるチケットmを抽出する。
【0248】ステップ2202) 利用者装置200a
の制御部210aは、格納部220aが保持するTUa
らmの発行者による信任情報(t1,t2,t3)を抽出する。
【0249】ステップ2203) 制御部210aは、
利用者装置200bの制御部210bにmと(t1,t2,t3)
を転送する。
【0250】ステップ2204) 利用者装置200b
の制御部210bは、mを格納部220bのMUbに、(t1,
t2,t3)を格納部220bのTUbにそれぞれ格納する。
【0251】ステップ2205) 制御部210bは、
耐タンパ装置280bの制御部230bにセッション情
報(s1,s2)の生成を依頼する。制御部230bは、以下
の手順により(s1,s2)を生成し、制御部210bに転送
する。
【0252】(a) 耐タンパ装置280bの番号生成
部260bにより番号rUbの払出しを受ける。
【0253】(b) rUbを耐タンパ装置280bの格
納部270bの番号集合RUbに追加する。
【0254】(c) (s1,s2)=(H(PkUb),rUb )を生成す
る。ここで、PkUbは、制御部210bが保持する検証鍵
である。
【0255】ステップ2206) 制御部210bは、
利用者装置200の制御部210aに(s1, s2)を転送す
る。また、IUbをあわせて転送するようにしてもよい。
発行者情報の事前通知を行うことによって、式(16)
や式(26)の検証に失敗するようなトークン交換形式
を生成、送信することを未然に防止できる。
【0256】ステップ2207) 利用者装置200a
の制御部210aは、耐タンパ装置280aの制御部2
30aに(s1,s2)と譲渡対象チケットのハッシュH(m)を
転送する。
【0257】ステップ2208) 利用者装置200a
の耐タンパ装置280aの制御部230aは、格納部2
70aに格納されたCUaについて、以下の式が成立する
ことを検証する。検証に失敗した場合、以後の処理を中
断し、制御部210aに処理の失敗を通知する。
【0258】 ∃c2((H(m),c2)∈CUa), c2∈IUb (7) 式(7)は、譲渡対象チケットmに対応するトークン(H
(m),c2)が耐タンパ装置280の格納部270aに格納
されていることの検証である。
【0259】ステップ2209) 耐タンパ装置280
aの制御部230aは、署名部250aが備えるSPkUa
と利用者装置200aの制御部210aが保持する検証
鍵PkUa,PkAa及び、鍵証明書(PkUa,SPkAa(PkUa))を用
い、トークン交換形式e=(e1,e2,e3,e4,e5,e6,e7,e8)を
得る。ここで、eの各要素は以下の値をとる。
【0260】 e1=H(m) e2=c2 e3=s1 e4=s2 e5=SPkUa(H(m)‖c2‖s1‖s2 ) e6=PkUa e7=SPkAa(PkUa) e8=PkAa ステップ2210) 利用者装置200aの耐タンパ装
置280aの制御装置230aは、s2が正であるなら、
CUaから(H(m),c2)を削除する。
【0261】ステップ2211) 耐タンパ装置280
aの制御部230aは、制御部210aにeを転送す
る。
【0262】ステップ2212) 制御部210aは、
利用者装置200bの制御部210bにeを転送する。
【0263】ステップ2213) 制御部210bは、
耐タンパ装置280bの制御部230bにeと対応する
信任情報tを転送し、e内のトークンの格納を依頼す
る。
【0264】ステップ2214) 制御部230bは、
認証部240bを用いて、以下の式の全てが成立するこ
とを検証する。検証に失敗した場合、以後の処理を中断
し、制御部210bに処理の中断を通知する。
【0265】 e3=H(PkUb) (8) e4∈RUb (9) Ve6(e1‖e2‖e3‖e4,e5)=1 (10) Ve8(e6,e7)=1 (11) H(e8) ∈t1 (12) Vt3(t1,t 2)=1 (13) e2=H(t3) (14) 式(8)及び式(9)は、セッション情報の正当性の検
証である。この検証により、当該利用者装置200b以
外に宛られたトークン交換形式を格納すること、及びト
ークン交換形式の再利用によってトークンを複製するこ
と、などによる不正を防止する。
【0266】式(10)は、トークン交換形式に対する
署名の正当性の検証であり、この検証によりトークン交
換形式の改竄を防止する。
【0267】式(11)は、当該署名者の鍵証明書の検
証である。また、式(12)は、該鍵証明書の署名者
が、信任情報中の信任対象に含まれることの検証であ
り、式(13)は、該信任情報の正当性の検証であり、
式(14)は、該信任情報の署名者が該トークンの発行
者と等しいかどうかの検証である。これらの検証によ
り、該発行者が信用する者によって、該トークン交換形
式転送元の耐タンパ性が保証されていることを確認す
る。
【0268】ステップ2215) 利用者装置200の
耐タンパ装置280bの制御部230bは、格納部27
0bのRUbからe4(=rUb)を削除する。
【0269】ステップ2216) 制御部230bは、
格納部270bのCUbに(e1,e2)を追加する。
【0270】ステップ2217) 制御部230bは、
制御部210bに処理の正常終了を通知する。
【0271】ステップ2218) 制御部210bは、
以下の式が成立することを検証する。検証に失敗した場
合は処理の中断を、検証に成功した場合は処理の正常終
了を、制御部210aに通知する。
【0272】 e1=H(m) (15) e2∈IUb (16) 式(15)及び式(16)は、転送されたトークンが、
対象となるチケットに対応し、正当な発行者によって発
行されたものであることの検証である。この検証によ
り、譲渡されたチケットが有効であることを確認する。
【0273】制御部210bにおいて発行者情報がデー
タごとに管理されている場合は、式(16)はe2∈I
Ub(m)となる。
【0274】(3) チケット消費の場合:以下は、利
用者装置200から改札者装置300に対する接続装置
400を介したチケット消費処理の流れである。
【0275】図20は、本発明の一実施例のチケット消
費の場合の動作を示すシーケンスチャートである。
【0276】なお、同図において、利用者装置200と
改札者装置300間に存在する接続装置400は省略す
る。
【0277】ステップ3301) 利用者装置200の
制御部210は、格納部220が保持するMUから譲渡対
象となるチケットmを抽出する。
【0278】ステップ3302) 制御部210は、格
納部220が保持するTU からmの発行者による信任情報
(t1,t2,t3)を抽出する。
【0279】ステップ3303) 制御部210は、改
札者装置300の制御部310にmと(t1,t2,t3)を転送
する。
【0280】ステップ3304) 制御部310は、以
下の手順により(s1,s2)を生成する。
【0281】(a) 番号生成部330により番号rE
払出しを受ける。
【0282】(b) rEを格納部340の番号集合RE
追加する。
【0283】(c) (s1,s2)=(H(PkE),rE)を生成す
る。ここで、PkEは制御部310が保持する検証鍵であ
る。
【0284】ステップ3305) 制御部310は、利
用者装置200の制御部210に(s 1,s2)を転送する。
【0285】ステップ3306) 制御部210は、耐
タンパ装置280の制御部230に(s1,s2)と消費対象
チケットのハッシュH(m)を転送する。
【0286】ステップ3307) 耐タンパ装置280
の制御部230は、格納部270に格納されたCUについ
て、以下の式が成立することを検証する。検証に失敗し
た場合、以後の処理を中断し、制御部210に処理の失
敗を通知する。
【0287】∃c2((H(m),c2)∈CU) (17) 式(17)は、譲渡対象チケットmに対応するトークン
(H(m),c2)が耐タンパ装置280の格納部270に格納
されていることの検証である。
【0288】ステップ3308) 耐タンパ装置280
の制御部230は、署名部250が備えるSPkUと利用者
装置200の制御部210が保持する検証鍵PkU,PkA及
び、鍵証明書(PkU,SPkA(PkU))を用い、トークン交換形
式e=(e1,e2,e3,e4,e5,e6,e7,e 8)を得る。ここで、eの各
要素は以下の値を採る。
【0289】 e1=H(m) e2=c2 e3=s1 e4=s2 e5=SPkU(H(m)‖c2‖s1‖s2) e6=PkU e7=SPkA(PkU) e8=PkA ステップ3309) 耐タンパ装置280の制御部23
0は、s2が正であるなら、CUから(H(m),c2)を削除す
る。
【0290】ステップ3310) 耐タンパ装置280
の制御部230は、制御部210にeを転送する。
【0291】ステップ3311) 制御部210は、改
札者装置300の制御部310にeを転送する。
【0292】ステップ3312) 認証部320を用
い、以下の式の全てが成立することを検証する。検証に
失敗した場合、以後の処理を中断し、利用者装置200
の制御部210の処理の中断を通知する。
【0293】 e3=H(PkE) (18) e4∈RE (19) Ve6(e1‖e2‖e3‖e4,e5)=1 (20) Ve8(e6,e7)=1 (21) H(e8) ∈t1 (22) Vt3(t1,t 2)=1 (23) e2=H(t3) (24) 式(18)及び式(19)は、セッション情報の正当性
の検証である。この検証により、当該改札者装置300
以外に宛られたトークン交換形式の利用や、トークン交
換形式の再利用などによる不正を防止する。
【0294】式(20)は、トークン交換形式に対する
署名の正当性の検証であり、この検証により、トークン
交換形式の改竄を防止する。
【0295】式(21)は、当該署名者の鍵証明書の検
証である。また、式(22)は、該鍵証明書の署名者
が、信任情報中の信任対象に含まれることの検証であ
り、式(23)は、該信任情報の正当性の検証であり、
式(24)は、該信任情報の署名者が該トークンの発行
者と等しいかどうかの検証である。これらの検証によ
り、該発行者が信用する者によって、該トークン交換形
式転送元の耐タンパ性が保証されていることを確認す
る。
【0296】ステップ3313) 改札者装置300の
制御部310は、格納部340のREからe4(=rE)を削除
する。
【0297】ステップ3314) 制御部310は、以
下の式が成立することを検証する。検証に失敗した場合
は、処理に中断を利用者装置200の制御部210に通
知する。検証に成功した場合は、mに対応するサービス
をチケットの消費者に提供する。
【0298】 e1=H(m) (25) e2∈IE (26) 式(25)及び式(26)は、転送されたトークンが対
象となるチケットに対応し、正当な発行者によって発行
されたものであることの検証である。この検証により、
消費されたチケットが有効であることを確認する。
【0299】制御部31において発行者情報がデータご
とに管理されている場合は、式(26)はe2∈IE(m)と
なる。
【0300】(4) チケット提示の場合:チケット提
示は、(3)チケット消費の場合の処理において、以下
の変更を加えることにより可能になる。
【0301】・ステップ3304の(c)において、(s
1,s2)=(H(PkE),-rE)を生成する。
【0302】・ステップ3312において、式(19)
を-e4∈RE とする。
【0303】以上の変更により、s2が負数となるため、
ステップ3309において、CUからの削除は行われな
い。即ち、送信側の利用者装置2に有効なチケットを残
したまま、当該利用者装置2が該提示時点で有効なチケ
ットを保持していることを検証すること、即ち、チケッ
トの検札が可能となる。
【0304】なお、以上のそれぞれの場合(1)〜
(4)の説明において、転送されたトークン交換形式
は、明示的に保存しなかった。しかしながら、該トーク
ン交換形式の格納部220などに保存しておき、該トー
クン交換形式及びmの受信の際に共に受信したトークン
交換形式の履歴をmの送信の際に共に送信することによ
り、耐タンパ装置28が破られるなどして不正行為(二
重使用)が発見された場合に、不正が行われた装置を特
定することが可能となる。
【0305】(5)チケットの還流 次に、改札者が消費、提示を受けたチケットを発行者に
還流し、対価を発行者が改札者に支払う場合について説
明する。このようにすることによって、改札や検札を行
なった改札者に対して、二重請求を防ぎつつ手数料など
の対価を提供することが可能になる。
【0306】発行者装置100は、トークン交換形式e
を格納する手段(格納部160)と、還流されるチケッ
トに対応するデータmおよび信任情報(t1,t2,t3)を保持
または入手する手段をさらに有するものとする。
【0307】以下は、改札者装置300が消費または提
示を受けたチケットを発行者装置100に還流するチケ
ット還流処理の流れである。
【0308】ステップ5501)改札者装置300は、
消費または提示を受けたチケットに対応するトークン交
換形式eを発行者装置100に転送する。
【0309】ステップ5502)発行者装置100の制
御部110は、eに含まれるe2について、e2=H(PkI)であ
ることを検証する。検証に失敗した場合、その旨を通知
するとともに以後の処理を中断する。これは、eが自身
が発行したチケットに対応するものであるかどうかの検
証である。
【0310】ステップ5503)制御部110は、eに
ついて式(20−22)が成立することを検証する。た
だし、信任情報(t1,t2,t3)が信頼できない経路(改札者
など)から入手された場合、式(23、24)もあわせ
て検証する。ただし、式(24)の検証では、t3の代わ
りにPkIを用いる。検証に失敗した場合、その旨を通知
するとともに以後の処理を中断する。これは、eが正当
な流通経路を介して流通されたことの検証である。
【0311】ステップ5504)制御部110は、e4
正である場合、eに含まれるe3について、e3がt1によっ
て信任された第3者によって、耐タンパ性を保証されて
いないことを検証する。これは、eにより有効なトーク
ンが格納されていない(消費により正しく権利が消滅し
た)ことの検証である。
【0312】ステップ5505)制御部110は、eを
格納部160に格納する。もし、すでにeが格納部16
0に格納済であった場合、その旨を通知するとともに以
後の処理を中断する。
【0313】ステップ5506)発行者は、還流された
チケットに応じた対価を改札者に提供する。
【0314】(6)回数券 次に、トークンおよびトークン交換形式に、度数ないし
個数に相当する数値情報を追加し、対応するチケットの
「枚数」とし、回数券を実現する例について説明する。
【0315】これにより、同一内容、同一発行者のチケ
ットが複数発行されても正しく扱えるようにするととも
に、複数の同一トークンを効率的に送信できるようにな
る。
【0316】具体的には、上述した実施例における以下
の変更により上記の回数券は実現される。
【0317】・トークンに度数情報c3を追加する。
【0318】・トークン交換形式に度数情報enを追加す
る。
【0319】・チケット発行において、トークン生成時
(S1102)に発行するチケット枚数をnとして指定する。
【0320】・チケット譲渡/消費において、(S220
7,S3306)の際に譲渡/消費するチケット枚数をnとし
て指定する。
【0321】・チケット譲渡/消費において、トークン
保持の検証時(S2208−S3307)に、度数が充分にあるこ
とを検証する。すなわち、c1=H(m)∩c3 nが成立する(c
1,c2 ,c3)がCUに含まれることを検証する。
【0322】・全処理において、トークン交換形式生成
時(S1108,S2209,S3308)に、en=nを追加するととも
に、e5の署名対象にnを追加して連接する(c1‖c2‖s1
s2‖nとなる。) ・チケット譲渡/消費において、トークン削除時(S221
0,S3309:s2が正の場合)に、c3 =nの場合にのみ(H
(m),c2,c3)をCUから削除し、c3>nの場合はCUの(H(m),
c2,c3 )を(H(m),c2,c3-n)に更新する。
【0323】・全処理において、トークン交換形式検証
時(S1111,S2214,S3312)のe5による署名検証(式
(3),式(10),式(20))の検証対象にenを追加し
て連接する(e1‖e2‖e3‖e4‖enとなる)。
【0324】・チケット発行/譲渡において、トークン
格納時(S1113、S2216)にe1=c1,e2=c2が共に成立する
トークン(c1,,c2,c3 )がCUにすでに存在する場合、CU
の該トークン(c1,,c2,c3 )を(c1,,c2,c3+en)に更新す
る。
【0325】・チケット消費/還流において、サービス
や対価の提供はさらにenにも応じて行なう。
【0326】(7) 再送制御 次に、転送路の不意の切断など、異常が発生した後にト
ークンの再送を(複製を防ぎつつ)可能にするための処
理について説明する。
【0327】具体的には、各手順に、以下の処理を追加
する。
【0328】・制御部110、230は、トークン交換
形式の生成(S1108,S2209−S3308)の際に、生成した
トークン交換形式eを保持する。
【0329】・制御部210、310は、受領通知(S1
115,S2218における正常終了、S3314におけるサービスの
提供)の際に、(チケット送り側の)制御部110、2
10に(s1,s2)を通知する。
【0330】・制御部110、210は、上記受領通知
を受けたら、(s1,s2)に対応するトークン交換形式を消
去する。
【0331】また、再送の際は、各手順において以下の
変更を行なう。
【0332】・セッション情報生成(S1106,S2205,S3
304)の際に、(新親にセッション情報を生成するので
はなく)格納部220、340に格納されているセッシ
ョン情報(s1,s2)を用いる。
【0333】・トークン交換形式生成に関連する処理
(S1108,S2208-2210、S3307−3309)において、制御部
110、210が(e3=s1)∩(e4=s2)が成立するeを保持
している場合、これらの処理によりeを生成せず、保持
しているeを用いて以後の処理を行なう。
【0334】(8)発行のバリエーション チケット発行とは、論理的にはチケット(トークン)生
成+チケット譲渡と考えることができるため、たとえば
以下のような手順によりチケット譲渡処理を用いてチケ
ットの発行を行なうことが可能である。ただし、チケッ
ト発行よりもチケット譲渡のほうが検証処理が多いた
め、両手順とも本来のチケット発行と比較して処理量は
増大する。
【0335】(8−1)自己証明書の利用 下記のようにすることにより、制御部230によるトー
クン交換形式の検証は、チケット発行(S1111)とチケ
ット譲渡(S2214)とで異なる。これを(S2214における
検証で)一本化し、制御部230の実装コストを軽減す
る。
【0336】制御部110は、自己による鍵証明書(Pk
I,SPkI(PkI))を保持する。以下、チケット発行の手順に
おいて、以下の変更を加えることにより、チケット発行
の場合とチケット譲渡の場合とで、(受信側)制御部2
30における処理が同一化可能となる。
【0337】・信任情報生成部150による信任情報生成
(S1103)の際に、自らのフィンガープリントH(PkI)
を、発行者による信任対象t1に含ませる。
【0338】・トークン交換形式e生成(S1108)の際
に、e7=SPkI(PkI),e8=PkIとする。
【0339】・トークン交換形式eの検証(S1111)の際
に、式(1)-(4)のかわりに式(8−14)を用いる。(た
だし、UbはUに置き換える) (8−2)利用者装置によるチケット発行 下記の通り、利用者装置に、自己を発行者とするトーク
ン(のみ)を生成する機能を持たせることにより、利用
者装置によるチケット発行が可能になる。
【0340】また、以下の手順により、利用者装置20
0によるチケット発行を行なうことが可能になる。ただ
し、以下の説明においてはデータmは生成済であるとす
る。
【0341】・制御部210は、チケットに対応するデー
タのハッシュ値H(m)と、信任対象のt 1={H(PkA1),H(Pk
A2),…,H(PkAi)}を制御部230に与える。
【0342】・制御部230は、保持する検証鍵PkUを
用い、格納部270に(H(m), H(PkU))を格納する。
【0343】・制御部230は、署名部250を用いて
t2=SPkU(H(PkA1)‖H(PkA2)‖…‖H(PkAi))を生成する。
【0344】・制御部230は、(t1,t2,t3= PkU)を制
御部210に返却する。
【0345】制御部210は(t1,t2,t3)を格納部220
に格納する。以下、チケット譲渡を行なう。
【0346】なお、上記の還流、回数券、再送制御、発
行のバリエーションの例は、第1の実施例にも適用可能
である。
【0347】また、上記の実施例は、図13〜図16に
示す構成に基づいて説明したが、この例に限定されるこ
となく、発行者装置、利用者装置、改札者装置、及び接
続装置の各機能をプログラムとして構築し、発行者装
置、利用者装置、改札者装置、及び接続装置として利用
されるコンピュータに接続されるディスク装置や、フロ
ッピーディスク、CD−ROM等の可搬記憶媒体に格納
しておき、本発明を実施する際にインストールすること
により、容易に本発明を実現できる。
【0348】図21は、本発明の実施例で説明した記録
媒体を使用するコンピュータシステムのハードウェア構
成の例を示すブロック図である。本コンピュータシステ
ムは、処理を実行するCPU500、プログラムやデー
タを記憶するメモリ501、メモリ501またはCPU
500で使用するプログラムやデータを蓄積する外部記
憶装置502、データを表示するディスプレイ503、
データまたは命令を入力するキーボード504、ネット
ワークを介して他のコンピュータシステム等と通信を行
うための通信処理装置505から構成される。上記プロ
グラムはメモリ501又は外部記憶装置502にインス
トールされCPU500により実行される。
【0349】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
【0350】
【発明の効果】上述のように、本発明によれば、発行者
が信用する経路のみを介してトークンを移送し、利用者
や改札者が当該発行者を特定することにより、データに
対応するトークンについて、該トークン内のトークン発
行者情報が示す発行者以外により、該トークンをトーク
ン格納部に新規に格納することを防止すると共に、該ト
ークンが転送の過程において複数のトークン格納部に複
製されることを防止する。
【0351】また、トークンを原本情報とし、特定の発
行者により発行されたトークンを伴うデータのみを原本
とすることにより、当該発行者が原本数を制限すること
が可能となる。
【0352】また、ネットワーク上に存在する情報の識
別子(URLなど)をデータとして用いることにより、
該情報の複製不能かつ譲渡可能なアクセス権を実現する
ことができる。
【0353】また、権利内容を記述したチケットない
し、当該チケットの識別子を本発明におけるデータとし
て用い、有効なトークンを伴うチケットのみを有効なチ
ケットとし、利用者や改札者がそれ以外を無効なチケッ
トとして拒否することにより、チケット自体を耐タンパ
装置に格納することなしに、チケットの不正な行使(二
重使用や不当な複製など)を防止することが可能とな
る。
【0354】また、プログラムを本発明におけるデータ
して用い、特定の発行者により発行されたトークンを該
プログラムの実行ライセンスとし、プログラムの実行器
は、該トークンを伴うプログラム以外の実行を拒否する
ことにより、不当に複製された該プログラムの実行を防
止することが可能となる。
【0355】また、音楽データや画像データを本発明に
おけるデータとして用い、特定の発行者により発行され
たトークンを該データの鑑賞権として用い、データの表
示器もしくは、再生器は該トークンを伴うデータ以外の
表示や再生を拒否することにより、不当に複製された該
データの鑑賞を防止することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例における原理を説明する
ための図である。
【図2】本発明の第1の実施例のデータ蓄積システムの
全体構成図である。
【図3】本発明の第1の実施例のデータ蓄積システムの
発行者装置の構成図である。
【図4】本発明の第1の実施例のデータ蓄積システムの
利用者装置の構成図である。
【図5】本発明の第1の実施例のデータ蓄積システムの
改札者装置の構成図である。
【図6】本発明の第1の実施例のデータ蓄積システムの
接続装置の構成図である。
【図7】本発明の第1の実施例のデータ蓄積システムの
チケット発行処理の シーケンスチャートである。
【図8】本発明の第1の実施例のデータ蓄積システムの
チケット譲渡処理の シーケンスチャート(その1)で
ある。
【図9】本発明の第1の実施例のデータ蓄積システムの
チケット譲渡処理の シーケンスチャート(その2)で
ある。
【図10】本発明の第1の実施例のデータ蓄積システム
のチケット消費処理の シーケンスチャートである。
【図11】本発明の第2の実施例の原理構成図である。
【図12】本発明の第2の実施例の原本流通システムに
おけるデータ蓄積システムの構成図である。
【図13】本発明の第2の実施例の原本データ流通シス
テムの発行者装置の構成図である。
【図14】本発明の第2の実施例の原本データ流通シス
テムの利用者装置の構成図である。
【図15】本発明の第2の実施例の原本データ流通シス
テムの改札者装置の構成図である。
【図16】本発明の第2の実施例の原本データ流通シス
テムの接続装置の構成図である。
【図17】本発明の第2の実施例の原本データ流通シス
テムのチケット発行の場合の動作を示すシーケンスチャ
ートである。
【図18】本発明の第2の実施例の原本データ流通シス
テムのチケット譲渡の場合の動作を示すシーケンスチャ
ート(その1)である。
【図19】本発明の第2の実施例の原本データ流通シス
テムのチケット譲渡の場合の動作を示すシーケンスチャ
ート(その2)である。
【図20】本発明の第2の実施例の原本データ流通シス
テムのチケット消費の場合の動作を示すシーケンスチャ
ートである。
【図21】コンピュータの構成図である。
【符号の説明】
1、100 発行者装置 2、200 利用者装置 3、300 改札者装置 4、400 接続装置 11、110 制御部 12、120 署名部 13、130 データ生成部 14 マニフェスト生成部 15、150 信任情報生成部 21、210 制御部 22、220 格納部 23、230 制御部 24、240 認証部 25、250 署名部 26、260 番号生成部 27、270 格納部 31、310 制御部 32、320 認証部 33、330 番号生成部 34、340 格納部 41、410 通信部 50 発行者装置 51 第1の原本性情報生成手段 52 第1の原本性情報転送手段 60 利用者装置 61 第2の原本性情報転送手段 62 第1の特定手段 63 第1の認証手段 64 格納手段 70 改札者装置 71 第2の特定手段 72 第2の認証手段 73 データ処理手段 140 トークン生成部 500 CPU 501 メモリ 502 外部記憶装置 503 ディスプレイ 504 キーボード 505 通信処理装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 621A (72)発明者 久野 浩 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 花舘 蔵之 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA06 BA07 BB02 BB10 CA15 CA16 5B055 BB10 HA02 HA12 HA17 JJ05 KK05 5D044 DE17 DE49 DE50 HL11 5J104 AA09 LA02 LA03 LA06 NA02 NA27 NA42 PA14 9A001 EE03 EE07 JJ51 LL03

Claims (71)

    【特許請求の範囲】
  1. 【請求項1】 電子的な情報である原本データの蓄積や
    流通を行う原本データ流通システムであって、 データを発行する発行者装置に対応する第1の情報を生
    成する手段と、該第1の情報を転送する手段と、データ
    に対応する第2の情報を転送する手段とを有する装置
    と、 受信した第1の情報の有効性を判定する手段と、有効な
    第1の情報に対応する発行者装置が正当なものであるか
    どうかを検証し、正当である場合に前記第2の情報に対
    応するデータを有効と判定する手段とを有する装置とを
    有することを特徴とする原本データ流通システム。
  2. 【請求項2】 電子的な情報である原本データの蓄積や
    流通を行う原本データ流通システムにおける原本データ
    流通方法であって、 データを発行する発行者装置に対応する第1の情報を生
    成し、 データに対応する第2の情報を転送し、 前記第1の情報を転送し、 受信した第1の情報の有効性を判定し、 有効な第1の情報に対応する発行者装置が正当なもので
    あるかどうかを検証し、 正当である場合に前記第2の情報に対応するデータを有
    効と判定する原本データ流通方法。
  3. 【請求項3】 価値を有する電子的な情報の蓄積を行う
    データ蓄積方法において、 電子的な情報の発行者装置による該電子的な情報に対す
    る署名である第1の情報を付与するステップと、 前記発行者装置により前記第1の情報が付与された電子
    的な情報と対応する第4の情報を生成するステップと、 電子的な情報利用装置において、前記第1の情報と前記
    第2の情報を用いて電子的な情報の発行者装置の同一性
    を判定し、電子的な情報の複製を防止するステップとを
    有することを特徴とするデータ蓄積方法。
  4. 【請求項4】 電子的な情報の発行を厳重に管理された
    サーバの発行する検証鍵を取得するステップと、 前記情報利用装置において、前記検証鍵からセッション
    情報を生成するステップと、 前記セッション情報の正当性を判定するステップとを有
    する請求項3記載のデータ蓄積方法。
  5. 【請求項5】 前記第2の情報の格納と、署名者の同一
    性の判定とを、耐タンパ装置を用いて行うステップを有
    する請求項3記載のデータ蓄積方法。
  6. 【請求項6】 価値を有する電子的な情報の蓄積を行う
    データ蓄積システムであって、 電子的な情報に第1の情報を付与し、該電子的な情報と
    対応するマニフェストの第2の情報を生成する発行者装
    置と、 前記第1の情報と前記第2の情報を用いて電子的な情報
    の発行者装置の同一性を判定し、電子的な情報の複製を
    防止する利用者装置とを有することを特徴とするデータ
    蓄積システム。
  7. 【請求項7】 前記利用者装置は、 電子的な情報の発行を厳重に管理されたサーバの発行す
    る検証鍵を取得する手段を有し、 前記検証鍵からセッション情報を生成する手段と、 前記セッション情報の正当性を判定する手段を有する改
    札装置を更に有する請求項6に記載のデータ蓄積システ
    ム。
  8. 【請求項8】 前記利用者装置は、 前記第2の情報を耐タンパ性の装置に格納し、前記発行
    者装置の同一性を判定する手段を含む請求項6記載のデ
    ータ蓄積システム。
  9. 【請求項9】 価値を有する電子的な情報の蓄積を行う
    データ蓄積システムにおいて該電子的な情報を利用する
    利用者装置であって、 署名が付与された電子的な情報の格納及び抽出を行うた
    めの第1の格納手段と、 前記電子的な情報と1対1に対応するマニフェストの格
    納及び抽出を行うための第2の格納手段と、 該マニフェストが正当であるかどうかを検証する第1の
    認証手段と、 該マニフェストが正当であることが前記第1の認証手段
    により検証された時のみ、該マニフェストを前記第2の
    格納手段に格納する第1の制御手段とを有することを特
    徴とする利用者装置。
  10. 【請求項10】 前記第2の格納手段及び前記第1の認
    証手段は、耐タンパ性を有する請求項9記載の利用者装
    置。
  11. 【請求項11】 前記第1の認証手段は、 前記第1の格納手段に格納された前記署名が付与された
    情報の有効性を、該情報と対応するマニフェストが前記
    第2の格納手段に格納されているか否かにより検証し、
    該マニフェストが該第2の格納手段に格納されていたと
    きのみ該情報が有効であるとし、該マニフェストが該第
    2の格納手段に格納されていなかったときには、該情報
    を無効とする手段を含む請求項9記載の利用者装置。
  12. 【請求項12】 情報に署名を付与する署名手段と、 マニフェストの署名者が信任対象または、信任対象がさ
    らに信用する署名者に含まれること、及び該信任情報の
    署名者と、前記電子的な情報の署名者とが同一であるこ
    とを検証する第2の認証手段と、 ある電子的な情報に対応するマニフェストを前記第2の
    格納手段から他の格納手段に移動させる際に、該第2の
    格納手段から該マニフェストを抽出し、前記署名手段に
    より該マニフェストに署名を付与し、該第2の格納手段
    から該マニフェストを削除し、該マニフェストの署名者
    を該電子的な情報の署名者が信用することを前記第2の
    認証手段により検証し、検証に成功した時のみ前記他の
    格納手段に該マニフェストを格納する第2の制御手段と
    を含む請求項9に記載の利用者装置。
  13. 【請求項13】 前記利用者装置は、システム内で一意
    性を持つセッション情報を生成するセッション情報生成
    手段を含み、 該セッション情報は、該利用者装置の検証鍵と連番から
    なり、該利用者装置に保持されるとともに、マニフェス
    トの送信側に送られ、 該利用者装置は、該送信側から該マニフェストとともに
    該セッション情報を受信し、該セッション情報の正当性
    を前記保持したセッション情報を用いて行うことにより
    マニフェストの複製を防止する請求項9に記載の利用者
    装置。
  14. 【請求項14】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムにおいて該電子的な情報を発行す
    る発行者装置であって、 前記電子的な情報の署名者が信用する署名者を指定する
    信任対象の1つまたは複数の集合からなる信任情報を生
    成する信任情報生成手段と、 該電子的な情報及び該信任情報に署名を付与する署名手
    段と、 マニフェストを生成するマニフェスト生成手段と、 該電子的な情報及び該信任情報を利用者装置に送信する
    手段と、 該利用者装置から、該利用者装置の検証鍵と連番からな
    るセッション情報を受信する手段と、 該発行者装置の検証鍵と署名関数を用いて前記マニフェ
    ストと該セッション情報を含む情報を該利用者装置に送
    信する手段とを有することを特徴とする発行者装置。
  15. 【請求項15】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムにおいて該電子的な情報の権利を
    行使する対象である改札者装置であって、 利用者装置から、発行者の署名付きの電子的な情報と信
    任情報を受信する手段と、 システム内で一意性を持つセッション情報を生成し、該
    セッション情報を前記利用者装置に送信する手段と、 該利用者装置からマニフェストと該セッション情報を含
    む情報を受信する手段と、 該マニフェストとセッション情報を含む情報を用いて、
    セッション情報、マニフェスト及び信任情報が正当であ
    るかどうかを検証する手段を有することを特徴とする改
    札者装置。
  16. 【請求項16】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムであって、 該データ蓄積システムは、電子的な情報を利用する利用
    者装置と、電子的な情報を発行する発行者装置と、電子
    的な情報の権利を行使する対象である改札者装置とを有
    し、 前記利用者装置は、 署名が付与された電子的な情報の格納及び抽出を行うた
    めの第1の格納手段と、 前記電子的な情報と1対1に対応するマニフェストの格
    納及び抽出を行うための第2の格納手段と、 該マニフェストが正当であるかどうかを検証する認証手
    段と、 該マニフェストが正当であることが前記認証手段により
    検証された時のみ、該マニフェストを前記第2の格納手
    段に格納する第1の制御手段とを有し、 前記発行者装置は、 前記電子的な情報の署名者が信用する署名者を指定する
    信任対象の1つまたは複数の集合からなる信任情報を生
    成する信任情報生成手段と、 該電子的な情報及び該信任情報に署名を付与する署名手
    段と、 マニフェストを生成するマニフェスト生成手段と、 該電子的な情報及び該信任情報を利用者装置に送信する
    手段と、 該利用者装置から、該利用者装置の検証鍵と連番からな
    るセッション情報を受信する手段と、 該発行者装置の検証鍵と署名関数を用いて前記マニフェ
    ストと該セッション情報を含む情報を該利用者装置に送
    信する手段とを有し、 前記改札者装置は、 利用者装置から、発行者の署名付きの電子的な情報と信
    任情報を受信する手段と、 システム内で一意性を持つセッション情報を生成し、該
    セッション情報を前記利用者装置に送信する手段と、 該利用者装置からマニフェストと該セッション情報を含
    む情報を受信する手段と、 該マニフェストとセッション情報を含む情報を用いて、
    セッション情報、マニフェスト及び信任情報が正当であ
    るかどうかを検証する手段とをを有することを特徴とす
    るデータ蓄積システム。
  17. 【請求項17】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムにおける発行者装置に搭載される
    データ蓄積プログラムを格納した記憶媒体であって、 電子的な情報に署名した第1の情報を付与し、該電子的
    な情報と対応するマニフェストの第2の情報を生成し
    て、前記第1の情報に付与するプロセスを有することを
    特徴とするデータ蓄積プログラムを格納した記憶媒体。
  18. 【請求項18】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムにおける利用者装置に搭載される
    データ蓄積プログラムを格納した記憶媒体であって、 前記第1の情報と前記第2の情報を用いて電子的な情報
    の発行者装置の同一性を判定し、電子的な情報の複製を
    防止するプロセスを有することを特徴とするデータ蓄積
    プログラムを格納した記憶媒体。
  19. 【請求項19】 電子的な情報の発行を厳重に管理され
    たサーバの発行する検証鍵を取得するプロセスと、 前記検証鍵からセッション情報を生成するプロセスと、 前記セッション情報の正当性を判定するプロセスを含む
    請求項18記載のデータ蓄積プログラムを格納した記憶
    媒体。
  20. 【請求項20】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムにおける利用者装置に搭載される
    データ蓄積プログラムを格納した記憶媒体であって、 署名が付与された情報を第1の記憶手段に格納すると共
    に、抽出を行うための第1の格納プロセスと、 前記電子的な情報と1対1に対応するマニフェストを第
    2の記憶手段に格納すると共に、抽出を行うための第2
    の格納プロセスと、 該マニフェストが正当であるかどうかを検証する第1の
    認証プロセスとを有することを特徴とするデータ蓄積プ
    ログラムを格納した記憶媒体。
  21. 【請求項21】 前記第1の認証プロセスは、 前記第1の記憶手段に格納された前記署名が付与された
    情報の有効性を、該情報と対応するマニフェストが前記
    第2の記憶手段に格納されているか否かにより検証し、
    該マニフェストが該第2の記憶手段に格納されていたと
    きのみ該情報が有効であるとし、該マニフェストが該第
    2の記憶手段に格納されていなかったときには、該情報
    を無効とするプロセスを含む請求項20記載のデータ蓄
    積プログラムを格納した記憶媒体。
  22. 【請求項22】 情報に署名を付与するための署名プロ
    セスと、 マニフェストの署名者が信任対象または、信任対象がさ
    らに信用する署名者に含まれること、及び該信任情報の
    署名者と、前記情報の署名者とが同一であることを検討
    する第2の認証プロセスとある電子的な情報に対応する
    マニフェストを移動させる際に、該マニフェストを抽出
    し、前記署名プロセスにより該マニフェストに署名を付
    与し、該第2の格納プロセスから該マニフェストを削除
    し、該マニフェストの署名者を該電子的な情報の署名者
    が信用することを前記第2の認証プロセスにより検証
    し、検証に成功した時のみ該マニフェストを移動するプ
    ロセスとを含む請求項20記載のデータ蓄積プログラム
    を格納した記憶媒体。
  23. 【請求項23】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムにおける発行者装置に搭載される
    データ蓄積プログラムを格納した記憶媒体であって、 前記電子的な情報の署名者が信用する署名者を指定する
    信任対象の1つまたは複数の集合からなる信任情報を生
    成する信任情報生成プロセスと、 該電子的な情報及び該信任情報に署名を付与する署名プ
    ロセスと、 マニフェストを生成するマニフェスト生成プロセスと、 該電子的な情報及び該信任情報を利用者装置に送信する
    プロセスと、 該利用者装置から、該利用者装置の検証鍵と連番からな
    るセッション情報を受信するプロセスと、 該発行者装置の検証鍵と署名関数を用いて前記マニフェ
    ストと該セッション情報を含む情報を該利用者装置に送
    信するプロセスとを有することを特徴とするデータ蓄積
    プログラムを格納した記憶媒体。
  24. 【請求項24】 価値を有する電子的な情報の蓄積を行
    うデータ蓄積システムにおける改札装置に搭載されるデ
    ータ蓄積プログラムを格納した記憶媒体であって、 利用者装置から、発行者の署名付きの電子的な情報と信
    任情報を受信するプロセスと、 システム内で一意性を持つセッション情報を生成し、該
    セッション情報を前記利用者装置に送信するプロセス
    と、 該利用者装置からマニフェストと該セッション情報を含
    む情報を受信するプロセスと、 該マニフェストとセッション情報を含む情報を用いて、
    セッション情報、マニフェスト及び信任情報が正当であ
    るかどうかを検証するプロセスを有することを特徴とす
    るデータ蓄積プログラムを格納した記憶媒体。
  25. 【請求項25】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通システムにおける原本デー
    タ流通方法であって、 第1の装置が、ある装置に対応する第1の情報と、デー
    タもしくは、データに対応する情報である第2の情報
    と、から構成される原本性情報を転送する転送ステップ
    と、 第2の装置が前記原本性情報の転送元装置を検証し、該
    転送元装置が認証された場合に該原本性情報を有効であ
    ると判別する第1の認証ステップと、 該転送元装置と該原本性情報の第1の情報に対応する装
    置とが同一であった場合のみ、該第2の装置が該原本性
    情報を有効であると判別する第2の認証ステップとを有
    することを特徴とする原本データ流通方法。
  26. 【請求項26】 前記第1の装置が秘密鍵を秘匿するス
    テップと、 前記第2の装置が1乃至、複数の秘密鍵に対応する公開
    鍵の一方向関数による出力である自装置のフィンガープ
    リントを保持、または、入手するステップとを更に有
    し、 前記第1の認証ステップは、 転送元の前記第1の装置が前記フィンガープリントに対
    応する秘密鍵を保持していることを検証することによ
    り、該転送元の第1の装置を認証するステップを有する
    請求項25記載の原本データ流通方法。
  27. 【請求項27】 前記転送ステップは、 自装置が1乃至複数の第三者によって認証されているこ
    とを証明する情報であり、該第三者である認証者に対応
    する情報である第三者証明を前記第2の装置に転送する
    ステップを有し、 前記原本データ流通方法は、前記第2の装置が1乃至複
    数の第三者に対応する第三者情報を保持、または、入手
    するステップを有し、 前記第1の認証ステップは、 転送元装置である前記第1の装置が前記第三者証明にお
    ける認証対象であり、かつ、該第三者証明の認証者のい
    ずれかが、保持されている前記第三者情報に対応する第
    三者に含まれることを検証することにより、該転送元の
    前記第1の装置を認証するステップを有する請求項25
    記載の原本データ流通方法。
  28. 【請求項28】 前記原本データ流通方法は、前記第2
    の装置が前記第1の情報と、1乃至複数の第三者に対応
    する情報とを対応付ける第三者信任情報を保持もしく
    は、入手するステップを有し、 前記第1の認証ステップは、 原本性情報の転送元である前記第1の装置が該第三者証
    明における認証対象であり、かつ、転送された前記原本
    性情報の第1の情報から、保持されている前記第三者信
    任情報を用いて該第1の情報に対応する第三者に対応す
    る情報を抽出し、該第三者証明の認証者のいずれかが、
    該第三者信任情報から抽出された第三者に含まれること
    を検証することにより、該転送元の第1の装置を認証す
    るステップを有する請求項27記載の原本データ流通方
    法。
  29. 【請求項29】 前記原本データ流通方法は、前記第2
    の装置が前記第1の情報と前記第2の情報とから、第三
    者に対応する情報とを対応づける、前記第三者信任情報
    を保持もしくは、入手するステップを有し、 前記第1の認証ステップは、 転送された前記原本性情報の前記第1の情報と前記第2
    の情報から、前記第三者信任情報を用いて該第1の情報
    と該第2の情報の対応する第三者に対応する情報を抽出
    し、該第三者証明の認証者のいずれかが、該第三者信任
    情報から抽出された第三者に含まれることを検証するこ
    とにより、該転送元の第1の装置を認証するステップを
    有する請求項27記載の原本データ流通方法。
  30. 【請求項30】 前記原本データ流通方法は、 前記第1の装置が秘密鍵を秘匿し、前記秘密鍵に対応し
    た公開鍵に、自装置を認証する第三者が署名を付与した
    公開鍵証明書と該秘密鍵による署名を前記第2の装置に
    転送するステップと、 前記第2の装置が前記公開鍵証明書を検証して署名者の
    公開鍵を特定し、1乃至複数のフィガープリントを保持
    または、入手するステップとを更に有し、 前記第1の認証ステップは、 前記秘密鍵による署名を前記公開鍵証明書が含む公開鍵
    により検証し、かつ、該公開鍵証明書の署名者の公開鍵
    の一方向関数による出力が、保持されている前記フィン
    ガープリントに含まれることを検証することにより、転
    送元の前記第1の装置を認証するステップを有する請求
    項25記載の原本データ流通方法。
  31. 【請求項31】 前記原本データ流通方法は、 前記第2の装置が、前記第1の情報と、1乃至複数の第
    1の装置に対応する情報とを対応付ける利用者信任情報
    を保持もしくは、入手するステップを有し、 前記第1の認証ステップは、 転送された前記原本性情報の第1の情報から、保持され
    ている前記利用者信任情報を用いて、該第1の情報に対
    応する第1の装置に対応する情報を抽出し、転送元装置
    が該利用者信任情報から抽出された第1の装置に含まれ
    ることを検証することにより、該転送元の第1の装置を
    認証するステップを有する請求項25記載の原本データ
    流通方法。
  32. 【請求項32】 前記原本データ流通方法は、 前記第2の装置が、前記第1の情報と前記第2の情報か
    ら、1乃至複数の前記第1の装置に対応する情報を対応
    付ける利用者信任情報を保持もしくは、入手するステッ
    プを有し、 前記第1の認証ステップは、 転送された前記原本性情報の第1の情報と第2の情報と
    から、保持されている前記利用者信任情報を用いて、該
    第1の情報と該第2の情報に対応する第1の装置に対応
    する情報を抽出し、転送元装置が、該利用者信任情報か
    ら抽出された第1の装置に含まれることを検証すること
    により、該転送元の第1の装置を認証するステップを有
    する請求項25記載の原本データ流通方法。
  33. 【請求項33】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通システムであって、 ある装置に対応する第1の情報と、データもしくは、デ
    ータに対応する情報である第2の情報と、から構成され
    る原本性情報を転送する転送手段を有する第1の装置
    と、 前記原本性情報の転送元装置を特定する特定手段と、該
    転送元装置が認証された場合に該原本性情報を有効であ
    ると判別する第1の認証手段と、該転送元装置と該原本
    性情報の第1の情報に対応する装置とが同一であった場
    合のみ、該原本性情報を有効であると判別する第2の認
    証手段とを有する第2の装置とを有することを特徴とす
    る原本データ流通システム。
  34. 【請求項34】 前記第1の装置は、 秘密鍵を秘匿する手段を更に有し、 前記第2の装置は、 1乃至、複数の秘密鍵に対応する公開鍵の一方向関数に
    よる出力である自装置のフィンガープリントを保持、ま
    たは、入手する手段を更に有し、 前記第2の装置の前記第1の認証手段は、 転送元の前記第1の装置が前記フィンガープリントに対
    応する秘密鍵を保持していることを検証することによ
    り、該転送元の第1の装置を認証する請求項33記載の
    原本データ流通システム。
  35. 【請求項35】 前記第1の装置の前記転送手段は、 自装置が1乃至複数の第三者によって認証されているこ
    とを証明する情報であり、該第三者である認証者に対応
    する情報である第三者証明を前記第2の装置に転送する
    手段を有し、 前記第2の装置は、 1乃至複数の第三者に対応する第三者情報を保持、また
    は、入手する手段を有し、 前記第1の認証手段は、 転送元装置である前記第1の装置が前記第三者証明にお
    ける認証対象であり、かつ、該第三者証明の認証者のい
    ずれかが、保持されている前記第三者情報に対応する第
    三者に含まれることを検証することにより、該転送元の
    前記第1の装置を認証する請求項33記載の原本データ
    流通システム。
  36. 【請求項36】 前記第2の装置は、 前記第1の情報と、1乃至複数の第三者に対応する情報
    とを対応付ける第三者信任情報を保持もしくは、入手す
    る手段を有し、 前記第1の認証手段は、 原本性情報の転送元である前記第1の装置が該第三者証
    明における認証対象であり、かつ、転送された前記原本
    性情報の第1の情報から、保持されている前記第三者信
    任情報を用いて該第1の情報に対応する第三者に対応す
    る情報を抽出し、該第三者証明の認証者のいずれかが、
    該第三者信任情報から抽出された第三者に含まれること
    を検証することにより、該転送元の第1の装置を認証す
    る請求項35記載の原本データ流通システム。
  37. 【請求項37】 前記第2の装置は、 前記第1の情報と前記第2の情報とから、第三者に対応
    する情報とを対応づける、前記第三者信任情報を保持も
    しくは、入手する手段を有し、 前記第1の認証手段は、 転送された前記原本性情報の前記第1の情報と前記第2
    の情報から、前記第三者信任情報を用いて該第1の情報
    と該第2の情報の対応する第三者に対応する情報を抽出
    し、該第三者証明の認証者のいずれかが、該第三者信任
    情報から抽出された第三者に含まれることを検証するこ
    とにより、該転送元の第1の装置を認証する請求項35
    記載の原本データ流通システム。
  38. 【請求項38】 前記第1の装置は、 秘密鍵を秘匿する手段と、 前記秘密鍵に対応した公開鍵に、自装置を認証する第三
    者が署名を付与した公開鍵証明書と該秘密鍵による署名
    を前記第2の装置に転送する手段を有し、 前記第2の装置は、 前記公開鍵証明書を検証して署名者の公開鍵を特定する
    手段と、 1乃至複数のフィガープリントを保持または、入手する
    手段とを更に有し、 前記第1の認証手段は、 前記秘密鍵による署名を前記公開鍵証明書が含む公開鍵
    により検証し、かつ、該公開鍵証明書の署名者の公開鍵
    の一方向関数による出力が、保持されている前記フィン
    ガープリントに含まれることを検証することにより、転
    送元の前記第1の装置を認証する請求項33記載の原本
    データ流通システム。
  39. 【請求項39】 前記第2の装置は、 前記第1の情報と、1乃至複数の第1の装置に対応する
    情報とを対応付ける利用者信任情報を保持もしくは、入
    手する手段を有し、 前記第1の認証手段は、 転送された前記原本性情報の第1の情報から、保持され
    ている前記利用者信任情報を用いて、該第1の情報に対
    応する第1の装置に対応する情報を抽出し、転送元装置
    が該利用者信任情報から抽出された第1の装置に含まれ
    ることを検証することにより、該転送元の第1の装置を
    認証する請求項33記載の原本データ流通システム。
  40. 【請求項40】 前記第2の装置は、 前記第1の情報と前記第2の情報から、1乃至複数の前
    記第1の装置に対応する情報を対応付ける利用者信任情
    報を保持もしくは、入手する手段を有し、 前記第1の認証手段は、 転送された前記原本性情報の第1の情報と第2の情報と
    から、保持されている前記利用者信任情報を用いて、該
    第1の情報と該第2の情報に対応する第1の装置に対応
    する情報を抽出し、転送元装置が、該利用者信任情報か
    ら抽出された第1の装置に含まれることを検証すること
    により、該転送元の第1の装置を認証する請求項33記
    載の原本データ流通システム。
  41. 【請求項41】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通システムにおける発行者装
    置であって、 自装置に対応する情報を第1の情報とし、あるデータも
    しくは、該データに対応する情報を第2の情報として、
    原本性情報を生成する原本性情報生成手段と、前記原本
    性情報を転送する原本性情報転送手段とを有する発行者
    装置を有することを特徴とする発行者装置。
  42. 【請求項42】 秘密鍵を秘匿する手段と、 前記秘密鍵に対応する公開鍵の一方向関数による出力で
    ある自装置のフィンガープリントを前記第1の情報とし
    て生成する手段を有する請求項41記載の発行者装置。
  43. 【請求項43】 前記原本性情報の前記第2の情報とし
    て、データの一方向関数による出力を生成する手段を有
    する請求項41記載の発行者装置。
  44. 【請求項44】 前記原本性情報の前記第2の情報とし
    て、ネットワーク上の資源の識別子を用いる請求項43
    記載の発行者装置。
  45. 【請求項45】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通システムにおける利用者装
    置であって、 ある装置に対応する第1の情報と、データもしくは、デ
    ータに対応する情報である第2の情報から構成される原
    本性情報を転送する原本性情報転送手段と、 他の装置から原本性情報が転送された際に、該原本性情
    報の転送元装置を特定する特定手段と、 前記転送元装置が認証された場合、もしくは、該転送元
    装置と前記原本性情報の第1の情報に対応する装置とが
    同一であった場合のみ、該原本性情報を有効であると判
    定する認証手段と、 前記認証手段で前記原本性情報が有効であると判別され
    た場合に、該原本性情報を格納する格納手段とを有する
    ことを特徴とする利用者装置。
  46. 【請求項46】 自装置から前記原本性情報を転送する
    際に、該原本性情報を消去する手段を有する請求項45
    記載の利用者装置。
  47. 【請求項47】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通システムにおける改札者装
    置であって、 原本性情報の転送元装置を特定する特定手段と、 前記転送元装置を認証する認証手段と、 前記認証手段において、自装置に転送された前記原本性
    情報が有効であると判別された場合に、該原本性情報の
    データまたは、データに対応する第2の情報に対応する
    データに対応する処理を行うデータ処理手段を有するこ
    とを特徴とする改札者装置。
  48. 【請求項48】 発行者装置に対応する情報である発行
    者情報を保持もしくは、入手する手段を更に有し、 前記データ処理手段は、 前記認証手段において、転送された前記原本性情報が有
    効であると判別され、かつ、該原本性情報の装置に対応
    する第1の情報に対応する発行者装置が、保持されてい
    る前記発行者情報に対応する発行者装置に含まれる場合
    に、該原本性情報のデータまたは、データに対応する情
    報である第2の情報に対応するデータに対する処理を行
    う請求項47記載の改札者装置。
  49. 【請求項49】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通システムであって、 発行者装置に対応する情報を第1の情報とデータに対応
    する第2の情報とを有する原本性情報を生成し、転送す
    る手段を有する発行者装置と、 他の装置から原本性情報が転送された際に、該原本性情
    報の転送元装置の正当性を検証する手段と、その正当性
    が認証された場合に該原本性情報を格納する手段とを有
    する利用者装置と、 利用者装置から原本性情報が転送された際に、該原本性
    情報の転送元装置の正当性を検証する手段と、その正当
    性が認証された場合に第2の情報に対応するデータに対
    する処理を行うデータ処理手段とを有する改札者装置
    と、 を有することを特徴とする原本データ流通システム。
  50. 【請求項50】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通システムであって、 自装置に対応する情報を第1の情報とし、あるデータも
    しくは、該データに対応する情報を第2の情報として、
    原本性情報を生成する第1の原本性情報生成手段と、該
    原本性情報を転送する第1の原本性情報転送手段とを有
    する発行者装置と、 ある装置に対応する第1の情報と、データもしくは、デ
    ータに対応する情報である第2の情報から構成される原
    本性情報を転送する第2の原本性情報転送手段と、他の
    装置から原本性情報が転送された際に、該原本性情報の
    転送元装置を特定する第1の特定手段と、該転送元装置
    が認証された場合、もしくは、該転送元装置と該原本性
    情報の第1の情報に対応する装置とが同一であった場合
    のみ、該原本性情報を有効であると判定する第1の認証
    手段と、該第1の認証手段で該原本性情報が有効である
    と判別された場合に、該原本性情報を格納する格納手段
    とを有する利用者装置と、 原本性情報の転送元装置を特定する第2の特定手段と、
    前記転送元装置を認証する第2の認証手段と、該第2の
    認証手段において、自装置に転送された該原本性情報が
    有効であると判別された場合に、該原本性情報のデータ
    または、データに対応する第2の情報に対応するデータ
    に対する処理を行うデータ処理手段を有する改札者装置
    とを有することを特徴とする原本データ流通システム。
  51. 【請求項51】 前記改札者装置は更に、 利用者装置から転送された原本性情報を発行者装置に転
    送する手段を有し、 前記発行者装置は更に、 該原本性情報が該発行者装置の生成したものであるかど
    うかを検証する手段と、 該原本性情報が正当な流通経路を介して転送されたもの
    であるかどうかを検証する手段と、 前記第2の情報に対応するデータに対する処理が行われ
    たかどうかを検証する手段と、 該データに応じた価値を前記改札者装置に提供する手段
    と、を有する請求項49に記載の原本性データ流通シス
    テム。
  52. 【請求項52】 前記発行者装置は、 前記データの使用可能回数を度数情報として前記原本性
    情報に加える手段を更に有し、 前記利用者装置及び前記改札者装置は、それぞれ該度数
    情報を検証する手段を更に有し、 該利用者装置は、該データを該使用可能回数だけ使用可
    能である請求項49に記載の原本性データ流通システ
    ム。
  53. 【請求項53】 前記原本データ流通システムにおける
    装置が原本性情報を転送する際には、前記原本性データ
    流通システム内で一意性を持つセッション情報を共に転
    送し、 原本性情報を転送する送信側装置は該原本性情報及びセ
    ッション情報を保持しておき、 受信側の装置は、該原本性情報を受信すると、該セッシ
    ョン情報を送信側装置に転送し、 該送信側装置は、該原本性情報及び該セッション情報を
    削除する請求項49に記載の原本データ流通システム。
  54. 【請求項54】 前記利用者装置は更に、前記原本性情
    報を生成する手段を有する請求項49に記載の原本性デ
    ータ流通システム。
  55. 【請求項55】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通プログラムを格納した記憶
    媒体であって、 第1の装置に搭載される、 ある装置に対応する第1の情報と、データもしくは、デ
    ータに対応する情報である第2の情報と、から構成され
    る原本性情報を転送させる転送プロセスと、 第2の装置に搭載される、 前記原本性情報の転送元装置を特定する特定プロセス
    と、該転送元装置が認証された場合に該原本性情報を有
    効であると判別する第1の認証プロセスと、該転送元装
    置と該原本性情報の第1の情報に対応する装置とが同一
    であった場合のみ、該原本性情報を有効であると判別す
    る第2の認証プロセスとを有することを特徴とする原本
    データ流通プログラムを格納した記憶媒体。
  56. 【請求項56】 前記第1の装置に搭載される、秘密鍵
    を秘匿するプロセスを更に有し、 前記第2の装置に搭載される、 1乃至、複数の秘密鍵に対応する公開鍵の一方向性関数
    による出力である自装置のフィンガープリントを保持、
    または、入手するプロセスを更に有し、 前記第1の認証プロセスは、 転送元の前記第1の装置が前記フィンガープリントに対
    応する秘密鍵を保持していることを検証することによ
    り、該転送元の第1の装置を認証するプロセスを含む請
    求項55記載の原本データ流通プログラムを格納した記
    憶媒体。
  57. 【請求項57】 前記第1の装置に搭載されるの前記転
    送プロセスは、 自装置が1乃至複数の第三者によって認証されているこ
    とを証明する情報であり、該第三者である認証者に対応
    する情報である第三者証明を前記第2の装置に転送する
    プロセスを有し、 前記第2の装置に搭載される、 1乃至複数の第三者に対応する第三者情報を保持、また
    は、入手するプロセスを有し、 前記第2の装置に搭載される前記第1の認証プロセス
    は、 転送元装置である前記第1の装置が前記第三者証明にお
    ける認証対象であり、かつ、該第三者証明の認証者のい
    ずれかが、保持されている前記第三者情報に対応する第
    三者に含まれることを検証することにより、該転送元の
    前記第1の装置を認証するプロセスを含む請求項55記
    載の原本データ流通プログラムを格納した記憶媒体。
  58. 【請求項58】 前記第2の装置に搭載される、 前記第1の情報と、1乃至複数の第三者に対応する情報
    とを対応付ける第三者信任情報を保持もしくは、入手す
    るプロセスを有し、 前記第1の認証プロセスは、 原本性情報の転送元である前記第1の装置が該第三者証
    明における認証対象であり、かつ、転送された前記原本
    性情報の第1の情報から、保持されている前記第三者信
    任情報を用いて該第1の情報に対応する第三者に対応す
    る情報を抽出し、該第三者証明の認証者のいずれかが、
    該第三者信任情報から抽出された第三者に含まれること
    を検証することにより、該転送元の第1の装置を認証す
    るプロセスを含む請求項57記載の原本データ流通プロ
    グラムを格納した記憶媒体。
  59. 【請求項59】 前記第2の装置に搭載される、 前記第1の情報と前記第2の情報とから、第三者に対応
    する情報とを対応づける、前記第三者信任情報を保持も
    しくは、入手するプロセスを有し、 前記第1の認証プロセスは、 転送された前記原本性情報の前記第1の情報と前記第2
    の情報から、前記第三者信任情報を用いて該第1の情報
    と該第2の情報の対応する第三者に対応する情報を抽出
    し、該第三者証明の認証者のいずれかが、該第三者信任
    情報から抽出された第三者に含まれることを検証するこ
    とにより、該転送元の第1の装置を認証するプロセスを
    含む請求項57記載の原本データ流通プログラムを格納
    した記憶媒体。
  60. 【請求項60】 前記第1の装置に搭載される、 秘密鍵を秘匿するプロセスと、 前記秘密鍵に対応した公開鍵に、自装置を認証する第三
    者が署名を付与した公開鍵証明書と該秘密鍵による署名
    を前記第2の装置に転送するプロセスを有し、前記第2
    の装置に搭載される、 前記公開鍵証明書を検証して署名者の公開鍵を特定する
    プロセスと、 1乃至複数のフィガープリントを保持または、入手する
    プロセスとを更に有し、 前記第1の認証プロセスは、 前記秘密鍵による署名を前記公開鍵証明書が含む公開鍵
    により検証し、かつ、該公開鍵証明書の署名者の公開鍵
    の一方向関数による出力が、保持されている前記フィン
    ガープリントに含まれることを検証することにより、転
    送元の前記第1の装置を認証するプロセスを含む請求項
    55記載の原本データ流通プログラムを格納した記憶媒
    体。
  61. 【請求項61】 前記第2の装置に搭載される、 前記第1の情報と、1乃至複数の第1の装置に対応する
    情報とを対応付ける利用者信任情報を保持もしくは、入
    手するプロセスを有し、 前記第1の認証プロセスは、 転送された前記原本性情報の第1の情報から、保持され
    ている前記利用者信任情報を用いて、該第1の情報に対
    応する第1の装置に対応する情報を抽出し、転送元装置
    が該利用者信任情報から抽出された第1の装置に含まれ
    ることを検証することにより、該転送元の第1の装置を
    認証するプロセスを含む請求項55記載の原本データ流
    通プログラムを格納した記憶媒体。
  62. 【請求項62】 前記第2の装置に搭載される、 前記第1の情報と前記第2の情報から、1乃至複数の前
    記第1の装置に対応する情報を対応付ける利用者信任情
    報を保持もしくは、入手するプロセスを有し、 前記第1の認証プロセスは、 転送された前記原本性情報の第1の情報と第2の情報と
    から、保持されている前記利用者信任情報を用いて、該
    第1の情報と該第2の情報に対応する第1の装置に対応
    する情報を抽出し、転送元装置が、該利用者信任情報か
    ら抽出された第1の装置に含まれることを検証すること
    により、該転送元の第1の装置を認証するプロセスを含
    む請求項55記載の原本データ流通プログラムを格納し
    た記憶媒体。
  63. 【請求項63】 電子的な情報である原本データの蓄積
    や流通を行う発行者装置に搭載される原本データ流通プ
    ログラムを格納した記憶媒体であって、 前記発行者装置に対応する情報を第1の情報とし、ある
    データもしくは、該データに対応する情報を第2の情報
    として、原本性情報を生成する原本性情報生成プロセス
    と、 前記原本性情報を転送する原本性情報転送プロセスとを
    有することを特徴とする原本データ流通プログラムを格
    納した記憶媒体。
  64. 【請求項64】 秘密鍵を秘匿するプロセスと、 前記秘密鍵に対応する公開鍵の一方向関数による出力で
    ある自装置のフィンガープリントを前記第1の情報とし
    て生成するプロセスを有する請求項63記載の原本デー
    タ流通プログラムを格納した記憶媒体。
  65. 【請求項65】 前記原本性情報の前記第2の情報とし
    て、データの一方向関数による出力を生成するプロセス
    を有する請求項63記載の原本データ流通プログラムを
    格納した記憶媒体。
  66. 【請求項66】 前記原本性情報の前記第2の情報とし
    て、ネットワーク上の資源の識別子を用いるプロセスを
    含む請求項65記載の原本データ流通プログラムを格納
    した記憶媒体。
  67. 【請求項67】 電子的な情報である原本データの蓄積
    や流通を行う利用者装置に搭載される原本データ流通プ
    ログラムを格納した記憶媒体であって、 ある装置に対応する第1の情報と、データもしくは、デ
    ータに対応する情報である第2の情報から構成される原
    本性情報を転送する原本性情報転送プロセスと、 他の装置から原本性情報が転送された際に、該原本性情
    報の転送元装置を特定する特定プロセスと、 前記転送元装置が認証された場合、もしくは、該転送元
    装置と前記原本性情報の第1の情報に対応する装置とが
    同一であった場合のみ、該原本性情報を有効であると判
    定する認証プロセスと、 前記認証プロセスで前記原本性情報が有効であると判別
    された場合に、該原本性情報を格納する格納プロセスと
    を有することを特徴とする原本データ流通プログラムを
    格納した記憶媒体。
  68. 【請求項68】 前記利用者装置から前記原本性情報を
    転送する際に、該原本性情報を消去するプロセスを有す
    る請求項67記載の原本データ流通プログラムを格納し
    た記憶媒体。
  69. 【請求項69】 電子的な情報である原本データの蓄積
    や流通を行う改札者装置に搭載される原本データ流通プ
    ログラムであって、 原本性情報の転送元装置を特定する特定プロセスと、 前記転送元装置を認証する認証プロセスと、 前記認証プロセスにおいて、自装置に転送された前記原
    本性情報が有効であると判別された場合に、該原本性情
    報のデータまたは、データに対応する第2の情報に対応
    するデータに対応する処理を行うデータ処理プロセスを
    有することを特徴とする原本データ流通プログラムを格
    納した記憶媒体。
  70. 【請求項70】 発行者装置に対応する情報である発行
    者情報を保持もしくは、入手するプロセスを更に有し、 前記データ処理プロセスは、 前記認証プロセスにおいて、転送された前記原本性情報
    が有効であると判別され、かつ、該原本性情報の装置に
    対応する第1の情報に対応する発行者装置が、保持され
    ている前記発行者情報に対応する発行者装置に含まれる
    場合に、該原本性情報のデータまたは、データに対応す
    る情報である第2の情報に対応するデータに対する処理
    を行う請求項69記載の原本データ流通プログラムを格
    納した記憶媒体。
  71. 【請求項71】 電子的な情報である原本データの蓄積
    や流通を行う原本データ流通プログラムを格納した記憶
    媒体であって、 発行者装置に搭載される、 前記発行者装置に対応する情報を第1の情報とし、ある
    データもしくは、該データに対応する情報を第2の情報
    として、原本性情報を生成する第1の原本性情報生成プ
    ロセスと、 前記原本性情報を転送する第1の原本性情報転送プロセ
    スと、 利用者装置に搭載される、 ある装置に対応する第1の情報と、データもしくは、デ
    ータに対応する情報である第2の情報から構成される原
    本性情報を転送する第2の原本性情報転送プロセスと、 他の装置から原本性情報が転送された際に、該原本性情
    報の転送元装置を特定する第1の特定プロセスと、 前記転送元装置が認証された場合、もしくは、該転送元
    装置と該原本性情報の第1の情報に対応する装置とが同
    一であった場合のみ、該原本性情報を有効であると判定
    する第1の認証プロセスと、 前記第1の認証プロセスで該原本性情報が有効であると
    判別された場合に、該原本性情報を格納する格納プロセ
    スと、 改札者装置に搭載される、 原本性情報の転送元装置を特定する第2の特定プロセス
    と、 前記転送元装置を認証する第2の認証プロセスと、 前記第2の認証プロセスにおいて、前記改札者装置に転
    送された該原本性情報が有効であると判別された場合
    に、該原本性情報のデータまたは、データに対応する第
    2の情報に対応するデータに対する処理を行うデータ処
    理プロセスとを有することを特徴とする原本データ流通
    プログラムを格納した記憶媒体。
JP2000038875A 1999-02-17 2000-02-16 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 Expired - Lifetime JP3546796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000038875A JP3546796B2 (ja) 1999-02-17 2000-02-16 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP11-39080 1999-02-17
JP3908099 1999-02-17
JP11-247457 1999-09-01
JP24745799 1999-09-01
JP2000038875A JP3546796B2 (ja) 1999-02-17 2000-02-16 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003308865A Division JP3933113B2 (ja) 1999-02-17 2003-09-01 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2001143009A true JP2001143009A (ja) 2001-05-25
JP3546796B2 JP3546796B2 (ja) 2004-07-28

Family

ID=27290028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000038875A Expired - Lifetime JP3546796B2 (ja) 1999-02-17 2000-02-16 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3546796B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1703456A2 (en) 2005-03-14 2006-09-20 NTT DoCoMo INC. Electronic value exchange system and electronic value exchange method
US7287165B2 (en) 2002-04-23 2007-10-23 Ntt Docomo, Inc. IC card, portable terminal, and access control method
JP2010191990A (ja) * 2002-01-08 2010-09-02 Tivo Inc 電子コンテンツの分散および交換システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191990A (ja) * 2002-01-08 2010-09-02 Tivo Inc 電子コンテンツの分散および交換システム
US7287165B2 (en) 2002-04-23 2007-10-23 Ntt Docomo, Inc. IC card, portable terminal, and access control method
EP1703456A2 (en) 2005-03-14 2006-09-20 NTT DoCoMo INC. Electronic value exchange system and electronic value exchange method
JP2006252470A (ja) * 2005-03-14 2006-09-21 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US7590591B2 (en) 2005-03-14 2009-09-15 Ntt Docomo, Inc. Electronic value exchange system and electronic value exchange method

Also Published As

Publication number Publication date
JP3546796B2 (ja) 2004-07-28

Similar Documents

Publication Publication Date Title
KR100350841B1 (ko) 원본 데이터 유통 방법, 시스템, 장치 및 컴퓨터 판독가능매체
KR100315991B1 (ko) 원격노드로부터의디지털서명계약서
US8112628B2 (en) Using a portable computing device as a smart key device
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
RU2144269C1 (ru) Способ секретного использования цифровых подписей в коммерческой криптографической системе
US8881253B2 (en) Method and apparatus for accepting a digital identity of a user based on transitive trust among parties
US7711951B2 (en) Method and system for establishing a trust framework based on smart key devices
US20040088541A1 (en) Digital-rights management system
WO1997050205A9 (en) Digitally signing agreements from remotely located nodes
US7849326B2 (en) Method and system for protecting master secrets using smart key devices
JP2001338242A (ja) 電子情報流通方法及びシステム及び電子情報流通プログラムを格納した記憶媒体
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
JP3546796B2 (ja) 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体
JP3933113B2 (ja) 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体
JP2002056140A (ja) チケット、チケット流通方法及びその装置
Li et al. A capability-based distributed authorization system to enforce context-aware permission sequences
JPH11213104A (ja) 電子チケットシステム
Hanzlik et al. ePassport and eID Technologies
JP4869956B2 (ja) ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム
Khan et al. A tamper-resistant digital token-based rights management system
Assora et al. Using WPKI for security of web transaction
Van Herreweghen Designing Anonymous Applications with Accountability Using idemix Anonymous Credentials
Lacoste et al. Chapter 14: Legal Aspects

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040405

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3546796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090423

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090423

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100423

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100423

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110423

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120423

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term