JP2001143009A - 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 - Google Patents
原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体Info
- Publication number
- JP2001143009A JP2001143009A JP2000038875A JP2000038875A JP2001143009A JP 2001143009 A JP2001143009 A JP 2001143009A JP 2000038875 A JP2000038875 A JP 2000038875A JP 2000038875 A JP2000038875 A JP 2000038875A JP 2001143009 A JP2001143009 A JP 2001143009A
- Authority
- JP
- Japan
- Prior art keywords
- information
- originality
- data
- party
- manifest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 165
- 238000012546 transfer Methods 0.000 claims abstract description 185
- 238000012545 processing Methods 0.000 claims abstract description 82
- 238000012795 verification Methods 0.000 claims description 133
- 238000013500 data storage Methods 0.000 claims description 46
- 239000000284 extract Substances 0.000 claims description 7
- 230000000717 retained effect Effects 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 3
- 230000010365 information processing Effects 0.000 claims 1
- 230000014509 gene expression Effects 0.000 description 33
- 238000004891 communication Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 4
- 101150020891 PRKCA gene Proteins 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 102100032244 Dynein axonemal heavy chain 1 Human genes 0.000 description 1
- 101001016198 Homo sapiens Dynein axonemal heavy chain 1 Proteins 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003134 recirculating effect Effects 0.000 description 1
- 238000010992 reflux Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
原本データ流通システムを提供する。 【解決手段】発行者装置に対応する情報を第1の情報と
データに対応する第2の情報とを有する原本性情報を生
成し、転送する手段を有する発行者装置と、他の装置か
ら原本性情報が転送された際に、該原本性情報の転送元
装置の正当性を検証する手段と、その正当性が認証され
た場合に該原本性情報を格納する手段とを有する利用者
装置と、利用者装置から原本性情報が転送された際に、
該原本性情報の転送元装置の正当性を検証する手段と、
その正当性が認証された場合に第2の情報に対応するデ
ータに対する処理を行うデータ処理手段とを有する改札
者装置とを有する。
Description
ステム及び原本データ流通プログラムを格納した記憶媒
体に係り、特に、電子チケットなどの権利を表象するデ
ータやディジタル著作物など、有効な複製数を一定数以
下に保つことが必要とされるデータについて、蓄積や配
送のための手段を提供するための原本データ流通方法、
原本データ流通システム及び装置、並びに原本データ流
通プログラムを記録した記録媒体に関する。
配布者などの意図する数を越えて同時に複製が存在する
ことを防止することが求められる。即ち、配布したデー
タが利用者などにより複製され、それらが多重に利用さ
れることを防ぐ必要がある。
ような多重利用を防止している。
について、権利の提供者などにより、当該データの使用
履歴を保持しておき、権利の行使時に、当該データが既
に使用されていないかどうかを検証する。もし、既に使
用されていれば、当該データが表象する権利の行使を拒
否する。
装置に格納し、当該データを当該耐タンパ装置以外から
は参照できないようにする。権利の行使時には、当該デ
ータを該耐タンパ装置より抹消する。
来の第1の方法では、耐タンパ装置などの特別な装置を
必要としていないが、データを転々流通させる際に問題
が生じる。即ち、当該技術では、行使時の事後検出しか
行えないため、流通過程では、当該データの有効性は判
定できないという問題がある。
いることにより、データの唯一性を保証することができ
る。また、(特願平6−503913)や、(特開平9
−511350)などで述べられている方式などを併用
し、暗号によって保護された安全な通信路を介して耐タ
ンパ装置を結合し、当該通信路を介してデータの授受を
行うことにより、当該データの流通を、複製を事前に防
止しながら行うことを可能とする。しかしながら、当該
技術は、耐タンパ装置の中にデータを格納する必要があ
るため、以下の2点が問題となる。
できなくなるため、記述の正当性の検証など、複製に関
する有効性以外の検証も全て当該耐タンパ装置に委ねな
ければならないという制約が生じる。
の取扱に必要な処理も全て耐タンパ装置が負わなければ
ならないため、耐タンパ装置に対して記憶容量や処理速
度に大きな要求が発生する。特に、現時点で耐タンパ装
置として一般的なICカードでは、処理速度や記憶容量
に不足が生じる。
で、データの有効な複製数を一定以下に保つことを保証
しつつ、記述の正当性の検証を含む複製に関する有効性
以外の検証をすべて耐タンパ装置に委ねることなく、処
理速度や記憶容量等の処理負荷を低減させる原本データ
流通方法、原本データ流通システム及び装置、並びに原
本データ流通プログラムを記録した記録媒体を提供する
ことを目的とする。
ために、本発明は、次のように構成される。
の蓄積や流通を行う原本データ流通システムであって、
データを発行する発行者装置に対応する第1の情報を生
成する手段と、該第1の情報を転送する手段と、データ
に対応する第2の情報を転送する手段とを有する装置
と、受信した第1の情報の有効性を判定する手段と、有
効な第1の情報に対応する発行者装置が正当なものであ
るかどうかを検証し、正当である場合に前記第2の情報
に対応するデータを有効と判定する手段とを有する装置
とを有する。
H(PkI)である。また、第2の情報は、例えば、データ
やデータのハッシュ値である。発行者装置が正当なもの
であるかどうかは、例えば、上記第2の情報の転送元装
置と第1の情報に対応する装置とが同一であるとき、も
しくは該転送元装置が耐タンパ装置であると認証された
ときに有効であると判定する。これらの原本性情報の認
証処理を耐タンパ装置等が行うことによって、データの
取扱に必要な処理も全て耐タンパ装置等が負わなければ
ならないという従来の問題点を解消することができ、処
理速度や記憶容量等の処理負荷を低減させることが可能
となる。
報の蓄積を行うデータ蓄積方法であり、電子的な情報の
発行者装置による該電子的な情報に対する署名である第
3の情報を付与するステップと、前記発行者装置により
前記第3の情報が付与された電子的な情報と対応する第
4の情報を生成するステップと、電子的な情報利用装置
において、前記第3の情報と前記第4の情報を用いて電
子的な情報の発行者装置の同一性を判定し、電子的な情
報の複製を防止するステップとを有する。
データのハッシュ値として構成されるマニフェストであ
る。マニフェストは原本性情報に対応するものである。
これにより、本発明によれば、データ及び当該データに
対応する署名を格納し、データと署名付きデータに1対
1に対応する情報であるマニフェストを格納し、署名の
生成者である署名者を特定し、マニフェストを格納しよ
うとする者が署名者と同一であるかどうかを検証するこ
とにより、署名者の意図した数のマニフェストがデータ
蓄積システム内に格納される。
名者の同一性の判定とを、耐タンパ装置を用いて行う。
で、データをデータ蓄積システム以外に格納することが
可能となる。
報の蓄積を行うデータ蓄積システムであって、電子的な
情報に第3の情報を付与し、該電子的な情報と対応する
マニフェストの第4の情報を生成する発行者装置と、前
記第3の情報と前記第4の情報を用いて電子的な情報の
発行者装置の同一性を判定し、電子的な情報の複製を防
止する利用者装置とを有する。
報の蓄積を行うデータ蓄積システムにおいて該電子的な
情報を利用する利用者装置であって、署名が付与された
電子的な情報の格納及び抽出を行うための第1の格納手
段と、前記電子的な情報と1対1に対応するマニフェス
トの格納及び抽出を行うための第2の格納手段と、該マ
ニフェストが正当であるかどうかを検証する第1の認証
手段と、該マニフェストが正当であることが前記第1の
認証手段により検証された時のみ、該マニフェストを前
記第2の格納手段に格納する第1の制御手段とを有す
る。
トがデータ蓄積システムに格納されている時のみ、当該
データが有効であると区別することにより、マニフェス
トの数を越えて有効なデータが存在することを防止す
る。
報の蓄積を行うデータ蓄積システムにおいて該電子的な
情報を発行する発行者装置であって、前記電子的な情報
の署名者が信用する署名者を指定する信任対象の1つま
たは複数の集合からなる信任情報を生成する信任情報生
成手段と、該電子的な情報及び該信任情報に署名を付与
する署名手段と、マニフェストを生成するマニフェスト
生成手段と、該電子的な情報及び該信任情報を利用者装
置に送信する手段と、該利用者装置から、該利用者装置
の検証鍵と連番からなるセッション情報を受信する手段
と、該発行者装置の検証鍵と署名関数を用いて前記マニ
フェストと該セッション情報を含む情報を該利用者装置
に送信する手段とを有する。
名者である信任対象を指定し、マニフェストに、発行者
装置を署名者とする署名を付与し、マニフェストの署名
者が信任対象または、信任対象がさらに信用する署名者
に含まれること、及び信任情報の署名者と、データの署
名者とが同一であることを検証する。これにより、当該
データの署名者が信用する経路のみを介してマニフェス
トを移送することが可能となる。さらに、このとき、耐
タンパ装置を利用することにより、耐タンパ性が保証さ
れる。
報の蓄積を行うデータ蓄積システムにおいて該電子的な
情報の権利を行使する対象である改札者装置であって、
利用者装置から、発行者の署名付きの電子的な情報と信
任情報を受信する手段と、システム内で一意性を持つセ
ッション情報を生成し、該セッション情報を前記利用者
装置に送信する手段と、該利用者装置からマニフェスト
と該セッション情報を含む情報を受信する手段と、該マ
ニフェストとセッション情報を含む情報を用いて、セッ
ション情報、マニフェスト及び信任情報が正当であるか
どうかを検証する手段を有する。
意性を持つセッション情報を生成し、セッション情報を
格納することにより、暗号化された通信路を介すること
なく、1つのマニフェストが複数の格納部に格納される
ことを防止することが可能となると共に、複数のマニフ
ェストを1つの格納部に並行に転送することが可能とな
る。
のように構成することができる。なお、以下の発明は、
後述する第2の実施例において詳細に説明される。
の蓄積や流通を行う原本データ流通システムにおける原
本データ流通方法であって、第1の装置が、ある装置に
対応する第5の情報と、データもしくは、データに対応
する情報である第6の情報と、から構成される原本性情
報を転送する転送ステップと、第2の装置が前記原本性
情報の転送元装置を検証し、該転送元装置が認証された
場合に該原本性情報を有効であると判別する第1の認証
ステップと、該転送元装置と該原本性情報の第1の情報
に対応する装置とが同一であった場合のみ、該第2の装
置が該原本性情報を有効であると判別する第2の認証ス
テップとを有する。
データの蓄積や流通を行う原本データ流通システムであ
って、ある装置に対応する第5の情報と、データもしく
は、データに対応する情報である第6の情報と、から構
成される原本性情報を転送する転送手段を有する第1の
装置と、前記原本性情報の転送元装置を特定する特定手
段と、該転送元装置が認証された場合に該原本性情報を
有効であると判別する第1の認証手段と、該転送元装置
と該原本性情報の第5の情報に対応する装置とが同一で
あった場合のみ、該原本性情報を有効であると判別する
第2の認証手段とを有する第2の装置とを有する。
る装置の検証鍵(公開鍵)のハッシュ値である。また、
第6の情報は、例えば、データのハッシュ値である。第
5の情報と第6の情報とからなる原本性情報はトークン
と称される。上記の発明によれば、第2の認証手段が、
転送元装置と前記第5の情報に対応する装置とが同一の
場合に原本性情報が有効であると判別するため、データ
の取扱に必要な処理も全て耐タンパ装置等が負わなけれ
ばならないとういう従来の問題点を解消することがで
き、処理速度や記憶容量等の処理負荷を低減させること
が可能となる。また、署名を流通させる必要がないた
め、更に、処理速度や記憶容量等の処理負荷を低減させ
ることが可能となる。
データの蓄積や流通を行う原本データ流通システムにお
ける発行者装置であって、自装置に対応する情報を第5
の情報とし、あるデータもしくは、該データに対応する
情報を第6の情報として、原本性情報を生成する原本性
情報生成手段と、前記原本性情報を転送する原本性情報
転送手段とを有する。
データの蓄積や流通を行う原本データ流通システムにお
ける利用者装置であって、ある装置に対応する第5の情
報と、データもしくは、データに対応する情報である第
6の情報から構成される原本性情報を転送する原本性情
報転送手段と、他の装置から原本性情報が転送された際
に、該原本性情報の転送元装置を特定する特定手段と、
前記転送元装置が認証された場合、もしくは、該転送元
装置と前記原本性情報の第5の情報に対応する装置とが
同一であった場合のみ、該原本性情報を有効であると判
定する認証手段と、前記認証手段で前記原本性情報が有
効であると判別された場合に、該原本性情報を格納する
格納手段とを有する。
データの蓄積や流通を行う原本データ流通システムにお
ける改札者装置であって、原本性情報の転送元装置を特
定する特定手段と、前記転送元装置を認証する認証手段
と、前記認証手段において、自装置に転送された前記原
本性情報が有効であると判別された場合に、該原本性情
報のデータまたは、データに対応する第6の情報に対応
するデータに対応する処理を行うデータ処理手段を有す
る。
者を特定するフィンガープリントを用いることによっ
て、信用された特定の装置の間だけで原本性情報を流通
させることとしている。
第5の情報とし、あるデータもしくは、該データに対応
する情報を第6の情報として、原本性情報を生成する第
1の原本性情報生成手段と、該原本性情報を転送する第
1の原本性情報転送手段とを有する発行者装置と、ある
装置に対応する第5の情報と、データもしくは、データ
に対応する情報である第6の情報から構成される原本性
情報を転送する第2の原本性情報転送手段と、他の装置
から原本性情報が転送された際に、該原本性情報の転送
元装置を特定する第1の特定手段と、該転送元装置が認
証された場合、もしくは、該転送元装置と該原本性情報
の第5の情報に対応する装置とが同一であった場合の
み、該原本性情報を有効であると判定する第1の認証手
段と、該第1の認証手段で該原本性情報が有効であると
判別された場合に、該原本性情報を格納する格納手段と
を有する利用者装置と、原本性情報の転送元装置を特定
する第2の特定手段と、前記転送元装置を認証する第2
の認証手段と、該第2の認証手段において、自装置に転
送された該原本性情報が有効であると判別された場合
に、該原本性情報のデータまたは、データに対応する第
6の情報に対応するデータに対する処理を行うデータ処
理手段を有する改札者装置とを有する。
改札者装置を有するシステムを構成することにより、こ
れらの装置間において、チケット発行、チケットの譲
渡、チケットの消費及びチケットの提示等の各処理を行
うことが可能となる。
を説明する。 (第1の実施例)まず、本発明の原本データ流通システ
ムとしてのデータ蓄積システムについて説明する。
である。
電子的な情報の発行者装置により該電子的な情報に署名
した第1の情報を付与し(ステップ1)、発行者装置に
より電子的な情報と対応するマニフェストの第2の情報
を生成して、第1の情報に付与し(ステップ2)、電子
的な利用者装置において、第1の情報と第2の情報を用
いて電子的な情報の発行者装置の同一性を判定し(ステ
ップ3)、電子的な情報の複製を防止する。
体構成を示す。同図では、権利を表象する電子情報であ
る電子チケットをデータとして発行者が利用者に発行
し、チケットを発行された利用者が別の利用者間に譲渡
し、チケット譲渡された利用者がチケットを消費する際
に、改札者がチケットの有効性を検証する場合を示して
いる。
者装置1を有し、チケットの発行先となる利用者は利用
者装置2を有している。チケットの発行の際には、発行
者装置1と利用者装置2の間は、接続装置4を介して通
信手段が確立される。この通信手段は、発行の開始から
終了までの間のみ確立されていればよい。
様に利用者装置2間で接続装置4を介して通信手段を確
立し、チケットを利用者装置2間で転送する。
ている。チケット改札の際には、発行時と同様に、利用
者装置2と改札者装置3との間で接続装置4を介して、
通信手段を確立し、改札者装置3にチケットを転送す
る。
ステムは、一時的な相互通信手段を提供する接続装置4
により接続された、1乃至複数の発行者装置1と、1乃
至複数の利用者装置2と、1乃至複数の改札者装置3と
から構成されるシステムである。
タ蓄積システムを構成する各装置について説明する。以
下に、説明で用いる式の意味を示す。
(x)を満たすようなxをyから求めることが困難であると
いう性質を持つ。このようなハッシュ関数として、米R
SA社のMD5などが知られている。
子署名を生成する署名関数である。
1,VPk(x‖other)=0 (other≠ SPk(x))という性質を持
つ。即ち、ある情報xが署名関数SPkにより署名されたも
のであるかどうかを検証できる性質を持つ。また、電子
署名SPk(x)がxに対するSPkによる正しい署名であるかど
うかを検証できる性質を持つ。
を与えることにより、VPkを構成することが可能である
という性質を持つ。署名が付与された検証鍵Pk2‖S
Pk1(Pk2)を特に、Pk1によるPk2の鍵証明書と呼ぶ。
実現するような電子署名方式として、日本電信電話のE
SIGNなどが知られている。
構成を示す。
署名部12、データ生成部13、マニフェスト生成部1
4、信任情報生成部15から構成される。
ットの流通を安全に行うための制御を行う。ここで、Pk
Iは後述する署名部12が備える署名関数SPkIに対応す
る検証鍵である。制御部11による制御の詳細について
は後述する。
名関数SPkIは、発行者装置1毎にそれぞれ異なり、署名
部12により秘匿される。
に基づいて、もしくは、外部から与えられた情報に基づ
いて、データmを生成する。本発明に係るデータ蓄積シ
ステムでは、データmの記述内容についてなんら制限を
持つものではないため、データmとして切符やコンサー
トチケットなどの一般的なチケットによって扱われる権
利を表象する電子情報の他、プログラム、音楽、画像デ
ータなどを扱うことが可能である。
(m0)とするなど、他のデータへの関連として構成するこ
とや、他のデータへの関連を含む構成とすることも可能
である。このようにすることによって、発行時における
耐タンパ装置28への転送データ量を削減することがで
きる。
シュ関数Hを備え、署名付きデータm‖SPkI (m)のマニフ
ェストc(m, PkI)=H(m‖SPkI (m))を生成する。
c)を生成する。(tI, tc)は、それぞれ以下のように構成
される。
発行者が「信用する」第三者(後述)による署名を検証
するための検証鍵である。
構成を示す。同図に示す利用者装置2は、制御部21、
格納部22と、制御部23、認証部24、署名部25、
番号生成部26、格納部27から構成する耐タンパ装置
28を有する。各部の機能や内容が改竄されることを
(利用者本人からも)防止する。このような耐タンパ装
置28として、ICカードや、ネットワーク経由で構成
され、第三者により厳重に管理されたサーバなどが利用
可能である。
れた制御部23と共に、チケットの流通を安全に行うた
めの制御を行う。制御部21による制御の詳細について
は後述する。
データの集合Mu及び発行者による署名付きの信任情報の
集合Tu を格納する。これらの集合は、制御部21によ
り更新可能である。
書PkU‖SPkC(PkU)を保持し、制御部21と共に、チケッ
トの流通を安全に行うための制御を行う。ここでPkUは
署名部25が備えるSPkUに対応する検証鍵であり、SPkC
は、ICカード製造者もしくは、耐タンパサーバ管理者
など、耐タンパ装置28の安全性を保証する第三者によ
り秘匿される署名関数である。即ち、署名関数SPkUを含
む耐タンパ装置28は、署名関数SPkCを保有する第三者
により耐タンパ性が保証されている。制御部23による
制御の詳細については後述する。また、PkCは、SPkCの
検証鍵である。
用者装置2の格納部22や改札者装置3の格納部34な
どと共用することも可能である。この場合、データmお
よび信任情報(t1, t2, t3)は利用者装置や改札者装置間
で共用されることとなるため、以降の実施例においてそ
れら情報の転送は不要となる。
PkUは、利用者装置2毎にそれぞれ異なり、署名部25
により秘匿される。
号の払出しを要求されると、現在の番号rUの値を返却す
ると共に、rUをインクリメントする。
{c1,c2,…,cn}及び番号の集合RU={r1,r 2,…,rm}を格納
する。これらの集合は、制御部21により更新可能であ
る。
構成を示す。
認証部32、番号生成部33、及び格納部34から構成
される。
トの流通を安全に行うための制御を行う。制御部31に
よる制御の詳細については後述する。
号の払出しを要求されると、rVを返却すると共に、rVを
インクリメントする。
m}を格納する。これらの集合は、制御部31により更新
可能である。
構成を示す。
する。通信部41は、発行者装置1、利用者装置2、改
札者装置3間や利用者装置2相互間での一時的もしく
は、永続的な通信手段を提供する。ここで、接続装置4
としてICカード挿入口を備えたキオスク端末や、ネッ
トワークを介して相互接続された複数のPCなどが利用
可能である。
て、電子チケットの流通を安全に行う方式を以下におい
て説明する。
え方は、以下のようなものである。
のデータm‖SPkI (m)で表現されるものとする。mには、
発行者がチケットの所有者に与える権利の内容が記述さ
れている、もしくは、権利の内容が記述されているデー
タへの関連を含むものとする。
ットの改竄は防止できる。
い。
するマニフェストc(m, PkI)を生成できる。このマニフ
ェストは、事実上チケット本体に1対1に対応する。
タンパ装置28内の格納部27に格納されることによ
り、「有効」なものとなる。
発行者が信用する者によって耐タンパ性が保証された装
置である。発行者が信用する者は、信任情報tIにより規
定される。
には、有効なマニフェストが必要である。
トの発行者のみが新規に作成可能である。
有効なマニフェストを作成することを禁止する。即ち、
利用者が他者が署名したチケット本体のマニフェストを
勝手に作成することを不可能にする。
チケット譲渡の場合、(3)チケット消費の場合、のそ
れぞれの場合に分けてチケットの流通方式を説明する。
なお、各装置を跨がるそれぞれの通信は、接続装置4中
の通信部41を介するものとする。
行者装置1から利用者装置2に対する接続装置4を介し
たチケット発行処理の流れである。
処理のシーケンスチャートである。ステップ101)
制御部11は、以下の手順によりm及びSPkI(m)を得て、
署名付きデータであるところのチケットm‖SPkI(m)の生
成を行う。
を生成する。
生成する。
ェスト生成部14にチケットm‖SPk I(m)を与え、マニフ
ェストc(m,PkI)を生成する。
手順により信任情報t及び署名関数S PkI(t)を得て、署名
付き信任情報t‖SPkI(t)の生成を行う。
情報tを生成する。tの構成は、前述の通りである。
署名SPkI(t)を生成する。
21にチケットm‖SPkI(m)と署名付き信任情報t‖S
PkI(t)を転送する。
が生成したmが別のデータへの関連、例えばm=H(m0)など
として構成されている、ないし関連を含む場合は、必要
に応じて該関連するデータ(m0など)もあわせて転送す
る。これは、以降で述べるチケット譲渡の場合、チケッ
ト消費の場合も同様である。
トm‖SPkI(m)を格納部22のMUに、署名付き信任情報t
‖SPkI(t)を格納部22の信任情報の集合TUにそれぞれ
追加して格納する。
は、関連を検証し、該検証に失敗した場合は以降の処理
を中断し、その旨を通知する。これは、以降で述べるチ
ケット譲渡の場合、チケット消費の場合も同様である。
23にセッション情報(s1,s2)の生成を依頼する。
ョン情報(s1,s2)を生成し、制御部21に転送する。
払い出しを受ける。
加する。
る。ここで、PkUは、制御部21が保持する検証鍵であ
る。
11にセッション情報(s1,s2)を転送する。
12が備えるSPkIと制御部11が保持する検証鍵PkIを
用い、マニフェスト発行形式eI=(e1,e2,e3,e4,e5)を得
る。ここで、eIの各要素は以下の値をとる。
ェスト発行形式eIを転送する。
23にチケット本体m‖SPKI(m)とマニフェスト発行形式
eIを転送し、eI内のマニフェストの格納を依頼する。
24を用い、以下の式で全てが成立することを検証す
る。検証に失敗した場合、以後の処理を中断し、制御部
21を介して、制御部11に処理の中断の通知を行う。
性の検証である。この検証により、他の利用者装置2宛
のマニフェスト発行形式を格納すること、及びマニフェ
スト発行形式の再利用によってマニフェストを複製する
こと、などの不正を防止する。式(3)及び式(4)
は、マニフェスト発行形式に対する署名の正当性の検証
である。この検証により、チケットの発行者が署名した
マニフェスト発行形式に含まれるマニフェスト以外を格
納することを防止する。式(5)はマニフェストとチケ
ット本体の対応の検証である。この検証により、別のチ
ケット本体に対応するマニフェストなど、該チケット本
体に対応しないマニフェストの格納を防止する。
27の番号集合RUからe3(=rU)を削除する。
27のマニフェストの集合CUにe1(=c(m,PkI))を追加す
る。
21にe1を転送し、処理の正常終了を通知する。
用者装置2aから利用者装置2bに対する接続装置4を
介したチケット譲渡処理の流れである。
譲渡処理のシーケンスチャートである。
部22aが保持する署名付きデータの集合MUaから譲渡
対象となるチケットm‖SPkI(m)を抽出する。
部22aが保持するTUaからm‖SPkI(m)の発行者による
署名付き信任情報t‖SPkI(t)を抽出する。
部21bにm‖SPkI(m)とt‖SPkI(t)を転送する。
PkI(m)を格納部22bの署名付きデータの集合MUbに、t
‖SPkI(t)を格納部22の信任情報の集合TUbに、それぞ
れ格納する。
部23bにセッション情報(s1,s2)の生成を依頼する。
制御部23bは、以下の手順により(s1,s2)を生成し、
制御部21bに転送する。
の払出しを受ける。
に追加する。
る。ここで、PkUbは、制御部21bが保持する検証鍵で
ある。
部21aに(s1,s2)を転送する。
部23aに(s1,s2)と譲渡対象チケットのハッシュH(m‖
SPkI(m))を転送する。
部27aに格納されたマニフェスト集合CUaについて、
以下の式が成立することを検証する。検証に失敗した場
合、以後の処理を中断し、制御部21aに処理の失敗を
通知する。
ェストc(m,PkI)=H(m‖SPkI(m))が格納部27aに格納さ
れていることの検証である。
部25aが備えるSPkUaと制御部11が保持する検証鍵P
kUa,PkCa及び鍵証明書PkUa‖SPkCa(PkUa)を用い、マニ
フェスト転送形式ec=(e1,e2,e3,e4,e5,e6,e7)を得る。
ここで、ecの各要素は、以下の値となる。
CUaからc(m,PkI)を削除する。
部21aにecを転送する。
部21bにecを転送する。制御部21bは、転送された
ec中のe1について、e1=H(m‖SPkI(m))が成立することを
検証する。
部23bにec,t‖SPkI(t),m‖SPk I(m)を転送し、ec内
のマニフェストの格納を依頼する。
部24bを用い、以下の式で全てが成立することを検証
する。検証に失敗した場合、以後の処理を中断し、制御
部21bに処理の中断を通知する。
性の検証である。この検証により、他の利用者装置2宛
のマニフェスト転送形式を格納すること、及びマニフェ
スト転送形式の再利用により、マニフェストを複製する
こと、などの不正を防止する。
者を特定するための検証であり、式(10)は、該署名
者の鍵証明書の検証であり、式(11)は、当該鍵証明
書の署名者が、信任情報中の信任対象として発行者によ
り信任されていることの検証である。これらの検証によ
り、発行者が信用する者によって当該マニフェスト転送
形式の転送元の耐タンパ性が保証されていることを確認
する。
報に対する署名の正当性の検証である。この検証によ
り、当該信任情報が当該チケットの署名者により正しく
署名されていることを確認する。
部27bの番号の集合RUbからe3(=r Ub)を削除する。
部27bのマニフェスト集合CUbにe 1 (=c(m,PkI))を追
加する。
部21bに処理の正常終了を通知する。
の式が成立することを検証する。検証に失敗した場合
は、処理の中断を、検証に成功した場合は、処理の正常
終了を、制御部21aに通知する。 (3) チケット消費の場合:以下は、利用者装置2か
ら改札者装置3に対する、接続装置4を介したチケット
消費処理の流れである。
費のシーケンスチャートである。
22が保持する署名付きデータの集合MUから消費対象と
なるチケットm‖SPkI(m)を抽出する。
22が保持する署名付き信任情報の集合TUからm‖S
PkI(m)の発行者による署名付き信任情報t‖SPkI(t)を抽
出する。
31にm‖SPkI(m)とt‖SPkI(t)を転送する。
手順によりセッション情報(s1,s2)を生成する。
出しを受ける。
加する。
る。PkVは制御部31が保持する検証鍵である。
21にセッション情報(s1,s2)を転送する。
23に、(s1,s2)と消費対象チケットのハッシュH(m‖S
PkI(m))を転送する。
27に格納されたマニフェスト集合CUについて、以下の
式が成立することを検証する。検証に失敗した場合に
は、以後の処理を中断し、制御部21に処理の失敗を通
知する。
フェストc(m,PkI)=H(m‖SPkI(m))が格納部27に格納さ
れていることの検証である。
25が備える署名関数SPkUと制御部21が保持する検証
鍵PkU,PkC及び鍵証明書PkU‖SPkC(PkU)を用い、マニフ
ェスト転送形式ec=(e1,e2,e3,e4,e5,e6,e7)を得る。こ
こで、ecの各要素は以下の値をとる。
からc(m,PkI)を削除する。
21にecを転送する。
31にecを転送する。
32を用い、以下の式の全てが成立することを検証す
る。検証に失敗した場合、以後の処理を中断し、制御部
21に処理の中断を通知する。
正当性の検証である。この検証により、他の改札者装置
3宛のマニフェスト転送形式を格納すること、及び自分
宛のマニフェスト転送形式の再利用により、マニフェス
トを複製すること、などの不正を防止する。
名者を特定するための検証であり、式(19)は、当該
署名者の鍵証明書の検証であり、式(20)は、当該鍵
証明書の署名者が信任情報中の信任対象として発行者に
より信任されていることの検証である。これらの検証に
より、発行者が信用する者によって当該マニフェスト転
送形式の転送元の耐タンパ性が保証されていることを確
認する。
報に対する署名の正当性の検証である。この検証によ
り、当該信任情報が当該チケットの署名者により正しく
署名されていることを確認する。
34のRVからe3 (=rV)を削除する。
式が成立することを検証する。検証に失敗した場合は、
処理の中断を制御部21に通知する。検証に成功した場
合は、mに対応するサービスを消費者に提供する。
ニフェストが転送されたことの検証である。この検証に
より、有効なマニフェストが併せて転送されたこと、即
ち、有効なチケットが消費されたことを確認する。
用者装置2、改札装置3の各構成要素をプログラムとし
て構築し、発行者装置、利用者装置、改札装置として利
用されるコンピュータに接続されるディスク装置や、フ
ロッピーディスクやCD−ROM等の可搬記憶媒体に格
納しておき、本発明を実施する際に、各コンピュータに
インストールすることにより容易に本発明を実現でき
る。
れば、データの署名者の意図した数だけマニフェストを
データ蓄積システムのマニフェスト格納部に格納し、当
該署名者以外が該マニフェストを新たに格納することを
防止する、該マニフェストの数を越えて有効なデータが
存在することを防止する、当該署名者が信用する経路の
みを介してマニフェストを移送することが可能となる。
データとして用いることにより、チケット自体を耐タン
パ装置に格納することなしに、チケットの有効な複製数
を一定に保つことが可能となる。
として用い、当該プログラムの実行ライセンスをマニフ
ェストとして用いることにより、不当に複製された当該
プログラムの実行を防止することが可能となる。
おけるデータとして用い、当該データの鑑賞権をマニフ
ェストとして用いることにより、不当に複製された当該
データの鑑賞を防止することが可能となる。
を「消費(実施例における(3))」することにより、
利用毎の課金システム(pay per view 課金)などに利
用することが可能である。
施例について説明する。
すデータのみを耐タンパ装置に格納することにより、デ
ータの有効な複製数を常に一定以下に保つことを保証し
つつ、記述の正当性の検証を含む複製に関する有効性以
外の検証を全て耐タンパ装置に委ねることなく、処理速
度や記憶容量等の処理負荷を低減させることを特徴とし
ている。この発明は、従来の技術と比較すれば、顕著な
効果を奏するが、実用上主に、以下の2点が問題といえ
る。
ータと該データに付与された署名を検証するためにデー
タ及び該データの署名を耐タンパ装置に転送しなくては
ならず、その一方で、ICカードの転送速度は、960
0bit/s程度(ISO−7816)と比較的低速である
ため、耐タンパ装置としてICカードを用いると、該デ
ータの大きさによっては原本性を示すデータの生成に要
する時間を著しく増大させる。
を付与したものに対して原本性を示すデータを生成し、
消費の際にも該データ及び該署名を用いて原本性を示す
データの検証が必要となるため、該データのみならず、
該署名も共に流通させる必要が生じ、これは、システム
に構築のために必要な記憶容量や流通の際の処理時間を
増大させる。
(トークン)の生成やデータの流通などにおける負荷を
低減する原本データ流通システムについて説明する。
成図である。
る原本データの蓄積や流通を行う原本データ流通システ
ムは、自装置に対応する情報を第1の情報とし、あるデ
ータもしくは、該データに対応する情報を第2の情報と
して、原本性情報を生成する第1の原本性情報生成手段
51と、該原本性情報を転送する第1の原本性情報転送
手段52とを有する発行者装置50と、ある装置に対応
する第5の情報と、データもしくは、データに対応する
情報である第6の情報から構成される原本性情報を転送
する第2の原本性情報転送手段61と、他の装置から原
本性情報が転送された際に、該原本性情報の転送元装置
を特定する第1の特定手段62と、該転送元装置が認証
された場合、もしくは、該転送元装置と該原本性情報の
第1の情報に対応する装置とが同一であった場合のみ、
該原本性情報を有効であると判定する第1の認証手段6
3と、該第1の認証手段63で該原本性情報が有効であ
ると判別された場合に、該原本性情報を格納する格納手
段64とを有する利用者装置60と、原本性情報の転送
元装置を特定する第2の特定手段71と、転送元装置を
認証する第2の認証手段72と、該第2の認証手段72
において、自装置に転送された該原本性情報が有効であ
ると判別された場合に、該原本性情報のデータまたは、
データに対応する第2の情報に対応するデータに対する
処理を行うデータ処理手段73を有する改札者装置70
とを有する。
ムにおけるデータ蓄積システムの構成を示す。
者装置100を有し、チケットの発行先となる利用者は
利用者装置200を有している。チケットの発行の際に
は、発行者装置100と利用者装置200の間は、接続
装置400を介して通信手段が確立され、発行者装置1
00で有効化されたチケットを利用者装置200に転送
する。
(b)などの構成をとることができる。同図(a)は、
利用者装置200としてICカードを用い、接続装置4
00としてICカードリーダライタを用いる際の代表的
な構成を示し、同図(b)は、利用者装置としてICカ
ードなどの耐タンパ装置を装備可能もしくは、安全な場
所に保管されたPCを用い、接続装置400としてネッ
トワークを用いる際の代表的な構成を示す。なお、同図
(a),(b)の構成を混在させて用いることも可能で
ある。
から終了までの間のみ確立させていればよい。以下、
「譲渡」、「消費」、「提示」の際にもこれは同様であ
る。
用者装置200間で接続装置400を介して通信手段を
確立し、有効なチケットを利用者装置200間で転送す
る。
有している。チケット消費の際には、発行時と同様に利
用者装置200と改札者装置300との間で接続装置4
00を介して通信手段を確立し、利用者装置200から
改札者装置300に有効なチケットを転送する。
200の間、もしくは利用者装置200と改札者装置3
00との間で、接続装置400を介して通信手段を確立
し、利用者装置200から他の利用者装置200もしく
は、改札者装置300に有効なチケットを所持している
ことの証明を転送する。
テムは、一時的な相互通信手段を提供する1つまたは、
複数の接続装置400により接続された、1つまたは、
複数の発行者装置100と、1つまたは、複数の利用者
装置200と、1つまたは、複数の改札者装置300と
から構成されるシステムである。
る。
蓄積システムを構成する各装置について説明する。最初
に、以下の説明で用いる式の意味については、ほぼ第1
の実施例におけるものと同等である。
電子署名SPk1(Pk2)の組(Pk2,SPk1(Pk2))を特に、Pk1に
よるPk2の鍵証明書と呼ぶ。また、H(Pk)を特に、Pkのフ
ィンガープリントと呼ぶ。
の構成を示す。
110、署名部120、データ生成部130、トークン
生成部140、信任情報生成部150から構成される。
ケットの流通を安全に行うための制御を行う。ここで、
PkIは、後述する署名部120が備える署名関数SPkIに
対応する検証鍵であり、そのフィンガープリントH(PkI)
は、発行者を特定する識別子として用いられる。制御部
110による制御の詳細については、後述する。
SPkIは、発行者装置100毎にそれぞれ異なり、署名部
120により秘匿される。
報に基づいて、もしくは、外部から与えられた情報に基
づいて、データmを生成する。本発明に係るデータ蓄積
装置では、データmの記述内容についてなんら制限を持
つものではないため、データmとして切符やコンサート
チケットなどの一般的チケットによって扱われる権利を
表象する電子情報のほか、プログラム、音楽、画像デー
タなどを扱うことが可能である。
関数Hを備え、データm及び検証鍵PkIよりトークン (c1,c2)=(H(m),H(PkI)) を生成する。ここで、c2は、トークン発行者情報であ
り、当該トークンの発行者と発行者装置を特定するフィ
ンガープリントである。ここでは、c1にデータmのハッ
シュ値を用いたが、これにはmを識別する識別子などを
用いることも可能である。
t2,t3)を生成する。(t1,t2,t3)は、署名部12を用いて
例えば、以下のように構成される。
述)を特定するフィンガープリントである。
t’2,t’3,t’4)のように構成することも可能である。
るにあたって信用するに足りる」第三者を特定するフィ
ンガープリントである。
任情報を発行することにより再帰的に構築することも可
能である。
することをせず、後述する利用者装置の耐タンパ装置の
制御部や、改札者装置の制御部が予め固定的に保持して
おく形態を採ることも可能である。この場合、署名は必
要なく、以下で示す(t”1,t”2)もしくは、t”1のみと
して信任情報を構成できる。
者)が、「(データmを流通させるにあたって)信用す
る」第三者を特定するフィンガープリントである。
構成されるものとして説明するが、上記のいずれの信任
情報を用いる場合も容易に類推可能である。
の構成を示す。
10、格納部220と、制御部230、認証部240、
署名部250、番号生成部260、格納部270から構
成される耐タンパ装置280を有する。耐タンパ装置2
80は、各構成部の機能や内容が改竄されることを(利
用者本人からも)防止する。このような耐タンパ装置2
80として、ICカードや、ネットワーク経由で接続さ
れ、第三者により厳重に管理されたサーバなどが利用可
能である。
共に、チケットの流通を安全に行うための制御を行う。
ここで、Iuは、利用者から「信用された」発行者を示す
集合であり、当該利用者により任意の時点で更新可能で
ある。制御部210は、Iuに含まれる発行者により発行
されたトークンのみを有効であると判断する。制御部2
10による制御の詳細については、後述する。
を管理すること、すなわちIU(mi)={H(PkIi1),H(PkIi2),
…,H(PkIin)}として実現することも可能である。
の集合Mu及び信任情報の集合Tuを格納する。これらの集
合は、制御部210により更新可能である。
明書(PkU,SPkA(PkU))を保持し、制御部210と共に、
チケットの流通を安全に行うための制御を行う。ここ
で、PkUは、署名部250が備えるSPkUに対応する検証
鍵であり、そのフィンガープリントH(PkU)は、該利用者
装置を特定する識別子として用いる。SPkAは、ICカー
ド製造者もしくは耐タンパサーバの管理者など、耐タン
パ装置280の安全性を保証する第三者により秘匿され
る署名関数である。すなわちSPkUを含む耐タンパ装置2
80は、SPkAを保持する第三者により耐タンパ性を保証
されている。制御部230による制御の詳細については
後述する。また、PkAは、SPkAの検証鍵である。
SPkUは、利用者装置200毎にそれぞれ異なり、署名部
250により秘匿される。
番号の払出しを要求されると当該時点のrUの値を返却す
ると共にrUをインクリメントする。ここで、rUは正数で
ある。
号の集合RUを格納する。これらの集合は、制御部230
により更新可能である。
の構成を示す。
情報 IE={H(PkI1),H(PkI2),…,H(PkIn)} を備え、チケットの流通を安全に行うための制御を行
う。ここで、IEは、改札者から「信用された」発行者を
示す集合であり、当該改札者により任意の時点で更新可
能である。制御部310は、IEに含まれる発行者により
発行されたトークンのみを正当と判断し、当該トークン
を伴うチケットの消費に対してのみサービスを提供す
る。制御部310による制御の詳細については後述す
る。
IE をデータごとに発行者情報の集合を管理する、すな
わちIE(mi)={H(PkIi1),H(PkIi2),…,H(PkIin)}として実
現することも可能である。
番号の払出しを要求されると該時点のrEを返却すると共
に、rEをインクリメントする。ここで、rEは正数であ
る。
る。これらの集合は、制御部310により更新可能であ
る。
構成を示す。
410から構成される。
者装置200、改札者装置300間や、利用者装置20
0相互間での、一時的もしくは永続的な通信手段を提供
する。ここで、接続装置400として、ICカード挿入
口を備えたキオスク端末や、ネットワークを介して相互
接続された複数のPC(パーソナルコンピュータ)など
が利用可能である。
〜400を用いて電子チケットの流通を安全に行う方式
を以下(1)チケットの発行の場合、(2)チケットの
譲渡の場合、(3)チケットの消費の場合、のそれぞれ
の場合に分けて説明する。なお、各装置を跨がるそれぞ
れの通信は、接続装置400中の通信部410を介する
ものとする。
本発明の一実施例のチケット発行の場合の動作を示すシ
ーケンスチャートである。なお、同図では、発行者装置
100と利用者装置200との間に存在する接続装置4
00は省略してある。
制御部110は、データ生成部130により、データm
を生成する。当該データmを権利情報が記述されたチケ
ットであるとする。
制御部110は、トークン生成部140にmおよびPkIを
与え、トークン(c1,c2)=(H(m),H(PkI))を生成する。
任情報生成部150により、信任情報(t1,t2,t3)を生成
する。信任情報の構成は前述の通りである。
用者装置200の制御部210にmと(t1,t2,t3)を転送
する。
制御部210は、mを格納部220のMUに、(t1, t2,
t3)を格納部220のTUに、それぞれ追加して格納す
る。
タンパ装置280の制御部230にセッション情報(s1,
s2)の生成を依頼し、制御部230は、以下の手順によ
り(s1,s2)を生成し、制御部210に転送する。
260により番号rUの払出しを受ける。
追加する。
る。ここで、PkUは、制御部210が保持する検証鍵で
ある。
行者装置100の制御部110に(s 1,s2)を転送する。
制御部110は、署名部120が備えるSPkIと制御部1
10が保持する検証鍵PkIを用い、トークン交換形式e=
(e1,e 2,e3,e4,e5,e6,e7,e8)を得る。ここで、eの各要素
は、以下の値となる。また、チケット発行の際において
はe7及びe8はダミーであり、それぞれ任意の値を持たせ
てよい。
は、利用者装置200の制御部210にeを転送する。
制御部210は、耐タンパ装置280の制御部230に
eを転送し、e内のトークンの格納を依頼する。
の制御部230は、認証部240を用いて、以下の式の
全てが成立することを検証する。検証に失敗した場合、
以後の処理を中断し、制御部210を介して、発行者装
置100の制御部110に処理を中断を通知する。
性の検証である。この検証により、当該利用者装置2以
外に宛られたトークン交換形式を格納すること、及びト
ークン交換形式の再利用によってトークンを複製するこ
と、などによる不正を防止する。
名の正当性の検証であり、この検証によりトークン交換
形式の改竄を防止する。
正当性の検証であり、当該トークンの署名者以外が発行
者となるトークンを格納することを防止する。
耐タンパ装置280の制御部230は、格納部270の
RUからe4(=rU)を削除する。
の制御部230は、格納部270のCUに(e1,e2)を追加
する。
の制御部230は、制御部210に(e1,e2)を転送し、
処理の正常終了を通知する。
下の式が成立することを検証する。検証に失敗した場合
は、処理の中断を、検証に成功した場合は処理の正常終
了を、発行者装置100の制御部110に通知する。
とするチケットに対応し、正当な発行者によって発行さ
れたものであることの検証である。この検証により、発
行されたチケットが有効であることを確認する。
用者装置200aから利用者装置200bに対する、接
続装置400を介したチケット譲渡処理の流れである。
ケット譲渡の場合の動作を示すシーケンスチャートであ
る。なお、同図において2つの利用者装置200a,2
00bの間に存在する接続装置400は省略してある。
また、利用者装置200aの各構成要素の各々にはaを
付し、利用者装置200bの各構成要素の各々にはbを
付す。
の制御部210aは、格納部220aが保持するMUaか
ら譲渡対象となるチケットmを抽出する。
の制御部210aは、格納部220aが保持するTUaか
らmの発行者による信任情報(t1,t2,t3)を抽出する。
利用者装置200bの制御部210bにmと(t1,t2,t3)
を転送する。
の制御部210bは、mを格納部220bのMUbに、(t1,
t2,t3)を格納部220bのTUbにそれぞれ格納する。
耐タンパ装置280bの制御部230bにセッション情
報(s1,s2)の生成を依頼する。制御部230bは、以下
の手順により(s1,s2)を生成し、制御部210bに転送
する。
部260bにより番号rUbの払出しを受ける。
納部270bの番号集合RUbに追加する。
る。ここで、PkUbは、制御部210bが保持する検証鍵
である。
利用者装置200の制御部210aに(s1, s2)を転送す
る。また、IUbをあわせて転送するようにしてもよい。
発行者情報の事前通知を行うことによって、式(16)
や式(26)の検証に失敗するようなトークン交換形式
を生成、送信することを未然に防止できる。
の制御部210aは、耐タンパ装置280aの制御部2
30aに(s1,s2)と譲渡対象チケットのハッシュH(m)を
転送する。
の耐タンパ装置280aの制御部230aは、格納部2
70aに格納されたCUaについて、以下の式が成立する
ことを検証する。検証に失敗した場合、以後の処理を中
断し、制御部210aに処理の失敗を通知する。
(m),c2)が耐タンパ装置280の格納部270aに格納
されていることの検証である。
aの制御部230aは、署名部250aが備えるSPkUa
と利用者装置200aの制御部210aが保持する検証
鍵PkUa,PkAa及び、鍵証明書(PkUa,SPkAa(PkUa))を用
い、トークン交換形式e=(e1,e2,e3,e4,e5,e6,e7,e8)を
得る。ここで、eの各要素は以下の値をとる。
置280aの制御装置230aは、s2が正であるなら、
CUaから(H(m),c2)を削除する。
aの制御部230aは、制御部210aにeを転送す
る。
利用者装置200bの制御部210bにeを転送する。
耐タンパ装置280bの制御部230bにeと対応する
信任情報tを転送し、e内のトークンの格納を依頼す
る。
認証部240bを用いて、以下の式の全てが成立するこ
とを検証する。検証に失敗した場合、以後の処理を中断
し、制御部210bに処理の中断を通知する。
証である。この検証により、当該利用者装置200b以
外に宛られたトークン交換形式を格納すること、及びト
ークン交換形式の再利用によってトークンを複製するこ
と、などによる不正を防止する。
署名の正当性の検証であり、この検証によりトークン交
換形式の改竄を防止する。
証である。また、式(12)は、該鍵証明書の署名者
が、信任情報中の信任対象に含まれることの検証であ
り、式(13)は、該信任情報の正当性の検証であり、
式(14)は、該信任情報の署名者が該トークンの発行
者と等しいかどうかの検証である。これらの検証によ
り、該発行者が信用する者によって、該トークン交換形
式転送元の耐タンパ性が保証されていることを確認す
る。
耐タンパ装置280bの制御部230bは、格納部27
0bのRUbからe4(=rUb)を削除する。
格納部270bのCUbに(e1,e2)を追加する。
制御部210bに処理の正常終了を通知する。
以下の式が成立することを検証する。検証に失敗した場
合は処理の中断を、検証に成功した場合は処理の正常終
了を、制御部210aに通知する。
対象となるチケットに対応し、正当な発行者によって発
行されたものであることの検証である。この検証によ
り、譲渡されたチケットが有効であることを確認する。
タごとに管理されている場合は、式(16)はe2∈I
Ub(m)となる。
用者装置200から改札者装置300に対する接続装置
400を介したチケット消費処理の流れである。
費の場合の動作を示すシーケンスチャートである。
改札者装置300間に存在する接続装置400は省略す
る。
制御部210は、格納部220が保持するMUから譲渡対
象となるチケットmを抽出する。
納部220が保持するTU からmの発行者による信任情報
(t1,t2,t3)を抽出する。
札者装置300の制御部310にmと(t1,t2,t3)を転送
する。
下の手順により(s1,s2)を生成する。
払出しを受ける。
追加する。
る。ここで、PkEは制御部310が保持する検証鍵であ
る。
用者装置200の制御部210に(s 1,s2)を転送する。
タンパ装置280の制御部230に(s1,s2)と消費対象
チケットのハッシュH(m)を転送する。
の制御部230は、格納部270に格納されたCUについ
て、以下の式が成立することを検証する。検証に失敗し
た場合、以後の処理を中断し、制御部210に処理の失
敗を通知する。
(H(m),c2)が耐タンパ装置280の格納部270に格納
されていることの検証である。
の制御部230は、署名部250が備えるSPkUと利用者
装置200の制御部210が保持する検証鍵PkU,PkA及
び、鍵証明書(PkU,SPkA(PkU))を用い、トークン交換形
式e=(e1,e2,e3,e4,e5,e6,e7,e 8)を得る。ここで、eの各
要素は以下の値を採る。
0は、s2が正であるなら、CUから(H(m),c2)を削除す
る。
の制御部230は、制御部210にeを転送する。
札者装置300の制御部310にeを転送する。
い、以下の式の全てが成立することを検証する。検証に
失敗した場合、以後の処理を中断し、利用者装置200
の制御部210の処理の中断を通知する。
の検証である。この検証により、当該改札者装置300
以外に宛られたトークン交換形式の利用や、トークン交
換形式の再利用などによる不正を防止する。
署名の正当性の検証であり、この検証により、トークン
交換形式の改竄を防止する。
証である。また、式(22)は、該鍵証明書の署名者
が、信任情報中の信任対象に含まれることの検証であ
り、式(23)は、該信任情報の正当性の検証であり、
式(24)は、該信任情報の署名者が該トークンの発行
者と等しいかどうかの検証である。これらの検証によ
り、該発行者が信用する者によって、該トークン交換形
式転送元の耐タンパ性が保証されていることを確認す
る。
制御部310は、格納部340のREからe4(=rE)を削除
する。
下の式が成立することを検証する。検証に失敗した場合
は、処理に中断を利用者装置200の制御部210に通
知する。検証に成功した場合は、mに対応するサービス
をチケットの消費者に提供する。
象となるチケットに対応し、正当な発行者によって発行
されたものであることの検証である。この検証により、
消費されたチケットが有効であることを確認する。
とに管理されている場合は、式(26)はe2∈IE(m)と
なる。
示は、(3)チケット消費の場合の処理において、以下
の変更を加えることにより可能になる。
1,s2)=(H(PkE),-rE)を生成する。
を-e4∈RE とする。
ステップ3309において、CUからの削除は行われな
い。即ち、送信側の利用者装置2に有効なチケットを残
したまま、当該利用者装置2が該提示時点で有効なチケ
ットを保持していることを検証すること、即ち、チケッ
トの検札が可能となる。
(4)の説明において、転送されたトークン交換形式
は、明示的に保存しなかった。しかしながら、該トーク
ン交換形式の格納部220などに保存しておき、該トー
クン交換形式及びmの受信の際に共に受信したトークン
交換形式の履歴をmの送信の際に共に送信することによ
り、耐タンパ装置28が破られるなどして不正行為(二
重使用)が発見された場合に、不正が行われた装置を特
定することが可能となる。
還流し、対価を発行者が改札者に支払う場合について説
明する。このようにすることによって、改札や検札を行
なった改札者に対して、二重請求を防ぎつつ手数料など
の対価を提供することが可能になる。
を格納する手段(格納部160)と、還流されるチケッ
トに対応するデータmおよび信任情報(t1,t2,t3)を保持
または入手する手段をさらに有するものとする。
示を受けたチケットを発行者装置100に還流するチケ
ット還流処理の流れである。
消費または提示を受けたチケットに対応するトークン交
換形式eを発行者装置100に転送する。
御部110は、eに含まれるe2について、e2=H(PkI)であ
ることを検証する。検証に失敗した場合、その旨を通知
するとともに以後の処理を中断する。これは、eが自身
が発行したチケットに対応するものであるかどうかの検
証である。
ついて式(20−22)が成立することを検証する。た
だし、信任情報(t1,t2,t3)が信頼できない経路(改札者
など)から入手された場合、式(23、24)もあわせ
て検証する。ただし、式(24)の検証では、t3の代わ
りにPkIを用いる。検証に失敗した場合、その旨を通知
するとともに以後の処理を中断する。これは、eが正当
な流通経路を介して流通されたことの検証である。
正である場合、eに含まれるe3について、e3がt1によっ
て信任された第3者によって、耐タンパ性を保証されて
いないことを検証する。これは、eにより有効なトーク
ンが格納されていない(消費により正しく権利が消滅し
た)ことの検証である。
格納部160に格納する。もし、すでにeが格納部16
0に格納済であった場合、その旨を通知するとともに以
後の処理を中断する。
チケットに応じた対価を改札者に提供する。
個数に相当する数値情報を追加し、対応するチケットの
「枚数」とし、回数券を実現する例について説明する。
ットが複数発行されても正しく扱えるようにするととも
に、複数の同一トークンを効率的に送信できるようにな
る。
の変更により上記の回数券は実現される。
る。
(S1102)に発行するチケット枚数をnとして指定する。
7,S3306)の際に譲渡/消費するチケット枚数をnとし
て指定する。
保持の検証時(S2208−S3307)に、度数が充分にあるこ
とを検証する。すなわち、c1=H(m)∩c3 >nが成立する(c
1,c2 ,c3)がCUに含まれることを検証する。
時(S1108,S2209,S3308)に、en=nを追加するととも
に、e5の署名対象にnを追加して連接する(c1‖c2‖s1‖
s2‖nとなる。) ・チケット譲渡/消費において、トークン削除時(S221
0,S3309:s2が正の場合)に、c3 =nの場合にのみ(H
(m),c2,c3)をCUから削除し、c3>nの場合はCUの(H(m),
c2,c3 )を(H(m),c2,c3-n)に更新する。
時(S1111,S2214,S3312)のe5による署名検証(式
(3),式(10),式(20))の検証対象にenを追加し
て連接する(e1‖e2‖e3‖e4‖enとなる)。
格納時(S1113、S2216)にe1=c1,e2=c2が共に成立する
トークン(c1,,c2,c3 )がCUにすでに存在する場合、CU中
の該トークン(c1,,c2,c3 )を(c1,,c2,c3+en)に更新す
る。
や対価の提供はさらにenにも応じて行なう。
ークンの再送を(複製を防ぎつつ)可能にするための処
理について説明する。
する。
形式の生成(S1108,S2209−S3308)の際に、生成した
トークン交換形式eを保持する。
115,S2218における正常終了、S3314におけるサービスの
提供)の際に、(チケット送り側の)制御部110、2
10に(s1,s2)を通知する。
を受けたら、(s1,s2)に対応するトークン交換形式を消
去する。
変更を行なう。
304)の際に、(新親にセッション情報を生成するので
はなく)格納部220、340に格納されているセッシ
ョン情報(s1,s2)を用いる。
(S1108,S2208-2210、S3307−3309)において、制御部
110、210が(e3=s1)∩(e4=s2)が成立するeを保持
している場合、これらの処理によりeを生成せず、保持
しているeを用いて以後の処理を行なう。
成+チケット譲渡と考えることができるため、たとえば
以下のような手順によりチケット譲渡処理を用いてチケ
ットの発行を行なうことが可能である。ただし、チケッ
ト発行よりもチケット譲渡のほうが検証処理が多いた
め、両手順とも本来のチケット発行と比較して処理量は
増大する。
クン交換形式の検証は、チケット発行(S1111)とチケ
ット譲渡(S2214)とで異なる。これを(S2214における
検証で)一本化し、制御部230の実装コストを軽減す
る。
I,SPkI(PkI))を保持する。以下、チケット発行の手順に
おいて、以下の変更を加えることにより、チケット発行
の場合とチケット譲渡の場合とで、(受信側)制御部2
30における処理が同一化可能となる。
(S1103)の際に、自らのフィンガープリントH(PkI)
を、発行者による信任対象t1に含ませる。
に、e7=SPkI(PkI),e8=PkIとする。
に、式(1)-(4)のかわりに式(8−14)を用いる。(た
だし、UbはUに置き換える) (8−2)利用者装置によるチケット発行 下記の通り、利用者装置に、自己を発行者とするトーク
ン(のみ)を生成する機能を持たせることにより、利用
者装置によるチケット発行が可能になる。
0によるチケット発行を行なうことが可能になる。ただ
し、以下の説明においてはデータmは生成済であるとす
る。
タのハッシュ値H(m)と、信任対象のt 1={H(PkA1),H(Pk
A2),…,H(PkAi)}を制御部230に与える。
用い、格納部270に(H(m), H(PkU))を格納する。
t2=SPkU(H(PkA1)‖H(PkA2)‖…‖H(PkAi))を生成する。
御部210に返却する。
に格納する。以下、チケット譲渡を行なう。
行のバリエーションの例は、第1の実施例にも適用可能
である。
示す構成に基づいて説明したが、この例に限定されるこ
となく、発行者装置、利用者装置、改札者装置、及び接
続装置の各機能をプログラムとして構築し、発行者装
置、利用者装置、改札者装置、及び接続装置として利用
されるコンピュータに接続されるディスク装置や、フロ
ッピーディスク、CD−ROM等の可搬記憶媒体に格納
しておき、本発明を実施する際にインストールすること
により、容易に本発明を実現できる。
媒体を使用するコンピュータシステムのハードウェア構
成の例を示すブロック図である。本コンピュータシステ
ムは、処理を実行するCPU500、プログラムやデー
タを記憶するメモリ501、メモリ501またはCPU
500で使用するプログラムやデータを蓄積する外部記
憶装置502、データを表示するディスプレイ503、
データまたは命令を入力するキーボード504、ネット
ワークを介して他のコンピュータシステム等と通信を行
うための通信処理装置505から構成される。上記プロ
グラムはメモリ501又は外部記憶装置502にインス
トールされCPU500により実行される。
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
が信用する経路のみを介してトークンを移送し、利用者
や改札者が当該発行者を特定することにより、データに
対応するトークンについて、該トークン内のトークン発
行者情報が示す発行者以外により、該トークンをトーク
ン格納部に新規に格納することを防止すると共に、該ト
ークンが転送の過程において複数のトークン格納部に複
製されることを防止する。
行者により発行されたトークンを伴うデータのみを原本
とすることにより、当該発行者が原本数を制限すること
が可能となる。
別子(URLなど)をデータとして用いることにより、
該情報の複製不能かつ譲渡可能なアクセス権を実現する
ことができる。
し、当該チケットの識別子を本発明におけるデータとし
て用い、有効なトークンを伴うチケットのみを有効なチ
ケットとし、利用者や改札者がそれ以外を無効なチケッ
トとして拒否することにより、チケット自体を耐タンパ
装置に格納することなしに、チケットの不正な行使(二
重使用や不当な複製など)を防止することが可能とな
る。
して用い、特定の発行者により発行されたトークンを該
プログラムの実行ライセンスとし、プログラムの実行器
は、該トークンを伴うプログラム以外の実行を拒否する
ことにより、不当に複製された該プログラムの実行を防
止することが可能となる。
おけるデータとして用い、特定の発行者により発行され
たトークンを該データの鑑賞権として用い、データの表
示器もしくは、再生器は該トークンを伴うデータ以外の
表示や再生を拒否することにより、不当に複製された該
データの鑑賞を防止することができる。
ための図である。
全体構成図である。
発行者装置の構成図である。
利用者装置の構成図である。
改札者装置の構成図である。
接続装置の構成図である。
チケット発行処理の シーケンスチャートである。
チケット譲渡処理の シーケンスチャート(その1)で
ある。
チケット譲渡処理の シーケンスチャート(その2)で
ある。
のチケット消費処理の シーケンスチャートである。
おけるデータ蓄積システムの構成図である。
テムの発行者装置の構成図である。
テムの利用者装置の構成図である。
テムの改札者装置の構成図である。
テムの接続装置の構成図である。
テムのチケット発行の場合の動作を示すシーケンスチャ
ートである。
テムのチケット譲渡の場合の動作を示すシーケンスチャ
ート(その1)である。
テムのチケット譲渡の場合の動作を示すシーケンスチャ
ート(その2)である。
テムのチケット消費の場合の動作を示すシーケンスチャ
ートである。
Claims (71)
- 【請求項1】 電子的な情報である原本データの蓄積や
流通を行う原本データ流通システムであって、 データを発行する発行者装置に対応する第1の情報を生
成する手段と、該第1の情報を転送する手段と、データ
に対応する第2の情報を転送する手段とを有する装置
と、 受信した第1の情報の有効性を判定する手段と、有効な
第1の情報に対応する発行者装置が正当なものであるか
どうかを検証し、正当である場合に前記第2の情報に対
応するデータを有効と判定する手段とを有する装置とを
有することを特徴とする原本データ流通システム。 - 【請求項2】 電子的な情報である原本データの蓄積や
流通を行う原本データ流通システムにおける原本データ
流通方法であって、 データを発行する発行者装置に対応する第1の情報を生
成し、 データに対応する第2の情報を転送し、 前記第1の情報を転送し、 受信した第1の情報の有効性を判定し、 有効な第1の情報に対応する発行者装置が正当なもので
あるかどうかを検証し、 正当である場合に前記第2の情報に対応するデータを有
効と判定する原本データ流通方法。 - 【請求項3】 価値を有する電子的な情報の蓄積を行う
データ蓄積方法において、 電子的な情報の発行者装置による該電子的な情報に対す
る署名である第1の情報を付与するステップと、 前記発行者装置により前記第1の情報が付与された電子
的な情報と対応する第4の情報を生成するステップと、 電子的な情報利用装置において、前記第1の情報と前記
第2の情報を用いて電子的な情報の発行者装置の同一性
を判定し、電子的な情報の複製を防止するステップとを
有することを特徴とするデータ蓄積方法。 - 【請求項4】 電子的な情報の発行を厳重に管理された
サーバの発行する検証鍵を取得するステップと、 前記情報利用装置において、前記検証鍵からセッション
情報を生成するステップと、 前記セッション情報の正当性を判定するステップとを有
する請求項3記載のデータ蓄積方法。 - 【請求項5】 前記第2の情報の格納と、署名者の同一
性の判定とを、耐タンパ装置を用いて行うステップを有
する請求項3記載のデータ蓄積方法。 - 【請求項6】 価値を有する電子的な情報の蓄積を行う
データ蓄積システムであって、 電子的な情報に第1の情報を付与し、該電子的な情報と
対応するマニフェストの第2の情報を生成する発行者装
置と、 前記第1の情報と前記第2の情報を用いて電子的な情報
の発行者装置の同一性を判定し、電子的な情報の複製を
防止する利用者装置とを有することを特徴とするデータ
蓄積システム。 - 【請求項7】 前記利用者装置は、 電子的な情報の発行を厳重に管理されたサーバの発行す
る検証鍵を取得する手段を有し、 前記検証鍵からセッション情報を生成する手段と、 前記セッション情報の正当性を判定する手段を有する改
札装置を更に有する請求項6に記載のデータ蓄積システ
ム。 - 【請求項8】 前記利用者装置は、 前記第2の情報を耐タンパ性の装置に格納し、前記発行
者装置の同一性を判定する手段を含む請求項6記載のデ
ータ蓄積システム。 - 【請求項9】 価値を有する電子的な情報の蓄積を行う
データ蓄積システムにおいて該電子的な情報を利用する
利用者装置であって、 署名が付与された電子的な情報の格納及び抽出を行うた
めの第1の格納手段と、 前記電子的な情報と1対1に対応するマニフェストの格
納及び抽出を行うための第2の格納手段と、 該マニフェストが正当であるかどうかを検証する第1の
認証手段と、 該マニフェストが正当であることが前記第1の認証手段
により検証された時のみ、該マニフェストを前記第2の
格納手段に格納する第1の制御手段とを有することを特
徴とする利用者装置。 - 【請求項10】 前記第2の格納手段及び前記第1の認
証手段は、耐タンパ性を有する請求項9記載の利用者装
置。 - 【請求項11】 前記第1の認証手段は、 前記第1の格納手段に格納された前記署名が付与された
情報の有効性を、該情報と対応するマニフェストが前記
第2の格納手段に格納されているか否かにより検証し、
該マニフェストが該第2の格納手段に格納されていたと
きのみ該情報が有効であるとし、該マニフェストが該第
2の格納手段に格納されていなかったときには、該情報
を無効とする手段を含む請求項9記載の利用者装置。 - 【請求項12】 情報に署名を付与する署名手段と、 マニフェストの署名者が信任対象または、信任対象がさ
らに信用する署名者に含まれること、及び該信任情報の
署名者と、前記電子的な情報の署名者とが同一であるこ
とを検証する第2の認証手段と、 ある電子的な情報に対応するマニフェストを前記第2の
格納手段から他の格納手段に移動させる際に、該第2の
格納手段から該マニフェストを抽出し、前記署名手段に
より該マニフェストに署名を付与し、該第2の格納手段
から該マニフェストを削除し、該マニフェストの署名者
を該電子的な情報の署名者が信用することを前記第2の
認証手段により検証し、検証に成功した時のみ前記他の
格納手段に該マニフェストを格納する第2の制御手段と
を含む請求項9に記載の利用者装置。 - 【請求項13】 前記利用者装置は、システム内で一意
性を持つセッション情報を生成するセッション情報生成
手段を含み、 該セッション情報は、該利用者装置の検証鍵と連番から
なり、該利用者装置に保持されるとともに、マニフェス
トの送信側に送られ、 該利用者装置は、該送信側から該マニフェストとともに
該セッション情報を受信し、該セッション情報の正当性
を前記保持したセッション情報を用いて行うことにより
マニフェストの複製を防止する請求項9に記載の利用者
装置。 - 【請求項14】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムにおいて該電子的な情報を発行す
る発行者装置であって、 前記電子的な情報の署名者が信用する署名者を指定する
信任対象の1つまたは複数の集合からなる信任情報を生
成する信任情報生成手段と、 該電子的な情報及び該信任情報に署名を付与する署名手
段と、 マニフェストを生成するマニフェスト生成手段と、 該電子的な情報及び該信任情報を利用者装置に送信する
手段と、 該利用者装置から、該利用者装置の検証鍵と連番からな
るセッション情報を受信する手段と、 該発行者装置の検証鍵と署名関数を用いて前記マニフェ
ストと該セッション情報を含む情報を該利用者装置に送
信する手段とを有することを特徴とする発行者装置。 - 【請求項15】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムにおいて該電子的な情報の権利を
行使する対象である改札者装置であって、 利用者装置から、発行者の署名付きの電子的な情報と信
任情報を受信する手段と、 システム内で一意性を持つセッション情報を生成し、該
セッション情報を前記利用者装置に送信する手段と、 該利用者装置からマニフェストと該セッション情報を含
む情報を受信する手段と、 該マニフェストとセッション情報を含む情報を用いて、
セッション情報、マニフェスト及び信任情報が正当であ
るかどうかを検証する手段を有することを特徴とする改
札者装置。 - 【請求項16】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムであって、 該データ蓄積システムは、電子的な情報を利用する利用
者装置と、電子的な情報を発行する発行者装置と、電子
的な情報の権利を行使する対象である改札者装置とを有
し、 前記利用者装置は、 署名が付与された電子的な情報の格納及び抽出を行うた
めの第1の格納手段と、 前記電子的な情報と1対1に対応するマニフェストの格
納及び抽出を行うための第2の格納手段と、 該マニフェストが正当であるかどうかを検証する認証手
段と、 該マニフェストが正当であることが前記認証手段により
検証された時のみ、該マニフェストを前記第2の格納手
段に格納する第1の制御手段とを有し、 前記発行者装置は、 前記電子的な情報の署名者が信用する署名者を指定する
信任対象の1つまたは複数の集合からなる信任情報を生
成する信任情報生成手段と、 該電子的な情報及び該信任情報に署名を付与する署名手
段と、 マニフェストを生成するマニフェスト生成手段と、 該電子的な情報及び該信任情報を利用者装置に送信する
手段と、 該利用者装置から、該利用者装置の検証鍵と連番からな
るセッション情報を受信する手段と、 該発行者装置の検証鍵と署名関数を用いて前記マニフェ
ストと該セッション情報を含む情報を該利用者装置に送
信する手段とを有し、 前記改札者装置は、 利用者装置から、発行者の署名付きの電子的な情報と信
任情報を受信する手段と、 システム内で一意性を持つセッション情報を生成し、該
セッション情報を前記利用者装置に送信する手段と、 該利用者装置からマニフェストと該セッション情報を含
む情報を受信する手段と、 該マニフェストとセッション情報を含む情報を用いて、
セッション情報、マニフェスト及び信任情報が正当であ
るかどうかを検証する手段とをを有することを特徴とす
るデータ蓄積システム。 - 【請求項17】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムにおける発行者装置に搭載される
データ蓄積プログラムを格納した記憶媒体であって、 電子的な情報に署名した第1の情報を付与し、該電子的
な情報と対応するマニフェストの第2の情報を生成し
て、前記第1の情報に付与するプロセスを有することを
特徴とするデータ蓄積プログラムを格納した記憶媒体。 - 【請求項18】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムにおける利用者装置に搭載される
データ蓄積プログラムを格納した記憶媒体であって、 前記第1の情報と前記第2の情報を用いて電子的な情報
の発行者装置の同一性を判定し、電子的な情報の複製を
防止するプロセスを有することを特徴とするデータ蓄積
プログラムを格納した記憶媒体。 - 【請求項19】 電子的な情報の発行を厳重に管理され
たサーバの発行する検証鍵を取得するプロセスと、 前記検証鍵からセッション情報を生成するプロセスと、 前記セッション情報の正当性を判定するプロセスを含む
請求項18記載のデータ蓄積プログラムを格納した記憶
媒体。 - 【請求項20】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムにおける利用者装置に搭載される
データ蓄積プログラムを格納した記憶媒体であって、 署名が付与された情報を第1の記憶手段に格納すると共
に、抽出を行うための第1の格納プロセスと、 前記電子的な情報と1対1に対応するマニフェストを第
2の記憶手段に格納すると共に、抽出を行うための第2
の格納プロセスと、 該マニフェストが正当であるかどうかを検証する第1の
認証プロセスとを有することを特徴とするデータ蓄積プ
ログラムを格納した記憶媒体。 - 【請求項21】 前記第1の認証プロセスは、 前記第1の記憶手段に格納された前記署名が付与された
情報の有効性を、該情報と対応するマニフェストが前記
第2の記憶手段に格納されているか否かにより検証し、
該マニフェストが該第2の記憶手段に格納されていたと
きのみ該情報が有効であるとし、該マニフェストが該第
2の記憶手段に格納されていなかったときには、該情報
を無効とするプロセスを含む請求項20記載のデータ蓄
積プログラムを格納した記憶媒体。 - 【請求項22】 情報に署名を付与するための署名プロ
セスと、 マニフェストの署名者が信任対象または、信任対象がさ
らに信用する署名者に含まれること、及び該信任情報の
署名者と、前記情報の署名者とが同一であることを検討
する第2の認証プロセスとある電子的な情報に対応する
マニフェストを移動させる際に、該マニフェストを抽出
し、前記署名プロセスにより該マニフェストに署名を付
与し、該第2の格納プロセスから該マニフェストを削除
し、該マニフェストの署名者を該電子的な情報の署名者
が信用することを前記第2の認証プロセスにより検証
し、検証に成功した時のみ該マニフェストを移動するプ
ロセスとを含む請求項20記載のデータ蓄積プログラム
を格納した記憶媒体。 - 【請求項23】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムにおける発行者装置に搭載される
データ蓄積プログラムを格納した記憶媒体であって、 前記電子的な情報の署名者が信用する署名者を指定する
信任対象の1つまたは複数の集合からなる信任情報を生
成する信任情報生成プロセスと、 該電子的な情報及び該信任情報に署名を付与する署名プ
ロセスと、 マニフェストを生成するマニフェスト生成プロセスと、 該電子的な情報及び該信任情報を利用者装置に送信する
プロセスと、 該利用者装置から、該利用者装置の検証鍵と連番からな
るセッション情報を受信するプロセスと、 該発行者装置の検証鍵と署名関数を用いて前記マニフェ
ストと該セッション情報を含む情報を該利用者装置に送
信するプロセスとを有することを特徴とするデータ蓄積
プログラムを格納した記憶媒体。 - 【請求項24】 価値を有する電子的な情報の蓄積を行
うデータ蓄積システムにおける改札装置に搭載されるデ
ータ蓄積プログラムを格納した記憶媒体であって、 利用者装置から、発行者の署名付きの電子的な情報と信
任情報を受信するプロセスと、 システム内で一意性を持つセッション情報を生成し、該
セッション情報を前記利用者装置に送信するプロセス
と、 該利用者装置からマニフェストと該セッション情報を含
む情報を受信するプロセスと、 該マニフェストとセッション情報を含む情報を用いて、
セッション情報、マニフェスト及び信任情報が正当であ
るかどうかを検証するプロセスを有することを特徴とす
るデータ蓄積プログラムを格納した記憶媒体。 - 【請求項25】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通システムにおける原本デー
タ流通方法であって、 第1の装置が、ある装置に対応する第1の情報と、デー
タもしくは、データに対応する情報である第2の情報
と、から構成される原本性情報を転送する転送ステップ
と、 第2の装置が前記原本性情報の転送元装置を検証し、該
転送元装置が認証された場合に該原本性情報を有効であ
ると判別する第1の認証ステップと、 該転送元装置と該原本性情報の第1の情報に対応する装
置とが同一であった場合のみ、該第2の装置が該原本性
情報を有効であると判別する第2の認証ステップとを有
することを特徴とする原本データ流通方法。 - 【請求項26】 前記第1の装置が秘密鍵を秘匿するス
テップと、 前記第2の装置が1乃至、複数の秘密鍵に対応する公開
鍵の一方向関数による出力である自装置のフィンガープ
リントを保持、または、入手するステップとを更に有
し、 前記第1の認証ステップは、 転送元の前記第1の装置が前記フィンガープリントに対
応する秘密鍵を保持していることを検証することによ
り、該転送元の第1の装置を認証するステップを有する
請求項25記載の原本データ流通方法。 - 【請求項27】 前記転送ステップは、 自装置が1乃至複数の第三者によって認証されているこ
とを証明する情報であり、該第三者である認証者に対応
する情報である第三者証明を前記第2の装置に転送する
ステップを有し、 前記原本データ流通方法は、前記第2の装置が1乃至複
数の第三者に対応する第三者情報を保持、または、入手
するステップを有し、 前記第1の認証ステップは、 転送元装置である前記第1の装置が前記第三者証明にお
ける認証対象であり、かつ、該第三者証明の認証者のい
ずれかが、保持されている前記第三者情報に対応する第
三者に含まれることを検証することにより、該転送元の
前記第1の装置を認証するステップを有する請求項25
記載の原本データ流通方法。 - 【請求項28】 前記原本データ流通方法は、前記第2
の装置が前記第1の情報と、1乃至複数の第三者に対応
する情報とを対応付ける第三者信任情報を保持もしく
は、入手するステップを有し、 前記第1の認証ステップは、 原本性情報の転送元である前記第1の装置が該第三者証
明における認証対象であり、かつ、転送された前記原本
性情報の第1の情報から、保持されている前記第三者信
任情報を用いて該第1の情報に対応する第三者に対応す
る情報を抽出し、該第三者証明の認証者のいずれかが、
該第三者信任情報から抽出された第三者に含まれること
を検証することにより、該転送元の第1の装置を認証す
るステップを有する請求項27記載の原本データ流通方
法。 - 【請求項29】 前記原本データ流通方法は、前記第2
の装置が前記第1の情報と前記第2の情報とから、第三
者に対応する情報とを対応づける、前記第三者信任情報
を保持もしくは、入手するステップを有し、 前記第1の認証ステップは、 転送された前記原本性情報の前記第1の情報と前記第2
の情報から、前記第三者信任情報を用いて該第1の情報
と該第2の情報の対応する第三者に対応する情報を抽出
し、該第三者証明の認証者のいずれかが、該第三者信任
情報から抽出された第三者に含まれることを検証するこ
とにより、該転送元の第1の装置を認証するステップを
有する請求項27記載の原本データ流通方法。 - 【請求項30】 前記原本データ流通方法は、 前記第1の装置が秘密鍵を秘匿し、前記秘密鍵に対応し
た公開鍵に、自装置を認証する第三者が署名を付与した
公開鍵証明書と該秘密鍵による署名を前記第2の装置に
転送するステップと、 前記第2の装置が前記公開鍵証明書を検証して署名者の
公開鍵を特定し、1乃至複数のフィガープリントを保持
または、入手するステップとを更に有し、 前記第1の認証ステップは、 前記秘密鍵による署名を前記公開鍵証明書が含む公開鍵
により検証し、かつ、該公開鍵証明書の署名者の公開鍵
の一方向関数による出力が、保持されている前記フィン
ガープリントに含まれることを検証することにより、転
送元の前記第1の装置を認証するステップを有する請求
項25記載の原本データ流通方法。 - 【請求項31】 前記原本データ流通方法は、 前記第2の装置が、前記第1の情報と、1乃至複数の第
1の装置に対応する情報とを対応付ける利用者信任情報
を保持もしくは、入手するステップを有し、 前記第1の認証ステップは、 転送された前記原本性情報の第1の情報から、保持され
ている前記利用者信任情報を用いて、該第1の情報に対
応する第1の装置に対応する情報を抽出し、転送元装置
が該利用者信任情報から抽出された第1の装置に含まれ
ることを検証することにより、該転送元の第1の装置を
認証するステップを有する請求項25記載の原本データ
流通方法。 - 【請求項32】 前記原本データ流通方法は、 前記第2の装置が、前記第1の情報と前記第2の情報か
ら、1乃至複数の前記第1の装置に対応する情報を対応
付ける利用者信任情報を保持もしくは、入手するステッ
プを有し、 前記第1の認証ステップは、 転送された前記原本性情報の第1の情報と第2の情報と
から、保持されている前記利用者信任情報を用いて、該
第1の情報と該第2の情報に対応する第1の装置に対応
する情報を抽出し、転送元装置が、該利用者信任情報か
ら抽出された第1の装置に含まれることを検証すること
により、該転送元の第1の装置を認証するステップを有
する請求項25記載の原本データ流通方法。 - 【請求項33】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通システムであって、 ある装置に対応する第1の情報と、データもしくは、デ
ータに対応する情報である第2の情報と、から構成され
る原本性情報を転送する転送手段を有する第1の装置
と、 前記原本性情報の転送元装置を特定する特定手段と、該
転送元装置が認証された場合に該原本性情報を有効であ
ると判別する第1の認証手段と、該転送元装置と該原本
性情報の第1の情報に対応する装置とが同一であった場
合のみ、該原本性情報を有効であると判別する第2の認
証手段とを有する第2の装置とを有することを特徴とす
る原本データ流通システム。 - 【請求項34】 前記第1の装置は、 秘密鍵を秘匿する手段を更に有し、 前記第2の装置は、 1乃至、複数の秘密鍵に対応する公開鍵の一方向関数に
よる出力である自装置のフィンガープリントを保持、ま
たは、入手する手段を更に有し、 前記第2の装置の前記第1の認証手段は、 転送元の前記第1の装置が前記フィンガープリントに対
応する秘密鍵を保持していることを検証することによ
り、該転送元の第1の装置を認証する請求項33記載の
原本データ流通システム。 - 【請求項35】 前記第1の装置の前記転送手段は、 自装置が1乃至複数の第三者によって認証されているこ
とを証明する情報であり、該第三者である認証者に対応
する情報である第三者証明を前記第2の装置に転送する
手段を有し、 前記第2の装置は、 1乃至複数の第三者に対応する第三者情報を保持、また
は、入手する手段を有し、 前記第1の認証手段は、 転送元装置である前記第1の装置が前記第三者証明にお
ける認証対象であり、かつ、該第三者証明の認証者のい
ずれかが、保持されている前記第三者情報に対応する第
三者に含まれることを検証することにより、該転送元の
前記第1の装置を認証する請求項33記載の原本データ
流通システム。 - 【請求項36】 前記第2の装置は、 前記第1の情報と、1乃至複数の第三者に対応する情報
とを対応付ける第三者信任情報を保持もしくは、入手す
る手段を有し、 前記第1の認証手段は、 原本性情報の転送元である前記第1の装置が該第三者証
明における認証対象であり、かつ、転送された前記原本
性情報の第1の情報から、保持されている前記第三者信
任情報を用いて該第1の情報に対応する第三者に対応す
る情報を抽出し、該第三者証明の認証者のいずれかが、
該第三者信任情報から抽出された第三者に含まれること
を検証することにより、該転送元の第1の装置を認証す
る請求項35記載の原本データ流通システム。 - 【請求項37】 前記第2の装置は、 前記第1の情報と前記第2の情報とから、第三者に対応
する情報とを対応づける、前記第三者信任情報を保持も
しくは、入手する手段を有し、 前記第1の認証手段は、 転送された前記原本性情報の前記第1の情報と前記第2
の情報から、前記第三者信任情報を用いて該第1の情報
と該第2の情報の対応する第三者に対応する情報を抽出
し、該第三者証明の認証者のいずれかが、該第三者信任
情報から抽出された第三者に含まれることを検証するこ
とにより、該転送元の第1の装置を認証する請求項35
記載の原本データ流通システム。 - 【請求項38】 前記第1の装置は、 秘密鍵を秘匿する手段と、 前記秘密鍵に対応した公開鍵に、自装置を認証する第三
者が署名を付与した公開鍵証明書と該秘密鍵による署名
を前記第2の装置に転送する手段を有し、 前記第2の装置は、 前記公開鍵証明書を検証して署名者の公開鍵を特定する
手段と、 1乃至複数のフィガープリントを保持または、入手する
手段とを更に有し、 前記第1の認証手段は、 前記秘密鍵による署名を前記公開鍵証明書が含む公開鍵
により検証し、かつ、該公開鍵証明書の署名者の公開鍵
の一方向関数による出力が、保持されている前記フィン
ガープリントに含まれることを検証することにより、転
送元の前記第1の装置を認証する請求項33記載の原本
データ流通システム。 - 【請求項39】 前記第2の装置は、 前記第1の情報と、1乃至複数の第1の装置に対応する
情報とを対応付ける利用者信任情報を保持もしくは、入
手する手段を有し、 前記第1の認証手段は、 転送された前記原本性情報の第1の情報から、保持され
ている前記利用者信任情報を用いて、該第1の情報に対
応する第1の装置に対応する情報を抽出し、転送元装置
が該利用者信任情報から抽出された第1の装置に含まれ
ることを検証することにより、該転送元の第1の装置を
認証する請求項33記載の原本データ流通システム。 - 【請求項40】 前記第2の装置は、 前記第1の情報と前記第2の情報から、1乃至複数の前
記第1の装置に対応する情報を対応付ける利用者信任情
報を保持もしくは、入手する手段を有し、 前記第1の認証手段は、 転送された前記原本性情報の第1の情報と第2の情報と
から、保持されている前記利用者信任情報を用いて、該
第1の情報と該第2の情報に対応する第1の装置に対応
する情報を抽出し、転送元装置が、該利用者信任情報か
ら抽出された第1の装置に含まれることを検証すること
により、該転送元の第1の装置を認証する請求項33記
載の原本データ流通システム。 - 【請求項41】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通システムにおける発行者装
置であって、 自装置に対応する情報を第1の情報とし、あるデータも
しくは、該データに対応する情報を第2の情報として、
原本性情報を生成する原本性情報生成手段と、前記原本
性情報を転送する原本性情報転送手段とを有する発行者
装置を有することを特徴とする発行者装置。 - 【請求項42】 秘密鍵を秘匿する手段と、 前記秘密鍵に対応する公開鍵の一方向関数による出力で
ある自装置のフィンガープリントを前記第1の情報とし
て生成する手段を有する請求項41記載の発行者装置。 - 【請求項43】 前記原本性情報の前記第2の情報とし
て、データの一方向関数による出力を生成する手段を有
する請求項41記載の発行者装置。 - 【請求項44】 前記原本性情報の前記第2の情報とし
て、ネットワーク上の資源の識別子を用いる請求項43
記載の発行者装置。 - 【請求項45】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通システムにおける利用者装
置であって、 ある装置に対応する第1の情報と、データもしくは、デ
ータに対応する情報である第2の情報から構成される原
本性情報を転送する原本性情報転送手段と、 他の装置から原本性情報が転送された際に、該原本性情
報の転送元装置を特定する特定手段と、 前記転送元装置が認証された場合、もしくは、該転送元
装置と前記原本性情報の第1の情報に対応する装置とが
同一であった場合のみ、該原本性情報を有効であると判
定する認証手段と、 前記認証手段で前記原本性情報が有効であると判別され
た場合に、該原本性情報を格納する格納手段とを有する
ことを特徴とする利用者装置。 - 【請求項46】 自装置から前記原本性情報を転送する
際に、該原本性情報を消去する手段を有する請求項45
記載の利用者装置。 - 【請求項47】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通システムにおける改札者装
置であって、 原本性情報の転送元装置を特定する特定手段と、 前記転送元装置を認証する認証手段と、 前記認証手段において、自装置に転送された前記原本性
情報が有効であると判別された場合に、該原本性情報の
データまたは、データに対応する第2の情報に対応する
データに対応する処理を行うデータ処理手段を有するこ
とを特徴とする改札者装置。 - 【請求項48】 発行者装置に対応する情報である発行
者情報を保持もしくは、入手する手段を更に有し、 前記データ処理手段は、 前記認証手段において、転送された前記原本性情報が有
効であると判別され、かつ、該原本性情報の装置に対応
する第1の情報に対応する発行者装置が、保持されてい
る前記発行者情報に対応する発行者装置に含まれる場合
に、該原本性情報のデータまたは、データに対応する情
報である第2の情報に対応するデータに対する処理を行
う請求項47記載の改札者装置。 - 【請求項49】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通システムであって、 発行者装置に対応する情報を第1の情報とデータに対応
する第2の情報とを有する原本性情報を生成し、転送す
る手段を有する発行者装置と、 他の装置から原本性情報が転送された際に、該原本性情
報の転送元装置の正当性を検証する手段と、その正当性
が認証された場合に該原本性情報を格納する手段とを有
する利用者装置と、 利用者装置から原本性情報が転送された際に、該原本性
情報の転送元装置の正当性を検証する手段と、その正当
性が認証された場合に第2の情報に対応するデータに対
する処理を行うデータ処理手段とを有する改札者装置
と、 を有することを特徴とする原本データ流通システム。 - 【請求項50】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通システムであって、 自装置に対応する情報を第1の情報とし、あるデータも
しくは、該データに対応する情報を第2の情報として、
原本性情報を生成する第1の原本性情報生成手段と、該
原本性情報を転送する第1の原本性情報転送手段とを有
する発行者装置と、 ある装置に対応する第1の情報と、データもしくは、デ
ータに対応する情報である第2の情報から構成される原
本性情報を転送する第2の原本性情報転送手段と、他の
装置から原本性情報が転送された際に、該原本性情報の
転送元装置を特定する第1の特定手段と、該転送元装置
が認証された場合、もしくは、該転送元装置と該原本性
情報の第1の情報に対応する装置とが同一であった場合
のみ、該原本性情報を有効であると判定する第1の認証
手段と、該第1の認証手段で該原本性情報が有効である
と判別された場合に、該原本性情報を格納する格納手段
とを有する利用者装置と、 原本性情報の転送元装置を特定する第2の特定手段と、
前記転送元装置を認証する第2の認証手段と、該第2の
認証手段において、自装置に転送された該原本性情報が
有効であると判別された場合に、該原本性情報のデータ
または、データに対応する第2の情報に対応するデータ
に対する処理を行うデータ処理手段を有する改札者装置
とを有することを特徴とする原本データ流通システム。 - 【請求項51】 前記改札者装置は更に、 利用者装置から転送された原本性情報を発行者装置に転
送する手段を有し、 前記発行者装置は更に、 該原本性情報が該発行者装置の生成したものであるかど
うかを検証する手段と、 該原本性情報が正当な流通経路を介して転送されたもの
であるかどうかを検証する手段と、 前記第2の情報に対応するデータに対する処理が行われ
たかどうかを検証する手段と、 該データに応じた価値を前記改札者装置に提供する手段
と、を有する請求項49に記載の原本性データ流通シス
テム。 - 【請求項52】 前記発行者装置は、 前記データの使用可能回数を度数情報として前記原本性
情報に加える手段を更に有し、 前記利用者装置及び前記改札者装置は、それぞれ該度数
情報を検証する手段を更に有し、 該利用者装置は、該データを該使用可能回数だけ使用可
能である請求項49に記載の原本性データ流通システ
ム。 - 【請求項53】 前記原本データ流通システムにおける
装置が原本性情報を転送する際には、前記原本性データ
流通システム内で一意性を持つセッション情報を共に転
送し、 原本性情報を転送する送信側装置は該原本性情報及びセ
ッション情報を保持しておき、 受信側の装置は、該原本性情報を受信すると、該セッシ
ョン情報を送信側装置に転送し、 該送信側装置は、該原本性情報及び該セッション情報を
削除する請求項49に記載の原本データ流通システム。 - 【請求項54】 前記利用者装置は更に、前記原本性情
報を生成する手段を有する請求項49に記載の原本性デ
ータ流通システム。 - 【請求項55】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通プログラムを格納した記憶
媒体であって、 第1の装置に搭載される、 ある装置に対応する第1の情報と、データもしくは、デ
ータに対応する情報である第2の情報と、から構成され
る原本性情報を転送させる転送プロセスと、 第2の装置に搭載される、 前記原本性情報の転送元装置を特定する特定プロセス
と、該転送元装置が認証された場合に該原本性情報を有
効であると判別する第1の認証プロセスと、該転送元装
置と該原本性情報の第1の情報に対応する装置とが同一
であった場合のみ、該原本性情報を有効であると判別す
る第2の認証プロセスとを有することを特徴とする原本
データ流通プログラムを格納した記憶媒体。 - 【請求項56】 前記第1の装置に搭載される、秘密鍵
を秘匿するプロセスを更に有し、 前記第2の装置に搭載される、 1乃至、複数の秘密鍵に対応する公開鍵の一方向性関数
による出力である自装置のフィンガープリントを保持、
または、入手するプロセスを更に有し、 前記第1の認証プロセスは、 転送元の前記第1の装置が前記フィンガープリントに対
応する秘密鍵を保持していることを検証することによ
り、該転送元の第1の装置を認証するプロセスを含む請
求項55記載の原本データ流通プログラムを格納した記
憶媒体。 - 【請求項57】 前記第1の装置に搭載されるの前記転
送プロセスは、 自装置が1乃至複数の第三者によって認証されているこ
とを証明する情報であり、該第三者である認証者に対応
する情報である第三者証明を前記第2の装置に転送する
プロセスを有し、 前記第2の装置に搭載される、 1乃至複数の第三者に対応する第三者情報を保持、また
は、入手するプロセスを有し、 前記第2の装置に搭載される前記第1の認証プロセス
は、 転送元装置である前記第1の装置が前記第三者証明にお
ける認証対象であり、かつ、該第三者証明の認証者のい
ずれかが、保持されている前記第三者情報に対応する第
三者に含まれることを検証することにより、該転送元の
前記第1の装置を認証するプロセスを含む請求項55記
載の原本データ流通プログラムを格納した記憶媒体。 - 【請求項58】 前記第2の装置に搭載される、 前記第1の情報と、1乃至複数の第三者に対応する情報
とを対応付ける第三者信任情報を保持もしくは、入手す
るプロセスを有し、 前記第1の認証プロセスは、 原本性情報の転送元である前記第1の装置が該第三者証
明における認証対象であり、かつ、転送された前記原本
性情報の第1の情報から、保持されている前記第三者信
任情報を用いて該第1の情報に対応する第三者に対応す
る情報を抽出し、該第三者証明の認証者のいずれかが、
該第三者信任情報から抽出された第三者に含まれること
を検証することにより、該転送元の第1の装置を認証す
るプロセスを含む請求項57記載の原本データ流通プロ
グラムを格納した記憶媒体。 - 【請求項59】 前記第2の装置に搭載される、 前記第1の情報と前記第2の情報とから、第三者に対応
する情報とを対応づける、前記第三者信任情報を保持も
しくは、入手するプロセスを有し、 前記第1の認証プロセスは、 転送された前記原本性情報の前記第1の情報と前記第2
の情報から、前記第三者信任情報を用いて該第1の情報
と該第2の情報の対応する第三者に対応する情報を抽出
し、該第三者証明の認証者のいずれかが、該第三者信任
情報から抽出された第三者に含まれることを検証するこ
とにより、該転送元の第1の装置を認証するプロセスを
含む請求項57記載の原本データ流通プログラムを格納
した記憶媒体。 - 【請求項60】 前記第1の装置に搭載される、 秘密鍵を秘匿するプロセスと、 前記秘密鍵に対応した公開鍵に、自装置を認証する第三
者が署名を付与した公開鍵証明書と該秘密鍵による署名
を前記第2の装置に転送するプロセスを有し、前記第2
の装置に搭載される、 前記公開鍵証明書を検証して署名者の公開鍵を特定する
プロセスと、 1乃至複数のフィガープリントを保持または、入手する
プロセスとを更に有し、 前記第1の認証プロセスは、 前記秘密鍵による署名を前記公開鍵証明書が含む公開鍵
により検証し、かつ、該公開鍵証明書の署名者の公開鍵
の一方向関数による出力が、保持されている前記フィン
ガープリントに含まれることを検証することにより、転
送元の前記第1の装置を認証するプロセスを含む請求項
55記載の原本データ流通プログラムを格納した記憶媒
体。 - 【請求項61】 前記第2の装置に搭載される、 前記第1の情報と、1乃至複数の第1の装置に対応する
情報とを対応付ける利用者信任情報を保持もしくは、入
手するプロセスを有し、 前記第1の認証プロセスは、 転送された前記原本性情報の第1の情報から、保持され
ている前記利用者信任情報を用いて、該第1の情報に対
応する第1の装置に対応する情報を抽出し、転送元装置
が該利用者信任情報から抽出された第1の装置に含まれ
ることを検証することにより、該転送元の第1の装置を
認証するプロセスを含む請求項55記載の原本データ流
通プログラムを格納した記憶媒体。 - 【請求項62】 前記第2の装置に搭載される、 前記第1の情報と前記第2の情報から、1乃至複数の前
記第1の装置に対応する情報を対応付ける利用者信任情
報を保持もしくは、入手するプロセスを有し、 前記第1の認証プロセスは、 転送された前記原本性情報の第1の情報と第2の情報と
から、保持されている前記利用者信任情報を用いて、該
第1の情報と該第2の情報に対応する第1の装置に対応
する情報を抽出し、転送元装置が、該利用者信任情報か
ら抽出された第1の装置に含まれることを検証すること
により、該転送元の第1の装置を認証するプロセスを含
む請求項55記載の原本データ流通プログラムを格納し
た記憶媒体。 - 【請求項63】 電子的な情報である原本データの蓄積
や流通を行う発行者装置に搭載される原本データ流通プ
ログラムを格納した記憶媒体であって、 前記発行者装置に対応する情報を第1の情報とし、ある
データもしくは、該データに対応する情報を第2の情報
として、原本性情報を生成する原本性情報生成プロセス
と、 前記原本性情報を転送する原本性情報転送プロセスとを
有することを特徴とする原本データ流通プログラムを格
納した記憶媒体。 - 【請求項64】 秘密鍵を秘匿するプロセスと、 前記秘密鍵に対応する公開鍵の一方向関数による出力で
ある自装置のフィンガープリントを前記第1の情報とし
て生成するプロセスを有する請求項63記載の原本デー
タ流通プログラムを格納した記憶媒体。 - 【請求項65】 前記原本性情報の前記第2の情報とし
て、データの一方向関数による出力を生成するプロセス
を有する請求項63記載の原本データ流通プログラムを
格納した記憶媒体。 - 【請求項66】 前記原本性情報の前記第2の情報とし
て、ネットワーク上の資源の識別子を用いるプロセスを
含む請求項65記載の原本データ流通プログラムを格納
した記憶媒体。 - 【請求項67】 電子的な情報である原本データの蓄積
や流通を行う利用者装置に搭載される原本データ流通プ
ログラムを格納した記憶媒体であって、 ある装置に対応する第1の情報と、データもしくは、デ
ータに対応する情報である第2の情報から構成される原
本性情報を転送する原本性情報転送プロセスと、 他の装置から原本性情報が転送された際に、該原本性情
報の転送元装置を特定する特定プロセスと、 前記転送元装置が認証された場合、もしくは、該転送元
装置と前記原本性情報の第1の情報に対応する装置とが
同一であった場合のみ、該原本性情報を有効であると判
定する認証プロセスと、 前記認証プロセスで前記原本性情報が有効であると判別
された場合に、該原本性情報を格納する格納プロセスと
を有することを特徴とする原本データ流通プログラムを
格納した記憶媒体。 - 【請求項68】 前記利用者装置から前記原本性情報を
転送する際に、該原本性情報を消去するプロセスを有す
る請求項67記載の原本データ流通プログラムを格納し
た記憶媒体。 - 【請求項69】 電子的な情報である原本データの蓄積
や流通を行う改札者装置に搭載される原本データ流通プ
ログラムであって、 原本性情報の転送元装置を特定する特定プロセスと、 前記転送元装置を認証する認証プロセスと、 前記認証プロセスにおいて、自装置に転送された前記原
本性情報が有効であると判別された場合に、該原本性情
報のデータまたは、データに対応する第2の情報に対応
するデータに対応する処理を行うデータ処理プロセスを
有することを特徴とする原本データ流通プログラムを格
納した記憶媒体。 - 【請求項70】 発行者装置に対応する情報である発行
者情報を保持もしくは、入手するプロセスを更に有し、 前記データ処理プロセスは、 前記認証プロセスにおいて、転送された前記原本性情報
が有効であると判別され、かつ、該原本性情報の装置に
対応する第1の情報に対応する発行者装置が、保持され
ている前記発行者情報に対応する発行者装置に含まれる
場合に、該原本性情報のデータまたは、データに対応す
る情報である第2の情報に対応するデータに対する処理
を行う請求項69記載の原本データ流通プログラムを格
納した記憶媒体。 - 【請求項71】 電子的な情報である原本データの蓄積
や流通を行う原本データ流通プログラムを格納した記憶
媒体であって、 発行者装置に搭載される、 前記発行者装置に対応する情報を第1の情報とし、ある
データもしくは、該データに対応する情報を第2の情報
として、原本性情報を生成する第1の原本性情報生成プ
ロセスと、 前記原本性情報を転送する第1の原本性情報転送プロセ
スと、 利用者装置に搭載される、 ある装置に対応する第1の情報と、データもしくは、デ
ータに対応する情報である第2の情報から構成される原
本性情報を転送する第2の原本性情報転送プロセスと、 他の装置から原本性情報が転送された際に、該原本性情
報の転送元装置を特定する第1の特定プロセスと、 前記転送元装置が認証された場合、もしくは、該転送元
装置と該原本性情報の第1の情報に対応する装置とが同
一であった場合のみ、該原本性情報を有効であると判定
する第1の認証プロセスと、 前記第1の認証プロセスで該原本性情報が有効であると
判別された場合に、該原本性情報を格納する格納プロセ
スと、 改札者装置に搭載される、 原本性情報の転送元装置を特定する第2の特定プロセス
と、 前記転送元装置を認証する第2の認証プロセスと、 前記第2の認証プロセスにおいて、前記改札者装置に転
送された該原本性情報が有効であると判別された場合
に、該原本性情報のデータまたは、データに対応する第
2の情報に対応するデータに対する処理を行うデータ処
理プロセスとを有することを特徴とする原本データ流通
プログラムを格納した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000038875A JP3546796B2 (ja) | 1999-02-17 | 2000-02-16 | 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-39080 | 1999-02-17 | ||
JP3908099 | 1999-02-17 | ||
JP11-247457 | 1999-09-01 | ||
JP24745799 | 1999-09-01 | ||
JP2000038875A JP3546796B2 (ja) | 1999-02-17 | 2000-02-16 | 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003308865A Division JP3933113B2 (ja) | 1999-02-17 | 2003-09-01 | 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001143009A true JP2001143009A (ja) | 2001-05-25 |
JP3546796B2 JP3546796B2 (ja) | 2004-07-28 |
Family
ID=27290028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000038875A Expired - Lifetime JP3546796B2 (ja) | 1999-02-17 | 2000-02-16 | 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3546796B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1703456A2 (en) | 2005-03-14 | 2006-09-20 | NTT DoCoMo INC. | Electronic value exchange system and electronic value exchange method |
US7287165B2 (en) | 2002-04-23 | 2007-10-23 | Ntt Docomo, Inc. | IC card, portable terminal, and access control method |
JP2010191990A (ja) * | 2002-01-08 | 2010-09-02 | Tivo Inc | 電子コンテンツの分散および交換システム |
-
2000
- 2000-02-16 JP JP2000038875A patent/JP3546796B2/ja not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010191990A (ja) * | 2002-01-08 | 2010-09-02 | Tivo Inc | 電子コンテンツの分散および交換システム |
US7287165B2 (en) | 2002-04-23 | 2007-10-23 | Ntt Docomo, Inc. | IC card, portable terminal, and access control method |
EP1703456A2 (en) | 2005-03-14 | 2006-09-20 | NTT DoCoMo INC. | Electronic value exchange system and electronic value exchange method |
JP2006252470A (ja) * | 2005-03-14 | 2006-09-21 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US7590591B2 (en) | 2005-03-14 | 2009-09-15 | Ntt Docomo, Inc. | Electronic value exchange system and electronic value exchange method |
Also Published As
Publication number | Publication date |
---|---|
JP3546796B2 (ja) | 2004-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100350841B1 (ko) | 원본 데이터 유통 방법, 시스템, 장치 및 컴퓨터 판독가능매체 | |
KR100315991B1 (ko) | 원격노드로부터의디지털서명계약서 | |
US8112628B2 (en) | Using a portable computing device as a smart key device | |
US7228419B2 (en) | Information recording medium, information processing apparatus and method, program recording medium, and information processing system | |
RU2144269C1 (ru) | Способ секретного использования цифровых подписей в коммерческой криптографической системе | |
US8881253B2 (en) | Method and apparatus for accepting a digital identity of a user based on transitive trust among parties | |
US7711951B2 (en) | Method and system for establishing a trust framework based on smart key devices | |
US20040088541A1 (en) | Digital-rights management system | |
WO1997050205A9 (en) | Digitally signing agreements from remotely located nodes | |
US7849326B2 (en) | Method and system for protecting master secrets using smart key devices | |
JP2001338242A (ja) | 電子情報流通方法及びシステム及び電子情報流通プログラムを格納した記憶媒体 | |
JP2005275839A (ja) | ソフトウェア利用許可方法及びシステム | |
JP3896909B2 (ja) | 電子チケットを用いたアクセス権管理装置 | |
JP3546796B2 (ja) | 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 | |
JP3933113B2 (ja) | 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 | |
JP2002056140A (ja) | チケット、チケット流通方法及びその装置 | |
Li et al. | A capability-based distributed authorization system to enforce context-aware permission sequences | |
JPH11213104A (ja) | 電子チケットシステム | |
Hanzlik et al. | ePassport and eID Technologies | |
JP4869956B2 (ja) | ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム | |
Khan et al. | A tamper-resistant digital token-based rights management system | |
Assora et al. | Using WPKI for security of web transaction | |
Van Herreweghen | Designing Anonymous Applications with Accountability Using idemix Anonymous Credentials | |
Lacoste et al. | Chapter 14: Legal Aspects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040405 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3546796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100423 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100423 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110423 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120423 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 10 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |