JP2003173394A - Information management system for uniquely managing electronic data and transaction mediation system - Google Patents

Information management system for uniquely managing electronic data and transaction mediation system

Info

Publication number
JP2003173394A
JP2003173394A JP2002146923A JP2002146923A JP2003173394A JP 2003173394 A JP2003173394 A JP 2003173394A JP 2002146923 A JP2002146923 A JP 2002146923A JP 2002146923 A JP2002146923 A JP 2002146923A JP 2003173394 A JP2003173394 A JP 2003173394A
Authority
JP
Japan
Prior art keywords
data
uniqueness
management target
target data
history information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002146923A
Other languages
Japanese (ja)
Inventor
Yasuhiro Kirihata
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2002146923A priority Critical patent/JP2003173394A/en
Publication of JP2003173394A publication Critical patent/JP2003173394A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information managing system uniquely managing effective electronic date, specifying only one of effective data even if the electronic data is illegally copied, and managing the electronic data without increasing the amount of retaining data even if the transfer of the electronic data is repeated. <P>SOLUTION: Uniquely managing target data is prepared by signing data in which substantial data, the latest used history information, and a data identifier are combined. The used history information is managed with a history managing server, and the used history information is updated every use of the electronic data. When the data is used, the used history information is verified. Even if a plurality of copies are present, since the usable electronic data is only one, uniqueness of the electronic data can be established. Since the history information given to the electronic data is only the latest used history information, electronic data with less data capacity can be realized. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、各種の電子データ
を管理する技術に関し、特に、有効な電子データを一意
に特定して管理することができる情報管理システム、及
び、有効な電子データを一意に管理するシステムの元で
管理された取引対象データを取引するための取引仲介シ
ステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for managing various kinds of electronic data, and more particularly, to an information management system capable of uniquely specifying and managing effective electronic data, and effective electronic data uniquely. The present invention relates to a transaction intermediary system for trading transaction target data managed under the system managed by.

【0002】[0002]

【従来の技術】近年、インターネットの需要が高まり、
インターネット上での商取引や宣伝、コンテンツ配信、
バーチャルモール等、ビジネスにおけるインターネット
の存在は必要不可欠なものとなっている。そのようなイ
ンターネット上でのビジネス展開の拡大に伴い、電子現
金や電子チケット等の重要性は益々増大すると思われ
る。電子現金に限らず、音楽データや画像データ等の電
子データにも金銭的価値が付加されてくる。しかしなが
ら、電子データなどのデジタルデータは容易にコピーで
きるため、電子データが不正にコピーされてしまうと、
付加された価値は意味をなさなくなってしまう。実際、
電子現金や電子チケットの場合、もし容易にコピーでき
てしまうなら、電子現金や電子チケットは簡単に偽造で
きてしまい、その価値を失うことになりかねない。
2. Description of the Related Art In recent years, the demand for the Internet has increased,
Commerce and advertising on the Internet, content distribution,
The existence of the Internet in businesses such as virtual malls has become indispensable. With the expansion of business development on the Internet, the importance of electronic cash and electronic tickets is expected to increase. A monetary value is added not only to electronic cash but also to electronic data such as music data and image data. However, since digital data such as electronic data can be easily copied, if the electronic data is illegally copied,
The added value becomes meaningless. In fact
In the case of electronic cash or electronic ticket, if it can be easily copied, the electronic cash or electronic ticket can be easily counterfeited and its value can be lost.

【0003】上述したような不正な複製を禁止するため
に、例えば電子現金システムの場合、現金データの管理
方式として、耐タンパ性のあるICカード等のハードウ
ェアを利用して残高を改竄不可能にすることで残高を管
理する残高管理方式や、発行した電子現金のIDを一元
管理し、二重使用されていないかのチェックを行うため
に、電子現金に額面および識別番号を持たせる電子紙幣
方式が考えられている。
In order to prohibit the above-mentioned illegal copying, for example, in the case of an electronic cash system, as a cash data management method, it is impossible to tamper with the balance by using hardware such as an IC card having tamper resistance. In order to check the balance management method that manages the balance by doing so and the ID of the issued electronic cash, and to check whether it is not used twice, the electronic cash has a face value and an identification number. A scheme is being considered.

【0004】また、グヌーテラやナップスター等のPeer
-to-Peer技術を利用した電子データの交換システムが注
目を浴びてきている。今後、Peer-to-Peer技術が加速度
的に発達すると考えられており、市場規模は大きくなっ
ていくと予想される。一方、Peer-to-Peerシステムでは
クライアント間のデータ交換を第三者がチェックするこ
とは困難であるため、ビジネスモデルが適用されにくい
一面がある。DRM(著作権管理)技術と組み合わせたビ
ジネスモデルが考えられているが、この場合、使用ごと
に利用者の認証が必要となり、各データとその所有者と
の関連をデータベース化して集中的に管理する必要があ
る。この場合、データの売買ごとにデータの所有者登録
を変更する必要があり、データの売買には適さない。
Peer such as Gnutella or Napster
Electronic data exchange systems using -to-Peer technology have been attracting attention. It is considered that the Peer-to-Peer technology will accelerate in the future, and the market scale is expected to grow. On the other hand, in the Peer-to-Peer system, it is difficult for a third party to check the data exchange between the clients, so the business model is difficult to apply. A business model combined with DRM (copyright management) technology is being considered, but in this case, user authentication is required for each use, and the relationship between each data and its owner is stored in a database and centrally managed. There is a need to. In this case, the owner registration of the data needs to be changed every time the data is bought and sold, which is not suitable for the data buying and selling.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記の
方式ではいくつかの問題が考えられる。まず、ICカー
ド等の耐タンパ性のあるハードウェアに電子現金データ
を格納する方式では、電子現金データは特別なハードウ
ェア上にしか存在できず、例えば、電子現金データを、
ネットワークを介して転送するとか、コンピュータの2
次記憶装置上に保存するといったことができない。ま
た、従来の電子紙幣方式では、電子現金データを譲渡す
る際に、発行所と譲渡元の個人の情報が残るため、譲渡
回数が増えるごとに電子現金データのデータ量は大きく
なる。従って、ICカード等の容量の少ないハードウェ
アに電子現金データを格納する場合に問題となる。
However, there are some problems in the above method. First, in the method of storing electronic cash data in tamper-resistant hardware such as an IC card, electronic cash data can exist only on special hardware.
Transfer via network or computer 2
It cannot be saved on the next storage device. Further, in the conventional electronic banknote system, when the electronic cash data is transferred, the information of the issuing office and the individual of the transfer source remains, so that the data amount of the electronic cash data increases as the number of transfers increases. Therefore, there is a problem when the electronic cash data is stored in hardware such as an IC card having a small capacity.

【0006】また、Peer-to-PeerシステムをDRM技術と
組み合わせたビジネスモデルでは、暗号化した電子デー
タを配布し、利用者がそのデータを使用したい場合に
は、復号鍵を管理するサーバにアクセスして利用者認証
したあと、復号鍵をダウンロードし当該電子データを復
号して使用する方式を採用している。この場合、電子デ
ータを売買する際に、データ所有者の更新を復号鍵管理
サーバで行わなければならず、所有者の変更を認定する
プロセスが必要となり、データ取引サービスの提供者や
データを売買する顧客に負担がかかる。また、不正者が
電子データを大量に複製し、それを同時に複数人に売り
渡した場合、登録変更者が多数存在し、誰が実質的な所
有者であるかを判定することが難しい。更に、例えば利
用者認証にパスワード認証を採用する場合には、複数人
が結託して電子データとパスワードを共有することによ
り、正当な所有者以外の者による不正利用が行われる可
能性がある。
Further, in the business model in which the Peer-to-Peer system is combined with the DRM technology, encrypted electronic data is distributed, and when a user wants to use the data, he / she accesses a server that manages a decryption key. Then, after the user is authenticated, the decryption key is downloaded and the electronic data is decrypted and used. In this case, when buying and selling electronic data, the data owner must be updated by the decryption key management server, and a process for certifying the change of the owner is required. Burdens customers. Further, when an illegal person duplicates a large amount of electronic data and sells it to a plurality of people at the same time, there are many registration changers, and it is difficult to determine who is the substantial owner. Further, for example, when password authentication is adopted for user authentication, a plurality of people may collude to share the electronic data and the password, which may lead to unauthorized use by a person other than the legitimate owner.

【0007】本発明は、有効とされるデジタル(電子)
データを一意に管理し、電子データが不正にコピーされ
たとしても有効なデータを1つだけに特定することで
き、また電子データの譲渡を繰り返したとしても保持す
るデータ量を増大させることなく管理できる情報管理シ
ステムを提供することを目的とする。また、電子現金に
限らず、電子チケットやデジタルコンテンツ等の不正コ
ピー防止にも適用できる情報管理システムを提供するこ
とを目的とする。
The present invention is valid for digital (electronic)
Data can be uniquely managed, and even if electronic data is illegally copied, only one valid data can be specified. Even if electronic data is repeatedly transferred, it is managed without increasing the amount of data to be held. The purpose is to provide an information management system that can. Another object of the present invention is to provide an information management system applicable not only to electronic cash but also to prevent illegal copying of electronic tickets and digital contents.

【0008】更に、Peer-to-Peerシステムにおいて、有
効とされる電子データを一意に管理するシステムでデー
タの不正コピーを防ぐと共に、一意性が保証された電子
データを金銭的価値が損なわれることなく取引するため
のサービスを実現することを目的とする。
Furthermore, in the Peer-to-Peer system, a system that uniquely manages valid electronic data prevents illegal copying of the data, and the financial value of the unique electronic data is impaired. The purpose is to realize a service for trading without.

【0009】[0009]

【課題を解決するための手段】上記の目的を達成するた
め、請求項1に係る発明は、電子データを使用する使用
者装置と履歴管理装置とをネットワーク経由で接続した
情報管理システムであって、本システムで一意に管理す
る対象である一意性管理対象データは、使用する対象で
ある実質的データと、本一意性管理対象データを特定す
るデータ識別子と、前記実質的データの最新使用履歴情
報とを含むデータとし、前記使用者装置は、前記履歴管
理装置に、使用する一意性管理対象データのデータ識別
子と最新使用履歴情報とを送信する手段と、前記履歴管
理装置から送信される更新された最新使用履歴情報を受
信し、使用後の実質的データと、データ識別子と、前記
更新された最新使用履歴情報とを含む一意性管理対象デ
ータを作成する手段とを備え、前記履歴管理装置は、一
意性管理対象データのデータ識別子とその最新使用履歴
情報とを対応させて記憶しておく記憶手段と、前記使用
者装置から前記使用する一意性管理対象データのデータ
識別子と最新使用履歴情報とが送信されたとき、前記記
憶手段を参照して、当該データ識別子に対応する最新使
用履歴情報が前記記憶手段に記憶されている値と一致す
ることを検証する手段と、前記記憶手段中の前記データ
識別子に対応する最新使用履歴情報を更新する手段と、
更新した最新使用履歴情報を前記使用者装置に送信する
手段とを備えたことを特徴とする。
To achieve the above object, the invention according to claim 1 is an information management system in which a user device using electronic data and a history management device are connected via a network. The uniqueness management target data that is uniquely managed by the system is the substantial data that is the target to be used, the data identifier that identifies the uniqueness management target data, and the latest usage history information of the substantial data. And a means for transmitting the data identifier of the uniqueness management target data to be used and the latest use history information to the history management device, and the user device is updated by the history management device. The latest usage history information is received, and uniqueness management target data including substantial data after use, a data identifier, and the updated latest usage history information is created. Wherein the history management device stores the data identifier of the uniqueness management target data in association with the latest usage history information, and the uniqueness management target data used from the user device. When the data identifier and the latest use history information are transmitted, the storage means is referred to verify that the latest use history information corresponding to the data identifier matches the value stored in the storage means. Means and means for updating the latest usage history information corresponding to the data identifier in the storage means,
Means for transmitting the updated latest usage history information to the user device.

【0010】請求項2に係る発明は、電子データを使用
する使用者装置と履歴管理装置とをネットワーク経由で
接続した情報管理システムであって、本システムで一意
に管理する対象である一意性管理対象データは、使用す
る対象である実質的データと、本一意性管理対象データ
を特定するデータ識別子と、前記実質的データの最新使
用履歴情報とを含むデータとし、前記使用者装置は、前
記履歴管理装置に、使用したい一意性管理対象データの
データ識別子と最新使用履歴情報とを送信する手段と、
前記履歴管理装置からエラー情報を受信したときは前記
一意性管理対象データの使用を中止し、前記履歴管理装
置から更新された最新使用履歴情報を受信したときは前
記一意性管理対象データの実質的データの使用を許可す
る手段と、使用後の実質的データと、データ識別子と、
前記更新された最新使用履歴情報とを含む一意性管理対
象データを作成する手段とを備え、前記履歴管理装置
は、一意性管理対象データのデータ識別子とその最新使
用履歴情報とを対応させて記憶しておく記憶手段と、前
記使用者装置から前記使用する一意性管理対象データの
データ識別子と最新使用履歴情報とが送信されたとき、
前記記憶手段を参照して、当該データ識別子に対応する
最新使用履歴情報が前記記憶手段に記憶されている値と
一致することを検証する手段と、前記検証で最新使用履
歴情報の一致が確認されたとき、前記記憶手段中の前記
データ識別子に対応する最新使用履歴情報を更新する手
段と、前記検証で最新使用履歴情報の一致が確認された
ときは前記更新した最新使用履歴情報を前記使用者装置
に送信し、前記検証で最新使用履歴情報の一致が確認で
きなかったときはエラー情報を前記使用者装置に送信す
る手段とを備えたことを特徴とする。
The invention according to claim 2 is an information management system in which a user device that uses electronic data and a history management device are connected via a network, and is a uniqueness management target that is uniquely managed by this system. The target data is data including substantial data that is a target to be used, a data identifier that identifies the uniqueness management target data, and latest usage history information of the substantial data, and the user device has the history. A means for transmitting the data identifier of the uniqueness management target data to be used and the latest usage history information to the management device;
When the error information is received from the history management device, the use of the uniqueness management target data is stopped, and when the updated latest usage history information is received from the history management device, the uniqueness management target data is substantially deleted. Means for authorizing the use of the data, the actual data after use, the data identifier,
Means for creating uniqueness management target data including the updated latest usage history information, wherein the history management device stores the data identifier of the uniqueness management target data and its latest usage history information in association with each other. When the storage means to be stored, and the data identifier of the uniqueness management target data to be used and the latest use history information are transmitted from the user device,
With reference to the storage means, a means for verifying that the latest use history information corresponding to the data identifier matches a value stored in the storage means, and the verification confirms that the latest use history information matches. When the verification confirms that the latest usage history information corresponding to the data identifier in the storage means corresponds to the latest usage history information, the updated latest usage history information is used by the user. And a means for transmitting error information to the user device when a match of the latest use history information cannot be confirmed by the verification.

【0011】請求項3に係る発明は、電子データを使用
する使用者装置と履歴管理装置とをネットワーク経由で
接続した情報管理システムであって、本システムで一意
に管理する対象である一意性管理対象データは、使用す
る対象である実質的データと、本一意性管理対象データ
を特定するデータ識別子と、前記実質的データの最新使
用履歴情報とを含む組データに前記使用者装置が保持す
る秘密鍵で署名したデータとし、前記使用者装置は、一
意性管理対象データを使用する際、該一意性管理対象デ
ータの署名を検証する手段と、前記履歴管理装置に、前
記使用する一意性管理対象データのデータ識別子と最新
使用履歴情報とを送信する手段と、前記履歴管理装置か
ら送信される更新された最新使用履歴情報を受信し、使
用後の実質的データと、データ識別子と、前記更新され
た最新使用履歴情報とを含む組データに当該使用者装置
の秘密鍵で署名して、一意性管理対象データを作成する
手段とを備え、前記履歴管理装置は、一意性管理対象デ
ータのデータ識別子とその最新使用履歴情報とを対応さ
せて記憶しておく記憶手段と、前記使用者装置から前記
使用する一意性管理対象データのデータ識別子と最新使
用履歴情報とが送信されたとき、前記記憶手段を参照し
て、当該データ識別子に対応する最新使用履歴情報が前
記記憶手段に記憶されている値と一致することを検証す
る手段と、前記記憶手段中の前記データ識別子に対応す
る最新使用履歴情報を更新する手段と、更新した最新使
用履歴情報を前記使用者装置に送信する手段とを備えた
ことを特徴とする。
According to a third aspect of the present invention, there is provided an information management system in which a user device that uses electronic data and a history management device are connected via a network, and a uniqueness management target of unique management in this system. The target data is a secret held by the user device in a set data including substantial data to be used, a data identifier identifying the uniqueness management target data, and latest usage history information of the substantial data. Data signed with a key, the user device, when using the uniqueness management target data, means for verifying the signature of the uniqueness management target data, and the history management device to the uniqueness management target to be used. A means for transmitting the data identifier of the data and the latest use history information, and a means for receiving the updated latest use history information transmitted from the history management device, and using the actual data after use. And a means for creating uniqueness management target data by signing the set data including the data identifier and the updated latest use history information with the secret key of the user device, and the history management device, A storage means for storing the data identifier of the uniqueness management target data and its latest usage history information in association with each other; a data identifier of the uniqueness management target data to be used from the user device and the latest usage history information; Is transmitted, the means for verifying that the latest use history information corresponding to the data identifier matches the value stored in the storage means by referring to the storage means, and the means in the storage means. It is characterized by further comprising means for updating the latest use history information corresponding to the data identifier and means for transmitting the updated latest use history information to the user device.

【0012】請求項4に係る発明は、電子データを使用
するプログラムが動作する使用者装置と、前記プログラ
ムから通信可能な履歴管理装置とを備えた情報管理シス
テムであって、本システムで一意に管理する対象である
一意性管理対象データは、使用する対象である実質的デ
ータと、本一意性管理対象データを特定するデータ識別
子と、前記実質的データの最新使用履歴情報とを含む組
データに前記プログラムに固有の秘密鍵で署名したデー
タとし、前記プログラムは、一意性管理対象データを使
用する際、該一意性管理対象データの署名を検証するス
テップと、前記履歴管理装置に、前記使用する一意性管
理対象データのデータ識別子と最新使用履歴情報とを送
信するステップと、前記履歴管理装置から送信される更
新された最新使用履歴情報を受信し、使用後の実質的デ
ータと、データ識別子と、前記更新された最新使用履歴
情報とを含む組データに当該プログラムに固有の秘密鍵
で署名して、一意性管理対象データを作成するステップ
とを備え、前記履歴管理装置は、一意性管理対象データ
のデータ識別子とその最新使用履歴情報とを対応させて
記憶する記憶手段と、前記プログラムから前記使用する
一意性管理対象データのデータ識別子と最新使用履歴情
報とが送信されたとき、前記記憶手段を参照して、当該
データ識別子に対応する最新使用履歴情報が前記記憶手
段に記憶されている値と一致することを検証する手段
と、前記記憶手段中の前記データ識別子に対応する最新
使用履歴情報を更新する手段と、更新した最新使用履歴
情報を前記プログラムに送信する手段とを備えたことを
特徴とする。
According to a fourth aspect of the present invention, there is provided an information management system comprising a user device in which a program using electronic data operates, and a history management device communicable from the program, which is unique in this system. The uniqueness management target data to be managed is a set data including the substantial data to be used, a data identifier for identifying the uniqueness management target data, and the latest usage history information of the substantial data. The data is data signed with a private key unique to the program, and when the program uses the uniqueness management target data, the step of verifying the signature of the uniqueness management target data; A step of transmitting a data identifier of uniqueness management target data and latest usage history information, and updated latest usage transmitted from the history management device The history information is received, the paired data including the substantial data after use, the data identifier, and the updated latest usage history information is signed with the private key unique to the program, and the uniqueness management target data is obtained. The history management apparatus includes a storage unit that stores the data identifier of the uniqueness management target data and its latest usage history information in association with each other, and the uniqueness management target data to be used from the program. A means for verifying that the latest use history information corresponding to the data identifier matches the value stored in the storage means when the data identifier and the latest use history information are transmitted, by referring to the storage means. A means for updating the latest usage history information corresponding to the data identifier in the storage means, and a means for transmitting the updated latest usage history information to the program Characterized by comprising a.

【0013】請求項5に係る発明は、請求項1から4の
何れか1つに記載の情報管理システムにおいて、前記使
用者装置と前記履歴管理装置との間の通信、または前記
プログラムと前記履歴管理装置との間の通信は、暗号化
通信で行なうことを特徴とする。
According to a fifth aspect of the present invention, in the information management system according to any one of the first to fourth aspects, communication between the user device and the history management device, or the program and the history are performed. The communication with the management device is characterized by being encrypted.

【0014】請求項6に係る発明は、請求項3または4
に記載の情報管理システムにおいて、前記履歴管理装置
は、前記一意性管理対象データの署名を検証するための
公開鍵を保持・管理し、前記使用者装置または前記プロ
グラムからの公開鍵の転送要求を受けて、当該公開鍵を
転送する手段を備えたことを特徴とする。
The invention according to claim 6 is the invention according to claim 3 or 4.
In the information management system according to item 1, the history management device holds and manages a public key for verifying the signature of the uniqueness management target data, and requests the transfer of the public key from the user device or the program. It is characterized by comprising means for receiving and transferring the public key.

【0015】請求項7に係る発明は、請求項1から4の
何れか1つに記載の情報管理システムにおいて、前記使
用者装置は、前記一意性管理対象データを使用した際、
該使用により作成された最新の一意性管理対象データの
他に、該使用前の前回一意性管理対象データと該使用前
後の差分データとを記憶しておき、次に該最新の一意性
管理対象データを使用する場合にそれが使用不可能であ
ったとき、前記履歴管理装置に問い合わせて前回一意性
管理対象データが正当であることを確認した上で、前回
一意性管理対象データと差分データとを用いて最新の一
意性管理対象データを復元する手段を備え、前記履歴管
理装置は、一意性管理対象データのデータ識別子に対応
する最新使用履歴情報に加えて、所定回数の過去の使用
履歴も記憶管理しておき、前記使用者装置からの問い合
わせに対して、前記過去の使用履歴を参照して、前回一
意性管理対象データが正当であることを検証する手段を
備えたことを特徴とする。
According to a seventh aspect of the invention, in the information management system according to any one of the first to fourth aspects, when the user device uses the uniqueness management target data,
In addition to the latest uniqueness management target data created by the use, the previous uniqueness management target data before the use and the difference data before and after the use are stored, and then the latest uniqueness management target data is stored. When using the data, when it is unusable, after inquiring to the history management device to confirm that the previous uniqueness management target data is valid, the previous uniqueness management target data and the difference data Means for restoring the latest uniqueness management target data using, the history management device, in addition to the latest usage history information corresponding to the data identifier of the uniqueness management target data, a predetermined number of past usage history Memory management is performed, and in response to an inquiry from the user device, means for verifying that the previous uniqueness management target data is valid by referring to the past usage history is provided. To.

【0016】請求項8に係る発明は、請求項1から4の
何れか1つに記載の情報管理システムにおいて、前記使
用者装置で前記一意性管理対象データのコピーを作成す
る場合、前記使用者装置から、前記一意性管理対象デー
タのコピー要求を前記履歴管理装置に送信し、前記履歴
管理装置では、前記一意性管理対象データのコピーデー
タのデータ識別子と最新使用履歴情報とを生成して前記
記憶手段に記憶するとともに、該データ識別子と最新使
用履歴情報とを前記使用者装置に送信し、前記使用者装
置では、受信したデータ識別子と最新使用履歴情報とを
用いて前記一意性管理対象データのコピーを作成するこ
とを特徴とする。
According to an eighth aspect of the present invention, in the information management system according to any one of the first to fourth aspects, when the user device creates a copy of the uniqueness management target data, the user From the device, a copy request for the uniqueness management target data is transmitted to the history management device, and the history management device generates a data identifier of the copy data of the uniqueness management target data and latest usage history information, and The uniqueness management target data is stored in the storage means and transmits the data identifier and the latest use history information to the user device, and the user device uses the received data identifier and the latest use history information. It is characterized by making a copy of.

【0017】請求項9に係る発明は、請求項8に記載の
情報管理システムにおいて、前記記憶手段には、前記一
意性管理対象データごとに、その一意性管理対象データ
のコピー元として許可される使用者を規定する情報、ま
たはその一意性管理対象データのコピー先として許可さ
れる使用者を規定する情報が記憶されており、前記一意
性管理対象データのコピーを作成する前に、前記記憶手
段を参照して、そのコピーを行う使用者装置の使用者が
コピー元またはコピー先として許可された使用者である
か否かをチェックする手段をさらに備えたことを特徴と
する。
According to a ninth aspect of the invention, in the information management system according to the eighth aspect, each of the uniqueness management target data is permitted in the storage means as a copy source of the uniqueness management target data. Information defining a user or information defining a user permitted as a copy destination of the uniqueness management target data is stored, and the storage unit is stored before the copy of the uniqueness management target data is created. With reference to, it is further provided with means for checking whether or not the user of the user device making the copy is a user authorized as a copy source or a copy destination.

【0018】請求項10に係る発明は、請求項1から4
の何れか1つに記載の情報管理システムにおいて、第1
の使用者装置から第2の使用者装置に前記一意性管理対
象データを転送する場合、前記第1の使用者装置から第
2の使用者装置に前記一意性管理対象データを送信し、
前記第2の使用者装置では、前記履歴管理装置に前記一
意性管理対象データの履歴更新を要求し、該要求に応じ
て前記履歴管理装置から返される履歴情報を用いて一意
性管理対象データを作成し、第1の使用者装置に受け取
り確認メッセージを送信し、前記受け取り確認メッセー
ジを受信した前記第1の使用者装置では、転送した一意
性管理対象データを削除することを特徴とする。
The invention according to claim 10 is based on claims 1 to 4.
In the information management system described in any one of
When the uniqueness management target data is transferred from the user device to the second user device, the uniqueness management target data is transmitted from the first user device to the second user device,
In the second user device, the history management device is requested to update the history of the uniqueness management target data, and the history management device returns the uniqueness management target data using the history information returned from the history management device in response to the request. It is characterized in that the created uniqueness management target data is deleted in the first user device which has created and transmitted the reception confirmation message to the first user device and which has received the reception confirmation message.

【0019】請求項11に係る発明は、請求項1から4
の何れか1つに記載の情報管理システムにおいて、前記
一意性管理対象データを分割する場合、前記使用者装置
から前記履歴管理装置にデータ識別子と最新使用履歴情
報および分割要求を送信し、前記履歴管理装置では、受
信したデータ識別子に対応する最新使用履歴情報を更新
するとともに、新規にデータ識別子とそれに対応する最
新使用履歴情報を生成し、前記受信したデータ識別子と
更新した最新使用履歴情報および新規に生成したデータ
識別子と最新使用履歴情報の2組のデータ識別子と最新
使用履歴情報を、前記使用者装置に送信し、前記使用者
装置では、分割対象の実質的データを第1の実質的デー
タと第2の実質的データに分割し、該第1の実質的デー
タと第2の実質的データおよび前記履歴管理装置から受
信した2組のデータ識別子と最新使用履歴情報を用い
て、分割後の2つの一意性管理対象データを作成するこ
とを特徴とする。
The invention of claim 11 relates to claims 1 to 4.
In the information management system as described in any one of 1 above, when dividing the uniqueness management target data, the user device transmits a data identifier, latest use history information, and a division request to the history management device, and the history is recorded. The management device updates the latest use history information corresponding to the received data identifier, newly generates the data identifier and the latest use history information corresponding to the data identifier, and updates the received data identifier and the updated latest use history information and new The two sets of the data identifier and the latest use history information, which are the data identifier and the latest use history information, which have been generated in the above are transmitted to the user device, and in the user device, the substantial data to be divided is the first substantial data. And the second substantive data, and the first substantive data, the second substantive data, and two sets of data received from the history management device. Using the identifier and the latest use history information, characterized in that to create two unique object data after the division.

【0020】請求項12に係る発明は、請求項1から4
の何れか1つに記載の情報管理システムにおいて、前記
使用者装置で第1の一意性管理対象データと第2の一意
性管理対象データとを結合する場合、前記使用者装置か
ら前記履歴管理装置に、前記第1の一意性管理対象デー
タと第2の一意性管理対象データのそれぞれのデータ識
別子および最新使用履歴情報を送信し、前記履歴管理装
置では、受信した第1の一意性管理対象データのデータ
識別子および最新使用履歴情報と第2の一意性管理対象
データのデータ識別子および最新使用履歴情報のうち、
何れか一方の一意性管理対象データに対応するデータ識
別子と最新使用履歴情報を前記記憶手段から削除し、他
方の一意性管理対象データのデータ識別子に対応する最
新使用履歴情報を更新し、更新した最新使用履歴情報と
それに対応するデータ識別子を前記使用者装置に送信
し、前記使用者装置では、前記第1の一意性管理対象デ
ータの実質的データと第2の一意性管理対象データの実
質的データとを結合して実質的データを作成し、作成し
た実質的データに、前記受信したデータ識別子および最
新使用履歴情報を組み合わせて、一意性管理対象データ
を作成することを特徴とする。
The invention of claim 12 relates to claims 1 to 4.
In the information management system according to any one of items 1 to 5, when the first uniqueness management target data and the second uniqueness management target data are combined in the user device, the history management device is changed from the user device. To each of the first uniqueness management target data and the second uniqueness management target data, and the latest usage history information is transmitted, and the history management device receives the received first uniqueness management target data. Of the data identifier and latest usage history information of the second uniqueness management target data,
The data identifier corresponding to one of the uniqueness management target data and the latest usage history information is deleted from the storage means, and the latest usage history information corresponding to the data identifier of the other uniqueness management target data is updated and updated. The latest usage history information and the data identifier corresponding to the latest usage history information are transmitted to the user device, and the user device stores substantially the first uniqueness management target data and the second uniqueness management target data. It is characterized in that the data is combined with data to create substantial data, and the created substantial data is combined with the received data identifier and latest usage history information to create uniqueness management target data.

【0021】請求項13に係る発明は、請求項1から1
2の何れか1つに記載の情報管理システムにおいて、前
記一意性管理対象データの実質的データが、電子現金デ
ータであることを特徴とする。
The invention of claim 13 relates to claims 1 to 1.
In the information management system described in any one of 2, the substantial data of the uniqueness management target data is electronic cash data.

【0022】請求項14に係る発明は、コンピュータシ
ステムを用いて電子現金データの一意性を管理する一意
性管理方法であって、使用する対象である電子現金デー
タと、データ識別子と、前記電子現金データの最新使用
履歴情報とを含む組データに、使用者が保持する秘密鍵
で署名したデータを一意性管理対象データとし、前記一
意性管理対象データのデータ識別子と最新使用履歴情報
とを記憶・管理する履歴管理装置を設け、前記一意性管
理対象データに含まれる電子現金データを使用するとき
には、前記履歴管理装置にアクセスして、使用しようと
する電子現金データを含む一意性管理対象データのデー
タ識別子と最新使用履歴情報が前記履歴管理装置に記憶
されているものと一致することを確認することを特徴と
する。
According to a fourteenth aspect of the present invention, there is provided a uniqueness management method for managing uniqueness of electronic cash data using a computer system, which is electronic cash data to be used, a data identifier, and the electronic cash. The data signed with the private key held by the user is used as the uniqueness management target data in the group data including the latest usage history information of the data, and the data identifier of the uniqueness management target data and the latest usage history information are stored. When a history management device for managing is provided and the electronic cash data included in the uniqueness management target data is used, the data of the uniqueness management target data including the electronic cash data to be accessed by accessing the history management device It is characterized by confirming that the identifier and the latest usage history information match those stored in the history management device.

【0023】請求項15に係る発明は、請求項14に記
載の電子現金データの一意性を管理する一意性管理方法
において、前記一意性管理対象データに含まれる電子現
金データを使用するとき、前記履歴管理装置は、該使用
しようとする電子現金データを含む一意性管理対象デー
タのデータ識別子と最新使用履歴情報を確認した後、記
憶してあるデータ識別子に対応する最新使用履歴情報を
更新し、該データ識別子と更新した最新使用履歴情報を
使用者側に送信し、使用者側では、前記電子現金データ
の使用後の値と、受信したデータ識別子と最新使用履歴
情報とを用いて、一意性管理対象データを作成して保持
することを特徴とする。
According to a fifteenth aspect of the present invention, in the uniqueness management method for managing the uniqueness of the electronic cash data according to the fourteenth aspect, when the electronic cash data included in the uniqueness management target data is used, The history management device confirms the data identifier of the uniqueness management target data including the electronic cash data to be used and the latest usage history information, and then updates the latest usage history information corresponding to the stored data identifier, The data identifier and the updated latest use history information are transmitted to the user side, and the user side uses the value after the use of the electronic cash data, the received data identifier, and the latest use history information to ensure uniqueness. It is characterized by creating and holding managed data.

【0024】請求項16に係る発明は、電子データを使
用する電子データ使用装置であって、使用する対象であ
る実質的データと、データ識別子と、最新使用履歴情報
とを含む一意性管理対象データを記憶した一意性管理対
象データ記憶手段と、前記一意性管理対象データのデー
タ識別子とその最新使用履歴情報とを対応させて記憶し
ておく履歴記憶手段と、前記一意性管理対象データを使
用する際、そのデータ識別子と最新使用履歴情報が、前
記履歴記憶手段に記憶されている値と一致することを検
証する最新使用履歴検証手段と、前記最新使用履歴の一
致が確認されたときのみ、前記一意性管理対象データの
実質的データの使用を許可する手段と、前記最新使用履
歴の一致が確認されたとき、前記履歴記憶手段中の前記
データ識別子に対応する最新使用履歴情報を更新する手
段と、使用後の実質的データと、データ識別子と、前記
更新された最新使用履歴情報とを含む一意性管理対象デ
ータを作成し、前記一意性管理対象データ記憶手段に保
存する手段とを備えたことを特徴とする。
According to a sixteenth aspect of the present invention, there is provided an electronic data using apparatus for using electronic data, wherein the uniqueness management target data includes substantial data to be used, a data identifier, and latest usage history information. Using uniqueness management target data storing means, history storing means for storing the data identifier of the uniqueness management target data and its latest use history information in association with each other, and the uniqueness management target data At that time, the latest usage history verification means for verifying that the data identifier and the latest usage history information match the value stored in the history storage means, and only when the matching of the latest usage history is confirmed, When it is confirmed that the latest usage history coincides with the means for permitting the use of substantially unique data of the uniqueness management target data, the data identifier in the history storage means is paired with Means for updating the latest usage history information, substantial data after use, a data identifier, and uniqueness management target data including the updated latest usage history information, and storing the uniqueness management target data. Means for storing in the means.

【0025】請求項17に係る発明は、電子データを使
用するプログラムが動作する電子データ使用装置であっ
て、前記プログラムが使用する対象である実質的データ
と、データ識別子と、最新使用履歴情報とを含む組デー
タに前記プログラムに固有の秘密鍵で署名した一意性管
理対象データを記憶した一意性管理対象データ記憶手段
と、前記一意性管理対象データのデータ識別子とその最
新使用履歴情報とを対応させて記憶しておく履歴記憶手
段と、前記一意性管理対象データを使用する際、その署
名を検証するとともに、そのデータ識別子と最新使用履
歴情報が、前記履歴記憶手段に記憶されている値と一致
することを検証する最新使用履歴検証手段と、前記署名
が正当であり、かつ、前記最新使用履歴の一致が確認さ
れたときのみ、前記一意性管理対象データの実質的デー
タの使用を許可する手段と、前記署名が正当であり、か
つ、前記最新使用履歴の一致が確認されたとき、前記履
歴記憶手段中の前記データ識別子に対応する最新使用履
歴情報を更新する手段と、使用後の実質的データと、デ
ータ識別子と、前記更新された最新使用履歴情報とを含
む組データに前記プログラムに固有の秘密鍵で署名した
一意性管理対象データを作成し、前記一意性管理対象デ
ータ記憶手段に保存する手段とを備えたことを特徴とす
る。
According to a seventeenth aspect of the present invention, there is provided an electronic data using apparatus in which a program that uses electronic data operates, and the substantial data which is the target of the program, the data identifier, and the latest use history information are provided. A uniqueness management target data storage unit that stores uniqueness management target data signed with a private key unique to the program in the group data including the above, a data identifier of the uniqueness management target data, and its latest use history information. When using the uniqueness management target data, the signature is verified and the data identifier and the latest usage history information are stored in the history storage means and the value stored in the history storage means. Only when the latest usage history verification means for verifying a match and the signature are valid, and the matching of the latest usage history is confirmed, When the signature is valid and the matching of the latest usage history is confirmed, it corresponds to the data identifier in the history storing means, and means for permitting the use of the substantial data of the uniqueness management target data. Uniqueness management target obtained by signing the set data including the means for updating the latest use history information, the substantial data after use, the data identifier, and the updated latest use history information with the private key unique to the program. Means for creating data and storing the data in the uniqueness management target data storage means.

【0026】請求項18に係る発明は、請求項16また
は17に記載の電子データ使用装置において、前記履歴
記憶手段は、外部からの不正な参照や改竄が行なえない
ようになっていることを特徴とする。
The invention according to claim 18 is the electronic data using apparatus according to claim 16 or 17, wherein the history storage means is adapted to prevent unauthorized external reference or tampering. And

【0027】請求項19に係る発明は、請求項16から
18の何れか1つに記載の電子データ使用装置におい
て、前記一意性管理対象データを使用した際、該使用に
より作成された最新の一意性管理対象データの他に、該
使用前の前回一意性管理対象データと該使用前後の差分
データとを記憶する手段と、前記一意性管理対象データ
のデータ識別子に対応する最新使用履歴情報を前記履歴
記憶主段に記憶する際、前回の使用履歴も記憶する手段
と、前記最新の一意性管理対象データを使用する場合に
それが使用不可能であったとき、前記記憶してある前回
一意性管理対象データの使用履歴が前記履歴記憶手段に
記憶されている前回の使用履歴と一致することを確認し
た上で、その前回一意性管理対象データと差分データと
を用いて最新の一意性管理対象データを復元する手段と
をさらに備えたことを特徴とする。
According to a nineteenth aspect of the present invention, in the electronic data using apparatus according to any one of the sixteenth to eighteenth aspects, when the uniqueness management target data is used, the latest uniqueness created by the use is generated. In addition to the property management target data, means for storing the previous uniqueness management target data before use and the difference data before and after use, and the latest usage history information corresponding to the data identifier of the uniqueness management target data History storage means for storing the previous usage history when storing the data in the main stage, and the previously stored uniqueness when the latest uniqueness management target data is unusable After confirming that the usage history of the management target data matches the previous usage history stored in the history storage unit, the latest uniqueness management target data and difference data are used to obtain the latest uniqueness. And further comprising a means for restoring the object data.

【0028】請求項20に係る発明は、請求項16から
18の何れか1つに記載の電子データ使用装置におい
て、前記一意性管理対象データのコピーを作成する場
合、前記一意性管理対象データのコピーデータのための
データ識別子と最新使用履歴情報とを生成して前記履歴
記憶手段に記憶するとともに、そのデータ識別子と最新
使用履歴情報とを用いて前記一意性管理対象データのコ
ピーを作成することを特徴とする。
According to a twentieth aspect of the invention, in the electronic data using apparatus according to any one of the sixteenth to eighteenth aspects, when a copy of the uniqueness management target data is created, the uniqueness management target data A data identifier for the copy data and the latest use history information are generated and stored in the history storage means, and a copy of the uniqueness management target data is created using the data identifier and the latest use history information. Is characterized by.

【0029】請求項21に係る発明は、請求項20に記
載の電子データ使用装置において、前記履歴記憶手段に
は、前記一意性管理対象データごとに、その一意性管理
対象データのコピー元として許可される使用者を規定す
る情報、またはその一意性管理対象データのコピー先と
して許可される使用者を規定する情報が記憶されてお
り、前記一意性管理対象データのコピーを作成する前
に、前記履歴記憶手段を参照して、そのコピーを行う使
用者装置の使用者がコピー元またはコピー先として許可
された使用者であるか否かをチェックする手段をさらに
備えたことを特徴とする。
According to a twenty-first aspect of the invention, in the electronic data using apparatus according to the twentieth aspect, the history storage means permits each uniqueness management target data as a copy source of the uniqueness management target data. The information defining the user to be stored, or the information defining the user permitted as a copy destination of the uniqueness management target data is stored, and before the copy of the uniqueness management target data is created, It is characterized by further comprising means for checking whether or not the user of the user device making the copy is a user authorized as a copy source or a copy destination by referring to the history storage means.

【0030】請求項22に係る発明は、請求項16から
18の何れか1つに記載の電子データ使用装置におい
て、前記一意性管理対象データを他の電子データ使用装
置に転送するため、その一意性管理対象データとそれに
対応するデータ識別子と最新使用履歴情報を転送先に送
信する手段、及び、送信したデータ識別子と最新使用履
歴情報を履歴記憶手段から削除する手段と、前記一意性
管理対象データの転送を受けるため、受信した一意性管
理対象データ中のデータ識別子と最新使用履歴情報が、
受信したデータ識別子と最新使用履歴情報に一致するこ
とを検証する手段、及び、その検証の結果、一意性管理
対象データとして使用可能であることが確認された場合
に、受信した該データ識別子と該最新使用履歴情報とを
履歴記憶手段に新規登録し、受信した一意性管理対象デ
ータを一意性管理対象データ記憶手段に記憶する手段と
をさらに備えたことを特徴とする。
According to a twenty-second aspect of the present invention, in the electronic data using apparatus according to any one of the sixteenth to eighteenth aspects, since the uniqueness management target data is transferred to another electronic data using apparatus, the uniqueness of the uniqueness management target data is transferred. Sex management target data, a data identifier corresponding to the sex management data, and means for transmitting the latest use history information to the transfer destination, a means for deleting the transmitted data identifier and the latest use history information from the history storage means, and the uniqueness management target data , The data identifier and the latest usage history information in the received uniqueness management target data are
A means for verifying that the received data identifier matches the latest usage history information, and, as a result of the verification, if the data identifier and the received data identifier are confirmed to be usable as uniqueness management target data, The latest use history information is newly registered in the history storage means, and the received uniqueness management target data is further stored in the uniqueness management target data storage means.

【0031】請求項23に係る発明は、請求項22に記
載の電子データ使用装置において、前記転送の対象であ
る一意性管理対象データは、転送元の電子データ使用装
置が保持している不正に読み出せない秘密鍵による署名
付きのデータであり、前記受信した一意性管理対象デー
タ中のデータ識別子と最新使用履歴情報が、受信したデ
ータ識別子と最新使用履歴情報に一致することを検証す
る手段は、前記一意性管理対象データの署名を、公開鍵
を使用して検証することを特徴とする。
According to a twenty-third aspect of the present invention, in the electronic data using apparatus according to the twenty-second aspect, the uniqueness management target data which is the transfer target is illegally stored in the electronic data using apparatus of the transfer source. A means for verifying that the data identifier and the latest use history information in the received uniqueness management target data are the data with a signature by the unreadable secret key and that the received data identifier and the latest use history information match. The signature of the uniqueness management target data is verified using a public key.

【0032】請求項24に係る発明は、請求項1から1
2の何れか1つに記載の情報管理システムを利用した取
引仲介システムであって、第1の使用者装置と、第2の
使用者装置と、取引管理装置と、履歴管理装置とを、ネ
ットワークで接続し、取引対象の電子データは、前記一
意性管理対象データであり、前記取引管理装置は、前記
第1の使用者装置が保持している一意性管理対象データ
を前記第2の使用者装置に譲渡する取引が成立した場合
に、その譲渡先である前記第2の使用者装置に、譲渡元
である前記第1の使用者装置のアドレス情報と取引対象
の一意性管理対象データに関する情報とを送信する手段
と、譲渡先である前記第2の使用者装置からデータ識別
子と最新履歴情報を受信したとき、受信したデータ識別
子と最新履歴情報とともに、履歴情報更新要求を前記履
歴管理装置に送信する手段と、前記履歴管理装置から、
データ識別子と更新された履歴情報を受信したとき、そ
のデータ識別子と更新された履歴情報を譲渡先である前
記第2の使用者装置に送信する手段とを備え、譲渡元で
ある前記第1の使用者装置は、譲渡先である前記第2の
使用者装置から取引対象の一意性管理対象データの要求
があったとき、その要求に応じて、取引対象の一意性管
理対象データを送信する手段を備え、譲渡先である前記
第2の使用者装置は、前記取引管理装置から、譲渡元で
ある前記第1の使用者装置のアドレス情報と取引対象の
一意性管理対象データに関する情報とを受信したとき、
該受信した情報を用いて譲渡元である前記第1の使用者
装置に接続し、取引対象の一意性管理対象データの転送
を要求する手段と、該要求に応じて送信された取引対象
の一意性管理対象データを受信する手段と、受信した取
引対象の一意性管理対象データに含まれるデータ識別子
と最新履歴情報を前記取引管理装置に送信する手段と、
前記取引管理装置から、データ識別子と更新された履歴
情報を受信したとき、前記第1の使用者装置から取得し
た取引対象の一意性管理対象データの最新履歴履歴情報
を前記更新された履歴情報で更新し、該更新後の一意性
管理対象データを保存する手段とを備え、前記履歴管理
装置は、前記取引管理装置からの履歴情報更新要求を受
信したとき、その要求に含まれるデータ識別子と最新履
歴情報が自機内の記憶装置に記憶されている値と一致す
ることを検証し、検証されたときには、前記履歴情報更
新要求に応じて当該データ識別子に対応する最新履歴情
報を更新し、当該データ識別子と更新された履歴情報を
前記取引管理装置に送信する手段を備えたことを特徴と
する。
The invention according to claim 24 is from claims 1 to 1.
A transaction intermediary system using the information management system according to any one of 2, wherein a first user device, a second user device, a transaction management device, and a history management device are networked. And the electronic data of the transaction target is the uniqueness management target data, and the transaction management device converts the uniqueness management target data held by the first user device to the second user. When a transaction to be transferred to the device is established, the address information of the first user device that is the transfer source and the uniqueness management target data of the transaction target are transferred to the second user device that is the transfer destination. And a data identifier and latest history information from the second user device that is the transfer destination, a history information update request is sent to the history management device together with the received data identifier and latest history information. Send Means that, from the record management apparatus,
When the data identifier and the updated history information are received, the data identifier and the updated history information are transmitted to the transfer destination, that is, the second user device. The user device, when a request for uniqueness management target data of a transaction target is made from the second user device that is the transferee, means for transmitting the uniqueness management target data of the transaction target in response to the request. The second user device, which is the transfer destination, receives address information of the first user device, which is the transfer source, and information regarding uniqueness management target data of the transaction target from the transaction management device. When I did
A means for connecting to the first user device which is the transfer source by using the received information and requesting the transfer of the uniqueness management target data of the transaction object, and the uniqueness of the transaction object transmitted in response to the request. Sex management target data, a means for transmitting the data identifier and the latest history information included in the received uniqueness management target data of the transaction target to the transaction management device,
When the data identifier and the updated history information are received from the transaction management device, the latest history history information of the uniqueness management target data of the transaction target acquired from the first user device is updated with the updated history information. And a means for storing the updated uniqueness management target data. When the history management device receives a history information update request from the transaction management device, the history management device updates the data identifier and the latest data identifier included in the request. It is verified that the history information matches the value stored in the storage device in the own machine, and when verified, the latest history information corresponding to the data identifier is updated in response to the history information update request, and the data is updated. It is characterized by comprising means for transmitting the identifier and the updated history information to the transaction management apparatus.

【0033】請求項25に係る発明は、請求項24に記
載の取引仲介システムにおいて、前記取引管理装置は、
前記第1の使用者装置と第2の使用者装置との間で一意
性管理対象データの取引が成立したとき、該取引に関す
る決済処理を行なう手段をさらに備えたことを特徴とす
る。
The invention according to claim 25 is the transaction intermediary system according to claim 24, wherein the transaction management device is:
When a transaction of uniqueness management target data is established between the first user device and the second user device, a means for performing settlement processing relating to the transaction is further provided.

【0034】請求項26に係る発明は、請求項16から
23の何れか1つに記載の電子データ使用装置を利用し
た取引仲介システムであって、第1の電子データ使用装
置と、第2の電子データ使用装置と、取引管理装置と
を、ネットワークで接続し、取引対象の電子データは、
前記一意性管理対象データであり、前記取引管理装置
は、前記第1の電子データ使用装置が保持している一意
性管理対象データを前記第2の電子データ使用装置に譲
渡する取引が成立した場合に、その譲渡先である前記第
2の電子データ使用装置に、譲渡元である前記第1の電
子データ使用装置のアドレス情報と取引対象の一意性管
理対象データに関する情報とを送信する手段を備え、譲
渡元である前記第1の電子データ使用装置は、譲渡先で
ある前記第2の電子データ使用装置から、取引対象の一
意性管理対象データ、および当該一意性管理対象データ
に対応するデータ識別子と最新使用履歴情報の転送要求
があったとき、その要求に応じて、取引対象の一意性管
理対象データ、および当該一意性管理対象データに対応
するデータ識別子と最新使用履歴情報を送信する手段
と、前記一意性管理対象データに対応するデータ識別子
と最新使用履歴情報の送信後、履歴記憶手段からそのデ
ータ識別子と最新使用履歴情報を削除する手段とを備
え、譲渡先である前記第2の電子データ使用装置は、前
記取引管理装置から、譲渡元である前記第1の電子デー
タ使用装置のアドレス情報と取引対象の一意性管理対象
データに関する情報とを受信したとき、該受信した情報
を用いて譲渡元である前記第1の電子データ使用装置に
接続し、取引対象の一意性管理対象データ、および履歴
記憶手段に記憶されている当該一意性管理対象データに
対応するデータ識別子と最新使用履歴情報の転送を要求
する手段と、該要求に応じて送信された取引対象の一意
性管理対象データ、および当該一意性管理対象データに
対応するデータ識別子と最新使用履歴情報を受信する手
段と、受信した取引対象の一意性管理対象データ中のデ
ータ識別子と最新使用履歴情報が、受信したデータ識別
子と最新使用履歴情報に一致することを検証する手段
と、その検証の結果、一意性管理対象データとして使用
可能であることが確認された場合に、受信した該データ
識別子と該最新使用履歴情報とを履歴記憶手段に新規登
録し、受信した一意性管理対象データを一意性管理対象
データ記憶手段に記憶する手段とを備えたことを特徴と
する。
The invention according to claim 26 is a transaction intermediary system using the electronic data using device according to any one of claims 16 to 23, wherein the first electronic data using device and the second electronic data using device are used. The electronic data use device and the transaction management device are connected by a network, and the electronic data of the transaction target is
The transaction management device is the uniqueness management target data, and the transaction management device transfers the uniqueness management target data held by the first electronic data using device to the second electronic data using device. And means for transmitting the address information of the transfer source of the first electronic data using apparatus and the information about the uniqueness management target data of the transaction target to the transfer destination of the second electronic data using apparatus. , The first electronic data using apparatus which is the transfer source receives the uniqueness management target data of the transaction target from the second electronic data using apparatus which is the transferee, and the data identifier corresponding to the uniqueness management target data. And a request to transfer the latest usage history information, in response to the request, the uniqueness management target data of the transaction target and the data identifier corresponding to the uniqueness management target data. A means for transmitting new usage history information, a means for deleting the data identifier and the latest usage history information from the history storage means after transmitting the data identifier corresponding to the uniqueness management target data and the latest usage history information, The second electronic data using apparatus that is the transfer destination receives the address information of the first electronic data using apparatus that is the transfer source and the information regarding the uniqueness management target data of the transaction target from the transaction management apparatus. At this time, the received information is used to connect to the first electronic data using device which is the transfer source, and the uniqueness management target data of the transaction target and the uniqueness management target data stored in the history storage means are added. Means for requesting transfer of corresponding data identifier and latest usage history information, uniqueness management target data of transaction object transmitted in response to the request, and the uniqueness management The means for receiving the data identifier corresponding to the phantom data and the latest usage history information, and the data identifier and the latest usage history information in the received uniqueness management target data of the transaction object match the received data identifier and the latest usage history information. And a result of the verification that the data identifier and the latest use history information received are newly registered in the history storage means when it is confirmed that the data can be used as the uniqueness management target data. And storing the received uniqueness management target data in the uniqueness management target data storage means.

【0035】請求項27に係る発明は、請求項26に記
載の取引仲介システムにおいて、前記取引管理装置は、
前記第1の電子データ使用装置と第2の電子データ使用
装置との間で一意性管理対象データの取引が成立したと
き、該取引に関する決済処理を行なう手段をさらに備え
たことを特徴とする。
The invention according to claim 27 is the transaction intermediary system according to claim 26, wherein the transaction management device is:
When a transaction of uniqueness management target data is established between the first electronic data using apparatus and the second electronic data using apparatus, it is characterized by further comprising means for performing settlement processing relating to the transaction.

【0036】[0036]

【発明の実施の形態】以下、本発明を実施する場合の実
施形態を、図面に基づいて詳細に説明する。なお、これ
により本発明が限定されるものではない。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings. The present invention is not limited to this.

【0037】図1は、本発明の一実施形態である有効な
電子データを一意に管理するシステムのシステム構成図
である。本システムは、履歴管理サーバ101、履歴情
報データベース102、及び複数のクライアント103
を備える。ネットワーク106を介して、履歴管理サー
バ101と複数のクライアント103が接続されてい
る。クライアント103には、専用のアプリケーション
104がインストールされ、対象となる一意に管理され
るべき電子データ(以下、一意性管理対象データと呼
ぶ)が2次記憶装置105に格納されている。アプリケ
ーション104は、一意性管理対象データを使用する際
にネットワーク106経由で履歴管理サーバ101と通
信する。ここで、アプリケーション104は、耐タンパ
性を有するものであり、アプリケーションの逆アセンブ
ルによる内部処理アルゴリズムの解析は困難なものとす
る。
FIG. 1 is a system configuration diagram of a system for uniquely managing valid electronic data according to an embodiment of the present invention. This system includes a history management server 101, a history information database 102, and a plurality of clients 103.
Equipped with. The history management server 101 and a plurality of clients 103 are connected via a network 106. A dedicated application 104 is installed in the client 103, and target electronic data to be uniquely managed (hereinafter referred to as uniqueness management target data) is stored in the secondary storage device 105. The application 104 communicates with the history management server 101 via the network 106 when using the uniqueness management target data. Here, the application 104 has tamper resistance, and it is difficult to analyze the internal processing algorithm by disassembling the application.

【0038】図2は、本システムの各エンティティにお
ける一意性管理対象データ、及び署名用の秘密鍵と共通
鍵の保有状況を示す。履歴管理サーバ101には共通鍵
K201が格納されており、アプリケーション104に
は共通鍵K201、公開鍵Kpub202、及び秘密鍵Kp
ri203が格納されている。また、2次記憶装置105
には、アプリケーション104が使用する一意性管理対
象データ(D,desp,h)Kpri204が保存されている。ア
プリケーション104の耐タンパ性により、共通鍵K2
01、公開鍵Kpub202、及び秘密鍵Kpri203は外
部から読み取ることはできないようになっている。
FIG. 2 shows the possession status of the uniqueness management target data, the private key for signature, and the common key in each entity of this system. A common key K201 is stored in the history management server 101, and a common key K201, a public key Kpub202, and a secret key Kp are stored in the application 104.
The ri 203 is stored. In addition, the secondary storage device 105
The uniqueness management target data (D, desp, h) Kpri 204 used by the application 104 is stored in the. Due to the tamper resistance of the application 104, the common key K2
01, the public key Kpub202, and the secret key Kpri203 cannot be read from the outside.

【0039】ここで、Dは使用される実質的なデータ、
despはこのデータ(D,desp,h)Kpriを一意に定めるデー
タ識別子、hはデータDの最新使用履歴情報を示す。こ
の3つのデータの組を署名用の秘密鍵Kpriで署名した
データを(D,desp,h)Kpriと記述するものとする。共通
鍵K201は、アプリケーション104と履歴管理サー
バ101との間、もしくは2つのアプリケーション10
4間で、暗号化通信する際に使用する。この暗号化通信
は、SSL等の他の暗号化通信方式でもよい。
Where D is the actual data used,
desp is a data identifier that uniquely defines this data (D, desp, h) Kpri, and h is the latest usage history information of the data D. It is assumed that the data obtained by signing the set of these three data with the signature private key Kpri is described as (D, desp, h) Kpri. The common key K201 is used between the application 104 and the history management server 101, or two applications 10
It is used for encrypted communication between the four. This encrypted communication may be another encrypted communication method such as SSL.

【0040】図3は、履歴情報データベース102に格
納された一意性管理対象データ204のデータ使用履歴
管理テーブルを示す。データ使用履歴管理テーブルに
は、データ識別子301、最新アクセス履歴302、及
びアクセス履歴リスト303の3種類のデータの組をタ
プルとするリストが登録されている。
FIG. 3 shows a data use history management table of the uniqueness management target data 204 stored in the history information database 102. In the data use history management table, a list in which three types of data sets of a data identifier 301, a latest access history 302, and an access history list 303 are tuples is registered.

【0041】データ識別子301の列には、一意性管理
対象データ204を特定するデータ識別子が登録されて
いる。最新アクセス履歴302の列には、各一意性管理
対象データ204の最新の使用履歴(最新使用履歴)が
記録される。例えば、「2001/07/04;11:28:42」と記載
されている場合、その一意性管理対象データ204が利
用された最新の日時が「2001年7月4日の11時2
8分42秒」であることを意味している。また、アクセ
ス履歴リスト303の列には、各一意性管理対象データ
204の最新アクセス履歴以前のアクセス履歴リスト3
04へのポインタが格納されている。このアクセス履歴
リスト304の長さは、履歴情報データベース102の
記憶容量やアクセス履歴を用いた過去データの認証に必
要な程度を考えて任意に設定できる。過去データの認証
については後で述べる。
In the column of the data identifier 301, a data identifier for specifying the uniqueness management target data 204 is registered. In the column of the latest access history 302, the latest use history (latest use history) of each uniqueness management target data 204 is recorded. For example, when "2001/07/04; 11: 28: 42" is described, the latest date and time when the uniqueness management target data 204 was used is "July 4, 2001, 11: 2."
8 minutes and 42 seconds ". In the column of the access history list 303, the access history list 3 before the latest access history of each uniqueness management target data 204 is shown.
A pointer to 04 is stored. The length of the access history list 304 can be arbitrarily set in consideration of the storage capacity of the history information database 102 and the degree required for authentication of past data using the access history. Authentication of past data will be described later.

【0042】以下、シーケンス図とフローチャートを参
照して本システム全体の処理について説明する。
The processing of the entire system will be described below with reference to the sequence diagram and the flowchart.

【0043】図4は、アプリケーション104で一意性
管理対象データ204をオープン・セーブする際のシー
ケンス図を示す。まず、アプリケーション104は、2
次記憶装置105にある一意性管理対象データ204を
オープンする(ステップ401)。そして、アプリケー
ション104が保持する公開鍵Kpub202を用いて署
名を検証し、一意性管理対象データ204が改竄されて
いないかどうかを確認する(ステップ402)。もし、
改竄されていることが判明すれば、アプリケーション1
04は、一意性管理対象データ204の使用を中止す
る。改竄されていないことが確認されれば、アプリケー
ション104は、一意性管理対象データ204に含まれ
るデータ識別子despと最新使用履歴情報hを共通鍵K2
01で暗号化する(ステップ403)。暗号化されたデ
ータ識別子despと最新使用履歴情報hは、ネットワーク
106経由で履歴管理サーバ101に送信される(ステ
ップ404)。
FIG. 4 is a sequence diagram when the uniqueness management target data 204 is opened / saved by the application 104. First, the application 104
The uniqueness management target data 204 in the next storage device 105 is opened (step 401). Then, the signature is verified using the public key Kpub202 held by the application 104, and it is confirmed whether or not the uniqueness management target data 204 has been tampered with (step 402). if,
If it turns out that it has been tampered with, application 1
04 stops using the uniqueness management target data 204. If it is confirmed that the application 104 has not been tampered with, the application 104 sets the data identifier desp and the latest usage history information h included in the uniqueness management target data 204 to the common key K2.
It is encrypted with 01 (step 403). The encrypted data identifier desp and the latest usage history information h are transmitted to the history management server 101 via the network 106 (step 404).

【0044】履歴管理サーバ101では、暗号化されて
いる受信データを復号し(ステップ405)、その復号
データに含まれるデータ識別子despをキーとして、履歴
情報データベース102に、そのデータ識別子despに対
応する最新アクセス履歴302の検索を要求する(ステ
ップ406)。履歴情報データベース102では、デー
タ識別子despをキーとして最新アクセス履歴302を検
索し(ステップ407)、その検索結果(データ識別子
despに対応する最新アクセス履歴302)を履歴管理サ
ーバ101に返す(ステップ408)。
The history management server 101 decrypts the encrypted received data (step 405) and uses the data identifier desp included in the decrypted data as a key to correspond to the data identifier desp in the history information database 102. A search for the latest access history 302 is requested (step 406). In the history information database 102, the latest access history 302 is searched using the data identifier desp as a key (step 407), and the search result (data identifier
The latest access history 302 corresponding to desp is returned to the history management server 101 (step 408).

【0045】履歴管理サーバ101は、アプリケーショ
ン104から受信した最新使用履歴情報hと履歴情報デ
ータベース102のデータ使用履歴管理テーブル(図
3)を検索した結果である最新アクセス履歴302とを
照合し、アプリケーション104で使用しようとしてい
る一意性管理対象データ204の最新使用履歴情報hが
正当であることを認証する(ステップ409)。最新使
用履歴情報hが正当でないならば、履歴管理サーバ10
1はアプリケーション104にエラーを返し、アプリケ
ーション104はそのエラーを受けて一意性管理対象デ
ータ204の使用を中止する。最新使用履歴情報hが正
当ならば、その最新使用履歴情報hを現在の日時に変更
し(ステップ410)、変更した最新使用履歴情報hを
履歴情報データベース102のデータ使用履歴管理テー
ブル(図3)に最新アクセス履歴302として登録する
よう要求する(ステップ411)。
The history management server 101 compares the latest usage history information h received from the application 104 with the latest access history 302, which is the result of searching the data usage history management table (FIG. 3) of the history information database 102, and It is authenticated that the latest usage history information h of the uniqueness management target data 204 to be used in 104 is valid (step 409). If the latest usage history information h is not valid, the history management server 10
1 returns an error to the application 104, and the application 104 receives the error and stops using the uniqueness management target data 204. If the latest usage history information h is valid, the latest usage history information h is changed to the current date and time (step 410), and the changed latest usage history information h is used as the data usage history management table of the history information database 102 (FIG. 3). Is requested to be registered as the latest access history 302 (step 411).

【0046】履歴情報データベース102は、上記要求
に応じてデータ使用履歴管理テーブルの最新アクセス履
歴302を変更し、アクセス履歴リスト303で指すア
クセス履歴リスト304に前の最新アクセス履歴302
の値を登録することで、データ使用履歴管理テーブルを
更新する(ステップ412)。データ使用履歴管理テー
ブルの更新が完了したら、その旨履歴管理サーバ101
に応答を返す(ステップ413)。履歴管理サーバ10
1は、データ識別子despと変更した最新使用履歴情報h
を共通鍵Kで暗号化し(ステップ414)、暗号化した
データをアプリケーション104に送信する(ステップ
415)。
The history information database 102 changes the latest access history 302 of the data use history management table in response to the above request, and adds the previous latest access history 302 to the access history list 304 indicated by the access history list 303.
The data use history management table is updated by registering the value of (step 412). When the update of the data use history management table is completed, the history management server 101 to that effect
(Step 413). History management server 10
1 is the data identifier desp and changed latest usage history information h
Is encrypted with the common key K (step 414), and the encrypted data is transmitted to the application 104 (step 415).

【0047】アプリケーション104は、受信した暗号
化データを復号し(ステップ416)、先に送信した一
意性管理対象データ204の最新使用履歴情報hが正当
で、新規に履歴情報が生成されて正常に登録されたこと
を確認した後、その一意性管理対象データ204を使用
する(ステップ417)。一意性管理対象データ204
を使用した後、そのデータをセーブする際には、データ
D、データ識別子desp、及び更新された最新使用履歴情
報hの3つの組データ全体を署名鍵(秘密鍵)Kpriで署
名し(ステップ418)、2次記憶装置105に署名さ
れた当該一意性管理対象データ204を保存する(ステ
ップ419)。
The application 104 decrypts the received encrypted data (step 416), the latest usage history information h of the uniqueness management object data 204 transmitted previously is valid, and new history information is normally generated. After confirming the registration, the uniqueness management target data 204 is used (step 417). Uniqueness management target data 204
When the data is saved after using, the entire three sets of data D, the data identifier desp, and the updated latest usage history information h are signed with the signature key (secret key) Kpri (step 418). ) The signed uniqueness management target data 204 is stored in the secondary storage device 105 (step 419).

【0048】上記のプロセスにより、一意性管理対象デ
ータ204のデータの一意性は確立される。なぜなら、
もし一意性管理対象データ204を複数コピーしたとし
ても、そのうちの1つを使用すれば、最新のアクセス履
歴302が更新され、次に使用できるのは、当該データ
のみになるからである。他のコピーデータは前記履歴情
報の照合(ステップ409の処理)ではじかれてしまい
使用不可能となる。
By the above process, the uniqueness of the data of the uniqueness management target data 204 is established. Because
Even if a plurality of uniqueness management target data 204 are copied, if one of them is used, the latest access history 302 is updated, and only that data can be used next. The other copy data is unusable because it is repelled by the collation of the history information (process of step 409).

【0049】図5は、データのバックアップ方式のフロ
ーチャートを示す。本処理は、一意性管理対象データ2
04を保存する際に、前のデータとその差分データを一
緒に保存しておくことにより、後にデータ修復できるよ
うにするためのものである。あらかじめクライアント1
03の2次記憶装置105には、データ(D0,desp,h0)K
pri、(D1,desp,h1)Kpri、及びこれら2つのデータの差
分d0が格納されているとする。ここで、(D0,desp,h0)
Kpriは、(D1,desp,h1)Kpriの前に使用されたデータで
ある。
FIG. 5 shows a flowchart of the data backup method. This process is performed on the uniqueness management target data 2
When 04 is saved, the previous data and its difference data are saved together so that the data can be restored later. Client 1 in advance
03 secondary storage device 105 stores data (D0, desp, h0) K
It is assumed that pri, (D1, desp, h1) Kpri, and the difference d0 between these two data are stored. Where (D0, desp, h0)
Kpri is the data used before (D1, desp, h1) Kpri.

【0050】まず、アプリケーション104は(D1,des
p,h1)Kpriを開く(ステップ501)。これは図4のス
テップ401に相当する。そして履歴管理サーバ101
でデータ使用前の処理(図4のステップ405〜41
4)を行う前、もしくは処理後のいずれかに一意性管理
対象データ204のデータが壊れていないかなど使用が
可能か否かを検証する(ステップ502)。使用可能な
場合はデータ(D1,desp,h1)Kpriを使用し(ステップ5
03)、その後、最新データとなる(D2,desp,h2)Kpri
が生成される(ステップ508)。ステップ503のデ
ータ(D1,desp,h1)Kpriの使用は図4のステップ402
〜417のように使用することに相当し、ステップ50
8の最新データ(D2,desp,h2)Kpriの生成は図4のステ
ップ418で署名を行なってデータ生成することに相当
している。ステップ508の後、データをセーブする際
には、(D2,desp,h2)Kpri、(D1,desp,h1)Kpri、及びこ
れら2つの差分d1の3つのデータを保存する(ステッ
プ509)。ステップ509のデータ保存は、図4のス
テップ419に相当する。
First, the application 104 (D1, des
Open p, h1) Kpri (step 501). This corresponds to step 401 in FIG. And history management server 101
Process before using data (steps 405 to 41 in FIG. 4)
Whether or not the data of the uniqueness management target data 204 is usable is verified before or after the step 4) or after the processing (step 502). If available, use data (D1, desp, h1) Kpri (step 5
03), and then becomes the latest data (D2, desp, h2) Kpri
Are generated (step 508). The use of the data (D1, desp, h1) Kpri in step 503 is the step 402 in FIG.
~ 417, step 50
The generation of the latest data (D2, desp, h2) Kpri of 8 corresponds to the generation of data by performing the signature in step 418 of FIG. When the data is saved after step 508, three data of (D2, desp, h2) Kpri, (D1, desp, h1) Kpri, and these two differences d1 are saved (step 509). The data storage in step 509 corresponds to step 419 in FIG.

【0051】ステップ502で、データが壊れている
等、何らかの理由で(D1,desp,h1)Kpriが使用できない
場合、アプリケーション104は、前のデータである(D
0,desp,h0)Kpriと差分d0を開く(ステップ50
4)。そして履歴管理サーバ101と通信して、データ
使用履歴管理テーブル(図3)よりデータ識別子despの
過去のアクセス履歴リスト303を調べ、h0がデータ
識別子despの1つ前の最新使用履歴情報であることを検
証する。履歴が正しくない場合は、1つ前のデータに含
まれる履歴情報が壊れている可能性があるメッセージを
表示してエラー処理を行い、修復処理を中止する(ステ
ップ510)。履歴が正しい場合は、(D0,desp,h0)Kpr
iと差分d0から(D1,desp,h1)Kpriを修復し(ステップ
506)、履歴管理サーバ101での履歴認証を経て、
(D1,desp,h1)Kpriを使用する(ステップ507)。(D
1,desp,h1)Kpriの使用後は(D2,desp,h2)Kpriが生成さ
れ(ステップ508)、データの保存時は(D2,desp,h2)
Kpriと(D1,desp,h1)Kpri、及び差分d1を生成して保
存する。
In step 502, if (D1, desp, h1) Kpri cannot be used for some reason such as the data being corrupted, the application 104 is the previous data (D
0, desp, h0) Kpri and difference d0 are opened (step 50
4). Then, by communicating with the history management server 101, the past access history list 303 of the data identifier desp is checked from the data usage history management table (FIG. 3), and h0 is the latest usage history information immediately before the data identifier desp. To verify. If the history is not correct, a message indicating that the history information included in the previous data may be corrupted is displayed, error processing is performed, and the repair processing is stopped (step 510). If the history is correct, (D0, desp, h0) Kpr
(D1, desp, h1) Kpri is restored from i and the difference d0 (step 506), and the history management server 101 performs history authentication,
(D1, desp, h1) Kpri is used (step 507). (D
After using 1, desp, h1) Kpri, (D2, desp, h2) Kpri is generated (step 508), and (D2, desp, h2) is stored when data is saved.
Kpri and (D1, desp, h1) Kpri and the difference d1 are generated and saved.

【0052】このバックアップ方式は、基本的に前回使
用した一意性管理対象データが使用可能であるという仮
定のもとに成立する。よりバックアップを確実にするた
めに、前回使用した一意性管理対象データはクライアン
ト103に保存するのではなく、履歴管理サーバ101
のほうに保存する方式や、前回だけでなく数世代前の使
用済み一意性管理対象データ及びそれらの差分データを
保存する方式としてもよい。いずれの方式にしても、必
ず最新の使用履歴をもつ一意性管理対象データ204を
復元してから使用することが、データの一意性を確立す
る上で重要なプロセスである。
This backup method is basically established on the assumption that the uniqueness management target data used last time can be used. In order to make the backup more reliable, the uniqueness management target data used last time is not stored in the client 103, but is stored in the history management server 101.
Alternatively, a method of saving the used uniqueness management target data of several generations ago and the difference data thereof may be used. Regardless of which method is used, it is an important process to establish uniqueness of data that the uniqueness management target data 204 having the latest usage history is always restored.

【0053】なお、この履歴検証を考慮しても一意性管
理対象データに含まれる履歴情報は最新のアクセス履歴
で十分であるが、更に検証の確かさを上げるために、履
歴情報として過去数回のアクセス履歴を含んだデータと
してもよい。但し、アクセス履歴の保存回数を大きくす
るほど、保存される一意性管理対象データのデータ量も
大きくなるので、一意性管理対象データを保存する媒体
の容量との兼ね合いで、何回前のアクセス履歴までを履
歴情報として含めるかを決める必要がある。
Even if the history verification is taken into consideration, the latest access history is sufficient for the history information included in the uniqueness management target data. The data may include the access history of. However, the larger the number of times the access history is stored, the larger the amount of uniqueness management target data that is saved. It is necessary to decide whether to include up to as history information.

【0054】図6は、アプリケーション104によりデ
ータを有効にコピーする際のフローチャートを示す。こ
こで有効にコピーするとは、一意性管理対象データ20
4に含まれる実質的なデータDをコピーするという意味
であり、コピーされた実質的なデータDは互いに一意性
管理対象データとして使用可能である。
FIG. 6 shows a flow chart when the application 104 effectively copies data. Here, to copy effectively means that the uniqueness management target data 20
This means that the substantive data D included in 4 is copied, and the copied substantive data D can be used as uniqueness management target data.

【0055】まず、アプリケーション104は、コピー
したい一意性管理対象データ(D,desp,h)Kpri204を
開く(ステップ601)。そして開いた(D,desp,h)Kpr
iのコピー登録要求を履歴管理サーバ101に送信する
(ステップ602)。コピー登録要求を受けて、履歴管
理サーバ101はコピーデータのデータ識別子desp1と
最新使用履歴情報h1を生成して、履歴情報データベース
102に登録する(ステップ603)。履歴管理サーバ
101は、登録したデータ識別子desp1と最新使用履歴
情報h1を、共通鍵Kを用いて暗号化してアプリケーショ
ン104に送信する(ステップ604)。アプリケーシ
ョン104は、受信した暗号化データを復号してデータ
識別子desp1と最新使用履歴情報h1を取得し、一意性管
理対象データ204のコピーデータ(D,desp1,h1)Kpri
を作成する(ステップ605)。
First, the application 104 opens the uniqueness management target data (D, desp, h) Kpri 204 to be copied (step 601). And opened (D, desp, h) Kpr
A copy registration request for i is transmitted to the history management server 101 (step 602). In response to the copy registration request, the history management server 101 generates the data identifier desp1 of the copy data and the latest usage history information h1 and registers it in the history information database 102 (step 603). The history management server 101 encrypts the registered data identifier desp1 and the latest usage history information h1 using the common key K and sends it to the application 104 (step 604). The application 104 decrypts the received encrypted data to obtain the data identifier desp1 and the latest usage history information h1, and copies the uniqueness management target data 204 (D, desp1, h1) Kpri.
Is created (step 605).

【0056】一意性管理対象データ204をアプリケー
ション104で新規作成するときも、コピーするプロセ
スと同様である。即ち、新規作成する際には、実質的な
データDを新規作成し、その実質的なデータDの登録要
求を履歴管理サーバ101に送信し、新規に作成された
実質的なデータD用のデータ識別子desp、及び最新使用
履歴情報hを組にして署名鍵(秘密鍵Kpri)で署名して
保存すればよい。
When the uniqueness management target data 204 is newly created by the application 104, the process is the same as the copying process. That is, when newly creating, the actual data D is newly created, a registration request for the actual data D is transmitted to the history management server 101, and the newly created data for the actual data D is created. The identifier desp and the latest usage history information h may be paired and signed by the signature key (secret key Kpri) and stored.

【0057】図7は、クライアント103間で一意性管
理対象データを転送する際のフローチャートを示す。一
意性管理対象データを転送するということは、そのデー
タの一意性を損なわない形でデータを転送することであ
る。エンティティAとエンティティBの2つのクライア
ント103が、それぞれアプリケーション104を持
ち、エンティティAにある一意性管理対象データ(D,des
p,h)KpriをエンティティBに転送するとする。
FIG. 7 shows a flowchart for transferring the uniqueness management target data between the clients 103. Transferring uniqueness management target data means transferring data in a form that does not impair the uniqueness of the data. The two clients 103 of the entity A and the entity B each have an application 104, and the uniqueness management target data (D, des
Let p, h) Kpri be transferred to entity B.

【0058】まず、エンティティAは、一意性管理対象
データ(D,desp,h)Kpriをアプリケーション104で開
く(ステップ701)。次に、その(D,desp,h)Kpriを
暗号化してエンティティBに送信する(ステップ70
2)。ここで暗号化するのは、途中の通信路を盗聴され
て一意性管理対象データを盗まれないようにするためで
ある。エンティティBは、暗号化された受信データをア
プリケーション104で復号する(ステップ703)。
First, the entity A opens the uniqueness management target data (D, desp, h) Kpri in the application 104 (step 701). Next, the (D, desp, h) Kpri is encrypted and transmitted to the entity B (step 70).
2). The encryption is performed here in order to prevent the uniqueness management target data from being stolen by intercepting the communication path on the way. The entity B decrypts the encrypted received data by the application 104 (step 703).

【0059】そして履歴管理サーバ101に受信データ
(D,desp,h)Kpriの最新使用履歴情報hの更新を要求する
(ステップ704)。最新使用履歴情報hが更新できた
場合は、その更新処理完了後、エンティティBはエンテ
ィティAに受取確認メッセージを送信する(ステップ7
05)。受取確認メッセージを受けて、エンティティA
のアプリケーション104は、送信した元の(D,desp,h)
Kpriを削除する(ステップ706)。また、最新使用
履歴情報hが更新できなかった場合、エンティティBが
受け取ったデータには最新アクセス履歴302が含まれ
ていなかったか、データそのものが壊れている可能性が
ある。したがって、エンティティBのアプリケーション
104は、エンティティAのアプリケーション104
に、受取不可メッセージを送信し(ステップ707)、
エンティティBのアプリケーション104は受信した
(D,desp,h)Kpriを削除する(ステップ708)。
Then, the received data is stored in the history management server 101.
A request is made to update the latest usage history information h of (D, desp, h) Kpri (step 704). When the latest usage history information h can be updated, the entity B sends a receipt confirmation message to the entity A after the update processing is completed (step 7).
05). Upon receipt of the receipt confirmation message, Entity A
Application 104 of the original (D, desp, h)
Kpri is deleted (step 706). If the latest usage history information h could not be updated, the data received by the entity B may not include the latest access history 302 or the data itself may be corrupted. Therefore, the application 104 of entity B is
To the unacceptable message (step 707),
Entity B application 104 received
(D, desp, h) Kpri is deleted (step 708).

【0060】エンティティBが一意性管理対象データを
受け取った後、その最新使用履歴情報hを更新すること
により、エンティティAに一時的に存在するデータは最
新使用履歴情報hが最新ではなくなるため無効となる。
したがって、転送によりデータの一意性は確保される。
また、通信を暗号化することによって、データが盗まれ
ることを防ぐことができる。もし盗まれたとしても、エ
ンティティBが受け取ったデータの最新使用履歴情報は
先に更新してしまうので、一意性が保たれ、一意性管理
対象データ自体を盗む攻撃を防ぐことができる。
After the entity B receives the uniqueness management target data, the latest usage history information h is updated, and the data temporarily existing in the entity A is invalid because the latest usage history information h is not the latest. Become.
Therefore, the uniqueness of the data is secured by the transfer.
Further, by encrypting the communication, it is possible to prevent the data from being stolen. Even if stolen, the latest usage history information of the data received by the entity B is updated first, so that the uniqueness is maintained and an attack for stealing the uniqueness management target data itself can be prevented.

【0061】以下、上記のデータ一意性管理システムを
電子現金システムに適用した場合の実施形態について説
明する。
An embodiment in which the above data uniqueness management system is applied to an electronic cash system will be described below.

【0062】図8は、本発明を電子現金システムに適用
した場合のシステム構成図を示す。801は電子現金認
証局、802は銀行、803は販売店、804は個人宅
を示す。図8において、図1から図7の実施形態のシス
テムで説明に使用した付番と同じ付番は同じものを示す
ものとする。
FIG. 8 shows a system configuration diagram when the present invention is applied to an electronic cash system. 801 is an electronic cash certification authority, 802 is a bank, 803 is a store, and 804 is a private home. In FIG. 8, the same numbering used in the description of the system of the embodiment of FIGS. 1 to 7 indicates the same number.

【0063】電子現金認証局801は、電子現金データ
の一意性を保証する信頼のおける第3者機関である。電
子現金認証局801には、履歴管理サーバ101、履歴
情報データベース102、及び署名管理サーバ809が
設置されている。署名管理サーバ809は、各クライア
ント103や販売店803に設置されている電子商取引
サーバ807に記録されているアプリケーションの署名
用秘密鍵Kpriを発行し、公開鍵Kpubを管理する。
The electronic cash certification authority 801 is a trusted third party that guarantees the uniqueness of electronic cash data. The electronic cash certification authority 801 is provided with a history management server 101, a history information database 102, and a signature management server 809. The signature management server 809 issues the signature private key Kpri of the application recorded in the electronic commerce server 807 installed in each client 103 or the store 803, and manages the public key Kpub.

【0064】また、銀行802には電子現金サーバ80
5が設置されている。電子現金サーバ805は、銀行8
02の顧客からの電子現金の引き落し要求、もしくは預
金要求があると、電子現金データの顧客への送信や、受
け取った電子現金を顧客の口座に反映する等の処理を行
う。
The bank 802 has an electronic cash server 80.
5 are installed. The electronic cash server 805 is a bank 8
When there is an electronic cash withdrawal request or a deposit request from the customer No. 02, processing such as transmission of electronic cash data to the customer and reflection of the received electronic cash in the customer's account are performed.

【0065】販売店803は、電子現金で支払い可能な
店舗である。販売店803には、店頭での支払いに可搬
型媒体808に記録された電子現金を読み取って支払い
処理を行う電子現金受取端末806や、Web経由で注
文や支払いの受け付けを行う電子商取引サーバ807が
設置されている。ここで、可搬型媒体808とは、IC
カード、携帯電話、及びPDA等の携帯可能な可搬型の
ハードウェアを意味する。
The store 803 is a store that can pay by electronic cash. The store 803 includes an electronic cash receiving terminal 806 that reads electronic cash recorded in a portable medium 808 for payment at the store and performs payment processing, and an electronic commerce server 807 that receives orders and payments via the Web. is set up. Here, the portable medium 808 is an IC
It means portable and portable hardware such as a card, a mobile phone, and a PDA.

【0066】個人宅804にはクライアント103が設
置されている。クライアント103は、預金・引き落し
用のアプリケーションを使用して銀行802の電子現金
サーバ805に接続し、電子現金の預金・引き落し処理
を行う。引き落した電子現金データは、クライアント1
03内の2次記憶装置105に保存することができ、ま
た可搬型媒体808に記録することもできる。発行され
る電子現金データは、一定金額の価値を持つデータ(例
えば、12300円等)として電子現金認証局801で
一意に管理される。なお、この方式は、電子現金の代わ
りに、商品券や映画のチケット等の電子チケットに適用
することも可能である。
The client 103 is installed in the private home 804. The client 103 uses the deposit / withdrawal application to connect to the electronic cash server 805 of the bank 802 and performs electronic cash deposit / withdrawal processing. The electronic cash data withdrawn is the client 1
03 can be stored in the secondary storage device 105, and can also be recorded in the portable medium 808. The issued electronic cash data is uniquely managed by the electronic cash certification authority 801 as data having a certain amount of value (for example, 12300 yen). Note that this method can also be applied to electronic tickets such as gift certificates and movie tickets instead of electronic cash.

【0067】図9は、図8の電子現金システムにおける
各エンティティの電子現金データ、及び署名用秘密鍵K
priと公開鍵Kpubの保有状況を示す。まず、各エンティ
ティが使用する署名用の秘密鍵Kpriと公開鍵Kpubは、
電子現金認証局801にて生成される。秘密鍵KApri
903,KBpri905は、それぞれ対応するエンティ
ティA,Bのアプリケーション104で署名に使用され
る鍵である。公開鍵KApub907,KBpub908は、
署名管理サーバ809に格納される。署名管理サーバ8
09が管理する公開鍵KApub907,KBpub908
は、各エンティティのアプリケーション104によって
署名検証の際にダウンロードされ使用される。また、各
エンティティに保存された電子現金データ(DA,despA,H
A)KApri904,(DB,despB,HB)KBpri906は、金
額データが記録された一意性管理対象データである。
FIG. 9 shows electronic cash data of each entity in the electronic cash system of FIG. 8 and a signature private key K.
The state of possession of pri and public key Kpub is shown. First, the signature private key Kpri and public key Kpub used by each entity are
It is generated by the electronic cash certification authority 801. Private key KApri
903 and KBpri 905 are keys used for signatures by the applications 104 of the corresponding entities A and B, respectively. The public keys KApub907 and KBpub908 are
It is stored in the signature management server 809. Signature management server 8
Public keys KApub907 and KBpub908 managed by 09
Is downloaded and used by the application 104 of each entity at the time of signature verification. In addition, electronic cash data (DA, despA, H
A) KApri 904, (DB, despB, HB) KBpri 906 are uniqueness management target data in which money amount data is recorded.

【0068】図10は、本電子現金システムにおける利
用登録、アプリケーション配布、及び署名鍵の配布サー
ビスの流れを示したフローチャートである。まず、電子
現金システムの利用希望者は、銀行802に電子現金の
利用登録を申請する(ステップ1001)。銀行802
は、利用者からの申請を受けて、電子現金認証局801
に署名用の秘密鍵と公開鍵の発行を依頼する(ステップ
1002)。電子現金認証局801は署名用の秘密鍵と
公開鍵を発行し(ステップ1003)、発行した署名用
秘密鍵の組み込まれたアプリケーションを作成して(ス
テップ1004)、利用希望者にアプリケーションを配
布する(ステップ1005)。
FIG. 10 is a flowchart showing the flow of the service registration, application distribution, and signature key distribution services in this electronic cash system. First, a person who wants to use the electronic cash system applies to the bank 802 for registration of using electronic cash (step 1001). Bank 802
Receives an application from the user, and receives the electronic cash certification authority 801
Is requested to issue a signature private key and public key (step 1002). The electronic cash certification authority 801 issues a signature private key and public key (step 1003), creates an application in which the issued signature private key is incorporated (step 1004), and distributes the application to users who wish to use it. (Step 1005).

【0069】図11は、本電子現金システムにおける電
子現金引き落し処理のフローチャートを示す。まず、利
用者は、ネットワーク106経由で銀行802の電子現
金サーバ805にお金の引き落し要求を行う(ステップ
1101)。電子現金サーバ805は、引き落し要求に
対して個人認証を行う(ステップ1102)。ここで、
個人認証方式としては、既存の従来技術を用いて行えば
よい。例えば、口座番号とユーザID・パスワードによ
る認証や署名データによる認証等がある。個人認証が不
成立の場合には、認証が不成立であることを利用者に通
知して(ステップ1103)、引き落し処理を中止する
(ステップ1104)。個人認証が成立した場合、利用
者の口座残高と引き落し要求金額を比較する(ステップ
1105)。利用者の口座残高が引き落し要求金額より
少なければ、現在の口座残高では引き落しが出来ない旨
を利用者に通知して(ステップ1110)、引き落し処
理を中止する(ステップ1111)。
FIG. 11 shows a flowchart of the electronic cash withdrawal processing in the present electronic cash system. First, the user requests the electronic cash server 805 of the bank 802 to withdraw money via the network 106 (step 1101). The electronic cash server 805 performs personal authentication for the withdrawal request (step 1102). here,
As a personal authentication method, an existing conventional technique may be used. For example, there are authentication with an account number, user ID / password, and authentication with signature data. If the personal authentication is not established, the user is notified that the authentication is not established (step 1103), and the withdrawal process is stopped (step 1104). When the personal authentication is established, the user's account balance is compared with the withdrawal request amount (step 1105). If the user's account balance is less than the withdrawal request amount, the user is notified that the current account balance cannot be withdrawn (step 1110), and the withdrawal process is stopped (step 1111).

【0070】口座残高が引き落し要求金額以上であれ
ば、電子現金サーバ805は、要求された金額の金額デ
ータを生成して電子現金認証局801のシステムに登録
し(ステップ1106)、登録済みのデータ識別子及び
履歴情報を前記金額データにマージして署名し、前述し
た一意性管理対象データとしての電子現金データを作成
する(ステップ1107)。そして、利用者に、作成し
た電子現金データを暗号化して送信する(ステップ11
08)。利用者のアプリケーション104は、署名が正
しいことを、電子現金認証局801の署名管理サーバ8
09にある銀行802の署名用秘密鍵Kpriに対応する
公開鍵Kpubを用いて確認し、受け取り確認メッセージ
を銀行802に送信する。電子現金サーバ805は、利
用者のアプリケーション104からの受け取り確認メッ
セージを受けて、当該利用者の口座残高から引き落し要
求金額分を減らす(ステップ1119)。
If the account balance is equal to or more than the withdrawal request amount, the electronic cash server 805 generates amount data of the requested amount and registers it in the system of the electronic cash certification authority 801 (step 1106). The data identifier and the history information are merged with the amount data and signed to create the electronic cash data as the uniqueness management target data (step 1107). Then, the created electronic cash data is encrypted and transmitted to the user (step 11).
08). The application 104 of the user confirms that the signature is correct, by the signature management server 8 of the electronic cash certification authority 801.
The public key Kpub corresponding to the signature private key Kpri of the bank 802 in 09 is used for confirmation, and a receipt confirmation message is transmitted to the bank 802. Upon receipt of the receipt confirmation message from the user's application 104, the electronic cash server 805 deducts from the user's account balance and reduces the requested amount of money (step 1119).

【0071】もし、利用者が電子現金データの受け取り
に失敗した場合には、発行した同一の電子現金データを
利用者に再送信する。最新使用履歴情報が全く同一であ
る電子現金データを再送信することで、実際には利用者
が電子現金データを受け取っているにもかかわらず受け
取っていないと偽証する攻撃に対抗することができる。
If the user fails to receive the electronic cash data, the same issued electronic cash data is retransmitted to the user. By retransmitting the electronic cash data in which the latest usage history information is exactly the same, it is possible to counter an attack that falsely verifies that the user does not receive the electronic cash data even though the electronic cash data is actually received.

【0072】図12は、電子現金システムにおける電子
現金データの分割処理のフローチャートを示す。本処理
により、電子現金による支払いや譲渡等の際に電子現金
データを分割することができる。
FIG. 12 shows a flow chart of a division process of electronic cash data in the electronic cash system. By this process, electronic cash data can be divided when payment or transfer by electronic cash is performed.

【0073】まず、分割対象である電子現金データ(D,d
esp,h)Kpriをアプリケーション104で開く(ステッ
プ1201)。アプリケーション104は、署名管理サ
ーバ809から公開鍵Kpubをダウンロードして、電子
現金データ(D,desp,h)Kpriの署名を検証する(ステッ
プ1202)。データが改竄されていないことを確認し
て、アプリケーション104は、データ識別子desp及び
履歴情報hを暗号化し、電子現金データ(D,desp,h)Kpri
の分割要求と共に、暗号化して履歴管理サーバ101に
送信する(ステップ1203)。履歴管理サーバ101
は、暗号化されている受信データを復号して、データ識
別子despに対応する履歴情報hをh'に更新する(ステッ
プ1204)。更に、新規にデータ識別子desp1と履歴
情報h1を生成して履歴情報データベース102に登録す
る(ステップ1205)。次に、ペアデータ(desp,h')
と(desp1,h1)を暗号化してアプリケーション104に送
信する(ステップ1206)。アプリケーション104
は、受信した2つのデータ識別子と履歴情報のペアデー
タを元に、分割データ(D',desp,h')Kpriと(D1,desp1,h
1)Kpriを作成する(ステップ1207)。
First, the electronic cash data (D, d
The esp, h) Kpri is opened by the application 104 (step 1201). The application 104 downloads the public key Kpub from the signature management server 809 and verifies the signature of the electronic cash data (D, desp, h) Kpri (step 1202). After confirming that the data has not been tampered with, the application 104 encrypts the data identifier desp and the history information h, and the electronic cash data (D, desp, h) Kpri
Together with the request for division, the encrypted data is transmitted to the history management server 101 (step 1203). History management server 101
Decrypts the encrypted received data and updates the history information h corresponding to the data identifier desp to h '(step 1204). Further, a new data identifier desp1 and history information h1 are newly generated and registered in the history information database 102 (step 1205). Next, the pair data (desp, h ')
And (desp1, h1) are encrypted and transmitted to the application 104 (step 1206). Application 104
Divides the divided data (D ', desp, h') Kpri and (D1, desp1, h) based on the paired data of the received two data identifiers and history information.
1) Create Kpri (step 1207).

【0074】この処理は、図13で後述する電子現金デ
ータの結合処理も含めて、耐タンパ性を持つアプリケー
ションにより実行されるものであり、例えば10000
円のデータを5000円と8000円の2つのデータに
分割するようなアプリケーションの偽造は困難なものと
する。
This processing is executed by an application having tamper resistance, including the electronic cash data combination processing described later with reference to FIG.
It is difficult to forge an application that divides yen data into two data of 5000 yen and 8000 yen.

【0075】図13は、電子現金システムにおける電子
現金データの結合処理のフローチャートを示す。この結
合処理により、2つ以上の電子現金データをマージする
ことができる。
FIG. 13 shows a flowchart of a process of combining electronic cash data in the electronic cash system. By this combining process, two or more pieces of electronic cash data can be merged.

【0076】まず、結合対象である2つの電子現金デー
タ(D,desp,h)Kpriと(D',desp',h')Kpri'をアプリケー
ション104で開く(ステップ1301)。次に、アプ
リケーション104は、署名管理サーバ809より公開
鍵Kpub,Kpub'をダウンロードして、それぞれの電子
現金データの署名を検証する(ステップ1302)。電
子現金データが改竄されていないことを検証した後、ペ
アデータ(desp,h)と(desp',h')を暗号化してデータ結合
要求と共に履歴管理サーバ101に送信する(ステップ
1303)。履歴管理サーバ101は、暗号化されてい
る受信データを復号し、履歴情報データベース102内
のデータ識別子desp'のエントリを消去し、データ識別
子despに対応する最新使用履歴情報hをh1に更新する
(ステップ1304)。その後、履歴管理サーバ101
は、ペアデータ(desp,h1)を暗号化してアプリケーショ
ン104に送信する(ステップ1305)。アプリケー
ション104は、履歴管理サーバ101から暗号化され
た(desp,h1)を受信すると、そのデータを復号し、デー
タDとD'を結合して(D1,desp,h1)Kpriを生成し保存す
る(ステップ1306)。
First, two electronic cash data (D, desp, h) Kpri and (D ', desp', h ') Kpri' to be combined are opened by the application 104 (step 1301). Next, the application 104 downloads the public keys Kpub and Kpub 'from the signature management server 809, and verifies the signature of each electronic cash data (step 1302). After verifying that the electronic cash data has not been tampered with, the pair data (desp, h) and (desp ', h') are encrypted and transmitted to the history management server 101 together with the data combination request (step 1303). The history management server 101 decrypts the encrypted received data, deletes the entry of the data identifier desp 'in the history information database 102, and updates the latest usage history information h corresponding to the data identifier desp to h1 ( Step 1304). After that, the history management server 101
Encrypts the pair data (desp, h1) and sends it to the application 104 (step 1305). When the application 104 receives the encrypted (desp, h1) from the history management server 101, the application 104 decrypts the data, combines the data D and D ′, and generates and stores (D1, desp, h1) Kpri. (Step 1306).

【0077】図14は、電子現金システムにおいて電子
現金で支払う際の処理を示すフローチャートである。こ
のフローチャートは、Web経由で電子商取引サーバ8
07にアクセスし、電子現金データを使用して買い物を
した場合の支払い処理の流れを示している。
FIG. 14 is a flow chart showing the processing when paying with electronic cash in the electronic cash system. This flow chart shows the electronic commerce server 8 via the Web.
The flow of payment processing when accessing 07 and using the electronic cash data for shopping is shown.

【0078】まず、利用者は、クライアント103内の
アプリケーション104を使用して、販売店803の電
子商取引サーバ807にアクセスする(ステップ140
1)。アプリケーション104は、買い物に対する支払
い金額分の電子現金データを暗号化して電子商取引サー
バ807に転送する(ステップ1402)。なお、必要
な場合は、手持ちの電子現金データから前記支払い金額
分の電子現金データを分割する処理を行なう。電子商取
引サーバ807は、電子現金認証局801の署名管理サ
ーバ809にある電子現金データの署名に対応する公開
鍵Kpubをダウンロードして、当該電子現金データの署
名を検証する(ステップ1403)。署名検証で失敗し
た場合、電子現金受け取りエラーをクライアント103
に送信する(ステップ1406)。
First, the user uses the application 104 in the client 103 to access the electronic commerce server 807 of the store 803 (step 140).
1). The application 104 encrypts electronic cash data for the amount paid for shopping and transfers it to the electronic commerce server 807 (step 1402). If necessary, a process of dividing electronic cash data for the payment amount from the electronic cash data on hand is performed. The electronic commerce server 807 downloads the public key Kpub corresponding to the signature of the electronic cash data in the signature management server 809 of the electronic cash certification authority 801, and verifies the signature of the electronic cash data (step 1403). If the signature verification fails, an electronic cash receipt error is displayed on the client 103.
(Step 1406).

【0079】署名検証が成功した場合、その電子現金デ
ータのデータ識別子と最新使用履歴情報を履歴管理サー
バ101に送信し、電子現金データの履歴情報を更新す
る(ステップ1404)。この更新処理により、クライ
アント103に電子現金データのコピーが残っていたと
しても、コピーした電子現金データの最新使用履歴情報
は最新でなくなるため、使用できなくなる。更新処理が
失敗した場合、電子現金データの受け取りエラーをクラ
イアント103に送信して処理を終了する(ステップ1
406)。更新処理に成功した場合、クライアント10
3に電子商取引サーバ807の署名鍵(秘密鍵Kpri)
により署名された領収書データを発行する(ステップ1
405)。クライアント103内のアプリケーション1
04は、前記領収書データを受けて送信済みの電子現金
データを削除する。
When the signature verification is successful, the data identifier of the electronic cash data and the latest usage history information are transmitted to the history management server 101, and the history information of the electronic cash data is updated (step 1404). By this update processing, even if a copy of the electronic cash data remains in the client 103, the latest usage history information of the copied electronic cash data is not the latest and cannot be used. If the update process fails, an electronic cash data reception error is transmitted to the client 103 and the process ends (step 1).
406). If the update process is successful, the client 10
3 the signature key of the electronic commerce server 807 (secret key Kpri)
Issue receipt data signed by (Step 1
405). Application 1 in client 103
04 receives the receipt data and deletes the transmitted electronic cash data.

【0080】なお、この処理は、あらかじめ支払い金額
分の電子現金データを分割して作成後に支払い処理を行
う方式であるが、別の方式として支払い金額以上の電子
現金データを送信して、おつり分の電子現金データを受
け取る方式を採ってもよい。この場合は、受け取ったお
つり分の電子現金データが正当なものであることを検証
し、そのデータを一意なものとするために、クライアン
ト103側でも履歴管理サーバ101及び署名管理サー
バ809にアクセスして処理する必要がある。つまり、
ステップ1405の領収書発行処理の後に、クライアン
ト103側でも電子商取引サーバと同様に、ステップ1
403,1404の処理を実行すればよい。
This processing is a method in which the electronic cash data for the payment amount is divided in advance and the payment processing is performed after creation, but as another method, the electronic cash data in excess of the payment amount is transmitted and the change amount is changed. The method of receiving the electronic cash data of may be adopted. In this case, the client 103 side also accesses the history management server 101 and the signature management server 809 in order to verify that the received electronic cash data for the change is valid and to make the data unique. Need to be processed. That is,
After the receipt issuance processing in step 1405, the client 103 side also executes step 1 as in the electronic commerce server.
It suffices to execute the processing of 403 and 1404.

【0081】ICカード等の可搬型媒体に電子現金デー
タをコピーして、店頭の電子現金受取端末で支払う場合
には、可搬型媒体の記憶容量の都合でアプリケーション
104を可搬型媒体内に記録できない場合がある。その
ような可搬型媒体を対象とする電子現金支払端末の場合
には、電子現金支払端末自身にクライアント103のア
プリケーション104が本来やるべき処理を委譲する
か、電子現金支払端末が処理するおつり分の電子現金デ
ータ生成処理や、電子現金データの分割処理等を正しい
ものとして信頼するかのいずれかとすればよい。
When the electronic cash data is copied to a portable medium such as an IC card and paid at the electronic cash receiving terminal at the store, the application 104 cannot be recorded in the portable medium due to the storage capacity of the portable medium. There are cases. In the case of an electronic cash payment terminal intended for such a portable medium, the processing that the application 104 of the client 103 should originally perform is delegated to the electronic cash payment terminal itself, or the amount of change processed by the electronic cash payment terminal. Either the electronic cash data generation process or the electronic cash data division process may be trusted as a correct one.

【0082】次に、上記のデータ一意性管理システムの
履歴情報データベース102の情報を各クライアントに
分散した場合のシステムの実施形態について説明する。
Next, an embodiment of the system when the information in the history information database 102 of the data uniqueness management system is distributed to each client will be described.

【0083】図15は、有効な電子データを一意に管理
するシステムにおける履歴情報データベースを分散した
場合の実施形態を示すシステム構成図である。本システ
ムは、アプリケーション1502、履歴情報データベー
ス1503、及び2次記憶装置1504を備えた複数の
クライアント1501が、ネットワーク1505に接続
された構成である。履歴情報データベース1503は暗
号化されており、アプリケーション1502のみが履歴
情報データベース1503にアクセスして検索結果を復
号して使用することができるものとする。従って、クラ
イアント1501を使用するユーザは、履歴情報データ
ベース1503に格納されたデータの参照や改ざんが不
可能である。なお、アプリケーション1502が耐タン
パ性を有し、共通鍵、公開鍵、及び秘密鍵を持つこと
は、上述の実施形態と同じである。すなわち、共通鍵、
公開鍵、及び秘密鍵は、アプリケーション1502のみ
がアクセスすることができ、その他からアクセスするこ
とはできないようになっている。
FIG. 15 is a system configuration diagram showing an embodiment in which history information databases in a system for uniquely managing valid electronic data are distributed. This system has a configuration in which a plurality of clients 1501 including an application 1502, a history information database 1503, and a secondary storage device 1504 are connected to a network 1505. The history information database 1503 is encrypted, and only the application 1502 can access the history information database 1503 to decrypt and use the search result. Therefore, the user who uses the client 1501 cannot refer to or falsify the data stored in the history information database 1503. Note that the application 1502 has tamper resistance and has a common key, a public key, and a secret key, as in the above-described embodiment. That is, the common key,
The public key and private key can be accessed only by the application 1502, and cannot be accessed by others.

【0084】履歴情報データベース1503を各クライ
アントに分散することによる利点は、図1のように履歴
情報管理サーバで集中的に管理する方式と違い、一意性
管理対象データを使用する際に毎回ネットワークに接続
して履歴情報管理サーバにアクセスする必要がないこと
である。
The advantage of distributing the history information database 1503 to each client is that, unlike the method of centrally managing the history information management server as shown in FIG. It is not necessary to connect and access the history information management server.

【0085】図16は、履歴情報データベース1503
に格納されたデータ使用履歴管理テーブルのフォーマッ
トを示す。データ使用履歴管理テーブル1601には、
データ識別子1602、最新アクセス履歴1603、複
製可能ユーザ1604、及びアクセス履歴リスト160
5の4種類のデータの組をタプルとするリストが登録さ
れている。データ識別子1602、最新アクセス履歴1
603、アクセス履歴リスト1605に関しては、上述
の履歴管理サーバ101で集中的に履歴情報データベー
スを管理する方式と同じ(すなわち、図3で説明したテ
ーブルの内容と同じ)である。複製可能ユーザ1604
の列には、一意性管理対象データの作成時に、データ作
成者により当該一意性管理対象データを複製可能なユー
ザのアカウントデータが登録される。ここで、一意性管
理対象データの複製は、図6のフローチャートに示した
プロセスで、一意性管理対象データを複製しようとする
ユーザが複製可能ユーザ1604に含まれるかを最初に
判定するステップを追加し、加えてアプリケーションが
履歴情報管理サーバにコピーの依頼をする代わりに、当
該アプリケーション自身が自クライアント1501内に
ある履歴情報データベース1503にアクセスして、デ
ータ識別子及び使用履歴情報を新規作成して登録するこ
とで実現される。複製可能ユーザを制限する機能を追加
することで、例えば一意性管理対象データの発行元は複
製可能であるが当該データの利用者は複製不可能とする
ような設定をすることにより、効率的かつ著作権保護を
可能とする一意性管理対象データの流通が実現できる。
FIG. 16 shows the history information database 1503.
The format of the data use history management table stored in FIG. In the data use history management table 1601,
Data identifier 1602, latest access history 1603, duplicatable user 1604, and access history list 160
A list having tuples of four types of data sets of 5 is registered. Data identifier 1602, latest access history 1
The access history list 603 and the access history list 1605 are the same as the method of centrally managing the history information database in the history management server 101 (that is, the same as the contents of the table described in FIG. 3). Copyable user 1604
In the column of, the account data of the user who can duplicate the uniqueness management target data by the data creator when the uniqueness management target data is created is registered. Here, in the duplication of the uniqueness management target data, in the process shown in the flowchart of FIG. 6, a step of first determining whether the user who attempts to duplicate the uniqueness management target data is included in the duplicatable users 1604 is added. In addition, instead of the application requesting the history information management server for copying, the application itself accesses the history information database 1503 in its own client 1501 to newly create and register a data identifier and usage history information. It is realized by doing. By adding a function to limit the users that can be duplicated, for example, the issuer of the uniqueness management target data can be duplicated, but the user of the data can not be duplicated. Distribution of uniqueness management target data that enables copyright protection can be realized.

【0086】なお、図1に記載の履歴管理サーバを有す
るシステム構成の場合であっても、図3のテーブルに複
製可能ユーザの列を追加し、図6のフローチャートの最
初で複製可能ユーザか否か判定することによって、複製
可能ユーザを制限する機能を追加できることは、もちろ
んである。またここでは、複製元(コピー元)になるこ
とが許可されたユーザを複製可能ユーザ1604に格納
し、複製を行おうとするユーザが複製元として許可され
ているユーザかどうかをチェックする例を説明したが、
複製先(コピー先)になることが許可されたユーザを複
製可能ユーザ1604に格納しておき、複製先として許
可されているかどうかをチェックするようにしてもよ
い。さらに、複製可能ユーザを特定する個々のIDを格
納する代わりに、ユーザの属性値などを用いて複製可能
かどうかをチェック(例えば、職制が部長以上の者だけ
が複製可能など)するようにしてもよい。
Even in the case of the system configuration having the history management server shown in FIG. 1, a column of duplicatable users is added to the table of FIG. 3 to check whether the user is a duplicatable user at the beginning of the flowchart of FIG. Of course, it is possible to add a function of limiting the users who can be duplicated by determining whether or not. Further, here, an example will be described in which a user permitted to become a duplication source (copy source) is stored in the duplicatable user 1604, and it is checked whether the user attempting duplication is a user permitted as the duplication source. However,
A user who is permitted to be a copy destination (copy destination) may be stored in the duplicatable user 1604, and whether or not the copy destination is permitted may be checked. Furthermore, instead of storing individual IDs that identify the users who can be duplicated, it is possible to check whether or not duplication is possible by using the attribute value of the user (for example, only those who have a department manager or higher can duplicate). Good.

【0087】図17は、アプリケーション1502で一
意性管理対象データをオープン・セーブする際のシーケ
ンス図である。まず、アプリケーション1502は2次
記憶装置1504に保存された一意性管理対象データを
オープンする(ステップ1701)。オープンした一意
性管理対象データが改ざんされていないことをチェック
するため、一意性管理対象データの署名を検証する(ス
テップ1702)。一意性管理対象データが改ざんされ
ていないことを確認したら、アプリケーション1502
は、当該一意性管理対象データのデータ識別子をキーと
して履歴情報データベース1503より対応する履歴情
報を検索する(ステップ1703)。履歴情報データベ
ース1503は、検索要求に対し検索処理を行う(ステ
ップ1704)。検索結果が履歴情報データベース15
03より返ってくると(ステップ1705)、アプリケ
ーション1502は、その検索結果とオープンした一意
性管理対象データの履歴情報とを照合し、データが最新
の使用履歴を保持していることを確認する(ステップ1
706)。照合が成立したら、アプリケーション150
2は、新規に履歴情報を生成し、その履歴情報の更新要
求を履歴管理データベース1503に送信する(ステッ
プ1707)。履歴管理データベース1503は、履歴
情報の更新を行い(ステップ1708)、更新完了通知
をアプリケーションに送る(ステップ1709)。アプ
リケーション1502は、その通知を受けて一意性管理
対象データの履歴情報を更新し(ステップ1710)、
当該データを使用する(ステップ1711)。データ保
存の際にはデータ・データ識別子・履歴情報の組データ
に署名を行い(ステップ1712)、2次記憶装置15
04に保存する(ステップ1713)。
FIG. 17 is a sequence diagram when the application 1502 opens and saves uniqueness management target data. First, the application 1502 opens the uniqueness management target data stored in the secondary storage device 1504 (step 1701). In order to check that the opened uniqueness management target data has not been tampered with, the signature of the uniqueness management target data is verified (step 1702). If it is confirmed that the uniqueness management target data has not been tampered with, the application 1502
Retrieves corresponding history information from the history information database 1503 using the data identifier of the uniqueness management target data as a key (step 1703). The history information database 1503 performs a search process for the search request (step 1704). Search results are history information database 15
When it returns from 03 (step 1705), the application 1502 collates the search result with the history information of the opened uniqueness management target data, and confirms that the data holds the latest usage history ( Step 1
706). If the verification is successful, the application 150
2 newly generates history information and sends a request for updating the history information to the history management database 1503 (step 1707). The history management database 1503 updates the history information (step 1708) and sends an update completion notification to the application (step 1709). Upon receiving the notification, the application 1502 updates the history information of the uniqueness management target data (step 1710),
The data is used (step 1711). At the time of data storage, the set data of data, data identifier, and history information is signed (step 1712), and the secondary storage device 15
04 (step 1713).

【0088】図18は、図15のクライアント間におけ
る一意性管理対象データの転送に関するシステム概念図
を示したものである。クライアントA1801からクラ
イアントB1807に一意性管理対象データ1806を
転送する際のデータの流れを示している。
FIG. 18 is a system conceptual diagram relating to the transfer of uniqueness management target data between the clients of FIG. The flow of data at the time of transferring the uniqueness management target data 1806 from the client A 1801 to the client B 1807 is shown.

【0089】クライアントAのアプリケーション180
2は、一意性管理対象データ1806、それに対応する
データ使用履歴管理テーブル1804のエントリ、及び
クライアントAのアプリケーション固有の署名検証用公
開鍵1803を暗号化して、クライアントBのアプリケ
ーション1809に転送する。その際、クライアントA
内のデータ使用履歴管理テーブル1804から、転送す
る一意性管理対象データ1806に対応するエントリを
削除する。クライアントBのアプリケーション1809
は、暗号化されたデータを受信して復号し、受信データ
の署名及び使用可能性を検証したあと、クライアントB
内のデータ使用履歴管理テーブル1810にエントリを
追加して2次記憶装置1811に一意性管理対象データ
1806を保存する。
Application 180 of Client A
2 encrypts the uniqueness management target data 1806, the corresponding entry in the data use history management table 1804, and the application-specific signature verification public key 1803 of the client A, and transfers the encrypted data to the application 1809 of the client B. At that time, Client A
The entry corresponding to the uniqueness management target data 1806 to be transferred is deleted from the data usage history management table 1804 in the table. Client B application 1809
After receiving the encrypted data and decrypting it, verifying the signature and usability of the received data, Client B
An entry is added to the data use history management table 1810 therein to store the uniqueness management target data 1806 in the secondary storage device 1811.

【0090】図19は、図18のクライアント間におけ
る一意性管理対象データ転送の詳細な流れを表したフロ
ーチャートである。まず転送元クライアント内のアプリ
ケーション1802は、転送対象となる一意性管理対象
データ1806を開く(ステップ1901)。アプリケ
ーション1802は、開いたデータが使用可能であるこ
とを、署名のチェック及び履歴情報データベースのデー
タ使用履歴管理テーブル1804から検索した最新使用
履歴との照合により調べる(ステップ1902)。
FIG. 19 is a flow chart showing the detailed flow of the uniqueness management target data transfer between the clients of FIG. First, the application 1802 in the transfer source client opens the uniqueness management target data 1806 to be transferred (step 1901). The application 1802 checks that the opened data can be used by checking the signature and collating the latest usage history retrieved from the data usage history management table 1804 of the history information database (step 1902).

【0091】もし、開いたデータが使用可能でないなら
ば、転送元クライアントのアプリケーション1802
は、ユーザに対してエラーメッセージを表示し(ステッ
プ1903)、転送先クライアントのアプリケーション
1809に転送処理の中断を通知する(ステップ190
4)。この通知を受けて、転送先クライアントのアプリ
ケーション1809は、転送処理の中断処理を行う(ス
テップ1905)。
If the opened data is not usable, the application 1802 of the transfer source client
Displays an error message to the user (step 1903) and notifies the application 1809 of the transfer destination client of the interruption of the transfer process (step 190).
4). Upon receiving this notification, the application 1809 of the transfer destination client performs the interrupt processing of the transfer processing (step 1905).

【0092】一方、開いた一意性管理対象データ180
6が使用可能であった場合は、履歴情報データベース内
のデータ使用履歴管理テーブル1804から開いたデー
タに対応するエントリを取得し、当該エントリを履歴管
理テーブル1804から削除する(ステップ190
6)。そして転送元クライアントの公開鍵と一意性管理
対象データ及び取得した上記エントリを暗号化して、転
送先クライアントのアプリケーション1809に送信す
る(ステップ1907)。転送先クライアントのアプリ
ケーション1809は、送られてきたデータを復号し
(ステップ1908)、受信した転送元クライアントの
公開鍵による一意性管理対象データの署名チェックを行
うとともに、送られてきた一意性管理対象データ内の最
新使用履歴と送られてきたエントリの最新使用履歴とを
照合することにより、当該一意性管理対象データの使用
が可能か否かを調べる(ステップ1909)。
On the other hand, the opened uniqueness management target data 180
If No. 6 is available, the entry corresponding to the opened data is acquired from the data use history management table 1804 in the history information database, and the entry is deleted from the history management table 1804 (step 190).
6). Then, the public key of the transfer source client, the uniqueness management target data, and the acquired entry are encrypted and transmitted to the application 1809 of the transfer destination client (step 1907). The application 1809 of the transfer destination client decrypts the sent data (step 1908), checks the signature of the received uniqueness management target data with the public key of the transfer source client, and sends the uniqueness management target. By checking the latest usage history in the data against the latest usage history of the sent entry, it is checked whether or not the uniqueness management target data can be used (step 1909).

【0093】一意性管理対象データの使用が可能でない
場合、転送先クライアントのアプリケーション1809
は、転送元クライアントのアプリケーション1802に
対してデータの再送要求を送信する(ステップ191
2)。この再送要求を受けて、転送元クライアントのア
プリケーション1802は、一意性対象データとエント
リを再び暗号化して転送先クライアントに送信する(ス
テップ1907)。
When the uniqueness management target data cannot be used, the application 1809 of the transfer destination client is used.
Sends a data resend request to the application 1802 of the transfer source client (step 191).
2). In response to the resend request, the application 1802 of the transfer source client re-encrypts the uniqueness target data and the entry and sends the encrypted data to the transfer destination client (step 1907).

【0094】一方、受信した一意性管理対象データが使
用可能である場合(ステップ1909)、受信したエン
トリをデータ使用履歴管理テーブル1810に追加して
(ステップ1910)、当該一意性管理対象データを2
次記憶装置1811に保存する(ステップ1911)。
On the other hand, if the received uniqueness management target data is usable (step 1909), the received entry is added to the data use history management table 1810 (step 1910), and the uniqueness management target data is set to 2
The data is stored in the next storage device 1811 (step 1911).

【0095】上記の図19では一意性管理対象データを
転送する処理の流れを説明したが、一意性管理データを
複製する処理は、図6で説明した履歴情報管理サーバで
集中管理する方式において、履歴情報の更新の際に履歴
情報管理サーバにアクセスする代わりにアプリケーショ
ン自身が履歴情報データベースにアクセスして複製デー
タの新規登録を行うようにすればよい。
Although the flow of the processing for transferring the uniqueness management target data has been described with reference to FIG. 19 above, the processing for copying the uniqueness management data is performed in the centralized management method by the history information management server described with reference to FIG. Instead of accessing the history information management server when updating the history information, the application itself may access the history information database and newly register the duplicated data.

【0096】なお、一意性管理対象データを転送・複製
する場合、転送先や複製先に複製権を与えない形で転送
・複製したり、転送先や複製先に複製権を与える形で転
送・複製することができる。そのためには、アプリケー
ションで図16のデータ使用履歴管理テーブル1601
の複製可能ユーザ1604の欄に記載するユーザを管理
するようにすればよい。
When transferring or duplicating the uniqueness management target data, the transfer or duplication is performed without giving the duplication right to the transfer destination or the duplication destination, or the duplication right is given to the transfer destination or the duplication destination. Can be duplicated. To this end, the application uses the data use history management table 1601 of FIG.
It suffices to manage the users described in the column of the duplicatable user 1604.

【0097】図20は、有効な電子データを一意に管理
するシステムを電子データ取引サービスに適用した場合
の実施形態を示すシステム構成図である。本サービスに
関するシステムは、電子データ取引サーバ2001、履
歴管理サーバ2002、履歴情報データベース200
3、クライアントA2004、及びクライアントB200
5を備える。
FIG. 20 is a system configuration diagram showing an embodiment in which a system for uniquely managing valid electronic data is applied to an electronic data transaction service. The system related to this service includes an electronic data transaction server 2001, a history management server 2002, and a history information database 200.
3, client A2004, and client B200
5 is provided.

【0098】電子データ取引サーバ2001は、電子取
引サービス提供者が運営するサーバで、電子データ取引
サービスを享受するユーザが登録されている。登録ユー
ザは、電子データ取引サーバ2001に取引対象データ
を出品して、オークション形式で購入権を取得した他の
ユーザに取引対象データを売ることができる。クライア
ントA2004は、取引対象データを電子データ取引サ
ーバ2001に出品するユーザの端末であり、クライア
ントB2005は、取引対象データを購入するユーザの
端末である。クライアントA2004とクライアントB2
005には、アプリケーション2006,2008がイ
ンストールされている。アプリケーション2006,2
008は、一意性管理対象データを使用するだけでな
く、Peer-to-Peerでお互いに電子データのやり取りをす
ることが可能なものである。各アプリケーションは、そ
のアプリケーション固有のアドレスを保持している。こ
れはPeer-to-Peerネットワークにおいて他のアプリケー
ションを識別し、通信するためのユニークなデータであ
り、現状ではネットワークアドレスやハードウェア構
成、時間情報からユニークに生成されるUUID(Universal
ly Unique Identifier )やIPアドレスなどが用いられ
る。今後、IPv6が導入されるに従い、各クライアントや
アプリケーションにユニークなIPアドレスが配布される
状況が考えられ、その場合、IPv6対応のIPアドレスが利
用できる。
The electronic data transaction server 2001 is a server operated by an electronic transaction service provider, in which users who enjoy the electronic data transaction service are registered. The registered user can put the transaction target data on the electronic data transaction server 2001 and sell the transaction target data to other users who have acquired the purchase right in the auction format. Client A 2004 is a terminal of a user who submits transaction target data to electronic data transaction server 2001, and client B 2005 is a terminal of a user who purchases transaction target data. Client A2004 and Client B2
Applications 2006 and 2008 are installed in 005. Application 2006,2
008 is capable of not only using the uniqueness management target data but also exchanging electronic data with each other by Peer-to-Peer. Each application holds an address unique to that application. This is unique data for identifying and communicating with other applications in the Peer-to-Peer network.Currently, UUID (Universal) is uniquely generated from network address, hardware configuration and time information.
ly Unique Identifier) and IP address are used. In the future, with the introduction of IPv6, it is conceivable that unique IP addresses will be distributed to each client and application. In that case, IPv6 compatible IP addresses can be used.

【0099】一意性管理データの取引は、例えば以下の
ようなWebページでユーザが入力することを介して実現
される。
The transaction of uniqueness management data is realized, for example, by the user inputting on the following Web page.

【0100】図21は、電子データ取引サービスに登録
する際にアクセスする登録ページを表した図である。電
子データ取引サービスを希望するユーザは、予め、電子
データ取引サーバ2001にユーザ登録を行わなければ
ならない。図21は、電子データ取引サーバ2001に
ユーザ登録を行う為のWebページ2101を示してい
る。ユーザ登録画面には、ユーザ名、パスワード、パス
ワードの確認、メールアドレス、カード番号、及びアプ
リケーションアドレスの6つのデータを入力するための
入力欄が表示されている。ユーザ名は、ユーザが新規登
録する際に任意に指定できる、サービス内でユーザを識
別するためのIDである。パスワードはユーザのみが知っ
ている文字列で、パスワードの確認の欄の入力でその入
力が正しいことをチェックする。カード番号はユーザが
所有するクレジットカード番号情報、アプリケーション
アドレスはPeer-to-Peerでアプリケーションと通信する
ために必要な情報である。
FIG. 21 is a diagram showing a registration page accessed when registering for the electronic data transaction service. A user who wishes to use the electronic data transaction service must register in advance with the electronic data transaction server 2001. FIG. 21 shows a web page 2101 for user registration with the electronic data transaction server 2001. The user registration screen displays input fields for inputting six pieces of data of a user name, password, confirmation of password, mail address, card number, and application address. The user name is an ID for identifying the user in the service, which can be arbitrarily designated when the user newly registers. The password is a character string known only to the user, and the password confirmation field is used to check that the input is correct. The card number is credit card number information owned by the user, and the application address is information necessary to communicate with the application by Peer-to-Peer.

【0101】図22は、電子データ取引サーバ2001
で公開されている電子データ取引用Webページを表した
図である。このWebページ2201には、電子ブックの
オークション情報が表示されている。オークションで取
り扱われる電子ブックデータは、本発明に係る有効な電
子データを一意に管理するシステムでデータの一意性が
保証されたデータとする。出品者の欄には、その電子ブ
ックの出品者のユーザIDが表示されている。書籍名欄に
は、出品された電子ブックのタイトルが表示されてい
る。また、価格欄には現時点でのオークション価格が表
示されており、期限の欄には入札の締め切りまでの残り
時間が表示されている。ユーザは、希望する電子ブック
がある場合、入札の欄のEnterに関連付けられたハイパ
ーリンクをたどり、入札用のWebページで入札登録を行
うことにより、希望の電子ブックオークションに入札す
ることができる。
FIG. 22 shows an electronic data transaction server 2001.
It is a figure showing the Web page for electronic data transactions published by. This web page 2201 displays electronic book auction information. The electronic book data handled in the auction is data whose uniqueness is guaranteed by the system for uniquely managing valid electronic data according to the present invention. The user ID of the seller of the electronic book is displayed in the seller column. The title of the exhibited electronic book is displayed in the book name column. The price column displays the current auction price, and the deadline column displays the remaining time until the bid deadline. If there is a desired electronic book, the user can bid for the desired electronic book auction by following the hyperlink associated with Enter in the bid column and registering the bid on the web page for bidding.

【0102】図23は、電子データ取引サーバ2001
に電子データを出品登録するためのWebページを表した
図である。このWebページ2301から、ユーザは、電
子データ取引サーバ2001に電子データの出品登録を
行う。Webページ2301は、ユーザ名、パスワード、
出品名、最低価格、入札期限、及びファイルパスの6つ
の入力欄で構成されている。ユーザ名及びパスワードの
入力欄は、オークション出品者のユーザ名とパスワード
をそれぞれ入力するための欄である。出品名は出品する
電子データのタイトル、最低価格は出品者が希望する最
低のオークション価格、入札期限は入札受付締め切りま
での最終時間を示している。また、ファイルパスは、出
品者が自クライアント内に保存してある取引対象データ
(出品した電子データ)の保管場所へのパスを入力する
フォームである。このファイルパスと出品ユーザの保有
するアプリケーションアドレスは落札時に落札者に通知
され、落札者の保有するアプリケーションは、それら二
つの情報を元に、Peer-to-Peerで出品者のクライアント
から取引対象データをダウンロードする。
FIG. 23 shows an electronic data transaction server 2001.
FIG. 6 is a diagram showing a Web page for registering electronic data for auction. From this web page 2301, the user registers the exhibition of electronic data in the electronic data transaction server 2001. The web page 2301 has a user name, password,
It is composed of six input fields of an exhibition name, a minimum price, a bid deadline, and a file path. The user name and password input fields are fields for inputting the user name and password of the auction seller. The exhibit name is the title of the electronic data to be submitted, the lowest price is the lowest auction price desired by the seller, and the bid deadline is the final time until the bid acceptance deadline. The file path is a form in which the seller inputs a path to a storage location of transaction target data (exhibited electronic data) stored in the client. This file path and the application address held by the selling user are notified to the winning bidder at the time of a successful bid. To download.

【0103】図24は、電子データ取引サーバ2001
で公開されているオークション入札用Webページを表し
た図である。このページ2401は、電子データ取引用
Webページ2201(図22)で入札欄のハイパーリン
クをクリックすると表示される。入札用Webページ24
01の入札画面には、オークション対象品の情報の他、
ユーザID、パスワード、及び入札価格をそれぞれ入力す
るための入力欄が表示されている。ユーザは、オークシ
ョン対象品に対して新規に入札金額を入力することで、
オークションに参加することができる。
FIG. 24 shows an electronic data transaction server 2001.
It is a figure showing the web page for auction bidding published by. This page 2401 is for electronic data trading
It is displayed by clicking the hyperlink in the bid column on the Web page 2201 (FIG. 22). Web page for bidding 24
In the 01 bid screen, in addition to the information on the items to be auctioned,
Input fields for entering the user ID, password, and bid price are displayed. The user can enter a new bid amount for the item to be auctioned.
You can participate in the auction.

【0104】図25は、電子データ取引サービスのサー
ビス全体の流れを表したフローチャートである。まず、
電子データ取引サービスを希望する顧客ユーザは、自ク
ライアント(ここでは図20のクライアントB2005
とする)から電子データ取引サーバ2001にアクセス
し、ユーザ登録画面2101よりユーザ登録を行う(ス
テップ2501)。顧客ユーザは、電子取引用Webペー
ジ2201より購入希望の取引対象データに対して入札
を行い、オークションで落札することで取引対象データ
の購入権を取得する(ステップ2502)。ここでは、
図20のクライアントA2004のユーザが出品した取
引対象データ2010を、クライアントB2005のユ
ーザが落札したとする。
FIG. 25 is a flow chart showing the flow of the entire electronic data transaction service. First,
The customer user who desires the electronic data transaction service is his or her own client (here, client B2005 in FIG.
Access the electronic data transaction server 2001, and register the user on the user registration screen 2101 (step 2501). The customer user bids on the transaction target data desired to be purchased from the electronic transaction Web page 2201 and obtains the purchase right of the transaction target data by making a successful bid at the auction (step 2502). here,
It is assumed that the transaction target data 2010 put up by the user of the client A 2004 in FIG. 20 is awarded by the user of the client B 2005.

【0105】次に、購入権を取得した顧客ユーザは、通
知されたアプリケーションアドレス(クライアントA2
004のアプリケーション2006のアドレス)とファ
イルパス名(取引対象データ2010のパス名)を元
に、アプリケーション2008を使用して顧客間で当該
取引対象データをやりとりする(ステップ2503)。
取引対象データのやりとりが終了したら、電子データ取
引サーバ2001は、顧客ユーザ間での購入金額の支払
いと受け取り処理を行う(ステップ2504)。決済処
理が終了すると、電子データ取引サーバ2001は顧客
ユーザに決済結果の通知をし、顧客ユーザは決済の結果
を確認する(ステップ2505)。
Next, the customer user who has acquired the purchase right receives the notified application address (client A2
Based on the application 2006 address of 004) and the file path name (path name of transaction object data 2010), the transaction object data is exchanged between customers using the application 2008 (step 2503).
When the exchange of the transaction target data is completed, the electronic data transaction server 2001 performs payment processing and receipt processing of the purchase amount between the customer users (step 2504). When the settlement process is completed, the electronic data transaction server 2001 notifies the customer user of the settlement result, and the customer user confirms the settlement result (step 2505).

【0106】図26は、電子データの取引におけるクラ
イアント間で取引対象データを取引する際のシーケンス
図である。この処理は、オークションによって購入者が
決定した後の処理である。
FIG. 26 is a sequence diagram when trading target data between clients in electronic data trading. This process is a process after the purchaser has decided by the auction.

【0107】取引対象データ購入権を取得した購入者の
クライアントB2005から、電子データ取引サーバ2
001に、出品者クライアントA2004内のアプリケ
ーション2006のアプリケーションアドレスと取引対
象データ2010の格納されているファイルパスの送信
を要求する(ステップ2601)。この送信要求を受け
て、電子データ取引サーバ2001は、既に登録済みの
出品者のアプリケーションアドレスと取引対象データの
ファイルパスを購入者のクライアントB2005に送信
する(ステップ2602)。この送信の際に、アプリケ
ーションアドレスやファイルパスが盗聴されないよう
に、通信をSSL等で暗号化する必要がある。
From the client B2005 of the purchaser who has acquired the transaction target data purchase right, the electronic data transaction server 2
At 001, the transmission of the application address of the application 2006 in the seller client A 2004 and the file path in which the transaction data 2010 is stored is requested (step 2601). In response to this transmission request, the electronic data transaction server 2001 transmits the already registered application address of the seller and the file path of the transaction data to the client B 2005 of the purchaser (step 2602). At the time of this transmission, it is necessary to encrypt the communication with SSL or the like so that the application address and file path are not intercepted.

【0108】次に、購入者クライアントB2005内の
アプリケーション2008は、受信したアプリケーショ
ンアドレスとファイルパスを用いて、出品者クライアン
トA2004内のアプリケーション2006に接続し、
取引対象データ2010の転送を要求する(ステップ2
603)。取引対象データ2010の転送要求を受け
て、出品者クライアントA2004内のアプリケーショ
ン2006は、取引対象データ2010を暗号化して、
購入者クライアントB2005に送信する(ステップ2
604)。購入者クライアントB2005のアプリケー
ション2008は、受信した取引対象データ2010の
署名を確認して、改ざんされていないかどうかをチェッ
クする(ステップ2605)。
Next, the application 2008 in the purchaser client B 2005 connects to the application 2006 in the seller client A 2004 using the received application address and file path,
Request transfer of transaction data 2010 (step 2)
603). Upon receiving the transfer request for the transaction target data 2010, the application 2006 in the seller client A 2004 encrypts the transaction target data 2010,
Send to Buyer Client B 2005 (Step 2
604). The application 2008 of the purchaser client B 2005 confirms the signature of the received transaction object data 2010 and checks whether it has been tampered with (step 2605).

【0109】その後、購入者クライアントB2005か
ら電子データ取引サーバ2001に、受信した取引対象
データ2010のデータ識別子と最新履歴情報を暗号化
して送信する(ステップ2606)。電子データ取引サ
ーバ2001は、購入者クライアントB2005より送
信されたデータ識別子と最新履歴情報といっしょに、当
該電子データの履歴情報更新要求を履歴管理サーバ20
02に送信する(ステップ2607)。履歴管理サーバ
2002は、当該取引対象データの履歴情報を更新し
(ステップ2608)、データ識別子と更新済み履歴情
報を電子データ取引サーバ2001に送信する(ステッ
プ2609)。
After that, the purchaser client B 2005 encrypts the data identifier and latest history information of the received transaction object data 2010 and transmits it to the electronic data transaction server 2001 (step 2606). The electronic data transaction server 2001 issues a history information update request for the electronic data together with the data identifier and the latest history information transmitted from the purchaser client B 2005.
No. 02 (step 2607). The history management server 2002 updates the history information of the transaction target data (step 2608), and transmits the data identifier and the updated history information to the electronic data transaction server 2001 (step 2609).

【0110】電子データ取引サーバ2001は、購入者
のクレジットカード口座から落札金額分を引き出し、そ
の金額からサービス手数料分の金額を差し引いて、出品
者のクレジットカード口座に振込み処理を行う(ステッ
プ2610)。料金決済処理が終了したら、データ識別
子と更新済みの履歴情報を購入者クライアントB200
5に送信する(ステップ2611)。
The electronic data transaction server 2001 draws the winning bid amount from the purchaser's credit card account, deducts the service fee amount from the amount, and performs the transfer process to the seller's credit card account (step 2610). . When the charge settlement process is completed, the data identifier and the updated history information are added to the purchaser client B200.
5 (step 2611).

【0111】購入者クライアントB2005内のアプリ
ケーション2008は、受信したデータ識別子と更新済
み履歴情報で、転送された取引対象データの履歴情報を
更新して2次記憶装置2009に保存する(ステップ2
612)。最後に、購入者クライアントB2005から
出品者クライアントA2004に、取引対象データ受信
完了の通知を送信し(ステップ2613)、通知を受け
た出品者クライアントA2004のアプリケーション2
006は、ファイルパスに格納していた取引対象データ
2010を削除する(ステップ2614)。
The application 2008 in the purchaser client B 2005 updates the history information of the transferred transaction data with the received data identifier and updated history information and stores it in the secondary storage device 2009 (step 2).
612). Finally, the purchaser client B2005 sends a notification of completion of transaction target data reception to the seller client A2004 (step 2613), and the application 2 of the seller client A2004 that has received the notification.
006 deletes the transaction target data 2010 stored in the file path (step 2614).

【0112】次に、履歴情報データベースが各クライア
ントに分散している場合の電子データ取引サービスの実
施形態を示す。
Next, an embodiment of the electronic data transaction service when the history information database is distributed to each client will be described.

【0113】図27は、履歴情報データベースが各クラ
イアントに分散している場合のデータ一意性管理システ
ムにおける電子データ取引サービスの実施形態を示すシ
ステム構成図である。本システムは、電子データ取引サ
ーバ2701、出品者の使用するクライアントA270
2、及び購入者の使用するクライアントB2703が、
ネットワーク2711に接続された構成である。各クラ
イアントA2702,B2703には、アプリケーション
2704,2707、履歴情報データベース2705,
2708、及び2次記憶装置2706,2709が配置
されている。出品者使用のクライアントA2702に
は、取引対象データ2710が保存されている。図27
の構成は、図20の履歴管理サーバ2002を無くし、
履歴情報データベース2003を各クライアントに分散
させたものである。
FIG. 27 is a system configuration diagram showing an embodiment of an electronic data transaction service in the data uniqueness management system in the case where the history information database is distributed to each client. This system includes an electronic data transaction server 2701 and a client A270 used by the seller.
2 and the client B2703 used by the purchaser
The configuration is connected to the network 2711. Applications 2704 and 2707 and a history information database 2705 are provided for each of the clients A2702 and B2703.
2708 and secondary storage devices 2706 and 2709 are arranged. Transaction target data 2710 is stored in the client A 2702 used by the seller. FIG. 27
The configuration of FIG. 20 eliminates the history management server 2002 of FIG.
The history information database 2003 is distributed to each client.

【0114】図28は、図27のように履歴情報データ
ベースが各クライアントに分散している場合の電子デー
タの取引における、クライアント間で取引対象データを
取引する際のシーケンス図である。このシーケンス図の
示す処理は、購入者がオークションプロセスにより決定
した後に、出品者クライアント、購入者クライアント、
及び電子データ取引サーバの三者間で実行される処理で
ある。ここでは、図27のクライアントA2704が出
品した取引対象データ2710を、クライアントB27
03が購入したとする。
FIG. 28 is a sequence diagram for trading transaction target data between clients in a transaction of electronic data when the history information database is distributed to each client as shown in FIG. The processing shown in this sequence diagram is performed by the seller client, the purchaser client,
And processing executed among the three parties of the electronic data transaction server. Here, the transaction target data 2710 put up by the client A 2704 in FIG.
Suppose 03 purchased.

【0115】まず、購入者のクライアントB2703か
ら、電子データ取引サーバ2701にアプリケーション
アドレスとファイルパスの要求が送信される(ステップ
2801)。電子データ取引サーバ2701は、その要
求に対して、アプリケーションアドレス(アプリケーシ
ョン2704のアドレス)とファイルパス(取引対象デ
ータ2710のファイルパス)を購入者クライアントB
2703に送信する(ステップ2802)。購入者クラ
イアントB2703のアプリケーション2707は、受
信したアプリケーションアドレスを元に出品者クライア
ントA2702のアプリケーション2704に接続し、
受信したファイルパスに配置された取引対象データ27
10と、それに対応する履歴情報データベース2705
のエントリの送信を要求する(ステップ2803)。
First, the purchaser's client B 2703 sends a request for an application address and file path to the electronic data transaction server 2701 (step 2801). In response to the request, the electronic data transaction server 2701 sends the application address (the address of the application 2704) and the file path (the file path of the transaction data 2710) to the purchaser client B.
2703 (step 2802). The application 2707 of the buyer client B2703 connects to the application 2704 of the seller client A2702 based on the received application address,
Transaction target data 27 placed in the received file path
10 and the history information database 2705 corresponding thereto
Request transmission of the entry (step 2803).

【0116】その送信要求に対して、出品者クライアン
トA2702のアプリケーション2704は、アプリケ
ーション2704に固有の公開鍵、取引対象データ27
10、及び対応するエントリを暗号化して、購入者クラ
イアントB2703に送信するとともに、取引対象デー
タ2710のエントリを履歴情報データベース2705
から削除する(ステップ2804)。また、クライアン
トA2702では取引対象データ2710を削除する
(ただし、取引対象データ2710は削除しなくても良
い。そのエントリが履歴情報データベース2705から
削除されるので、使用できなくなるからである。)。購
入者クライアントB2703は、受信した公開鍵、取引
対象データ、及びエントリを復号した後、受信した公開
鍵によるデータに施された署名を検証し、また送信され
たエントリに記録された最新使用履歴と取引対象データ
内の最新履歴情報とを照合して、当該データが使用可能
であることを検証する(ステップ2805)。データが
使用可能であることが確認できたら、購入者クライアン
トB2703は、取引対象データの受信完了通知を電子
データ取引サーバ2701に送信する(ステップ280
6)。
In response to the transmission request, the application 2704 of the exhibitor client A 2702 receives the public key unique to the application 2704 and the transaction target data 27.
10 and the corresponding entry are encrypted and transmitted to the purchaser client B 2703, and the entry of the transaction target data 2710 is recorded in the history information database 2705.
From (step 2804). In addition, the transaction target data 2710 is deleted in the client A 2702 (however, the transaction target data 2710 does not have to be deleted, because that entry is deleted from the history information database 2705, and therefore cannot be used). The purchaser client B2703 decrypts the received public key, transaction data, and entry, then verifies the signature given to the data by the received public key, and verifies the latest usage history recorded in the transmitted entry. The latest history information in the transaction data is collated to verify that the data is usable (step 2805). When it is confirmed that the data is usable, the purchaser client B2703 transmits a reception completion notification of the transaction target data to the electronic data transaction server 2701 (step 280).
6).

【0117】電子データ取引サーバ2701は、購入者
クライアントB2703から受信した受信完了通知を受
けて、決済処理を行う(ステップ2807)。決済が終
了すると、電子データ取引サーバ2701は、決済完了
通知を購入者クライアントB2703に送信する(ステ
ップ2808)。購入者クライアントB2703のアプ
リケーション2707は、受信したエントリを履歴情報
データベース2708に追加登録する(ステップ280
9)。そして取引対象データを2次記憶装置2709に
保存する(ステップ2810)。
The electronic data transaction server 2701 receives the reception completion notice received from the purchaser client B 2703 and performs the settlement process (step 2807). When the payment is completed, the electronic data transaction server 2701 sends a payment completion notification to the purchaser client B 2703 (step 2808). The application 2707 of the purchaser client B2703 additionally registers the received entry in the history information database 2708 (step 280).
9). Then, the transaction target data is stored in the secondary storage device 2709 (step 2810).

【0118】電子データ取引サービスの流れや、電子デ
ータ取引サーバで公開されているサービス用のWebペー
ジの構成、及び履歴情報データベース内の使用履歴管理
テーブルの内容は、履歴管理サーバで対象データの使用
履歴を集中管理している場合と同様である。
Regarding the flow of the electronic data transaction service, the configuration of the Web page for the service published on the electronic data transaction server, and the contents of the usage history management table in the history information database, the history management server uses the target data. This is similar to the case where the history is centrally managed.

【0119】[0119]

【発明の効果】以上説明したように、本発明によれば、
電子データを履歴情報とともに管理し、履歴情報が最新
の電子データのみを使用可能としているので、電子デー
タを複数コピーしたとしても使用可能となる電子データ
は1つしか存在しないことになり、電子データの一意性
を確立することが可能となる。また、電子データに付与
される履歴情報は最新使用履歴情報のみであるため、電
子データを使用する毎に保持するデータ量が増大するこ
ともなく、データ容量の少ない電子データを実現するこ
とができる。更に、電子データ一意性管理システムを電
子現金システムに適用することで、匿名性の保たれた、
分割・結合可能な、譲渡によるデータ増加のない電子現
金データを実現することができる。
As described above, according to the present invention,
Since the electronic data is managed together with the history information and only the latest electronic data of the history information can be used, even if a plurality of electronic data are copied, only one electronic data can be used. It is possible to establish the uniqueness of. Further, since the history information given to the electronic data is only the latest usage history information, the amount of data to be held does not increase each time the electronic data is used, and electronic data with a small data capacity can be realized. . Furthermore, by applying the electronic data uniqueness management system to the electronic cash system, anonymity was maintained,
It is possible to realize electronic cash data that can be divided and combined and does not increase due to transfer.

【0120】また、本発明において、使用履歴管理デー
タベースを分散することにより、使用の際に毎回ネット
ワーク通信をする必要がなくなる。電子データ取引サー
ビスでは、Peer-to-Peer技術による電子データ交換の際
の取引サービスを実現することができ、DRM技術を用い
た取引サービスの際に発生していたデータ保有者の個人
情報の管理が必要なく、プライバシー保護されたサービ
スが実現できる。
Further, in the present invention, by distributing the use history management database, it is not necessary to carry out network communication every time of use. In the electronic data transaction service, it is possible to realize a transaction service when exchanging electronic data using Peer-to-Peer technology, and manage the personal information of the data holder that occurred during the transaction service using DRM technology. A service with privacy protection can be realized without the need for.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係る有効な電子データを一意に管理す
るシステムの実施形態を示すシステム構成図
FIG. 1 is a system configuration diagram showing an embodiment of a system for uniquely managing valid electronic data according to the present invention.

【図2】各エンティティにおける一意性管理対象データ
及び署名用秘密鍵・共通鍵の保有状況を示す図
FIG. 2 is a diagram showing the possession status of uniqueness management target data and a signature private key / common key in each entity

【図3】履歴情報データベースに格納された一意性管理
対象データのデータ使用履歴管理テーブルを示す図
FIG. 3 is a diagram showing a data usage history management table of uniqueness management target data stored in a history information database.

【図4】アプリケーションで一意性管理対象データをオ
ープン・セーブする際のシーケンスを示す図
FIG. 4 is a diagram showing a sequence for opening / saving uniqueness management target data by an application.

【図5】一意性管理対象データのバックアップ方式のフ
ローチャート図
FIG. 5 is a flowchart of a backup method of uniqueness management target data.

【図6】アプリケーションにより一意性管理対象データ
を有効にコピーする際のフローチャート図
FIG. 6 is a flow chart diagram for effectively copying uniqueness management target data by an application.

【図7】クライアント間で一意性管理対象データを転送
する際のフローチャート図
FIG. 7 is a flowchart for transferring uniqueness management target data between clients.

【図8】本発明を電子現金システムに適用した場合のシ
ステム構成図
FIG. 8 is a system configuration diagram when the present invention is applied to an electronic cash system.

【図9】電子現金システムにおける電子現金データ、署
名用秘密鍵・公開鍵の保有状況を示す図
FIG. 9 is a diagram showing the possession status of electronic cash data, a private key for signature, and a public key in the electronic cash system.

【図10】電子現金システムにおける利用登録、アプリ
ケーション配布、及び署名鍵の配布サービスの流れを示
すフローチャート図
FIG. 10 is a flowchart showing a flow of service registration, application distribution, and signature key distribution service in the electronic cash system.

【図11】電子現金システムにおける電子現金引き落し
処理のフローチャート図
FIG. 11 is a flowchart of electronic cash withdrawal processing in the electronic cash system.

【図12】電子現金システムにおける電子現金データの
分割処理のフローチャート図
FIG. 12 is a flowchart of a process of dividing electronic cash data in the electronic cash system.

【図13】電子現金システムにおける電子現金データの
結合処理のフローチャート図
FIG. 13 is a flow chart diagram of a combination process of electronic cash data in the electronic cash system.

【図14】電子現金システムにおける電子現金で支払う
際の処理を示すフローチャート図
FIG. 14 is a flowchart showing a process when paying with electronic cash in the electronic cash system.

【図15】本発明に係る有効な電子データを一意に管理
するシステムにおける履歴情報データベースを分散した
場合の実施形態を示すシステム構成図
FIG. 15 is a system configuration diagram showing an embodiment in which history information databases are distributed in a system for uniquely managing valid electronic data according to the present invention.

【図16】履歴情報データベースに格納されたデータ使
用履歴管理テーブル図
FIG. 16 is a data usage history management table diagram stored in a history information database.

【図17】アプリケーションでデータをオープン・セー
ブする際のシーケンス図
FIG. 17 is a sequence diagram when data is opened / saved by an application.

【図18】クライアント間における一意性管理対象デー
タの転送に関するシステム概念図
FIG. 18 is a system conceptual diagram regarding transfer of uniqueness management target data between clients.

【図19】クライアント間における一意性管理対象デー
タ転送の詳細な流れを表したフローチャート図
FIG. 19 is a flowchart showing a detailed flow of uniqueness management target data transfer between clients.

【図20】本発明に係る有効な電子データを一意に管理
するシステムを電子データ取引サービスに適用した場合
の実施形態を示すシステム構成図
FIG. 20 is a system configuration diagram showing an embodiment when a system for uniquely managing valid electronic data according to the present invention is applied to an electronic data transaction service.

【図21】電子データ取引サービスに登録する際にアク
セスする登録ページを表した図
FIG. 21 is a diagram showing a registration page accessed when registering for an electronic data transaction service.

【図22】電子データ取引サーバで公開されている電子
データ取引用Webページを表した図
FIG. 22 is a diagram showing a web page for electronic data trading published on the electronic data trading server.

【図23】電子データ取引サーバに電子データを出品登
録するためのWebページを表した図
FIG. 23 is a diagram showing a Web page for registering electronic data for exhibition on the electronic data transaction server.

【図24】電子データ取引サーバで公開されているオー
クション入札用Webページを表した図
FIG. 24 is a diagram showing a web page for auction bidding published on the electronic data transaction server.

【図25】電子データ取引サービスのサービス全体の流
れを表したフローチャート図
FIG. 25 is a flowchart showing the flow of the entire electronic data trading service.

【図26】電子データの取引におけるクライアント間で
取引対象データを取引する際のシーケンス図
FIG. 26 is a sequence diagram when trading target data between clients in electronic data trading.

【図27】履歴情報データベースが各クライアントに分
散している場合のデータ一意性管理システムにおける電
子データ取引サービスの実施例を示すシステム構成図
FIG. 27 is a system configuration diagram showing an embodiment of an electronic data transaction service in a data uniqueness management system when a history information database is distributed to each client.

【図28】履歴情報データベースが各クライアントに分
散している場合の電子データの取引におけるクライアン
ト間で取引対象データを取引する際のシーケンス図
FIG. 28 is a sequence diagram when trading target data between clients in electronic data trading when the history information database is distributed to each client.

【符号の説明】[Explanation of symbols]

101・・・履歴管理サーバ、102・・・履歴情報データベ
ース、103・・・クライアント、104・・・アプリケーシ
ョン、201・・・共通鍵、202・・・公開鍵、203・・・
秘密鍵、204・・・一意性管理対象データ、301・・・デ
ータ識別子、302・・・最新アクセス履歴、303・・・ア
クセス履歴リスト、801・・・電子現金認証局、802・
・・銀行、803・・・販売店、804・・・個人宅、805・・
・電子現金サーバ、806・・・電子現金受取端末、807
・・・電子商取引サーバ、808・・・可搬型媒体、809・・
・署名管理サーバ、906・・・電子現金データ、1604
・・・複製可能ユーザ、2001・・・電子データ取引サー
バ、2101・・・電子データ取引サービス登録用Webペー
ジ、2201・・・電子データ取引用Webページ、2301
・・・電子データ出品登録用Webページ、2401・・・オー
クション入札用Webページ。
101 ... History management server, 102 ... History information database, 103 ... Client, 104 ... Application, 201 ... Common key, 202 ... Public key, 203 ...
Secret key, 204 ... Uniqueness management target data, 301 ... Data identifier, 302 ... Latest access history, 303 ... Access history list, 801 ... Electronic cash certification authority, 802.
..Banks, 803 ... Stores, 804 ... Personal homes, 805 ...
Electronic cash server, 806 ... Electronic cash receiving terminal, 807
... Electronic commerce server, 808 ... Portable medium, 809 ...
・ Signature management server, 906 ... Electronic cash data, 1604
... Reproducible user, 2001 ... Electronic data transaction server, 2101, ... Electronic data transaction service registration Web page, 2201 ... Electronic data transaction Web page, 2301
・ ・ ・ Web page for electronic data exhibition registration 2401 ・ ・ ・ Web page for auction bidding.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675B Fターム(参考) 5B017 AA06 BA07 BB10 CA16 5B085 AE29 BA06 BG02 5J104 AA09 AA13 EA19 MA01 NA02 PA07 PA10 PA12 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/32 H04L 9/00 675B F term (reference) 5B017 AA06 BA07 BB10 CA16 5B085 AE29 BA06 BG02 5J104 AA09 AA13 EA19 MA01 NA02 PA07 PA10 PA12

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】電子データを使用する使用者装置と履歴管
理装置とをネットワーク経由で接続した情報管理システ
ムであって、 本システムで一意に管理する対象である一意性管理対象
データは、使用する対象である実質的データと、本一意
性管理対象データを特定するデータ識別子と、前記実質
的データの最新使用履歴情報とを含むデータとし、 前記使用者装置は、 前記履歴管理装置に、使用する一意性管理対象データの
データ識別子と最新使用履歴情報とを送信する手段と、 前記履歴管理装置から送信される更新された最新使用履
歴情報を受信し、使用後の実質的データと、データ識別
子と、前記更新された最新使用履歴情報とを含む一意性
管理対象データを作成する手段とを備え、 前記履歴管理装置は、 一意性管理対象データのデータ識別子とその最新使用履
歴情報とを対応させて記憶しておく記憶手段と、 前記使用者装置から前記使用する一意性管理対象データ
のデータ識別子と最新使用履歴情報とが送信されたと
き、前記記憶手段を参照して、当該データ識別子に対応
する最新使用履歴情報が前記記憶手段に記憶されている
値と一致することを検証する手段と、 前記記憶手段中の前記データ識別子に対応する最新使用
履歴情報を更新する手段と、 更新した最新使用履歴情報を前記使用者装置に送信する
手段とを備えたことを特徴とする情報管理システム。
1. An information management system in which a user device that uses electronic data and a history management device are connected via a network, and uniqueness management target data that is a unique management target in this system is used. Data that includes substantial data that is a target, a data identifier that identifies the uniqueness management target data, and latest usage history information of the substantial data, and the user device is used by the history management device. A means for transmitting the data identifier of the uniqueness management target data and the latest usage history information, receiving the updated latest usage history information transmitted from the history management device, and the substantial data after use, and the data identifier. And a means for creating uniqueness management target data including the updated latest usage history information, wherein the history management device is Storage means for storing the identifier and its latest use history information in association with each other, when the data identifier of the uniqueness management target data to be used and the latest use history information are transmitted from the user device, A means for verifying that the latest use history information corresponding to the data identifier matches a value stored in the storage means by referring to the storage means, and a latest use corresponding to the data identifier in the storage means An information management system comprising: means for updating history information; and means for transmitting the updated latest usage history information to the user device.
【請求項2】電子データを使用する使用者装置と履歴管
理装置とをネットワーク経由で接続した情報管理システ
ムであって、 本システムで一意に管理する対象である一意性管理対象
データは、使用する対象である実質的データと、本一意
性管理対象データを特定するデータ識別子と、前記実質
的データの最新使用履歴情報とを含むデータとし、 前記使用者装置は、 前記履歴管理装置に、使用したい一意性管理対象データ
のデータ識別子と最新使用履歴情報とを送信する手段
と、 前記履歴管理装置からエラー情報を受信したときは前記
一意性管理対象データの使用を中止し、前記履歴管理装
置から更新された最新使用履歴情報を受信したときは前
記一意性管理対象データの実質的データの使用を許可す
る手段と、 使用後の実質的データと、データ識別子と、前記更新さ
れた最新使用履歴情報とを含む一意性管理対象データを
作成する手段とを備え、 前記履歴管理装置は、 一意性管理対象データのデータ識別子とその最新使用履
歴情報とを対応させて記憶しておく記憶手段と、 前記使用者装置から前記使用する一意性管理対象データ
のデータ識別子と最新使用履歴情報とが送信されたと
き、前記記憶手段を参照して、当該データ識別子に対応
する最新使用履歴情報が前記記憶手段に記憶されている
値と一致することを検証する手段と、 前記検証で最新使用履歴情報の一致が確認されたとき、
前記記憶手段中の前記データ識別子に対応する最新使用
履歴情報を更新する手段と、 前記検証で最新使用履歴情報の一致が確認されたときは
前記更新した最新使用履歴情報を前記使用者装置に送信
し、前記検証で最新使用履歴情報の一致が確認できなか
ったときはエラー情報を前記使用者装置に送信する手段
とを備えたことを特徴とする情報管理システム。
2. An information management system in which a user device that uses electronic data and a history management device are connected via a network, and uniqueness management target data that is a unique management target in this system is used. The target substantial data, a data identifier that identifies the uniqueness management target data, and data including the latest usage history information of the substantial data, the user device, the history management device, want to use A means for transmitting the data identifier of the uniqueness management target data and the latest usage history information; and, when error information is received from the history management device, stop the use of the uniqueness management target data and update it from the history management device. Means for permitting the use of the substantive data of the uniqueness management target data when the latest used history information is received, and the substantive data after use, Data identifier, and means for creating uniqueness management target data including the updated latest usage history information, the history management device, the data identifier of the uniqueness management target data and its latest usage history information When the data identifier of the uniqueness management target data to be used and the latest use history information are transmitted from the user device, the storage device stores the data by referring to the storage device. Means for verifying that the latest usage history information corresponding to the identifier matches the value stored in the storage means, and when the verification confirms that the latest usage history information matches,
Means for updating the latest usage history information corresponding to the data identifier in the storage means, and transmitting the updated latest usage history information to the user device when the verification confirms that the latest usage history information matches The information management system further comprises means for transmitting error information to the user device when the verification does not confirm that the latest usage history information matches.
【請求項3】電子データを使用する使用者装置と履歴管
理装置とをネットワーク経由で接続した情報管理システ
ムであって、 本システムで一意に管理する対象である一意性管理対象
データは、使用する対象である実質的データと、本一意
性管理対象データを特定するデータ識別子と、前記実質
的データの最新使用履歴情報とを含む組データに前記使
用者装置が保持する秘密鍵で署名したデータとし、 前記使用者装置は、 一意性管理対象データを使用する際、該一意性管理対象
データの署名を検証する手段と、 前記履歴管理装置に、前記使用する一意性管理対象デー
タのデータ識別子と最新使用履歴情報とを送信する手段
と、 前記履歴管理装置から送信される更新された最新使用履
歴情報を受信し、使用後の実質的データと、データ識別
子と、前記更新された最新使用履歴情報とを含む組デー
タに当該使用者装置の秘密鍵で署名して、一意性管理対
象データを作成する手段とを備え、 前記履歴管理装置は、 一意性管理対象データのデータ識別子とその最新使用履
歴情報とを対応させて記憶しておく記憶手段と、 前記使用者装置から前記使用する一意性管理対象データ
のデータ識別子と最新使用履歴情報とが送信されたと
き、前記記憶手段を参照して、当該データ識別子に対応
する最新使用履歴情報が前記記憶手段に記憶されている
値と一致することを検証する手段と、 前記記憶手段中の前記データ識別子に対応する最新使用
履歴情報を更新する手段と、 更新した最新使用履歴情報を前記使用者装置に送信する
手段とを備えたことを特徴とする情報管理システム。
3. An information management system in which a user device that uses electronic data and a history management device are connected via a network, and uniqueness management target data that is a target that is uniquely managed by this system is used. It is assumed that the paired data including the target substantial data, the data identifier identifying the uniqueness management target data, and the latest usage history information of the substantial data is signed by the private key held by the user device. The user device, when using the uniqueness management target data, means for verifying the signature of the uniqueness management target data, and the history management device, the data identifier of the uniqueness management target data to be used and the latest Means for transmitting usage history information, receiving updated latest usage history information transmitted from the history management device, and substantially data after use, and a data identifier And a means for creating uniqueness management target data by signing the set data including the updated latest usage history information with the private key of the user device, wherein the history management device is a uniqueness management target. Storage means for storing the data identifier of the data and its latest use history information in association with each other, and when the data identifier of the uniqueness management target data to be used and the latest use history information are transmitted from the user device. , Means for verifying that the latest use history information corresponding to the data identifier matches the value stored in the storage means by referring to the storage means, and corresponding to the data identifier in the storage means An information management system comprising means for updating the latest use history information and means for transmitting the updated latest use history information to the user device.
【請求項4】電子データを使用するプログラムが動作す
る使用者装置と、前記プログラムから通信可能な履歴管
理装置とを備えた情報管理システムであって、 本システムで一意に管理する対象である一意性管理対象
データは、使用する対象である実質的データと、本一意
性管理対象データを特定するデータ識別子と、前記実質
的データの最新使用履歴情報とを含む組データに前記プ
ログラムに固有の秘密鍵で署名したデータとし、 前記プログラムは、 一意性管理対象データを使用する際、該一意性管理対象
データの署名を検証するステップと、 前記履歴管理装置に、前記使用する一意性管理対象デー
タのデータ識別子と最新使用履歴情報とを送信するステ
ップと、 前記履歴管理装置から送信される更新された最新使用履
歴情報を受信し、使用後の実質的データと、データ識別
子と、前記更新された最新使用履歴情報とを含む組デー
タに当該プログラムに固有の秘密鍵で署名して、一意性
管理対象データを作成するステップとを備え、 前記履歴管理装置は、 一意性管理対象データのデータ識別子とその最新使用履
歴情報とを対応させて記憶する記憶手段と、 前記プログラムから前記使用する一意性管理対象データ
のデータ識別子と最新使用履歴情報とが送信されたと
き、前記記憶手段を参照して、当該データ識別子に対応
する最新使用履歴情報が前記記憶手段に記憶されている
値と一致することを検証する手段と、 前記記憶手段中の前記データ識別子に対応する最新使用
履歴情報を更新する手段と、 更新した最新使用履歴情報を前記プログラムに送信する
手段とを備えたことを特徴とする情報管理システム。
4. An information management system comprising a user device in which a program using electronic data operates and a history management device capable of communicating from the program, which is a unique management target in this system. The sex management target data is a secret peculiar to the program in the set data including the substantial data to be used, the data identifier identifying the uniqueness management target data, and the latest use history information of the substantial data. When the uniqueness management target data is used, the program verifies the signature of the uniqueness management target data, and the history management device stores the uniqueness management target data to be used. A step of transmitting the data identifier and the latest use history information, receiving the updated latest use history information transmitted from the history management device, And a step of creating uniqueness management target data by signing the set data including the substantive data after use, the data identifier, and the updated latest use history information with a secret key unique to the program. The history management device includes a storage unit that stores the data identifier of the uniqueness management target data and its latest usage history information in association with each other, and the data identifier and the latest usage history of the uniqueness management target data used from the program. And a means for verifying that the latest use history information corresponding to the data identifier matches the value stored in the storage means when the information is transmitted, A means for updating the latest usage history information corresponding to the data identifier, and a means for transmitting the updated latest usage history information to the program. Information management system to butterflies.
【請求項5】請求項1から4の何れか1つに記載の情報
管理システムにおいて、 前記使用者装置と前記履歴管理装置との間の通信、また
は前記プログラムと前記履歴管理装置との間の通信は、
暗号化通信で行なうことを特徴とする情報管理システ
ム。
5. The information management system according to claim 1, wherein communication between the user device and the history management device or communication between the program and the history management device is performed. Communication
An information management system characterized by performing encrypted communication.
【請求項6】請求項3または4に記載の情報管理システ
ムにおいて、 前記履歴管理装置は、前記一意性管理対象データの署名
を検証するための公開鍵を保持・管理し、前記使用者装
置または前記プログラムからの公開鍵の転送要求を受け
て、当該公開鍵を転送する手段を備えたことを特徴とす
る情報管理システム。
6. The information management system according to claim 3, wherein the history management device holds and manages a public key for verifying a signature of the uniqueness management target data, and the user device or An information management system comprising means for receiving a public key transfer request from the program and transferring the public key.
【請求項7】請求項1から4の何れか1つに記載の情報
管理システムにおいて、 前記使用者装置は、前記一意性管理対象データを使用し
た際、該使用により作成された最新の一意性管理対象デ
ータの他に、該使用前の前回一意性管理対象データと該
使用前後の差分データとを記憶しておき、次に該最新の
一意性管理対象データを使用する場合にそれが使用不可
能であったとき、前記履歴管理装置に問い合わせて前回
一意性管理対象データが正当であることを確認した上
で、前回一意性管理対象データと差分データとを用いて
最新の一意性管理対象データを復元する手段を備え、 前記履歴管理装置は、一意性管理対象データのデータ識
別子に対応する最新使用履歴情報に加えて、所定回数の
過去の使用履歴も記憶管理しておき、前記使用者装置か
らの問い合わせに対して、前記過去の使用履歴を参照し
て、前回一意性管理対象データが正当であることを検証
する手段を備えたことを特徴とする情報管理システム。
7. The information management system according to any one of claims 1 to 4, wherein when the user device uses the uniqueness management target data, the latest uniqueness created by the use. In addition to the management target data, the previous uniqueness management target data before use and the difference data before and after the use are stored, and when the latest uniqueness management target data is used next, it is not used. When possible, the history management device is queried to confirm that the previous uniqueness management target data is valid, and then the latest uniqueness management target data is calculated using the previous uniqueness management target data and the difference data. The history management device stores and manages a predetermined number of past usage histories in addition to the latest usage history information corresponding to the data identifier of the uniqueness management target data, To the inquiry from, by referring to the past usage history information management system characterized by comprising means for verifying that the previous unique object data is valid.
【請求項8】請求項1から4の何れか1つに記載の情報
管理システムにおいて、 前記使用者装置で前記一意性管理対象データのコピーを
作成する場合、 前記使用者装置から、前記一意性管理対象データのコピ
ー要求を前記履歴管理装置に送信し、 前記履歴管理装置では、前記一意性管理対象データのコ
ピーデータのデータ識別子と最新使用履歴情報とを生成
して前記記憶手段に記憶するとともに、該データ識別子
と最新使用履歴情報とを前記使用者装置に送信し、 前記使用者装置では、受信したデータ識別子と最新使用
履歴情報とを用いて前記一意性管理対象データのコピー
を作成することを特徴とする情報管理システム。
8. The information management system according to claim 1, wherein when a copy of the uniqueness management target data is created in the user device, the uniqueness is read from the user device. A copy request for the management target data is transmitted to the history management device, and the history management device generates a data identifier of the copy data of the uniqueness management target data and latest usage history information and stores the data in the storage means. Transmitting the data identifier and the latest use history information to the user device, and the user device creates a copy of the uniqueness management target data by using the received data identifier and the latest use history information. Information management system characterized by.
【請求項9】請求項8に記載の情報管理システムにおい
て、 前記記憶手段には、前記一意性管理対象データごとに、
その一意性管理対象データのコピー元として許可される
使用者を規定する情報、またはその一意性管理対象デー
タのコピー先として許可される使用者を規定する情報が
記憶されており、 前記一意性管理対象データのコピーを作成する前に、前
記記憶手段を参照して、そのコピーを行う使用者装置の
使用者がコピー元またはコピー先として許可された使用
者であるか否かをチェックする手段をさらに備えたこと
を特徴とする情報管理システム。
9. The information management system according to claim 8, wherein the storage unit stores each of the uniqueness management target data,
The information which defines the user who is permitted as the copy source of the uniqueness management target data or the information which defines the user who is permitted as the copy destination of the uniqueness management target data is stored. Before making a copy of the target data, a means for checking whether or not the user of the user device making the copy is a user authorized as the copy source or the copy destination is referred to by referring to the storage means. An information management system characterized by further comprising.
【請求項10】請求項1から4の何れか1つに記載の情
報管理システムにおいて、 第1の使用者装置から第2の使用者装置に前記一意性管
理対象データを転送する場合、 前記第1の使用者装置から第2の使用者装置に前記一意
性管理対象データを送信し、 前記第2の使用者装置では、前記履歴管理装置に前記一
意性管理対象データの履歴更新を要求し、該要求に応じ
て前記履歴管理装置から返される履歴情報を用いて一意
性管理対象データを作成し、第1の使用者装置に受け取
り確認メッセージを送信し、 前記受け取り確認メッセージを受信した前記第1の使用
者装置では、転送した一意性管理対象データを削除する
ことを特徴とする情報管理システム。
10. The information management system according to claim 1, wherein the uniqueness management target data is transferred from a first user device to a second user device, The uniqueness management target data is transmitted from one user device to a second user device, and the second user device requests the history management device to update the history of the uniqueness management target data, The uniqueness management target data is created using the history information returned from the history management device in response to the request, the receipt confirmation message is transmitted to the first user device, and the first receipt device receives the receipt confirmation message. In the user device, the information management system characterized in that the transferred uniqueness management target data is deleted.
【請求項11】請求項1から4の何れか1つに記載の情
報管理システムにおいて、 前記一意性管理対象データを分割する場合、 前記使用者装置から前記履歴管理装置にデータ識別子と
最新使用履歴情報および分割要求を送信し、 前記履歴管理装置では、受信したデータ識別子に対応す
る最新使用履歴情報を更新するとともに、新規にデータ
識別子とそれに対応する最新使用履歴情報を生成し、前
記受信したデータ識別子と更新した最新使用履歴情報お
よび新規に生成したデータ識別子と最新使用履歴情報の
2組のデータ識別子と最新使用履歴情報を、前記使用者
装置に送信し、 前記使用者装置では、分割対象の実質的データを第1の
実質的データと第2の実質的データに分割し、該第1の
実質的データと第2の実質的データおよび前記履歴管理
装置から受信した2組のデータ識別子と最新使用履歴情
報を用いて、分割後の2つの一意性管理対象データを作
成することを特徴とする情報管理システム。
11. The information management system according to claim 1, wherein when the uniqueness management target data is divided, a data identifier and a latest usage history are sent from the user device to the history management device. Sending information and a division request, the history management device, while updating the latest usage history information corresponding to the received data identifier, newly generates a data identifier and the latest usage history information corresponding to it, the received data The identifier, the updated latest use history information, and the two sets of the data identifier of the newly generated data identifier and the latest use history information and the latest use history information are transmitted to the user device, and The substantive data is divided into first substantive data and second substantive data, and the first substantive data, the second substantive data, and the history. An information management system characterized in that two uniqueness management target data after division are created using two sets of data identifiers and latest usage history information received from a management device.
【請求項12】請求項1から4の何れか1つに記載の情
報管理システムにおいて、 前記使用者装置で第1の一意性管理対象データと第2の
一意性管理対象データとを結合する場合、 前記使用者装置から前記履歴管理装置に、前記第1の一
意性管理対象データと第2の一意性管理対象データのそ
れぞれのデータ識別子および最新使用履歴情報を送信
し、 前記履歴管理装置では、受信した第1の一意性管理対象
データのデータ識別子および最新使用履歴情報と第2の
一意性管理対象データのデータ識別子および最新使用履
歴情報のうち、何れか一方の一意性管理対象データに対
応するデータ識別子と最新使用履歴情報を前記記憶手段
から削除し、他方の一意性管理対象データのデータ識別
子に対応する最新使用履歴情報を更新し、更新した最新
使用履歴情報とそれに対応するデータ識別子を前記使用
者装置に送信し、 前記使用者装置では、前記第1の一意性管理対象データ
の実質的データと第2の一意性管理対象データの実質的
データとを結合して実質的データを作成し、作成した実
質的データに、前記受信したデータ識別子および最新使
用履歴情報を組み合わせて、一意性管理対象データを作
成することを特徴とする情報管理システム。
12. The information management system according to claim 1, wherein the user device combines the first uniqueness management target data and the second uniqueness management target data. The user device transmits to the history management device the respective data identifiers of the first uniqueness management target data and the second uniqueness management target data and the latest usage history information, and in the history management device, Corresponds to any one of the uniqueness management target data among the data identifier and latest usage history information of the received first uniqueness management target data and the data identifier and latest usage history information of the second uniqueness management target data The data identifier and the latest usage history information are deleted from the storage means, the latest usage history information corresponding to the data identifier of the other uniqueness management target data is updated, and the updated latest The usage history information and the corresponding data identifier to the user device, and the user device stores the substantial data of the first uniqueness management target data and the substantial data of the second uniqueness management target data. An information management system, characterized in that, by combining and, substantial data is created, the created substantial data is combined with the received data identifier and latest usage history information to create uniqueness management target data.
【請求項13】請求項1から12の何れか1つに記載の
情報管理システムにおいて、 前記一意性管理対象データの実質的データが、電子現金
データであることを特徴とする情報管理システム。
13. The information management system according to claim 1, wherein the substantial data of the uniqueness management target data is electronic cash data.
【請求項14】コンピュータシステムを用いて電子現金
データの一意性を管理する一意性管理方法であって、 使用する対象である電子現金データと、データ識別子
と、前記電子現金データの最新使用履歴情報とを含む組
データに、使用者が保持する秘密鍵で署名したデータを
一意性管理対象データとし、 前記一意性管理対象データのデータ識別子と最新使用履
歴情報とを記憶・管理する履歴管理装置を設け、 前記一意性管理対象データに含まれる電子現金データを
使用するときには、前記履歴管理装置にアクセスして、
使用しようとする電子現金データを含む一意性管理対象
データのデータ識別子と最新使用履歴情報が前記履歴管
理装置に記憶されているものと一致することを確認する
ことを特徴とする電子現金データの一意性を管理する一
意性管理方法。
14. A uniqueness management method for managing uniqueness of electronic cash data using a computer system, comprising electronic cash data to be used, a data identifier, and latest usage history information of the electronic cash data. A history management device that stores and manages the data identifier of the uniqueness management target data and the latest usage history information as the uniqueness management target data with the data signed with the private key held by the user in the group data including Provided, when using the electronic cash data included in the uniqueness management target data, access the history management device,
Uniqueness of electronic cash data characterized by confirming that the data identifier of the uniqueness management target data including the electronic cash data to be used and the latest use history information match those stored in the history management device. Uniqueness management method to manage sex.
【請求項15】請求項14に記載の電子現金データの一
意性を管理する一意性管理方法において、 前記一意性管理対象データに含まれる電子現金データを
使用するとき、前記履歴管理装置は、該使用しようとす
る電子現金データを含む一意性管理対象データのデータ
識別子と最新使用履歴情報を確認した後、記憶してある
データ識別子に対応する最新使用履歴情報を更新し、該
データ識別子と更新した最新使用履歴情報を使用者側に
送信し、 使用者側では、前記電子現金データの使用後の値と、受
信したデータ識別子と最新使用履歴情報とを用いて、一
意性管理対象データを作成して保持することを特徴とす
る電子現金データの一意性を管理する一意性管理方法。
15. The uniqueness management method for managing uniqueness of electronic cash data according to claim 14, wherein when the electronic cash data included in the uniqueness management target data is used, the history management device After confirming the data identifier of the uniqueness management target data including the electronic cash data to be used and the latest use history information, the latest use history information corresponding to the stored data identifier is updated and updated with the data identifier. The latest usage history information is transmitted to the user side, and the user side creates uniqueness management target data by using the value after the use of the electronic cash data, the received data identifier and the latest usage history information. A uniqueness management method for managing uniqueness of electronic cash data, which is characterized in that
【請求項16】電子データを使用する電子データ使用装
置であって、 使用する対象である実質的データと、データ識別子と、
最新使用履歴情報とを含む一意性管理対象データを記憶
した一意性管理対象データ記憶手段と、 前記一意性管理対象データのデータ識別子とその最新使
用履歴情報とを対応させて記憶しておく履歴記憶手段
と、 前記一意性管理対象データを使用する際、そのデータ識
別子と最新使用履歴情報が、前記履歴記憶手段に記憶さ
れている値と一致することを検証する最新使用履歴検証
手段と、 前記最新使用履歴の一致が確認されたときのみ、前記一
意性管理対象データの実質的データの使用を許可する手
段と、 前記最新使用履歴の一致が確認されたとき、前記履歴記
憶手段中の前記データ識別子に対応する最新使用履歴情
報を更新する手段と、 使用後の実質的データと、データ識別子と、前記更新さ
れた最新使用履歴情報とを含む一意性管理対象データを
作成し、前記一意性管理対象データ記憶手段に保存する
手段とを備えたことを特徴とする電子データ使用装置。
16. An electronic data using apparatus for using electronic data, comprising substantial data to be used, a data identifier, and
Uniqueness management target data storage means for storing uniqueness management target data including latest usage history information, and history storage for storing the data identifier of the uniqueness management target data and its latest usage history information in association with each other. Means for using the uniqueness management target data, the latest usage history verification means for verifying that the data identifier and the latest usage history information match the value stored in the history storage means; Means for permitting the use of the substantial data of the uniqueness management target data only when a match of the usage history is confirmed, and the data identifier in the history storage means when a match of the latest usage history is confirmed A means for updating the latest usage history information, a substantial data after use, a data identifier, and a uniqueness management pair including the updated latest usage history information. Create data, electronic data using apparatus characterized by comprising a means for storing the said unique management object data storage means.
【請求項17】電子データを使用するプログラムが動作
する電子データ使用装置であって、 前記プログラムが使用する対象である実質的データと、
データ識別子と、最新使用履歴情報とを含む組データに
前記プログラムに固有の秘密鍵で署名した一意性管理対
象データを記憶した一意性管理対象データ記憶手段と、 前記一意性管理対象データのデータ識別子とその最新使
用履歴情報とを対応させて記憶しておく履歴記憶手段
と、 前記一意性管理対象データを使用する際、その署名を検
証するとともに、そのデータ識別子と最新使用履歴情報
が、前記履歴記憶手段に記憶されている値と一致するこ
とを検証する最新使用履歴検証手段と、 前記署名が正当であり、かつ、前記最新使用履歴の一致
が確認されたときのみ、前記一意性管理対象データの実
質的データの使用を許可する手段と、 前記署名が正当であり、かつ、前記最新使用履歴の一致
が確認されたとき、前記履歴記憶手段中の前記データ識
別子に対応する最新使用履歴情報を更新する手段と、 使用後の実質的データと、データ識別子と、前記更新さ
れた最新使用履歴情報とを含む組データに前記プログラ
ムに固有の秘密鍵で署名した一意性管理対象データを作
成し、前記一意性管理対象データ記憶手段に保存する手
段とを備えたことを特徴とする電子データ使用装置。
17. An electronic data using apparatus in which a program using electronic data operates, and substantial data which is a target to be used by the program,
A uniqueness management target data storage unit that stores uniqueness management target data in which a paired data including a data identifier and latest usage history information is signed with a secret key unique to the program, and a data identifier of the uniqueness management target data And a history storage unit that stores the latest usage history information in association with each other, when the uniqueness management target data is used, the signature is verified, and the data identifier and the latest usage history information are the history. Latest usage history verification means for verifying that the value matches the value stored in the storage means, and the uniqueness management target data only when the signature is valid and the matching of the latest usage history is confirmed. Means for permitting the use of the substantive data, and when the signature is valid and the latest usage history is confirmed to match, the history storage means stores A means for updating the latest use history information corresponding to the data identifier, the substantive data after use, the data identifier, and the set data including the updated latest use history information are signed with a secret key unique to the program. An electronic data using apparatus comprising: means for generating uniqueness management target data and storing the uniqueness management target data in the uniqueness management target data storage means.
【請求項18】請求項16または17に記載の電子デー
タ使用装置において、 前記履歴記憶手段は、外部からの不正な参照や改竄が行
なえないようになっていることを特徴とする電子データ
使用装置。
18. The electronic data using apparatus according to claim 16 or 17, wherein the history storage means is adapted to prevent unauthorized reference or tampering from the outside. .
【請求項19】請求項16から18の何れか1つに記載
の電子データ使用装置において、 前記一意性管理対象データを使用した際、該使用により
作成された最新の一意性管理対象データの他に、該使用
前の前回一意性管理対象データと該使用前後の差分デー
タとを記憶する手段と、 前記一意性管理対象データのデータ識別子に対応する最
新使用履歴情報を前記履歴記憶主段に記憶する際、前回
の使用履歴も記憶する手段と、 前記最新の一意性管理対象データを使用する場合にそれ
が使用不可能であったとき、前記記憶してある前回一意
性管理対象データの使用履歴が前記履歴記憶手段に記憶
されている前回の使用履歴と一致することを確認した上
で、その前回一意性管理対象データと差分データとを用
いて最新の一意性管理対象データを復元する手段とをさ
らに備えたことを特徴とする電子データ使用装置。
19. The electronic data using apparatus according to claim 16, wherein when the uniqueness management target data is used, other than the latest uniqueness management target data created by the use. A means for storing the previous uniqueness management target data before the use and the difference data before and after the use, and storing the latest usage history information corresponding to the data identifier of the uniqueness management target data in the history storage main stage. And a means for storing the previous usage history, and a usage history of the previously stored uniqueness management object data when the latest uniqueness management object data is unavailable when the latest uniqueness management object data is used. Is confirmed to match the previous usage history stored in the history storage means, and the latest uniqueness management target data is restored using the previous uniqueness management target data and the difference data. Electronic data using apparatus characterized by further comprising: means for.
【請求項20】請求項16から18の何れか1つに記載
の電子データ使用装置において、 前記一意性管理対象データのコピーを作成する場合、前
記一意性管理対象データのコピーデータのためのデータ
識別子と最新使用履歴情報とを生成して前記履歴記憶手
段に記憶するとともに、そのデータ識別子と最新使用履
歴情報とを用いて前記一意性管理対象データのコピーを
作成することを特徴とする電子データ使用装置。
20. The electronic data use apparatus according to claim 16, wherein when a copy of the uniqueness management target data is created, data for the copy data of the uniqueness management target data Electronic data characterized in that an identifier and latest use history information are generated and stored in the history storage means, and a copy of the uniqueness management target data is created using the data identifier and the latest use history information. Equipment used.
【請求項21】請求項20に記載の電子データ使用装置
において、 前記履歴記憶手段には、前記一意性管理対象データごと
に、その一意性管理対象データのコピー元として許可さ
れる使用者を規定する情報、またはその一意性管理対象
データのコピー先として許可される使用者を規定する情
報が記憶されており、 前記一意性管理対象データのコピーを作成する前に、前
記履歴記憶手段を参照して、そのコピーを行う使用者装
置の使用者がコピー元またはコピー先として許可された
使用者であるか否かをチェックする手段をさらに備えた
ことを特徴とする電子データ使用装置。
21. The electronic data use apparatus according to claim 20, wherein the history storage means defines a user who is permitted as a copy source of the uniqueness management target data for each of the uniqueness management target data. Information, or information defining the user permitted as a copy destination of the uniqueness management target data is stored, and refers to the history storage unit before making a copy of the uniqueness management target data. The electronic data using device further comprises means for checking whether or not the user of the user device performing the copying is a user authorized as a copy source or a copy destination.
【請求項22】請求項16から18の何れか1つに記載
の電子データ使用装置において、 前記一意性管理対象データを他の電子データ使用装置に
転送するため、その一意性管理対象データとそれに対応
するデータ識別子と最新使用履歴情報を転送先に送信す
る手段、及び、送信したデータ識別子と最新使用履歴情
報を履歴記憶手段から削除する手段と、 前記一意性管理対象データの転送を受けるため、受信し
た一意性管理対象データ中のデータ識別子と最新使用履
歴情報が、受信したデータ識別子と最新使用履歴情報に
一致することを検証する手段、及び、その検証の結果、
一意性管理対象データとして使用可能であることが確認
された場合に、受信した該データ識別子と該最新使用履
歴情報とを履歴記憶手段に新規登録し、受信した一意性
管理対象データを一意性管理対象データ記憶手段に記憶
する手段とをさらに備えたことを特徴とする電子データ
使用装置。
22. The electronic data using apparatus according to claim 16, wherein the uniqueness management target data and the uniqueness management target data are transferred to another electronic data using apparatus for transferring the uniqueness management target data. Means for transmitting the corresponding data identifier and latest usage history information to the transfer destination, and means for deleting the transmitted data identifier and latest usage history information from the history storage means, for receiving the transfer of the uniqueness management target data, A means for verifying that the data identifier and the latest usage history information in the received uniqueness management target data match the received data identifier and the latest usage history information, and the result of the verification,
When it is confirmed that the data can be used as the uniqueness management target data, the received data identifier and the latest usage history information are newly registered in the history storage means, and the received uniqueness management target data is uniquely managed. An electronic data using device, further comprising: a means for storing in a target data storing means.
【請求項23】請求項22に記載の電子データ使用装置
において、 前記転送の対象である一意性管理対象データは、転送元
の電子データ使用装置が保持している不正に読み出せな
い秘密鍵による署名付きのデータであり、 前記受信した一意性管理対象データ中のデータ識別子と
最新使用履歴情報が、受信したデータ識別子と最新使用
履歴情報に一致することを検証する手段は、前記一意性
管理対象データの署名を、公開鍵を使用して検証するこ
とを特徴とする電子データ使用装置。
23. The electronic data using apparatus according to claim 22, wherein the uniqueness management target data to be transferred is based on a secret key held by a transfer source electronic data using apparatus and cannot be read out illegally. A means for verifying that the data identifier and the latest usage history information in the received uniqueness management target data match the received data identifier and the latest usage history information are data with a signature. An electronic data using device characterized by verifying a signature of data using a public key.
【請求項24】請求項1から12の何れか1つに記載の
情報管理システムを利用した取引仲介システムであっ
て、 第1の使用者装置と、第2の使用者装置と、取引管理装
置と、履歴管理装置とを、ネットワークで接続し、 取引対象の電子データは、前記一意性管理対象データで
あり、 前記取引管理装置は、 前記第1の使用者装置が保持している一意性管理対象デ
ータを前記第2の使用者装置に譲渡する取引が成立した
場合に、その譲渡先である前記第2の使用者装置に、譲
渡元である前記第1の使用者装置のアドレス情報と取引
対象の一意性管理対象データに関する情報とを送信する
手段と、 譲渡先である前記第2の使用者装置からデータ識別子と
最新履歴情報を受信したとき、受信したデータ識別子と
最新履歴情報とともに、履歴情報更新要求を前記履歴管
理装置に送信する手段と、 前記履歴管理装置から、データ識別子と更新された履歴
情報を受信したとき、そのデータ識別子と更新された履
歴情報を譲渡先である前記第2の使用者装置に送信する
手段とを備え、 譲渡元である前記第1の使用者装置は、 譲渡先である前記第2の使用者装置から取引対象の一意
性管理対象データの要求があったとき、その要求に応じ
て、取引対象の一意性管理対象データを送信する手段を
備え、 譲渡先である前記第2の使用者装置は、 前記取引管理装置から、譲渡元である前記第1の使用者
装置のアドレス情報と取引対象の一意性管理対象データ
に関する情報とを受信したとき、該受信した情報を用い
て譲渡元である前記第1の使用者装置に接続し、取引対
象の一意性管理対象データの転送を要求する手段と、 該要求に応じて送信された取引対象の一意性管理対象デ
ータを受信する手段と、 受信した取引対象の一意性管理対象データに含まれるデ
ータ識別子と最新履歴情報を前記取引管理装置に送信す
る手段と、 前記取引管理装置から、データ識別子と更新された履歴
情報を受信したとき、前記第1の使用者装置から取得し
た取引対象の一意性管理対象データの最新履歴履歴情報
を前記更新された履歴情報で更新し、該更新後の一意性
管理対象データを保存する手段とを備え、 前記履歴管理装置は、 前記取引管理装置からの履歴情報更新要求を受信したと
き、その要求に含まれるデータ識別子と最新履歴情報が
自機内の記憶装置に記憶されている値と一致することを
検証し、検証されたときには、前記履歴情報更新要求に
応じて当該データ識別子に対応する最新履歴情報を更新
し、当該データ識別子と更新された履歴情報を前記取引
管理装置に送信する手段を備えたことを特徴とする取引
仲介システム。
24. A transaction intermediary system using the information management system according to claim 1, comprising a first user device, a second user device, and a transaction management device. And a history management device are connected via a network, the electronic data of the transaction target is the uniqueness management target data, and the transaction management device is a uniqueness management device held by the first user device. When a transaction for transferring the target data to the second user device is established, the second user device, which is the transfer destination, makes a transaction with the address information of the first user device, which is the transfer source. A means for transmitting information regarding the uniqueness management target data of the object, and a history of the received data identifier and the latest history information when the data identifier and the latest history information are received from the second user device as the transfer destination. information Means for transmitting a new request to the history management device; and, when a data identifier and updated history information are received from the history management device, the data identifier and the updated history information are the transfer destinations. And a means for transmitting to the user device, the first user device as a transfer source requests the uniqueness management target data of the transaction target from the second user device as a transfer destination. And a means for transmitting uniqueness management target data of a transaction object in response to the request, wherein the second user device that is the transfer destination is the first use that is the transfer source from the transaction management device. When the address information of the user device and the information regarding the uniqueness management target data of the transaction object are received, the received user information is used to connect to the first user device which is the transfer source to manage the uniqueness of the transaction object. Transfer of target data Requesting the transaction, the means for receiving the uniqueness management object data of the transaction object transmitted in response to the request, the data identifier and the latest history information included in the received uniqueness management object data of the transaction object, and the transaction. Means for transmitting to the management device, and the latest history history information of the uniqueness management target data of the transaction target acquired from the first user device when the data identifier and the updated history information are received from the transaction management device. With the updated history information, and means for storing the updated uniqueness management target data, the history management device, when receiving a history information update request from the transaction management device, It is verified that the data identifier and the latest history information included in the request match the value stored in the storage device in the own machine, and when verified, the history information update request is accepted. A transaction intermediary system comprising means for updating the latest history information corresponding to the data identifier and transmitting the data identifier and the updated history information to the transaction management device.
【請求項25】請求項24に記載の取引仲介システムに
おいて、 前記取引管理装置は、前記第1の使用者装置と第2の使
用者装置との間で一意性管理対象データの取引が成立し
たとき、該取引に関する決済処理を行なう手段をさらに
備えたことを特徴とする取引仲介システム。
25. The transaction intermediary system according to claim 24, wherein the transaction management device establishes a transaction of uniqueness management target data between the first user device and the second user device. At this time, the transaction intermediary system further comprising means for performing settlement processing relating to the transaction.
【請求項26】請求項16から23の何れか1つに記載
の電子データ使用装置を利用した取引仲介システムであ
って、 第1の電子データ使用装置と、第2の電子データ使用装
置と、取引管理装置とを、ネットワークで接続し、 取引対象の電子データは、前記一意性管理対象データで
あり、 前記取引管理装置は、 前記第1の電子データ使用装置が保持している一意性管
理対象データを前記第2の電子データ使用装置に譲渡す
る取引が成立した場合に、その譲渡先である前記第2の
電子データ使用装置に、譲渡元である前記第1の電子デ
ータ使用装置のアドレス情報と取引対象の一意性管理対
象データに関する情報とを送信する手段を備え、 譲渡元である前記第1の電子データ使用装置は、 譲渡先である前記第2の電子データ使用装置から、取引
対象の一意性管理対象データ、および当該一意性管理対
象データに対応するデータ識別子と最新使用履歴情報の
転送要求があったとき、その要求に応じて、取引対象の
一意性管理対象データ、および当該一意性管理対象デー
タに対応するデータ識別子と最新使用履歴情報を送信す
る手段と、 前記一意性管理対象データに対応するデータ識別子と最
新使用履歴情報の送信後、履歴記憶手段からそのデータ
識別子と最新使用履歴情報を削除する手段とを備え、 譲渡先である前記第2の電子データ使用装置は、 前記取引管理装置から、譲渡元である前記第1の電子デ
ータ使用装置のアドレス情報と取引対象の一意性管理対
象データに関する情報とを受信したとき、該受信した情
報を用いて譲渡元である前記第1の電子データ使用装置
に接続し、取引対象の一意性管理対象データ、および履
歴記憶手段に記憶されている当該一意性管理対象データ
に対応するデータ識別子と最新使用履歴情報の転送を要
求する手段と、 該要求に応じて送信された取引対象の一意性管理対象デ
ータ、および当該一意性管理対象データに対応するデー
タ識別子と最新使用履歴情報を受信する手段と、 受信した取引対象の一意性管理対象データ中のデータ識
別子と最新使用履歴情報が、受信したデータ識別子と最
新使用履歴情報に一致することを検証する手段と、 その検証の結果、一意性管理対象データとして使用可能
であることが確認された場合に、受信した該データ識別
子と該最新使用履歴情報とを履歴記憶手段に新規登録
し、受信した一意性管理対象データを一意性管理対象デ
ータ記憶手段に記憶する手段とを備えたことを特徴とす
る取引仲介システム。
26. A transaction intermediary system using the electronic data using device according to any one of claims 16 to 23, comprising a first electronic data using device and a second electronic data using device. A transaction management device is connected to a network, electronic data of a transaction target is the uniqueness management target data, and the transaction management device is a uniqueness management target held by the first electronic data using device. When the transaction for transferring the data to the second electronic data using apparatus is established, the transfer destination is the second electronic data using apparatus, and the address information of the transfer source of the first electronic data using apparatus. And a means for transmitting information regarding uniqueness management target data of the transaction target, wherein the first electronic data using apparatus that is the transfer source is from the second electronic data using apparatus that is the transfer destination, When there is a request to transfer the uniqueness management target data of the reference target, the data identifier corresponding to the uniqueness management target data, and the latest usage history information, in response to the request, the uniqueness management target data of the transaction target, and A means for transmitting a data identifier corresponding to the uniqueness management target data and the latest usage history information; and a data identifier corresponding to the uniqueness management target data and the latest usage history information, after being transmitted from the history storage means. Means for deleting the latest usage history information, wherein the second electronic data using apparatus which is the transfer destination receives from the transaction management apparatus the address information of the first electronic data using apparatus which is the transfer source and the transaction target. When the information about the uniqueness management target data is received, the received information is used to connect to the first electronic data using apparatus which is the transfer source. Uniqueness management target data of the transaction target, a data identifier corresponding to the uniqueness management target data stored in the history storage means, and means for requesting transfer of the latest usage history information, and transmitted in response to the request. Uniqueness management target data of the transaction target, a data identifier corresponding to the uniqueness management target data, and a means of receiving the latest usage history information, and a data identifier and latest usage history in the received uniqueness management target data of the trading target. A means for verifying that the information matches the received data identifier and the latest usage history information, and the received data identifier when it is confirmed as a result of the verification that the information can be used as the uniqueness management target data. And the latest usage history information are newly registered in the history storage means, and the received uniqueness management target data is stored in the uniqueness management target data storage means. A transaction intermediary system comprising means.
【請求項27】請求項26に記載の取引仲介システムに
おいて、 前記取引管理装置は、前記第1の電子データ使用装置と
第2の電子データ使用装置との間で一意性管理対象デー
タの取引が成立したとき、該取引に関する決済処理を行
なう手段をさらに備えたことを特徴とする取引仲介シス
テム。
27. The transaction intermediary system according to claim 26, wherein the transaction management device performs transaction of uniqueness management target data between the first electronic data using device and the second electronic data using device. A transaction intermediary system, further comprising means for performing settlement processing relating to the transaction when established.
JP2002146923A 2001-09-28 2002-05-21 Information management system for uniquely managing electronic data and transaction mediation system Pending JP2003173394A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002146923A JP2003173394A (en) 2001-09-28 2002-05-21 Information management system for uniquely managing electronic data and transaction mediation system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001301856 2001-09-28
JP2001-301856 2001-09-28
JP2002146923A JP2003173394A (en) 2001-09-28 2002-05-21 Information management system for uniquely managing electronic data and transaction mediation system

Publications (1)

Publication Number Publication Date
JP2003173394A true JP2003173394A (en) 2003-06-20

Family

ID=26623327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002146923A Pending JP2003173394A (en) 2001-09-28 2002-05-21 Information management system for uniquely managing electronic data and transaction mediation system

Country Status (1)

Country Link
JP (1) JP2003173394A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693693B2 (en) 2007-07-17 2014-04-08 Sony Corporation Information processing apparatus, content providing system, information processing method, and computer program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693693B2 (en) 2007-07-17 2014-04-08 Sony Corporation Information processing apparatus, content providing system, information processing method, and computer program

Similar Documents

Publication Publication Date Title
US6938019B1 (en) Method and apparatus for making secure electronic payments
US8117128B2 (en) Content usage management system method, and program providing medium therefor
US6119229A (en) Virtual property system
US6636966B1 (en) Digital rights management within an embedded storage device
US6317729B1 (en) Method for certifying delivery of secure electronic transactions
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US5809144A (en) Method and apparatus for purchasing and delivering digital goods over a network
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
US6965997B2 (en) System and method for binding and unbinding ticket items with user-negotiated security features
US7707066B2 (en) Methods of facilitating merchant transactions using a computerized system including a set of titles
US20020073043A1 (en) Smart electronic receipt system
JP4238411B2 (en) Information processing system
JP2002508552A (en) System and method for providing confidential presentation and payment through an open network
JPH10511788A (en) Trust agent for open distribution of electronic money
JP2001509630A (en) Symmetric secure electronic communication system
JP2001216198A (en) Method and device for issuing use permit card
JPH11500555A (en) Commercial payment system and method using a trust agent
US20020138770A1 (en) System and method for processing ticked items with customer security features
JP2002334173A (en) Method for distributing contents, and server, terminal and computer program used in the same
US20020138357A1 (en) System and method for purchasing ticket items with user-negotiated security features
JPH10171887A (en) On-line shopping system
JP5084746B2 (en) Method and apparatus for establishing peer-to-peer karma and trust
JPH09297789A (en) System and method for electronic transaction settlement management
JPH09305666A (en) Electronic settling method and its system
JP2001216360A (en) Device and method for issuing advance order certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080305