JP3659090B2 - Electronic information distribution system, storage medium storing electronic information distribution program, and electronic information distribution method - Google Patents

Electronic information distribution system, storage medium storing electronic information distribution program, and electronic information distribution method Download PDF

Info

Publication number
JP3659090B2
JP3659090B2 JP31009099A JP31009099A JP3659090B2 JP 3659090 B2 JP3659090 B2 JP 3659090B2 JP 31009099 A JP31009099 A JP 31009099A JP 31009099 A JP31009099 A JP 31009099A JP 3659090 B2 JP3659090 B2 JP 3659090B2
Authority
JP
Japan
Prior art keywords
token
information
protection data
data
token information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31009099A
Other languages
Japanese (ja)
Other versions
JP2001126009A (en
Inventor
考 藤村
一雄 松山
雅之 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP31009099A priority Critical patent/JP3659090B2/en
Publication of JP2001126009A publication Critical patent/JP2001126009A/en
Application granted granted Critical
Publication of JP3659090B2 publication Critical patent/JP3659090B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法に係り、特に、チケットやクーポン等のサービスや物を請求する権利をディジタル化した電子チケット、あるいはお金や商品券等の価値をディジタル化した電子現金のように、利用者間で転々と流通し、かつ不正な複製を防止することが必要な電子情報について、正当な電子情報の所有者を認証することを可能とする汎用的な電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法に関する。
【0002】
【従来の技術】
電子チケットや電子現金などは、一般に、複製が作られることを防止、もしくは、複製された場合に、本物と識別することが求められる。即ち、配布したデータが利用者等により複製され、それらが多重に使用されることを防ぐ必要がある。
【0003】
従来は、以下で示すような技術により、上記のような多重使用を防止しなければならないデータ(以後、保護データと呼ぶ)を流通させている。
第1の方法は、保護データをICカード等の耐タンパ装置に格納し、当該データを耐タンパ装置の外からは参照できないようにする。そして、当該データを利用者から利用者へ譲渡する場合には、当該耐タンパ装置間で暗号化して移動させる。譲渡者の耐タンパ装置から被譲渡者への耐タンパ装置への移動が成功した場合には、確実に譲渡者の耐タンパ装置から当該データを抹消する。これにより、各保護データが複製されないように制御する。また、保護データを使用する場合には、当該保護データを該耐タンパより抹消する。これらにより、保護データが多重譲渡あるいは多重使用されることを防止する。
【0004】
このような方式の例としては、例えば、特願平6−503913や、特表平9−511350等多数存在し、さらに、特願平11−39080や、特願平11−247457では、保護データ自身は通常の蓄積媒体に格納するが、当該データの原本性を示すデータ(トークン)のみを耐タンパ装置に格納することで、処理速度や記憶容量等に関して効率を向上させる方法等多数の方法が提案されている。
【0005】
第2の方法は、保護データとそのデータの所有者の識別子をセンタDBによって管理するものである。この方法は、保護データを利用者から利用者へ譲渡する場合に、譲渡者は、当該データに対する譲渡証明書をセンタに送り、当該データの所有者の変更を依頼する。そして、これを受け取ったセンタは、DBに管理している当該データの所有者を譲渡証明書に記述された譲受者の識別子に書き換えるという方法により、各保護データに対する所有者が必ず一人になるように制御する。また、保護データを使用する場合には、使用者は、保護データに対する使用証明書をセンタに送り、当該データを使用済状態への変更を依頼する。そして、これを受け取ったセンンタは、DBに管理している当該データを使用済状態に変更する。これらにより、保護データが多重譲渡あるいは、多重使用することを防止する。このような方式としては、例えば、Peter Wayner, Digital Cash, 2nd Edition, Academic Press Ltd.等に多数の方法が紹介されている。
【0006】
【発明が解決しようとする課題】
しかしながら、上記従来の第1の方法は、システムのセキュリティが耐タンパ装置に依存し、耐タンパ装置が破られた場合の被害が大きいという問題がある。また、性能面でもシステム全体の性能が耐タンパ装置の性能に依存し、特に、耐タンパとしてICカードを利用した場合には、ICカードがボトルネックとなる場合が多い。さらに、ICカードを使用するにあたっては、ICカードリーダのような物理的な装置が必要であるが、これが利用者端末に普及していないという問題がある。
【0007】
上記従来の第2の方法は、センタで管理するため、保護データを譲渡あるいは、行使する際には、ネットワークに接続しなければならないという問題がある。この点を除いては、第1の方法に比較して、実現が比較的容易である等のメリットがある。また、ネットワークのコストが近年著しく低下してきている等の理由から、ネットワークの接続は大きなデメリットとはならなくなってきている。
【0008】
但し、第2の方法を実現する手段として、従来、譲渡証明書や使用証明書を譲渡者あるいは使用者のディジタル署名が用いられてきたが、ディジタル署名では、一般に公開鍵証明書で定義された利用者識別子によって、署名者を識別する方法がとられているが、この方法では、事前に公開鍵証明書の取得や交換を行うことが必要であり、これにより、処理効率の低下や、利用者識別子が明らかになることによるプライバシ上の問題等がある。
【0009】
また、第2の方法におけるセンタDBの運営は、従来、保護データの生成者であるサービス提供者自身が行うのが一般的であるが、この方法では、サービス提供者毎にセンタDBを運営するためコストがかかる。また、サービス提供者が勝手にセンタDB上にある保護データを削除あるいは改ざんしても、利用者は手元に保護データを持たないので、その証拠を提示するのが困難である等の問題がある。
【0010】
本発明は、上記の点に鑑みなされたもので、従来の第2の方法において、公開鍵証明書の取得や、交換を必要とする公開鍵を使用せずに、ハッシュ関数のみで保護データの所有者を効率的に認証でき、かつ、内容によらず誰でも利用できる汎用的な電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法を提供することを目的とする。
【0011】
【課題を解決するための手段】
図1は、本発明の原理構成図である。
本発明(請求項1)は、電子的な情報の流通を行う情報流通システムであって、
電子情報であり、多重使用を防止すべき保護データを生成する保護データ生成手段302と、
保護データを送信する第1の通信手段301とを有する発行者装置300と、
保護データを受信する第2の通信手段401と、
保護データの所有者を特定する情報であるトークンを生成するトークン生成手段403と、
トークンを特定するトークン情報を生成するトークン情報生成手段403と、
トークンを蓄積するトークン蓄積手段404と、
保護データを特定する保護データIDとトークン情報を含む第1の情報を送信する第3の通信手段405と、を有する利用者装置400と、
第1の情報を受信する第4の通信手段201と、
第1の情報の保護データIDがトークン情報蓄積手段203に既に登録されているかを判定する判定手段202と、
判定手段202において、登録されていない時のみ該第1の情報を該トークン情報蓄積手段203に登録する登録手段204と、
既にトークン情報蓄積手段203に蓄積されている第1の情報に対する更新情報として保護データを特定する保護データIDと更新後のトークン情報とを含む第2の情報を受信する第5の通信手段205と、
第2の情報に含まれる保護データIDに基づいて、トークン情報蓄積手段203の、保護データIDとトークン情報の組を管理するトークン管理情報テーブルを検索し、トークン情報を取得し、第2の情報の送信元の装置が、該トークン情報に対応するトークンを該装置のトークン蓄積手段404に保有しているかを判別する検証手段206と、
検証手段206において、保有していると判別された場合のみ、前記第2の情報のトークン情報で前記トークン情報蓄積手段のトークン情報を更新する更新手段207とを有するトークン管理装置200と、
発行者装置300、利用者装置400、トークン管理装置200とを接続するネットワーク装置100とを有する。
【0012】
本発明(請求項2)は、利用者装置400のトークン情報生成手段403において、
トークンに対する一方向性関数の出力を利用して、トークン情報を生成する手段を含み、
トークン管理装置200の検証手段206において、
第2の情報の送信元からトークンを受信し、該トークンに対する一方向性関数の出力値が、トークン情報蓄積手段203の更新対象の第1の情報に記録されているトークン情報に一致するかを判別する手段を含む。
【0013】
本発明(請求項3)は、トークン管理装置200において、
トークン情報蓄積手段203に蓄積されている第1の情報に対する更新を行うために受信する第2の情報には、さらに、該第1の情報に含まれるトークン情報によって特定されるトークンを含み、該第2の情報の送信元の装置が、トークンを保有していることを判別する手段を含む。
【0014】
本発明(請求項4)は、トークン管理装置200において、
保護データIDを受信する手段と、
トークン情報蓄積手段203に蓄積されている第1の情報の中から保護データIDが含まれる第1の情報を検索し、該第1の情報に含まれるトークン情報を送信する手段とを更に有し、
利用者装置400において、
トークン情報を受信する手段と、
蓄積されている保護データIDによって特定される保護データの所有者を特定するトークンに対する一方向性関数の出力値が、トークン情報と一致しているかどうかを検証する手段を更に有する。
【0015】
本発明(請求項5)は、トークン管理装置200において、
第1の情報及び第2の情報に含まれる保護データIDに、保護データに対する一方向性関数の出力を含む。
本発明(請求項6)は、保護データIDに、保護データのネットワーク上のアドレスを含む。
【0016】
本発明(請求項7)は、電子的な情報の流通を行う電子情報流通システムにおいて、トークンを特定するトークン情報を管理するトークン管理装置に搭載される電子情報流通プログラムを格納した記憶媒体であって、
利用者装置で生成された保護データを特定する保護データIDとトークン情報とを含む第1の情報を受信る第1の通信ステップと、
第1の情報の保護データIDがトークン情報蓄積手段に既に蓄積されているかを判定する判定ステップと、
判定ステップにおいてトークン情報蓄積手段に蓄積されていない時のみ第1の情報を該トークン情報蓄積手段に格納する格納ステップと、
既にトークン情報蓄積手段に蓄積されている第1の情報に対する更新情報として、保護データIDと更新後のトークン情報とを含む第2の情報を受信する第2の通信ステップと、
第2の情報に含まれる保護データIDに基づいて、トークン情報蓄積手段の、保護データIDとトークン情報の組を管理するトークン管理情報テーブルを検索し、トークン情報を取得し、第2の情報の送信元の装置が、該トークン情報に対応するトークンを該送信元の装置のトークン蓄積手段に保有しているかを判別する検証ステップと、
検証ステップにおいて、保有していると判別された場合のみ、前記第2の情報のトークン情報で前記トークン情報蓄積手段のトークン情報を更新する更新ステップと、
をコンピュータに実行させるプログラムを格納した記憶媒体である。
【0017】
本発明(請求項8)は、検証ステップにおいて、
第2の情報の送信元からトークンを受信し、該トークンに対する一方向性関数の出力値が、更新対象の第1の情報に記録されているトークン情報に一致するかを検証するステップを含む。
本発明(請求項9)は、トークン情報蓄積手段に蓄積されている第1の情報に対する更新を行うために受信する第2の情報には、さらに、該第1の情報に含まれるトークン情報によって特定されるトークンを含み、該第2の情報の送信元の装置が、トークンを保有していることを判別するステップを含む。
【0018】
本発明(請求項10)は、保護データIDを受信する第3の通信ステップと、
トークン情報蓄積手段に格納されている第1の情報の中から保護データIDが含まれる第1の情報を検索し、該第1の情報に含まれるトークン情報を送信するステップとを更に有する。
本発明(請求項11)は、電子的な情報の流通を行うための電子情報流通方法において、
多重使用を防止すべき保護データを発行する際に、
発行者装置において、保護データを生成し、利用者装置に転送し、
利用者装置が保護データを受け取ると、該保護データ毎にトークンを生成してトークン蓄積手段に格納しておき、該トークンと該保護データからハッシュ値で表現される保護データIDとトークン情報を含む発行要求を生成して、該発行者装置に転送し、
発行者装置は、発行要求に含まれているトークン情報と保護データIDを含むトークン情報登録要求を生成し、トークン管理装置に転送し、
トークン管理装置は、トークン情報登録要求に含まれている保護データIDがトークン情報蓄積手段に蓄積されているか判定し、蓄積されていない場合に、該保護データIDに対応するトークン情報を該トークン情報蓄積手段に登録する。
【0019】
本発明(請求項12)は、保護データを譲渡する際に、
譲渡元の利用者装置において、譲渡対象の保護データを指定し、譲渡先の利用者装置に該保護データを転送し、
譲渡先の利用者装置は、保護データに対応する新たなトークンを生成してトークン蓄積手段に格納しておき、
保護データと新たなトークンのハッシュ値で表現されるトークン情報を含む譲渡要求を生成して、譲渡元の利用者装置に該譲渡要求を転送し、
譲渡元の利用者装置は、トークン蓄積手段に蓄積されている譲渡対象の保護データに対するトークンを取得し、譲渡要求に含まれている該保護データに対する新しいトークン情報と保護データIDとトークンを含むトークン情報更新要求を生成し、トークン管理装置に該トークン情報更新要求を転送し、
トークン管理装置は、トークン情報更新要求に含まれているトークンのハッシュ値がトークン情報蓄積手段に存在するかを判定し、
存在する場合に、トークン情報蓄積手段の保護データIDに対応するトークン情報を、保護データに対する新しいトークン情報と保護データIDとトークンを含むトークン情報更新要求に含まれるハッシュ値で更新する。
【0020】
本発明(請求項13)は、保護データを消費する際に、
利用者装置は、保護データに含まれる属性値などに関する条件である保護データ要求条件を受け取ると、その条件に合致する保護データを予め保護データが格納されている記憶手段から検索し、検索された保護データに対するトークンを取得し、改札者装置に該トークンと該保護データとを転送し、
改札者装置は、保護データのハッシュ値で表現される保護データIDとトークンを含むトークン情報削除要求を生成し、トークン管理装置に該削除要求を転送し、
トークン管理装置は、トークン情報削除要求に含まれているトークンのハッシュ値が、トークン情報蓄積手段に存在するかを判定し、存在する場合に、該トークン情報蓄積手段の保護データIDに対応するトークン情報を無効にする。
【0021】
上記により、信頼できる第三者機関(TTP)等が、保護データの生成者に代わって保護データの内容と、その所有者を管理することで、サービス提供者毎にセンタDBを運営する必要がなくなり、また、サービス提供者が勝手にセンタDB上にある保護データを削除あるいは、改ざんすることを防止することが可能となる。
【0022】
【発明の実施の形態】
電子現金や電子チケットのような保護データは、一般に、発行、譲渡、使用(又は、改札)の3種類のトランザクションによって、発行者、利用者、サービス提供者の間を流通するものと見做すことができる。つまり、保護データは、発行者による発行トランザクションの実行によって生成されて利用者に渡り、利用者による譲渡トランザクションの実行により、利用者間を転々と流通し、最後に、サービス提供機関による改札トランザクション(あるいは、利用者による消費トランザクション)の実行により消滅する。
【0023】
これを実現するために、本発明では、発行者、利用者、改札者がそれぞれ保有する発行者装置、利用者装置、改札者装置と、保護データが不正にコピーされることを防止するため、保護データが本物が複製かを識別する機構であるトークン管理装置と、これらの装置を接続するネットワーク装置(インターネット等)から構成される。
【0024】
図2は、本発明の電子情報流通システムの構成を示す。
同図に示す電子情報流通システムは、1つのネットワーク装置19に接続された1個以上のトークン管理装置11、12、1個以上の発行装置13、14、1個以上の利用者装置15、16、1個以上の改札者装置17、18から構成される。
【0025】
発行装置13、14は、流通対象の電子情報(保護データ)を生成して転送する。
利用者装置15、16は、発行装置で生成された保護データを受信し、当該電子情報の所有者を特定するトークン情報を生成して、蓄積する。
トークン管理装置11は、保護データを特定する保護データIDとトークン情報を含む管理情報(保護データID+トークン情報)を受信し、保護データIDと等しい値を持つ別の情報が既に蓄積されているかを判定し、蓄積されていない時のみ、管理情報(保護データID+トークン情報)を蓄積する。また、既に管理情報が蓄積されている更新情報として管理情報を特定する保護データIDと更新後の新しい所有者を特定するトークン情報とを含む更新情報(保護データID+新トークン情報)を受信し、当該更新情報の送信元の装置が、管理情報(保護データID+トークン情報)に含まれるトークン情報によって特定されるトークンを保有していることを検証する。検証によりトークンを保有している時のみ、管理情報(保護データID+トークン情報)を更新情報に更新する。
【0026】
ネットワーク装置19は、上記の各装置を接続する。
【0027】
【実施例】
以下、図面と共に本発明の実施例を説明する。
[第1の実施例]
図3は、本発明の第1の実施例のトークン管理装置の構成を示す。
同図に示すトークン管理装置20は、トークン情報蓄積部21、記録制御部部22、公開制御部23、及び通信部24から構成される。各部の詳細な動作は後述する。
【0028】
図4は、本発明の第1の実施例の発行者装置の構成を示す。
同図に示す発行者装置30は、通信部31、保護データ生成部32、発行制御部33から構成される。各部の詳細な動作は後述する。
図5は、本発明の第1の実施例の利用者装置の構成を示す。
同図に示す利用者装置40は、通信部41、譲渡制御部42、譲受制御部43、被改札制御部44、保護情報蓄積部45、及びトークン蓄積部46から構成される。各部の詳細な動作は後述する。
【0029】
図6は、本発明の第1の実施例の改札者装置の構成を示す。
同図に示す改札者装置50は、通信部51、改札制御部52から構成される。各部の詳細な動作は後述する。
上記の各装置を用いて保護データの流通を安全に行う方式を、以下(1)保護データの発行を行う発行トランザクションの場合、(2)保護データの譲渡を行う譲渡トランザクションの場合、(3)保護データの消費(改札)を行う消費(改札)トランザクションの場合に分けて説明する。なお、各装置を跨がるそれぞれの通信は、ネットワーク装置19を介するものとする。
【0030】
(1)発行トランザクション:
図7は、本発明の第1の実施例の保護データの発行を行う場合のシーケンスチャートである。
ステップ601) 発行者装置30の発行制御部33は、保護データ生成部32により、保護データMを生成する。保護データMは、例えば、電子チケットの場合には、電子チケットが表象する権利の内容が記述されたディジタル情報である。但し、トークン管理装置20が複数存在することを前提とするシステムでは、この保護データMの中に、トークン管理装置20の識別子が含まれているものとする。また、保護データMの内容に対して否認防止や改ざん防止が求められる場合には、発行者による署名が施される場合もあるが、保護データMにはこれらの署名も含まれるものとする。
【0031】
ステップ602) 発行者装置30の発行制御部33は、通信部31により、利用者装置40に保護データMを転送する。
ステップ603) 利用者装置40の譲受制御部43は、通信部41により保護データMを受け取ると、乱数K0 を生成する。このように、乱数K0 は、保護データM毎に1つ生成されるものであり、これを保護データMのトークンと呼ぶ。
【0032】
ステップ604) 譲受制御部43は、保護データ蓄積部45に保護データMを、トークン蓄積部46にK0 を格納する。ここで、保護データは、必ずしも秘密にしておく必要がないため、保護データ蓄積部45の内容は、利用者が管理するサーバ等で公開してもよい。一方、トークンK0 は、利用者装置40の内部に安全に保管され、漏れないことを前提とする。
【0033】
ステップ605) 譲受制御部43は、これらトークンK0 と保護データMから発行要求
0 =(h(M),h(K0 ))
を生成する。ここで、h(X)は、Xのハッシュ値であり、この関数を実現する方法としては、RSA Data Security社のMD5や、米国NISTによって規定さたSHA等がある。
【0034】
ステップ606) 譲受制御部43は、通信部41により、生成した発行要求R0 を発行者装置30に送る。
ステップ607) 発行者装置30の発行制御部33は、通信部31により受け取った発行要求R0 から保護データMに対するトークンの登録要求
IO0 =(h(M),nil,h(K0 ))
を生成し、通信部31によりトークン管理装置20に登録要求IO0 を転送する。ここで、h(M)を保護データID、h(K0 )をトークン情報と呼ぶ。
【0035】
ステップ608) トークン管理装置20の記録制御部22は、通信部24より受け取ったトークン登録要求IO0 に含まれている保護データIDh(M)とトークン情報h(K0 )をトークン情報蓄積部21に格納する。具体的には、
▲1▼ トークン情報蓄積部21は、図8に示す構造のトークン情報管理テーブル90を保持する。このとき、既に登録されている場合、即ち、保護データIDh(M)がh(m1 )…h(mn )の何れかに一致するかどうかチェックする。
▲2▼ ▲1▼の結果、もし一致するものが存在した場合には、例外を発生させ、発行トランザクションを例外終了させる。
▲3▼ ▲1▼の結果、いずれにも一致しなかった場合には、保護データIDが保護データIDh(M)、トークン情報履歴が<nil,h(K0 )>という内容の行を追加する。これにより、保護データMのトークン情報は、h(K0 )と解釈することとする。つまり、K0 が保護データMのトークンとして解釈されることになる。但し、後で述べるように、トークン情報は、譲渡トランザクションによって更新される可能性がある。
【0036】
ステップ609) トークン管理装置20の記録制御部22は、ステップ608が成功すると、通信部24によりSUCCESSイベントを発行者装置30に転送する。
以上、ステップ601〜609のステップの処理により、発行の基本的なフローは終了する。
【0037】
以下に示すステップ610〜614は、保護データを受け取った利用者装置40が、それが本当に自分のものであるかを検証するステップであり、省略可能である。また、これは、発行トランザクションの一部として行うこともできるし、利用者が指定した別のタイミングで行うこともできる。
ステップ610) 利用者装置40の譲受制御部43は、利用者からの指示やタイマからのイベント等を受信したことを契機に、保護データMに対するトークン情報がトークン管理装置に登録されているかを検証する要求を生成する。
【0038】
ステップ611) 利用者装置40は、通信部41により保護データMに対するトークン情報の検索要求としてh(M)を転送する。
ステップ612) トークン管理装置20の公開制御部23は、通信部42よりトークン情報の検索要求として、h(M)を受け取ると、トークン情報蓄積部21に格納されているトークン情報管理テーブル90から、保護データIDとしてh(M)を有する最新のトークン情報を検索する。
【0039】
ステップ613) 公開制御部23は、ステップ612によって検索された最新のトークン情報を通信部24によって利用者装置4に転送する。
なお、ステップ611〜ステップ613で行っている処理は、h(M)をキーとして、トークン情報を検索して返す単純な処理であるため、IETFで標準化されているHTTPプロトコルを用いて実現してもよい。
【0040】
ステップ614) 利用者装置40の譲受制御部43は、通信部41より最新のトークン情報を受け取ると、それがトークン蓄積部46に格納されているK0 のハッシュ値と一致するかを検証する。もし、一致すれば、自分が所有であることが確認できる。なぜなら、以上のシーケンスチャートから明らかなように、トークンK0 は、利用者装置40自身で生成し、かつ外には出ないため、トークンK0 を知っているのは、利用者装置40の保有者のみであるからである。
【0041】
(2) 譲渡トランザクション:
以下の例では、トークン管理装置20を介して、2つの利用者装置40aと40b間で保護データの譲渡を行う場合について説明する。
図9は、本発明の第1の実施例の保護データ譲渡の場合の動作を示すシーケンスチャートである。
【0042】
ステップ701) 利用者装置40aの制御部42は、利用者に保護データ蓄積部45に格納されている保護データの一覧を表示すること等により、譲渡対象の保護データMを指定する。
ステップ702) 利用者装置40aの譲渡制御部42は、通信部41により、譲渡先の利用者装置40bに保護データMを転送する。
【0043】
ステップ703) 利用者装置40bの譲受制御部43は、通信部41により保護データMを受け取ると、乱数Kj を生成する。この乱数Kj は、譲渡トランザクションが成功した後、保護データMの新しいトークンとなる。
ステップ704) 利用者装置40bの譲受制御部43は、保護データ蓄積部45に保護データMを、トークン蓄積部46にトークンKj を格納する。
【0044】
ステップ705) 利用者装置40bの譲受制御部43は、トークンKj と保護データMから譲渡要求
j =(h(M),h(Kj ))
を生成する。
ステップ706) 利用者装置40bの譲受制御部43は、通信部41により、生成した譲渡要求Rj を利用者装置40aに送る。
【0045】
ステップ707) 利用者装置40aの譲渡制御部42は、トークン蓄積部46から譲渡対象の保護データMに対するトークンKj-1 を取得する。
ステップ708) 利用者装置40aの譲渡制御部42は、通信部41により受け取ったRj とステップ707で獲得したトークンKj-1 から保護データMに対するトークンの更新要求
IOj =(h(M),Kj-1 ,h(Kj ))
を生成し、通信部41によりトークン管理装置20に更新要求IOj を転送する。
【0046】
ステップ709) トークン管理装置20の記録制御部22は、通信部24より受け取った更新要求IOj に含まれているh(Kj )を保護データMに対する新しいトークン情報としてトークン情報蓄積部21に格納する。具体的には、
▲1▼ トークン情報蓄積部21が保持するトークン情報管理テーブル90(図8)において、h(M)=h(mi )なるh(mi )が存在するかどうか調べる。
▲2▼ ▲1▼の結果、存在しない場合には、例外を発生させ、譲渡トランザクションを例外終了する。
▲3▼ ▲1▼の結果、存在する場合には、末尾のトークン更新履歴<ki,j-2 ,h(ki,j-1 )> (j>1,j=1のとき、ki,j-2 =nil)中のh(ki,j-1 )と、受け取った更新要求IOj のトークンKj-1 から計算したh(Kj-1 )の値が等しいかチェックする。
▲4▼ ▲3▼の結果、等しくない場合には、例外を発生させ、譲渡トランザクションを例外終了させる。
▲5▼ ▲3▼の結果、等しい場合には、新たな更新履歴として、<Kj-1 ,h(Kj )>を追加する。これにより、保護データMのトークン情報はh(Kj )に更新されたと解釈する。つまり、Kj がMの唯一のトークンとして解釈されることになる。
【0047】
ステップ710) トークン管理装置20の記録制御部22は、ステップ709が成功すると、通信部24によりSUCCESSイベントを利用者装置40aに転送する。
以上、ステップ701〜710のステップの処理により、譲渡の基本的なフローは終了する。
【0048】
以下に示すステップ711〜715は、保護データを受け取った利用者装置40bが、それが本当に自分のものであるかを検証するステップであり、省略可能である。また、これは、譲渡トランザクションの一部として行うこともできるし、利用者が指定した別のタイミングで行うこともできる。
ステップ711) 利用者装置40bの譲受制御部43は、利用者からの指示やタイマからのイベント等を受信したことを契機に、保護データMに対する新しいトークン情報がトークン管理装置20に登録されているかを検証する要求を生成する。
【0049】
ステップ712) 利用者装置40bは、通信部41により保護データMに対するトークン情報の検索要求としてh(M)を転送する。
ステップ713) トークン管理装置20の公開制御部23は、通信部24より、トークン情報の検索要求としてh(M)を受け取ると、トークン情報蓄積部21に格納されているトークン情報管理テーブル90(図8)から保護データIDとしてh(M)を有する最新のトークン情報を検索する。
【0050】
ステップ714) 公開制御部23は、ステップ712によって検索された最新のトークン情報を通信部24によって利用者装置40に転送する。
なお、ステップ712〜ステップ714で行っている処理は、h(M)をキーとしてトークン情報を検索して返す単純な処理であるため、IETFで標準化されているHTTPプロトコルを用いて実現してもよい。
【0051】
ステップ715) 利用者装置40bの譲受制御部43は、通信部41より最新のトークン情報を受け取ると、当該トークン情報がトークン蓄積部46に格納されているKj のハッシュ値と一致するかを検証する。もし、一致すれば、自分が所有者であることが確認できる。なぜなら、以上のシーケンスチャートから明らかなように、Kj は、利用者装置40b自身で生成し、かつ外には出ないため、Kj を知っているのは、利用者装置40bの保有者のみであるからである。
【0052】
ある保護データM(=mi )が、以上で述べたシーケンスチャートにより、発行者装置30により発行され、j個の利用者装置40間で譲渡が行われたとすると、図8に示すような
<nil,h(ki,0 )>,<ki,0 ,h(ki,1 )>,…,<ki,j-1 ,h(ki,j )>
というトークン情報更新履歴が作られる。この結果、流通過程で生成されたトークンki,0 ,…、ki,j-1 は、公開され、無効なものとなり、唯一ki,j のみが公開されない。このため、ki,j を知っている最後に譲渡された者のみが有効な所有者とすることができる。
【0053】
(3) 消費(改札)トランザクション:
図10は、本発明の第1の実施例の保護データ更新の場合の動作を示すシーケンスチャートである。
ステップ801) 改札者装置50の改札制御部52は、通信部51により、改札対象の利用者装置40に保護データ要求条件を転送する。保護データ要求条件の指定方法の詳細は述べないが、改札対象の保護データに含まれる属性値などに関する条件を指定する。
【0054】
ステップ802) 利用者装置40の被改札制御部44は、通信部41により、保護データ要求条件を受け取ると、その条件に合致する保護データMを保護データ蓄積部45から検索し、取得する。
ステップ803) ステップ802によって取得した保護データMに対するトークンKj を取得する。
【0055】
ステップ804) 利用者装置40の被改札制御部44は、通信部41により、改札者装置50に保護データM及びトークンKj を転送する。
ステップ805) 改札者装置50の改札制御部52は、通信部51により受け取った保護データM及びトークンKj から保護データMに対するトークンの削除要求IOj+1 =(h(M),Kj ,nil)を生成し、通信部51によりトークン管理装置20に当該削除要求IOj+1 を転送する。
【0056】
ステップ806) トークン管理装置20の記録制御部22は、通信部24より受け取った削除要求IOj+1 のh(M)によって指定されるトークン情報を無効にする。具体的には、
▲1▼ トークン情報蓄積部21が保持するトークン情報管理テーブル90(図8)において、h(M)=h(mi )なるh(mi )が存在するかどうか調べる。
▲2▼ ▲1▼の結果、存在しない場合には、例外を発生し、改札トランザクションを例外終了する。
▲3▼ ▲1▼の結果、存在する場合には、末尾のトークン更新履歴<ki,j-1 ,h(ki,j )>中のh(ki,j )と、受け取ったIOj+1 中のKj から計算したh(Kj )の値が等しいかチェックする。
▲4▼ ▲3▼の結果、等しくない場合には、例外を発生させ、譲渡トランザクションを例外終了させる。
▲5▼ ▲3▼の結果、等しい場合には、新たな更新履歴として、<Kj ,nil>を追加する。これにより、保護データMのトークン情報は、nilに更新されたと解釈する。つまり、保護データMのトークンは存在しないものと解釈されることになる。
【0057】
ステップ807) トークン管理装置20の記録制御部22は、ステップ806が成功すると、通信部24により、SUCCESSイベントを改札者装置50に転送する。
ステップ808) 改札者装置50の改札制御部52は、利用者装置40あるいは、利用者に対して、保護データMを改札した引換えとして、サービスや物を提供する(保護データがチケットの場合)。
【0058】
上記で示したシーケンスチャートによる実施例は本発明における一例であり、本発明の別の実施例として以下に示すような例も可能である。
[第2の実施例]
前述の第1の実施例の図7に示す発行トランザクションにおけるステップ606とステップ607をマージして、利用者装置40からトークン管理装置20に対して直接トークンの登録要求IO0 を送付してもよい。
【0059】
同様に、図9における譲渡トランザクションにおけるステップ707をステップ702の前に行い、ステップ702において、予め利用者装置40aから利用者装置40bに保護データMと一緒にトークンK0 を転送しておくことにより、ステップ706とステップ708をマージして利用者装置40bから利用者装置40aに対して、直接トークンの登録要求IOj を送付してもよい。
【0060】
同様に、図10における消費(行使)トランザクションにおけるステップ804とステップ805をマージして、利用者装置40から改札者装置50に対して直接IOj+1 を送付してもよい。
[第3の実施例]
トークン管理装置20におけるトークン情報蓄積部21に記録されるトークン情報の管理テーブル90の構造は一例であり、例えば、図11に示すように、トークン情報の変更履歴を全て保管するのではなく、各保護データmi に対するその時点で有効なトークン情報h(ki,j )のみを保管するようにしてもよい。
【0061】
この場合でも、上記の実施例と同様に、このトークン情報を更新あるいは無効かできるのは、ki,j を持っている利用者装置40だけである。
[第4の実施例]
トークン管理装置20に、課金機能を付与し、トークン情報登録要求、あるいは、トークン情報更新要求、あるいは、トークン情報無効化要求毎に、利用料を徴収することも可能である。
【0062】
課金機能の実現方法については、詳細は述べないが、例えば、トークン管理装置20の利用を会員制とし、トークン管理装置20の利用に先立ち特定の会員証(ディジタル証明書)等による認証を行い、利用履歴を記録し、クレジットカードや銀行振込により、利用者頻度に応じて使用料を徴収する方法、compaq社のMillicent やRivestらのPayword 等のマイクロペイメント方法等様々な方法が考えられる。
【0063】
また、トークン情報には、有効期限を付与し、有効期限内でのみ、トークン情報の公開を行うこともできる。有効期限の付与は、トークン管理装置20毎に与える方法、保護データ単位に与える方法、トークン情報単位に与える方法等がある。特に、トークン情報を単に与えた場合には、利用者装置40は、自分自身の利用者装置40に譲渡することで、トークンを更新することにより、有効期限を延長することもできる。この機能と課金処理を組み合わせることにより、利用時間に応じて料金を徴収するシステムをトークン管理装置によって代行することも可能となる。
【0064】
また、上記の実施例では、図7〜図10のシーケンスチャートに基づいて説明しているが、この例に限定されることなく、各シーケンスチャートにおける装置毎にその動作をプログラムとして構築し、本発明を実施する際に、発行者装置30、利用者装置40、トークン管理装置20及び改札装置50として利用されるコンピュータに接続されるディスク装置や、フロッピーディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現することが可能である。
【0065】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
【0066】
【発明の効果】
上述のように、本発明によれば、保護データの内容に依存せずに、保護データ毎に存在するトークンをただ一つに限定することができるので、トークンを保持しているかどうかで保護データの正当な所有者かどうかを識別することができる。これにより、保護データが不正に複数の利用者に転送されても、更には、たとえ、公開情報となっても、保護データの正規の所有者かどうかを判定することができる。しかも、保護データに対する正当なトークンを所有している者は、自分がその保護データの唯一の所有者であることを、誰にも(トークン管理装置にさえ)知られることなく、確認することができる。
【0067】
また、トークン自体の管理は、利用者あるいは、利用者装置に任されているので、ICカード等の耐タンパ装置だけではなく、利用者の責任でハードディスク等に自由に複製をとることも可能である。それでも、保護データが譲渡あるいは、消費された場合には、その利用者が保持しているすべてのトークンは無効化されるので、二重譲渡や、二重使用は防止することができる。
【0068】
また、トークン管理装置を利用するにあたっては、本発明の利用者装置を保持するだけでよく、特定の機関から発行されたディジタル証明書等を事前に取得しておく必要はない。
また、保護データの所有者かどうかは使い捨ての乱数で生成したトークンが使われるので、匿名性を保証できる。
【0069】
さらに、アルゴリズムとしては、計算量を必要とする公開鍵方式を必須とせず、ハッシュ関数のみで実現できるため、極めて高速に処理を行うことができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の電子情報流通システムの構成図である。
【図3】本発明の第1の実施例のトークン管理装置の構成図である。
【図4】本発明の第1の実施例の発行者装置の構成図である。
【図5】本発明の第1の実施例の利用者装置の構成図である。
【図6】本発明の第1の実施例の改札者装置の構成図である。
【図7】本発明の第1の実施例の保護データ発行の場合の動作を示すシーケンスチャートである。
【図8】本発明の第1の実施例のトークン情報の管理テーブルである。
【図9】本発明の第1の実施例の保護データ譲渡の場合の動作を示すシーケンスチャートである。
【図10】本発明の第1の実施例の保護データ行使の場合の動作を示すシーケンスチャートである。
【図11】本発明の第3の実施例のトークン情報の管理テーブルの例である。
【符号の説明】
11,12,20,200 トークン管理装置
13,14,30,300 発行者装置
15,16,40,400 利用者装置
17,18,50 改札者装置
19,100 ネットワーク装置
21 トークン情報蓄積部
22 記録制御部
23 公開制御部
24 通信部
31 通信部
32 保護データ生成部
33 発行制御部
41 通信部
42 譲渡制御部
43 譲受制御部
44 被改札制御部
45 保護データ蓄積部
46 トークン蓄積部
51 通信部
52 改札制御部
100 ネットワーク装置
200 トークン管理装置
201 第4の通信手段
202 判定手段
203 トークン情報蓄積手段
204 登録手段
205 第5の通信手段
206 検証手段
207 更新手段
300 発行者装置
301 第1の通信手段
302 保護データ生成手段
400 利用者装置(または、改札者装置)
401 第2の通信手段
402 トークン生成手段
403 トークン情報生成手段
404 トークン蓄積手段
405 第3の通信手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic information distribution system, a storage medium storing an electronic information distribution program, and an electronic information distribution method. In particular, the present invention relates to an electronic ticket, a money, Authenticating the owner of legitimate electronic information with respect to electronic information that needs to be circulated among users and that must be protected against unauthorized duplication, such as digital cash whose value is digitalized The present invention relates to a general-purpose electronic information distribution system, a storage medium storing an electronic information distribution program, and an electronic information distribution method.
[0002]
[Prior art]
Electronic tickets, electronic cash, and the like are generally required to be prevented from being duplicated or to be identified as genuine when duplicated. That is, it is necessary to prevent the distributed data from being duplicated by a user or the like and being used multiple times.
[0003]
Conventionally, data that must be prevented from being used multiple times as described above (hereinafter referred to as protected data) has been distributed using the following technique.
In the first method, the protection data is stored in a tamper resistant device such as an IC card so that the data cannot be referred to from outside the tamper resistant device. When transferring the data from the user to the user, the data is encrypted and moved between the tamper resistant devices. When the transfer from the transferer's tamper resistant device to the transferee succeeds, the data is surely deleted from the transferer's tamper resistant device. Thereby, control is performed so that each protection data is not duplicated. When using protected data, the protected data is deleted from the tamper resistant. As a result, it is possible to prevent the protection data from being assigned or used multiple times.
[0004]
Examples of such systems include, for example, a number of Japanese Patent Application Nos. 6-503913, 9-511350, and Japanese Patent Application Nos. 11-39080 and 11-247457. Although it is stored in a normal storage medium itself, there are many methods such as a method for improving efficiency with respect to processing speed, storage capacity, etc. by storing only data (tokens) indicating the originality of the data in a tamper resistant device. Proposed.
[0005]
In the second method, protected data and the identifier of the owner of the data are managed by the center DB. In this method, when the protection data is transferred from the user to the user, the transferor sends a transfer certificate for the data to the center and requests a change of the owner of the data. Then, the center that has received the data rewrites the owner of the data managed in the DB to the identifier of the transferee described in the transfer certificate so that the owner of each protected data is always one. To control. When using protected data, the user sends a usage certificate for the protected data to the center and requests the data to be changed to a used state. Then, the center that receives this changes the data managed in the DB to the used state. As a result, it is possible to prevent the protection data from being transferred or used multiple times. As such a method, for example, Peter Wayner, Digital Cash, 2nd Edition, Academic Press Ltd., etc. have introduced many methods.
[0006]
[Problems to be solved by the invention]
However, the first conventional method has a problem that the security of the system depends on the tamper resistant device, and the damage caused when the tamper resistant device is broken is large. Also, in terms of performance, the performance of the entire system depends on the performance of the tamper resistant device. In particular, when an IC card is used as a tamper resistant device, the IC card often becomes a bottleneck. Furthermore, when using an IC card, a physical device such as an IC card reader is required, but there is a problem that this is not widespread in user terminals.
[0007]
Since the second conventional method is managed by the center, there is a problem that when transferring or exercising protected data, it must be connected to a network. Except for this point, there are advantages such as being relatively easy to realize compared to the first method. Also, network connection has not become a major demerit because the cost of the network has decreased significantly in recent years.
[0008]
However, as a means for realizing the second method, a transferor or a user's digital signature has been conventionally used as a transfer certificate or a use certificate, but the digital signature is generally defined by a public key certificate. The signer is identified by the user identifier, but this method requires that the public key certificate be obtained or exchanged in advance. There is a privacy problem caused by the identification of the person identifier.
[0009]
In addition, the center DB in the second method is conventionally operated by a service provider who is a creator of protected data, but in this method, the center DB is operated for each service provider. This is expensive. In addition, even if the service provider deletes or falsifies the protection data on the center DB without permission, the user does not have the protection data at hand, and thus it is difficult to present the evidence. .
[0010]
The present invention has been made in view of the above points. In the second conventional method, the protected data is obtained by using only a hash function without using a public key that requires acquisition or exchange of a public key certificate. It is an object of the present invention to provide a general-purpose electronic information distribution system, a storage medium storing an electronic information distribution program, and an electronic information distribution method that can efficiently authenticate the owner and can be used by anyone regardless of the contents.
[0011]
[Means for Solving the Problems]
  FIG. 1 is a principle configuration diagram of the present invention.
  The present invention (Claim 1) is an information distribution system for distributing electronic information,
  Protected data generating means 302 for generating protected data which is electronic information and should be prevented from being used multiple times;
  A first communication means 301 for transmitting protected data;,An issuer device 300 having
  Second communication means 401 for receiving protected data;
  Token generating means 403 for generating a token which is information for identifying the owner of the protected data;
  Token information generating means 403 for generating token information for specifying a token;
  Token accumulation means 404 for accumulating tokens;
  Protection data ID and token information for specifying protection dataWhenA user device 400 having third communication means 405 for transmitting first information including:
  A fourth communication means 201 for receiving the first information;
  The protection data ID of the first information is stored in the token information storage unit 203.alreadyRegistrationDetermining means 202 for determining whether or not
  In the judging means 202,Registration means 204 for registering the first information in the token information storage means 203 only when it is not registered;
  alreadyIn the token information storage means 203As update information for the accumulated first informationProtect dataA fifth communication means 205 for receiving second information including the protected data ID to be identified and the updated token information;
  Second informationThe token information storage unit 203 searches the token management information table for managing the combination of the protection data ID and the token information, acquires the token information, and acquires the second information transmission source based on the protection data ID included in The device sends a token corresponding to the token information to the token storage means 404 of the device.PossessDetermine whetherVerifying means 206,
  In the verification means 206,Determined as possessedWasOnly when the token information of the token information storage means is the token information of the second information.Update means 207 for updating,A token management device 200 having
  Issuer device 300, user device 400, token management device 200,,And a network device 100 for connecting the two.
[0012]
  According to the present invention (Claim 2), in the token information generation unit 403 of the user device 400,
  Means for generating token information using the output of a one-way function for the token;
  In the verification means 206 of the token management device 200,
  The token is received from the transmission source of the second information, and the output value of the one-way function for the token isOf token information storage means 203Whether it matches the token information recorded in the first information to be updatedDiscriminationMeans to do.
[0013]
According to the present invention (Claim 3), in the token management device 200,
The second information received to update the first information stored in the token information storage unit 203 further includes a token specified by the token information included in the first information, Means for determining that the device as the transmission source of the second information holds the token.
[0014]
According to the present invention (Claim 4), in the token management device 200,
Means for receiving a protected data ID;
And means for searching for first information including the protection data ID from the first information stored in the token information storage unit 203 and transmitting the token information included in the first information. ,
In user device 400,
Means for receiving token information;
There is further provided means for verifying whether or not the output value of the one-way function for the token specifying the owner of the protection data specified by the stored protection data ID matches the token information.
[0015]
According to the present invention (Claim 5), in the token management device 200,
The protection data ID included in the first information and the second information includes an output of a one-way function for the protection data.
In the present invention (Claim 6), the protected data ID includes an address of the protected data on the network.
[0016]
  The present invention (Claim 7) is a storage medium that stores an electronic information distribution program installed in a token management device that manages token information that identifies a token in an electronic information distribution system that distributes electronic information. And
  Receives first information including protection data ID and token information for specifying protection data generated by the user deviceYouFirst communicationStepWhen,
  The protection data ID of the first information is stored in the token information storage means.Judgment to determine whether it has already been accumulatedStepWhen,
  JudgmentStepInToken information storage meansThe first information only when it is not storedIn the token information storage meansStore to storeStepWhen,
  alreadyToken informationAs update information for the first information stored in the storage means, KeepSecond communication for receiving second information including protection data ID and updated token informationStepWhen,
  Second informationBased on the protection data ID included in the token information storage unit, the token management information table for managing the combination of the protection data ID and the token information is retrieved, the token information is acquired, and the second information transmission source device The token corresponding to the token information is stored in the token storage means of the transmission source device.PossessDetermine whetherVerificationStepWhen,
  ValidationStepIn, Determine that you haveWasOnly when the token information of the token information storage means is the token information of the second information.An update step to update;
Is a storage medium that stores a program for causing a computer to execute.
[0017]
  The present invention (Claim 8)StepIn
  A token is received from the transmission source of the second information, and it is verified whether the output value of the one-way function for the token matches the token information recorded in the first information to be updated.Stepincluding.
  The present invention (Claim 9)Token informationThe second information received for updating the first information stored in the storage means further includes a token specified by the token information included in the first information, and the second information Determine that the device that sent the information has a tokenStepincluding.
[0018]
  According to the present invention (claim 10), the third communication for receiving the protection data IDStepWhen,
  Search for the first information including the protection data ID from the first information stored in the token information storage means, and transmit the token information included in the first information.StepIt has further.
  The present invention (claim 11) is an electronic information distribution method for distributing electronic information.
  When issuing protected data that should be prevented from being used multiple times,
  In the issuer device, generate protection data, transfer it to the user device,
  When the user device receives the protected data, a token is generated for each protected data.Token storage meansStoring, generating an issuance request including a protection data ID represented by a hash value and token information from the token and the protection data, and transferring to the issuer device;
  The issuer device generates a token information registration request including the token information included in the issue request and the protection data ID, transfers the request to the token management device,
  The token management device uses the protection data ID included in the token information registration request.Token information storage meansIt is determined whether it is stored, and if it is not stored, it corresponds to the protection data ID.RutoToken informationIn the token information storage meansregister.
[0019]
  In the present invention (claim 12), when the protection data is transferred,
  In the user device of the transfer source, specify the protection data to be transferred, transfer the protection data to the user device of the transfer destination,
  The user device of the transfer destination generates a new token corresponding to the protection data and stores it in the token storage means,
  Generating a transfer request including token information represented by the protected data and the hash value of the new token, and transferring the transfer request to the user device of the transfer source;
  The transfer-source user device acquires a token for the protection data to be transferred stored in the token storage means, and includes a token including new token information, protection data ID, and token for the protection data included in the transfer request Generate an information update request and send the token information to the token management device.updateForward the request,
  Token management device is token informationupdateDetermine whether the token hash value included in the request exists in the token information storage means,
  If present, the token information corresponding to the protection data ID of the token information storage means isIncludes new token information for protected data, protected data ID and tokenToken informationupdaterequestHash value contained inUpdate with.
[0020]
  The present invention (Claim 13), when consuming protected data,
  User deviceIt is a condition related to attribute values etc. included in the protected dataWhen the protection data request condition is received, the protection data that matches the condition is retrieved from the storage means storing the protection data in advance, a token for the retrieved protection data is obtained, and the token and the protection are acquired in the ticket gate device. Transfer data and
  The ticket gate device generates a token information deletion request including the protection data ID and token expressed by the hash value of the protection data, and transfers the deletion request to the token management device.
  The token management device uses the token hash value included in the token information deletion request,Exists in token information storage meansDetermine whetherIf present, corresponds to the protection data ID of the token information storage meansDisable token information.
[0021]
Based on the above, it is necessary for a trusted third party organization (TTP) or the like to manage the contents of the protected data and the owner of the protected data on behalf of the creator of the protected data, thereby operating the center DB for each service provider. In addition, it is possible to prevent the service provider from deleting or tampering with the protection data on the center DB without permission.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Protected data such as electronic cash and electronic tickets are generally considered to be distributed among issuers, users, and service providers through three types of transactions: issuance, transfer, and use (or ticket gates). be able to. In other words, the protection data is generated by the issuer by the issuer and is transferred to the user. The protected data is circulated among the users by the transfer transaction by the user. Alternatively, it disappears when a consumer transaction) is executed.
[0023]
In order to realize this, in the present invention, the issuer device, the user device, the ticket gate device held by the issuer, the user, and the ticket gate device, respectively, and the protection data are prevented from being illegally copied, It consists of a token management device that is a mechanism for identifying whether the protected data is a genuine copy, and a network device (such as the Internet) that connects these devices.
[0024]
FIG. 2 shows the configuration of the electronic information distribution system of the present invention.
The electronic information distribution system shown in FIG. 1 includes one or more token management devices 11, 12, one or more issuing devices 13, 14, one or more user devices 15, 16 connected to one network device 19. It consists of one or more ticket gate devices 17 and 18.
[0025]
The issuing devices 13 and 14 generate and transfer electronic information (protection data) to be distributed.
The user devices 15 and 16 receive the protection data generated by the issuing device, generate token information for specifying the owner of the electronic information, and store the token information.
The token management device 11 receives management information (protection data ID + token information) including protection data ID and token information for specifying protection data, and determines whether another information having a value equal to the protection data ID has already been accumulated. Management information (protection data ID + token information) is accumulated only when it is determined and not accumulated. Further, update information (protection data ID + new token information) including protection data ID for specifying management information and token information for specifying a new owner after update is received as update information for which management information has already been accumulated, It is verified that the device that has transmitted the update information has a token specified by the token information included in the management information (protection data ID + token information). Only when the token is held by the verification, the management information (protection data ID + token information) is updated to update information.
[0026]
The network device 19 connects the above devices.
[0027]
【Example】
Embodiments of the present invention will be described below with reference to the drawings.
[First embodiment]
FIG. 3 shows the configuration of the token management apparatus according to the first embodiment of the present invention.
The token management apparatus 20 shown in FIG. 1 includes a token information storage unit 21, a recording control unit 22, a disclosure control unit 23, and a communication unit 24. Detailed operation of each part will be described later.
[0028]
FIG. 4 shows the configuration of the issuer apparatus according to the first embodiment of the present invention.
The issuer device 30 shown in FIG. 1 includes a communication unit 31, a protected data generation unit 32, and an issue control unit 33. Detailed operation of each part will be described later.
FIG. 5 shows the configuration of the user apparatus according to the first embodiment of the present invention.
The user device 40 shown in FIG. 1 includes a communication unit 41, a transfer control unit 42, a transfer control unit 43, a ticket gate control unit 44, a protection information storage unit 45, and a token storage unit 46. Detailed operation of each part will be described later.
[0029]
FIG. 6 shows the configuration of the ticket gate device according to the first embodiment of the present invention.
The ticket gate device 50 shown in FIG. 1 includes a communication unit 51 and a ticket gate control unit 52. Detailed operation of each part will be described later.
A method for safely distributing protected data using each of the above devices is as follows. (1) In the case of an issue transaction for issuing protected data, (2) In the case of a transfer transaction for transferring protected data, (3) Description will be given separately for a consumption (ticket gate) transaction for consuming protected data (ticket gate). In addition, each communication over each apparatus shall be via the network apparatus 19. FIG.
[0030]
(1) Issued transaction:
FIG. 7 is a sequence chart when issuing protection data according to the first embodiment of this invention.
Step 601) The issue control unit 33 of the issuer apparatus 30 generates the protection data M by the protection data generation unit 32. For example, in the case of an electronic ticket, the protection data M is digital information describing the content of the right represented by the electronic ticket. However, in a system that assumes that there are a plurality of token management devices 20, it is assumed that the identifier of the token management device 20 is included in the protection data M. In addition, when the non-repudiation or falsification prevention is required for the content of the protected data M, a signature by the issuer may be applied, but the protected data M includes these signatures.
[0031]
Step 602) The issue control unit 33 of the issuer device 30 transfers the protection data M to the user device 40 through the communication unit 31.
Step 603) When the transfer control unit 43 of the user device 40 receives the protection data M by the communication unit 41, the random number K0Is generated. Thus, the random number K0Is generated for each protected data M, and this is called a token of the protected data M.
[0032]
Step 604) The assignment control unit 43 sends the protection data M to the protection data storage unit 45 and K to the token storage unit 46.0Is stored. Here, since the protection data does not necessarily have to be kept secret, the contents of the protection data storage unit 45 may be disclosed on a server or the like managed by the user. On the other hand, token K0Is assumed to be safely stored inside the user device 40 and not leaked.
[0033]
Step 605) The transfer control unit 43 sends these tokens K0And issue request from protected data M
R0= (H (M), h (K0))
Is generated. Here, h (X) is a hash value of X. As a method of realizing this function, there are MD5 of RSA Data Security, SHA defined by US NIST, and the like.
[0034]
Step 606) The transfer control unit 43 generates the issue request R generated by the communication unit 41.0Is sent to the issuer apparatus 30.
Step 607) The issue control unit 33 of the issuer apparatus 30 issues the issue request R received by the communication unit 31.0Request to register token for protected data M
IO0= (H (M), nil, h (K0))
And the registration request IO to the token management device 20 by the communication unit 31.0Forward. Here, h (M) is the protection data ID and h (K0) Is called token information.
[0035]
Step 608) The recording control unit 22 of the token management device 20 receives the token registration request IO received from the communication unit 24.0Protected data IDh (M) and token information h (K0) Is stored in the token information storage unit 21. In particular,
(1) The token information storage unit 21 holds a token information management table 90 having the structure shown in FIG. At this time, if already registered, that is, the protected data IDh (M) is h (m1) ... h (mn) To check if it matches any of the above.
(2) If there is a match as a result of (1), an exception is generated and the issued transaction is terminated.
(3) If the result of (1) does not match any of them, the protection data ID is protection data IDh (M), and the token information history is <nil, h (K0)> Is added. Thereby, the token information of the protected data M is h (K0). That is, K0Is interpreted as a token of protected data M. However, as will be described later, the token information may be updated by a transfer transaction.
[0036]
Step 609) When step 608 is successful, the recording control unit 22 of the token management device 20 transfers the SUCCESS event to the issuer device 30 through the communication unit 24.
As described above, the basic flow of issuance is completed by the processing of steps 601 to 609.
[0037]
Steps 610 to 614 described below are steps in which the user device 40 that has received the protection data verifies whether or not it is really its own, and can be omitted. Also, this can be done as part of the issued transaction or at another timing specified by the user.
Step 610) The transfer control unit 43 of the user device 40 verifies whether the token information for the protected data M is registered in the token management device when receiving an instruction from the user, an event from the timer, or the like. Generate a request to
[0038]
Step 611) The user apparatus 40 transfers h (M) as a token information search request for the protected data M by the communication unit 41.
Step 612) Upon receiving h (M) as a token information search request from the communication unit 42, the public control unit 23 of the token management device 20 receives from the token information management table 90 stored in the token information storage unit 21. The latest token information having h (M) as the protection data ID is searched.
[0039]
Step 613) The public control unit 23 transfers the latest token information retrieved in Step 612 to the user device 4 through the communication unit 24.
Note that the processing performed in step 611 to step 613 is a simple processing that searches and returns token information using h (M) as a key, and thus is implemented using the HTTP protocol standardized by IETF. Also good.
[0040]
Step 614) When the transfer control unit 43 of the user apparatus 40 receives the latest token information from the communication unit 41, it is stored in the token storage unit 46.0Verify whether it matches the hash value of. If they match, you can confirm that you own it. Because, as is clear from the above sequence chart, token K0Is generated by the user device 40 itself and does not go outside, so the token K0This is because only the owner of the user device 40 knows.
[0041]
(2) Transfer transaction:
In the following example, a case where protected data is transferred between the two user devices 40a and 40b via the token management device 20 will be described.
FIG. 9 is a sequence chart showing an operation in the case of transfer of protected data according to the first embodiment of this invention.
[0042]
Step 701) The control unit 42 of the user device 40a designates the protection data M to be transferred by, for example, displaying a list of protection data stored in the protection data storage unit 45 to the user.
Step 702) The transfer control unit 42 of the user device 40a transfers the protection data M to the transfer-destination user device 40b through the communication unit 41.
[0043]
Step 703) When the transfer control unit 43 of the user device 40b receives the protection data M by the communication unit 41, the random number KjIs generated. This random number KjBecomes a new token of the protected data M after the transfer transaction is successful.
Step 704) The transfer control unit 43 of the user device 40b stores the protected data M in the protected data storage unit 45 and the token K in the token storage unit 46.jIs stored.
[0044]
Step 705) The transfer control unit 43 of the user device 40b receives the token KjAnd transfer request from protection data M
Rj= (H (M), h (Kj))
Is generated.
Step 706) The transfer control unit 43 of the user device 40b generates the transfer request R generated by the communication unit 41.jIs sent to the user device 40a.
[0045]
Step 707) The transfer control unit 42 of the user device 40a sends the token K for the protected data M to be transferred from the token storage unit 46.j-1To get.
Step 708) The transfer control unit 42 of the user device 40a receives the R received by the communication unit 41.jAnd token K acquired in step 707j-1Token update request for protected data M
IOj= (H (M), Kj-1, H (Kj))
And the communication unit 41 sends an update request IO to the token management device 20.jForward.
[0046]
Step 709) The recording control unit 22 of the token management device 20 updates the update request IO received from the communication unit 24.jH (Kj) As new token information for the protected data M. In particular,
(1) In the token information management table 90 (FIG. 8) held by the token information storage unit 21, h (M) = h (mi) H (mi) Exists.
(2) If the result of (1) does not exist, an exception is generated and the transfer transaction is terminated.
(3) If it exists as a result of (1), the last token update history <ki, j-2, H (ki, j-1)> (J> 1, j = 1, ki, j-2= Nil) h (ki, j-1) And the received update request IOjToken Kj-1Calculated from h (Kj-1) Are equal.
(4) If the results of (3) are not equal, an exception is generated and the transfer transaction is terminated.
If the results of (5) and (3) are equal, <Kj-1, H (Kj)> Is added. Thereby, the token information of the protection data M is h (Kj). That is, KjWill be interpreted as the only token of M.
[0047]
Step 710) When Step 709 is successful, the recording control unit 22 of the token management device 20 transfers the SUCCESS event to the user device 40a by the communication unit 24.
As described above, the basic flow of transfer is completed by the processing of steps 701 to 710.
[0048]
Steps 711 to 715 described below are steps in which the user device 40b receiving the protection data verifies whether or not it is actually its own, and can be omitted. Also, this can be done as part of the transfer transaction or at another timing specified by the user.
Step 711) Whether the new token information for the protected data M is registered in the token management device 20 when the transfer control unit 43 of the user device 40b receives an instruction from the user, an event from the timer, or the like. Generate a request to verify
[0049]
Step 712) The user device 40b transfers h (M) as a token information search request for the protected data M by the communication unit 41.
Step 713) Upon receiving h (M) as a token information search request from the communication unit 24, the public control unit 23 of the token management device 20 receives the token information management table 90 (see FIG. The latest token information having h (M) as the protection data ID is retrieved from 8).
[0050]
Step 714) The public control unit 23 transfers the latest token information retrieved in Step 712 to the user device 40 through the communication unit 24.
Note that the processing performed in steps 712 to 714 is a simple processing that searches for and returns token information using h (M) as a key, and thus can be realized using the HTTP protocol standardized by IETF. Good.
[0051]
Step 715) Upon receiving the latest token information from the communication unit 41, the transfer control unit 43 of the user device 40b stores the token information stored in the token storage unit 46.jVerify whether it matches the hash value of. If they match, you can confirm that you are the owner. Because, as is clear from the above sequence chart, KjIs generated by the user device 40b itself and does not go outside.jThis is because only the owner of the user device 40b knows.
[0052]
Some protected data M (= mi) Is issued by the issuer device 30 according to the sequence chart described above, and transfer is performed among j user devices 40, as shown in FIG.
<Nil, h (ki, 0)>, <Ki, 0, H (ki, 1)>, ..., <ki, j-1, H (ki, j)>
Token information update history is created. As a result, the token k generated in the distribution processi, 0, ..., ki, j-1Becomes public, invalid, and only ki, jOnly will not be published. For this reason, ki, jOnly the last transferred person who knows can be a valid owner.
[0053]
(3) Consumption (ticket gate) transaction:
FIG. 10 is a sequence chart showing the operation in the case of protection data update according to the first embodiment of this invention.
Step 801) The ticket gate control unit 52 of the ticket gate device 50 transfers the protection data request condition to the user device 40 to be ticket gated by the communication unit 51. Although details of the method for specifying the protection data request condition will not be described, a condition relating to an attribute value or the like included in the protection data for the ticket gate is specified.
[0054]
Step 802) Upon receiving the protection data request condition from the communication unit 41, the ticket gate control unit 44 of the user device 40 searches the protection data storage unit 45 for the protection data M that matches the condition, and acquires it.
Step 803) Token K for protected data M obtained in Step 802jTo get.
[0055]
Step 804) The ticket gate control unit 44 of the user device 40 transmits the protection data M and token K to the ticket gate device 50 through the communication unit 41.jForward.
Step 805) The ticket gate control unit 52 of the ticket gate device 50 receives the protection data M and token K received by the communication unit 51.jToken deletion request for protected data M from IOj + 1= (H (M), Kj, Nil) and the communication unit 51 sends the deletion request IO to the token management device 20.j + 1Forward.
[0056]
Step 806) The recording control unit 22 of the token management device 20 deletes the deletion request IO received from the communication unit 24.j + 1Invalidates the token information specified by h (M). In particular,
(1) In the token information management table 90 (FIG. 8) held by the token information storage unit 21, h (M) = h (mi) H (mi) Exists.
(2) If the result of (1) does not exist, an exception is generated and the ticket gate transaction ends.
(3) If it exists as a result of (1), the last token update history <ki, j-1, H (ki, j)> In h (ki, j) And received IOj + 1Inside KjCalculated from h (Kj) Are equal.
(4) If the results of (3) are not equal, an exception is generated and the transfer transaction is terminated.
If the results of (5) and (3) are equal, <Kj, Nil>. Thereby, the token information of the protection data M is interpreted as being updated to nil. That is, it is interpreted that the token of the protected data M does not exist.
[0057]
Step 807) When Step 806 is successful, the recording control unit 22 of the token management device 20 transfers the SUCCESS event to the ticket gate device 50 through the communication unit 24.
Step 808) The ticket gate control unit 52 of the ticket gate device 50 provides the user device 40 or the user with a service or an item in exchange for ticketing the protection data M (when the protection data is a ticket).
[0058]
The above-described embodiment based on the sequence chart is an example in the present invention, and the following example is also possible as another embodiment of the present invention.
[Second Embodiment]
The step 606 and the step 607 in the issuance transaction shown in FIG. 7 of the first embodiment are merged, and the token registration request IO from the user device 40 to the token management device 20 directly.0May be sent.
[0059]
Similarly, step 707 in the transfer transaction in FIG. 9 is performed before step 702. In step 702, the token K together with the protection data M is previously transferred from the user device 40a to the user device 40b.0, Step 706 and Step 708 are merged, and the token registration request IO is directly sent from the user device 40b to the user device 40a.jMay be sent.
[0060]
Similarly, step 804 and step 805 in the consumption (exercise) transaction in FIG. 10 are merged, and the user device 40 directly inputs / outputs to the ticket gate device 50.j + 1May be sent.
[Third embodiment]
The structure of the token information management table 90 recorded in the token information storage unit 21 in the token management device 20 is an example. For example, as shown in FIG. Protected data miToken information h (ki, jOnly) may be stored.
[0061]
Even in this case, as in the above embodiment, the token information can be updated or invalidated by k.i, jOnly the user device 40 having
[Fourth embodiment]
It is also possible to add a charging function to the token management device 20 and collect a usage fee for each token information registration request, token information update request, or token information invalidation request.
[0062]
Although details of the method for realizing the charging function will not be described, for example, the use of the token management device 20 is a membership system, and prior to the use of the token management device 20, authentication is performed with a specific membership card (digital certificate). Various methods can be considered, such as a method of recording usage history and collecting usage fees according to user frequency by credit card or bank transfer, micropayment methods such as Payaq of Millicent of Compaq and Rivest et al.
[0063]
Further, an expiration date is given to the token information, and the token information can be disclosed only within the expiration date. There are a method of giving an expiration date for each token management device 20, a method of giving it to a protected data unit, a method of giving it to a token information unit, and the like. In particular, when token information is simply given, the user device 40 can extend the expiration date by renewing the token by transferring it to the user device 40 of its own. By combining this function with the billing process, it is possible to substitute a token management device for a system that collects charges according to usage time.
[0064]
In the above embodiment, the description is based on the sequence charts of FIGS. 7 to 10. However, the present invention is not limited to this example, and the operation is constructed as a program for each apparatus in each sequence chart. A portable storage medium such as a disk device connected to a computer used as the issuer device 30, the user device 40, the token management device 20 and the ticket gate device 50, a floppy disk, a CD-ROM, etc. It is possible to easily realize the present invention by storing it in the server and installing it when implementing the present invention.
[0065]
The present invention is not limited to the above-described embodiments, and various modifications and applications can be made within the scope of the claims.
[0066]
【The invention's effect】
As described above, according to the present invention, it is possible to limit the number of tokens existing for each protected data without depending on the content of the protected data. Can be identified as a legitimate owner. As a result, even if the protected data is illegally transferred to a plurality of users, and even if it is public information, it can be determined whether or not it is a proper owner of the protected data. Moreover, a person who has a legitimate token for the protected data can confirm that no one (even the token manager) knows that he is the only owner of the protected data. it can.
[0067]
In addition, since the token itself is managed by the user or user device, it is possible not only to protect against tamper-resistant devices such as IC cards, but also to freely copy to hard disks etc. at the user's responsibility. is there. Still, when the protected data is transferred or consumed, all tokens held by the user are invalidated, so that double transfer or double use can be prevented.
[0068]
Further, when using the token management device, it is only necessary to hold the user device of the present invention, and it is not necessary to obtain a digital certificate or the like issued from a specific organization in advance.
In addition, since a token generated with a disposable random number is used as to whether or not it is the owner of protected data, anonymity can be guaranteed.
[0069]
Furthermore, as an algorithm, a public key method requiring a calculation amount is not essential, and can be realized only by a hash function, so that processing can be performed at extremely high speed.
[Brief description of the drawings]
FIG. 1 is a principle configuration diagram of the present invention.
FIG. 2 is a configuration diagram of an electronic information distribution system according to the present invention.
FIG. 3 is a configuration diagram of a token management apparatus according to the first embodiment of this invention.
FIG. 4 is a configuration diagram of an issuer apparatus according to the first embodiment of this invention.
FIG. 5 is a configuration diagram of a user device according to the first embodiment of this invention.
FIG. 6 is a configuration diagram of the ticket gate device according to the first embodiment of this invention.
FIG. 7 is a sequence chart showing an operation in the case of issuing protected data according to the first embodiment of this invention.
FIG. 8 is a token information management table according to the first embodiment of this invention;
FIG. 9 is a sequence chart showing an operation in the case of transfer of protected data according to the first embodiment of this invention.
FIG. 10 is a sequence chart showing an operation in the case of exercising protected data according to the first embodiment of this invention.
FIG. 11 is an example of a token information management table according to the third embodiment of this invention;
[Explanation of symbols]
11, 12, 20, 200 Token management device
13, 14, 30, 300 Issuer device
15, 16, 40, 400 User device
17, 18, 50 Ticket gate device
19,100 Network device
21 Token information storage unit
22 Recording controller
23 Public Control Department
24 Communication Department
31 Communication Department
32 Protection data generator
33 Issuance control section
41 Communication Department
42 Transfer Control Department
43 Assignment control unit
44 Ticket gate control part
45 Protection data storage
46 Token store
51 Communication Department
52 Ticket control section
100 network devices
200 token management device
201 Fourth communication means
202 Determination means
203 Token information storage means
204 Registration means
205 fifth communication means
206 Verification means
207 Update means
300 Issuer device
301 First communication means
302 Protection data generation means
400 User device (or ticket gate device)
401 Second communication means
402 Token generation means
403 Token information generation means
404 token storage means
405 Third communication means

Claims (13)

電子的な情報の流通を行う情報流通システムであって、
電子情報であり、多重使用を防止すべき保護データを生成する保護データ生成手段と、
前記保護データを送信する第1の通信手段とを有する発行者装置と、
前記保護データを受信する第2の通信手段と、
前記保護データの所有者を特定する情報であるトークンを生成するトークン生成手段と、
前記トークンを特定するトークン情報を生成するトークン情報生成手段と、
前記トークンを蓄積するトークン蓄積手段と、
前記保護データを特定する保護データIDと前記トークン情報を含む第1の情報を送信する第3の通信手段と、を有する利用者装置と、
前記第1の情報を受信する第4の通信手段と、
前記第1の情報の保護データIDがトークン情報蓄積手段に既に登録されているかを判定する判定手段と、
前記判定手段において、登録されていない時のみ前記第1の情報を前記トークン情報蓄積手段に蓄積する登録手段と、
既に前記トークン情報蓄積手段に蓄積されている前記第1の情報に対する更新情報として前記保護データIDと更新後のトークン情報とを含む第2の情報を受信する第5の通信手段と、
前記第2の情報に含まれる保護データIDに基づいて、前記トークン情報蓄積手段の、保護データIDとトークン情報の組を管理するトークン管理情報テーブルを検索し、トークン情報を取得し、前記第2の情報の送信元の装置が、該トークン情報に対応するトークンを該装置の前記トークン蓄積手段に保有しているかを判別する検証手段と、
前記検証手段において保有していると判別された場合のみ、前記第2の情報のトークン情報で前記トークン情報蓄積手段のトークン情報を更新する更新手段とを有するトークン管理装置と、
前記発行者装置、前記利用者装置、前記トークン管理装置とを接続するネットワーク装置とを有することを特徴とする電子情報流通システム。
An information distribution system for distributing electronic information,
Protected data generating means for generating protected data that is electronic information and should be prevented from being used multiple times;
And issuer apparatus having a first communication means for transmitting the protected data,
A second communication means for receiving the protection data;
Token generating means for generating a token that is information for identifying an owner of the protected data;
Token information generating means for generating token information for specifying the token;
Token storing means for storing the token;
A user device having a third communication means for transmitting first information including the protected data ID and the token information identifying the protected data,
A fourth communication means for receiving the first information;
Determination means for determining whether the protection data ID of the first information is already registered in the token information storage means ;
In the determination means, registration means for storing the first information in the token information storage means only when not registered,
Already a fifth communication means for receiving second information including the token information after updating and the token information storage means before Symbol protected data ID and an update information for the first information stored in,
Based on the protection data ID included in the second information , the token information storage unit searches a token management information table for managing a set of protection data ID and token information, acquires token information, and Verifying means for determining whether the information transmission source device holds the token corresponding to the token information in the token storage means of the device;
Only when it is determined that the verification means possesses , a token management device having update means for updating the token information of the token information storage means with the token information of the second information ,
Electronic information distribution system characterized by having a network device for connecting, said issuer equipment, said user device, the token management device.
前記利用者装置の前記トークン情報生成手段は、
前記トークンに対する一方向性関数の出力を利用して、前記トークン情報を生成する手段を含み、
前記トークン管理装置の前記検証手段は、
前記第2の情報の送信元から前記トークンを受信し、該トークンに対する一方向性関数の出力値が、前記トークン情報蓄積手段の更新対象の前記第1の情報に記録されているトークン情報に一致するかを判別する手段を含む請求項1記載の電子情報流通システム。
The token information generating means of the user device is
Means for generating the token information using an output of a one-way function for the token;
The verification unit of the token management device includes:
The token is received from the transmission source of the second information, and the output value of the one-way function for the token matches the token information recorded in the first information to be updated by the token information storage unit The electronic information distribution system according to claim 1, further comprising means for determining whether to do so.
前記トークン管理装置は、
前記トークン情報蓄積手段に蓄積されている前記第1の情報に対する更新を行うために受信する前記第2の情報には、さらに、該第1の情報に含まれるトークン情報によって特定されるトークンを含み、該第2の情報の送信元の装置が、前記トークンを保有していることを判別する手段を含む請求項1または、2記載の電子情報流通システム。
The token management device
The second information received for updating the first information stored in the token information storage means further includes a token specified by the token information included in the first information. The electronic information distribution system according to claim 1 or 2, further comprising means for determining that a device as a transmission source of the second information holds the token.
前記トークン管理装置は、
前記保護データIDを受信する手段と、
前記トークン情報蓄積手段に蓄積されている前記第1の情報の中から前記保護データIDが含まれる第1の情報を検索し、該第1の情報に含まれる前記トークン情報を送信する手段とを更に有し、
前記利用者装置は、
前記トークン情報を受信する手段と、
蓄積されている前記保護データIDによって特定される前記保護データの所有者を特定するトークンに対する一方向性関数の出力値が、前記トークン情報と一致しているかどうかを検証する手段を更に有する請求項2または、3記載の電子情報流通システム。
The token management device
Means for receiving the protected data ID;
Means for searching for first information including the protection data ID from the first information stored in the token information storage means, and transmitting the token information included in the first information; In addition,
The user device is
Means for receiving the token information;
The apparatus further comprises means for verifying whether an output value of a one-way function for a token that specifies an owner of the protection data specified by the stored protection data ID matches the token information. 2. The electronic information distribution system according to 2 or 3.
前記トークン管理装置は、
前記第1の情報及び前記第2の情報に含まれる保護データIDに、前記保護データに対する一方向性関数の出力を含む請求項1、2、3、または、4記載の電子情報流通システム。
The token management device
The electronic information distribution system according to claim 1, 2, 3, or 4, wherein the protection data ID included in the first information and the second information includes an output of a one-way function for the protection data.
前記保護データIDに、前記保護データのネットワーク上のアドレスを含む請求項1、2、3、4または、5記載の電子情報流通システム。6. The electronic information distribution system according to claim 1, wherein the protection data ID includes an address on the network of the protection data. 電子的な情報の流通を行う電子情報流通システムにおいて、トークンを特定するトークン情報を管理するトークン管理装置に搭載される電子情報流通プログラムを格納した記憶媒体であって、
利用者装置で生成された保護データを特定する保護データIDとトークン情報とを含む第1の情報を受信る第1の通信ステップと、
前記第1の情報の前記保護データIDがトークン情報蓄積手段に既に蓄積されているかを判定する判定ステップと、
前記判定ステップにおいて前記トークン情報蓄積手段に蓄積されていない時のみ前記第1の情報を該トークン情報蓄積手段に格納する格納ステップと、
既に前記トークン情報蓄積手段に蓄積されている前記第1の情報に対する更新情報として前記保護データIDと更新後のトークン情報とを含む第2の情報を受信する第2の通信ステップと、
前記第2の情報に含まれる保護データIDに基づいて、前記トークン情報蓄積手段の、保護データIDとトークン情報の組を管理するトークン管理情報テーブルを検索し、トークン情報を取得し、前記第2の情報の送信元の装置が、該トークン情報に対応するトークンを該送信元の装置のトークン蓄積手段に保有しているかを判別する検証ステップと、
前記検証ステップにおいて、保有していると判別された場合のみ、前記第2の情報のトークン情報で前記トークン情報蓄積手段のトークン情報を更新する更新ステップと、
をコンピュータに実行させるプログラムを格納したことを特徴とする電子情報流通プログラムを格納した記憶媒体。
In an electronic information distribution system that distributes electronic information, a storage medium that stores an electronic information distribution program installed in a token management device that manages token information that identifies a token,
First communication step that will receive first information including the protected data ID and token information identifying the protected data generated by the user device,
A determination step of determining whether the protection data ID of the first information is already stored in the token information storage unit ;
A storage step of storing the first information in the token information storage means only when it is not stored in the token information storage means in the determination step ;
As already updated information for the first information stored in the token information storage means, a second communication step of receiving second information including the token information after updating and the protective data ID,
Based on the protection data ID included in the second information , the token information storage unit searches a token management information table for managing a set of protection data ID and token information, acquires token information, and A verification step for determining whether the information transmission source device holds the token corresponding to the token information in the token storage means of the transmission source device ;
An update step of updating the token information of the token information storage means with the token information of the second information only when it is determined in the verification step that it is possessed ;
A storage medium storing an electronic information distribution program, characterized in that a program for causing a computer to execute is stored.
前記検証ステップは、
前記第2の情報の送信元から前記トークンを受信し、該トークンに対する一方向性関数の出力値が、前記トークン情報蓄積手段の更新対象の前記第1の情報に記録されているトークン情報に一致するかを判別するステップを含む請求項7記載の電子情報流通プログラムを格納した記憶媒体。
The verification step includes
The token is received from the transmission source of the second information, and the output value of the one-way function for the token matches the token information recorded in the first information to be updated by the token information storage unit The storage medium which stored the electronic information distribution program of Claim 7 including the step of discriminating whether to do.
前記トークン情報蓄積手段に蓄積されている前記第1の情報に対する更新を行うために受信する前記第2の情報には、さらに、該第1の情報に含まれるトークン情報によって特定されるトークンを含み、該第2の情報の送信元の装置が、前記トークンを保有していることを判別するステップを含む請求項7または、8記載の電子情報流通プログラムを格納した記憶媒体。The second information received for updating the first information stored in the token information storage means further includes a token specified by the token information included in the first information. 9. A storage medium storing the electronic information distribution program according to claim 7 or 8, further comprising a step of determining that a device as a transmission source of the second information has the token. 前記保護データIDを受信する第3の通信ステップと、
前記トークン情報蓄積手段に格納されている前記第1の情報の中から前記保護データIDが含まれる第1の情報を検索し、該第1の情報に含まれる前記トークン情報を送信するステップとを更に有する請求項8または、9記載の電子情報流通プログラムを格納した記憶媒体。
A third communication step of receiving the protection data ID;
It said searching the first information including the protected data ID from the first information stored in the token information storage means, and transmitting the token information included in the information of the first 10. A storage medium storing the electronic information distribution program according to claim 8 or 9.
電子的な情報の流通を行うための電子情報流通方法において、
多重使用を防止すべき保護データを発行する際に、
発行者装置において、保護データを生成し、利用者装置に転送し、
前記利用者装置が前記保護データを受け取ると、該保護データ毎にトークンを生成してトークン蓄積手段に格納しておき、該トークンと該保護データからハッシュ値で表現される保護データIDとトークン情報を含む発行要求を生成して、該発行者装置に転送し、
前記発行者装置は、前記発行要求に含まれている前記トークン情報と前記保護データIDを含むトークン情報登録要求を生成し、トークン管理装置に転送し、
前記トークン管理装置は、前記トークン情報登録要求に含まれている前記保護データIDがトークン情報蓄積手段に蓄積されているか判定し、蓄積されていない場合に、該保護データIDに対応するトークン情報を該トークン情報蓄積手段に登録することを特徴とする電子情報流通方法。
In the electronic information distribution method for distributing electronic information,
When issuing protected data that should be prevented from being used multiple times,
In the issuer device, generate protection data, transfer it to the user device,
When the user device receives the protection data, a token is generated for each protection data and stored in the token accumulating means , and the protection data ID and token information expressed by a hash value from the token and the protection data. Generate an issuance request that includes
The issuer device generates a token information registration request including the token information and the protection data ID included in the issue request, and transfers the token information registration request to the token management device.
The token management device, when the protection data ID contained in the token information registration request is determined whether stored in the token information storage means, not accumulated, belt token to correspond to the protected data ID An electronic information distribution method, wherein information is registered in the token information storage means .
前記保護データを譲渡する際に、
譲渡元の前記利用者装置において、譲渡対象の保護データを指定し、譲渡先の利用者装置に該保護データを転送し、
譲渡先の利用者装置は、前記保護データに対応する新たなトークンを生成して前記トークン蓄積手段に格納しておき、
前記保護データと前記新たなトークンのハッシュ値で表現されるトークン情報を含む譲渡要求を生成して、前記譲渡元の利用者装置に該譲渡要求を転送し、
前記譲渡元の利用者装置は、前記トークン蓄積手段に蓄積されている譲渡対象の保護データに対するトークンを取得し、前記譲渡要求に含まれている該保護データに対する新しいトークン情報と保護データIDと前記トークンを含むトークン情報更新要求を生成し、前記トークン管理装置に該トークン情報更新要求を転送し、
前記トークン管理装置は、前記トークン情報更新要求に含まれている前記トークンのハッシュ値が前記トークン情報蓄積手段に存在するかを判定し、
存在する場合に、前記トークン情報蓄積手段の前記保護データIDに対応するトークン情報を、前記保護データに対する新しいトークン情報と保護データIDと前記トークンを含む前記トークン情報更新要求に含まれるハッシュ値で更新する請求項11記載の電子情報流通方法。
When transferring the protection data,
In the user device of the transfer source, specify the protection data to be transferred, transfer the protection data to the user device of the transfer destination,
The user device of the transfer destination generates a new token corresponding to the protection data and stores it in the token storage means,
Generate a transfer request including token information represented by the protected data and the hash value of the new token, and transfer the transfer request to the user device of the transfer source,
The transfer-source user device acquires a token for the protection data to be transferred stored in the token storage unit, and acquires new token information, protection data ID, and the protection data ID for the protection data included in the transfer request. Generating a token information update request including a token, transferring the token information update request to the token management device;
The token management device determines whether a hash value of the token included in the token information update request exists in the token information storage unit;
If present, the token information corresponding to the protection data ID of the token information storage unit is updated with the new token information for the protection data, the protection data ID, and the hash value included in the token information update request including the token. The electronic information distribution method according to claim 11.
前記保護データを消費する際に、
前記利用者装置は、保護データに含まれる属性値などに関する条件である保護データ要求条件を受け取ると、その条件に合致する保護データを予め保護データが格納されている記憶手段から検索し、検索された保護データに対するトークンを取得し、改札者装置に該トークンと該保護データとを転送し、
前記改札者装置は、前記保護データのハッシュ値で表現される保護データIDと前記トークンを含むトークン情報削除要求を生成し、前記トークン管理装置に該削除要求を転送し、
前記トークン管理装置は、前記トークン情報削除要求に含まれている前記トークンのハッシュ値が、前記トークン情報蓄積手段に存在するかを判定し、存在する場合に、該トークン情報蓄積手段の前記保護データIDに対応するトークン情報を無効にする請求項11記載の電子情報流通方法。
When consuming the protected data,
When the user device receives a protection data request condition that is a condition related to an attribute value included in the protection data , the user device searches for the protection data that matches the condition from a storage unit that stores the protection data in advance. Obtain the token for the protected data, transfer the token and the protected data to the ticket gate device,
The ticket gate device generates a token information deletion request including a protection data ID represented by a hash value of the protection data and the token, and transfers the deletion request to the token management device,
The token management device, the hash value of the token included in the token information deletion request, determines whether present in the token information storage means, when present, the protected data of the token information storage means The electronic information distribution method according to claim 11, wherein the token information corresponding to the ID is invalidated.
JP31009099A 1999-10-29 1999-10-29 Electronic information distribution system, storage medium storing electronic information distribution program, and electronic information distribution method Expired - Fee Related JP3659090B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31009099A JP3659090B2 (en) 1999-10-29 1999-10-29 Electronic information distribution system, storage medium storing electronic information distribution program, and electronic information distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31009099A JP3659090B2 (en) 1999-10-29 1999-10-29 Electronic information distribution system, storage medium storing electronic information distribution program, and electronic information distribution method

Publications (2)

Publication Number Publication Date
JP2001126009A JP2001126009A (en) 2001-05-11
JP3659090B2 true JP3659090B2 (en) 2005-06-15

Family

ID=18001071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31009099A Expired - Fee Related JP3659090B2 (en) 1999-10-29 1999-10-29 Electronic information distribution system, storage medium storing electronic information distribution program, and electronic information distribution method

Country Status (1)

Country Link
JP (1) JP3659090B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558472B2 (en) 2000-08-22 2009-07-07 Tivo Inc. Multimedia signal processing system
US6233389B1 (en) 1998-07-30 2001-05-15 Tivo, Inc. Multimedia time warping system
US6728713B1 (en) 1999-03-30 2004-04-27 Tivo, Inc. Distributed database management system
EP1214842B1 (en) 1999-09-20 2010-11-17 TiVo, Inc. Closed caption tagging system
EP2270732A1 (en) * 2002-01-08 2011-01-05 TiVo, Inc. Electronic content distribution and exchange system
JP3791499B2 (en) * 2003-01-23 2006-06-28 ソニー株式会社 Content distribution system, information processing apparatus or information processing method, and computer program
EP2408202B1 (en) 2004-11-19 2017-05-17 TiVo Solutions Inc. Method and apparatus for secure transfer and playback of multimedia content
JP4643240B2 (en) * 2004-12-08 2011-03-02 株式会社東芝 Anonymous retransmission system, device and program
US7661121B2 (en) 2006-06-22 2010-02-09 Tivo, Inc. In-band data recognition and synchronization system
US8438596B2 (en) 2009-04-08 2013-05-07 Tivo Inc. Automatic contact information transmission system
JP5969716B1 (en) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー Data management system, data management program, communication terminal, and data management server

Also Published As

Publication number Publication date
JP2001126009A (en) 2001-05-11

Similar Documents

Publication Publication Date Title
JP4574957B2 (en) Group management organization device, user device, service provider device, and program
US5936219A (en) Electronic payment system using check identifier and issue time for illegal acts detection
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
EP0941524B1 (en) Transaction system
JP4654498B2 (en) Personal authentication system, personal authentication method, information processing apparatus, and program providing medium
JP3574559B2 (en) Electronic ticket system, collection terminal, service providing terminal, user terminal, electronic ticket collection method and recording medium
JP4556308B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7249102B1 (en) Original data circulation method, system, apparatus, and computer readable medium
US20010044786A1 (en) Content usage management system and method, and program providing medium therefor
JP2002073566A (en) System and method for processing data applied to personal identification, information processor and program supply medium
JP2002169719A (en) System and method for contents distribution, information processor, and program providing medium
JP2002077147A (en) Individual authentication system, individual authenticating method, information processing device and program providing medium
JP2002169465A (en) Public key certificate utilization system, public key certificate utilization method and information processor as well as program recording medium
JP2002175277A (en) Information processing device and information processing method, and program providing medium
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
JPH10123950A (en) Data verification method, verified data generation device, and data verification device
JP2002169464A (en) Personal identification certificate link system, information processor and information processing method as well as program provider
JP2002073569A (en) Personal identification system, personal identification method, information processor and program providing medium
JP3659090B2 (en) Electronic information distribution system, storage medium storing electronic information distribution program, and electronic information distribution method
JP2002073571A (en) Personal identification system, personal identification method and program providing medium
US20030163374A1 (en) Point service providing system with mechanism for preventing illegal use of point data
JPWO2008032821A1 (en) Data transmission / reception method
JP2001216360A (en) Device and method for issuing advance order certificate
JP3641909B2 (en) Proof data generator
JP3812419B2 (en) Billing unit device, billing system, authentication billing center device, purchase control terminal device, billing method, billing program, and storage medium storing billing program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050307

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080325

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees