JP3933113B2 - 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 - Google Patents

原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP3933113B2
JP3933113B2 JP2003308865A JP2003308865A JP3933113B2 JP 3933113 B2 JP3933113 B2 JP 3933113B2 JP 2003308865 A JP2003308865 A JP 2003308865A JP 2003308865 A JP2003308865 A JP 2003308865A JP 3933113 B2 JP3933113 B2 JP 3933113B2
Authority
JP
Japan
Prior art keywords
information
issuer
data
originality
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003308865A
Other languages
English (en)
Other versions
JP2004013914A (ja
Inventor
雅之 寺田
考 藤村
浩 久野
蔵之 花舘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003308865A priority Critical patent/JP3933113B2/ja
Publication of JP2004013914A publication Critical patent/JP2004013914A/ja
Application granted granted Critical
Publication of JP3933113B2 publication Critical patent/JP3933113B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、原本データ流通システム及び原本データ流通プログラムを格納した記憶媒体に係り、特に、電子チケットなどの権利を表象するデータやディジタル著作物など、有効な複製数を一定数以下に保つことが必要とされるデータについて、蓄積や配送のための手段を提供するための原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体に関する。
権利を表象したデータや著作物などは、配布者などの意図する数を越えて同時に複製が存在することを防止することが求められる。即ち、配布したデータが利用者などにより複製され、それらが多重に利用されることを防ぐ必要がある。
従来は、以下で示すような技術によりそのような多重利用を防止している。
第1の方法として、権利を表象するデータについて、権利の提供者などにより、当該データの使用履歴を保持しておき、権利の行使時に、当該データが既に使用されていないかどうかを検証する。もし、既に使用されていれば、当該データが表象する権利の行使を拒否する。
第2の方法として、データ自身を耐タンパ装置に格納し、当該データを当該耐タンパ装置以外からは参照できないようにする。権利の行使時には、当該データを該耐タンパ装置より抹消する。
特開平10−063884号公報 特開平6−503913号公報 特開平9−511350号公報
しかしながら、上記従来の第1の方法では、耐タンパ装置などの特別な装置を必要としていないが、データを転々流通させる際に問題が生じる。即ち、当該技術では、行使時の事後検出しか行えないため、流通過程では、当該データの有効性は判定できないという問題がある。
従来の第2の方法では、耐タンパ装置を用いることにより、データの唯一性を保証することができる。また、(特願平6−503913)や、(特開平9−511350)などで述べられている方式などを併用し、暗号によって保護された安全な通信路を介して耐タンパ装置を結合し、当該通信路を介してデータの授受を行うことにより、当該データの流通を、複製を事前に防止しながら行うことを可能とする。しかしながら、当該技術は、耐タンパ装置の中にデータを格納する必要があるため、以下の2点が問題となる。
まず、データの記述そのものを見ることができなくなるため、記述の正当性の検証など、複製に関する有効性以外の検証も全て当該耐タンパ装置に委ねなければならないという制約が生じる。
また、データの格納部のみならず、データの取扱に必要な処理も全て耐タンパ装置が負わなければならないため、耐タンパ装置に対して記憶容量や処理速度に大きな要求が発生する。特に、現時点で耐タンパ装置として一般的なICカードでは、処理速度や記憶容量に不足が生じる。
本発明は、上記の点に鑑みなされたもので、データの有効な複製数を一定以下に保つことを保証しつつ、記述の正当性の検証を含む複製に関する有効性以外の検証をすべて耐タンパ装置に委ねることなく、処理速度や記憶容量等の処理負荷を低減させる原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体を提供することを目的とする。
上記の目的を達成させるために、本発明は、次のように構成される。
本発明は、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムであって、データを発行する発行者装置に対応する第1の情報を生成する手段と、該第1の情報を転送する手段と、データに対応する第2の情報を転送する手段とを有する装置と、受信した第1の情報の有効性を判定する手段と、有効な第1の情報に対応する発行者装置が正当なものであるかどうかを検証し、正当である場合に前記第2の情報に対応するデータを有効と判定する手段とを有する装置とを有する。
ここでの第1の情報は、例えば、後述するH(PkI)である。また、第2の情報は、例えば、データやデータのハッシュ値である。発行者装置が正当なものであるかどうかは、例えば、上記第2の情報の転送元装置と第1の情報に対応する装置とが同一であるとき、もしくは該転送元装置が耐タンパ装置であると認証されたときに有効であると判定する。これらの原本性情報の認証処理を耐タンパ装置等が行うことによって、データの取扱に必要な処理も全て耐タンパ装置等が負わなければならないという従来の問題点を解消することができ、処理速度や記憶容量等の処理負荷を低減させることが可能となる。
また、本発明は、価値を有する電子的な情報の蓄積を行うデータ蓄積方法であり、電子的な情報の発行者装置による該電子的な情報に対する署名である第3の情報を付与するステップと、前記発行者装置により前記第3の情報が付与された電子的な情報と対応する第4の情報を生成するステップと、電子的な情報利用装置において、前記第3の情報と前記第4の情報を用いて電子的な情報の発行者装置の同一性を判定し、電子的な情報の複製を防止するステップとを有する。
ここで、第4の情報は、例えば、署名付きデータのハッシュ値として構成されるマニフェストである。マニフェストは原本性情報に対応するものである。これにより、本発明によれば、データ及び当該データに対応する署名を格納し、データと署名付きデータに1対1に対応する情報であるマニフェストを格納し、署名の生成者である署名者を特定し、マニフェストを格納しようとする者が署名者と同一であるかどうかを検証することにより、署名者の意図した数のマニフェストがデータ蓄積システム内に格納される。
また、本発明は、第4の情報の格納と、署名者の同一性の判定とを、耐タンパ装置を用いて行う。
これにより、耐タンパ装置を用いることで、データをデータ蓄積システム以外に格納することが可能となる。
また、本発明は、価値を有する電子的な情報の蓄積を行うデータ蓄積システムであって、電子的な情報に第3の情報を付与し、該電子的な情報と対応するマニフェストの第4の情報を生成する発行者装置と、前記第3の情報と前記第4の情報を用いて電子的な情報の発行者装置の同一性を判定し、電子的な情報の複製を防止する利用者装置とを有する。
また、本発明は、価値を有する電子的な情報の蓄積を行うデータ蓄積システムにおいて該電子的な情報を利用する利用者装置であって、署名が付与された電子的な情報の格納及び抽出を行うための第1の格納手段と、前記電子的な情報と1対1に対応するマニフェストの格納及び抽出を行うための第2の格納手段と、該マニフェストが正当であるかどうかを検証する第1の認証手段と、該マニフェストが正当であることが前記第1の認証手段により検証された時のみ、該マニフェストを前記第2の格納手段に格納する第1の制御手段とを有する。
これにより、データに対応するマニフェストがデータ蓄積システムに格納されている時のみ、当該データが有効であると区別することにより、マニフェストの数を越えて有効なデータが存在することを防止する。
また、本発明は、価値を有する電子的な情報の蓄積を行うデータ蓄積システムにおいて該電子的な情報を発行する発行者装置であって、前記電子的な情報の署名者が信用する署名者を指定する信任対象の1つまたは複数の集合からなる信任情報を生成する信任情報生成手段と、該電子的な情報及び該信任情報に署名を付与する署名手段と、マニフェストを生成するマニフェスト生成手段と、該電子的な情報及び該信任情報を利用者装置に送信する手段と、該利用者装置から、該利用者装置の検証鍵と連番からなるセッション情報を受信する手段と、該発行者装置の検証鍵と署名関数を用いて前記マニフェストと該セッション情報を含む情報を該利用者装置に送信する手段とを有する。
これにより、データの署名者が信用する署名者である信任対象を指定し、マニフェストに、発行者装置を署名者とする署名を付与し、マニフェストの署名者が信任対象または、信任対象がさらに信用する署名者に含まれること、及び信任情報の署名者と、データの署名者とが同一であることを検証する。これにより、当該データの署名者が信用する経路のみを介してマニフェストを移送することが可能となる。さらに、このとき、耐タンパ装置を利用することにより、耐タンパ性が保証される。
また、本発明は、価値を有する電子的な情報の蓄積を行うデータ蓄積システムにおいて該電子的な情報の権利を行使する対象である改札者装置であって、利用者装置から、発行者の署名付きの電子的な情報と信任情報を受信する手段と、システム内で一意性を持つセッション情報を生成し、該セッション情報を前記利用者装置に送信する手段と、該利用者装置からマニフェストと該セッション情報を含む情報を受信する手段と、該マニフェストとセッション情報を含む情報を用いて、セッション情報、マニフェスト及び信任情報が正当であるかどうかを検証する手段を有する。
これにより、本発明では、システム内で一意性を持つセッション情報を生成し、セッション情報を格納することにより、暗号化された通信路を介することなく、1つのマニフェストが複数の格納部に格納されることを防止することが可能となると共に、複数のマニフェストを1つの格納部に並行に転送することが可能となる。
上記の目的を達成するために、本発明は次のように構成することができる。なお、以下の発明は、後述する第2の実施例において詳細に説明される。
本発明は、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける原本データ流通方法であって、第1の装置が、ある装置に対応する第5の情報と、データもしくは、データに対応する情報である第6の情報と、から構成される原本性情報を転送する転送ステップと、第2の装置が前記原本性情報の転送元装置を検証し、該転送元装置が認証された場合に該原本性情報を有効であると判別する第1の認証ステップと、該転送元装置と該原本性情報の第1の情報に対応する装置とが同一であった場合のみ、該第2の装置が該原本性情報を有効であると判別する第2の認証ステップとを有する。
また、本発明は、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムであって、ある装置に対応する第5の情報と、データもしくは、データに対応する情報である第6の情報と、から構成される原本性情報を転送する転送手段を有する第1の装置と、前記原本性情報の転送元装置を特定する特定手段と、該転送元装置が認証された場合に該原本性情報を有効であると判別する第1の認証手段と、該転送元装置と該原本性情報の第5の情報に対応する装置とが同一であった場合のみ、該原本性情報を有効であると判別する第2の認証手段とを有する第2の装置とを有する。
ここで、上記の第5の情報は、例えば、ある装置の検証鍵(公開鍵)のハッシュ値である。また、第6の情報は、例えば、データのハッシュ値である。第5の情報と第6の情報とからなる原本性情報はトークンと称される。上記の発明によれば、第2の認証手段が、転送元装置と前記第5の情報に対応する装置とが同一の場合に原本性情報が有効であると判別するため、データの取扱に必要な処理も全て耐タンパ装置等が負わなければならないとういう従来の問題点を解消することができ、処理速度や記憶容量等の処理負荷を低減させることが可能となる。また、署名を流通させる必要がないため、更に、処理速度や記憶容量等の処理負荷を低減させることが可能となる。
また、本発明は、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける発行者装置であって、自装置に対応する情報を第5の情報とし、あるデータもしくは、該データに対応する情報を第6の情報として、原本性情報を生成する原本性情報生成手段と、前記原本性情報を転送する原本性情報転送手段とを有する。
また、本発明は、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける利用者装置であって、ある装置に対応する第5の情報と、データもしくは、データに対応する情報である第6の情報から構成される原本性情報を転送する原本性情報転送手段と、他の装置から原本性情報が転送された際に、該原本性情報の転送元装置を特定する特定手段と、前記転送元装置が認証された場合、もしくは、該転送元装置と前記原本性情報の第5の情報に対応する装置とが同一であった場合のみ、該原本性情報を有効であると判定する認証手段と、前記認証手段で前記原本性情報が有効であると判別された場合に、該原本性情報を格納する格納手段とを有する。
また、本発明は、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける改札者装置であって、原本性情報の転送元装置を特定する特定手段と、前記転送元装置を認証する認証手段と、前記認証手段において、自装置に転送された前記原本性情報が有効であると判別された場合に、該原本性情報のデータまたは、データに対応する第6の情報に対応するデータに対応する処理を行うデータ処理手段を有する。
また、本発明においては、信用される第三者を特定するフィンガープリントを用いることによって、信用された特定の装置の間だけで原本性情報を流通させることとしている。
また、本発明は、自装置に対応する情報を第5の情報とし、あるデータもしくは、該データに対応する情報を第6の情報として、原本性情報を生成する第1の原本性情報生成手段と、該原本性情報を転送する第1の原本性情報転送手段とを有する発行者装置と、ある装置に対応する第5の情報と、データもしくは、データに対応する情報である第6の情報から構成される原本性情報を転送する第2の原本性情報転送手段と、他の装置から原本性情報が転送された際に、該原本性情報の転送元装置を特定する第1の特定手段と、該転送元装置が認証された場合、もしくは、該転送元装置と該原本性情報の第5の情報に対応する装置とが同一であった場合のみ、該原本性情報を有効であると判定する第1の認証手段と、該第1の認証手段で該原本性情報が有効であると判別された場合に、該原本性情報を格納する格納手段とを有する利用者装置と、原本性情報の転送元装置を特定する第2の特定手段と、前記転送元装置を認証する第2の認証手段と、該第2の認証手段において、自装置に転送された該原本性情報が有効であると判別された場合に、該原本性情報のデータまたは、データに対応する第6の情報に対応するデータに対する処理を行うデータ処理手段を有する改札者装置とを有する。
これにより、発行者装置、利用者装置及び改札者装置を有するシステムを構成することにより、これらの装置間において、チケット発行、チケットの譲渡、チケットの消費及びチケットの提示等の各処理を行うことが可能となる。
本発明によれば、発行者が信用する経路のみを介してトークンを移送し、利用者や改札者が当該発行者を特定することにより、データに対応するトークンについて、該トークン内のトークン発行者情報が示す発行者以外により、該トークンをトークン格納部に新規に格納することを防止すると共に、該トークンが転送の過程において複数のトークン格納部に複製されることを防止する。
また、トークンを原本情報とし、特定の発行者により発行されたトークンを伴うデータのみを原本とすることにより、当該発行者が原本数を制限することが可能となる。
また、ネットワーク上に存在する情報の識別子(URLなど)をデータとして用いることにより、該情報の複製不能かつ譲渡可能なアクセス権を実現することができる。
また、権利内容を記述したチケットないし、当該チケットの識別子を本発明におけるデータとして用い、有効なトークンを伴うチケットのみを有効なチケットとし、利用者や改札者がそれ以外を無効なチケットとして拒否することにより、チケット自体を耐タンパ装置に格納することなしに、チケットの不正な行使(二重使用や不当な複製など)を防止することが可能となる。
また、プログラムを本発明におけるデータして用い、特定の発行者により発行されたトークンを該プログラムの実行ライセンスとし、プログラムの実行器は、該トークンを伴うプログラム以外の実行を拒否することにより、不当に複製された該プログラムの実行を防止することが可能となる。
また、音楽データや画像データを本発明におけるデータとして用い、特定の発行者により発行されたトークンを該データの鑑賞権として用い、データの表示器もしくは、再生器は該トークンを伴うデータ以外の表示や再生を拒否することにより、不当に複製された該データの鑑賞を防止することができる。
以下、図面と共に本発明の実施例を説明する。
(第1の実施例)
まず、本発明の原本データ流通システムとしてのデータ蓄積システムについて説明する。
図1は、本発明の原理を説明するための図である。
本発明におけるデータ蓄積システムでは、電子的な情報の発行者装置により該電子的な情報に署名した第1の情報を付与し(ステップ1)、発行者装置により電子的な情報と対応するマニフェストの第2の情報を生成して、第1の情報に付与し(ステップ2)、電子的な利用者装置において、第1の情報と第2の情報を用いて電子的な情報の発行者装置の同一性を判定し(ステップ3)、電子的な情報の複製を防止する。
図2は、本発明のデータ蓄積システムの全体構成を示す。同図では、権利を表象する電子情報である電子チケットをデータとして発行者が利用者に発行し、チケットを発行された利用者が別の利用者間に譲渡し、チケット譲渡された利用者がチケットを消費する際に、改札者がチケットの有効性を検証する場合を示している。
同図において、チケットの発行者は、発行者装置1を有し、チケットの発行先となる利用者は利用者装置2を有している。チケットの発行の際には、発行者装置1と利用者装置2の間は、接続装置4を介して通信手段が確立される。この通信手段は、発行の開始から終了までの間のみ確立されていればよい。
また、チケット譲渡の際には、発行時と同様に利用者装置2間で接続装置4を介して通信手段を確立し、チケットを利用者装置2間で転送する。
チケットの改札者は、改札者装置3を有している。チケット改札の際には、発行時と同様に、利用者装置2と改札者装置3との間で接続装置4を介して、通信手段を確立し、改札者装置3にチケットを転送する。
このように、本発明にかかるデータ蓄積システムは、一時的な相互通信手段を提供する接続装置4により接続された、1乃至複数の発行者装置1と、1乃至複数の利用者装置2と、1乃至複数の改札者装置3とから構成されるシステムである。
ここで、図3から図6を用いて、上記データ蓄積システムを構成する各装置について説明する。以下に、説明で用いる式の意味を示す。
x‖yとは、xとyの連接である。
Hとは、一方向のハッシュ関数であり、y=H(x)を満たすようなxをyから求めることが困難であるという性質を持つ。このようなハッシュ関数として、米RSA社のMD5などが知られている。
SPkとは、検証関数VPkにより検証可能な電子署名を生成する署名関数である。
VPkは、検証関数であり、VPk(x‖SPk(x))=1,VPk(x‖other)=0 (other≠ SPk(x))という性質を持つ。即ち、ある情報xが署名関数SPkにより署名されたものであるかどうかを検証できる性質を持つ。また、電子署名SPk(x)がxに対するSPkによる正しい署名であるかどうかを検証できる性質を持つ。
Pkは、検証鍵であり、検証器Vに検証鍵Pkを与えることにより、VPkを構成することが可能であるという性質を持つ。署名が付与された検証鍵Pk2‖SPk1(Pk2) を特に、Pk1によるPk2の鍵証明書と呼ぶ。
以上で述べたような性質を持つSPk、VPkを実現するような電子署名方式として、日本電信電話のESIGNなどが知られている。
図3は、本発明の一実施例の発行者装置の構成を示す。
同図に示す発行者装置1は、制御部11、署名部12、データ生成部13、マニフェスト生成部14、信任情報生成部15から構成される。
制御部11は、検証鍵PkIを保持し、チケットの流通を安全に行うための制御を行う。ここで、PkIは後述する署名部12が備える署名関数SPkIに対応する検証鍵である。制御部11による制御の詳細については後述する。
署名部12は、署名関数SPkIを備える。署名関数SPkIは、発行者装置1毎にそれぞれ異なり、署名部12により秘匿される。
データ生成部13は、内部で生成した情報に基づいて、もしくは、外部から与えられた情報に基づいて、データmを生成する。本発明に係るデータ蓄積システムでは、データmの記述内容についてなんら制限を持つものではないため、データmとして切符やコンサートチケットなどの一般的なチケットによって扱われる権利を表象する電子情報の他、プログラム、音楽、画像データなどを扱うことが可能である。
また、外部からデータm0 を与え、m=H(m0)とするなど、他のデータへの関連として構成することや、他のデータへの関連を含む構成とすることも可能である。このようにすることによって、発行時における耐タンパ装置28への転送データ量を削減することができる。
マニフェスト生成部14は、一方向のハッシュ関数Hを備え、署名付きデータm‖SPkI (m)のマニフェストc(m, PkI)=H(m‖SPkI (m))を生成する。
信任情報生成部15は、信任情報t=(tI, tc)を生成する。(tI, tc)は、それぞれ以下のように構成される。
tI=PkI
tc = {H(PkC1), H(PkC2), …, H(PkCn)}
ここで、PkIは、制御部11が保持する検証鍵、PkCiは発行者が「信用する」第三者(後述)による署名を検証するための検証鍵である。
図4は、本発明の一実施例の利用者装置の構成を示す。同図に示す利用者装置2は、制御部21、格納部22と、制御部23、認証部24、署名部25、番号生成部26、格納部27から構成する耐タンパ装置28を有する。各部の機能や内容が改竄されることを(利用者本人からも)防止する。このような耐タンパ装置28として、ICカードや、ネットワーク経由で構成され、第三者により厳重に管理されたサーバなどが利用可能である。
制御部21は、耐タンパ装置28に封入された制御部23と共に、チケットの流通を安全に行うための制御を行う。制御部21による制御の詳細については後述する。
格納部22は、利用者が保持する署名付きデータの集合Mu及び発行者による署名付きの信任情報の集合Tu を格納する。これらの集合は、制御部21により更新可能である。
制御部23は、検証鍵PkU,PkC及び鍵証明書PkU‖SPkC(PkU)を保持し、制御部21と共に、チケットの流通を安全に行うための制御を行う。ここでPkUは署名部25が備えるSPkUに対応する検証鍵であり、SPkCは、ICカード製造者もしくは、耐タンパサーバ管理者など、耐タンパ装置28の安全性を保証する第三者により秘匿される署名関数である。即ち、署名関数SPkUを含む耐タンパ装置28は、署名関数SPkCを保有する第三者により耐タンパ性が保証されている。制御部23による制御の詳細については後述する。また、PkCは、SPkCの検証鍵である。
格納部22は、接続装置4を介して他の利用者装置2の格納部22や改札者装置3の格納部34などと共用することも可能である。この場合、データmおよび信任情報(t1, t2, t3)は利用者装置や改札者装置間で共用されることとなるため、以降の実施例においてそれら情報の転送は不要となる。
認証部24は、検証器Vを備える。
署名部25は、署名関数SPkUを備える。SPkUは、利用者装置2毎にそれぞれ異なり、署名部25により秘匿される。
番号生成部26は、次番号rUを保持し、番号の払出しを要求されると、現在の番号rUの値を返却すると共に、rUをインクリメントする。
格納部27は、マニフェストの集合CU={c1, c2, …, cn}及び番号の集合RU={r1, r2, …, rm}を格納する。これらの集合は、制御部21により更新可能である。
図5は、本発明の一実施例の改札者装置の構成を示す。
同図に示す改札者装置3は、制御部31、認証部32、番号生成部33、及び格納部34から構成される。
制御部31は、検証鍵PkVを備え、チケットの流通を安全に行うための制御を行う。制御部31による制御の詳細については後述する。
認証部32は、検証器Vを備える。
番号生成部33は、次番号rV を 保持し、番号の払出しを要求されると、rV を返却すると共に、rVをインクリメントする。
格納部34は、番号の集合RV={r1, r2, …, rm}を格納する。これらの集合は、制御部31により更新可能である。
図6は、本発明の一実施例の接続装置4の構成を示す。
同図に示す接続装置4は、通信部41を有する。通信部41は、発行者装置1、利用者装置2、改札者装置3間や利用者装置2相互間での一時的もしくは、永続的な通信手段を提供する。ここで、接続装置4としてICカード挿入口を備えたキオスク端末や、ネットワークを介して相互接続された複数のPCなどが利用可能である。
上述したような構成を有する各装置を用いて、電子チケットの流通を安全に行う方式を以下において説明する。
以下で述べる流通方式における基本的な考え方は、以下のようなものである。
・チケット本体は、発行者による署名付きのデータm‖SPkI (m)で表現されるものとする。mには、発行者がチケットの所有者に与える権利の内容が記述されている、もしくは、権利の内容が記述されているデータへの関連を含むものとする。
・チケット発行者の署名SPkIにより、チケットの改竄は防止できる。
・チケット本体の複製は、特に禁止しない。
・チケット本体から、そのチケットに対応するマニフェストc(m, PkI)を生成できる。このマニフェストは、事実上チケット本体に1対1に対応する。
・マニフェストは、発行者が信用できる耐タンパ装置28内の格納部27に格納されることにより、「有効」なものとなる。
・発行者が信用できる耐タンパ装置とは、発行者が信用する者によって耐タンパ性が保証された装置である。発行者が信用する者は、信任情報tIにより規定される。
・チケットを消費もしくは、譲渡するためには、有効なマニフェストが必要である。
・有効なマニフェストは、対応するチケットの発行者のみが新規に作成可能である。
・1つの有効なマニフェストから、複数の有効なマニフェストを作成することを禁止する。即ち、利用者が他者が署名したチケット本体のマニフェストを勝手に作成することを不可能にする。
以下、(1)チケット発行の場合、(2)チケット譲渡の場合、(3)チケット消費の場合、のそれぞれの場合に分けてチケットの流通方式を説明する。なお、各装置を跨がるそれぞれの通信は、接続装置4中の通信部41を介するものとする。
(1) チケット発行の場合:
以下は、発行者装置1から利用者装置2に対する接続装置4を介したチケット発行処理の流れである。
図7は、本発明の一実施例のチケット発行処理のシーケンスチャートである。 ステップ101) 制御部11は、以下の手順によりm及びSPkI (m)を得て、署名付きデータであるところのチケットm‖SPkI (m)の生成を行う。
(a) データ生成部13によりデータmを生成する。
(b) 署名部12にmを与え、SPkI (m)を生成する。
ステップ102) 制御部11は、マニフェスト生成部14にチケットm‖SPkI (m)を与え、マニフェストc(m, PkI)を生成する。
ステップ103) 制御部11は、以下の手順により信任情報t及び署名関数SPkI (t)を得て、署名付き信任情報t‖SPkI (t)の生成を行う。
(a) 信任情報生成部15により、信任情報tを生成する。tの構成は、前述の通りである。
(b) 署名部12に信任情報tを与え、署名SPkI (t)を生成する。
ステップ104) 制御部11は、制御部21にチケットm‖SPkI (m)と署名付き信任情報t‖SPkI (t)を転送する。
ステップ101においてデータ生成部13が生成したmが別のデータへの関連、例えばm=H(m0 )などとして構成されている、ないし関連を含む場合は、必要に応じて該関連するデータ(m0 など)もあわせて転送する。これは、以降で述べるチケット譲渡の場合、チケット消費の場合も同様である。
ステップ105) 制御部21は、チケットm‖SPkI (m)を格納部22のMU に、署名付き信任情報t‖SPkI (t)を格納部22の信任情報の集合TU にそれぞれ追加して格納する。
mに関連するデータも転送されてきた場合は、関連を検証し、該検証に失敗した場合は以降の処理を中断し、その旨を通知する。これは、以降で述べるチケット譲渡の場合、チケット消費の場合も同様である。
ステップ106) 制御部21は、制御部23にセッション情報(s1, s2)の生成を依頼する。
制御部23は、以下の手順により、セッション情報(s1, s2)を生成し、制御部21に転送する。
(a) 番号生成部26により、番号rUの払い出しを受ける。
(b) rU を格納部27の番号集合RUに追加する。
(c) (s1, s2)=(H(PkU), rU)を生成する。ここで、PkUは、制御部21が保持する検証鍵である。
ステップ107) 制御部21は、制御部11にセッション情報(s1, s2)を転送する。
ステップ108) 制御部11は、署名部12が備えるSPkIと制御部11が保持する検証鍵PkIを用い、マニフェスト発行形式eI=(e1, e2, e3, e4, e5)を得る。ここで、eIの各要素は以下の値をとる。
e1=c(m, PkI)
e2=s
e3=s2
e4= SPkI(c(m, PkI)‖s1‖s2 )
e5= PkI
ステップ109) 制御部11は、制御部21にマニフェスト発行形式eI を転送する。
ステップ110) 制御部21は、制御部23にチケット本体m‖SPKI (m)とマニフェスト発行形式eIを転送し、eI内のマニフェストの格納を依頼する。
ステップ111) 制御部23は、認証部24を用い、以下の式で全てが成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部21を介して、制御部11に処理の中断の通知を行う。
e2=H(PkU) (1)
e3∈RU (2)
Ve5(m‖SPkI (m))=1 (3)
Ve5(e1‖e2‖e3‖e4) =1 (4)
e1 = H(m‖SPKI (m)) (5)
上記の式(1)及び式(2)は、セッション情報の正当性の検証である。この検証により、他の利用者装置2宛のマニフェスト発行形式を格納すること、及びマニフェスト発行形式の再利用によってマニフェストを複製すること、などの不正を防止する。式(3)及び式(4)は、マニフェスト発行形式に対する署名の正当性の検証である。この検証により、チケットの発行者が署名したマニフェスト発行形式に含まれるマニフェスト以外を格納することを防止する。式(5)はマニフェストとチケット本体の対応の検証である。この検証により、別のチケット本体に対応するマニフェストなど、該チケット本体に対応しないマニフェストの格納を防止する。
ステップ112) 制御部23は、格納部27の番号集合RUからe3 (=rU )を削除する。
ステップ113) 制御部23は、格納部27のマニフェストの集合CUにe1 (=c(m, PkI) )を追加する。
ステップ114) 制御部23は、制御部21にe1を転送し、処理の正常終了を通知する。
(2) チケット譲渡の場合:
以下は、利用者装置2aから利用者装置2bに対する接続装置4を介したチケット譲渡処理の流れである。
図8、図9は、本発明の一実施例のチケット譲渡処理のシーケンスチャートである。
ステップ201) 制御部21aは、格納部22aが保持する署名付きデータの集合MUaから譲渡対象となるチケットm‖SPkI (m)を抽出する。
ステップ202) 制御部21aは、格納部22aが保持するTUaからm‖SPkI (m)の発行者による署名付き信任情報t‖SPkI (t) を抽出する。
ステップ203) 制御部21aは、制御部21bにm‖SPkI (m)とt‖SPkI (t)を転送する。
ステップ204) 制御部21bは、m‖SPkI (m)を格納部22bの署名付きデータの集合MUbに、t‖SPkI (t)を格納部22の信任情報の集合TUbに、それぞれ格納する。
ステップ205) 制御部21bは、制御部23bにセッション情報(s1, s2)の生成を依頼する。制御部23bは、以下の手順により(s1, s2)を生成し、制御部21bに転送する。
(a) 番号生成部26bにより番号rUbの払出しを受ける。
(b) rUbを格納部27bの番号集合RUbに追加する。
(c) (s1, s2)=(H(PkUb), rUb )を生成する。ここで、PkUbは、制御部21bが保持する検証鍵である。
ステップ206) 制御部21bは、制御部21aに(s1, s2)を転送する。
ステップ207) 制御部21aは、制御部23aに(s1, s2)と譲渡対象チケットのハッシュH(m‖SPkI (m)) を転送する。
ステップ208) 制御部23aは、格納部27aに格納されたマニフェスト集合CUaについて、以下の式が成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部21aに処理の失敗を通知する。
H(m‖SPkI (m))∈CUa (6)
上記の式(6)は、譲渡対象チケットに対応するマニフェストc(m, PkI)=H(m‖SPkI (m))が格納部27aに格納されていることの検証である。
ステップ209) 制御部23aは、署名部25aが備えるSPkUaと制御部11が保持する検証鍵PkUa,PkCa及び鍵証明書PkUa‖ SPkCa (PkUa)を用い、マニフェスト転送形式ec=(e1, e2, e3, e4, e5, e6, e7)を得る。ここで、ec の各要素は、以下の値となる。
e1=c(m, PkI)
e2=s1
e3=s2
e4= SPkUa(c(m, PkI)‖s1‖s2 )
e5= PkUa
e6= SPkCa (PkUa)
e7= PkCa
ステップ210) 制御部23aは、マニフェスト集合CUaからc(m, PkI) を削除する。
ステップ211) 制御部23aは、制御部21aにecを転送する。
ステップ212) 制御部21aは、制御部21bにec を転送する。制御部21bは、転送されたec 中のe1について、e1=H(m‖SPkI (m))が成立することを検証する。
ステップ213) 制御部21bは、制御部23bにec,t‖SPkI (t),m‖SPkI (m)を転送し、ec内のマニフェストの格納を依頼する。
ステップ214) 制御部23bは、認証部24bを用い、以下の式で全てが成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部21bに処理の中断を通知する。
e2= H(PkUb) (7)
e3∈ RUb (8)
Ve5(e1‖e2‖e3‖e4, e5)=1 (9)
Ve7(e5‖e6) =1 (10)
H(e7)∈tC (11)
VtI(m‖SPkI (m))=1 (12)
VtI(t‖SPkI (t))=1 (13)
上記の式(7)及び式(8)は、セッション情報の正当性の検証である。この検証により、他の利用者装置2宛のマニフェスト転送形式を格納すること、及びマニフェスト転送形式の再利用により、マニフェストを複製すること、などの不正を防止する。
式(9)は、マニフェスト転送形式の署名者を特定するための検証であり、式(10)は、該署名者の鍵証明書の検証であり、式(11)は、当該鍵証明書の署名者が、信任情報中の信任対象として発行者により信任されていることの検証である。これらの検証により、発行者が信用する者によって当該マニフェスト転送形式の転送元の耐タンパ性が保証されていることを確認する。
式(12)及び式(13)は、当該信任情報に対する署名の正当性の検証である。この検証により、当該信任情報が当該チケットの署名者により正しく署名されていることを確認する。
ステップ215) 制御部23bは、格納部27bの番号の集合RUbからe3 (= rUb)を削除する。
ステップ216) 制御部23bは、格納部27bのマニフェスト集合CUbにe1 (=c(m, PkI) )を追加する。
ステップ217) 制御部23bは、制御部21bに処理の正常終了を通知する。
ステップ218) 制御部21bは、以下の式が成立することを検証する。検証に失敗した場合は、処理の中断を、検証に成功した場合は、処理の正常終了を、制御部21aに通知する。
(3) チケット消費の場合:
以下は、利用者装置2から改札者装置3に対する、接続装置4を介したチケット消費処理の流れである。
図10は、本発明の一実施例のチケット消費のシーケンスチャートである。
ステップ301) 制御部21は、格納部22が保持する署名付きデータの集合MUから消費対象となるチケットm‖SPkI (m)を抽出する。
ステップ302) 制御部21は、格納部22が保持する署名付き信任情報の集合TUからm‖SPkI (m)の発行者による署名付き信任情報t‖SPkI (t)を抽出する。
ステップ303) 制御部21は、制御部31にm‖SPkI (m)とt‖SPkI (t)を転送する。
ステップ304) 制御部31は、以下の手順によりセッション情報(s1, s2)を生成する。
(a) 番号生成部33により番号rVの払出しを受ける。
(b) rVを格納部34の番号集合RVに追加する。
(c) (s1, s2)=(H(PkV), rV )を生成する。PkVは制御部31が保持する検証鍵である。
ステップ305) 制御部31は、制御部21にセッション情報(s1, s2)を転送する。
ステップ306) 制御部21は、制御部23に、(s1, s2)と消費対象チケットのハッシュH(m‖SPkI (m))を転送する。
ステップ307) 制御部23は、格納部27に格納されたマニフェスト集合CUについて、以下の式が成立することを検証する。検証に失敗した場合には、以後の処理を中断し、制御部21に処理の失敗を通知する。
H(m‖SPkI (m))∈CU (15)
上記の式(15)は、消費対象チケットに対応するマニフェストc(m, PkI)=H(m‖SPkI (m))が格納部27に格納されていることの検証である。
ステップ308) 制御部23は、署名部25が備える署名関数SPkUと制御部21が保持する検証鍵PkU,PkC及び鍵証明書PkU‖ SPkC (PkU)を用い、マニフェスト転送形式ec=(e1, e2, e3, e4, e5, e6, e7)を得る。ここで、ecの各要素は以下の値をとる。
e1=c(m, PkI)
e2=s1
e3=s2
e4= SPkU(c(m, PkI)‖s1‖s2 )
e5= PkU
e6= SPkC (PkU)
e7= PkC
ステップ309) 制御部23は、マニフェスト集合CUからc(m, PkI)を削除する。
ステップ310) 制御部23は、制御部21にecを転送する。
ステップ311) 制御部21は、制御部31にecを転送する。
ステップ312) 制御部31は、認証部32を用い、以下の式の全てが成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部21に処理の中断を通知する。
e2= H(PkV) (16)
e3∈ RV (17)
Ve5(e1‖e2‖e3‖e4, e5)=1 (18)
Ve7(e5‖e6) =1 (19)
H(e7)∈tC (20)
VtI(m‖SPkI (m))=1 (21)
VtI(t‖SPkI (t))=1 (22)
上記の式(16)及び式(17)は、セッション情報の正当性の検証である。この検証により、他の改札者装置3宛のマニフェスト転送形式を格納すること、及び自分宛のマニフェスト転送形式の再利用により、マニフェストを複製すること、などの不正を防止する。
式(18)は、マニフェスト転送形式の署名者を特定するための検証であり、式(19)は、当該署名者の鍵証明書の検証であり、式(20)は、当該鍵証明書の署名者が信任情報中の信任対象として発行者により信任されていることの検証である。これらの検証により、発行者が信用する者によって当該マニフェスト転送形式の転送元の耐タンパ性が保証されていることを確認する。
式(21)及び式(22)は、当該信任情報に対する署名の正当性の検証である。この検証により、当該信任情報が当該チケットの署名者により正しく署名されていることを確認する。
ステップ313) 制御部31は、格納部34のRVから e3 (= rV)を削除する。
ステップ314) 制御部31は、以下の式が成立することを検証する。検証に失敗した場合は、処理の中断を制御部21に通知する。検証に成功した場合は、mに対応するサービスを消費者に提供する。
e1 = H(m‖SPKI (m)) (23)
上記の式(23)は、消費されたチケットに対応するマニフェストが転送されたことの検証である。この検証により、有効なマニフェストが併せて転送されたこと、即ち、有効なチケットが消費されたことを確認する。
また、前述の図2に示す発行者装置1、利用者装置2、改札装置3の各構成要素をプログラムとして構築し、発行者装置、利用者装置、改札装置として利用されるコンピュータに接続されるディスク装置や、フロッピー(登録商標)ディスクやCD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際に、各コンピュータにインストールすることにより容易に本発明を実現できる。
上述のように、本発明の第1の実施例によれば、データの署名者の意図した数だけマニフェストをデータ蓄積システムのマニフェスト格納部に格納し、当該署名者以外が該マニフェストを新たに格納することを防止する、該マニフェストの数を越えて有効なデータが存在することを防止する、当該署名者が信用する経路のみを介してマニフェストを移送することが可能となる。
チケットを本発明のデータ蓄積システムのデータとして用いることにより、チケット自体を耐タンパ装置に格納することなしに、チケットの有効な複製数を一定に保つことが可能となる。
また、プログラムを本発明におけるデータとして用い、当該プログラムの実行ライセンスをマニフェストとして用いることにより、不当に複製された当該プログラムの実行を防止することが可能となる。
また、音楽データや画像データを本発明におけるデータとして用い、当該データの鑑賞権をマニフェストとして用いることにより、不当に複製された当該データの鑑賞を防止することが可能となる。
さらに、データを鑑賞する毎に当該データを「消費(実施例における(3))」することにより、利用毎の課金システム(pay per view 課金)などに利用することが可能である。
(第2の実施例)
以下、本発明の第2の実施例について説明する。
さて、上記の第1の実施例は、原本性を示すデータのみを耐タンパ装置に格納することにより、データの有効な複製数を常に一定以下に保つことを保証しつつ、記述の正当性の検証を含む複製に関する有効性以外の検証を全て耐タンパ装置に委ねることなく、処理速度や記憶容量等の処理負荷を低減させることを特徴としている。この発明は、従来の技術と比較すれば、顕著な効果を奏するが、実用上主に、以下の2点が問題といえる。
まず、原本性を示すデータの生成時に、データと該データに付与された署名を検証するためにデータ及び該データの署名を耐タンパ装置に転送しなくてはならず、その一方で、ICカードの転送速度は、9600bit/s 程度(ISO−7816)と比較的低速であるため、耐タンパ装置としてICカードを用いると、該データの大きさによっては原本性を示すデータの生成に要する時間を著しく増大させる。
また、当該技術では、データに対して署名を付与したものに対して原本性を示すデータを生成し、消費の際にも該データ及び該署名を用いて原本性を示すデータの検証が必要となるため、該データのみならず、該署名も共に流通させる必要が生じ、これは、システムに構築のために必要な記憶容量や流通の際の処理時間を増大させる。
第2の実施例では、原本性を示すデータ(トークン)の生成やデータの流通などにおける負荷を低減する原本データ流通システムについて説明する。
図11は、本発明の第2の実施例の原理構成図である。
第2の実施例における、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムは、自装置に対応する情報を第1の情報とし、あるデータもしくは、該データに対応する情報を第2の情報として、原本性情報を生成する第1の原本性情報生成手段51と、該原本性情報を転送する第1の原本性情報転送手段52とを有する発行者装置50と、
ある装置に対応する第5の情報と、データもしくは、データに対応する情報である第6の情報から構成される原本性情報を転送する第2の原本性情報転送手段61と、他の装置から原本性情報が転送された際に、該原本性情報の転送元装置を特定する第1の特定手段62と、該転送元装置が認証された場合、もしくは、該転送元装置と該原本性情報の第1の情報に対応する装置とが同一であった場合のみ、該原本性情報を有効であると判定する第1の認証手段63と、該第1の認証手段63で該原本性情報が有効であると判別された場合に、該原本性情報を格納する格納手段64とを有する利用者装置60と、
原本性情報の転送元装置を特定する第2の特定手段71と、転送元装置を認証する第2の認証手段72と、該第2の認証手段72において、自装置に転送された該原本性情報が有効であると判別された場合に、該原本性情報のデータまたは、データに対応する第2の情報に対応するデータに対する処理を行うデータ処理手段73を有する改札者装置70とを有する。
図12は、本発明の原本データ流通システムにおけるデータ蓄積システムの構成を示す。
同図において、チケットの発行者は、発行者装置100を有し、チケットの発行先となる利用者は利用者装置200を有している。チケットの発行の際には、発行者装置100と利用者装置200の間は、接続装置400を介して通信手段が確立され、発行者装置100で有効化されたチケットを利用者装置200に転送する。
上記のこれらの装置は、図12(a),(b)などの構成をとることができる。 同図(a)は、利用者装置200としてICカードを用い、接続装置400としてICカードリーダライタを用いる際の代表的な構成を示し、同図(b)は、利用者装置としてICカードなどの耐タンパ装置を装備可能もしくは、安全な場所に保管されたPCを用い、接続装置400としてネットワークを用いる際の代表的な構成を示す。なお、同図(a),(b)の構成を混在させて用いることも可能である。
上記の通信手段は、チケットの発行の開始から終了までの間のみ確立させていればよい。以下、「譲渡」、「消費」、「提示」の際にもこれは同様である。
チケット譲渡の際には、発行時と同様に利用者装置200間で接続装置400を介して通信手段を確立し、有効なチケットを利用者装置200間で転送する。
チケットの改札者は、改札者装置300を有している。チケット消費の際には、発行時と同様に利用者装置200と改札者装置300との間で接続装置400を介して通信手段を確立し、利用者装置200から改札者装置300に有効なチケットを転送する。
チケット提示の際には、2つの利用者装置200の間、もしくは利用者装置200と改札者装置300との間で、接続装置400を介して通信手段を確立し、利用者装置200から他の利用者装置200もしくは、改札者装置300に有効なチケットを所持していることの証明を転送する。
このように、本発明に係るデータ蓄積システムは、一時的な相互通信手段を提供する1つまたは、複数の接続装置400により接続された、1つまたは、複数の発行者装置100と、1つまたは、複数の利用者装置200と、1つまたは、複数の改札者装置300とから構成されるシステムである。
以下、図面と共に本発明の実施例を説明する。
図13から図16を用いて、上記のデータ蓄積システムを構成する各装置について説明する。最初に、以下の説明で用いる式の意味については、ほぼ第1の実施例におけるものと同等である。
ここでは、検証鍵Pk2及びSPk1によるPk2の電子署名SPk1 (Pk2)の組 (Pk2, SPk1 (Pk2))を特に、Pk1によるPk2の鍵証明書と呼ぶ。また、H(Pk)を特に、Pkのフィンガープリントと呼ぶ。
図13は、本発明の一実施例の発行者装置の構成を示す。
図13に示す発行者装置100は、制御部110、署名部120、データ生成部130、トークン生成部140、信任情報生成部150から構成される。
制御部110は、検証鍵PkIを保持し、チケットの流通を安全に行うための制御を行う。ここで、PkIは、後述する署名部120が備える署名関数SPkIに対応する検証鍵であり、そのフィンガープリントH(PkI)は、発行者を特定する識別子として用いられる。制御部110による制御の詳細については、後述する。
署名部120は、署名関数SPkIを備える。SPkIは、発行者装置100毎にそれぞれ異なり、署名部120により秘匿される。
データ生成部130は、内部で生成した情報に基づいて、もしくは、外部から与えられた情報に基づいて、データmを生成する。本発明に係るデータ蓄積装置では、データmの記述内容についてなんら制限を持つものではないため、データmとして切符やコンサートチケットなどの一般的チケットによって扱われる権利を表象する電子情報のほか、プログラム、音楽、画像データなどを扱うことが可能である。
トークン生成部140は、一方向ハッシュ関数Hを備え、データm及び検証鍵PkIよりトークン
(c1, c2) =(H(m), H(PkI))
を生成する。ここで、c2は、トークン発行者情報であり、当該トークンの発行者と発行者装置を特定するフィンガープリントである。ここでは、c1にデータmのハッシュ値を用いたが、これにはmを識別する識別子などを用いることも可能である。
信任情報生成部150は、信任情報 (t1, t2, t3)を生成する。(t1, t2, t3)は、署名部12を用いて例えば、以下のように構成される。
t1= {H(PkA1), H(PkA2), …, H(PkAn)}
t2= SPkI(H(PkA1) ‖H(PkA2) ‖ …‖H(PkAn))
t3= PkI
ここで、H(PkAi)は、発行者が「信用する」第三者(後述)を特定するフィンガープリントである。
ここで、信任情報は以下で示す(t’1, t’2, t’3, t’4)のように構成することも可能である。
t’1= {H(PkA1), H(PkA2), …, H(PkAn)}
t’2=H(m)
t’3=SPkI(H(PkA1) ‖H(PkA2) ‖ …‖H(PkAn) ‖H(m))
t’4=PkI
この場合、H(PkAi)は、発行者が「データmを流通させるにあたって信用するに足りる」第三者を特定するフィンガープリントである。
また、上記信任情報は、第三者がさらに信任情報を発行することにより再帰的に構築することも可能である。
また、さらに、信任情報を各発行者が生成することをせず、後述する利用者装置の耐タンパ装置の制御部や、改札者装置の制御部が予め固定的に保持しておく形態を採ることも可能である。この場合、署名は必要なく、以下で示す(t”1 , t”2)もしくは、t”1のみとして信任情報を構成できる。
t”1= {H(PkA1), H(PkA2), …, H(PkAn)}
t”2=H(m)
この場合、H(PkA1)は、当該制御部(を作成した第三者)が、「(データmを流通させるにあたって)信用する」第三者を特定するフィンガープリントである。
以下においては、信任情報は(t1, t2, t3)と構成されるものとして説明するが、上記のいずれの信任情報を用いる場合も容易に類推可能である。
図14は、本発明の一実施例の利用者装置の構成を示す。
同図に示す利用者装置200は、制御部210、格納部220と、制御部230、認証部240、署名部250、番号生成部260、格納部270から構成される耐タンパ装置280を有する。耐タンパ装置280は、各構成部の機能や内容が改竄されることを(利用者本人からも)防止する。このような耐タンパ装置280として、ICカードや、ネットワーク経由で接続され、第三者により厳重に管理されたサーバなどが利用可能である。
制御部210は、発行者情報
Iu= {H(PkI1), H(PkI2), …, H(PkIn)}
を備え、耐タンパ装置280に封入された制御部23と共に、チケットの流通を安全に行うための制御を行う。ここで、Iuは、利用者から「信用された」発行者を示す集合であり、当該利用者により任意の時点で更新可能である。制御部210は、Iu に含まれる発行者により発行されたトークンのみを有効であると判断する。制御部210による制御の詳細については、後述する。
また、IU をデータごとに発行者情報の集合を管理すること、すなわちIU(mi )={H(PkIi1), H(PkIi2), …, H(PkIin)}として実現することも可能である。
格納部220は、利用者が保持するデータの集合Mu 及び信任情報の集合Tuを格納する。これらの集合は、制御部210により更新可能である。
制御部230は、検証鍵PkU, PkA及び鍵証明書(PkU, SPkA(PkU))を保持し、制御部210と共に、チケットの流通を安全に行うための制御を行う。ここで、PkUは、署名部250が備えるSPkUに対応する検証鍵であり、そのフィンガープリントH(PkU)は、該利用者装置を特定する識別子として用いる。SPkAは、ICカード製造者もしくは耐タンパサーバの管理者など、耐タンパ装置280の安全性を保証する第三者により秘匿される署名関数である。すなわちSPkUを含む耐タンパ装置280は、SPkAを保持する第三者により耐タンパ性を保証されている。制御部230による制御の詳細については後述する。また、PkAは、SPkAの検証鍵である。
認証部240は、検証器Vを備える。
署名部250は、署名関数SPkUを備える。SPkUは、利用者装置200毎にそれぞれ異なり、署名部250により秘匿される。
番号生成部260は、次番号rU を保持し、番号の払出しを要求されると当該時点のrUの値を返却すると共にrUをインクリメントする。ここで、rUは正数である。
格納部270は、トークンの集合CU及び番号の集合RUを格納する。これらの集合は、制御部230により更新可能である。
図15は、本発明の一実施例の改札者装置の構成を示す。
制御部310は、検証鍵PkE及び、発行者情報
IE= {H(PkI1), H(PkI2), …, H(PkIn)}
を備え、チケットの流通を安全に行うための制御を行う。ここで、IEは、改札者から「信用された」発行者を示す集合であり、当該改札者により任意の時点で更新可能である。制御部310は、IEに含まれる発行者により発行されたトークンのみを正当と判断し、当該トークンを伴うチケットの消費に対してのみサービスを提供する。制御部310による制御の詳細については後述する。
また、制御部210におけるIUと同様に、IE をデータごとに発行者情報の集合を管理する、すなわちIE (mi )={H(PkIi1), H(PkIi2), …, H(PkIin)}として実現することも可能である。
認証部320は、検証器Vを備える。
番号生成部330は、次番号rEを保持し、番号の払出しを要求されると該時点のrEを返却すると共に、rEをインクリメントする。ここで、rEは正数である。
格納部340は、番号の集合RE を格納する。これらの集合は、制御部310により更新可能である。
図16は、本発明の一実施例の接続装置の構成を示す。
同図によれば、接続装置400は、通信部410から構成される。
通信部410は、発行者装置100、利用者装置200、改札者装置300間や、利用者装置200相互間での、一時的もしくは永続的な通信手段を提供する。ここで、接続装置400として、ICカード挿入口を備えたキオスク端末や、ネットワークを介して相互接続された複数のPC(パーソナルコンピュータ)などが利用可能である。
上述したような構成を有する各装置100〜400を用いて電子チケットの流通を安全に行う方式を以下(1)チケットの発行の場合、(2)チケットの譲渡の場合、(3)チケットの消費の場合、のそれぞれの場合に分けて説明する。なお、各装置を跨がるそれぞれの通信は、接続装置400中の通信部410を介するものとする。
(1) チケット発行の場合:
図17は、本発明の一実施例のチケット発行の場合の動作を示すシーケンスチャートである。なお、同図では、発行者装置100と利用者装置200との間に存在する接続装置400は省略してある。
ステップ1101) 発行者装置100の制御部110は、データ生成部130により、データmを生成する。当該データmを権利情報が記述されたチケットであるとする。
ステップ1102) 発行者装置100の制御部110は、トークン生成部140にmおよびPkIを与え、トークン(c1, c2) =(H(m), H(PkI))を生成する。
ステップ1103) 制御部110は、信任情報生成部150により、信任情報(t1, t2, t3)を生成する。信任情報の構成は前述の通りである。
ステップ1104) 制御部110は、利用者装置200の制御部210にmと(t1, t2, t3)を転送する。
ステップ1105) 利用者装置200の制御部210は、mを格納部220のMUに、(t1, t2, t3)を格納部220のTUに、それぞれ追加して格納する。
ステップ1106) 制御部210は、耐タンパ装置280の制御部230にセッション情報(s1, s2)の生成を依頼し、制御部230は、以下の手順により(s1, s2)を生成し、制御部210に転送する。
(a) 耐タンパ装置280の番号生成部260により番号rUの払出しを受ける。
(b) rU を格納部270の番号集合RUに追加する。
(c) (s1, s2)=(H(PkU), rU)を生成する。ここで、PkUは、制御部210が保持する検証鍵である。
ステップ1107) 制御部210は、発行者装置100の制御部110に(s1, s2)を転送する。
ステップ1108) 発行者装置100の制御部110は、署名部120が備えるSPkIと制御部110が保持する検証鍵PkIを用い、トークン交換形式e=(e1, e2, e3, e4, e5, e6, e7, e8)を得る。ここで、eの各要素は、以下の値となる。また、チケット発行の際においてはe7及びe8はダミーであり、それぞれ任意の値を持たせてよい。
e1= c1
e2= c2
e3= s1
e4= s2
e5= SPkI (c1‖c2‖c3‖c4 )
e6= PkI
e7=any(任意)
e8=any(任意)
ステップ1109) 発行者装置100の制御部110は、利用者装置200の制御部210にeを転送する。
ステップ1110) 利用者装置200の制御部210は、耐タンパ装置280の制御部230にeを転送し、e内のトークンの格納を依頼する。
ステップ1111) 耐タンパ装置280の制御部230は、認証部240を用いて、以下の式の全てが成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部210を介して、発行者装置100の制御部110に処理を中断を通知する。
e3=H(PkU) (1)
e4∈RU (2)
Ve6(e1‖e2‖e3‖e4 , e5) =1 (3)
e2= H(e6) (4)
上記の式(1)及び式(2)は、セッション情報の正当性の検証である。この検証により、当該利用者装置2以外に宛られたトークン交換形式を格納すること、及びトークン交換形式の再利用によってトークンを複製すること、などによる不正を防止する。
式(3)は、トークン交換形式に対する署名の正当性の検証であり、この検証によりトークン交換形式の改竄を防止する。
また、式(4)は、トークン発行者情報の正当性の検証であり、当該トークンの署名者以外が発行者となるトークンを格納することを防止する。
ステップ1112) 利用者装置200の耐タンパ装置280の制御部230は、格納部270のRU からe4(=rU )を削除する。
ステップ1113) 耐タンパ装置280の制御部230は、格納部270のCUに(e1, e2)を追加する。
ステップ1114) 耐タンパ装置280の制御部230は、制御部210に(e1, e2)を転送し、処理の正常終了を通知する。
ステップ1115) 制御部210は、以下の式が成立することを検証する。検証に失敗した場合は、処理の中断を、検証に成功した場合は処理の正常終了を、発行者装置100の制御部110に通知する。
e1=H(m) (5)
e2 ∈IU (6)
式(5)及び式(6)は、転送されたトークンが、対象とするチケットに対応し、正当な発行者によって発行されたものであることの検証である。この検証により、発行されたチケットが有効であることを確認する。
(2) チケット譲渡の場合:
以下は、利用者装置200aから利用者装置200bに対する、接続装置400を介したチケット譲渡処理の流れである。
図18、図19は、本発明の一実施例のチケット譲渡の場合の動作を示すシーケンスチャートである。なお、同図において2つの利用者装置200a,200bの間に存在する接続装置400は省略してある。また、利用者装置200aの各構成要素の各々にはaを付し、利用者装置200bの各構成要素の各々にはbを付す。
ステップ2201) 利用者装置200aの制御部210aは、格納部220aが保持するMUaから譲渡対象となるチケットmを抽出する。
ステップ2202) 利用者装置200aの制御部210aは、格納部220aが保持するTUaからmの発行者による信任情報(t1, t2, t3)を抽出する。
ステップ2203) 制御部210aは、利用者装置200bの制御部210bにmと(t1, t2, t3)を転送する。
ステップ2204) 利用者装置200bの制御部210bは、mを格納部220bのMUbに、(t1, t2, t3)を格納部220bのTUbにそれぞれ格納する。
ステップ2205) 制御部210bは、耐タンパ装置280bの制御部230bにセッション情報(s1, s2)の生成を依頼する。制御部230bは、以下の手順により(s1, s2)を生成し、制御部210bに転送する。
(a) 耐タンパ装置280bの番号生成部260bにより番号rUbの払出しを受ける。
(b) rUbを耐タンパ装置280bの格納部270bの番号集合RUbに追加する。
(c) (s1, s2)=(H(PkUb), rUb )を生成する。ここで、PkUbは、制御部210bが保持する検証鍵である。
ステップ2206) 制御部210bは、利用者装置200の制御部210aに(s1, s2)を転送する。また、IUbをあわせて転送するようにしてもよい。発行者情報の事前通知を行うことによって、式(16)や式(26)の検証に失敗するようなトークン交換形式を生成、送信することを未然に防止できる。
ステップ2207) 利用者装置200aの制御部210aは、耐タンパ装置280aの制御部230aに(s1, s2)と譲渡対象チケットのハッシュH(m)を転送する。
ステップ2208) 利用者装置200aの耐タンパ装置280aの制御部230aは、格納部270aに格納されたCUaについて、以下の式が成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部210aに処理の失敗を通知する。
∃c2((H(m), c2)∈CUa), c2∈IUb (7)
式(7)は、譲渡対象チケットmに対応するトークン(H(m), c2)が耐タンパ装置280の格納部270aに格納されていることの検証である。
ステップ2209) 耐タンパ装置280aの制御部230aは、署名部250aが備えるSPkUaと利用者装置200aの制御部210aが保持する検証鍵PkUa,PkAa及び、鍵証明書(PkUa, SPkAa (PkUa))を用い、トークン交換形式e=(e1, e2, e3, e4, e5, e6, e7, e8)を得る。ここで、eの各要素は以下の値をとる。
e1=H(m)
e2=c2
e3=s1
e4=s2
e5= SPkUa(H(m)‖c2‖s1‖s2 )
e6= PkUa
e7= SPkAa (PkUa)
e8= PkAa
ステップ2210) 利用者装置200aの耐タンパ装置280aの制御装置230aは、s2が正であるなら、CUaから(H(m), c2)を削除する。
ステップ2211) 耐タンパ装置280aの制御部230aは、制御部210aにeを転送する。
ステップ2212) 制御部210aは、利用者装置200bの制御部210bにeを転送する。
ステップ2213) 制御部210bは、耐タンパ装置280bの制御部230bにeと対応する信任情報tを転送し、e内のトークンの格納を依頼する。
ステップ2214) 制御部230bは、認証部240bを用いて、以下の式の全てが成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部210bに処理の中断を通知する。
e3= H(PkUb) (8)
e4∈ RUb (9)
Ve6(e1‖e2‖e3‖e4, e5)=1 (10)
Ve8(e6, e7) =1 (11)
H(e8) ∈t1 (12)
Vt3(t 1, t 2) =1 (13)
e2= H(t3) (14)
式(8)及び式(9)は、セッション情報の正当性の検証である。この検証により、当該利用者装置200b以外に宛られたトークン交換形式を格納すること、及びトークン交換形式の再利用によってトークンを複製すること、などによる不正を防止する。
式(10)は、トークン交換形式に対する署名の正当性の検証であり、この検証によりトークン交換形式の改竄を防止する。
式(11)は、当該署名者の鍵証明書の検証である。また、式(12)は、該鍵証明書の署名者が、信任情報中の信任対象に含まれることの検証であり、式(13)は、該信任情報の正当性の検証であり、式(14)は、該信任情報の署名者が該トークンの発行者と等しいかどうかの検証である。これらの検証により、該発行者が信用する者によって、該トークン交換形式転送元の耐タンパ性が保証されていることを確認する。
ステップ2215) 利用者装置200の耐タンパ装置280bの制御部230bは、格納部270bのRUbからe4 (=rUb)を削除する。
ステップ2216) 制御部230bは、格納部270bのCUbに(e1, e2)を追加する。
ステップ2217) 制御部230bは、制御部210bに処理の正常終了を通知する。
ステップ2218) 制御部210bは、以下の式が成立することを検証する。検証に失敗した場合は処理の中断を、検証に成功した場合は処理の正常終了を、制御部210aに通知する。
e1= H(m) (15)
e2∈IUb (16)
式(15)及び式(16)は、転送されたトークンが、対象となるチケットに対応し、正当な発行者によって発行されたものであることの検証である。この検証により、譲渡されたチケットが有効であることを確認する。
制御部210bにおいて発行者情報がデータごとに管理されている場合は、式(16)はe2 ∈IUb (m)となる。
(3) チケット消費の場合:
以下は、利用者装置200から改札者装置300に対する接続装置400を介したチケット消費処理の流れである。
図20は、本発明の一実施例のチケット消費の場合の動作を示すシーケンスチャートである。
なお、同図において、利用者装置200と改札者装置300間に存在する接続装置400は省略する。
ステップ3301) 利用者装置200の制御部210は、格納部220が保持するMUから譲渡対象となるチケットmを抽出する。
ステップ3302) 制御部210は、格納部220が保持するTU からmの発行者による信任情報(t1, t2, t3)を抽出する。
ステップ3303) 制御部210は、改札者装置300の制御部310にmと(t1, t2, t3)を転送する。
ステップ3304) 制御部310は、以下の手順により(s1, s2)を生成する。
(a) 番号生成部330により番号rE の払出しを受ける。
(b) rEを格納部340の番号集合REに追加する。
(c) (s1, s2)=(H(PkE), rE)を生成する。ここで、PkEは制御部310が保持する検証鍵である。
ステップ3305) 制御部310は、利用者装置200の制御部210に(s1, s2)を転送する。
ステップ3306) 制御部210は、耐タンパ装置280の制御部230に(s1, s2)と消費対象チケットのハッシュH(m)を転送する。
ステップ3307) 耐タンパ装置280の制御部230は、格納部270に格納されたCU について、以下の式が成立することを検証する。検証に失敗した場合、以後の処理を中断し、制御部210に処理の失敗を通知する。
∃c2((H(m), c2)∈CU) (17)
式(17)は、譲渡対象チケットmに対応するトークン(H(m), c2)が耐タンパ装置280の格納部270に格納されていることの検証である。
ステップ3308) 耐タンパ装置280の制御部230は、署名部250が備えるSPkU と利用者装置200の制御部210が保持する検証鍵PkU,PkA及び、鍵証明書(PkU, SPkA (PkU))を用い、トークン交換形式e=(e1, e2, e3, e4, e5, e6, e7, e8)を得る。ここで、eの各要素は以下の値を採る。
e1=H(m)
e2=c2
e3=s1
e4=s2
e5= SPkU(H(m)‖c2‖s1‖s2 )
e6= PkU
e7= SPkA (PkU)
e8= PkA
ステップ3309) 耐タンパ装置280の制御部230は、s2 が正であるなら、CUから(H(m), c2)を削除する。
ステップ3310) 耐タンパ装置280の制御部230は、制御部210にeを転送する。
ステップ3311) 制御部210は、改札者装置300の制御部310にeを転送する。
ステップ3312) 認証部320を用い、以下の式の全てが成立することを検証する。検証に失敗した場合、以後の処理を中断し、利用者装置200の制御部210の処理の中断を通知する。
e3= H(PkE) (18)
e4∈ RE (19)
Ve6(e1‖e2‖e3‖e4, e5)=1 (20)
Ve8(e6, e7) =1 (21)
H(e8) ∈t1 (22)
Vt3(t 1, t 2) =1 (23)
e2= H(t3) (24)
式(18)及び式(19)は、セッション情報の正当性の検証である。この検証により、当該改札者装置300以外に宛られたトークン交換形式の利用や、トークン交換形式の再利用などによる不正を防止する。
式(20)は、トークン交換形式に対する署名の正当性の検証であり、この検証により、トークン交換形式の改竄を防止する。
式(21)は、当該署名者の鍵証明書の検証である。また、式(22)は、該鍵証明書の署名者が、信任情報中の信任対象に含まれることの検証であり、式(23)は、該信任情報の正当性の検証であり、式(24)は、該信任情報の署名者が該トークンの発行者と等しいかどうかの検証である。これらの検証により、該発行者が信用する者によって、該トークン交換形式転送元の耐タンパ性が保証されていることを確認する。
ステップ3313) 改札者装置300の制御部310は、格納部340のREから e4 (=rE)を削除する。
ステップ3314) 制御部310は、以下の式が成立することを検証する。検証に失敗した場合は、処理に中断を利用者装置200の制御部210に通知する。検証に成功した場合は、mに対応するサービスをチケットの消費者に提供する。
e1= H(m) (25)
e2∈IE (26)
式(25)及び式(26)は、転送されたトークンが対象となるチケットに対応し、正当な発行者によって発行されたものであることの検証である。この検証により、消費されたチケットが有効であることを確認する。
制御部31において発行者情報がデータごとに管理されている場合は、式(26)はe2 ∈IE (m)となる。
(4) チケット提示の場合:
チケット提示は、(3)チケット消費の場合の処理において、以下の変更を加えることにより可能になる。
・ステップ3304の(c)において、(s1, s2)=(H(PkE), -rE)を生成する。
・ステップ3312において、式(19)を-e4∈ RE とする。
以上の変更により、s2 が負数となるため、ステップ3309において、CUからの削除は行われない。即ち、送信側の利用者装置2に有効なチケットを残したまま、当該利用者装置2が該提示時点で有効なチケットを保持していることを検証すること、即ち、チケットの検札が可能となる。
なお、以上のそれぞれの場合(1)〜(4)の説明において、転送されたトークン交換形式は、明示的に保存しなかった。しかしながら、該トークン交換形式の格納部220などに保存しておき、該トークン交換形式及びmの受信の際に共に受信したトークン交換形式の履歴をmの送信の際に共に送信することにより、耐タンパ装置28が破られるなどして不正行為(二重使用)が発見された場合に、不正が行われた装置を特定することが可能となる。
(5)チケットの還流
次に、改札者が消費、提示を受けたチケットを発行者に還流し、対価を発行者が改札者に支払う場合について説明する。このようにすることによって、改札や検札を行なった改札者に対して、二重請求を防ぎつつ手数料などの対価を提供することが可能になる。
発行者装置100は、トークン交換形式eを格納する手段(格納部160)と、還流されるチケットに対応するデータmおよび信任情報(t1, t2, t3)を保持または入手する手段をさらに有するものとする。
以下は、改札者装置300が消費または提示を受けたチケットを発行者装置100に還流するチケット還流処理の流れである。
ステップ5501)改札者装置300は、消費または提示を受けたチケットに対応するトークン交換形式eを発行者装置100に転送する。
ステップ5502)発行者装置100の制御部110は、eに含まれるe2について、e2= H(PkI)であることを検証する。検証に失敗した場合、その旨を通知するとともに以後の処理を中断する。これは、eが自身が発行したチケットに対応するものであるかどうかの検証である。
ステップ5503)制御部110は、eについて式(20−22)が成立することを検証する。ただし、信任情報(t1, t2, t3)が信頼できない経路(改札者など)から入手された場合、式(23、24)もあわせて検証する。ただし、式(24)の検証では、t3の代わりにPkIを用いる。検証に失敗した場合、その旨を通知するとともに以後の処理を中断する。これは、eが正当な流通経路を介して流通されたことの検証である。
ステップ5504)制御部110は、e4が正である場合、eに含まれるe3について、e3 がt1 によって信任された第3者によって、耐タンパ性を保証されていないことを検証する。これは、eにより有効なトークンが格納されていない(消費により正しく権利が消滅した)ことの検証である。
ステップ5505)制御部110は、eを格納部160に格納する。もし、すでにeが格納部160に格納済であった場合、その旨を通知するとともに以後の処理を中断する。
ステップ5506)発行者は、還流されたチケットに応じた対価を改札者に提供する。
(6)回数券
次に、トークンおよびトークン交換形式に、度数ないし個数に相当する数値情報を追加し、対応するチケットの「枚数」とし、回数券を実現する例について説明する。
これにより、同一内容、同一発行者のチケットが複数発行されても正しく扱えるようにするとともに、複数の同一トークンを効率的に送信できるようになる。
具体的には、上述した実施例における以下の変更により上記の回数券は実現される。
・トークンに度数情報c3を追加する。
・トークン交換形式に度数情報enを追加する。
・チケット発行において、トークン生成時(S1102)に発行するチケット枚数をnとして指定する。
・チケット譲渡/消費において、(S2207,S3306)の際に譲渡/消費するチケット枚数をnとして指定する。
・チケット譲渡/消費において、トークン保持の検証時(S2208−S3307)に、度数が充分にあることを検証する。すなわち、c1=H(m)∩c3≧nが成立する(c1, c2 , c3)がCUに含まれることを検証する。
・全処理において、トークン交換形式生成時(Sl108,S2209,S3308)に、en =nを追加するとともに、e5の署名対象にnを追加して連接する(c1‖c2‖s1‖s2 ‖nとなる。)
・チケット譲渡/消費において、トークン削除時(S2210,S3309:s2が正の場合)に、c3 =nの場合にのみ(H(m), c2 , c3 )をCUから削除し、c3 >nの場合はCUの(H(m), c2 , c3 )を(H(m), c2 , c3 -n)に更新する。
・全処理において、トークン交換形式検証時(Sl1ll,S2214,S3312)のe5による署名検証(式(3),式(10),式(20))の検証対象にenを追加して連接する(e1‖e2‖e3‖e4 ‖enとなる)。
・チケット発行/譲渡において、トークン格納時(Sl113、S2216)にe1=c1, e2=c2が共に成立するトークン(c1,, c2 , c3 )がCUにすでに存在する場合、CU中の該トークン(c1,, c2 , c3 )を(c1,, c2 , c3 + en)に更新する。
・チケット消費/還流において、サービスや対価の提供はさらにenにも応じて行なう。(7) 再送制御
次に、転送路の不意の切断など、異常が発生した後にトークンの再送を(複製を防ぎつつ)可能にするための処理について説明する。
具体的には、各手順に、以下の処理を追加する。
・制御部110、230は、トークン交換形式の生成(S1l08,S2209−S3308)の際に、生成したトークン交換形式eを保持する。
・制御部210、310は、受領通知(S1115,S2218における正常終了、S3314におけるサービスの提供)の際に、(チケット送り側の)制御部110、210に(s1, s2) を通知する。
・制御部110、210は、上記受領通知を受けたら、(s1, s2)に対応するトークン交換形式を消去する。
また、再送の際は、各手順において以下の変更を行なう。
・セッション情報生成(Sl106,S2205,S3304)の際に、(新親にセッション情報を生成するのではなく)格納部220、340に格納されているセッション情報(s1, s2)を用いる。
・トークン交換形式生成に関連する処理(Sl108, S2208-2210、S3307−3309)において、制御部110、210が(e3=s1 )∩(e4=s2 )が成立するeを保持している場合、これらの処理によりeを生成せず、保持しているeを用いて以後の処理を行なう。
(8)発行のバリエーション
チケット発行とは、論理的にはチケット(トークン)生成+チケット譲渡と考えることができるため、たとえば以下のような手順によりチケット譲渡処理を用いてチケットの発行を行なうことが可能である。ただし、チケット発行よりもチケット譲渡のほうが検証処理が多いため、両手順とも本来のチケット発行と比較して処理量は増大する。
(8−1)自己証明書の利用
下記のようにすることにより、制御部230によるトークン交換形式の検証は、チケット発行(Sll1l)とチケット譲渡(S2214)とで異なる。これを(S2214における検証で)一本化し、制御部230の実装コストを軽減する。
制御部110は、自己による鍵証明書(PkI, SPkI (PkI))を保持する。以下、チケット発行の手順において、以下の変更を加えることにより、チケット発行の場合とチケット譲渡の場合とで、(受信側)制御部230における処理が同一化可能となる。
・信任情報生成部150による信任情報生成(Sl103)の際に、自らのフィンガープリントH(PkI)を、発行者による信任対象t1に含ませる。
・トークン交換形式e生成(Sl108)の際に、e7= SPkI (PkI), e8= PkIとする。
・トークン交換形式eの検証(S1lll)の際に、式(1)-(4)のかわりに式(8−14)を用いる。(ただし、UbはUに置き換える)
(8−2)利用者装置によるチケット発行
下記の通り、利用者装置に、自己を発行者とするトークン(のみ)を生成する機能を持たせることにより、利用者装置によるチケット発行が可能になる。
また、以下の手順により、利用者装置200によるチケット発行を行なうことが可能になる。ただし、以下の説明においてはデータmは生成済であるとする。
・制御部210は、チケットに対応するデータのハッシュ値H(m)と、信任対象のt1= {H(PkA1), H(PkA2), …, H(PkAi)}を制御部230に与える。
・制御部230は、保持する検証鍵PkUを用い、格納部270に(H(m), H(PkU))を格納する。
・制御部230は、署名部250を用いてt2= SPkU(H(PkA1) ‖ H(PkA2) ‖ …‖H(PkAi))を生成する。
・制御部230は、(t1, t2, t3= PkU)を制御部210に返却する。
制御部210は(t1, t2, t3)を格納部220に格納する。以下、チケット譲渡を行なう。
なお、上記の還流、回数券、再送制御、発行のバリエーションの例は、第1の実施例にも適用可能である。
また、上記の実施例は、図13〜図16に示す構成に基づいて説明したが、この例に限定されることなく、発行者装置、利用者装置、改札者装置、及び接続装置の各機能をプログラムとして構築し、発行者装置、利用者装置、改札者装置、及び接続装置として利用されるコンピュータに接続されるディスク装置や、フロッピー(登録商標)ディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現できる。
図21は、本発明の実施例で説明した記録媒体を使用するコンピュータシステムのハードウェア構成の例を示すブロック図である。本コンピュータシステムは、処理を実行するCPU500、プログラムやデータを記憶するメモリ501、メモリ501またはCPU500で使用するプログラムやデータを蓄積する外部記憶装置502、データを表示するディスプレイ503、データまたは命令を入力するキーボード504、ネットワークを介して他のコンピュータシステム等と通信を行うための通信処理装置505から構成される。上記プログラムはメモリ501又は外部記憶装置502にインストールされCPU500により実行される。
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
本発明の第1の実施例における原理を説明するための図である。 本発明の第1の実施例のデータ蓄積システムの全体構成図である。 本発明の第1の実施例のデータ蓄積システムの発行者装置の構成図である。 本発明の第1の実施例のデータ蓄積システムの利用者装置の構成図である。 本発明の第1の実施例のデータ蓄積システムの改札者装置の構成図である。 本発明の第1の実施例のデータ蓄積システムの接続装置の構成図である。 本発明の第1の実施例のデータ蓄積システムのチケット発行処理の シーケンスチャートである。 本発明の第1の実施例のデータ蓄積システムのチケット譲渡処理の シーケンスチャート(その1)である。 本発明の第1の実施例のデータ蓄積システムのチケット譲渡処理の シーケンスチャート(その2)である。 本発明の第1の実施例のデータ蓄積システムのチケット消費処理の シーケンスチャートである。 本発明の第2の実施例の原理構成図である。 本発明の第2の実施例の原本流通システムにおけるデータ蓄積システムの構成図である。 本発明の第2の実施例の原本データ流通システムの発行者装置の構成図である。 本発明の第2の実施例の原本データ流通システムの利用者装置の構成図である。 本発明の第2の実施例の原本データ流通システムの改札者装置の構成図である。 本発明の第2の実施例の原本データ流通システムの接続装置の構成図である。 本発明の第2の実施例の原本データ流通システムのチケット発行の場合の動作を示すシーケンスチャートである。 本発明の第2の実施例の原本データ流通システムのチケット譲渡の場合の動作を示すシーケンスチャート(その1)である。 本発明の第2の実施例の原本データ流通システムのチケット譲渡の場合の動作を示すシーケンスチャート(その2)である。 本発明の第2の実施例の原本データ流通システムのチケット消費の場合の動作を示すシーケンスチャートである。 コンピュータの構成図である。
符号の説明
1、100 発行者装置
2、200 利用者装置
3、300 改札者装置
4、400 接続装置
11、110 制御部
12、120 署名部
13、130 データ生成部
14 マニフェスト生成部
15、150 信任情報生成部
21、210 制御部
22、220 格納部
23、230 制御部
24、240 認証部
25、250 署名部
26、260 番号生成部
27、270 格納部
31、310 制御部
32、320 認証部
33、330 番号生成部
34、340 格納部
41、410 通信部
50 発行者装置
51 第1の原本性情報生成手段
52 第1の原本性情報転送手段
60 利用者装置
61 第2の原本性情報転送手段
62 第1の特定手段
63 第1の認証手段
64 格納手段
70 改札者装置
71 第2の特定手段
72 第2の認証手段
73 データ処理手段
140 トークン生成部
500 CPU
501 メモリ
502 外部記憶装置
503 ディスプレイ
504 キーボード
505 通信処理装置

Claims (25)

  1. 発行者装置、利用者装置、及び改札者装置を有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける原本データ流通方法であって、
    発行者装置が、該発行者装置に対応する検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを有する原本性情報を生成するステップと、
    発行者装置が、発行者が信用する者であって利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報を生成し、当該信任情報と流通対象のデータとを利用者装置に送信するステップと、
    利用者装置が、受信した信任情報と流通対象のデータとを当該利用者装置における第1の格納手段に格納するステップと、
    発行者装置が、発行者の署名を付与した前記原本性情報を含む情報を利用者装置に送信するステップと、
    利用者装置が、発行者の署名を検証するための検証関数を用いて当該署名が付与された原本性情報の正当性を検証し、正当性が検証された場合に、原本性情報を利用者装置における耐タンパ性を有する第2の格納手段に格納し、更に、原本性情報に含まれるフィンガープリントが、利用者から信用された発行者を示す情報として利用者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証するステップと、
    利用者装置が改札者装置に流通対象のデータを送信する際に、当該改札者装置で当該送信元の利用者装置の耐タンパ性検証の対象となる前記信任情報を併せて当該改札者装置に送信するステップと
    を有することを特徴とする原本データ流通方法。
  2. 前記原本性情報に含まれる流通対象のデータに対応する情報は、当該流通対象のデータに一方向関数を作用させて得られるハッシュ値であり、前記原本性情報が有効か否かを検証するステップにおいて、当該流通対象のデータに前記一方向関数を作用させて得られたハッシュ値が前記流通対象のデータに対応する情報と一致するか否かの検証を更に行うことを特徴とする請求項1に記載の原本データ流通方法。
  3. 第1の装置及び第2の装置を有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムであって、
    第1の装置は、
    自装置に対応する検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを有する原本性情報を生成する手段と、
    第2の装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報を生成し、当該信任情報と流通対象のデータとを第2の装置に送信する手段と、
    第1の装置の署名を付与した前記原本性情報を含む情報を第2の装置に送信する手段とを有し、
    第2の装置は、
    第1の装置から受信した信任情報と流通対象のデータとを格納する第1の格納手段と、
    第1の装置の署名を検証するための検証関数を用いて当該署名が付与された原本性情報の正当性を検証し、正当性が検証された場合に、原本性情報を第2の装置における耐タンパ性を有する第2の格納手段に格納する手段と、
    原本性情報の送信元である第1の装置のフィンガープリントが、利用者から信用された発行者の装置を示す情報として当該第2の装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証する手段と、
    第2の装置が他の装置に前記流通対象のデータを送信する際に、当該他の装置で当該送信元の第2の装置の耐タンパ性検証の対象となる前記信任情報を併せて当該他の装置に送信する手段と
    を有することを特徴とする原本データ流通システム。
  4. 前記原本性情報に含まれる流通対象のデータに対応する情報は、当該流通対象のデータに一方向関数を作用させて得られるハッシュ値であり、前記原本性情報が有効か否かを検証する手段は、当該流通対象のデータに前記一方向関数を作用させて得られたハッシュ値が前記流通対象のデータに対応する情報と一致するか否かの検証を更に行うことを特徴とする請求項に記載の原本データ流通システム。
  5. 第2の装置が、他の装置から、第1の装置の原本性情報と、当該他の装置の耐タンパ性を保証する者に対応する検証鍵と、当該検証鍵に対応する秘密鍵により当該他の装置の検証鍵に付された署名と、当該他の装置の検証鍵とを受信したときに、当該他の装置の耐タンパ性を保証する者に対応する検証鍵を用いて当該署名を検証することにより、当該他の装置の検証鍵の正当性を検証する請求項3又は4に記載の原本データ流通システム。
  6. 発行者装置及び利用者装置を有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける発行者装置であって、
    当該発行者装置の検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを有する原本性情報を生成する手段と、
    発行者が信用する者であって利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報を生成し、当該信任情報と流通対象のデータとを利用者装置に送信する手段と、
    発行者の署名を付与した前記原本性情報を含む情報を利用者装置に送信する手段とを有し、
    前記信任情報と前記流通対象のデータは、これらを受信した利用者装置の第1の格納手段に格納される情報であり、前記原本性情報は、これを受信した利用者装置において前記発行者の署名を検証するための検証関数を用いてその正当性が検証された場合に、利用者装置における耐タンパ性を有する第2の格納手段に格納される情報であり、前記フィンガープリントは、利用者装置において、当該フィンガープリントが、利用者から信用された発行者を示す情報として当該利用者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証するために使用されるものであることを特徴とする発行者装置。
  7. 前記原本性情報における流通対象のデータに対応する情報として、データの一方向関数による出力を生成する手段を有する請求項記載の発行者装置。
  8. 前記原本性情報における流通対象のデータに対応する情報として、ネットワーク上の資源の識別子を用いる請求項記載の発行者装置。
  9. 発行者装置と利用者装置とを有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける利用者装置であって、
    送信元から、発行者が信用する者であって利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報と、流通対象のデータとを受信し、これらを第1の格納手段に格納する手段と、
    送信元から、発行者装置の検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを含む原本性情報と、当該原本性情報に対する送信元の署名とを含む情報とを受信する手段と、
    送信元の署名を検証するための検証関数を用いて当該署名を付与した原本性情報の正当性を検証し、少なくともその正当性が検証された場合に、原本性情報を利用者装置における耐タンパ性を有する第2の格納手段に格納し、更に、原本性情報に含まれるフィンガープリントが、利用者から信用された発行者を示す情報として利用者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証する手段と
    を有することを特徴とする利用者装置。
  10. 前記原本性情報に含まれる流通対象のデータに対応する情報は、当該流通対象のデータに一方向関数を作用させて得られるハッシュ値であり、前記原本性情報が有効か否かを検証する手段は、当該流通対象のデータに前記一方向関数を作用させて得られたハッシュ値が前記流通対象のデータに対応する情報と一致するか否かの検証を更に行うことを特徴とする請求項9に記載の利用者装置
  11. 自装置から前記原本性情報を他の装置に転送する際に、当該原本性情報を消去する手段を有する請求項9又は10記載の利用者装置。
  12. 発行者装置、利用者装置、及び改札者装置とを有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける改札者装置であって、
    利用者装置から、発行者が信用する者であって利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報と、流通対象のデータとを受信し、これらを格納手段に格納する手段と、
    利用者装置から、発行者装置の検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを有する原本性情報と、当該原本性情報に対する利用者装置の署名と、利用者装置の耐タンパ性を保証する者に対応する検証鍵とを含む情報を受信する手段と、
    利用者装置の署名を検証するための検証関数を用いて当該署名を付与した原本性情報の正当性を検証し、利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値が前記信任情報に含まれるか否かを検証し、更に、原本性情報に含まれるフィンガープリントが、改札者から信用された発行者を示す情報として当該改札者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証する手段とを有し、
    利用者装置から受信する前記信任情報と前記流通対象のデータは、発行者装置から利用者装置に送信され、利用者装置の第1の格納手段に格納された情報であり、更に利用者装置から受信する前記原本性情報は、発行者装置から発行者の署名を付与して利用者装置に送信され、利用者装置において前記発行者の署名を検証するための検証関数を用いてその正当性が検証された後に、利用者装置における耐タンパ性を有する第2の格納手段に格納された情報であることを特徴とする改札者装置。
  13. 前記原本性情報に含まれる流通対象のデータに対応する情報は、当該流通対象のデータに一方向関数を作用させて得られるハッシュ値であり、前記原本性情報が有効か否かを検証する手段は、当該流通対象のデータに前記一方向関数を作用させて得られたハッシュ値が前記流通対象のデータに対応する情報と一致するか否かの検証を更に行うことを特徴とする請求項12に記載の改札者装置。
  14. 発行者装置及び利用者装置を有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムであって、
    発行者装置は、
    自装置の検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを有する原本性情報を生成する手段と、
    利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報を生成し、信任情報と流通対象のデータとを利用者装置に送信する手段と、
    発行者装置の署名を付与した前記原本性情報を含む情報を利用者装置に送信する手段とを有し、
    利用者装置は、
    発行者装置から受信した信任情報と流通対象のデータとを格納する第1の格納手段と、
    発行者装置の署名を検証するための検証関数を用いて当該署名を付与した原本性情報の正当性を検証し、正当性が検証された場合に原本性情報を利用者装置における耐タンパ性を有する第2の格納手段に格納する手段と、
    原本性情報の送信元である発行者装置のフィンガープリントが、利用者から信用された発行者装置を示す情報として利用者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証する手段と、
    利用者装置が改札者装置に前記流通対象のデータを送信する際に、当該改札者装置で当該送信元の利用者装置の耐タンパ性検証の対象となる前記信任情報を併せて当該改札者装置に送信する手段と
    を有することを特徴とする原本データ流通システム。
  15. 前記原本性情報に含まれる流通対象のデータに対応する情報は、当該流通対象のデータに一方向関数を作用させて得られるハッシュ値であり、前記原本性情報が有効か否かを検証する手段は、当該流通対象のデータに前記一方向関数を作用させて得られたハッシュ値が前記流通対象のデータに対応する情報と一致するか否かの検証を更に行うことを特徴とする請求項14に記載の原本データ流通システム。
  16. 前記原本データ流通システムにおける各装置が原本性情報を転送する際には、前記原本性データ流通システム内で一意性を持つセッション情報を共に転送し、
    原本性情報を転送する送信側装置は該原本性情報及びセッション情報を保持しておき、
    受信側の装置は、該原本性情報を受信すると、該セッション情報を送信側装置に転送し、
    該送信側装置は、該原本性情報及び該セッション情報を削除する請求項14又は15に記載の原本データ流通システム。
  17. 前記利用者装置は更に、前記原本性情報を生成する手段を有する請求項14又は15に記載の原本性データ流通システム。
  18. コンピュータの機能を備える発行者装置及び利用者装置を有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける発行者装置に搭載される原本データ流通プログラムを格納した記憶媒体であって、当該原本データ流通プログラムは、発行者装置を、
    当該発行者装置の検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを有する原本性情報を生成する手段、
    発行者が信用する者であって利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報を生成し、当該信任情報と流通対象のデータとを利用者装置に送信する手段、
    発行者の署名を付与した前記原本性情報を含む情報を利用者装置に送信する手段として機能させ、
    前記信任情報と前記流通対象のデータは、これらを受信した利用者装置の第1の格納手段に格納される情報であり、前記原本性情報は、これを受信した利用者装置において前記発行者の署名を検証するための検証関数を用いてその正当性が検証された場合に、利用者装置における耐タンパ性を有する第2の格納手段に格納される情報であり、前記フィンガープリントは、利用者装置において、当該フィンガープリントが、利用者から信用された発行者を示す情報として当該利用者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証するために使用されるものであることを特徴とする原本データ流通プログラムを格納した記憶媒体。
  19. 発行者装置を、前記原本性情報における流通対象のデータに対応する情報として、データの一方向関数による出力を生成する手段として更に機能させる請求項18記載の原本データ流通プログラムを格納した記憶媒体。
  20. 発行者装置を、前記原本性情報の前記データに対応する情報として、ネットワーク上の資源の識別子を用いる手段として更に機能させる請求項18記載の原本データ流通プログラムを格納した記憶媒体。
  21. 発行者装置と、コンピュータの機能を備える利用者装置とを有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける利用者装置に搭載される原本データ流通プログラムを格納した記憶媒体であって、利用者装置を、
    送信元から、発行者が信用する者であって利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報と、流通対象のデータとを受信し、これらを第1の格納手段に格納する手段、
    送信元から、発行者装置の検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを含む原本性情報と、当該原本性情報に対する送信元の署名とを含む情報とを受信する手段、
    送信元の署名を検証するための検証関数を用いて当該署名を付与した原本性情報の正当性を検証し、少なくともその正当性が検証された場合に、原本性情報を利用者装置における耐タンパ性を有する第2の格納手段に格納し、更に、原本性情報に含まれるフィンガープリントが、利用者から信用された発行者を示す情報として利用者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証する手段、
    として機能させる原本データ流通プログラムを格納した記憶媒体。
  22. 前記原本性情報に含まれる流通対象のデータに対応する情報は、当該流通対象のデータに一方向関数を作用させて得られるハッシュ値であり、前記原本性情報が有効か否かを検証する手段は、当該流通対象のデータに前記一方向関数を作用させて得られたハッシュ値が前記流通対象のデータに対応する情報と一致するか否かの検証を更に行うことを特徴とする請求項21に記載の原本データ流通プログラムを格納した記憶媒体。
  23. 利用者装置を、前記利用者装置から前記原本性情報を他の装置に転送する際に、該原本性情報を消去する手段として更に機能させる請求項21又は22に記載の原本データ流通プログラムを格納した記憶媒体。
  24. 発行者装置、利用者装置、及び、コンピュータの機能を備える改札者装置とを有し、電子的な情報である原本データの蓄積や流通を行う原本データ流通システムにおける改札者装置に搭載される原本データ流通プログラムであって、当該原本データ流通プログラムは改札者装置を、
    利用者装置から、発行者が信用する者であって利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値を含む信任情報と、流通対象のデータとを受信し、これらを格納手段に格納する手段、
    利用者装置から、発行者装置の検証鍵のハッシュ値であるフィンガープリントと流通対象のデータに対応する情報とを有する原本性情報と、当該原本性情報に対する利用者装置の署名と、利用者装置の耐タンパ性を保証する者に対応する検証鍵とを含む情報を受信する手段、
    利用者装置の署名を検証するための検証関数を用いて当該署名を付与した原本性情報の正当性を検証し、利用者装置の耐タンパ性を保証する者に対応する検証鍵のハッシュ値が前記信任情報に含まれるか否かを検証し、更に、原本性情報に含まれるフィンガープリントが、改札者から信用された発行者を示す情報として当該改札者装置に予め格納されたフィンガープリントの集合に含まれるか否かを調べることにより、原本性情報が有効か否かを検証する手段として機能させ、
    利用者装置から受信する前記信任情報と前記流通対象のデータは、発行者装置から利用者装置に送信され、利用者装置の第1の格納手段に格納された情報であり、更に利用者装置から受信する前記原本性情報は、発行者装置から発行者の署名を付与して利用者装置に送信され、利用者装置において前記発行者の署名を検証するための検証関数を用いてその正当性が検証された後に、利用者装置における耐タンパ性を有する第2の格納手段に格納された情報であることを特徴とする原本データ流通プログラムを格納した記憶媒体。
  25. 前記原本性情報に含まれる流通対象のデータに対応する情報は、当該流通対象のデータに一方向関数を作用させて得られるハッシュ値であり、前記原本性情報が有効か否かを検証する手段は、当該流通対象のデータに前記一方向関数を作用させて得られたハッシュ値が前記流通対象のデータに対応する情報と一致するか否かの検証を更に行うことを特徴とする請求項24に記載の原本データ流通プログラムを格納した記憶媒体。
JP2003308865A 1999-02-17 2003-09-01 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体 Expired - Lifetime JP3933113B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003308865A JP3933113B2 (ja) 1999-02-17 2003-09-01 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP3908099 1999-02-17
JP24745799 1999-09-01
JP2003308865A JP3933113B2 (ja) 1999-02-17 2003-09-01 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000038875A Division JP3546796B2 (ja) 1999-02-17 2000-02-16 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2004013914A JP2004013914A (ja) 2004-01-15
JP3933113B2 true JP3933113B2 (ja) 2007-06-20

Family

ID=30448900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003308865A Expired - Lifetime JP3933113B2 (ja) 1999-02-17 2003-09-01 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3933113B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
JP2018169917A (ja) * 2017-03-30 2018-11-01 株式会社東芝 駅務装置、回数券処理システム及び回数券処理プログラム

Also Published As

Publication number Publication date
JP2004013914A (ja) 2004-01-15

Similar Documents

Publication Publication Date Title
KR100350841B1 (ko) 원본 데이터 유통 방법, 시스템, 장치 및 컴퓨터 판독가능매체
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
KR100315991B1 (ko) 원격노드로부터의디지털서명계약서
CN100416450C (zh) 数字权利管理
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8881253B2 (en) Method and apparatus for accepting a digital identity of a user based on transitive trust among parties
WO1997050205A9 (en) Digitally signing agreements from remotely located nodes
US20050010780A1 (en) Method and apparatus for providing access to personal information
CN102057382A (zh) 用于内容共享的临时域成员资格
WO2005116859A1 (en) Method and apparatus for transmitting rights object information between device and portable storage
KR20080036486A (ko) 디지털 저작권 관리 시스템 및 이를 이용한 콘텐츠 유통관리 방법
US20070124313A1 (en) Method and apparatus for secure digital content distribution
TWI250757B (en) Method and apparatus for constructing digital certificates
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
JP2001338242A (ja) 電子情報流通方法及びシステム及び電子情報流通プログラムを格納した記憶媒体
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
JP3933113B2 (ja) 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体
JP3546796B2 (ja) 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体
US20240013170A1 (en) Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger
JP3762163B2 (ja) 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JP4201107B2 (ja) 埋め込み型権限委譲方法
JP2004102784A (ja) 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
WO2021057995A1 (zh) 售检票系统及其控制方法
CN111414629A (zh) 电子合约签署装置
Choudhary Strategic issues in implementing electronic-ID services: prescriptions for managers

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070312

R150 Certificate of patent or registration of utility model

Ref document number: 3933113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term