JP4652025B2 - 利用回数限定情報移転システム、および利用回数限定情報移転プログラム - Google Patents

利用回数限定情報移転システム、および利用回数限定情報移転プログラム Download PDF

Info

Publication number
JP4652025B2
JP4652025B2 JP2004337413A JP2004337413A JP4652025B2 JP 4652025 B2 JP4652025 B2 JP 4652025B2 JP 2004337413 A JP2004337413 A JP 2004337413A JP 2004337413 A JP2004337413 A JP 2004337413A JP 4652025 B2 JP4652025 B2 JP 4652025B2
Authority
JP
Japan
Prior art keywords
distributed
information
unit
distributed data
original information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004337413A
Other languages
English (en)
Other versions
JP2006148668A (ja
Inventor
徹 飯野
智久 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004337413A priority Critical patent/JP4652025B2/ja
Publication of JP2006148668A publication Critical patent/JP2006148668A/ja
Application granted granted Critical
Publication of JP4652025B2 publication Critical patent/JP4652025B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、機器間で情報の移転を行う利用回数限定情報移転システム、および利用回数限定情報移転プログラムに関する。
携帯端末からこの携帯端末内の情報をオフラインで他の携帯端末に移転する技術として、次のようなものがある。例えば、ICカード間で電子価値データを移動させる場合、移動元のICカードと移動先のICカードが相互に相手方を認証し、移動元のICカードは電子価値データを暗号化して移動先のICカードへオフラインで移動させ、移動先のICカードは暗号化された電子価値データを復号する。これにより、通信路途中での第三者による解読及び改竄を防止する(例えば、特許文献1参照。)。
また、携帯電話機が自身でダウンロードしたコンテンツをパーソナルコンピュータへ移し替える場合に、携帯電話機はコンテンツを暗号化して着脱可能なメモリに記憶し、パーソナルコンピュータが暗号化されたコンテンツをメモリから取り出して記憶する。また、携帯電話機はパーソナルコンピュータへ暗号化鍵を近接通信で送信し、パーソナルコンピュータは受信した暗号化鍵を記憶する。パーソナルコンピュータは携帯電話機と通信が不能になれば暗号化鍵を消去する。これにより、暗号化されたコンテンツを復号化できないようになり、コンテンツの不正コピーを防止する(例えば、特許文献2参照。)。
また、携帯端末で利用するコンテンツの利用回数を制限する技術として、次のようなものがある。例えば、携帯電話機が暗号化されたコンテンツデータを配信サーバから受信するとき、携帯電話機は暗号化されたコンテンツデータとともに、暗号化されたデータを復号するライセンス鍵、および暗号化されたコンテンツデータの再生回数、再生期限等を設定した購入条件を配信サーバから受信し、メモリカードに記録する、旨の記載がされたものがある(例えば、特許文献3参照。)。
特開2004−013438号公報 特開2002−351744号公報 特開2002−091827号公報
ところが、上記特許文献1や特許文献2には、機器間でコンテンツの利用回数を制限してコンテンツの交換を行う技術が記載されていない。
また、上記特許文献3のようにサーバに接続し照合用の情報やコンテンツの利用回数を含めてサーバから設定することが考えられるが、設定機器毎に照合用の情報を毎回サーバからネットワークを介して設定する場合には、セキュリティなどを考慮して設定が行われるために時間がかかるという問題や、サーバ側に照合用の情報を常に保持しなければならないという問題が生じる。また、利用回数を設定機器側で保持するため、利用回数の書き換えなどによる不正が起るという問題もある。
そこで、本発明は、元情報に基づく利用回数を制限して元情報の交換を行ない、その元情報に基づく利用の不正を防止することが可能な利用回数限定情報移転システム、および利用回数限定情報移転プログラムを提供することを目的とする。
請求項1記載の利用回数限定情報移転システムは、移転元機器から移転先機器へ元情報を該元情報に基づく利用回数を限定して移転する利用回数限定情報移転システムであって、前記移転元機器は、元情報と該元情報に基づく利用回数を記憶する元情報記憶手段と、前記元情報記憶手段に記憶されている利用回数から利用回数に応じた数の分散鍵パラメータを生成する分散鍵パラメータ生成手段と、前記元情報記憶手段に記憶されている元情報と前記分散鍵パラメータ生成手段により生成される各分散鍵パラメータとに基づいて前記分散鍵パラメータと同数の分散データを作成する分散データ作成手段と、前記分散鍵パラメータ生成手段により生成される各分散鍵パラメータと前記分散データ作成手段により作成される各分散データとを前記移転先機器へ送信する元情報送信手段と、を備え、前記移転先機器は、前記移転元機器により送信される各分散鍵パラメータと各分散データとを受信する元情報受信手段と、前記元情報受信手段により受信される各分散鍵パラメータを記憶する分散鍵パラメータ記憶手段と、前記元情報受信手段により受信される各分散データを記憶する分散データ記憶手段と、前記分散鍵パラメータ記憶手段に記憶されている元情報の復元に必要な数の分散鍵パラメータと、前記分散データ記憶手段に記憶されている前記元情報の復元に必要な数の分散データとを利用して元情報を復元する元情報復元手段と、元情報に基づく利用があると、前記元情報復元手段により利用される分散データのうち残りの利用回数を1回減らすために必要な数の分散データおよび分散鍵パラメータを前記分散データ記憶手段および前記分散鍵パラメータ記憶手段から削除する分散データ削除手段と、を備えたことを特徴とする。
請求項2記載の利用回数限定情報移転システムは、前記元情報の復元に必要な数がnであり、前記利用回数に応じた数が利用回数に(n−1)加算した値である場合、前記残りの利用回数を1回減らすのに必要な数は1であることを特徴とする。
請求項3記載の利用回数限定情報移転システムは、前記移転先機器が、前記分散データ記憶手段に記憶されている分散データの数が前記元情報の復元に必要な数より少ない場合、前記分散データ記憶手段に記憶されている分散データおよび前記分散鍵パラメータ記憶手段に記憶されている分散鍵パラメータを削除する残分散データ削除手段をさらに備えたことを特徴とする。
請求項4記載の利用回数限定情報移転システムは、前記元情報の復元に必要な数がnであり、前記利用回数に応じた数が利用回数のn倍である場合、前記残りの利用回数を1回減らすのに必要な数は前記nであることを特徴とする。
請求項記載の利用回数限定情報移転プログラムは、コンピュータを、元情報を移転する元の移転元機器から各分散鍵パラメータと各分散データとを受信する元情報受信手段、前記元情報受信手段により受信される各分散鍵パラメータを記憶する分散鍵パラメータ記憶手段、前記元情報受信手段により受信される各分散データを記憶する分散データ記憶手段、前記分散鍵パラメータ記憶手段に記憶されている元情報の復元に必要な数の分散鍵パラメータと、前記分散データ記憶手段に記憶されている前記元情報の復元に必要な数の分散データとを利用して元情報を復元する元情報復元手段、および元情報に基づく利用があると、前記元情報復元手段により利用される分散データのうち残りの利用回数を1回減らすために必要な数の分散データおよび分散鍵パラメータを前記分散データ記憶手段および前記分散鍵パラメータ記憶手段から削除する分散データ削除手段、として機能させることを特徴とする。
請求項1から請求項4によれば、元情報を利用回数に応じた数の分散鍵パラメータや分散データにして交換し、元情報に基づく利用があると分散鍵パラメータを削除するので、元情報に基づく利用回数を制限して元情報の交換を行ない、その元情報に基づく利用の不正を防止することができる。
請求項3によれば、さらに、残っている分散データを利用して元情報を復元することができなくなった場合には残っている分散データを削除するので、メモリ容量の有効活用が図られる。
請求項5によれば、元情報を利用回数に応じた数の分散鍵パラメータや分散データにして交換することができる。
請求項6によれば、元情報に基づく利用があると分散データを削除するので、元情報に基づく利用の不正を防止することができる。
以下、本発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は本発明の実施の形態における利用回数限定情報移転システムのシステム構成図である。図1に示すように、利用回数限定情報移転システム1は、設定元機器2と設定先機器3とを有し、これらはオフラインで情報の交換を行う。設定先機器3は店舗に設けられた端末装置(以下、店舗端末という。)5との間でオフラインで情報の交換を行う。また、設定先機器3には、ICチップ4との間でデータの送受信が可能になっている。なお、設定元機器2が移転元機器に対応し、設定先機器3とICチップ4とが移転先機器に対応する。なお、店舗でサービスを受けるために必要なプログラムはサービスを受けるときに店舗端末5から取得する。
ここで、設定元機器2から設定先機器3への情報の移転について概略を記す。設定元機器2において、秘密鍵分散ロジック(秘密分散法)により、移転する情報の元となる元情報(本実施の形態では後述するID情報)に対して該元情報に基づく利用回数より1多い数の分散鍵パラメータを利用して元情報を異なる形式のデータに変換して利用回数より1多い数の分散データを作成する。ただし、分散鍵パラメータと分散データとは1対1に対応する。
そして、設定元機器2において、各分散鍵パラメータと各分散データとを暗号化し、各暗号化した分散鍵パラメータ(以下、暗号化分散鍵パラメータという。)と各暗号化した分散データ(以下、暗号化分散データという。)とを設定先機器3へ送信する。
なお、本実施の形態では、2つの分散鍵パラメータと2つの分散データとを利用して元情報を復元することができる設定の場合を対象とする。
さらに、秘密鍵分散ロジックの考え方を説明する。
元情報を(2,4)とする。分散鍵パラメータp1,p2,p3,p4を、夫々、(1,0),(1,1),(1,2),(1,3)とする。
((1,0),(1,1),(1,2),(1,3))×(2,4)=(2,6,10,4)
から、分散データd1,d2,d3,d4は、夫々、(2),(6),(10),(4)となる。
尚、ここでの行列演算は任意の既約多項式を整数に割り当てているため、加算結果はモジュロ2の演算をし、積算結果は既約多項式で割った余りを適用している。
元情報の復元は、例えば、分散データd1,d3と、分散鍵パラメータp1,p3とを利用する場合、
[((1,0),(1,2))]×(2,10)=(2,4)
として行われる。
図2は本発明の実施の形態における分散鍵パラメータと分散データとを利用した利用回数の制限の仕組みを説明するための図である。ただし、図2は利用回数を3回、2つの分散データと2つの分散鍵パラメータとから元情報を復元できる設定の場合とする。なお、店舗において元情報に基づくサービスの利用を受けた場合には店舗端末5から設定先機器3へ利用ログが送信されるものとする。
図2(a)に示すように、分散データdata1,data2,data3,data4、分散鍵パラメータpara1,para2,para3,para4がある。そして、1回目の利用の場合、利用開始前には図2(a)であり、分散データdata1,data2と、分散鍵パラメータpara1,para2とを利用して元情報を復元したとすると、復元に利用された分散データdata1に利用ログlog1を上書きし、分散データdata1と1対1の関係にある分散鍵パラメータpara1を削除する(図2(b)参照)。この段階では、分散データや分散鍵パラメータが2個(元情報の復元に必要な数)以上残っているので、さらに分散データの削除や分散鍵パラメータの削除を行うことをしない。
2回目の利用の場合、利用開始前には図2(b)であり、分散データdata2,data3と、分散鍵パラメータpara2,para3とを利用して元情報を復元したとすると、復元に利用された分散データdata2に利用ログlog2を上書きし、分散データdata2と1対1の関係にある分散鍵パラメータpara2を削除する(図2(c)参照)。この段階では、分散データや分散鍵パラメータが2個以上残っているので、さらに分散データの削除や分散鍵パラメータの削除を行うことをしない。
3回目の利用の場合、利用開始前には図2(c)であり、分散データdata3,data4と、分散鍵パラメータpara3,para4とを利用して元情報を復元したとすると、復元に利用された分散データdata3に利用ログlog3を上書きし、分散データdata3と1対1の関係にある分散鍵パラメータpara3を削除する(図2(d)参照)。この段階では、分散データと分散鍵パラメータとが元情報の復元に必要な2個未満になっているので、分散データdata4を削除し、分散鍵パラメータpara4を削除する(図2(e)参照)。
4回目に利用しようとすると、図2(e)に示すように、分散データや分散鍵パラメータが元情報を復元するために必要な2個ないので元情報を復元できず、店舗で元情報に基づくサービスの利用を受けることができない。図2を用いた説明から、利用回数を超えてサービスの利用を受けることができないことが分かる。
図3は図1の設定元機器2の装置構成を示す装置構成図である。図3に示すように、設定元機器2は、CPU(Central Processing Unit)21と、メモリ22と、入力部23と、表示部24と、通信部25と、アンテナ26とを有している。
CPU21は、演算や制御を行う中央演算装置である。メモリ22は、システムプログラムや図13に示す処理手順を設定元機器2に実行させるプログラムなどやその他各種情報が記憶されている半導体メモリである。入力部23は、数字キーなどで構成される入力装置である。表示部24は、液晶ディスプレイなどで構成される表示装置である。通信部25は、設定先機器3などとの間でアンテナ26を介してデータの送受信を行う。尚、アンテナ26は電波、磁場、光、音、人体などを介して送受信できる。
図4は図1の設定元機器2の機能を示す機能ブロック図である。図4に示すように、設定元機器2は、ID情報記憶部2a、暗号鍵記憶部2b、入力部2c、ID情報抽出部2d、分散鍵パラメータ生成部2e、分散データ作成部2f、暗号鍵抽出部2g、分散鍵パラメータ暗号部2h、分散データ暗号部2i、情報要求受信部2j、応答情報作成部2k、および応答情報送信部2lとして機能する各部を有する。
ID情報記憶部2aは、上述の元情報に対応するサービスを受ける際に必要となる情報(以下、ID情報という。)とこのID情報でサービスを利用することができる回数(利用回数)などを記憶し、その一例を図5に示す。図5に示すように、ID情報記憶部2aは、店舗などで提供しているサービスを識別するための識別子(サービスID)、ID情報、ID情報を移転する先の設定先機器を示す情報(設定先機器情報)、利用回数を記憶する。ただし、ID情報として、例えば、クレジットカードの会員番号などが挙げられる。
暗号鍵記憶部2bは、暗号鍵を識別するための識別子(鍵ID)と暗号鍵とを対応させて記憶する。
入力部2cは、ユーザがサービスIDや設定先機器情報を入力する際に利用するものであり、入力されたサービスIDと設定先機器情報とをID情報抽出部2dへ出力する。
ID情報抽出部2dは、入力部2cから入力されるサービスIDと設定先機器情報とを利用してこれらに対応してID情報記憶部2aに記憶されているID情報と利用回数とを抽出する。そして、ID情報抽出部2dは、抽出した利用回数を分散鍵パラメータ生成部2eへ出力し、抽出したID情報を分散データ作成部2fへ出力する。また、ID情報抽出部2dは、入力されるサービスIDを応答情報作成部2kへ、暗号鍵の抽出命令を暗号鍵抽出部2gへ出力する。
分散鍵パラメータ生成部2eは、ID情報入力部2dから入力される利用回数から分散鍵パラメータを利用回数より1多い数生成し、生成した各分散鍵パラメータに分散番号を割り当てて分散データ作成部2fと分散鍵パラメータ暗号部2hとへ出力する。
分散データ作成部2fは、ID情報入力部2dから入力されるID情報と分散鍵パラメータ生成部2eから入力される分散鍵パラメータとを利用して各分散鍵パラメータと1対1に対応する分散データを作成し、作成した分散データに1対1の関係にある分散鍵パラメータの分散番号を割り当てて分散データ暗号部2iへ出力する。なお、作成される分散データの数は利用回数より1多い数である。
暗号鍵抽出部2gは、ID情報抽出部2dから暗号鍵の抽出命令が入力されると、暗号鍵記憶部2bから1つの鍵IDと暗号鍵とを抽出する。そして、暗号鍵抽出部2gは、抽出した暗号鍵を分散鍵パラメータ暗号部2hと分散データ暗号部2iとへ出力し、抽出した鍵IDを応答情報作成部2kへ出力する。なお、鍵IDと暗号鍵との抽出はレコードの順番に行う態様が考えられる。
分散鍵パラメータ暗号部2hは、分散鍵パラメータ生成部2eから入力される各分散鍵パラメータを暗号鍵抽出部2gから入力される暗号鍵を利用して暗号化を行い、各暗号化した分散鍵パラメータ(暗号化分散鍵パラメータ)に元の分散鍵パラメータの分散番号を割り当てて応答情報作成部2kへ出力する。
分散データ暗号部2iは、分散データ作成部2fから入力される各分散データを暗号鍵抽出部2gから入力される暗号鍵を利用して暗号化を行い、各暗号化した分散データ(暗号化分散データ)に元の分散データの分散番号を割り当てて応答情報作成部2kへ出力する。
情報要求受信部2jは、設定先機器3から移転情報の送信要求を受信し、移転情報の送信要求を応答情報作成部2kへ出力する。
応答情報作成部2kは、情報要求受信部2jから移転情報の送信要求が入力されると、ID情報抽出部2dから入力されるサービスID、暗号鍵抽出部2gから入力される鍵ID、分散鍵パラメータ暗号部2hから入力される各暗号化分散鍵パラメータとその分散番号、および分散データ暗号部2iから入力される各暗号化分散データとその分散番号を含む応答情報を作成し、作成した応答情報を応答情報送信部2lへ出力する。
応答情報送信部2lは、応答情報作成部2kから入力される応答情報を、設定先機器3へ送信する。
なお、ID情報記憶部2a、および暗号鍵記憶部2bは図3のメモリ22により実現される。また、入力部2cは、図3の入力部23により実現される。さらに、ID情報抽出部2d、分散鍵パラメータ生成部2e、分散データ作成部2f、暗号鍵抽出部2g、分散鍵パラメータ暗号部2h、分散データ暗号部2i、および応答情報作成部2kは、図3のCPU21により実現される。さらに、情報要求受信部2j、および応答情報送信部2lは、図3の通信部25により実現される。
図6は図1の設定先機器3とICチップ4の装置構成を示す装置構成図である。図6に示すように、設定先機器3は、CPU31と、メモリ32と、入力部33と、表示部34と、通信部35と、アンテナ36と、入出力インターフェース(入出力I/F)37とを有している。
CPU31は、演算や制御を行う中央演算装置である。メモリ32は、システムプログラムや図14や図16に示す処理手順を設定先機器3に実行させるプログラムなどやその他各種情報が記憶されている半導体メモリである。入力部33は、数字キーなどで構成される入力装置である。表示部34は、液晶ディスプレイなどで構成される表示装置である。通信部35は、設定元機器2などとの間でアンテナ36を介してデータの送受信を行う。入出力インターフェース37は、設定先機器3に接続されるICチップ4などとの間でデータの送受信を行う。尚、アンテナ36は電波、磁場、光、音、人体などを介して送受信できる。
図6に示すように、ICチップ4は、CPU41と、メモリ42と、入出力インターフェース43とを有している。CPU41は、演算や制御を中央演算装置である。メモリ42は、システムプログラムや図15や図17に示す処理手順をICチップ4に実行させるプログラムなどやその他各種情報が記憶されている半導体メモリである。入出力インターフェース43は、ICチップ4が接続される設定先機器3などとの間でデータの送受信を行う。
図7は図1の設定先機器3の機能を示す機能ブロック図である。図7に示すように、設定先機器3は、パスワード記憶部3a、分散データ記憶部3b、パスワード入力部3c、パスワード照合部3d、設定利用入力部3e、設定利用処理部3f、情報要求送信部3g、応答情報受信部3h、応答情報処理部3i、同一確認要求送信部3j、同一確認応答受信部3k、分散データ登録部3l、ID情報要求受信部3m、分散データ抽出部3n、復元要求送信部3o、復元応答受信部3p、復元ID照合要求作成部3q、復元ID照合要求送信部3r、復元ID照合応答受信部3s、確認結果処理部3t、分散データ上書消去部3u、分散データ数判定部3v、残分散データ消去部3w、および分散鍵パラメータ削除要求部3xとして機能する各部を有する。
パスワード記憶部3aは、パスワードを記憶する。
分散データ記憶部3bは、図8に示すように、暗号化分散データとこの暗号化分散データの分散番号をサービスIDと鍵IDとに対応させて記憶する。
パスワード入力部3cは、ユーザがパスワードを入力する際に利用するものであり、入力されたパスワードをパスワード照合部3dへ出力する。
パスワード照合部3dは、パスワード入力部3cから入力されるパスワードとパスワード記憶部3aに記憶されているパスワードとの照合を行い、パスワードが正しいものであれば、表示部(図7には不図示)にユーザがID情報の設定か、ID情報の利用かを指定するためのダイアログを表示する。
設定利用入力部3eは、ユーザがID情報の設定か、ID情報の利用(この場合には、ユーザは受けたいサービスのサービスIDも入力)かを指定するためのものであり、入力された情報を設定利用処理部3fへ出力する。
設定利用処理部3fは、設定利用入力部3eから入力される信号が「ID情報の設定」の場合には、移転情報の送信を要求するための移転情報の送信要求を作成して情報要求送信部3gへ出力する。また、設定利用処理部3fは、設定利用入力部3eから入力される信号が「ID情報の利用」の場合には、サービスIDを分散データ抽出部3nへ出力する。
情報要求送信部3gは、設定利用処理部3fから入力される移転情報の送信要求を設定元機器2へ送信する。
応答情報受信部3hは、設定元機器2から移転情報の送信要求に対する応答情報を受信し、受信した応答情報を応答情報処理部3iへ出力する。
応答情報処理部3iは、応答情報受信部3hから入力される応答情報に含まれるサービスID、鍵ID、および各暗号化分散データと各暗号化分散データの分散番号とを分散データ登録部3lへ出力する。また、応答情報処理部3iは、復元されるID情報の全てが一致するかの確認を要求するための同一確認要求(応答情報に含まれている、サービスID、鍵ID、各暗号化分散鍵パラメータと各暗号化分散鍵パラメータの分散番号、各暗号化分散データと各暗号化分散データの分散番号、を含む。)を同一確認要求送信部3jへ出力する。
同一確認要求送信部3jは、応答情報処理部3iから入力される同一確認要求をICチップ4へ送信する。
同一確認応答受信部3kは、ICチップ4から同一確認要求に対する応答(同一確認応答:復元したID情報が全て同一であったか否かを示す。)を受信し、受信した同一確認応答を分散データ登録部3lへ出力する。
分散データ登録部3lは、同一確認応答受信部3kから入力される同一確認応答が復元したID情報が全て同一であったことを示す場合には、応答情報処理部3iから入力されるサービスIDと鍵IDとに各暗号化分散データと各暗号化分散データの分散番号とを対応させて分散データ記憶部3bに保存する。
ID情報要求受信部3mは、店舗端末5からID情報の送信要求を受信し、受信したID情報の送信要求を分散データ抽出部3nへ出力する。
分散データ抽出部3nは、ID情報要求受信部3mからID情報の送信要求が入力されると、設定利用処理部3fから入力されるサービスIDを利用してこれに対応して分散データ記憶部3bに記憶されている鍵IDおよび2つの暗号化分散データと暗号化分散データの分散番号とを抽出する。そして、分散データ抽出部3nは、ICチップ4にID情報の復元を要求するための復元要求(入力されるサービスID、抽出した鍵ID、抽出した2つの暗号化分散データと暗号化分散データの分散番号とを含む)を復元要求送信部3oへ出力する。また、分散データ抽出部3nは入力されたサービスIDおよび抽出した一つの暗号化分散データとこの分散番号とを分散データ上書消去部3uへ出力する。
さらに、分散データ抽出部3nは分散データ上書消去部3uへ出力したサービスIDおよび分散番号を確認結果処理部3tへ出力する。
復元要求送信部3oは、分散データ抽出部3nから入力される復元要求をICチップ4へ送信する。
復元応答受信部3pは、ICチップ4から復元要求に対する応答(復元応答:復元されたID情報を含む。)を受信し、受信した復元応答を復元ID照合要求作成部3qへ出力する。
復元ID照合要求作成部3qは、店舗端末5に対して復元されたIDの照合を要求する、復元応答受信部3pから入力される復元応答に含まれるID情報を含む復元ID照合要求を作成し、作成した復元ID照合要求を復元ID照合要求送信部3rへ出力する。
復元ID照合要求送信部3rは、復元ID照合要求作成部3qから入力される復元ID照合要求を店舗端末5へ送信する。
復元ID照合応答受信部3sは、店舗端末3から復元ID照合要求に対する応答(復元ID照合応答:ID情報が正しいものであったか否かを示すとともに、正しかった場合には利用ログを含む。)を受信し、受信した復元ID照合応答を確認結果処理部3tへ出力する。
確認結果処理部3tは、復元ID照合応答受信部3sから入力される復元ID照合応答がID情報が正しかったことを示す場合、それに含まれる利用ログを分散データ上書消去部3uへ出力する。また、確認結果処理部3tは、ICチップ4に対して暗号化分散鍵パラメータの削除を要求する、分散データ抽出部3nから入力されるサービスIDと分散番号とを含む分散鍵パラメータ削除要求を作成して分散鍵パラメータ削除要求部3xへ出力する。
分散データ上書消去部3uは、分散データ記憶部3bに記憶されている分散データ抽出部3nから入力されるサービスIDの分散番号の暗号化分散データに確認結果処理部3tから入力される利用ログを上書きして、暗号化分散データの消去を行う。上書きした後、分散データ上書消去部3uは分散データ数判定部3vへ入力されたサービスIDの暗号化分散データの数の判定を要求するための判定要求(サービスIDを含む。)を出力する。
分散データ数判定部3vは、分散データ記憶部3bに記憶されている分散データ上書消去部3uから入力される判定要求に含まれているサービスIDの暗号化分散データの数がID情報を復元するために必要な2以上あるか否かを判定し、2未満の場合には暗号化分散データの削除を要求する削除要求(サービスIDを含む。)を残分散データ消去部3wへ出力する。
残分散データ消去部3wは、分散データ数判定部3vから入力される削除要求に含まれるサービスIDに対応して分散データ記憶部3bに記憶されている暗号化分散データを削除する。
分散鍵パラメータ削除要求部3xは、確認結果処理部3tから入力される分散鍵パラメータ削除要求をICチップ4へ送信する。
なお、パスワード記憶部3a、および分散データ記憶部3bは図6のメモリ32により実現される。また、パスワード入力部3c、および設定利用入力部3eは図6の入力部33により実現される。さらに、パスワード照合部3d、設定利用処理部3f、応答情報処理部3i、分散データ登録部3l、分散データ抽出部3n、復元ID照合要求作成部3q、確認結果処理部3t、分散データ上書消去部3u、分散データ数判定部3v、および残分散データ消去部3wは図6のCPU31により実現される。さらに、情報要求送信部3g、応答情報受信部3h、ID情報要求受信部3m、復元ID照合要求送信部3r、および復元ID照合応答受信部3sは図6の通信部35により実現される。さらに、同一確認要求送信部3j、同一確認応答受信部3k、復元要求送信部3o、復元応答受信部3p、および分散鍵パラメータ削除要求部3xは図6の入出力インターフェース37により実現される。
図9は図1のICチップ4の機能を示す機能ブロック図である。図9に示すように、ICチップ4は、解除鍵記憶部4a、分散鍵パラメータ記憶部4b、同一確認要求受信部4c、同一確認要求処理部4d、解除鍵抽出部4e、分散鍵パラメータ復号部4f、分散データ復号部4g、ID情報復元部4h、ID情報確認部4i、分散鍵パラメータ登録部4j、同一確認応答送信部4k、復元要求受信部4l、復元要求処理部4m、解除鍵抽出部4n、分散鍵パラメータ抽出部4o、分散データ復号部4p、分散鍵パラメータ復号部4q、ID情報復元部4r、復元応答送信部4s、分散鍵パラメータ削除要求受信部4t、分散鍵パラメータ削除部4u、分散鍵パラメータ数判定部4v、および残分散鍵パラメータ削除部4wとして機能する各部を有している。
解除鍵記憶部4aは、解除鍵を対応する暗号鍵の鍵IDに対応させて記憶する。
分散鍵パラメータ記憶部4bは、図10に示すように、サービスIDに対応させて暗号化分散鍵パラメータとこの分散番号とを記憶するものである。
同一確認要求受信部4cは、設定先機器3から同一確認要求を受信し、受信した同一確認要求を同一確認要求処理部4dへ出力する。
同一確認要求処理部4dは、同一確認要求受信部4cから入力される同一確認要求に含まれる鍵IDを解除鍵抽出部4eへ出力する。また、同一確認要求処理部4dは、同一確認要求に含まれる各暗号化分散鍵パラメータと対応する分散番号とを分散鍵パラメータ復号部4fへ出力し、同一確認要求に含まれる各暗号化分散データと対応する分散番号とを分散データ復号部4gへ出力する。さらに、同一確認要求処理部4dは、同一確認要求に含まれるサービスID、各暗号化分散鍵パラメータ、および各暗号化分散鍵パラメータの分散番号を分散鍵パラメータ登録部4jへ出力する。
解除鍵抽出部4eは、同一確認要求処理部4dから入力される鍵IDを利用してこの鍵IDに対応して解除鍵記憶部4aに記憶されている解除鍵を抽出し、抽出した解除鍵を分散鍵パラメータ復号部4fと分散データ復号部4gとへ出力する。
分散鍵パラメータ復号部4fは、同一確認要求処理部4dから入力される各暗号化分散鍵パラメータを、解除鍵抽出部4eから入力される解除鍵を利用して復号し、復号した各分散鍵パラメータと対応する分散番号とをID情報復元部4hへ出力する。
分散データ復号部4gは、同一確認要求処理部4dから入力される各暗号化分散データを、解除鍵抽出部4eから入力される解除鍵を利用して復号し、復号した各分散データと対応する分散番号とをID情報復元部4hへ出力する。
ID情報復元部4hは、分散鍵パラメータ復号部4fから入力される分散鍵パラメータと分散データ復号部4gから入力される分散データとのうち、分散鍵パラメータと1対1の関係にある分散データとの夫々2つを利用して利用回数分のID情報を復元する。そして、ID情報復元部4hは、復元した各ID情報をID情報確認部4iへ出力する。
例えば、4つの分散データdata1,data2,data3,data4と、4つの分散鍵パラメータpara1,para2,para3,para4とがある場合、分散データdata1,data2とこれらに対応する分散鍵パラメータpara1,para2とを利用してID情報を復元し、分散データdata2,data3とこれらに対応する分散鍵パラメータpara2,para3とをID情報を復元し、分散データdata3,data4とこれらに対応する分散鍵パラメータpara3,para4とを利用してID情報を復元する。
ID情報確認部4iは、ID情報復元部4hから入力されるID情報の全てが同一であるか否かを確認する。ID情報確認部4iは、ID情報の全てが同一であると確認した場合には暗号化分散鍵パラメータの登録要求を分散鍵パラメータ登録部4jへ出力する。また、ID情報確認部4iは、同一確認要求に対する応答として、復元されたID情報の全てが同一であったか否かを示す同一確認応答を作成し、作成した同一確認応答を同一確認応答送信部4kへ出力する。
分散鍵パラメータ登録部4jは、ID情報確認部4iから登録要求が入力されると、同一確認要求処理部4dから入力されるサービスIDに入力される各暗号化分散鍵パラメータと各暗号化分散鍵パラメータの分散番号とを対応させて分散鍵パラメータ記憶部4bに保存する。
同一確認応答送信部4kは、ID情報確認部4iから入力される同一確認応答を設定先機器3へ送信する。
復元要求受信部4lは、設定先機器3から復元要求を受信し、受信した復元要求を復元要求処理部4mへ出力する。
復元要求処理部4mは、復元要求受信部4lから入力される復元要求に含まれる鍵IDを解除鍵抽出部4nへ出力し、復元要求に含まれるサービスIDと2つの分散番号とを分散鍵パラメータ抽出部4oへ出力し、復元要求に含まれる2つの暗号化分散データを分散データ復号部4pへ出力する。
解除鍵抽出部4nは、復元要求処理部4mから入力される鍵IDを利用してこの鍵IDに対応して解除鍵記憶部4aに記憶されている解除鍵を抽出し、抽出した解除鍵を分散データ復号部4pと分散鍵パラメータ復号部4qへ出力する。
分散鍵パラメータ抽出部4oは、復元要求処理部4mから入力されるサービスIDと2つの分散番号とを利用して、このサービスIDに対応して分散鍵パラメータ記憶部4bに記憶されている各分散番号の暗号化分散鍵パラメータを抽出し、抽出した2つの暗号化分散鍵パラメータを分散鍵パラメータ復号部4qへ出力する。
分散データ復号部4pは、復元要求処理部4mから入力される2つの暗号化分散データの夫々を、解除鍵抽出部4nから入力される解除鍵を利用して復号し、復号した各分散データをID情報復元部4rへ出力する。
分散鍵パラメータ復号部4qは、分散鍵パラメータ抽出部4oから入力される2つの暗号化分散鍵パラメータの夫々を、解除鍵抽出部4nから入力される解除鍵を利用して復号し、復号した各分散鍵パラメータをID情報復元部4rへ出力する。
ID情報復元部4rは、分散データ復号部4pから入力される2つの分散データと、分散鍵パラメータ復号部4qから入力される2つの分散鍵パラメータとを利用して、ID情報を復元する。そして、ID情報復元部4rは、復元要求に対する応答として、復元したID情報を含む復元応答を作成し、作成した復元応答を復元応答送信部4sへ出力する。
復元応答送信部4sは、ID情報復元部4rから入力される復元応答を設定先機器3へ送信する。
分散鍵パラメータ削除要求受信部4tは、設定先機器3から分散鍵パラメータ削除要求を受信し、受信した分散鍵パラメータ削除要求を分散鍵パラメータ削除部4uへ出力する。
分散鍵パラメータ削除部4uは、分散鍵パラメータ削除要求受信部4tから入力される分散鍵パラメータ削除要求に含まれるサービスIDと分散番号を利用して、このサービスIDに対応して分散鍵パラメータ記憶部4bに記憶されているこの分散番号の暗号化分散鍵パラメータを削除する。そして、分散鍵パラメータ削除部4uは、分散鍵パラメータ数判定部4vへ、入力されたサービスIDの暗号化分散データの数の判定を要求するための判定要求(サービスIDを含む。)を出力する。
分散鍵パラメータ数判定部4vは、分散鍵パラメータ削除部4uから入力される判定要求に含まれているサービスIDに対応して分散鍵パラメータ記憶部4bに記憶されている暗号化分散鍵パラメータの数がID情報を復元するために必要な2以上であるか否かを判定し、2未満の場合には暗号化分散鍵パラメータの削除を要求する削除要求(サービスIDを含む。)を残分散鍵パラメータ削除部4wへ出力する。
残分散鍵パラメータ削除部4wは、分散鍵パラメータ数判定部4vから入力される削除要求に含まれるサービスIDに対応して分散鍵パラメータ記憶部4bに記憶されている暗号化分散鍵パラメータを削除する。
なお、解除鍵記憶部4a、および分散鍵パラメータ記憶部4bは図6のメモリ42で実現される。また、同一確認要求処理部4d、解除鍵抽出部4e、分散鍵パラメータ復号部4f、分散データ復号部4g、ID情報復元部4h、ID情報確認部4i、分散鍵パラメータ登録部4j、復元要求処理部4m、分散鍵パラメータ抽出部4o、分散データ復号部4p、分散鍵パラメータ復号部4q、ID情報復元部4r、分散鍵パラメータ削除部4u、分散鍵パラメータ数判定部4v、および残分散鍵パラメータ削除部4wは図6のCPU41により実現される。さらに、同一確認要求受信部4c、同一確認応答送信部4k、復元要求受信部4l、復元応答送信部4s、および分散鍵パラメータ削除要求受信部4tは、入出力インターフェース43により実現される。
図11は図1の店舗端末5の装置構成を示す装置構成図である。図11に示すように、店舗端末5は、CPU51と、メモリ52と、入力部53と、表示部54と、通信部55と、アンテナ56と、検知装置57を有している。CPU51は、演算や制御を行う中央演算装置である。メモリ52は、システムプログラムや図18に示す処理手順を店舗端末5に実行させるプログラムなどやその他各種情報が記憶される半導体メモリである。入力部53は、数字キーなどで構成される入力装置である。表示部54は、液晶ディスプレイなどで構成される表示装置である。通信部55は、設定先機器3などとの間でアンテナ56を介してデータの送受信を行う。検知装置57は設定先機器3などが所定の位置にかざされるとその存在を検知するものである。尚、アンテナ56は電波、磁場、光、音、人体などを介して送受信できる。
図12は図1の店舗端末5の機能を示す機能ブロック図である。図12に示すように、店舗端末5は、検知部5a、ID情報要求作成部5b、ID情報要求送信部5c、ID情報記憶部5d、復元ID照合要求受信部5e、ID情報照合部5f、利用ログ生成部5g、復元ID照合応答作成部5h、および復元ID照合応答送信部5iとして機能する各部を有している。
検知部5aは、設定先機器3の存在を検知し、検知すると検知信号をID情報要求作成部5bへ出力する。
ID情報要求作成部5bは、検知部5aから検知信号があると、設定先機器3にID情報の送信を要求するためのID情報の送信要求を作成し、作成したID情報の送信要求をID情報要求送信部5cへ出力する。
ID情報要求送信部5cは、ID情報要求作成部5bから入力されるID情報の送信要求を設定先機器3へ送信する。
ID情報記憶部5dは、ID情報を記憶する。
復元ID照合要求受信部5eは、設定先機器3からID情報の送信要求に対する応答としての復元ID照合要求を受信し、受信した復元ID照合要求をID情報照合部5fへ出力する。
ID情報照合部5fは、復元ID照合要求受信部5eから入力される復元ID照合要求に含まれるID情報とID情報記憶部5dに記憶されているID情報との照合を行い、ID情報が正しいか否かを示す確認結果を復元ID照合応答作成部5hへ出力するとともに、ID情報が正しい場合には利用ログの生成要求を利用ログ生成部5gへ出力する。
利用ログ生成部5gは、ID情報照合部5fから利用ログの生成要求が入力されると、利用ログを生成し、生成した利用ログを復元ID照合応答作成部5hへ出力する。
復元ID照合応答作成部5hは、復元ID照合要求に対する応答として、ID情報照合部5fから入力される確認結果と利用ログ生成部5gから入力される利用ログに基づき復元ID照合応答(ID情報が正しいか否かを示すとともに、ID情報が正しい場合には利用ログを含む)作成し、作成した復元ID照合応答を復元ID照合応答送信部5iへ出力する。
復元ID照合応答送信部5iは、復元ID照合応答作成部5hから入力される復元ID照合応答を設定先機器3へ送信する。
なお、検知部5aは図11の検知装置57により実現される。また、ID情報要求作成部5b、ID情報照合部5f、利用ログ生成部5g、復元ID照合応答作成部5h、および復元ID照合応答送信部5iは図11のCPU51により実現される。さらに、ID情報要求送信部5c、および復元ID照合要求受信部5eは図11の通信部55により実現される。ID情報記憶部5dは図11のメモリ52により実現される。
以下、ID情報を移転先に設定する際の設定元機器2、設定先機器3、およびICチップ4で行われる処理手順について説明する。
図13は図1の設定元機器2がID情報の設定時に行う処理の流れを示すフローチャートである。
まず、設定元機器2はユーザが入力部2cを利用してサービスIDと設定先機器情報の入力を待ち(ステップS101)、ID情報抽出部2dは、サービスIDと設定先機器情報とが入力部2cから入力されると、入力されたサービスIDと設定先機器情報に対応してID情報記憶部2aに記憶されているID情報と利用回数とを抽出する(ステップS102)。
分散鍵パラメータ生成部2eは、ステップS102で抽出された利用回数より1多い数の分散鍵パラメータを生成し夫々に分散番号を割り当てる(ステップS103)。分散データ作成部2fは、ステップS102で抽出されたID情報とステップS103で生成された分散鍵パラメータを利用して、ステップS103で生成された分散鍵パラメータと1対1に対応する分散データを作成し夫々に1対1の関係にある分散鍵パラメータと同じ分散番号を割り当てる(ステップS104)。
暗号鍵抽出部2gは、暗号鍵記憶部2bから鍵IDと暗号鍵を抽出する(ステップS105)。分散鍵パラメータ暗号部2hは、ステップS103で生成された各分散鍵パラメータを、ステップS105で抽出した暗号鍵を利用して暗号化する(ステップS106)。分散データ暗号部2iは、ステップS104で作成された各分散データを、ステップS105で抽出した暗号鍵を利用して暗号化する(ステップS107)。
設定元機器2は設定先機器3から情報要求を受信するのを待ち、情報要求受信部2jにより情報要求が受信される(ステップS108)とステップS109へ進む。応答情報作成部2kは、受信した情報要求に対する応答情報として、入力されたサービスID、抽出された鍵ID、生成された各暗号化分散鍵パラメータとその分散番号、作成された各暗号化分散データとその分散番号を含む応答情報を作成し、応答情報が応答情報送信部2lから設定先機器3へ送信され(ステップS109)、処理を終了する。
図14は図1の設定先機器3がID情報の設定時に行う処理の流れを示すフローチャートである。
まず、設定先機器3はユーザがパスワード入力部3cを利用してパスワードを入力するのを待ち、パスワード照合部3dはパスワード入力部3cからパスワードが入力される(ステップS201)と、入力されたパスワードをパスワード記憶部3aに記憶されているパスワードと照合し、パスワードが正しいか否かを判定する(ステップS202)。パスワードが正しくなければ(S202:NO)、再度ユーザがパスワードを入力するのを待つために、ステップS201へ戻る。一方、パスワードが正しければ(S202:YES)、ユーザにID情報の設定か利用かを指定させるダイアログが表示され、ステップS203の処理へ進む。
設定利用処理部3fは、設定利用入力部3eから入力される信号に基づいてユーザが「ID情報の設定」を指定したか否かを判断する(ステップS203)。「ID情報の設定」を指定していないと判断した場合には(S203:NO)、その他の処理が行われる(ステップS210)。一方、「ID情報の設定」を指定したと判断した場合には(S203:YES)、設定利用処理部3fは移転情報の送信要求を作成し、移転情報の送信要求が情報要求送信部3gから設定元機器2へ送信される(ステップS204)。
そして、設定先機器3は設定元機器2から移転情報の送信要求に対する応答情報の受信を待ち、応答情報受信部3hにより応答情報が受信される(ステップS205)とステップS206へ進む。応答情報処理部3iは、復元されるID情報の全てが同一であるか確認を要求する、応答情報に含まれるサービスID、鍵ID、各暗号化分散鍵パラメータとその分散番号、および各暗号化分散データとその分散番号を含む同一確認要求を作成し、同一確認要求が同一確認要求送信部3jからICチップ4へ送信される(ステップS206)。
そして、設定先機器3はICチップ4から同一確認要求に対する同一確認応答の受信を待ち、同一確認応答受信部3kにより同一確認応答が受信される(ステップS207)とステップS208へ進む。分散データ登録部3lは、受信した同一確認応答がID情報の全てが同一であったと示しているか否かを判断する(ステップS208)。全てのID情報が同一ではない場合には(S208:NO)分散データ記憶部3bに暗号化分散データを記憶することなく処理を終了する。一方、ID情報の全てが同一だった場合には(S208:YES)、分散データ登録部3lはステップS205で受信した応答情報に含まれるサービスIDと鍵IDとに各暗号化分散データとその分散番号とを対応させて分散データ記憶部3bに保存し(ステップS209)、処理を終了する。
図15は図1のICチップ4がID情報の設定時に行う処理の流れを示すフローチャートである。
まず、ICチップ4は設定先機器3から同一確認要求の受信を待ち、同一確認要求受信部4cにより同一確認要求が受信される(ステップS301)とステップS302へ進む。解除鍵抽出部4eは、受信された同一確認要求に含まれる鍵IDに対応して解除鍵記憶部4aに記憶されている解除鍵を抽出する(ステップS302)。
分散鍵パラメータ復号部4fは、受信された同一確認要求に含まれる各暗号化分散鍵パラメータを、ステップS302で抽出された解除鍵を利用して復号する(ステップS303)。また、分散データ復号部4gは、受信された同一確認要求に含まれる各暗号化分散データを、ステップS302で抽出された解除鍵を利用して復号する(ステップS304)。ID情報復元部4hは、ステップS303で復号された分散鍵パラメータと、ステップS304で復号された分散データとを利用して、利用回数分のID情報を復元する(ステップS305)。
ID情報確認部4iは、ステップS305で復元された利用回数分のID情報の全てが同一であるか否かを確認する(ステップS306)。全てのID情報が同一であった場合には(S306:YES)ステップS307の処理へ進み、一方、ID情報の全てが同一ではなかった場合には(S306:NO)、ID情報確認部4iはID情報の全てが同一ではなかったことを示す同一確認応答を作成し、この同一確認応答が同一確認応答送信部4kから設定先機器3へ送信され(ステップS309)、処理を終了する。
分散鍵パラメータ登録部4jは、受信された同一確認要求に含まれるサービスIDにこれに含まれる各暗号化分散鍵パラメータとその分散番号とを対応させて分散鍵パラメータ記憶部4bに保存する(ステップS307)。そして、ID情報確認部4iはID情報の全てが同一であったことを示す同一確認応答を作成し、この同一確認応答が同一確認応答送信部4kから設定元機器3へ送信され(ステップS308)、処理を終了する。
以下、ID情報を利用してユーザがサービスを受ける際の設定先機器3、ICチップ4、および店舗端末5で行われる処理手順について説明する。
図16は図1の設定先機器3がID情報の利用時に行う処理の流れを示すフローチャートである。
まず、設定先機器3はユーザがパスワード入力部3cを利用してパスワードを入力するのを待ち、パスワード照合部3dはパスワードがパスワード入力部3cから入力される(ステップS401)と、入力されたパスワードをパスワード記憶部3aに記憶されているパスワードと照合し、パスワードが正しいか否かを判定する(ステップS402)。パスワードが正しくなければ(S402:NO)、再度ユーザがパスワードを入力するのを待つために、ステップS401へ戻る。一方、パスワードが正しければ(S402:YES)、ユーザにID情報の設定か利用かを指定させるダイアログが表示され、ステップS403の処理へ進む。
設定利用処理部3fは、設定利用入力部3eから入力される信号に基づいてユーザが「ID情報の利用」を指定した(この場合にはユーザはサービスIDの入力も行っている)か否かを判断する(ステップS402)。「ID情報の利用」を指定していないと判断した場合には(S403:NO)、その他の処理が行われる(ステップS415)。一方、「ID情報の利用」を指定したと判断した場合には(S403:YES)、設定先機器3は店舗端末5からID情報の送信要求の受信を待ち、ID情報要求受信部3mによりID情報の送信要求が受信される(ステップS404)とステップS405へ進む。
分散データ抽出部3nは、入力されたサービスIDに対応して分散データ記憶部3bに記憶されている鍵IDおよび2つの暗号化分散データとその分散番号とを抽出する(ステップS405)。そして、分散データ抽出部3nは、ID情報の復元を要求する、復元要求(サービスID、抽出した鍵ID、2つの暗号化分散データ、2つの暗号化分散データの分散番号を含む。)を作成し、この復元要求が復元要求送信部3oからICチップ4へ送信される(ステップS406)。そして、設定先機器3はICチップ4から復元要求に対する復元応答を待ち、復元応答受信部3pにより復元応答が受信される(ステップS407)とステップS408へ進む。復元ID照合要求作成部3qは、復元されたID情報の正当性の確認を要求する、復元されたID情報を含む復元ID照合要求を作成し、この復元ID照合要求が復元ID照合要求送信部3rから店舗端末5へ送信される(ステップS408)。
設定先機器3は復元ID照合要求に対する復元ID照合応答の受信を待ち、復元ID照合応答受信部3sにより復元ID照合応答が受信される(ステップS409)とステップS410へ進む。そして、確認結果処理部3tは復元ID照合応答がID情報が正しいことを示しているか否かを判断する(ステップS410)。ID情報が正しくなかった場合には(S410:NO)処理を終了する。一方、ID情報が正しかった場合には(S410:YES)ステップS411の処理へ進み、分散データ上書消去部3uは分散データ記憶部3bに記憶されている暗号化分散データに復元ID照合応答に含まれる利用ログを上書きして消去する(ステップS411)。
分散データ数判定部3vは、入力されたサービスIDに対応する分散データ記憶部3bに記憶されている暗号化分散データの数がID情報の復元に必要な数以上であるか否かを判断する(ステップS412)。暗号化分散データの数が必要な数以上の場合には(S412:YES)ステップS414の処理へ進む。一方、暗号化分散データの数が必要な数未満の場合には(S412:NO)、残分散データ消去部3wは入力されたサービスIDに対応する分散データ記憶部3bに記憶されている残りの暗号化分散データを削除し(ステップS413)、ステップS414の処理へ進む。
確認結果処理部3tは暗号化分散鍵パラメータの削除要求を作成し、この暗号化分散鍵パラメータの削除要求が分散鍵パラメータ削除要求部3xからICチップ4へ送信され(ステップS414)、処理を終了する。
図17は図1のICチップ4がID情報の利用時に行う処理の流れを示すフローチャートである。
ICチップ4は設定先機器3から復元要求の受信を待ち、復元要求受信部4lにより復元要求が受信される(ステップS501)とステップS502へ進む。分散鍵パラメータ抽出部4oは、受信された復元要求に含まれるサービスIDに対応して分散鍵パラメータ記憶部4bに記憶されている復元要求に含まれる2つの分散番号の夫々の暗号化分散鍵パラメータを抽出する(ステップS502)。解除鍵抽出部4nは復元要求に含まれる鍵IDに対応して解除鍵記憶部4aに記憶されている解除鍵を抽出する(ステップS503)。
分散鍵パラメータ復号部4qは、ステップS502で抽出された2つの暗号化分散鍵パラメータの夫々を、ステップS503で抽出された解除鍵を利用して復号する(ステップS504)。分散データ復号部4pは受信された復元要求に含まれる2つの暗号化分散データの夫々を、ステップS503で抽出された解除鍵を利用して復号する(ステップS505)。ID情報復元部4rは、ステップS504で復号された2つの分散鍵パラメータと、ステップS505で復号された2つの分散データとを利用して、ID情報を復元する(ステップS506)。ID情報復元部4rは復元要求に対する復元したID情報を含む復元応答を作成し、この復元応答が復元応答送信部4sから設定先機器3へ送信される(ステップS507)。
その後、分散鍵パラメータ削除部4uは、分散鍵パラメータ削除要求受信部4tにより分散鍵パラメータ削除要求が受信されたか否かを判断し(ステップS508)、分散鍵パラメータ削除要求を受信していなかったと判断した場合には(S508:NO)処理を終了する。一方、分散鍵パラメータ削除要求を受信したと判断した場合には(S508:YES)ステップS509の処理へ進む。
分散鍵パラメータ削除部4uは分散鍵パラメータ削除要求に含まれているサービスIDに対応して分散鍵パラメータ記憶部4bに記憶されている分散鍵パラメータ削除要求に含まれている分散番号の暗号化分散鍵パラメータを削除する(ステップS509)。
分散鍵パラメータ数判定部4vは、分散鍵パラメータ削除要求に含まれているサービスIDに対応する分散鍵パラメータ記憶部4bに記憶されている暗号化分散鍵パラメータの数がID情報の復元に必要な数以上であるか否かを判断する(ステップS510)。暗号化分散鍵パラメータの数が必要な数以上の場合には(S510:YES)、処理を終了する。一方、暗号化分散データの数が必要な数未満の場合には(S510:NO)ステップS511の処理へ進み、分散鍵パラメータ削除部4wはサービスIDに対応する分散鍵パラメータ記憶部4bに記憶されている残りの暗号化分散鍵パラメータを削除し(ステップS511)、処理を終了する。
図18は図1の店舗端末5がID情報の利用時に行う処理の流れを示すフローチャートである。
ID情報要求作成部5bは検知部5aにより設定先機器3が検知されるとID情報の送信要求を作成し、このID情報の送信要求がID情報要求送信部5cから設定先機器3へ送信される(ステップS601)。そして、店舗端末5は、ID情報の送信要求に対する応答として、設定先機器3からID情報を含む復元ID照合要求の受信を待ち、復元ID照合要求受信部5eにより復元ID照合要求が受信される(ステップS602)とステップS603へ進む。
ID情報照合部5fは、受信された復元ID照合要求に含まれるID情報をID情報記憶部5dに記憶されているID情報と照合し、ID情報が正しいか否かを判断する(ステップS603)。ID情報が正しいと判断した場合には(S603:YES)、利用ログ生成部5gは利用ログを生成し(ステップS604)、復元ID照合応答作成部5hは、ステップS604で生成された利用ログを含み、ID情報が正しかったことを示す復元ID照合応答を作成し、この復元ID照合応答が復元ID照合応答送信部5iから設定先機器3へ送信され(ステップS605)、処理を終了する。
一方、ID情報が正しくないと判断した場合には(S603:NO)、復元ID照合応答作成部5hは、ID情報が正しくなかったことを示す復元ID照合応答を作成し、この復元ID照合応答が復元ID照合応答送信部5iから設定先機器3へ送信され(ステップS606)、処理を終了する。
以上説明した実施の形態によれば、利用回数より1多い数の分散鍵パラメータによりID情報を利用回数より1多い数の分散データに分散し、利用回数より1多い数の分散鍵パラメータと利用回数より1多い数の分散データとを設定元機器2から設定先機器3へ送信している。そして、ID情報に基づく利用があると設定先側で分散鍵パラメータと分散データを1つ削除するので、ID情報に基づく利用の不正を防止することができる。
さらに、残っている分散鍵パラメータと分散データとを利用してID情報を復元することができなくなった場合に残っている暗号化分散鍵パラメータと暗号化分散データを削除するので、メモリ容量の有効活用が図られる。
以上、本発明の好適な実施の形態について説明したが、本発明は上述の実施の形態に限られるものではなく、特許請求の範囲に記載した限りにおいて様々な設計変更が可能である。
例えば、上記実施の形態においては、利用回数より1多い数の分散データとこれと1対1に対応する分散鍵パラメータを作り、2つの分散データと2つの分散鍵パラメータからID情報を復元する場合を対象としているが、これに限らず、次のような場合であってもよい。
利用回数より(n−1)多い数の分散データとこれと1対1に対応する分散鍵パラメータとを作り、n個の分散データとn個の分散鍵パラメータからID情報を復元することができる場合を対象としてもよい。この場合、1回の利用で削除する分散データや分散鍵パラメータの数は1つである。
また、利用回数のn倍の分散データとこれと1対1に対応する分散鍵パラメータを作り、n個の分散データとn個の分散鍵パラメータからID情報を復元することができる場合を対象としてもよい。この場合、1回の利用で削除する分散データや分散鍵パラメータの数はn個である。この一例を図19を参照しつつ説明する。ただし、図19は利用回数を2回、2つの分散データから元情報を復元できる設定の場合とする。
図19(a)に示すように、分散データdata1,data2,data3,data4、分散鍵パラメータpara1,para2,para3,para4がある。そして、1回目の利用の場合に、利用開始前には図19(a)であり、分散データdata1,data2と、分散鍵パラメータpara1,para2とを利用して元情報を復元する。そして、分散データdata1,data2に利用ログlog1を上書きし、分散鍵パラメータpara1,para2を削除する(図19(b)参照)。
2回目の利用の場合、利用開始前には図19(b)であり、分散データdata3,data4と、分散鍵パラメータpara3,para4とを利用して元情報を復元する。そして、分散データdata3,data4に利用ログlog2を上書きし、分散鍵パラメータpara3,para4を削除する(図19(c)参照)。
3回目に利用しようとすると、分散データや分散鍵パラメータがないので、元情報を復元することができず、店舗などで提供されるサービスなどを利用することができなくなる。
上記実施の形態では、元情報の復元の際に利用する分散データ数が常に同じであるが、予めルールを決めておけば、毎回同じ分散データ数を利用しなくてもよい。
上記実施の形態では、ID情報に基づく利用があって暗号化分散データや暗号化分散鍵パラメータを削除した後にID情報の復元に必要な数があるか否かを判定して必要な数なければ残っている暗号化分散データや暗号化分散鍵パラメータを削除するようにしている場合であるが、これに限らず、例えば、次のようなものであってもよい。ID情報に基づく利用があるときに暗号化分散データや暗号化分散鍵パラメータがID情報の復元に必要な数があるか否かを判定して必要な数なければ暗号化分散データや暗号化分散鍵パラメータを削除するようにしてもよい。
上記実施の形態では、設定先機器3に暗号化分散データを記憶し、ICチップ4に暗号化分散鍵パラメータを記憶している場合であるが、これに限らず、ICチップ4に暗号化分散データと暗号化分散鍵パラメータとの双方を記憶する場合などであってもよい。
さらに、上記実施の形態に、ID情報の復元に利用される2つの分散鍵パラメータの双方が既に利用されているか否かを判断するようにして、分散鍵パラメータの消去ミスなどに対応することができるようにしてもよい。また、復元した全てのID情報が同一であることを確認することができた場合には、証拠情報(例えば、デジタル署名など)を生成し、設定元機器へ証拠情報を送信するようにしてもよい。
また、上記実施の形態では、設定先機器と設定元機器が別々の機器になっているが、同一機器内のメモリの場所を別々にして、ID情報のデータの保護のために情報を変換して保持してもよい。
また、利用回数の制限を解除する場合は、例えば2つの分散鍵パラメータと2つの分散データを生成・利用し、分散鍵パラメータの消去などを行わなくてもよい。
本発明の実施の形態の利用回数限定情報移転システムのシステム構成図。 本発明の利用回数の制限の仕組みを説明するための図。 図1の設定元機器の装置構成を示す装置構成図。 図1の設定元機器の機能を示す機能ブロック図。 図4のID情報記憶部の一例を示す図。 図1の設定先機器およびICチップの装置構成を示す装置構成図。 図1の設定先機器の機能を示す機能ブロック図。 図7の分散データ記憶部の一例を示す図。 図1のICチップの機能を示す機能ブロック図。 図9の分散鍵パラメータ記憶部の一例を示す図。 図1の店舗端末の装置構成を示す装置構成図。 図1の店舗端末の機能を示す機能ブロック図。 図1の設定元機器がID情報の設定時に行う処理の流れを示すフローチャート。 図1の設定先機器がID情報の設定時に行う処理の流れを示すフローチャート。 図1のICチップがID情報の設定時に行う処理の流れを示すフローチャート。 図1の設定先機器がID情報の利用時に行う処理の流れを示すフローチャート。 図1のICチップがID情報の利用時に行う処理の流れを示すフローチャート。 図1の店舗端末がID情報の利用時に行う処理の流れを示すフローチャート。 利用回数の制限の仕組みの他の形態を説明するための図。
符号の説明
1 利用回数限定情報移転システム、 2 設定元機器、 3 設定先機器、 4 ICチップ、 5 店舗端末

Claims (5)

  1. 移転元機器から移転先機器へ元情報を該元情報に基づく利用回数を限定して移転する利用回数限定情報移転システムであって、
    前記移転元機器は、
    元情報と該元情報に基づく利用回数を記憶する元情報記憶手段と、
    前記元情報記憶手段に記憶されている利用回数から利用回数に応じた数の分散鍵パラメータを生成する分散鍵パラメータ生成手段と、
    前記元情報記憶手段に記憶されている元情報と前記分散鍵パラメータ生成手段により生成される各分散鍵パラメータとに基づいて前記分散鍵パラメータと同数の分散データを作成する分散データ作成手段と、
    前記分散鍵パラメータ生成手段により生成される各分散鍵パラメータと前記分散データ作成手段により作成される各分散データとを前記移転先機器へ送信する元情報送信手段と、
    を備え、
    前記移転先機器は、
    前記移転元機器により送信される各分散鍵パラメータと各分散データとを受信する元情報受信手段と、
    前記元情報受信手段により受信される各分散鍵パラメータを記憶する分散鍵パラメータ記憶手段と、
    前記元情報受信手段により受信される各分散データを記憶する分散データ記憶手段と、
    前記分散鍵パラメータ記憶手段に記憶されている元情報の復元に必要な数の分散鍵パラメータと、前記分散データ記憶手段に記憶されている前記元情報の復元に必要な数の分散データとを利用して元情報を復元する元情報復元手段と、
    元情報に基づく利用があると、前記元情報復元手段により利用される分散データのうち残りの利用回数を1回減らすために必要な数の分散データおよび分散鍵パラメータを前記分散データ記憶手段および前記分散鍵パラメータ記憶手段から削除する分散データ削除手段と、
    を備えたことを特徴とする利用回数限定情報サービス移転システム。
  2. 前記元情報の復元に必要な数がnであり、前記利用回数に応じた数が利用回数に(n−1)加算した値である場合、前記残りの利用回数を1回減らすのに必要な数は1であることを特徴とする請求項1に記載の利用回数限定情報移転システム。
  3. 前記移転先機器が、
    前記分散データ記憶手段に記憶されている分散データの数が前記元情報の復元に必要な数より少ない場合、前記分散データ記憶手段に記憶されている分散データおよび前記分散鍵パラメータ記憶手段に記憶されている分散鍵パラメータを削除する残分散データ削除手段をさらに備えたことを特徴とする請求項2に記載の利用回数限定情報移転システム。
  4. 前記元情報の復元に必要な数がnであり、前記利用回数に応じた数が利用回数のn倍である場合、前記残りの利用回数を1回減らすのに必要な数は前記nであることを特徴とする請求項1に記載の利用回数限定情報移転システム。
  5. コンピュータを、
    元情報を移転する元の移転元機器から各分散鍵パラメータと各分散データとを受信する元情報受信手段、
    前記元情報受信手段により受信される各分散鍵パラメータを記憶する分散鍵パラメータ記憶手段、
    前記元情報受信手段により受信される各分散データを記憶する分散データ記憶手段、
    前記分散鍵パラメータ記憶手段に記憶されている元情報の復元に必要な数の分散鍵パラメータと、前記分散データ記憶手段に記憶されている前記元情報の復元に必要な数の分散データとを利用して元情報を復元する元情報復元手段、および
    元情報に基づく利用があると、前記元情報復元手段により利用される分散データのうち残りの利用回数を1回減らすために必要な数の分散データおよび分散鍵パラメータを前記分散データ記憶手段および前記分散鍵パラメータ記憶手段から削除する分散データ削除手段、
    として機能させることを特徴とする利用回数限定情報移転プログラム。
JP2004337413A 2004-11-22 2004-11-22 利用回数限定情報移転システム、および利用回数限定情報移転プログラム Active JP4652025B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004337413A JP4652025B2 (ja) 2004-11-22 2004-11-22 利用回数限定情報移転システム、および利用回数限定情報移転プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004337413A JP4652025B2 (ja) 2004-11-22 2004-11-22 利用回数限定情報移転システム、および利用回数限定情報移転プログラム

Publications (2)

Publication Number Publication Date
JP2006148668A JP2006148668A (ja) 2006-06-08
JP4652025B2 true JP4652025B2 (ja) 2011-03-16

Family

ID=36627820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004337413A Active JP4652025B2 (ja) 2004-11-22 2004-11-22 利用回数限定情報移転システム、および利用回数限定情報移転プログラム

Country Status (1)

Country Link
JP (1) JP4652025B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007300157A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 秘密分散システム、装置及びプログラム
JP6644323B1 (ja) * 2019-09-13 2020-02-12 アスピレイション株式会社 電子認証における改ざん防止システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057038A (ja) * 1998-08-05 2000-02-25 Sony Corp 記録装置および記録方法、並びに再生装置および再生方法、並びに記録媒体
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
JP2003122875A (ja) * 2001-10-12 2003-04-25 Denso Corp モバイルチケットシステム及びそのシステム制御方法
JP2004282731A (ja) * 2003-02-28 2004-10-07 Matsushita Electric Ind Co Ltd コンテンツ利用実績収集システム
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム
JP2005352786A (ja) * 2004-06-10 2005-12-22 Nippon Telegr & Teleph Corp <Ntt> 電子チケット販売方法、電子チケット販売・譲渡方法、サーバ装置、クライアント装置、プログラム及び記録媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057038A (ja) * 1998-08-05 2000-02-25 Sony Corp 記録装置および記録方法、並びに再生装置および再生方法、並びに記録媒体
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
JP2003122875A (ja) * 2001-10-12 2003-04-25 Denso Corp モバイルチケットシステム及びそのシステム制御方法
JP2004282731A (ja) * 2003-02-28 2004-10-07 Matsushita Electric Ind Co Ltd コンテンツ利用実績収集システム
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム
JP2005352786A (ja) * 2004-06-10 2005-12-22 Nippon Telegr & Teleph Corp <Ntt> 電子チケット販売方法、電子チケット販売・譲渡方法、サーバ装置、クライアント装置、プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2006148668A (ja) 2006-06-08

Similar Documents

Publication Publication Date Title
US5701343A (en) Method and system for digital information protection
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
EP2249510A1 (en) Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
JP4597784B2 (ja) データ処理装置
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JPH08249286A (ja) 電子データ送受信システム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
KR20040028086A (ko) 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
JP2004303108A (ja) ライセンス移動機能付き端末装置
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
CN110955909B (zh) 个人数据保护方法及区块链节点
JP4652025B2 (ja) 利用回数限定情報移転システム、および利用回数限定情報移転プログラム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2003216500A (ja) デジタル著作権管理システム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2002016592A (ja) 暗号鍵管理システム及び暗号鍵管理方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2010165329A (ja) 通信システム及びサーバ装置及び通信装置
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4652025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250