JP2005092470A - 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法 - Google Patents

電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法 Download PDF

Info

Publication number
JP2005092470A
JP2005092470A JP2003323835A JP2003323835A JP2005092470A JP 2005092470 A JP2005092470 A JP 2005092470A JP 2003323835 A JP2003323835 A JP 2003323835A JP 2003323835 A JP2003323835 A JP 2003323835A JP 2005092470 A JP2005092470 A JP 2005092470A
Authority
JP
Japan
Prior art keywords
information
electronic
ticket
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003323835A
Other languages
English (en)
Other versions
JP4572519B2 (ja
Inventor
Noritoshi Iga
徳寿 伊賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003323835A priority Critical patent/JP4572519B2/ja
Priority to US10/944,385 priority patent/US7451492B2/en
Priority to GB0420713A priority patent/GB2407181B/en
Priority to KR20040074622A priority patent/KR100639742B1/ko
Publication of JP2005092470A publication Critical patent/JP2005092470A/ja
Application granted granted Critical
Publication of JP4572519B2 publication Critical patent/JP4572519B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 高コスト化を招くことなく、端末内の特定の電子情報及びその間連情報に対して強固なセキュリティを施すことが可能な電子情報認証システムを提供する。
【解決手段】 携帯情報端末1のチケット管理基盤13の基盤格納領域133は基盤AC132で許可されたチケット発行サーバ3から渡された関連情報を格納する。基盤格納領域133に対してはUA11と、チケット基盤管理サーバ4と、チケット発行サーバ3とからアクセス可能となっている。セキュリティを考慮しなくてはいけない電子チケットはSecureメモリ14に格納するが、セキュリティをあまり考慮しなくてもよい場合には基盤格納領域133にその電子チケットを置く。
【選択図】 図1

Description

本発明は電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法に関し、特に携帯電話機等の携帯情報端末に保存された電子チケット(入場券等)のセキュリティに関する。
近年、携帯電話機等の携帯情報端末においては、その多機能化とともに、電子化されたチケット(コンサートチケット、映画チケット、航空券、宿泊券、遊園地や娯楽施設への入場券、住民票等を電子データの形で提供するもの)を格納する機器としても用いられるようになってきている。
携帯情報端末が電子化されたチケットの格納機器として用いられる場合には、それらの情報を必要とする場所、例えばコンサート会場、映画館、遊園地や娯楽施設の入り口等で表示部に表示される電子化されたチケットを提示することで入場が許可されるようになっている。
特開2003−162602号公報 特開2002−324256号公報 特開2002−189933号公報 特開2002−140742号公報 特開2002−83333号公報
上述した従来の携帯情報端末では、電子化されたチケットを管理する場合、より強固なセキュリティが要求されるチケットの格納場所として、耐タンパ性に優れたIC(集積回路)カード等の強固なセキュリティを持つメモリ(Secureメモリ)が挙げられるが、このSecureメモリを用いると高コスト化を招いてしまう。
また、電子化されたチケットの関連情報は、チケット本来の情報(データ)よりはるかに大容量なメモリが要求されることが想定される。よって、その関連情報はセキュリティレベルが比較的低いと思われるため、Secureメモリよりも通常のメモリを格納場所とした方が好ましい。但し、ある一定のアクセス制限は必要と考えられる。
電子化されたチケットの関連情報に関しては、上記の特許文献1〜5の場合、Secureメモリに置く、あるいは通常メモリにアクセス制限を施さないで格納する例が提案されているが、これらの例では悪意を持つものから関連情報を削除されたり、改ざんされる恐れがある。
そこで、本発明の目的は上記の問題点を解消し、高コスト化を招くことなく、端末内の特定の電子情報及びその間連情報に対して強固なセキュリティを施すことができる電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法を提供することにある。
本発明による電子情報認証システムは、発行サーバから発行された電子情報を携帯情報端末に格納しておき、サービス提供時に前記携帯情報端末に格納された前記電子情報を確認サーバで確認する電子情報認証システムであって、
強固なセキュリティを持ちかつ前記サービス提供時に認証に必要な情報を含む電子情報を格納するメモリと、前記メモリよりも低いセキュリティを持ちかつ前記電子情報の関連情報を格納する格納手段とを前記携帯情報端末に備え、
前記電子情報と前記電子情報の関連情報とを個別に認証している。
本発明による携帯情報端末は、発行サーバから発行されかつサービス提供時に確認サーバで確認される電子情報を格納する携帯情報端末であって、
強固なセキュリティを持ちかつ前記サービス提供時に認証に必要な情報を含む電子情報を格納するメモリと、前記メモリよりも低いセキュリティを持ちかつ前記電子情報の関連情報を格納する格納手段とを備え、
前記電子情報と前記電子情報の関連情報とを個別に認証している。
本発明による電子情報認証方法は、発行サーバから発行された電子情報を携帯情報端末に格納しておき、サービス提供時に前記携帯情報端末に格納された前記電子情報を確認サーバで確認する電子情報認証方法であって、前記携帯情報端末に設けられかつ強固なセキュリティを持つメモリに前記サービス提供時に認証に必要な情報を含む電子情報を格納し、前記携帯情報端末に設けられかつ前記メモリよりも低いセキュリティを持つ格納手段に前記電子情報の関連情報を格納し、前記電子情報と前記電子情報の関連情報とを個別に認証している。
すなわち、本発明の電子情報認証システムは、例えば電子チケット等の特定の電子情報の格納において、入場時の認証に必要な情報を含む電子チケットを高価で耐タンパ性に優れたIC(集積回路)カード等の強固なセキュリティを持つメモリ(以下、Secureメモリとする)に格納し、その電子チケットの関連情報を携帯情報端末(携帯電話機を含む)のチケット管理基盤の基盤格納領域に格納することを特徴としている。
本発明の電子情報認証システムでは、基盤格納領域への格納を行うことで、このチケット管理基盤の提供者からアクセス権を得られないと格納することができなくし、さらに確認/参照するができなくしている。
チケット提供者は、電子チケットを格納するSecureメモリとの認証と、その電子チケットの関連情報を格納するチケット管理基盤の基盤格納領域の認証との合わせて2回の認証が必要となる。
したがって、本発明の電子情報認証システムでは、高コスト化を招くことなく、端末内の特定の電子情報及びその間連情報に対して強固なセキュリティを施すことが可能となる。
本発明は、以下に述べるような構成及び動作とすることで、高コスト化を招くことなく、端末内の特定の電子情報及びその間連情報に対して強固なセキュリティを施すことができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例による電子情報認証システムの構成を示すブロック図である。以下、図1を参照して本発明の一実施例による電子情報認証システムでの電子チケット(コンサートチケット、映画チケット、航空券、宿泊券、遊園地や娯楽施設への入場券、住民票等を電子データの形で提供するもの)等の電子情報の認証について説明する。図1には利用者が電子チケットを獲得した後に使用する例を示している。
図1を参照すると、本発明の一実施例による電子情報認証システムは、少なくとも携帯電話機やPDA(Personal Digital Assistant)等の携帯情報端末1と、関連情報提供サーバ2と、チケット発行サーバ3と、チケット基盤管理サーバ4と、チケット確認サーバ5とから構成されている。
携帯情報端末1は、少なくともUA(User Agent)11と、表示機能12と、チケット管理基盤13と、強固なセキュリティを持つメモリ(以下、Secureメモリとする)14とから構成されている。
UA11は利用者の命令にしたがってチケット管理基盤13を操作し、関連情報の表示を依頼することが可能な機能を有している。表示機能12はUA11あるいはチケット管理基盤13からの命令によって関連情報の表示を行う機能を有している。この時、関連情報提供サーバ2のアドレスが渡された場合には、関連情報提供サーバ2にアクセスし、必要な表示情報を獲得する。また、関連情報自身を表示することも可能である。
チケット管理基盤13は、少なくとも受付機能131と、基盤AC(Access Control)132と、基盤格納領域133と、Secureメモリアクセス機能134とから構成されている。
受付機能131はチケット発行サーバ3からの電子チケット及び関連情報の設定を処理する機能、チケット基盤管理サーバ4からのチケット発行サーバ3及びチケット確認サーバ5のアクセス制御情報の設定を処理する機能、チケット確認サーバ5からのチケット確認を処理する機能を有している。
基盤AC132はチケット発行サーバ3のアクセスコントロール情報を管理する機能を有している。このアクセスコントロール情報は、チケット基盤管理サーバ4から通知される。また、チケット発行サーバ3から基盤格納領域133へのアクセス要求があった場合、そのアクセスコントロール情報を基にアクセス制御を行っている。
基盤格納領域133は基盤AC132で許可されたチケット発行サーバ3から渡された関連情報を格納する機能を有している。基盤格納領域133にアクセス可能なものはUA11と、チケット基盤管理サーバ4と、チケット発行サーバ3とが考えられる。セキュリティを考慮しなくてはいけない電子チケットは、Secureメモリ14に格納するが、セキュリティをあまり考慮しなくてもよい場合には基盤格納領域133にその電子チケットを置くことができる。
Secureメモリアクセス機能134は、Secureメモリ14へのアクセス機能を有している。Secureメモリ14は耐タンパ性に優れたIC(集積回路)カード等のメモリである。このメモリは携帯情報端末1内に内蔵されていてもよいし、携帯情報端末1に着脱可能なものでもよい。
関連情報提供サーバ2はチケット発行サーバ3で提供する電子チケットに関連付けられた関連情報よりも詳細な関連情報を提供するサーバである。関連情報に関連情報提供サーバ2のアドレスが記述されていた場合、携帯情報端末1はそのアドレスの関連情報提供サーバ2にアクセスし、より詳細な関連情報を獲得することができる。
チケット発行サーバ3はSecureメモリ14に格納する電子チケットと、基盤格納領域132に格納する関連情報とを提供可能なサーバである。チケット基盤管理サーバ4は携帯情報端末1がチケット管理基盤13の機能を有効にする処理と、チケット発行サーバ3がチケット管理基盤13にアクセス可能とする処理とを実行することができる機能を有するサーバである。
チケット確認サーバ5は利用者が電子チケットを使用してあるサービスを利用する場合に、電子チケットの存在を確認する機能を有している。尚、関連情報提供サーバ2、チケット発行サーバ3、チケット確認サーバ5は同一サーバ上で実現してもよい。
図2は図1のチケット発行サーバ3が携帯情報端末1のチケット管理基盤13を利用したサービスを行いたい場合の処理を示すシーケンスチャートであり、図3は図1の携帯情報端末1のチケット管理基盤13に対してチケット発行サーバ3とチケット確認サーバ5とがアクセス可能となるように設定する手順を示すシーケンスチャートである。
図4は図1の携帯情報端末1に対してチケット発行サーバ3が電子チケット及び関連情報を設定する手順を示すシーケンスチャートであり、図5は利用者が関連情報を参照する場合の手順を示すシーケンスチャートであり、図6は利用者が獲得したい電子チケットを使用して対応したサービスを受けたい場合の手順を示すシーケンスチャートである。
これら図1〜図6を参照して本発明の一実施例による電子情報認証システムの動作について説明する。ここで、本発明の一実施例による電子情報認証システムの動作としては、(1)チケット管理基盤13へのアクセス依頼、(2)チケット管理基盤13へのチケット発行サーバ3のアクセス設定、(3)電子チケット及び関連情報の獲得、(4)関連情報の使用、(5)電子チケットの使用という処理に大きく分けることができる。
まず、(1)チケット管理基盤13へのアクセス依頼について述べる。チケット発行サーバ3は携帯情報端末1のチケット管理基盤13を利用したい旨をチケット基盤管理サーバ4に通知する(図2のa1)。この場合、チケット発行サーバ3及びチケット基盤管理サーバ4は必要であれば、相互認証を行う。
その後、チケット発行サーバ3はチケット基盤管理サーバ4が一意に識別可能な識別情報、及び携帯情報端末1との相互認証に必要な認証情報を獲得する(図2のa2)。
チケット発行サーバ3が獲得した識別情報及び認証情報は、チケット確認サーバ5に渡される(図2のa3)。本実施例ではチケット発行サーバ3からチケット確認サーバ5に識別情報及び認証情報を渡しているが、チケット確認サーバ5はチケット基盤管理サーバ4から直接もらっても良い。
また、これら識別情報及び認証情報は携帯情報端末1への通知時に使用されるが、チケット発行サーバ3が持つものと、チケット確認サーバ5がもつものとは同じでもよいし、別のものでもよい。別のものである場合、チケット基盤管理サーバ4はチケット発行サーバ3用の識別情報及び認証情報と、チケット確認サーバ5用の識別情報及び認証情報とを携帯情報端末1の基盤AC132に設定する必要がある。
チケット発行サーバ3が発行する電子チケットに関連した情報である詳細な関連情報(以下、関連詳細情報とする)を利用者に提供したい場合、チケット発行サーバ3は関連情報提供サーバ2に関連詳細情報の作成を依頼する(図2のa4)。この関連詳細情報は携帯情報端末1の基盤格納領域132に設定する関連情報よりももっと詳細な情報である。
または、関連情報提供サーバ2がチケット発行サーバ3の発行する電子チケットに対して関連詳細情報、あるいは別の関連情報をユーザに提供したい場合、関連情報提供サーバ2は自サーバのアドレスを含む関連情報の提供を行いたい旨をチケット発行サーバ3に通知する(図2のa5)。
これらの処理をすべて終えることによって、チケット発行サーバ3は電子チケットを利用者に提供することが可能となる。また、チケット発行サーバ3は必要に応じて、関連情報をも用意する。
この関連情報には、少なくとも、表示情報(携帯情報端末1の表示機能12で表示する情報)、確証情報(Secureメモリ14に確かに電子チケットを格納したという情報)、関連詳細情報(関連情報提供サーバ2のアドレス)、識別情報(本関連情報をアクセス可能なサーバを一意に識別可能な識別情報)、アクセスコントロール(識別情報で一意に識別されるサーバに対するデフォルトのRead権限、Write権限情報)が含まれている。
次に、(2)チケット管理基盤13へのチケット発行サーバ3のアクセス設定について述べる。携帯情報端末1の利用者がチケット基盤管理サーバ4が設置されている場所へ行き、赤外線経由、あるいは無線LAN(Local Area Network)経由でチケット管理基盤サーバ4と通信する、あるいは携帯情報端末1が携帯電話網(図示せず)を利用可能であれば、その携帯電話網を利用してチケット管理基盤サーバ4と通信することを想定している。
まず、チケット管理基盤サーバ4と携帯情報端末1のチケット管理基盤13とは相互認証を行い、互いが正しいものであることを確認する(図3のb1)。その後、チケット基盤管理サーバ4は携帯情報端末1のチケット管理基盤13にアクセス制御情報の設定を依頼する(図3のb2)。チケット基盤管理サーバ4との通信は受付機能131が行い、アクセス制御情報は基盤AC132へと格納される。
この時のアクセス制御情報は、少なくとも、識別情報(チケット管理基盤13にアクセスするサーバを一意に識別可能な識別情報、例えばチケット発行サーバ3の識別情報、チケット確認サーバ5の識別情報)、認証情報(識別情報で一意に識別されるサーバとの認証時に使用される情報)、アクセスコントロール(識別情報で一意に識別されるサーバに対するデフォルトのRead権限、Write権限情報)という内容を持つ。
チケット発行サーバ3とチケット確認サーバ5とが別の識別情報と認証情報とを持つ場合には、それぞれのサーバについて、上記の処理(b2の処理)でアクセス制御情報を設定する必要がある。
続いて、(3)チケット及び関連情報の獲得について述べる。この場合には、チケット発行サーバ3が携帯情報端末1のチケット管理基盤13の受付機能131との通信を行う。
チケット発行サーバ3と携帯情報端末1のチケット管理基盤13とは相互認証を行う(図4のc1)。この場合、チケット発行サーバ3は自サーバを識別可能な識別情報をチケット管理基盤13に渡す。チケット管理基盤13は基盤AC132からチケット発行サーバ3の識別情報と一致するアクセス制御情報をサーチし、そのアクセス制御情報の認証情報とチケット発行サーバ3が持っている認証情報とを使用して相互認証を行う。
その後、チケット発行サーバ3はチケット管理基盤13へ関連情報の設定を依頼する(図4のc2)。携帯情報端末1ではチケット管理基盤13内の基盤AC132を通して、その関連情報を基盤格納領域133へ格納する。
この時、基盤AC132は上記の処理(c1の処理)でサーチしたアクセス制御情報内のアクセスコントロールからチケット発行サーバ2のアクセス権を調べ、Write権限をもつサーバであることを確認してから基盤格納領域433へアクセスする。
チケット発行サーバ3はチケット管理基盤13へSecureメモリ14との間で相互認証を依頼する(図4のc3)。この認証処理を行うために、チケット発行サーバ3は予めSecureメモリ14に関連する認証情報を保持しておく必要がある。この認証処理では、チケット発行サーバ3がチケット管理基盤13に認証に必要な情報を渡しておく。例えば、チケット発行サーバ3はチャレンジ・レスポンスデータ等をチケット管理基盤13に渡しておく。
チケット管理基盤13はSecureメモリアクセス機能134を通してSecureメモリ14との間で相互認証処理を行う(図4のc4)。その後に、チケット発行サーバ3はチケット管理基盤13へSecureメモリ14へ電子チケットの設定の依頼を行う(図4のc5)。チケット管理基盤13はSecureメモリアクセス機能134を通してSecureメモリ14に電子チケットの設定を行う(図4のc6)。
また、(4)関連情報の使用について述べる。利用者が関連情報を参照する場合、利用者は携帯情報端末1のUA11をGUI(Graphical User Interface)画面等を操作してある電子チケットの関連情報を獲得することをチケット管理基盤13に通知する(図5のd1)。
この場合、チケット管理基盤13はその獲得依頼を受付機能131で受取り、基盤AC132を通して、基盤格納領域133内の利用者が指定する関連情報を検索する。この時のアクセスコントロールは、関連情報のアクセスコントロールにしたがう。もし、UA11についてのアクセスコントロールが設定されていない場合には、上記のb2の処理で設定されたアクセス制御情報内のアクセスコントロールが適用される。
チケット管理基盤13は関連情報内の表示情報を表示機能12に渡す(図5のd2)。表示機能12は受取った表示情報を表示する(図5のd4)。この場合、表示機能12は表示情報、あるいは関連詳細情報を携帯情報端末1のディスプレイ(図示せず)に表示する。
もし、表示情報が関連情報提供サーバ2のアドレスであれば、表示機能12は関連情報提供サーバ2との通信を開始し、関連詳細情報を獲得する。その後、表示機能12は受取った表示情報を表示する(図5のd4)。この場合も、表示機能12は表示情報、あるいは関連詳細情報を携帯情報端末1のディスプレイに表示する。
さらに、(5)電子チケットの使用について述べる。利用者が獲得したい電子チケットを使用して対応したサービスを受けたい場合、チケット確認サーバ5はチケット管理基盤13へSecureメモリ14との間で相互認証を依頼する(図6のe1)。チケット管理基盤13はSecureメモリアクセス機能134を通してSecureメモリ14との間で相互認証処理を行う(図6のe2)。これらの処理はチケット確認サーバ5が携帯情報端末1に装着されているSecureメモリ14への相互認証処理である。これらの処理は上述したc3の処理及びc4の処理と同じである。
その後に、チケット確認サーバ5はチケット管理基盤13へSecureメモリ14に設定された電子チケットの確認の依頼を行う(図6のe3)。チケット管理基盤13はSecureメモリアクセス機能134を通してSecureメモリ14に設定された電子チケットの確認を行う(図6のe4)。これらの処理は上述したc5の処理及びc6の処理とほぼ同じである。
Secureメモリ14が携帯情報端末1から分離されている状態の場合、チケット確認サーバ5はSecureメモリ14との間で相互認証を行い(図6のe5)、Secureメモリ14に設定された電子チケットの確認を行う(図6のe6)。
このように、本実施例では、電子チケットと関連情報とをそれぞれ別に認証することによって、チケット発行業者が関連情報を提供する、あるいはチケット発行者とは別の業者が関連情報を提供する、または関連情報を参照して別の関連業者が新たな関連情報を格納することをそれぞれ安全に行うことができる。
つまり、本実施例では、チケット基盤管理サーバ4で認められた業者(サーバ)のみがチケット管理基盤13にアクセス可能であり、悪質な業者(サーバ)から基盤格納領域133及び関連情報を守ることができる。
また、本実施例では、チケット発行業者が新たに現れても、携帯情報端末1内のチケット管理基盤13にその業者についてのアクセス制御情報を容易に追加可能である。これは、携帯情報端末1がその都度、チケット基盤管理サーバ4と通信を行うことで可能となる。
利用者はチケット基盤管理サーバ4が設定されている場所、または店舗に行けば、いつでも通信可能となる。この場合、本実施例では、携帯情報端末1が携帯電話網を利用することが可能であれば、リモートに存在するチケット基盤管理サーバ4への通信も可能である。
さらに、本実施例では、電子チケットの関連情報をSecureメモリ14よりも安価なメモリに格納可能であり、大容量の関連情報を扱うことが可能となる。つまり、Secureメモリ14には電子チケットを使用する場合の必要最低限の情報のみを格納すればよい。
さらにまた、本実施例では、関連情報内に関連情報提供サーバ2のアドレスを記述可能としているので、携帯情報端末1から関連情報提供サーバ2へのアクセスが可能であり、より多くの、そしてより詳細な関連情報を利用者に提供することが可能となる。
本実施例では、関連情報毎に、その関連情報にアクセスを許可する各種サーバ及びアプリケーションに関してアクセスコントロール情報を含んでいるので、各種サーバ及び携帯情報端末1内のアプリケーションがある1つの関連情報を利用する場合、各種サーバ及びアプリケーションについてアクセス制御が可能となる。
図7は本発明の他の実施例による電子情報認証システムの構成を示すブロック図である。図7において、本発明の他の実施例による電子情報認証システムは携帯情報端末6内にダウンロード機能61及び設定AP(アプリケーションプログラム)62を追加した以外は図1に示す本発明の一実施例による電子情報認証システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は本発明の一実施例と同様である。
ダウンロード機能61は設定AP62をチケット基盤管理サーバ4からダウンロード可能とする機能を有している。これによって、チケット基盤管理サーバ4は設定AP62を管理する機能、及び携帯情報端末6のダウンロード機能61と連携して設定AP62を送出す機能を有している。
設定AP62は上述した本発明の一実施例においてチケット基盤管理サーバ4が行っていたアクセス制御情報の設定を、チケット基盤管理サーバ4の代わりに実行することが可能な機能を有している。本実施例による手順においては、アクセス制御情報を設定する手順が、上述した本発明の一実施例による手順とは異なる。
図8は本発明の他の実施例におけるアクセス制御情報の設定手順を示すシーケンスチャートである。これら図7及び図8を参照して本発明の他の実施例におけるアクセス制御情報の設定手順について説明する。
チケット基盤管理サーバ4は携帯情報端末6のダウンロード機能61との間で相互認証を行う(図8のf1)。ダウンロード機能61はチケット基盤管理サーバ4からアクセス制御情報を含む設定AP62をダウンロードする(図8のf2)。ダウンロード機能61はダウンロードした設定AP62を起動する(図8のf3)。この起動はダウンロード機能61が行わない場合、利用者が携帯情報端末6に対して設定AP62への起動要求を行っても良い。
設定AP62は自身に含まれているアクセス制御情報をチケット管理基盤13に渡す。チケット管理基盤13はそのアクセス制御情報を受付機能131を経由して基盤AC132へ設定する(図8のf4)。あるいは、チケット管理基盤13は基盤AC132を直接呼出して設定してもよい。
この時、設定AP62とチケット管理基盤13との間の相互認証は、上記のf1の処理において、信頼することができるチケット基盤管理サーバ4からダウンロードしたので、ダウンロードした設定AP46も信頼することができるので、不要となる。
このように、本実施例では、利用者がアクセス制御情報、電子チケット、及びその関連情報を携帯情報端末6に設定し、あるいは携帯情報端末6内のメモリをそれら情報に使用可能とさせるということを承諾したうえで、設定AP62をダウンロードすることで、上述した本発明の一実施例よりも、利用者にとっては、より承諾/契約したことを明確にすることが可能である。
図9は本発明の別の実施例におけるアクセス制御情報の設定手順を示すシーケンスチャートである。本発明の別の実施例による電子情報認証システムは上記の本発明の他の実施例による電子情報認証システムと同様の構成となっている。尚、図9のg1〜g3の処理は上述したf1〜f30の処理と同じであるので、その説明は省略する。
チケット管理サーバ4は携帯情報端末6にダウンロードされた設定AP62と通信する機能を有している。携帯情報端末6にダウンロードされた設定AP62はチケット管理サーバ4と通信する機能を有している。
本実施例では、必要であれば、チケット管理基盤サーバ4と設定AP62を介したチケット管理基盤13との間の相互認証を行う(図9のg4,g5)。その後、チケット基盤管理サーバ4は設定AP62との通信を開始し、アクセス制御情報を設定AP62に送信してその設定依頼を行う(図9のg6)。
設定AP62はチケット基盤管理サーバ4から受取ったアクセス制御情報をチケット管理基盤13に渡す。チケット管理基盤13ではそのアクセス制御情報を受付機能131を通して基盤AC132に設定する(図9のg7)。
上述した本発明の他の実施例では、設定AP62にアクセス制御情報を埋め込んでいるため、アクセス制御情報が異なれば、その異なる数だけ設定AP62を用意する必要ある。
これに対し、本実施例では、アクセス制御情報をチケット基盤管理サーバ4と通信して受取る手順となっているため、複数の設定AP62を用意する必要がない。これによって、本実施例では、チケット基盤管理サーバ4が設定AP62を1種類用意しておけばよく、より柔軟なアクセス制御情報の設定が可能となる。
本発明は、上述したような電子チケットの認証以外に、電子チケット以外にも、住民票等の個人認証情報、プリペイドカード等の金額情報、招待状等の入場券、その他、様々な電子データに置換可能な電子情報に対する認証に用いることが可能である。
本発明の一実施例による電子情報認証システムの構成を示すブロック図である。 図1のチケット発行サーバが携帯情報端末1のチケット管理基盤を利用したサービスを行いたい場合の処理を示すシーケンスチャートである。 図1の携帯情報端末のチケット管理基盤に対してチケット発行サーバとチケット確認サーバとがアクセス可能となるように設定する手順を示すシーケンスチャートである。 図1の携帯情報端末に対してチケット発行サーバが電子チケット及び関連情報を設定する手順を示すシーケンスチャートである。 利用者が関連情報を参照する場合の手順を示すシーケンスチャートである。 利用者が獲得したい電子チケットを使用して対応したサービスを受けたい場合の手順を示すシーケンスチャートである。 本発明の他の実施例による電子情報認証システムの構成を示すブロック図である。 本発明の他の実施例におけるアクセス制御情報の設定手順を示すシーケンスチャートである。 本発明の別の実施例におけるアクセス制御情報の設定手順を示すシーケンスチャートである。
符号の説明
1,6 携帯情報端末
2 関連情報提供サーバ
3 チケット発行サーバ
4 チケット基盤管理サーバ
5 チケット確認サーバ
11 UA
12 表示機能
13 チケット管理基盤
14 Secureメモリ
61 ダウンロード機能
62 設定AP
131 受付機能
132 基盤AC
133 基盤格納領域
134 Secureメモリアクセス機能

Claims (21)

  1. 発行サーバから発行された電子情報を携帯情報端末に格納しておき、サービス提供時に前記携帯情報端末に格納された前記電子情報を確認サーバで確認する電子情報認証システムであって、
    強固なセキュリティを持ちかつ前記サービス提供時に認証に必要な情報を含む電子情報を格納するメモリと、前記メモリよりも低いセキュリティを持ちかつ前記電子情報の関連情報を格納する格納手段とを前記携帯情報端末に有し、
    前記電子情報と前記電子情報の関連情報とを個別に認証することを特徴とする電子情報認証システム。
  2. 前記メモリは、少なくとも耐タンパ性に優れたICカードを含むことを特徴とする請求項1記載の電子情報認証システム。
  3. 少なくとも発行サーバから前記格納手段へのアクセスの認証管理を行う管理サーバを含むことを特徴とする請求項1または請求項2記載の電子情報認証システム。
  4. 前記格納手段へのアクセスの認証管理を行う認証プログラムを前記管理サーバからタウンロードする手段を前記携帯情報端末に含むことを特徴とする請求項3記載の電子情報認証システム。
  5. 前記認証プログラムは、前記格納手段へのアクセス制御情報を含むことを特徴とする請求項4記載の電子情報認証システム。
  6. 前記格納手段へのアクセス制御情報を前記管理サーバから受取る手段を前記携帯情報端末に含むことを特徴とする請求項4記載の電子情報認証システム。
  7. 前記関連情報内に記述された情報を基に前記関連情報より詳細な関連詳細情報を提供する関連情報提供サーバにアクセスする手段を前記携帯情報端末に含むことを特徴とする請求項1から請求項6のいずれか記載の電子情報認証システム。
  8. 発行サーバから発行されかつサービス提供時に確認サーバで確認される電子情報を格納する携帯情報端末であって、
    強固なセキュリティを持ちかつ前記サービス提供時に認証に必要な情報を含む電子情報を格納するメモリと、前記メモリよりも低いセキュリティを持ちかつ前記電子情報の関連情報を格納する格納手段とを有し、
    前記電子情報と前記電子情報の関連情報とを個別に認証することを特徴とする携帯情報端末。
  9. 前記メモリは、少なくとも耐タンパ性に優れたICカードを含むことを特徴とする請求項8記載の携帯情報端末。
  10. 少なくとも発行サーバから前記格納手段へのアクセスの認証管理が管理サーバで行われることを特徴とする請求項8または請求項9記載の携帯情報端末。
  11. 前記格納手段へのアクセスの認証管理を行う認証プログラムを前記管理サーバからタウンロードする手段を含むことを特徴とする請求項10記載の携帯情報端末。
  12. 前記認証プログラムは、前記格納手段へのアクセス制御情報を含むことを特徴とする請求項11記載の携帯情報端末。
  13. 前記格納手段へのアクセス制御情報を前記管理サーバから受取る手段を含むことを特徴とする請求項11記載の携帯情報端末。
  14. 前記関連情報内に記述された情報を基に前記関連情報より詳細な関連詳細情報を提供する関連情報提供サーバにアクセスする手段を含むことを特徴とする請求項8から請求項13のいずれか記載の携帯情報端末。
  15. 発行サーバから発行された電子情報を携帯情報端末に格納しておき、サービス提供時に前記携帯情報端末に格納された前記電子情報を確認サーバで確認する電子情報認証方法であって、前記携帯情報端末に設けられかつ強固なセキュリティを持つメモリに前記サービス提供時に認証に必要な情報を含む電子情報を格納し、前記携帯情報端末に設けられかつ前記メモリよりも低いセキュリティを持つ格納手段に前記電子情報の関連情報を格納し、前記電子情報と前記電子情報の関連情報とを個別に認証することを特徴とする電子情報認証方法。
  16. 前記メモリは、少なくとも耐タンパ性に優れたICカードを含むことを特徴とする請求項15記載の電子情報認証方法。
  17. 少なくとも発行サーバから前記格納手段へのアクセスの認証管理を管理サーバで行うことを特徴とする請求項15または請求項16記載の電子情報認証方法。
  18. 前記格納手段へのアクセスの認証管理を行う認証プログラムを前記管理サーバから前記携帯情報端末にタウンロードすることを特徴とする請求項17記載の電子情報認証方法。
  19. 前記認証プログラムは、前記格納手段へのアクセス制御情報を含むことを特徴とする請求項18記載の電子情報認証方法。
  20. 前記携帯情報端末が、前記格納手段へのアクセス制御情報を前記管理サーバから受取ることを特徴とする請求項18記載の電子情報認証方法。
  21. 前記携帯情報端末が、前記関連情報内に記述された情報を基に前記関連情報より詳細な関連詳細情報を提供する関連情報提供サーバにアクセスすることを特徴とする請求項15から請求項20のいずれか記載の電子情報認証方法。
JP2003323835A 2003-09-17 2003-09-17 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法 Expired - Lifetime JP4572519B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003323835A JP4572519B2 (ja) 2003-09-17 2003-09-17 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
US10/944,385 US7451492B2 (en) 2003-09-17 2004-09-17 Portable information terminal, and electronic information authenticating system and method using same terminal
GB0420713A GB2407181B (en) 2003-09-17 2004-09-17 Portable information terminal,and electronic information authenticating system and method using same terminal
KR20040074622A KR100639742B1 (ko) 2003-09-17 2004-09-17 전자 정보 인증 시스템, 휴대 정보 단말기 및 이들에이용하는 전자 정보 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003323835A JP4572519B2 (ja) 2003-09-17 2003-09-17 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法

Publications (2)

Publication Number Publication Date
JP2005092470A true JP2005092470A (ja) 2005-04-07
JP4572519B2 JP4572519B2 (ja) 2010-11-04

Family

ID=33308240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003323835A Expired - Lifetime JP4572519B2 (ja) 2003-09-17 2003-09-17 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法

Country Status (4)

Country Link
US (1) US7451492B2 (ja)
JP (1) JP4572519B2 (ja)
KR (1) KR100639742B1 (ja)
GB (1) GB2407181B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1777659A1 (de) * 2005-10-20 2007-04-25 Scheidt & Bachmann Gesellschaft mit beschränkter Haftung Elektronisches Endgerät mit integriertem elektronischen Ausweis
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
DE102007010789A1 (de) * 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
JP4264958B2 (ja) * 2007-03-23 2009-05-20 フェリカネットワークス株式会社 携帯情報端末
JP5735135B2 (ja) * 2013-05-10 2015-06-17 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
US9590983B2 (en) 2014-04-09 2017-03-07 Cardex Systems Inc. Self-authenticating chips
CN112150160B (zh) * 2020-09-30 2023-08-08 重庆市科学技术研究院 一种电子票券交易建议生成方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084311A (ja) * 1999-07-14 2001-03-30 Matsushita Electric Ind Co Ltd 電子チケットと電子財布と情報端末
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100696054B1 (ko) * 2000-03-13 2007-03-15 피아 코포레이션 전자티켓 시스템
JP2002189933A (ja) * 2000-10-10 2002-07-05 Sharp Corp 特定電子情報の関連情報提供システム
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
JP3797195B2 (ja) * 2001-10-31 2006-07-12 ソニー株式会社 情報処理端末又はその制御方法
RU2313122C2 (ru) 2002-03-13 2007-12-20 Мацусита Электрик Индастриал Ко., Лтд. Защищенное устройство
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084311A (ja) * 1999-07-14 2001-03-30 Matsushita Electric Ind Co Ltd 電子チケットと電子財布と情報端末
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Also Published As

Publication number Publication date
KR100639742B1 (ko) 2006-10-30
GB0420713D0 (en) 2004-10-20
US7451492B2 (en) 2008-11-11
US20050060536A1 (en) 2005-03-17
KR20050028851A (ko) 2005-03-23
GB2407181B (en) 2007-04-25
GB2407181A (en) 2005-04-20
JP4572519B2 (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
KR100552984B1 (ko) 컨텐츠 액세스 및 저장을 제한하는 장치 및 방법
US9779232B1 (en) Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
EP2003589B1 (en) Authentication information management system, server, method and program
EP2506525A1 (en) Server device and service provision method
JP2011170859A (ja) 記憶媒体
JP2005269267A (ja) 公衆無線lan接続サービス装置及びその方法
JP2010033193A (ja) 認証システム及び認証用サーバ装置
JP2006514788A (ja) 移動体に提供されたアプリケーションの制御
JP2005050306A (ja) 情報処理装置と情報処理端末
JP5731883B2 (ja) 端末設置システム及び端末設置方法
JP4572519B2 (ja) 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
US20040030761A1 (en) Apparatus control system
JP2011103052A (ja) デジタルコンテンツ販売装置およびデジタルコンテンツ販売システム
JP2007080006A (ja) Id情報の登録更新方法
KR102116860B1 (ko) 모바일 기기의 이종 월렛 통합 방법 및 장치
JP2007193481A (ja) 認証システム及び認証方法
JP2018136598A (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
JP2014115873A (ja) 店舗側装置、情報処理方法、及び、プログラム
JP2007207255A (ja) 身分証明システム
JP2005025423A (ja) アプリケーションのグループ利用システムおよび方法
KR102161225B1 (ko) 라이프 서비스 제공 방법, 장치 및 서비스
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2022089435A (ja) 通信制御装置、通信制御システム、通信制御方法、及び、通信制御プログラム
JP2008011098A (ja) 属性情報検証方法、失効情報生成装置、サービス提供元装置、及び属性情報検証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100802

R150 Certificate of patent or registration of utility model

Ref document number: 4572519

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3