CN1492346A - 电子值的认证方法、认证系统与装置 - Google Patents

电子值的认证方法、认证系统与装置 Download PDF

Info

Publication number
CN1492346A
CN1492346A CNA031551718A CN03155171A CN1492346A CN 1492346 A CN1492346 A CN 1492346A CN A031551718 A CNA031551718 A CN A031551718A CN 03155171 A CN03155171 A CN 03155171A CN 1492346 A CN1492346 A CN 1492346A
Authority
CN
China
Prior art keywords
vpw
authentication information
information
electronic
electronic values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA031551718A
Other languages
English (en)
Other versions
CN100595748C (zh
Inventor
������ɽ����
高山久
古山纯子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1492346A publication Critical patent/CN1492346A/zh
Application granted granted Critical
Publication of CN100595748C publication Critical patent/CN100595748C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种即使是无防篡改功能的便携终端、也能进行电子值的安全认证处理的认证系统。在用户的便携终端中存储电子值,电子值中包含加密状态的价值认证信息(F(VPW)),在认证用户的处理中,认证装置生成随机数R后,发送到便携终端,便携终端生成价值认证信息(F(VPW’)),并对与随机数R组合的数据进行散列运算,生成认证信息Hash(F(VPW’))||R),发送到认证装置,认证装置解密接收到的电子值的密码,从电子值中取出价值认证信息(F(VPW),生成认证信息Hash(F(VPW)||R),验证接收到的认证信息Hash(F(VPW’))||R)与认证信息Hash(F(VPW)||R)一致,认证用户。

Description

电子值的认证方法、认证系统与装置
技术领域
本发明涉及一种电子值的认证方法、认证系统与装置,将信用卡或支款卡(debit card)、会员证、ID卡、票据等电子信息化后的电子值(value)存储在用户的便携终端,通过认证用户是它们的正当所有者,向用户提供各自对应的物品或服务,在这种服务中,即使便携终端是没有防篡改(tamper)功能的终端,也可进行安全的用户认证处理。
背景技术
在现有技术中,作为进行安全认证处理的方法,有使用基于公开密钥加密方式的电子署名的方法、或通过对照事先登录的ID及口令来认证本人的方法。例如,在将使用电子署名的方法适用于便携电话的情况下,将具有防篡改功能的IC卡模块装载在便携电话中,并在该IC卡模块中事先存储公开密钥加密方式的专用密钥与公开密钥的密钥对,例如,在信用卡的情况下,将使用公开密钥的信用卡的证明信存储在便携电话中,在利用信用卡时,IC卡模块使用专用密钥来进行电子署名处理,认证侧使用信用卡的证明信来验证该电子署名,由此进行用户认证。另一方面,在使用ID与口令的方法时,虽不必在便携电话中装载具有防篡改功能的IC卡模块,但为了对照事先登录的ID与口令,认证侧必需ID与口令的数据库。(例如参照特开2001-265735号公报)。
但是,在现有技术中使用电子署名的方法时,在便携电话或便携终端必需装载具备防篡改功能的IC卡模块,存在终端成本上升的问题。另外,在使用ID与口令的方法时,认证侧必需ID与口令的数据库,例如,为了适用于信用卡结算等的本人认证,必需以下方法:在设置于各加盟店的信用结算终端设置信用卡会员的ID与口令的数据库,或在网络上形成具有ID与口令的数据库的中心,每次进行本人认证时都访问中心。在前者的情况下,在各加盟店的信用结算终端设置ID与口令的数据库存在安全上的问题,物理上也不现实。另外,在后者的情况下,必需新构建本人认证用中心与各信用结算终端间的网络,另外,每次进行本人认证时都需访问中心,所以存在不能期望迅速处理的问题。
发明内容
本发明可解决上述现有问题,其目的在于提供一种即使是没有防篡改功能的便携终端也可安全进行高速的认证处理,可适用于信用卡结算或会员的本人认证、检票等的认证方式,及应用该认证方式的各种系统,另外,提供一种实现该系统的装置。
发明内容
因此,为了实现上述目的,在本发明的认证方法中,用户持有加密了的电子值(Encrypt(ev)),在电子值(ev)中,含有第1不可逆运算处理(F)对用户指定的电子值的认证信息(VPW)的价值认证信息(F(VPW)),在认证用户是所述电子值的正当持有者的处理中,认证侧生成随机数R后发送到用户侧,用户侧根据对输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),并对与随机数R组合的数据进行第2不可逆运算处理(G),生成认证信息(G(R,F(VPW’))),与加密了的电子值一起发送到认证侧,认证侧解密接收到的加密后的电子值密码,从电子值中取出价值认证信息(F(VPW),对与随机数R组合的数据进行第2不可逆运算处理(G),生成认证信息(G(R,(F(VPW))),验证接收到的认证信息(G(R,(F(VPW’)))与认证信息(G(R,F(VPW)))一致,认证用户。根据本认证方式,不必在用户侧存储加密密钥等秘密信息,也不想要防篡改功能,但却能在认证侧安全认证用户。
另外,在本发明的认证方式中,加密了的电子值密码的解密密钥是由第3对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,在认证用户是所述电子值的正当持有者的处理中,用户侧还生成第3不可逆运算处理(H)价值认证信息(F(VPW’))后的数据(H(F(VPW’))),与认证信息(G(R,(F(VPW’)))和加密后的电子值一起发送到认证侧,认证侧根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的加密了的电子值密码。根据本认证方式,因为加密电子值的加密密钥对每个电子值都不同,所以即使假设解密了一个电子值的密码,但因为不影响其它电子值,所以仍可提高安全性。
另外,在本发明的认证方式中,电子值的发行者对电子值实施电子署名,在认证用户是所述电子值的正当持有者的处理中,认证侧验证对解密密码的电子值实施的电子署名。根据本认证方式,可防止伪造电子值,并可提高认证处理的安全性。
另外,在本发明的认证系统中,在用户的便携终端存储加密了的电子值(Encrypt(ev)),在所述电子值(ev)中,含有第1不可逆运算处理(F)对用户指定的电子值的认证信息(VPW)的价值认证信息(F(VPW)),在认证用户是所述电子值的正当持有者的处理中,认证装置生成随机数R后发送到便携终端,便携终端根据对用户输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),并对与随机数R组合的数据进行第2不可逆运算处理(G),生成认证信息(G(R,F(VPW’))),与加密了的电子值一起发送到所述认证装置,认证装置解密接收到的加密后的电子值密码,从电子值中取出价值认证信息(F(VPW),对与随机数R组合的数据进行第2不可逆运算处理(G),生成认证信息(G(R,(F(VPW))),验证接收到的认证信息(G(R,(F(VPW’)))与认证信息(G(R,F(VPW)))一致,认证用户。根据本认证系统,不必在便携终端存储加密密钥等秘密信息,也不必装载防篡改功能,但却能由认证装置安全认证用户。
另外,在本发明的认证系统中,所述加密了的电子值密码的解密密钥是由第3对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,在认证用户是所述电子值的正当持有者的处理中,便携终端还生成第3不可逆运算处理(H)价值认证信息(F(VPW’))后的数据(H(F(VPW’))),与认证信息(G(R,(F(VPW’)))和加密后的电子值一起发送到认证装置,认证装置根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的加密了的电子值密码。根据本认证系统,因为加密电子值的加密密钥对每个电子值都不同,所以即使假设解密了一个电子值的密码,但因为不影响其它电子值,所以仍可提高安全性。
另外,在本发明的认证系统中,电子值的发行者对电子值实施电子署名,在认证用户是所述电子值的正当持有者的处理中,认证装置验证对解密密码的电子值实施的电子署名。根据本认证系统,可防止伪造电子值,并可提高认证处理的安全性。
另外,在本发明的认证系统中,便携终端中存储的加密后的电子值是电子值发行服务器根据来自便携终端的电子值发行请求生成、并下载到便携终端的电子值,电子值发行请求中包含第1不可逆运算处理(F)对用户指定电子值的认证信息(VPW)的价值认证信息(F(VPW)),所述电子值发行服务器生成用价值认证信息(F(VPW))来加密的电子值。根据本认证系统,可对便携终端进行发行各种电子值的服务。
通过使用本发明的电子值认证方式、认证系统及构成认证系统的装置,可利用无防篡改功能的便携终端,进行安全的认证处理。
另外,可将电子信用为了电子值下载到便携电话,用便携电话来进行安全的信用结算,用户不必携带信用卡,可提高便利性。
另外,用户可将多种电子信用下载到便携电话,从中选择电子信用并使用,另外,信用结算终端可对应于多种信用卡及多个受让人(アクワイアラ),并且为便携型,所以例如小卖店或餐馆店等加盟店的店员可携带信用结算终端,不使客人(用户)等待,可在柜台或场地等接客现场进行结算。
另外,可将电子票据作为电子值下载到便携电话,使用便携电话来进行电子票据的检票处理,用户不必为了获得票据而到特定场所,或通过邮寄来获得,便利性提高。
另外,将电子密钥作为电子值下载到便携电话,可使用便携电话来开或关锁装置,另外,因为不发生物理的密钥转让,所以用户不必将密钥取到管理密钥的地方,另外,管理侧也不必设置进行密钥转让的承担者,可实现业务的效率化。
另外,根据用户管理,可向多个便携电话发行锁装置的电子密钥,另外,可进行电子密钥的无效化。在现有密钥中,在遗失密钥或未返还副密钥的情况下,为了安全,必要交换锁装置,但根据本电子密钥系统,即使遗失存储电子密钥的便携电话或未返还发行到朋友的便携电话的电子密钥,仍能在锁装置侧无效化电子密钥,可提高用户的便利性。
附图说明
图1是本发明实施形态5中的电子信用下载处理的流程图。
图2是本发明实施形态5中的电子信用结算处理的流程图。
图3是表示本发明实施形态5中的电子信用数据结构的模式图。
图4是本发明实施形态6中的电子信用结算系统的框图。
图5是本发明实施形态6中的信用结算终端的框图。
图6是表示本发明实施形态6中的证券卡的闪存部中存储的信息的模式图。
图7是表示本发明实施形态6中便携电话的存储器(非易失性存储器)中存储的钱夹应用程序管理的信息的模式图。
图8是表示本发明实施形态6中的电子信用的数据结构的模式图。
图9是本发明实施形态6中的电子信用下载处理的流程图。
图10是本发明实施形态6中的电子信用结算处理的流程图。
图11是本发明实施形态6中的电子票据结算处理的流程图。
图12是本发明实施形态7中的电子票据系统的框图。
图13是本发明实施形态7中的检票装置的框图。
图14是表示本发明实施形态7中的证券模块闪存部中存储的信息的模式图。
图15是表示本发明实施形态7中的便携电话的存储器(非易失性存储器)中存储的钱夹应用程序管理的信息的模式图。
图16是表示本发明实施形态7中的电子票据数据结构的模式图。
图17是本发明实施形态7中的电子票据下载处理的流程图。
图18是本发明实施形态7中的电子票据检票处理的流程图。
图19是本发明实施形态7中的电子票据检票处理的流程图。
图20是本发明实施形态8和实施形态9中的电子密钥系统的框图。
图21是本发明实施形态8及实施形态9中的锁装置的框图。
图22是表示本发明实施形态8及实施形态9中的便携电话的存储器(非易失性存储器)中存储的钱夹应用程序管理的信息的模式图。
图23是表示本发明实施形态8及实施形态9中的电子密钥的数据结构的模式图。
图24是本发明实施形态8中的电子密钥的下载处理的流程图。
图25是本发明实施形态8中的电子密钥认证处理的流程图。
图26是表示本发明实施形态9中的证券模块的EEPROM中存储的信息的模式图。
图27是本发明实施形态9中的钱夹应用程序下载处理的流程图。
图28是本发明实施形态9中的电子密钥发行处理的流程图。
图29是本发明实施形态9中的电子密钥认证处理的流程图。
图30是本发明实施形态5中的电子信用结算系统的框图。
图31是表示本发明概要的图。
图32是认证请求装置与认证装置的处理的顺序图。
图33是加密的第一信息、第二信息、第一信息与第二信息是否存在规定关系的判断条件的一例图。
图34是本发明实施形态1的认证请求装置的功能框图。
图35是加密的第一信息的一例图。
图36是本发明实施形态1的认证装置的功能框图。
图37是本发明实施形态1的处理流程图。
图38是本发明实施形态2的认证请求装置的功能框图。
图39是本发明实施形态3的认证请求装置的功能框图。
图40是本发明实施形态3的处理流程图。
图41是本发明实施形态4的信息关联装置的功能框图。
图42是本发明实施形态4的信息关联装置的处理流程图。
图43是本发明的实施例的一例图。
图44是表示图43中各数据的关系的图。
具体实施方式
下面,参照附图来说明本发明的实施形态。本发明不限于这些实施例,在不脱离本发明的精神的范围内,可以进行各种方式的实施。
(本发明的概要)
图31是表示本发明的概要图。在本发明中,认证请求装置3101通过认证装置进行认证。此时,从认证请求装置3101向认证装置3102发送认证用信息。
在本发明的认证方法中,原理上,在从认证请求装置3101向认证装置3102发送其信息之前,不必从认证装置3102向认证请求装置3101发送信息。但是,为了在认证请求装置3101与认证装置3102之间取得同步,或避免冒充等,也可从认证装置3102向认证请求装置3101发送信息。
图32示例认证请求装置3101与认证装置3102的处理的顺序图。首先,在步骤S3201,认证请求装置向认证装置发送加密的第一信息与第二信息。接收到加密的第一信息与第二信息的认证装置在步骤S3202中判断加密的第一信息与第二信息的关系是否是规定关系。若是规定关系,则由认证装置对认证请求装置进行认证。结果,例如,对认证请求装置的用户进行结算处理,允许进入特定场所,或开锁密钥等。
这里,所谓[加密的第一信息]是以可由认证装置保持的解密密钥来解密的加密形式来加密的第一信息的信息、或包含这种信息的信息。第一信息可以是各种信息。例如,也可是随机数、信用卡号码、电话号码、IP地址、标记用户指纹或虹膜等的生态认证信息等。另外,所谓[第二信息]是用于判断与第一信息的关系是否是规定关系的信息。例如,第二信息可以是用于判断与第一信息是否相同的信息。另外,当用二进制表示第一信息与第二信息时,也可以是用于判断第一信息与第二信息之差是否为规定值的信息。
在本发明中,作为加密的第一信息、第二信息,可考虑为能够由数字信号表现的信息。因此,本发明的认证请求装置与认证装置可由数字计算机来实现。作为数字计算机,不仅假设台式机等难以移动的,例如还考虑便携电话、PDA(Personal Digital Assistance:个人数字助理)等可移动的计算机。
图33表示(1)加密的第一信息、(2)第二信息、(3)第一信息与第二信息是否存在规定关系的判断条件的三个组合的实例。
图33(A)中,加密的第一信息是以可由认证装置保持的解密密钥来解密的形式加密规定口令的信息(Encrypt(口令)),第二信息是该规定的口令,判断条件是,由认证装置保持的解密密钥解密加密的第一信息所得信息(Decrypt(加密的第一信息))是否等于第二信息。
若加密的第一信息是Encrypt(口令),则因为Decrypt(加密的第一信息)变为口令,所以若第二信息为口令,则输入第二信息的人为知道加密的第一信息内容的人。因此,输入第二信息的人为加密的第一信息的正当保持者,可进行认证。
图33(B)中,加密的第一信息是Encrypt(口令)。第二信息是对口令施加规定处理所得到的信息(F(口令))。所谓[规定处理]是指在认证请求装置与认证装置之间预定的处理。最好是,该规定处理如MD5(Message Digest 5)或SHA1(Sesure Hash Algorithm Versionl)等那样,不必过多计算量,且难以知道其反函数(这种处理有时被称为不可逆运算或散列运算)。通过使用这种处理,可难以从第二信息来知道口令。
在图33(B)中,规定条件是F(Decrypt(加密的第一信息))与第二信息是否相等。这是因为若加密的第一信息是Encrypt(口令),则F(Decrypt(加密的第一信息))变为F(口令)。
另外,图33(B)中,规定处理(F)也可随着认证的进行而变化。例如,在认证请求装置与认证装置之间取得时刻的同步,对应于当前时刻来选择F。或先从认证请求装置向认证装置发送加密的第一信息与第二信息,之后从认证装置向认证请求装置发送随机数,由该随机数来确定处理(例如,将随机数与输入的信息相连结(CONCATENATE),对其结果进行MD5或SHA1等附加逆运算。)。
(实施形态1)
图34示例本发明实施形态1的认证请求装置的功能框图。
认证请求装置3400是向认证装置请求认证的装置,具有加密的第一信息取得部3401、第二信息取得部3402和发送部3403。
[加密的第一信息取得部]3401取得加密的第一信息3404。例如,从键盘等输入装置、软盘、光盘、硬盘、存储卡等记录媒体中取得加密的第一信息3404。
如图35(A)所示,加密的第一信息3404可以是仅将第一信息加密所得信息。或如图35(B)所示,为将向第一信息附加附加信息加密所得信息后的信息。附加信息由认证目的来确定。例如,若加密的第一信息表示电子票据,则附加信息表示日期和座位号码。
[第二信息取得部]3402取得第二信息3405。例如,从键盘等输入装置、软盘、光盘、硬盘、存储卡等记录媒体中取得第二信息3405。另外,第二信息3405也可是指纹或虹膜等的生态认证信息。此时,第二信息取得部3402变为取得生态认证信息用的传感器或摄像机等。
[发送部]3403将加密的第一信息3401取得的加密的第一信息与第二信息取得部取得的第二信息相关联后,发送到所述认证装置。[关联]并无特别含义,若非要举例,则为同时或时间上接近的意思,加密的第一信息与第二信息可分离地发送。不用说,发送可以通过有线也可通过无线来进行。
图36示例认证装置的功能框图。
认证装置3600具有接收部3601、解密密钥保持部3602、解密部3603和判断部3604。
[接收部]3601接收从认证请求装置的发送部发送来的加密的第一信息、和与该加密的第一信息关联发送的第二信息。在接收到加密的第一信息与第二信息后,分离成加密的第一信息3605和第二信息3607。
[解密密钥保持部]3602保持解密加密的第一信息用的解密密钥。解密密钥保持部3602在第一信息由共同密钥加密的情况下,保持该共同密钥。另外,在第一信息由公开密钥加密方式加密的情况下,例如第一信息由公开密钥加密的情况下,解密密钥保持部3602保持对应于该公开密钥的秘密密钥。所谓[保持]是具有一定程度的时间上的持续性,可读出地记录。因此,解密密钥保持部3602例如由易失性存储器、非易失性存储器、硬盘等来实现。另外,也可由具有防篡改性的IC卡等实现。
[解密部]3603利用解密密钥保持部3602中保持的解密密钥,解密接收部3601接收到的加密的第一信息3605,并得到第一信息3606。即,从解密密钥保持部3602中读出解密密钥,并解密加密的第一信息3605。若加密的第一信息3605是将第一信息与附加信息加密所得到的信息,则从解密结果中得到第一信息。
[判断部]3604判断解密部3603解密的第一信息3606、和与作为解密前第一信息的加密的第一信息关联接收到的第二信息3607是否存在规定关系。例如判断图33所示[判断条件]是否成立。
图37(A)示例认证请求装置的处理流程图,图37(B)示例认证装置的处理流程图。
认证请求装置在步骤S3701中,从加密的第一信息取得部3401取得加密的第一信息。
在步骤S3702中,从第二信息取得部3402取得第二信息。
在步骤S3703中,通过发送部3403发送加密的第一信息与第二信息。
另一方面,在步骤S3704中,认证装置通过接收部3601接收加密的第一信息与第二信息。
在步骤S3705中,通过解密部3603取得解密密钥,并在步骤S3706中,用解密密钥解密加密的第一信息,得到第一信息。
在步骤S3707中,由判断部3604来判断第一信息与第二信息是否存在规定关系。
图37所示流程图为处理一例,例如,也可在步骤S3701和步骤S3704之前,在认证请求装置与认证装置之间进行同步处理,或从认证装置向认证请求装置发送某种信息。
根据本实施形态,可提供一种认证用装置及方法,不必在认证请求装置侧存储密钥等秘密信息,也不必进行加密的处理。
(实施形态2)
图38示例本发明实施形态2的认证请求装置的功能框图。
认证请求装置3800的结构构成为实施形态1的认证请求装置具有加密的第一信息保持部3801。
[加密的第一信息保持部]3801保持加密的第一信息。例如,由存储器、磁盘、光盘等来保持加密的第一信息。
在本实施形态中,加密的第一信息取得部3401取得加密的第一信息保持部3801中保持的加密的第一信息。因此,认证请求装置3800的动作为在图37(A)所示流程图中,在步骤S3701,从加密的第一信息保持部3801取得加密的第一信息。
根据本实施形态,因为加密的第一信息由加密的第一信息保持部3801保持,所以在由认证装置对认证请求装置3800进行认证的情况下,可认证向认证请求装置3800输入第二信息的人。
(实施形态3)
图39示例本发明实施形态3的认证请求装置的功能框图。
认证请求装置3900的结构为实施形态1或2的认证请求装置具有认证信息输入部3901和认证信息加工部3902。
[认证信息输入部]3901是输入作为以认证为目的的信息的认证信息的部。例如,是输入预定的口令或加密号码用的部,例如键盘或0-9数字键。或者,为取得指纹或虹膜等生态认证信息用的传感器或摄像机。
[认证信息加工部]3902加工从认证信息输入部3901输入的认证信息。所谓[加工]是实施某种运算。例如,进行与其它信息相连接的运算,或进行基于MD5或SHA1等散列函数算法的运算。
在本实施形态中,第二信息为认证信息加工部3902加工后的信息。因此,第二信息取得部3402取得认证信息加工部3902加工后的信息,作为第二信息。
认证信息加工部3902中的认证信息加工处理可使用任意处理。另外,不必每次进行相同加工,对相同认证信息得到相同的第二信息,可在加工认证信息的同时,得到不同的第二信息。这样,通过每次不同的加工,即使窃听从发送部3403发送的第二信息,也可提高安全性。
即使每次进行不同的加工,但为了进行认证,在进行认证的认证装置侧,必需识别认证信息加工部3902进行了何种加工。因此,在认证前,在认证装置与认证请求装置之间,必需执行进行了何种加工的同步处理。例如,可事先准备几个加工的算法,从认证请求装置向认证装置发送用第几个算法加工了认证信息。或者,从认证装置向认证请求装置发送应用第几个算法来加工认证信息。或者,在认证装置与认证请求装置之间,使时刻同步,对应于时刻来选择算法。
也可不改变加工算法来变更算法的参数。例如,在认证信息上连接其它信息,对该结果进行实施散列函数的加工时,每次变化其它信息来作为参数。为此,在认证请求装置与认证装置之间,共享该参数。例如,从认证请求装置向认证装置发送参数,或从认证装置向认证请求装置发送参数,或在认证请求装置与认证装置之间使时刻同步,根据时刻来确定参数。
图40(A)示例本实施形态的认证请求装置的处理流程图。在步骤S4001中,由加密的第一信息取得部3401取得加密的第一信息。例如,从认证请求装置的外部取得,在有加密的第一信息保持部3801的情况下,从其中取得。
在步骤S4002中,认证信息输入部3901输入认证信息。
在步骤S4003中,认证信息加工部3902加工认证信息,作为第二信息。
在步骤S4004中,发送部3403发送加密的第一信息与第二信息。
图40(B)示例本实施形态的认证装置的处理流程图。在步骤S4005中,接收加密的第一信息与第二信息。
在步骤S4006中,取得解密密钥。
在步骤S4007中,使用解密密钥解密加密的第一信息,并得到第一信息。
在步骤S4008中,加工第一信息。这里的加工使用与步骤S4003中加工认证信息的相同算法来进行,另外,必要时使用与认证请求装置加工认证信息中所用的相同算法来进行。
在步骤S4009中,判断加工后的第一信息与第二信息是否存在规定关系。作为[规定关系]一例,例如有相同的关系。
根据本实施形态,因为发送加密认证信息所得的第二信息,所以例如通过使论证信息的加工算法秘密,则难以从第二信息来推测认证信息。另外,通过使用散列函数来加工,即使认证信息的加工算法不秘密,也难以从第二信息来知道认证信息,所以可提高安全性。另外,因为散列(hash)函数的处理所要求的计算量比一般的加密处理少,所以可简化认证请求装置,降低成本,使处理高速化。
(实施形态4)
说明信息关联装置,作为本发明的实施形态4。所谓信息关联装置是生成加密的第一信息用的装置。
图41示例信息关联装置的功能框图。信息关联装置具有认证信息取得部4101、第一信息生成部4102、加密密钥保持部4103和加密部4104。
[认证信息取得部]4101取得认证信息。例如,从键盘、0-9数字键或存储卡媒体中取得。或也可由取得虹膜、指纹等生态认证信息的摄像机或传感器等取得。或者,也可取得经网络从间隔的场所等发送的认证信息。此时,期望通过例如SSL(Secure Socket Layer:加密套接字协议层)等加密经网络进行的通信。
[第一信息生成部]4102利用认证信息取得部取得的认证信息,与所述认证信息具有一定关系地生成第一信息。例如,可将认证信息原样作为第一信息,也可对认证信息进行规定运算处理来生成第一信息。
[加密密钥保持部]4103保持加密密钥。例如,在存储器或硬盘等中保持密钥。该加密密钥可以是用于共同密钥加工方式的密钥,也可以是用于公开密钥加密方式的密钥(例如对应于秘密密钥的公开密钥)。
[加密部]4104通过加密密钥保持部4103保持的加密密钥来加密的第一信息生成部4104生成的第一信息。
图42示例信息关联装置的处理流程图。在步骤S4201中,通过认证信息取得部4101取得认证信息。
在步骤S4202中,通过第一信息生成部4102生成第一信息。
在步骤S4203中,通过加密部4104取得加密密钥,在步骤S4204中,用加密密钥来加密的第一信息。
之后,将加密后的第一信息作为加密的第一信息,记录在存储卡等媒体中,或保持在认证请求装置中。
通过本实施形态,可生成加密的第一信息。尤其是因为可由与认证装置不同的装置来生成加密的第一信息,所以认证装置与信息关联装置不必通过网络等进行通信。从而,可简化、小型化认证装置等。
(实施例)
图43示例此前说明的实施形态的实施例。
图43中,图示认证请求装置4301和认证装置4302。认证请求装置4301具备非易失性存储器4303。非易失性存储器4303可以是能取出的,也可以是不能取出的。非易失性存储器4303保持加密V_Auth的信息。相当于第一信息,加密V_Auth的信息相当于加密的第一信息。另外,非易失性存储器4303也可保持用户ID。用户ID是加密V_Auth的时间、用户持有的信用卡号码等得到同一值的概率不太大的值。使用用户ID的目的之一是防止生成V_Auth时口令与生成其它V_Auth时相同而生成相同的V_Auth。另外,加密的第一信息也可表示任何目的的信息。
根据图44第一行所示公式来生成V_Auth。这里,[口令]是规定的认证信息,[‖]表示连结运算,由[口令‖用户ID]来表示将用户ID与口令连结所得到的信息。Hash1是散列函数。
在认证请求装置4301对认证装置请求认证时,(1)输入认证信息。认证请求装置的用户使用认证信息输入部来进行该输入。例如,通过键盘或0-9数字键来进行输入,或输入用户的指纹或虹膜等生态认证信息。
(2)至(4)是认证信息加工部的处理,(2)根据图44的(2)所示公式来求出V_Auth’。接着,(3)从认证装置4302接收询问。所谓[询问]是根据需要生成的值。期望认证装置每次发送时生成不同值,并且是难以预测下面生成的值的值。若求出V_Auth’并接收询问,则(4)计算U_Auth’。根据图44的(4)所示公式来求出U_Auth’。Hash2是散列函数,可以是与Hash1相同的函数,也可以不同的函数。
若求出U_Auth’,则(5)取得非易失性存储器中存储的加密V_Auth的信息,进行连结,(6)发送到认证装置4302。
之后,变为认证装置4302的处理,取得认证装置的非易失性存储器等中保持的解密密钥,(7)进行加密接收到的V_Auth的信息的解密,得到V_Auth。接着,(8)根据图44的公式(8),由V_Auth与发送到认证请求装置的询问来计算U_Auth。最后,(9)对照U_Auth与U_Auth’。当输入认证请求装置的认证信息与生成V_Auth时的口令相等时,U_Auth与U_Auth’相等,所以,由此可认证输入认证信息的用户是否是接受加密V_Auth的信息发行的人。
在认证请求装置中,因为认证信息加工中使用的运算是连结与散列函数,所以要求的计算量不大,可实现认证请求装置的波形化、成本降低等。另外,因为使用询问来加工认证信息,所以即使知道从认证请求装置发送到认证装置的信息,也难以产生保密性问题。另外,在认证装置侧,与现有认证方法不同,不必保持用户ID、口令。因此,不会限制加密V_Auth的信息的发行。
(实施形态5)
说明电子信用结算系统,作为本发明的实施形态5。图30表示本实施形态5中的电子信用结算系统的框图。该电子信用结算系统由用户所有的便携电话1、信用卡公司的中心2、和设置在小卖店中的信用结算终端3构成,便携电话1与中心2由便携电话的无线通信网络4连接,信用结算终端3与中心2通过信用结算网络5连接,便携电话1与信用结算终端3使用本地无线通信功能(红外线通信、蓝牙、无线LAN、非接触IC卡的无线通信等)6,进行特别通信。事先在便携电话1中下载Java信用结应用程序。另外,为了验证对电子信用实施的信用卡公司进行的电子署名,在信用结算终端3中存储信用卡公司的证明信,在中心2与信用结算终端3中管理电子信用的加密密钥的主密钥Km。
首先,从中心2向便携电话1下载对应于用户所有的信用卡的电子信用(电子信息化后的信用卡、电子值之一)。图1表示电子信用下载步骤。首先,若用户启动Java信用结算应用程序(100),则显示菜单画面(101),若用户进行电子信用发行请求操作(102),则显示信用卡的卡号码与PIN、及对应于下载的电子信用的口令(VPW)的画面(103)。若用户输入卡号码与PIN及口令(104),则便携电话1将口令(VPW)的散列运算结果Hash(vpw)作为口令的参照数据,存储在便携电话1的存储器中(105),并根据卡号码(CN)与时刻(T),生成用户识别信息UID=Hash(CN‖t)(※‖1表示数据的连结),并存储在存储器中(106),并根据口令(VPW)与用户识别信息(UID),生成价值认证信息F(VPW)=Hash(VPW‖UID)(107),向中心2发送包含卡号码与PIN和价值认证信息F(VPW)的电子信用发行请求(108)。中心2根据卡号码与PIN,认证是否是信用卡所有者的用户(109),在认证的情况下,在电子信用中埋入价值认证信息F(VPW),生成电子信用(ev)(110)。并且,散列运算价值(value)认证信息F(VPW),与主密钥Km连结后,进行散列运算,生成加密电子信用(ev)的共同密钥加密方式的加密密钥Kc=Hash(Km‖Hash(F(VPW))(111)。使用生成的加密密钥Kc,加密电子信用(ev),生成加密后的电子信用encrypt(ev)=Enc(Kc,ev)(112)。加密后的电子信用encrypt(ev)被发送到便携电话1(113),将加密后的电子信用encrypt(ev)存储在便携电话的存储器中(114),便携电话1显示下载完成,电子信用的下载处理完成。
加密后的电子信用300的数据结构如图3所示,加密前的电子信用由表示信用卡的卡号码、有效期限、用户名、发行者名等的电子信用信息301、信用卡公司对部分电子信用信息301的电子署名302和价值认证信息F(VPW)303构成。
若终止Java信用结算应用程序,则从存储器中删除用户输入的口令。便携电话的存储器中保持的数据为散列运算口令后的数据,假设便携电话被第三者偷盗,即使分析了内部的存储器,也不必担心知道口令。
下面,用图2来说明使用下载的电子信用进行信用结算的步骤。信用结算终端3生成随机数R,作为信用信息。若用户启动Java信用结算应用程序(201),则显示菜单画面(202),若用户进行电子信用结算操作(203),则显示输入对应于电子信用的口令(VPW)的画面(204)。若用户输入口令(VPW’)(205),则便携电话1计算口令(VPW’)的散列数据Hash(VPW’),并与存储器中存储的参照数据的Hash(VPW)相对照,认证用户(206)。在与参照数据不一致的情况下,显示错误(图中未记载),在与参照数据一致的情况下,接收来自信用结算终端3的电子信用请求(207)。电子信用请求中包含随机数R,便携电话1使用用户输入的口令(VPW’),分别计算价值认证信息F(VPW’)=Hash(VPW’‖UID)、及价值认证信息F(VPW’)与随机数R的连结的散列数据Hash(F(VPW’)‖R)、价值认证信息的散列数据Hash(F(VPW’))(208),与加密后的电子信用encrypt(ev)一起,将Hash(F(VPW’)‖R)与Hash(F(VPW’))发送到信用结算终端3,作为电子信用(209)。信用结算终端3根据接收到的价值认证信息的散列数据Hash(F(VPW’)与主密钥Km,计算其连结Hash,生成加密后的电子信用的共同密钥加密方式的解密密钥Kc’=Hash(Km‖Hash(F(VPW’))),解密电子信用的密码(210)。信用结算终端3从解密后的电子信用(ev)中取出价值认证信息F(VPW)),计算与随机数R的连结的Hash(F(VPW)‖R),与从便携电话1接收到的Hash(F(VPW’)‖R)相对照,在一致的情况下,认证用户为电子信用的正当所有者(211)。在不一致的情况下,向用户显示错误(未记载于图中)。并且,信用结算终端3验证电子署名302(212),在检测到错误的情况下,向用户显示错误。在电子署名302的验证(212)中,在未检测到错误的情况下,信用结算终端3向便携电话1发送认证结果(213),并且,向中心2发送信用结算的承认请求(215),中心2进行承认处理(216),从中心2向信用结算终端3发送承认请求响应(217),信用结算终端3的信用结算处理完成。另一方面,接收到认证结果的便携电话1显示完成(214),完成电子信用的信用结算处理。此时,若终止Java信用结算应用程序,则也从存储器中删除用户输入的口令。
在便携电话1与信用结算终端3之间交换的数据都是散列运算或加密后的数据,所以即使假设第三者窃听便携电话1与信用结算终端3之间的通信,也不能使用窃听到的数据来进行冒充。
在以上说明中,设对应于电子信用的认证信息为口令,但也可作为用户的指纹或虹膜等生态信息。此时,便携电话1具备指纹认证传感器或虹膜认证摄像机等的功能。
另外,在本实施形态5中,描述了电子信用结算系统,但通过变更电子信用的电子信用信息301的部分内容,也可将同样的认证机构用于电子支款结算系统或电子票据系统、电子通票系统或会员证或ID卡等其它电子值的认证处理中。例如,在电子支款结算系统的情况下,可仅向电子信用信息301的部分中输入银行帐号、用户名、发行者名等信息。
(实施形态6)
下面,说明使用对应于多种信用卡及多个受让人(アクワイアラ)的便携型信用结算终端的电子信息结算系统,作为本发明的实施形态6。在本实施形态6中,便携电话管理多种作为电子信息化后的信用卡的电子信用(ev:电子值的一种),并使用用户选择的电子信用(ev),与便携型信用结算终端之间进行结算。因为信用结算终端为便携型,所以例如小卖店或餐馆店等加盟店的店员可携带信用结算终端,不使客户(用户)等待,在柜台或场地等接客现场进行结算。
图4表示本实施形态6中的电子信用结算系统的结构框图。该电子信用结算系统由用户所有的便携电话401、信用卡公司的中心2、加盟店的店员持有的信用结算终端403、向加盟店提供信用结算服务的受让人404、连接便携电话401与中心402之间的网络405和连接信用结算终端403与受让人404之间的网络406构成。
网络405由便携电话的无线通信网络与因特网构成,可基于便携电话401与中心402的无线通信进行通信。在便携电话401与中心402的通信中,通常确立SSL(Secure Socket Layer:加密套接字协议层)或TLS(Transport Layer Security:传输层加密)等的保密通话期(security session),加密通信数据后传输。
网络406由无线通信网络与信用结算网络构成,可进行信用结算终端403与受让人404的无线通信的通信。便携电话401与信用结算终端403使用本地无线通信功能(红外线通信、蓝牙、无线LAN、非接触IC卡的无线通信等),进行综合连接并通信。中心402与受让人404使用专用线来进行通信。
信用结算终端403对应于多种电子信用的结算,并在受让人不同的情况下也对应。因此,图4中,中心与受让人仅示出一个,但实际上信用结算终端403经网络406与多个受让人连接,与多个信用卡公司的中心之间进行信用结算处理。
事先将管理电子信用(ev)的钱夹(ワレツト)应用程序下载到便携电话401中。另外,为了对应于多种信用卡的结算,在信用结算终端403中对每种卡存储卡信息,在中心402与信用结算终端403中管理解密电子信用(ev)加密部分的加密密钥的主密钥(Km)。
图5是表示信用结算终端403的内部结构的框图。信用结算终端403包括:CPU(Central Processing Unit:中央处理器)500,根据ROM(Read Only Memory:只读存储器)502中存储的程序,进行EEPROM(Electrically Erasable Programmable ROM:电可擦除只读存储器)503中存储的数据处理与收发信数据的处理、及经总线513进行其它结构要素的控制;LCD505、本地无线通信I/F510;保密卡槽501、操作信用结算终端的开关508、检测开关操作的键控制部509、驱动扬声器506的声音处理部507、控制经天线512进行的无线数据通信的无线通信部511;和保密卡501。
本地无线通信I/F510是红外线通信或蓝牙、无线LAN、非接触IC卡的无线通信等的通信I/F,综合连接于便携电话来进行通信。
保密卡501是安全管理主密钥(Km)、并安全进行电子信用认证处理用的器件,由TRM部(Tamper Resistant Module:防篡改模块)514和闪存部515构成。TRM部514由CPU516、ROM517、RAM518、EEPROM519和协同处理器520构成,具有防止从外部不正当访问的防篡改功能。
闪存部515如图6所示,分别加密并存储电子信用信息列表601与结算履历信息602。电子信用信息列表601是登录关于信用结算终端对应种类的电子信用信息的列表,结算履历信息602是信用结算终端进行的电子信用结算的履历信息。CPU5 16控制协同处理器520来进行电子信用信息列表601与结算履历信息602的加密及解密。
图6表示在电子信用信息列表601中登录关于4种电子信用(ev)的信息的情况。在电子信用信息列表601中,对一种电子信用(ev)分别登录卡种类、主密钥(Km)、信用卡公司证明信、负列表、受让人信息、风险管理信息。
卡种类是表示电子信用(ev)种类的识别信息,主密钥(Km)是解密这种电子信用(ev)加密部分的加密密钥的主密钥,信用卡公司证明信是发行这种电子信用(ev)的信用卡公司的证明信,负列表是就这种电子信用(ev)而言无效的电子信用(ev)的卡号码(识别信息)的列表,受让人信息是有关提供涉及这种电子信用(ev)的信用结算服务的受让人的信息,风险管理信息是判断在对这种电子信用(ev)进行结算处理的情况下是否进行场地限制等在线认证等时使用的信息。
此外,电子信用信息列表601中也可对每种电子信用(ev)登录电子信用结算处理时使用的效果音等声音信息和图像信息等的多媒体信息。例如,通过对该电子信用(ev)的种类或信用卡品种登录固有的声音信息和图像信息,在结算完成时从扬声器输出该效果音,在LCD上显示图像信息,可明确地表示使用了该种类(或信用卡品种)的电子信用(ev)。
由保密卡501的CPU516来控制对闪存部515中存储的信息的访问,信用结算终端403经保密卡501的TRM部514,对结算履历信息602进行写入与读出,但电子信用信息列表601仅能读出,不能写入。另外,在电子信用信息列表601中,控制成主密钥(Km)既不能从信用结算终端403读出也不能写入。
电子信用信息列表601中保密卡501与受让人经信用结算终端403及网络406,确立加密的通信对话期,必要时进行更新。例如,根据加盟店与受让人的合同,进行电子信用信息的追加或删除、风险管理信息的更新,另外,为了提高安全性,更新主密钥(Km)或负列表。
便携电话401具备本地无线通信I/F,便携电话401的钱夹应用程序经本地无线通信I/F与信用结算终端403综合连接,使用钱夹应用程序管理的电子信用(ev)来进行电子信用结算。
在便携电话401的存储器(非易失性存储器)中,如图7所示,存储钱夹显示信息701、钱夹声音信息702、电子信用列表703,作为钱夹应用程序管理的信息。钱夹显示信息701是钱夹应用程序显示于便携电话中的画面中使用的图像或映像信息等显示信息,钱夹声音信息702是钱夹应用程序使用的效果音或旋律信息等声音信息,电子信用列表703是钱夹应用程序管理的电子信用(ev)的列表。
图7表示电子信用列表703中登录3个电子信用(ev)的情况。电子信用列表703中,对1个电子信用(ev)分别登录参照数据、用户识别信息(UID)、电子信用(ev)、属性。后面详细说明参照数据与用户识别信息(UID)。属性是对电子信用(ev)设定的属性信息,例如,设定钱夹应用程序显示电子信用一览时的顺序、或电子信用结算时使用的效果音、或LED或振动器等的动作。例如用户可选择地进行对应于利用频度来设定显示电子信用的顺序,分别从钱夹声音信息702选择设定在电子信用结算完成时、或结算失败时输出的声音,在电子信用结算完成时使LED闪烁,或在结算失败时使振动器动作。
图8表示电子信用(ev)的数据结构。电子信用大体上由电子信用公开信息801、保密信息800和显示用信息805构成。保密信息800是电子信用认证处理中使用的信息,由根据主密钥(Km)生成的加密密钥来加密。另外,显示用信息805是钱夹应用程序在画面中显示电子信用时使用的信用卡的标识符标记或用户的照片、布置信息等显示信息,通过选项设定。因此,通过电子信用(ev),有持有与不持有显示用信息805的信息。
电子信用公开信息801是记载电子信用的卡种类、卡号码、有效期限、用户名、发行者名等涉及电子信用的、应向用户公开的信息的部分,钱夹应用程序在将电子信用显示于画面时使用该电子信用公开信息801。
保密信息800还由电子信用秘密信息802、价值认证信息803与署名信息804构成。后面详细说明价值认证信息803。
电子信用秘密信息802是记载信用卡公司设定的风险管理信息等涉及电子信用的、未必向用户公开的信息的部分,是在电子信用结算时、判断是否信用结算终端403解密密码并进行在线认证等中使用的信息。
署名信息804是信用卡公司对连结电子信用公开信息801与加密前的电子信用秘密信息802及价值认证信息803的数据进行的电子署名,用于在电子信用结算时,由信用结算终端403解密密码,通过验证电子署名,验证电子信用(ev)的有效性。
期望署名信息804最好是基于公开密钥加密方式、使用在安全性上密钥长度足够长的密钥生成的电子署名,但也可以是通过信用卡公司的判断,对连结电子信用公开信息801与加密前的电子信用秘密信息802及价值认证信息803的数据进行散列运算的结果。
下面,首先说明用户从中心402将电子信用(ev)下载到便携电话401的步骤。图9表示电子信用(ev)的下载步骤。首先,若用户启动钱夹应用程序(900),则显示菜单画面(901),若用户通过菜单选择进行电子信用发行请求操作(902),则对应于电子信用的卡号码与PIN(Personal Identification Number:个人身份号码)及下载的电子信用(ev),显示输入用户设定的价值口令(VPW:<U>v</U>alue<U>p</U>ass<U>w</U>ord)的画面(903)。此时的卡号码与PIN是用户已有的信用卡的卡号码与PIN,下载的电子信用赋予其子卡的位置。另外,也可以不赋予子卡的位置,也可发行电子信用,作为用户与信用卡公司的新合同。此时,从信用卡公司通过邮递等向用户告知电子信用用的专用卡号码与PIN。
若用户输入卡号码与PIN及价值口令(904),则便携电话401将价值口令(VPW)的散列运算结果Hash(VPW)作为价值口令的参照数据,存储在便携电话401的存储器中(905),并根据卡号码(CN)与时刻(T),生成用户识别信息UID=Hash(CN‖T)(※‖表示数据的连结)并存储在存储器中(906),并将包含卡号码(CN)、PIN、用户识别信息(UID)与价值密码(VPW)的电子信用发行请求发送给中心402(907)。此时,参照数据Hash(VPW)与用户识别信息UID=Hash(CN‖T)在便携电话401的存储器上的电子信用列表703中,作为涉及新下载的电子信用的数据,分别存储在参照数据与用户识别信息的字段中。
接收电子信用发行请求的中心402根据卡号码(CN)与PIN,认证用户是否是应成为发行电子信用所有者的用户(908),在认证的情况下,中心402根据价值口令(VPW)与用户识别信息(UID),生成价值认证信息F(VPW)=Hash(VPW‖UID)(909),散列运算价值认证信息F(VPW),与主密钥Km相连结,并进行散列运算,生成加密电子信用(ev)的共同密钥加密方式的加密密钥Kc=Hash(Km‖Hash(F(VPW))(910)。中心402还生成电子信用(ev)的电子信用公开信息,并根据用户的信用信息与价值口令(VPW)的风险评价结果,生成电子信用秘密信息,并使用生成的价值认证信息F(VPW)与加密密钥,生成具有图8所示数据结构的电子信用(ev)(911)。此时,在根据卡号码(CN)与PIN未认证用户的情况下,从中心402向便携电话401发送错误消息,终止电子信用(ev)的下载处理(图中未记载)。
将生成的电子信用(ev)发送到便携电话401(912),电子信用(ev)被存储在便携电话的存储器中(913),便携电话401显示下载完成(914),完成电子信用的下载处理。此时,电子信用(ev)作为新的电子信用,存储于便携电话401的存储器上的电子信用列表703中。另外,对属性设定默认属性,在默认设定中,没有设定电子信用结算时使用的声音。
另外,在图9的步骤(904)中,用户判断操作性优先于电子信用结算的安全性,在未设定价值口令的情况下,便携电话401在步骤(905)中不进行价值口令(VPW)的散列运算,表示对电子信用列表703的参照数据字段设定空,且不设定价值口令(VPW),在步骤(907)中,对价值口令(VPW)的字段设定空,并发送电子信用结算请求,在步骤(909)中,散列运算用户识别信息(UID),生成价值认证信息F(VPW)=Hash(UID)。
另外,若终止钱夹应用程序,则从便携电话401的存储器中删除用户输入的价值口令(VPW)。便携电话的存储器中保持的参照数据为散列运算价值口令后的数据,即使假设第三者盗窃便携电话,并分析出内部的存储器的内容,也不必担心知道价值口令。
下面,说明使用下载的电子信用(ev)来进行电子信用结算的步骤。图10表示使用电子信用(ev)的电子信用结算的步骤。首先,若加盟店的店员进行开始电子信用结算的操作(输入结算金额等),则信用结算终端403生成随机数R,作为询问信息(1000)。随机数R从保密卡501取得,实际上是保密卡501的CPU516生成的。一旦用户启动钱夹应用程序(1001),则显示菜单画面(1002),若用户通过菜单选择来选择使用的电子信用,并进行电子信用结算操作(1003),则显示输入对应于电子信用的价值口令的画面(1004)。
若用户输入价值口令(VPW’)(1005),则便携电话401计算价值口令(VPW’)的散列数据Hash(VPW’),并与电子信用列表703上的对应电子信用的参照数据的Hash(VPW)相对照,认证用户(1006)。在与参照数据不一致的情况下,显示错误(图中未记载),在与参照数据一致的情况下,从信用结算终端403接收电子信用请求(1007)。在电子信用请求中包含随机数R与用户终端控制信息。用户终端控制信息是电子信用结算时控制便携电话401的动作用信息,设定信用卡公司进行设定及由加盟店进行电子信用结算的环境所对应的控制信息。具体而言,用户终端控制信息是控制用户可否使用设定为电子信用属性的效果音、其音量等级的控制、及控制LED和振动器的动作的信息。通过用户终端控制信息,例如在医院等安静的环境,因为大的噪音不受欢迎,将音量等级设定的低到用户能够识别的程度,或者,禁止效果音的输出,通过控制LED和振动器的动作,可以向用户明确表示认证处理是否成功。此外,在繁华街道等噪音大的环境中,可以将音量设定的很高来向用户明确表示认证处理是否成功。
便携电话401使用用户输入的价值口令(VPW’),分别计算价值认证信息F(VPW’)=Hash(VPW’‖UID)、及价值认证信息F(VPW’)与随机数R的连结的散列数据Hash(F(VPW’)‖R)、价值认证信息的散列数据Hash(F(VPW’))(1008),将Hash(F(VPW’)‖R)、Hash(F(VPW’))和服务终端控制信息与电子信用(ev)一起发送,作为向信用结算终端403提示电子信用的消息(1009)。此时,不发送电子信用(ev)的显示用信息805的部分。服务终端控制信息是控制电子信用结算时信用结算终端403动作用的信息,设定基于用户设定的电子信用属性的控制信息。例如,具体而言,用户终端控制信息中允许使用用户设定的效果音,对电子信用的属性设定电子信用结算完成时输出的效果音的情况下,服务终端控制信息是限制信用结算终端403的电子信用结算完成时声音输出的信息。
信用结算终端403首先验证接收到的电子信用(ev)的电子信用公开信息801的内容的有效性(卡号码与有效期限的验证)后,将接收到的电子信用(ev)、Hash(F(VPW’)‖R)和Hash(F(VPW’))发送到保密卡501,在保密卡501中进行电子信用(ev)与用户的离线认证。在电子信用公开信息801的内容有效性的验证中,在检测到错误的情况下,从信用结算终端403向便携电话401发送错误消息,终止电子信用结算的处理(图中未记载)。
保密卡501对照电子信用公开信息801中的卡种类与电子信用信息列表601的卡种类的字段,确定在以后的处理中使用涉及电子信用信息列表601中的哪种电子信用的信息(主密钥(Km)、信用卡公司证明信、负列表、受让人信息、风险管理信息),还对照电子信用(ev)的卡号码与负列表,验证电子信用(ev)未登录在负列表中(1010)。
此时,在电子信用信息列表601中未登录接收到的电子信用(ev)的卡种类所示种类的电子信用的情况下,或接收到的电子信用(ev)登录在负列表中的情况下,保密卡501向信用结算终端403返回错误,随后,从信用结算终端403向便携电话401发送错误消息,终止电子信用结算的处理(图中未记载)。
接着,保密卡501计算接收到的价值认证信息的散列数据Hash(F(VPW’))与主密钥Km的连结散列数据,生成解密电子信用的保密信息800的部分的共同密钥加密方式的解密密钥Kc’=Hash(Km‖Hash(F(VPW’))),并使用协同处理器520来解密电子信用的保密信息800(1011)。
保密卡501从解密后的保密信息800中取出价值认证信息803F(VPW),并计算与随机数R的连结的散列数据Hash(F(VPW)‖R),与从便携电话401接收到的Hash(F(VPW’)‖R)相对照,在一致的情况下,认证用户为电子信用的正当所有者(1012)。并且,保密卡501使用信用卡公司证明信中的公开密钥来验证利用协同处理器520解密的保密信息800的署名信息804,验证电子信用(ev)未被篡改或伪造(1013)。在Hash(F(VPW)‖R)与Hash(F(VPW’)‖R)不一致的情况下,或在署名信息验证(1013)中检测到错误的情况下,保密卡501向信用结算终端403返回错误,并从信用结算终端403向便携电话401发送错误消息,终止电子信用结算的处理(图中未记载)。
在署名信息验证(1013)中未检测到错误的情况下,即验证了电子信用(ev)的有效性的情况下,保密卡501根据风险管理信息与电子信用(ev)的电子信用秘密信息802,判断是否进行在线认证、结算处理动作(1014)。
在图10的步骤(1014)中判断为进行在线认证的情况下,保密卡501向信用结算终端403显示离线认证完成,同时请求在线认证,信用结算终端403向便携电话401发送认证结果(1015),并根据受让人信息,向受让人404发送电子信用结算的承认请求(1017),受让人404向中心402发送电子信用结算的承认请求(1018),中心402进行承认处理(1019),从中心402向受让人404发送承认请求响应(1020),并且从受让人404向信用结算终端403发送承认请求响应(1021),完成信用结算终端403中的电子信用结算处理。另一方面,接收到认证结果的便携电话401显示完成(1016),结束电子信用结算处理。
在图10的步骤(1014)中判断为不必进行在线认证的情况下,保密卡501向信用结算终端403显示离线认证完成,信用结算终端403向便携电话401发送认证结果(1015),结束电子信用结算处理,接收到认证结果的便携电话401显示完成(1016),结束电子信用结算处理。
另外,若信用结算终端403结束电子信用结算处理,则将履历信息登录在保密卡501的结算履历信息602中,根据登录在电子信用信息列表601中的信息与接收到的服务终端控制信息,表示电子信用结算处理完成。例如,在电子信用信息列表601中登录声音信息的情况下,信用结算终端403输出该声音信息,作为效果音,另外,在对服务终端控制信息限制声音输出的情况下,信用结算终端403不输出效果音。
若便携电话401结束电子信用结算处理,则根据使用的电子信用的属性与接收到的用户终端控制信息,显示电子信用结算处理完成。例如,对电子信用的属性设定电子信用结算完成时输出的声音信息,且允许用户终端控制信息使用对属性设定的效果音,在指定音量等级的情况下,便携电话401以指定的音量等级输出声音信息,作为效果音,另外,在禁止用户终端控制信息使用对属性设定的效果音的情况下,便携电话401不输出效果音。另外,便携电话401在从信用结算终端403发送错误消息后终止电子信用结算的处理时,也同样根据使用的电子信用的属性与接收到的用户终端控制信息,显示电子信用结算处理失败。
另外,在电子信用结算操作(1003)中,在用户选择未设定价值口令的电子信用的情况下,不进行图10的步骤(1004)、步骤(1005)、步骤(1006)的处理,便携电话401从信用结算终端403接收电子信息请求(1007),在步骤(1008)的处理中,散列运算用户识别信息(UID),计算价值认证信息(F(VPW’)=Hash(UID)。
另外,在接收到的电子信用(ev)的署名信息804不是基于公开密钥加密方式的电子署名,而是种类为对连结电子信用公开信息801、与电子信用秘密信息802及价值认证信息803的数据的散列运算结果的电子信用(ev)的情况下,在署名信息的验证(1013)的处理中,计算对连结接收到的电子信用(ev)的电子信用公开信息801与解密密码后的电子信用秘密信息802及价值认证信息803的数据的散列数据,对照署名信息804,验证电子信用(ev)未被篡改或伪造。
另外,在该电子信用结算的情况下,若也终止钱夹应用程序,则从存储器中删除用户输入的价值口令与价值认证信息。在便携电话401与信用结算终端403之间交换的数据中,用于认证处理的数据全部是进行了散列运算或加密的数据,因此,即使假设第三者窃听便携电话401与信用结算终端403之间的通信,也无法使用窃听到的数据来冒充。
下面,说明使用下载的电子信用(ev)进行电子信用结算的又一步骤。图11表示本实施形态中使用电子信用(ev)的电子信用结算的又一步骤,在图10的步骤中,最初用户自己启动钱夹应用程序,而在图11所示步骤中,根据从信用结算终端403接收到的消息,启动钱夹应用程序。
首先,若加盟店的店员操作开始电子信用结算(输入结算金额等),则信用结算终端403生成随机数R,作为询问信息(1100)。该随机数R从保密卡501取得,实际上是保密卡501的CPU516生成的。一旦用户进行可从信用结算终端403接收消息的操作(1101),则便携电话401从信用结算终端403接收电子信用请求(1102)。在电子信用请求中包含结算金额、随机数R与用户终端控制信息。
接收到电子信用请求的便携电话401启动钱夹应用程序,显示查询对接收到的结算金额使用哪个电子信用的对话框(1103),若用户通过菜单选择来选择使用的电子信用,进行电子信用结算操作(1104)时,显示输入对应于电子信用的价值口令的画面(1105)。
用户一旦输入价值口令(VPW’)(1106),则便携电话401计算价值口令(VPW’)的散列数据Hash(VPW’),并与电子信用列表703上的对应电子信用的参照数据的Hash(VPW)相对照,认证用户(1107)。在与参照数据不一致的情况下,显示错误(图中未记载),在与参照数据一致的情况下,便携电话401使用用户输入的价值口令(VPW’),分别计算价值认证信息F(VPW’)=Hash(VPW’‖UID)、及价值认证信息F(VPW’)与随机数R的连结的散列数据Hash(F(VPW’)‖R)、价值认证信息的散列数据Hash(F(VPW’))(1108),将Hash(F(VPW’)‖R)、Hash(F(VPW’))和服务终端控制信息与电子信用(ev)一起发送,作为向信用结算终端403提示电子信用的消息(1009)。此时,不发送电子信用(ev)的显示用信息805的部分。
信用结算终端403首先验证接收到的电子信用(ev)的电子信用公开信息801的内容的有效性(卡号码与有效期限的验证)后,将接收到的电子信用(ev)、Hash(F(VPW’)‖R)和Hash(F(VPW’))发送到保密卡501,在保密卡501中进行电子信用(ev)与用户的离线认证。在电子信用公开信息801的内容有效性的验证中,在检测到错误的情况下,从信用结算终端403向便携电话401发送错误消息,终止电子信用结算的处理(图中未记载)。
保密卡501对照电子信用公开信息801中的卡种类与电子信用信息列表601的卡种类的字段,确定在以后的处理中使用涉及电子信用信息列表601中的哪种电子信用的信息(主密钥(Km)、信用卡公司证明信、负列表、受让人信息、风险管理信息),还对照电子信用(ev)的卡号码与负列表,验证电子信用(ev)未登录在负列表中(1110)。
此时,在电子信用信息列表601中未登录接收到的电子信用(ev)的卡种类所示种类的电子信用的情况下,或接收到的电子信用(ev)登录在负列表中的情况下,保密卡501向信用结算终端403返回错误,随后,从信用结算终端403向便携电话401发送错误消息,终止电子信用结算的处理(图中未记载)。
接着,保密卡501计算接收到的价值认证信息的散列数据Hash(F(VPW’))与主密钥Km的连结散列数据,生成解密电子信用的保密信息800的部分的共同密钥加密方式的解密密钥Kc’=Hash(Km‖Hash(F(VPW’))),并使用协同处理器520来解密电子信用的保密信息800(1111)。
保密卡501从解密后的保密信息800中取出价值认证信息803F(VPW),并计算与随机数R的连结的散列数据Hash(F(VPW)‖R),与从便携电话401接收到的Hash(F(VPW’)‖R)相对照,在一致的情况下,认证用户为电子信用的正当所有者(1112)。并且,保密卡501使用信用卡公司证明信中的公开密钥来验证利用协同处理器520解密的保密信息800的署名信息804,验证电子信用(ev)未被篡改或伪造(1113)。在Hash(F(VPW)‖R)与Hash(F(VPW’)‖R)不一致的情况下,或在署名信息验证(1113)中检测到错误的情况下,保密卡501向信用结算终端403返回错误,并从信用结算终端403向便携电话401发送错误消息,终止电子信用结算的处理(图中未记载)。
在署名信息验证(1113)中未检测到错误的情况下,即验证了电子信用(ev)的有效性的情况下,保密卡501根据风险管理信息与电子信用(ev)的电子信用秘密信息802,判断是否进行在线认证、结算处理动作(1114)。
在图11的步骤(1114)中判断为进行在线认证的情况下,保密卡501向信用结算终端403显示离线认证完成,同时请求在线认证,信用结算终端403向便携电话401发送认证结果(1115),并根据受让人信息,向受让人404发送电子信用结算的承认请求(1117),受让人404向中心402发送电子信用结算的承认请求(1118),中心402进行承认处理(1119),从中心402向受让人404发送承认请求响应(1120),并且从受让人404向信用结算终端403发送承认请求响应(1121),完成信用结算终端403中的电子信用结算处理。另一方面,接收到认证结果的便携电话401显示完成(1116),结束电子信用结算处理。
在图11的步骤(1114)中判断为不必进行在线认证的情况下,保密卡501向信用结算终端403显示离线认证完成,信用结算终端403向便携电话401发送认证结果(1115),结束电子信用结算处理,接收到认证结果的便携电话401显示完成(1116),结束电子信用结算处理。
另外,若信用结算终端403结束电子信用结算处理,则将履历信息登录在保密卡501的结算履历信息602中,根据登录在电子信用信息列表601中的信息与接收到的服务终端控制信息,表示电子信用结算处理完成。例如,在电子信用信息列表601中登录声音信息的情况下,信用结算终端403输出该声音信息,作为效果音,另外,在对服务终端控制信息限制声音输出的情况下,信用结算终端403不输出效果音。
若便携电话401结束电子信用结算处理,则根据使用的电子信用的属性与接收到的用户终端控制信息,显示电子信用结算处理完成。例如,对电子信用的属性设定电子信用结算完成时输出的声音信息,且允许用户终端控制信息使用对属性设定的效果音,在指定音量等级的情况下,便携电话401以指定的音量等级输出声音信息,作为效果音,另外,在禁止用户终端控制信息使用对属性设定的效果音的情况下,便携电话401不输出效果音。另外,便携电话401在从信用结算终端403发送错误消息后终止电子信用结算的处理时,也同样根据使用的电子信用的属性与接收到的用户终端控制信息,显示电子信用结算处理失败。
另外,在电子信用结算操作(1104)中,在用户选择未设定价值口令的电子信用的情况下,不进行图11的步骤(1105)、步骤(1106)、步骤(1107)的处理,便携电话401前进到步骤(1108)的处理,散列运算用户识别信息(UID),计算价值认证信息(F(VPW’))=Hash(UID)。
另外,在接收到的电子信用(ev)的署名信息804不是基于公开密钥加密方式的电子署名,而是种类为对连结电子信用公开信息801、与电子信用秘密信息802及价值认证信息803的数据的散列运算结果的电子信用(ev)的情况下,在署名信息的验证(1113)的处理中,计算对连结接收到的电子信用(ev)的电子信用公开信息801与解密密码后的电子信用秘密信息802及价值认证信息803的数据的散列数据,对照署名信息804,验证电子信用(ev)未被篡改或伪造。
另外,在该电子信用结算的情况下,若也终止钱夹应用程序,则从存储器中删除用户输入的价值口令与价值认证信息。在便携电话401与信用结算终端403之间交换的数据中,用于认证处理的数据全部是进行了散列运算或加密的数据,因此,即使假设第三者窃听便携电话401与信用结算终端403之间的通信,也无法使用窃听到的数据来冒充。
在本实施形态6的以上说明中,虽描述了电子信用结算系统,但通过变更电子信用的电子信用公开信息801与电子信用秘密信息802的部分内容,也可将同样的认证机构用于电子支款结算系统或会员证或ID卡等其它电子值的认证处理中。例如,在电子支款结算系统的情况下,可仅向电子信用公开信息801的部分中输入银行帐号、用户名、发行者名等信息。
(实施形态7)
下面,说明电子票据系统,作为本发明的实施形态7。在本实施形态7中,便携电话管理多种作为电子信息化了的票据(ticket)的电子票据(ev:电子值的一种),并使用用户选择的电子信用(ev),与检票装置之间进行检票处理。
图12表示电子票据系统的结构框图。电子票据系统由用户所有的便携电话1201、票据公司的中心1202、设置在车站的检票或事件会场入口等的检票装置1203、连接便携电话1201与中心1202之间及连接检票装置1203与中心1202之间的网络1204构成。
网络1204由便携电话的无线通信网络与因特网构成,可基于便携电话1201与中心1202的无线通信进行通信,并可基于检票装置1203与中心1202的因特网进行通信。在便携电话1201与中心1202的通信及检票装置1203与中心1202的通信中,通常确立SSL(SecureSocket Layer:加密套接字协议层)或TLS(Transport Layer Security:传输层加密)等的保密通话期(security session),加密通信数据后传输。便携电话1201与检票装置1203使用本地无线通信功能(红外线通信、蓝牙、无线LAN、非接触IC卡的无线通信等),进行综合连接并通信。
事先将管理电子信用(ev)的钱夹应用程序下载到便携电话1201中。另外,为了对应于多种票据的检票处理,在检票装置1203中对每种票据存储票据信息,在中心1202与检票装置1203中管理用于生成加密密钥的主密钥(Km),该加密密钥解密电子信用(ev)加密的部分。
图13是表示检票装置1203的内部结构的框图。检票装置1203包括:开关门的挡板(flap)的门机构部1311;检测用户进入门且启动检票装置1203的启动传感器1312;本地无线通信I/F1313;LED1314;扬声器1315和控制这些部件的控制部1310,在控制部1310中,除直接控制其它部分的控制电路外,还组装保密模块1300。
本地无线通信I/F1313是红外线通信或蓝牙、无线LAN、非接触IC卡的无线通信等的通信I/F,综合连接于便携电话来进行通信。
保密模块1300是安全管理主密钥(Km)、并安全进行电子信用认证处理用的器件,由TRM部(Tamper Resistant Module:防篡改模块)1306和闪存部1307构成。TRM部1306由CPU1301、ROM1302、RAM1303、EEPROM1304和协同处理器1305构成,具有防止从外部不正当访问的防篡改功能。
闪存部1307如图14所示,分别加密并存储电子票据信息列表1401与检票履历信息1402。电子票据信息列表1401是登录关于检票装置对应种类的电子票据信息的列表,检票履历信息1402是检票装置进行的电子票据检票处理的履历信息。CPU1301控制协同处理器1305来进行电子票据信息列表1401与检票履历信息1402的加密及解密。图14表示在电子票据信息列表1401中登录关于4种电子票据(ev)的信息的情况。在电子票据信息列表1401中,对一种电子票据(ev)分别登录票据种类、主密钥(Km)、票据公司证明信、负列表。
票据种类是表示电子票据(ev)种类的识别信息,主密钥(Km)是用于生成解密这种电子票据(ev)加密部分的加密密钥的主密钥,票据公司证明信是发行这种电子票据(ev)的票据公司的证明信,负列表是就这种电子票据(ev)而言无效的电子票据(ev)的票据号码(识别信息)的列表。
此外,电子票据信息列表1401中也可对每种电子票据(ev)登录电子票据检票处理时使用的效果音等声音信息和图像信息等多媒体信息。例如,对该电子票据(ev)的种类或票据公司登录固有的声音信息和图像信息,在完成检票处理从扬声器输出效果音,在LCD上显示图像信息,由此,可明确地表示使用了该种类(或票据公司)的电子票据(ev)。
由保密模块1300的CPU13016来控制对闪存部1307中存储的信息的访问,检票装置1203经保密模块1300的TRM部1306,对检票履历信息1402进行写入与读出,但电子票据信息列表1401仅能读出,不能写入。另外,在电子票据信息列表1401中,控制成主密钥(Km)既不能从检票装置1203读出也不能写入。
电子票据信息列表1401中,保密模块1300与中心经检票装置1203及网络1204,确立加密的通信对话期,必要时进行更新。例如,根据管理检票装置1203的从业者与票据公司的合同,进行电子票据信息的追加或删除,另外,为了提高安全性,更新主密钥(Km)或负列表。
便携电话1201具备本地无线通信I/F,便携电话1201的钱夹应用程序经本地无线通信I/F与检票装置1203综合连接,使用钱夹应用程序管理的电子票据(ev)来进行电子票据检票处理。另外,本实施形态中的钱夹应用程序也具备实施形态6中说明的管理电子信用并进行电子信用结算的功能。
在便携电话1201的存储器(非易失性存储器)中,如图15所示,存储钱夹显示信息1501、钱夹声音信息1502、电子信用列表1503、电子票据列表1504,作为钱夹应用程序管理的信息。钱夹显示信息1501是钱夹应用程序显示于便携电话中的画面中使用的图像或映像信息等显示信息,钱夹声音信息1502是钱夹应用程序使用的效果音或旋律信息等声音信息,电子票据列表1504是钱夹应用程序管理的电子票据(ev)的列表。电子信用列表1503与实施形态2中说明的电子信用列表704一样,这里省略说明。
图15表示电子票据列表1504中登录3个电子票据(ev)的情况。电子票据列表1504中,对1个电子票据(ev)分别登录参照数据、用户识别信息(UID)、电子票据(ev)、属性。后面详细说明参照数据与用户识别信息(UID)。
属性是对电子票据(ev)设定的属性信息,例如,设定钱夹应用程序显示电子票据一览时的顺序、或电子票据检票处理时使用的效果音、或LED或振动器等的动作。例如用户可选择地进行对应于利用频度来设定显示电子票据的顺序,分别从钱夹声音信息1502选择设定在电子票据检票处理完成时、或检票处理失败时输出的声音,在电子票据检票处理完成时使LED闪烁,或在检票处理失败时使振动器动作。
图16表示电子票据(ev)的数据结构。电子票据大体上由电子票据公开信息1601和显示用信息1605构成。保密信息1600是电子票据认证处理中使用的信息,由根据主密钥(Km)生成的加密密钥来加密。另外,显示用信息1605是钱夹应用程序在画面中显示电子票据时使用的图像或布置信息等显示信息,选项设定。因此,通过电子票据(ev),有持有与不持有显示用信息1605的信息。
电子票据公开信息1601是记载票据属性信息、有效期限、发行者名等涉及电子票据的、应向用户公开的信息的部分,钱夹应用程序在将电子票据显示于画面时使用该电子票据公开信息1601。在票据属性信息中,除表示电子票据种类的票据种类、作为各电子票据的识别信息的票据号码、表示电子票据是否检票处理完的检票完成标志、表示电子票据的可使用次数的可使用次数外,在例如事件票据的情况下,还包含事件名称或日期、座席号码、会场信息等涉及该票据的属性信息。
保密信息1600还由电子票据秘密信息1602、价值认证信息1603与署名信息1604构成。后面详细说明价值认证信息1603。
电子票据秘密信息1602是记载票据公司设定的顾客管理信息等涉及电子票据的未必向用户公开的信息的部分,是在电子票据检票处理时、检票装置1203解密密码、管理检票装置1203的从业者或票据公司必要时使用的信息。
署名信息1604是票据公司对连结电子票据公开信息1601与加密前的电子票据秘密信息1602及价值认证信息1603的数据进行的电子署名,用于在电子票据检票处理时,由检票装置1203解密密码,通过验证电子署名,验证电子票据(ev)的有效性。
期望署名信息1604是基于公开密钥加密方式的、使用安全性上密钥长度足够长的密钥生成的电子署名,但也可以是通过票据公司的判断,对连结电子票据公开信息1601与加密前的电子票据秘密信息1602及价值认证信息1603的数据进行散列运算的结果。
下面,首先说明用户从中心1202下载电子票据(ev)的步骤。图17表示电子票据(ev)的下载步骤。首先,用户使用便携电话1201的因特网访问功能,访问中心1202,选择希望的电子票据,另外,必要时执行进行贷款的结算处理等获得电子票据的操作(1700),若在便携电话1201与中心1202之间进行获得处理(1701),则从中心1202向便携电话1201发送导航消息(1702)。导航消息(1702)是督促便携电话1201下载电子票据(ev)的消息,包含识别下载的电子票据(ev)的交易号码(TN)。
接收到导航消息(1702)的便携电话1201启动钱夹应用程序,显示查询是否下载电子票据的对话框(1703),若用户进行电子票据发行请求操作(1704),则显示输入用户对应于下载的电子票据(ev)来设定的价值口令(VPW:<U>v</U>alue<U>p</U>ass<U>w</U>ord)的画面(1705)。
若用户输入价值口令(1706),则便携电话1201将价值口令(VPW)的散列运算结果Hash(VPW)作为价值口令的参照数据,存储在便携电话1201的存储器中(1707),并根据交易号码(TN)与时刻(T),生成用户识别信息UID=Hash(TN‖T)(※‖表示数据连结)并存储在存储器中(1708),还根据价值口令(VPW)与用户识别信息UID,生成价值认证信息F(VPW)=Hash(VPW‖UID)(1709),将包含交易号码(TN)与价值认证信息F(VPW)的电子票据发行请求发送给中心1202(1710)。此时,参照数据Hash(VPW)与用户识别信息UID=Hash(TN‖T)在便携电话1201的存储器上的电子票据列表1504中,作为涉及新下载的电子票据的数据,分别存储在参照数据与用户识别信息的字段中。
接收到电子票据发行请求的中心1202根据交易号码(TN)特定发行的电子票据(1711),散列运算价值认证信息F(VPW),与主密钥Km连结后,再进行散列运算,生成加密电子票据(ev)的共同密钥加密方式的加密密钥Kt=Hash(Km‖Hash(F(VPW)))(1712)。中心1202还生成电子票据(ev)的电子票据公开信息及电子票据秘密信息,并使用接收到的价值认证信息F(VPW)与加密密钥Kt,生成具有图16所示数据结构的电子票据(ev)(1713)。
将生成的电子票据(ev)发送到便携电话1201(1714),电子票据(ev)被存储在便携电话的存储器中(1715),便携电话1201显示下载完成(1716),完成电子票据的下载处理。此时,电子票据(ev)作为新的电子票据,存储于便携电话1201的存储器上的电子票据列表1504中。另外,对属性设定默认属性,在默认设定中,设定电子票据检票处理时使用的声音。
另外,在图17的步骤(1706)中,用户判断操作性优先于电子票据检票处理的安全性,在未设定价值口令的情况下,便携电话1201在步骤(1707)中不进行价值口令(VPW)的散列运算,表示对电子信用列表1504的参照数据字段设定空,且不设定价值口令(VPW),在步骤(1709)中,散列运算用户识别信息(UID),生成价值认证信息F(VPW)=Hash(UID)。
另外,若终止钱夹应用程序,则从便携电话1201的存储器中删除用户输入的价值口令(VPW)与价值认证信息F(VPW)。便携电话的存储器中保持的参照数据为散列运算价值口令后的数据,即使假设第三者盗窃便携电话,并分析出内部的存储器的内容,也不必担心知道价值口令。
下面,说明使用下载的电子票据(ev)来进行电子票据检票处理的步骤。图18表示使用电子票据(ev)的电子票据检票处理的步骤。
首先,若用户拿着便携电话1201侵入检票装置1203的门,则启动传感器1312进行检测,启动检票装置1203,检票装置1203生成随机数R,作为询问信息(1800)。该随机数R1从保密模块1300取得,实际上是保密模块1300的CPU1301生成的。一旦用户启动钱夹应用程序(1801),则显示菜单画面(1802),若用户通过菜单选择来选择使用的电子票据,并进行电子票据使用操作(1803),则显示输入对应于电子票据的价值口令的画面(1804)。
若用户输入价值口令(VPW’)(1805),则便携电话1201计算价值口令(VPW’)的散列数据Hash(VPW’),并与电子票据列表1504上的对应电子票据的参照数据的Hash(VPW)相对照,认证用户(1806)。在与参照数据不一致的情况下,显示错误(图中未记载),在与参照数据一致的情况下,从检票装置1203接收电子票据提示请求(1807)。在电子票据提示请求中包含随机数R1与用户终端控制信息。用户终端控制信息是电子票据检票处理时控制便携电话1201的动作用信息,设定票据公司进行设定及由管理检票装置的从业者进行电子票据检票处理的环境所对应的控制信息。具体而言,用户终端控制信息是控制用户可否使用设定为电子票据属性的效果音、其音量等级的信息、及控制LED和振动器的动作的信息。通过用户终端控制信息,例如在经典音乐会等安静的环境,因为大的噪音不受欢迎,将音量等级设定的低到用户能够识别的程度,或者,禁止效果音的输出,通过控制LED和振动器的动作,可以向用户明确表示认证处理是否失败。此外,在繁华街道等噪音大的环境中,可以将音量设定的很高,来向用户明确表示认证处理是否成功。
便携电话1201生成随机数R1(1908),并使用用户输入的价值口令(VPW’),分别计算价值认证信息F(VPW’)=Hash(VPW’‖UID)、及价值认证信息F(VPW’)与随机数R1的连结的散列数据Hash(F(VPW’)‖R1)、价值认证信息的散列数据Hash(F(VPW’))(1809),将Hash(F(VPW’)‖R1)、Hash(F(VPW’))和服务终端控制信息与电子票据(ev)一起发送,作为向检票装置1203提示电子票据的消息(1810)。此时,不发送电子票据(ev)的显示用信息1605的部分。服务终端控制信息是控制电子票据检票处理时检票装置1203动作用的信息,设定基于用户设定的电子票据属性的控制信息。例如,具体而言,用户终端控制信息中允许使用用户设定的效果音,对电子票据的属性设定电子票据检票处理完成时输出的效果音的情况下,服务终端控制信息是限制检票装置1203的电子票据检票处理完成时声音输出的信息。
检票装置1203首先验证接收到的电子票据(ev)的电子票据公开信息1601的内容的有效性(检票完成标志或有效期限、可使用次数的验证)后,将接收到的电子票据(ev)、Hash(F(VPW’)‖R1)和Hash(F(VPW’))发送到保密模块1300,在保密模块1300中进行电子票据(ev)与用户的离线认证。在电子票据公开信息1601的内容有效性的验证中,在检测到错误的情况下,从检票装置1203向便携电话1201发送错误消息,终止电子票据检票处理的处理(图中未记载)。
保密模块1300对照电子票据公开信息1601中的票据种类与电子票据信息列表1401的票据种类的字段,特定在以后的处理中使用涉及电子票据信息列表1401中的哪种电子票据的信息(主密钥(Km)、票据公司证明信),还对照电子票据(ev)的票据号码与负列表,验证电子票据(ev)未登录在负列表中(1811)。
此时,在电子票据信息列表1401中未登录接收到的电子票据(ev)的票据种类所示种类的电子票据的情况下,或接收到的电子票据(ev)登录在负列表中的情况下,保密模块1300向检票装置1203返回错误,随后,从检票装置1203向便携电话1201发送错误消息,终止电子票据检票处理的处理(图中未记载)。
接着,保密模块1300计算接收到的价值认证信息的散列数据Hash(F(VPW’))与主密钥Km的连结散列数据,生成解密电子票据的保密信息1600的部分的共同密钥加密方式的解密密钥Kt’=Hash(Km‖Hash(F(VPW’))),并使用协同处理器1305来解密电子票据的保密信息1600(1812)。
保密模块1300从解密后的保密信息1600中取出价值认证信息1603F(VPW),并计算与随机数R1的连结的散列数据Hash(F(VPW)‖R1),与从便携电话1201接收到的Hash(F(VPW’)‖R1)相对照,在一致的情况下,认证用户为电子票据的正当所有者(1813)。并且,保密模块1300使用票据公司证明信中的公开密钥来验证利用协同处理器1305解密的保密信息1600的署名信息1604所示的电子署名,验证电子票据(ev)未被篡改或伪造(1814)。在Hash(F(VPW)‖R1)与Hash(F(VPW’)‖R1)不一致的情况下,或在署名信息验证(1814)中检测到错误的情况下,保密模块1300返回错误,并从检票装置1203向便携电话1201发送错误消息,终止电子票据检票处理的处理(图中未记载)。
在署名信息验证(1814)中未检测到错误的情况下,即验证了电子票据(ev)的有效性的情况下,保密模块1300将电子票据公开信息1601与电子票据秘密信息1602的内容变更为检票处理后的状态,并生成检票处理后的电子票据(ev’)(1815)。例如此时,设立检票完成标志,减少可使用次数。该检票处理后的电子票据(ev’)是对连结电子票据公开信息1601、与加密前的电子票据秘密信息1602及价值认证信息1603的数据进行散列运算的结果。
接着,保密模块1300生成价值认证信息1603F(VPW)、随机数R1与随机数R2的连结的散列数据Hash(F(VPW)‖R1‖R2)(1816),显示电子票据的离线认证完成。此时,检票装置1203将Hash(F(VPW)‖R1‖R2)与电子票据(ev’)一起发送,作为请求便携电话1201更新电子票据的消息(1817)。Hash(F(VPW)‖R1‖R2)是在检票装置1203的保密模块1300中登录电子票据(ev)的电子票据信息、若为主密钥Km则不能生成的信息,变为便携电话1201用于认证检票装置1203的信息。
便携电话1201计算价值认证信息F(VPW’)、随机数R1与随机数R2的连结的散列数据Hash(F(VPW’)‖R1‖R2),并与接收到的Hash(F(VPW’)‖R1‖R2)相对照,在一致的情况下,认证检票装置1203是在保密模块1300中登录电子票据(ev)的电子票据信息检票装置(1818),将电子票据列表1504的电子票据(ev)更新为接收到的检票处理后的电子票据(ev’)(1819),向检票装置1203发送表示更新了电子票据的更新通知(1820),对用户显示完成(1822),完成电子票据检票处理。另一方面,接收到更新通知的检票装置1203的控制部1306控制门机构部1307,打开门的挡板,允许用户通过,完成检票装置1203的电子票据检票处理(1821)。
另外,若检票装置1203完成电子票据检票处理,则将履历信息登录在保密模块1300的检票履历信息1402中,并根据电子票据信息列表1401中登录的信息与接收到的服务终端控制信息,显示电子票据检票处理完成。例如,在电子票据信息列表1401中登录声音信息的情况下,检票装置1203输出该声音信息作为效果音,另外,在对服务终端控制信息限制声音输出的情况下,检票装置1203不输出效果音。
若便携电话1201完成电子票据检票处理,则根据使用的电子票据的属性与接收到的用户终端控制信息,显示电子票据检票处理完成。例如,对电子票据的属性设定电子票据检票处理完成时输出的声音信息,且允许用户终端控制信息使用对属性设定的效果音,在指定音量等级的情况下,便携电话1201以指定的音量等级输出声音信息,作为效果音,另外,在禁止用户终端控制信息使用对属性设定的效果音的情况下,便携电话1201不输出效果音。另外,便携电话1201在从检票装置1203发送错误消息后终止电子票据检票处理时,也同样根据使用的电子票据的属性与接收到的用户终端控制信息,显示电子票据检票处理失败。
另外,在电子票据使用操作(1803)中,在用户选择未设定价值口令的电子票据的情况下,不进行图18的步骤(1804)、步骤(1805)、步骤(1806)的处理,便携电话1201从检票装置1203接收电子票据提示请求(1807),在步骤(1809)的处理中,散列运算用户识别信息(UID),计算价值认证信息(F(VPW’))=Hash(UID)。
另外,在接收到的电子票据(ev)的署名信息1604不是基于公开密钥加密方式的电子署名,而是种类为对连结电子票据公开信息1601、与电子票据秘密信息1602及价值认证信息1603的数据的散列运算结果的电子票据(ev)的情况下,在署名信息的验证(1814)的处理中,计算对连结接收到的电子票据(ev)的电子票据公开信息1601与解密密码后的电子票据秘密信息1602及价值认证信息1603的数据的散列数据,对照署名信息1604,验证电子票据(ev)未被篡改或伪造。
另外,在该电子票据检票处理的情况下,若也终止钱夹应用程序,则从存储器中删除用户输入的价值口令与价值认证信息。在便携电话1201与检票装置1203之间交换的数据中,用于认证处理的数据全部是进行了散列运算或加密的数据,因此,即使假设第三者窃听便携电话1201与检票装置1203之间的通信,也无法使用窃听到的数据来冒充。
下面,说明使用下载的电子票据(ev)来进行电子票据检票处理的又一步骤。图19表示本实施形态中使用电子票据(ev)的电子票据检票处理的又一步骤,在图18所示步骤中,最初用户自己启动钱夹应用程序,但在图19所示步骤中,根据从检票装置1203接收到的消息来启动钱夹应用程序。
首先,若用户拿着便携电话1201侵入检票装置1203的门,则启动传感器1312进行检测,启动检票装置1203,检票装置1203生成随机数R,作为询问信息(1900)。该随机数R1从保密模块1300取得,实际上是保密模块1300的CPU1301生成的。一旦用户进行可从检票装置1203接收消息的操作(1901),则便携电话1201从检票装置1203接收电子票据提示请求(1902)。在电子票据提示请求中包含票据种类、随机数R1与用户终端控制信息。票据种类是电子票据信息列表1401中登录的电子票据的票据种类列表,是表示检票装置1203可检票处理的电子票据种类的信息。
在接收电子票据提示请求的便携电话1201中,启动钱夹应用程序,显示查询用户是否使用电子票据的对话框(1903)。此时,便携电话1201对照接收到的票据种类与电子票据列表1504,提示用户由检票装置1203检票处理的电子票据。对照结果,在电子票据列表1504中存在多个对应电子票据的情况下,显示其一览,在没有对应的电子票据的情况下,向用户显示没有对应的电子票据(图中未记载)。
若用户选择使用的电子票据来进行电子票据使用操作(1904),则显示输入对应于电子票据的价值口令的画面(1905)。若用户输入价值口令(VPW’)(1906),则便携电话1201计算价值口令(VPW’)的散列数据Hash(VPW’),并与电子票据列表1504上的对应电子票据的参照数据的Hash(VPW)相对照,认证用户(1907)。在与参照数据不一致的情况下,显示错误(图中未记载),在与参照数据一致的情况下,便携电话1201生成随机数R2(1908),并使用用户输入的价值口令(VPW’),分别计算价值认证信息F(VPW’)=Hash(VPW’‖UID)、及价值认证信息F(VPW’)与随机数R1的连结的散列数据Hash(F(VPW’)‖R1)、价值认证信息的散列数据Hash(F(VPW’))(1909),将Hash(F(VPW’)‖R1)、Hash(F(VPW’))和服务终端控制信息与电子票据(ev)一起发送,作为向检票装置1203提示电子票据的消息(1910)。此时,不发送电子票据(ev)的显示用信息1605的部分。
检票装置1203首先验证接收到的电子票据(ev)的电子票据公开信息1601的内容的有效性(检票完成标志或有效期限、可使用次数的验证)后,将接收到的电子票据(ev)、Hash(F(VPW’)‖R1)和Hash(F(VPW’))发送到保密模块1300,在保密模块1300中进行电子票据(ev)与用户的离线认证。在电子票据公开信息1601的内容有效性的验证中,在检测到错误的情况下,从检票装置1203向便携电话1201发送错误消息,终止电子票据检票处理的处理(图中未记载)。
保密模块1300对照电子票据公开信息1601中的票据种类与电子票据信息列表1401的票据种类的字段,特定在以后的处理中使用涉及电子票据信息列表1401中的哪种电子票据的信息(主密钥(Km)、票据公司证明信),还对照电子票据(ev)的票据号码与负列表,验证电子票据(ev)未登录在负列表中(1911)。
此时,在电子票据信息列表1401中未登录接收到的电子票据(ev)的票据种类所示种类的电子票据的情况下,或接收到的电子票据(ev)登录在负列表中的情况下,保密模块1300向检票装置1203返回错误,随后,从检票装置1203向便携电话1201发送错误消息,终止电子票据检票处理的处理(图中未记载)。
接着,保密模块1300计算接收到的价值认证信息的散列数据Hash(F(VPW’))与主密钥Km的连结散列数据,生成解密电子票据的保密信息1600的部分的共同密钥加密方式的解密密钥Kt’=Hash(Km‖Hash(F(VPW’))),并使用协同处理器1305来解密电子票据的保密信息1600(1912)。
保密模块1300从解密后的保密信息1600中取出价值认证信息1603F(VPW),并计算与随机数R1的连结的散列数据Hash(F(VPW)‖R1),与从便携电话1201接收到的Hash(F(VPW’)‖R1)相对照,在一致的情况下,认证用户为电子票据的正当所有者(1913)。并且,保密模块1300使用票据公司证明信中的公开密钥来验证利用协同处理器1305解密的保密信息1600的署名信息1604所示的电子署名,验证电子票据(ev)未被篡改或伪造(1914)。在Hash(F(VPW)‖R1)与Hash(F(VPW’)‖R1)不一致的情况下,或在署名信息验证(1914)中检测到错误的情况下,保密模块1300返回错误,并从检票装置1203向便携电话1201发送错误消息,终止电子票据检票处理的处理(图中未记载)。
在署名信息验证(1914)中未检测到错误的情况下,即验证了电子票据(ev)的有效性的情况下,保密模块1300将电子票据公开信息1601与电子票据秘密信息1602的内容变更为检票处理后的状态,并生成检票处理后的电子票据(ev’)(1915)。例如此时,设立检票完成标志,减少可使用次数。该检票处理后的电子票据(ev’)是对连结电子票据公开信息1601、与加密前的电子票据秘密信息1602及价值认证信息1603的数据进行散列运算的结果。
接着,保密模块1300生成价值认证信息1603F(VPW)、随机数R1与随机数R2的连结的散列数据Hash(F(VPW)‖R1‖R2)(1916),显示电子票据的离线认证完成。此时,检票装置1203将Hash(F(VPW)‖R1‖R2)与电子票据(ev’)一起发送,作为请求便携电话1201更新电子票据的消息(1917)。Hash(F(VPW)‖R1‖R2)是在检票装置1203的保密模块1300中登录电子票据(ev)的电子票据信息、若为主密钥Km则不能生成的信息,变为便携电话1201用于认证检票装置1203的信息。
便携电话1201计算价值认证信息F(VPW’)、随机数R1与随机数R2的连结的散列数据Hash(F(VPW’)‖R1‖R2),并与接收到的Hash(F(VPW’)‖R1‖R2)相对照,在一致的情况下,认证检票装置1203是在保密模块1300中登录电子票据(ev)的电子票据信息检票装置(1918),将电子票据列表1504的电子票据(ev)更新为接收到的检票处理后的电子票据(ev’)(1919),向检票装置1203发送表示更新了电子票据的更新通知(1920),对用户显示完成(1922),完成电子票据检票处理。另一方面,接收到更新通知的检票装置1203的控制部1306控制门机构部1307,打开门的挡板,允许用户通过,完成检票装置1203的电子票据检票处理(1921)。
另外,若检票装置1203完成电子票据检票处理,则将履历信息登录在保密模块1300的检票履历信息1402中,并根据电子票据信息列表1401中登录的信息与接收到的服务终端控制信息,显示电子票据检票处理完成。例如,在电子票据信息列表1401中登录声音信息的情况下,检票装置1203输出该声音信息作为效果音,另外,在对服务终端控制信息限制声音输出的情况下,检票装置1203不输出效果音。
若便携电话1201完成电子票据检票处理,则根据使用的电子票据的属性与接收到的用户终端控制信息,显示电子票据检票处理完成。例如,对电子票据的属性设定电子票据检票处理完成时输出的声音信息,且允许用户终端控制信息使用对属性设定的效果音,在指定音量等级的情况下,便携电话1201以指定的音量等级输出声音信息,作为效果音,另外,在禁止用户终端控制信息使用对属性设定的效果音的情况下,便携电话1201不输出效果音。另外,便携电话1201在从检票装置1203发送错误消息后终止电子票据检票处理时,也同样根据使用的电子票据的属性与接收到的用户终端控制信息,显示电子票据检票处理失败。
另外,在电子票据使用操作(1903)中,在用户选择未设定价值口令的电子票据的情况下,不进行图19的步骤(1905)、步骤(1906)、步骤(1907)的处理,便携电话1201前进到步骤(1908)的处理,并且在步骤(1909)的处理中,散列运算用户识别信息(UID),计算价值认证信息(F(VPW’))=Hash(UID)。
另外,在接收到的电子票据(ev)的署名信息1604不是基于公开密钥加密方式的电子署名,而是种类为对连结电子票据公开信息1601、与电子票据秘密信息1602及价值认证信息1603的数据的散列运算结果的电子票据(ev)的情况下,在署名信息的验证(1914)的处理中,计算对连结接收到的电子票据(ev)的电子票据公开信息1601与解密密码后的电子票据秘密信息1602及价值认证信息1603的数据的散列数据,对照署名信息1604,验证电子票据(ev)未被篡改或伪造。
另外,在该电子票据检票处理的情况下,若也终止钱夹应用程序,则从存储器中删除用户输入的价值口令与价值认证信息。在便携电话1201与检票装置1203之间交换的数据中,用于认证处理的数据全部是进行了散列运算或加密的数据,因此,即使假设第三者窃听便携电话1201与检票装置1203之间的通信,也无法使用窃听到的数据来冒充。
在本实施形态7的以上说明中,虽描述了电子票据系统,但通过变更电子票据的电子票据公开信息1601与电子票据秘密信息1602的部分内容,也可将同样的认证机构用于电子通票系统或电子货币系统等其它电子值的认证处理中。例如,在电子通票系统的情况下,可仅向电子票据公开信息1601的部分中输入涉及折扣率等由通票提供的服务的信息,另外,在电子货币系统的情况下,也可向电子票据公开信息1601的部分中输入表示电子货币余额的信息,代替可使用次数,在检票处理时,检票装置减去利用金额。
(实施形态8)
下面,说明业务用途的电子密钥系统,作为本发明的实施形态8。在本实施形态8中,便携电话管理多种作为电子信息化后的密钥的电子密钥(ev:电子值的一种),并使用用户选择的电子密钥(ev),与锁装置之间进行认证处理。
图20表示电子密钥系统的结构框图。电子密钥系统由用户所有的便携电话2001、管理会议室或集会地等的设施或出租车等设备的管理公司的中心2002、安装在会议室或汽车的门等上的锁装置2003、和连接便携电话2001与中心2002的网络2004。根据本实施形态的电子密钥系统,用户从中心2002将密钥作为电子密钥(ev)下载到便携电话2001,可打开或关闭锁装置2003,因为不产生物理的密钥交接,所以用户不必到管理密钥的地方去取密钥,另外,因为管理侧也不必设置交接密钥的从业者,所以可实现业务效率化。
网络2004由便携电话的无线通信网络与因特网构成,可基于便携电话2001与中心2002的无线通信进行通信。在便携电话2001与中心2002的通信中,通常确立SSL(Secure Socket Layer:加密套接字协议层)或TLS(Transport Layer Security:传输层加密)等的保密通话期(security session),加密通信数据后传输。
便携电话2001与锁装置2003使用本地无线通信功能(红外线通信、蓝牙、无线LAN、非接触IC卡的无线通信等),进行综合连接并通信。事先将管理电子密钥(ev)的钱夹应用程序下载到便携电话2001中。另外,在中心2002与锁装置2003中管理用于生成解密电子密钥(ev)加密部分的加密密钥的主密钥(Km)。从安全上期望主密钥(Km)对每个锁装置2003都不同,但也可在适当数量的锁装置2003的单位中使用相同的主密钥(Km)。中心2002管理对每个锁装置2003使用哪个主密钥(Km)。
图21是表示锁装置2003的内部结构的框图。锁装置2003包括:物理开关锁的锁机构部2111;检测用户操作并启动锁装置2003的启动传感器2112;本地无线通信I/F2113;表示锁装置2003的状态的LED2114;控制开关2115和控制这些部件的控制部2110,在控制部2110中,除直接控制其它部分的控制电路外,还组装保密模块2100。本地无线通信I/F2113是红外线通信或蓝牙、无线LAN、非接触IC卡的无线通信等的通信I/F,综合连接于便携电话来进行通信。
保密模块2100是安全管理主密钥(Km)、并安全进行电子密钥认证处理用的器件,保密模块2100由CPU2101、ROM2102、RAM2103、EEPROM2104和协同处理器2105构成,具有防止从外部不正当访问的防篡改功能。
EEPROM2104中存储锁ID、主密钥(Km)、管理公司公开密钥。锁ID是锁装置2003的识别信息,主密钥(Km)是用于生成解密锁装置2003的电子密钥(ev)加密部分的加密密钥的主密钥,管理公司公开密钥是发行锁装置2003的电子密钥(ev)的管理公司的公开密钥。
CPU2101控制对保密模块2100的EEPROM2104中存储的信息的访问,可从控制部2110的其它控制电路读出锁ID与管理公司公开密钥,但不能改写。另外,既不能读出也不能写入地控制主密钥(Km)。
便携电话2001具备本地无线通信I/F,便携电话2001的钱夹应用程序经本地无线通信I/F与锁装置2003综合连接,使用钱夹应用程序管理的电子密钥(ev)来进行电子密钥的认证处理。另外,本实施形态8中的钱夹应用程序也具备管理实施形态2中说明的电子信用和实施形态3中说明的电子票据并进行电子信用结算或电子票据检票处理的功能。
在便携电话2001的存储器(非易失性存储器)中,如图22所示,存储钱夹显示信息2201、钱夹声音信息2202、电子信用列表2203、电子票据列表2204、电子密钥列表2205,作为钱夹应用程序管理的信息。钱夹显示信息2201是钱夹应用程序显示于便携电话中的画面中使用的图像或映像信息等显示信息,钱夹声音信息2202是钱夹应用程序使用的效果音或旋律信息等声音信息,电子密钥列表2205是钱夹应用程序管理的电子密钥(ev)的列表。电子信用列表2203与实施形态2中说明的电子信用列表703一样,另外,电子票据列表2204与实施形态3中说明的电子票据列表1504一样,这里省略说明。
图22表示电子密钥列表2205中登录3个电子密钥(ev)的情况。电子密钥列表2205中,对1个电子密钥(ev)分别登录参照数据、用户识别信息(UID)、电子密钥(ev)、属性。后面详细说明参照数据与用户识别信息(UID)。
属性是对电子密钥(ev)设定的属性信息,例如,设定钱夹应用程序显示电子密钥一览时的顺序、或电子密钥认证处理时使用的效果音、或LED或振动器等的动作。例如用户可选择地进行对应于利用频度来设定显示电子密钥的顺序,分别从钱夹声音信息2202选择设定在电子密钥认证处理完成时、或认证处理失败时输出的声音,在电子密钥认证处理完成时使LED闪烁,或在认证处理失败时使振动器动作。
图23表示电子密钥(ev)的数据结构。电子密钥大体上由电子密钥公开信息2301、保密信息2300和显示用信息2305构成。保密信息2300是电子密钥认证处理中使用的信息,由根据主密钥(Km)生成的加密密钥来加密。另外,显示用信息2305是钱夹应用程序在画面中显示电子密钥时使用的图像信息等显示信息,选项设定。因此,通过电子密钥(ev),有持有与不持有显示用信息2305。例如,在会议室的电子密钥的情况下,将表示会议室场所的地图或草图等信息设定为显示用信息。
电子密钥公开信息2301是记载密钥名称、密钥ID、锁ID、有效期限、发行者名等涉及电子密钥的、应向用户公开的信息的部分,钱夹应用程序在将电子密钥显示于画面时使用该电子密钥公开信息2301。
保密信息2300还由电子密钥秘密信息2302、价值认证信息2303与署名信息2304构成。后面详细说明价值认证信息2303。
电子密钥秘密信息2302是记载管理锁装置2003的管理公司设定的顾客管理信息等涉及电子密钥的未必向用户公开的信息的部分,是在电子密钥认证处理时、锁装置2003解密密码、管理公司必要时使用的信息。
署名信息2304是管理公司对连结电子密钥公开信息2301与加密前的电子密钥秘密信息2302及价值认证信息2303的数据进行的电子署名,用于在电子密钥认证处理时,由锁装置2003解密密码,通过验证电子署名,验证电子密钥(ev)的有效性。
期望署名信息2304是基于公开密钥加密方式的、使用安全性上密钥长度足够长的密钥生成的电子署名,但也可以是通过管理公司的判断,对连结电子密钥公开信息2301与加密前的电子密钥秘密信息2302及价值认证信息2303的数据进行散列运算的结果。
下面,首先说明用户从中心2002将电子票据(ev)下载到便携电话2001的步骤。图24表示电子票据(ev)的下载步骤。首先,用户使用便携电话2001的因特网访问功能,访问中心2002,预约会议室等的设施或出租车等,另外,必要时执行进行贷款的结算处理等获得电子密钥的操作(2400),若在便携电话2001与中心2002之间进行获得处理(2401),则从中心2002向便携电话2001发送导航消息(2402)。导航消息(2402)是督促便携电话2001下载电子密钥(ev)的消息,包含识别下载的电子密钥(ev)的交易号码(TN)。
接收到导航消息(2402)的便携电话2001启动钱夹应用程序,显示查询是否下载电子密钥的对话框(2403),若用户进行电子密钥发行请求操作(2404),则显示输入用户对应于下载的电子密钥(ev)来设定的价值口令(VPW:<U>v</U>alue<U>p</U>ass<U>w</U>ord)的画面(2405)。
若用户输入价值口令(2406),则便携电话2001将价值口令(VPW)的散列运算结果Hash(VPW)作为价值口令的参照数据,存储在便携电话2001的存储器中(2407),并根据交易号码(TN)与时刻(T),生成用户识别信息UID=Hash(TN‖T)(※‖表示数据连结)并存储在存储器中(2408),还根据价值口令(VPW)与用户识别信息(UID),生成价值认证信息F(VPW)=Hash(VPW‖UID)(2409),将包含交易号码(TN)与价值认证信息F(VPW)的电子密钥发行请求发送给中心2002(2410)。此时,参照数据Hash(VPW)与用户识别信息UID=Hash(TN‖T)在便携电话2001的存储器上的电子密钥列表2204中,作为涉及新下载的电子密钥的数据,分别存储在参照数据与用户识别信息的字段中。
接收到电子密钥发行请求的中心2002根据交易号码(TN)特定发行的电子密钥(2411),散列运算价值认证信息F(VPW),与主密钥Km连结后,再进行散列运算,生成加密电子密钥(ev)的共同密钥加密方式的加密密钥Kk=Hash(Km‖Hash(F(VPW)))(2412)。中心2002还生成电子密钥(ev)的电子密钥公开信息及电子密钥秘密信息,并使用接收到的价值认证信息F(VPW)与加密密钥Kt,生成具有图23所示数据结构的电子密钥(ev)(2413)。此时,对电子密钥(ev)的有效性设定基于步骤(2401)的输入处理中的预约内容的有效期限。例如,在会议室的电子密钥(ev)的情况下,对电子密钥(ev)的有效期限设定基于预约会议室的时间带的有效期限。
将生成的电子密钥(ev)发送到便携电话2001(2414),电子密钥(ev)被存储在便携电话的存储器中(2415),便携电话2001显示下载完成(2416),完成电子密钥的下载处理。此时,电子密钥(ev)作为新的电子密钥,存储于便携电话2001的存储器上的电子密钥列表2204中。另外,对属性设定默认属性,在默认设定中,设定电子密钥认证处理时使用的声音。
另外,在图24的步骤(2406)中,用户判断操作性优先于电子密钥认证处理的安全性,在未设定价值口令的情况下,便携电话2001在步骤(2407)中不进行价值口令(VPW)的散列运算,表示对电子密钥列表2204的参照数据字段设定空,且不设定价值口令(VPW),在步骤(2409)中,散列运算用户识别信息(UID),生成价值认证信息F(VPW)=Hash(UID)。
另外,若终止钱夹应用程序,则从便携电话2001的存储器中删除用户输入的价值口令(VPW)与价值认证信息F(VPW)。便携电话的存储器中保持的参照数据为散列运算价值口令后的数据,即使假设第三者盗窃便携电话,并分析出内部的存储器的内容,也不必担心知道价值口令。
下面,说明使用下载的电子密钥(ev),在与锁装置2003之间进行认证处理,打开(或关闭)锁装置2003的步骤。图25表示本实施形态中使用电子密钥(ev)的认证处理的步骤。
首先,若用户进行手扶安装了锁装置2003的门把手等启动锁装置2003的操作(2500),则锁装置2003的启动传感器2112进行检测,启动锁装置2003,锁装置2003生成随机数R,作为询问信息(2501)。该随机数R从保密模块2100取得,实际上是保密模块2100的CPU2101生成的。一旦用户进行可从锁装置2003接收消息的操作(2502),则便携电话2001从锁装置2003接收电子密钥提示请求(2503)。在电子密钥提示请求中包含锁ID与随机数R。
接收到电子密钥提示请求的便携电话2001启动钱夹应用程序,显示查询用户是否使用电子密钥的对话框(2504)。此时,便携电话2001对照接收到的锁ID与电子密钥列表2205,向用户提示锁装置2003的电子密钥。在不是对应的电子密钥的情况下,向用户显示不是对应的电子密钥(图不未记载)。
若用户进行电子密钥使用操作(2505),则显示输入对应于电子密钥的价值口令的画面(2506)。若用户输入价值口令(VPW’)(2507),则便携电话2001计算价值口令(VPW’)的散列数据Hash(VPW’),并与电子密钥列表2204上的对应电子密钥的参照数据的Hash(VPW)相对照,认证用户(2508)。在与参照数据不一致的情况下,显示错误(图中未记载),在与参照数据一致的情况下,便携电话2001使用用户输入的价值口令(VPW’),分别计算价值认证信息F(VPW’)=Hash(VPW,‖UID)、及价值认证信息F(VPW’)与随机数R的连结的散列数据Hash(F(VPW’)‖R)、价值认证信息的散列数据Hash(F(VPW’))(2509),将Hash(F(VPW’)‖R)和Hash(F(VPW’))与电子密钥(ev)一起发送,作为向锁装置2003提示电子密钥的消息(2510)。此时,不发送电子密钥(ev)的显示用信息2305的部分。
锁装置2003首先验证接收到的电子密钥(ev)的电子密钥公开信息2301的内容的有效性(锁ID与有效期限的验证)后,将接收到的电子票据(ev)、Hash(F(VPW’)‖R)和Hash(F(VPW’))发送到保密模块2100,在保密模块2100中进行电子密钥(ev)与用户的离线认证。在电子密钥公开信息2301的内容有效性的验证(锁ID与有效期限的验证)中,在检测到错误的情况下,从锁装置2003向便携电话2001发送错误消息,终止电子密钥的认证处理(图中未记载)。即,因为不能自动使用超过有效期限的电子密钥(ev),所以使用后不必返回电子密钥。
保密模块2100计算接收到的价值认证信息的散列数据Hash(F(VPW’)与主密钥Km的连结散列数据,生成解密电子密钥的保密信息2300的部分的共同密钥加密方式的解密密钥Kk’=Hash(Km‖Hash(F(VPW’))),并使用协同处理器2105来解密电子密钥的保密信息2300(2511)。
保密模块2100从解密后的保密信息2300中取出价值认证信息2303F(VPW),并计算与随机数R的连结的散列数据Hash(F(VPW)‖R),与从便携电话2001接收到的Hash(F(VPW’‖R)相对照,在一致的情况下,认证用户为电子密钥的正当所有者(2512)。并且,保密模块2100使用管理公司公开密钥来验证利用协同处理器2105解密的保密信息2300的署名信息2304所示的电子署名,验证电子密钥(ev)未被篡改或伪造(2513)。在Hash(F(VPW)‖R)与Hash(F(VPW’)‖R)不一致的情况下,或在署名信息验证(2513)中检测到错误的情况下,保密模块2100向锁装置2003返回错误,并从锁装置2003向便携电话2001发送错误消息,终止电子密钥认证处理(图中未记载)。
在署名信息验证(2513)中未检测到错误的情况下,即验证了电子密钥(ev)的有效性的情况下,保密模块2100向锁装置2003显示离线认证完成,锁装置2003向便携电话2001发送认证结果(2514),完成认证处理,接收到认证结果的便携电话2001显示完成(2516),完成电子密钥的认证处理。
另外,锁装置2003的控制部2106控制锁机构部2107,打开(或关闭)锁装置2103的锁定,并完成锁装置2103的电子密钥认证处理(2515)。
若便携电话2001完成电子密钥认证处理,则根据使用的电子密钥的属性,显示认证处理完成。另外,便携电话2001在从锁装置2003发送错误消息后终止电子密钥认证处理时,也同样根据使用的电子密钥的属性,显示电子密钥的认证处理失败。
另外,在电子密钥使用操作(2505)中,在用户选择未设定价值口令的电子密钥的情况下,不进行图25的步骤(2506)、步骤(2507)、步骤(2508)的处理,便携电话2001前进到步骤(2509)的处理,散列运算用户识别信息(UID),计算价值认证信息(F(VPW’))=Hash(UID)。
另外,在接收到的电子票据(ev)的署名信息2304不是基于公开密钥加密方式的电子署名,而是种类为对连结电子密钥公开信息2301、与电子密钥秘密信息2302及价值认证信息2303的数据的散列运算结果的电子密钥(ev)的情况下,在署名信息的验证(2513)的处理中,计算对连结接收到的电子密钥(ev)的电子密钥公开信息2301与解密密码后的电子密钥秘密信息2302及价值认证信息2303的数据的散列数据,对照署名信息2304,验证电子密钥(ev)未被篡改或伪造。
另外,在该电子密钥的认证处理的情况下,若也终止钱夹应用程序,则从存储器中删除用户输入的价值口令与价值认证信息。在便携电话2001与锁装置2003之间交换的数据中,用于认证处理的数据全部是进行了散列运算或加密的数据,因此,即使假设第三者窃听便携电话2001与锁装置2003之间的通信,也无法使用窃听到的数据来冒充。
(实施形态9)
下面,说明家族用途的电子密钥系统,作为本发明的实施形态9。在本实施形态9中,锁装置向便携电话发行作为电子信息化后的密钥的电子密钥(ev:电子值的一种),并使用该电子密钥(ev),通过在便携电话与锁装置之间进行认证处理,开或关锁。
本电子密钥系统的功能块结构基本上与实施形态4的情况一样,图20表示本电子密钥系统的结构框图。电子密钥系统由用户所有的便携电话2001、中心2002、锁装置2003、和连接便携电话2001与中心2002的网络2004。其中,因为锁装置2003为家族用,所以安装在家门上,或用户购买后进行安装。另外,中心2002是制造或出售锁装置2003的从业者、或提供下载到便携电话2001的钱夹应用程序的从业者经营的中心装置。在本电子密钥系统中,中心2002用于将管理电子密钥(ev)的钱夹应用程序下载到便携电话2001,在事先将钱夹应用程序装载或下载到便携电话2001的情况下,不需要中心2002。
根据本实施形态9的电子密钥系统,可通过用户的管理来对多个便携电话2001发行锁电话2003的电子密钥(ev),另外,可进行电子密钥(ev)的无效化。因此,多个用户可对一个锁装置2003具有合用密钥,或分别无效化该合用密钥。在以前的密钥中,在遗失密钥或未返回合用密钥的情况下,为了安全,必需交换锁装置,但根据本电子密钥系统,即使遗失存储电子密钥(ev)的便携电话2001或未返回向朋友的便携电话发行的电子密钥(ev),也可在锁装置2003侧无效并更改电子密钥(ev),之后向便携电话2001发行电子密钥(ev),可提高用户的方便性。
网络2004由便携电话的无线通信网络与因特网构成,可基于便携电话2001与中心2002的无线通信进行通信。在便携电话2001与中心2002的通信中,通常确立SSL(Secure Socket Layer:加密套接字协议层)或TLS(Transport Layer Security:传输层加密)等的保密通话期(security session),加密通信数据后传输。
便携电话2001与锁装置2003使用本地无线通信功能(红外线通信、蓝牙、无线LAN、非接触IC卡的无线通信等),进行综合连接并通信。
在便携电话2001上装载管理电子密钥(ev)的钱夹应用程序。作为钱夹应用程序,既可以是用户事先下载到便携电话2001的通用的钱夹应用程序,也可以是购买锁装置2003的用户从中心2002下载的专用钱夹应用程序。后面详细说明购买锁装置2003的用户从中心2002将钱夹应用程序下载到便携电话2001的步骤。
在中心2002中管理钱夹应用程序,另外,在锁装置2003中,管理解密电子密钥(ev)加密部分的加密密钥的主密钥(Km)、作为锁装置2003的识别信息的锁ID、和作为锁装置2003发行电子密钥(ev)时的认证号码的锁号码(LN)等。
本电子密钥系统的锁装置2003的内部结构基本上与实施形态8的情况相同,图21是表示锁装置2003的内部结构的框图。锁装置2003包括:物理开关锁的锁机构部2111;检测用户操作并启动锁装置2003的启动传感器2112;本地无线通信I/F2113;表示锁装置2003的状态的LED2114;控制开关2115和控制这些部件的控制部2110,在控制部2110中,除直接控制其它部分的控制电路外,还组装保密模块2100。在锁装置2003为安装在门上的类型的情况下,为了防止来自外部的恶作剧,期望控制开关2115位于门的内侧。
本地无线通信I/F2113是红外线通信或蓝牙、无线LAN、非接触IC卡的无线通信等的通信I/F,综合连接于便携电话来进行通信。
保密模块2100是安全管理主密钥(Km)、并安全进行电子密钥认证处理用的器件,保密模块2100由CPU2101、ROM2102、RAM2103、EEPROM2104和协同处理器2105构成,具有防止从外部不正当访问的防篡改功能。
如图26所示,EEPROM2104中存储锁ID2601、锁号码(LN)2602、钱夹应用程序URL2603、主密钥(Km)2604、和密钥ID列表2605。锁ID2601是锁装置2003的识别信息,锁号码(LN)2602是锁装置2003发行电子密钥(ev)时认证用户用的认证号码,钱夹应用程序URL2603、是锁装置2003的专用钱夹应用程序的URL(UniformResource Locator),主密钥(Km)12604是解密锁装置2003的电子密钥(ev)加密部分的加密密钥的主密钥,密钥ID列表2605是锁装置2003发行的当前有效的电子密钥(ev)的密钥ID(识别信息)的列表。
锁号码(LN)2602是制造锁装置2003时设定的号码,是仅拥有锁装置2003的用户必需知道的号码。因此,在出售锁装置2003时,以看不见锁号码(LN)的形式出售。例如,采取如下方法:用户购买锁装置2003,通过刮去附带的刮卡,使用户最先知道锁号码(LN)。
另外,CPU2101控制对保密模块2100的EEPROM2104中存储的信息的访问,可从控制部2110的其它控制电路读出锁ID2601与钱夹应用程序URL2603,但不能改写。另外,既不能读出也不能写入锁号码(LN)2602。主密钥(Km.2604虽不能读出或改写,但可在保密模块2100的内部重新生成密钥后更新为新的主密钥(Km)。另外,虽密钥ID列表2605不能读出与改写,但可控制成在每次删除密钥ID和发行电子密钥时,重新追加密钥ID。
用户边确认LED2115表示的锁装置2003的状态,边操作控制开关2115来进行主密钥(Km)的更新或密钥ID的删除。在更新主密钥(Km)的情况下,删除密钥ID列表2605。
便携电话2001的钱夹(wallet)应用程序除具备从锁装置2003获得电子密钥(ev)的功能外,与实施形态8中说明的便携电话2001一样,具备本地无线通信I/F,便携电话2001的钱夹应用程序经本地无线通信I/F与锁装置2003综合连接,使用钱夹应用程序管理的电子密钥(ev)来进行电子密钥的认证处理。因此,钱夹应用程序在便携电话2001的存储器(非易失性存储器)上管理的信息在这里省略说明。
另外,电子密钥(ev)的数据结构也基本上与实施形态8的情况一样,图23表示本电子密钥系统中的电子密钥(ev)的数据结构。其中,设署名信息2304为对连结电子密钥公开信息2301、加密前的电子密钥秘密信息2302及价值认证信息2303的数据进行散列运算的结果。署名信息2304用于在电子密钥认证处理时,在锁装置2003侧解密密码,通过与重新进行散列运算的结果相对照,验证未篡改或伪造电子密钥(ev)。
下面,说明用户操作锁装置2003的控制开关2115,将钱夹应用程序从中心2002下载到便携电话2001的步骤。图27表示钱夹应用程序的下载步骤。首先,用户操作锁装置2003的控制开关2115,进行下载钱夹应用程序的初始设定操作(2700),若用户对便携电话2001进行可从锁装置2003接收消息的操作(2701),则便携电话2001从锁装置2003接收导航消息(2702)。导航消息中包含钱夹应用程序URL与锁ID。
接收到导航消息的便携电话2001显示查询用户是否下载钱夹应用程序的画面(2703),若用户进行下载钱夹应用程序的操作(2704),则便携电话2001向钱夹应用程序URL所示的中心2002发送钱夹应用程序下载请求(2705)。在钱夹应用程序下载请求中包含锁ID。
接收到钱夹应用程序下载请求的中心2002根据锁ID来特定锁装置的种类(2706),向便携电话2001发行适合于锁装置2003的钱夹应用程序(2707)。接收到钱夹应用程序的便携电话2001将钱夹应用程序存储在存储器中(2708),显示下载完成(2709),完成钱夹应用程序的下载。
下面,说明从锁装置2003向便携电话2001发行电子密钥(ev)的步骤。图28表示从锁装置2003向便携电话2001发行电子密钥(ev)的步骤。首先,若用户启动便携电话2001的钱夹应用程序(2800),则显示菜单画面(2801),通过菜单选择来进行用户请求发行锁装置的电子密钥的操作(2802),显示输入用户对应于锁号码、电子密钥(ev)来设定的价值口令(VPW:<U>v</U>alue<U>p</U>ass<U>w</U>ord)的画面(2803)
若用户输入锁装置2003的锁号码(LN’)与价值口令(VPW)(2804),则便携电话2001将价值口令(VPW)的散列运算结果Hash(VPW)作为价值口令的参照数据,存储在便携电话2001的存储器中(2805),并根据锁号码(LN’)与时刻(T),生成用户识别信息UID=Hash(LN’‖T)(※‖表示数据连结)并存储在存储器中(2806)。此时,参照数据Hash(VPW)与用户识别信息UID=Hash(LN’‖T)在便携电话2001的存储器上的电子密钥列表2204中,作为涉及新的电子密钥的数据,分别存储在参照数据与用户识别信息的字段中。
若用户操作锁装置2003的控制开关2115,使锁装置2003变为发行电子密钥的模式(2807),则锁装置2003生成随机数R0(2808),向便携电话2001发行电子密钥发行询问(2809)。电子密钥发行询问是对便携电话2001的询问消息,其中包含随机数R0。该随机数R0从保密模块2100取得,实际上是保密模块2100的CPU2101生成的。
接收到电子密钥发行的询问便携电话2001根据价值口令(VPW)与用户识别信息(UID),生成价值认证信息F(VPW)=Hash(UID),并连结锁号码(LN’)与随机数R0,计算作为其散列数据的Hash(LN’‖R0)(2810),将包含Hash(LN’‖R0)与价值认证信息F(VPW)的电子密钥发行请求发送到锁装置2003(2811)。
接收到电子密钥发行请求的锁装置2003将接收到的Hash(LN’‖R0)与价值认证信息F(VPW)发送到保密模块2100,在保密模块2100中进行电子密钥(ev)的生成处理。保密模块2100连结锁号码(LN)与随机数R0,计算其Hash(LN‖R0),并与接收到的Hash(LN’‖R0)相对照,认证用户是知道锁号码(LN)的锁装置2003的正当所有者(2812)。
在认证用户的情况下(Hash(LN’‖R0)与Hash(LN‖R0)一致),保密模块2100散列运算价值认证信息F(VPW),并与主密钥Km连结,还进行散列运算,生成解密电子密钥(ev)的共同密钥加密方式的解密密钥Kt=Hash(Km‖Hash(F(VPW)))(2813)。保密模块2100还生成电子密钥(ev)的电子密钥公开信息及电子密钥秘密信息,并使用接收到的价值认证信息F(VPW)与加密密钥Kk,生成具有图23所示数据结构的电子密钥(ev),将生成的电子密钥(ev)的密钥ID登录在密钥ID列表2605中(2814)。在生成电子密钥(ev)时,保密模块2100向电子密钥(ev)分配唯一的密钥ID。
在未认证用户的情况下(Hash(LN’‖R0)与Hash(LN‖R0)不一致),保密模块2100向锁装置2003返回错误,并且从锁装置2003向便携电话2001发送错误消息,终止电子密钥的发行处理(图中未记载)。
将生成的电子密钥(ev)发送到便携电话2001(2815),电子密钥(ev)被存储在便携电话的存储器中(2816),便携电话2001显示发行处理完成(2817),完成电子密钥的发行处理。此时,电子密钥(ev)作为新的电子密钥,存储于便携电话2001的存储器上的电子密钥列表2204中。另外,对属性设定默认属性,在默认设定中,设定电子密钥认证处理时使用的声音。
另外,在图28的步骤(2804)中,用户判断操作性优先于电子密钥认证处理的安全性,在未设定价值口令的情况下,便携电话2001在步骤(2805)中不进行价值口令(VPW)的散列运算,表示对电子密钥列表2204的参照数据字段设定空,且不设定价值口令(VPW),在步骤(2810)中,散列运算用户识别信息(UID),生成价值认证信息F(VPW)=Hash(UID)。
若终止钱夹应用程序,则从便携电,2001的存储器中删除用户输入的锁号码、价值口令(VPW)与价值认证信息F(VPW)。便携电话的存储器中保持的参照数据为散列运算价值口令后的数据,即使假设第三者盗窃便携电话,并分析出内部的存储器的内容,也不必担心知道价值口令。
下面,说明使用电子密钥(ev),在与锁装置2003之间进行认证处理,打开(或关闭)锁装置2003的步骤。图29表示本实施形态中使用电子密钥(ev)的认证处理的步骤。首先,若用户进行手扶安装了锁装置2003的门把手等启动锁装置2003的操作(2900),则锁装置2003的启动传感器2112进行检测,启动锁装置2003,锁装置2003生成随机数R,作为询问信息(2901)。该随机数R从保密模块2100取得,实际上是保密模块2100的CPU2101生成的。一旦用户进行可从锁装置2003接收消息的操作(2902),则便携电话2001从锁装置2003接收电子密钥提示请求(2903)。在电子密钥提示请求中包含锁ID与随机数R。
接收到电子密钥提示请求的便携电话2001启动钱夹应用程序,显示查询用户是否使用电子密钥的对话框(2904)。此时,便携电话2001对照接收到的锁ID与电子密钥列表2205,向用户提示锁装置2003的电子密钥。在不是对应的电子密钥的情况下,向用户显示不是对应的电子密钥(图不未记载)。
若用户进行电子密钥使用操作(2905),则显示输入对应于电子密钥的价值口令的画面(2906)。若用户输入价值口令(VPW’)(2907),则便携电话2001计算价值口令(VPW’)的散列数据Hash(VPW’),并与电子密钥列表2204上的对应电子密钥的参照数据的Hash(VPW)相对照,认证用户(2908)。在与参照数据不一致的情况下,显示错误(图中未记载),在与参照数据一致的情况下,便携电话2001使用用户输入的价值口令(VPW’),分别计算价值认证信息F(VPW’)=Hash(VPW’‖UID)、及价值认证信息F(VPW’)与随机数R的连结的散列数据Hash(F(VPW’)‖R)、价值认证信息的散列数据Hash(F(VPW’))(2509),将Hash(F(VPW’)‖R)和Hash(F(VPW’))与电子密钥(ev)一起发送,作为向锁装置2003提示电子密钥的消息(2910)。此时,不发送电子密钥(ev)的显示用信息2305的部分。
锁装置2003首先验证接收到的电子密钥(ev)的电子密钥公开信息2301的内容的有效性(锁ID与有效期限的验证)后,将接收到的电子票据(eV)、Hash(F(VPW’)‖R)和Hash(F(VPW’))发送到保密模块2100,在保密模块2100中进行电子密钥(ev)与用户的离线认证。在电子密钥公开信息2301的内容有效性的验证(锁ID与有效期限的验证)中,在检测到错误的情况下,从锁装置2003向便携电话2001发送错误消息,终止电子密钥的认证处理(图中未记载)。
保密模块2100首先对照电子密钥(ev)的电子密钥公开信息2301中的密钥ID与密钥ID列表2605,验证电子密钥(ev)是登录在密钥ID列表2605中的有效电子密钥(2911)。在电子密钥(ev)登录在密钥ID列表2605中的情况下,保密模块2100计算价值认证信息的散列数据Hash(F(VPW’))与主密钥Km的连结散列数据,生成解密电子密钥的保密信息2300的部分的共同密钥加密方式的解密密钥Kk’=Hash(Km‖Hash(F(VPW’))),并使用协同处理器2105来解密电子密钥的保密信息2300(2912)。
保密模块2100从解密后的保密信息2300中取出价值认证信息2303F(VPW),并计算与随机数R的连结的散列数据Hash(F(VPW)‖R),与从便携电话2001接收到的Hash(F(VPW’)‖R)相对照,在一致的情况下,认证用户为电子密钥的正当所有者(2913)。并且,保密模块2100计算对连结电子密钥(ev)的电子密钥公开信息2301、与解密密码的电子密钥秘密信息2302及价值认证信息2303的数据的散列数据,并与署名信息2304相对照,验证电子密钥(ev)未被篡改或伪造(2914)。
在将电子密钥(ev)登录在密钥ID列表2605中的情况下,或在Hash(F(VPW)‖R)与Hash(F(VPW’)‖R)不一致的情况下,或在署名信息验证(2913)中检测到错误的情况下,保密模块2100向锁装置2003返回错误,并从锁装置2003向便携电话2001发送错误消息,终止电子密钥认证处理(图中未记载)。
在署名信息验证(2914)中未检测到错误的情况下,即验证了电子密钥(ev)的有效性的情况下,保密模块2100向锁装置2003显示离线认证完成,锁装置2003向便携电话2001发送认证结果(2915),完成认证处理,接收到认证结果的便携电话2001显示完成(2917),完成电子密钥的认证处理。
另外,锁装置2003的控制部2106控制锁机构部2107,打开(或关闭)锁装置2103的锁定,并完成锁装置2103的电子密钥认证处理(2916)。
若便携电话2001完成电子密钥认证处理,则根据使用的电子密钥的属性,显示认证处理完成。另外,便携电话2001在从锁装置2003发送错误消息后终止电子密钥认证处理时,也同样根据使用的电子密钥的属性,显示电子密钥的认证处理失败。
另外,在电子密钥使用操作(2905)中,在用户选择使用未设定价值口令的电子密钥的情况下,不进行图29的步骤(2906)、步骤(2907)、步骤(2908)的处理,便携电话2001前进到步骤(2909)的处理,散列运算用户识别信息(UID),计算价值认证信息(F(VPW’))=Hash(UID)。
另外,在该电子密钥的认证处理的情况下,若也终止钱夹应用程序,则从存储器中删除用户输入的价值口令与价值认证信息。在便携电话2001与锁装置2003之间交换的数据中,用于认证处理的数据全部是进行了散列运算或加密的数据,因此,即使假设第三者窃听便携电话2001与锁装置2003之间的通信,也无法使用窃听到的数据来冒充。
根据本发明的电子值认证方式与认证系统及装置具有可利用无防篡改功能的便携终端来进行安全认证处理等的效果,并用于如下服务等中,将电子信息化信用卡或支款卡、会员证、ID卡、票据等后的电子值存储在用户的便携终端,通过认证用户是它们的正当所有者,向用户提供分别对应的物或服务。

Claims (39)

1、一种认证方式,其特征在于:
在下述处理,即用户持有电子值,所述电子值包含了加密状态的价值认证信息(F(VPW)),价值认证信息(F(VPW))对用户指定的电子值的认证信息(VPW)实施了不可逆运算处理(F),对用户是所述电子值的正当持有者进行认证的处理中,
认证侧生成随机数(R)后发送到用户侧,用户侧根据对用户输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),并对与所述随机数(R)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,F(VPW’))),将所述电子值与所述认证信息(G(R,F(VPW’)))发送到认证侧,认证侧解密接收到的电子值的密码,从电子值中取出价值认证信息(F(VPW),对与所述随机数(R)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,(F(VPW))),验证所述接收到的认证信息(G(R,(F(VPW’)))与所述生成的认证信息(G(R,F(VPW)))一致,认证用户。
2、根据权利要求1所述的认证方式,其特征在于:
在所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,认证用户是所述电子值的正当持有者的处理中,用户侧还对价值认证信息(F(VPW’))进行不可逆运算处理(H),生成数据(H(F(VPW’))),与所述电子值和所述认证信息(G(R,(F(VPW’)))一起发送到认证侧,认证侧根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的电子值的密码。
3、一种相互认证方式,其特征在于:
在下述处理,即用户持有电子值,所述电子值包含了加密状态的价值认证信息(F(VPW)),价值认证信息(F(VPW))对用户指定的电子值的认证信息(VPW)实施了不可逆运算处理(F),认证侧认证用户是所述电子值的正当持有者、用户也对认证侧进行认证的相互认证处理中,
认证侧生成随机数(R1)后发送到用户侧,用户侧根据对用户输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),还生成随机数(R2),并对组合所述价值认证信息(F(VPW’))与所述随机数(R1)的数据进行不可逆运算处理(G),生成认证信息(G(R1,F(VPW’))),将认证信息(G(R1,F(VPW’)))与随机数(R2)与所述电子值一起发送到认证侧,认证侧解密接收到的电子值的密码,从电子值中取出价值认证信息(F(VPW)),对与所述随机数(R1)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,(F(VPW))),验证所述接收到的认证信息(G(R,(F(VPW’)))与认证信息(G(R,F(VPW)))一致,认证用户,另外,对组合价值认证信息(F(VPW))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW))),发送到用户侧,用户侧对组合了价值认证信息(F(VPW’))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW’))),验证所述接收到的认证信息(I(R1,R2,F(VPW)))与认证信息(I(R1,R2,F(VPW’)))一致,对认证侧进行认证。
4、根据权利要求3所述的相互认证方式,其特征在于:
所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,在认证侧认证用户是所述电子值的正当持有者、用户也对认证侧进行认证的相互认证处理中,用户侧还对价值认证信息(F(VPW’))进行不可逆运算处理(H),生成数据(H(F(VPW’))),与所述电子值、认证信息(G(R1,(F(VPW’)))和随机数(R2)一起发送到认证侧,认证侧根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的电子值的密码。
5、一种更新处理方式,其特征在于:
在下述处理,即用户持有电子值,所述电子值包含了加密状态的价值认证信息(F(VPW)),价值认证信息(F(VPW))对用户指定的电子值的认证信息(VPW)实施了不可逆运算处理(F),认证侧验证所述电子值的有效性,并更新电子值的内容的更新处理中,
认证侧生成随机数(R1)后发送到用户侧,用户侧根据对用户输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),还生成随机数(R2),并对组合了所述价值认证信息(F(VPW’))与所述随机数(R1)的数据进行不可逆运算处理(G),生成认证信息(G(R1,F(VPW’))),与所述电子值一起,将认证信息(G(R1,F(VPW’)))与随机数(R2)发送到认证侧,认证侧解密接收到的电子值的密码,从电子值中取出价值认证信息(F(VPW)),对与所述随机数(R1)组合的数据进行不可逆运算处理(G),生成认证信息(G(R1,(F(VPW))),验证所述接收到的认证信息(G(R1,(F(VPW’)))与认证信息(G(R1,F(VPW)))一致,认证用户,另外,生成更新了内容的电子值,还对组合了价值认证信息(F(VPW))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW))),将所述更新内容后的电子值与认证信息(I(R1,R2,F(VPW)))发送到用户侧,用户侧对组合了价值认证信息(F(VPW’))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW’))),验证所述接收到的认证信息(I(R1,R2,F(VPW)))与认证信息(I(R1,R2,F(VPW’)))一致,对认证侧进行认证,将电子值更新为将所述接收到的内容进行了更新的电子值。
6、根据权利要求5所述的更新处理方式,其特征在于:
所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,在认证侧验证所述电子值的有效性并更新电子值的内容的更新处理中,用户侧还对价值认证信息(F(VPW’))进行不可逆运算处理(H),生成数据(H(F(VPW’))),与所述电子值、认证信息(G(R1,(F(VPW’)))和随机数(R2)一起发送到认证侧,认证侧根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的电子值的密码。
7、一种便携终端,其特征在于:
具备存储电子值的存储部件,对用户输入的所述电子值的认证信息(VPW’)实施不可逆运算处理(F),生成价值认证信息(F(VPW’)),再对所述价值认证信息(F(VPW’))与从认证装置接收到的随机数(R)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,F(VPW’))),将所述电子值与认证信息(G(R,F(VPW’)))发送到认证装置,从而认证用户是所述电子值的正当持有者。
8、一种便携终端,其特征在于:
具备存储电子值的存储部件,对用户输入的所述电子值的认证信息(VPW’)实施不可逆运算处理(F),生成价值认证信息(F(VPW’)),再生成随机数(R2),对所述价值认证信息(F(VPW’))与从认证装置接收到的随机数(R1)组合的数据进行不可逆运算处理(G),生成认证信息(G(R1,F(VPW’))),将所述电子值、认证信息(G(R1,F(VPW’)))与随机数(R2)发送到认证装置,从而接受用户是所述电子值的正当持有者的认证,另外,对组合价值认证信息(F(VPW’))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW’))),验证从所述认证装置接收到的认证信息(I(R1,R2,F(VPW)))与认证信息(I(R1,R2,F(VPW’)))一致,认证所述认证装置。
9、一种便携终端,其特征在于:
具备存储电子值的存储部件,对用户输入的所述电子值的认证信息(VPW’)实施不可逆运算处理(F),生成价值认证信息(F(VPW’)),再生成随机数(R2),对所述价值认证信息(F(VPW’))与从认证装置接收到的随机数(R1)组合的数据进行不可逆运算处理(G),生成认证信息(G(R1,F(VPW’))),将所述电子值、认证信息(G(R1,F(VPW’)))与随机数(R2)发送到认证装置,从而接受用户是所述电子值的正当持有者的认证,另外,对组合了价值认证信息(F(VPW’))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW’))),验证从所述认证装置接收到的认证信息(I(R1,R2,F(VPW)))与认证信息(I(R1,R2,F(VPW’)))一致,认证所述认证装置,并将所述电子值更新为从所述认证装置接收到的电子值。
10、根据权利要求7-9之一所述的便携终端,其特征在于:
所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,所述便携终端对价值认证信息(F(VPW’))进行不可逆运算处理(H),生成数据(H(F(VPW’))),将所述电子值、所述认证信息(G(R,(F(VPW’)))与数据(H(F(VPW’)))发送到认证装置,由此,接受用户是所述电子值的正当持有者的认证。
11、根据权利要求7-10之一所述的便携终端,其特征在于:
将作为对每个电子值设定的属性信息的属性与所述电子值一起,存储在所述存储部件中,在所述电子值的认证处理时,根据所述属性,进行设定的任意运作。
12、根据权利要求7-10之一所述的便携终端,其特征在于:
将作为对每个电子值设定的属性信息的属性与所述电子值一起,存储在所述存储部件中,在所述电子值的认证处理时,根据从所述认证装置接收到的用户终端控制信息与所述属性,进行任意运作。
13、一种认证装置,其特征在于:
生成随机数(R)后发送到便携终端,从所述便携终端接收认证信息(G(R,(F(VPW’)))与电子值,解密电子值的加密部分的密码,验证所述电子值的有效性,还从所述电子值中取出价值认证信息(F(VPW)),对与所述随机数(R)组合后的数据进行不可逆运算(G),生成认证信息(G(R,F(VPW’))),验证接收到的认证信息(G(R,(F(VPW’)))与生成的认证信息(G(R,F(VPW)))一致,认证用户。
14、一种认证装置,其特征在于:
生成随机数(R1)后发送到便携终端,从所述便携终端接收认证信息(G(R1,(F(VPW’)))、电子值和随机数(R2),解密电子值的加密部分的密码,验证所述电子值的有效性,还从电子值中取出价值认证信息(F(VPW)),对与所述随机数(R1)组合后的数据进行不可逆运算(G),生成认证信息(G(R1,F(VPW’))),验证接收到的认证信息(G(R1,(F(VPW’)))与生成的认证信息(G(R1,F(VPW)))一致,认证用户,对组合价值认证信息(F(VPW))、随机数(R1)和从便携终端接收到的随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW))),将所述认证信息(I(R1,R2,F(VPW)))发送到用户侧,接受便携终端的认证。
15、一种认证装置,其特征在于:
生成随机数(R1)后发送到便携终端,从所述便携终端接收认证信息(G(R1,(F(VPW’)))、电子值和随机数(R2),解密电子值的加密部分的密码,验证所述电子值的有效性,还从电子值中取出价值认证信息(F(VPW)),对与所述随机数(R1)组合后的数据进行不可逆运算(G),生成认证信息(G(R1,F(VPW’))),验证接收到的认证信息(G(R1,(F(VPW’)))与认证信息(G(R1,F(VPW)))一致,认证用户,还生成更新内容后的电子值,对组合了价值认证信息(F(VPW))、随机数(R1)和从便携终端接收到的随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW))),将所述更新后的电子值与认证信息(I(R1,R2,F(VPW)))发送到用户侧,将便携终端上的电子值更新为所述更新后的电子值。
16、根据权利要求13-15之一所述的认证装置,其特征在于:
所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,所述认证装置根据从所述便携终端接收到的数据(H(F(VPW,)))与主密钥,生成解密密钥,解密接收到的电子值的密码。
17、根据权利要求13-16之一所述的认证装置,其特征在于:
具备防篡改的保密模块,所述保密模块进行所述电子值的加密部分的解密处理,将电子值的负列表存储在所述这保密模块中,在验证所述接收到的电子值的有效性时,所述保密模块验证所述负列表中没有所述接收到的电子值。
18、根据权利要求17所述的认证装置,其特征在于:
所述保密模块与中心通信,更新所述保密模块内存储的信息。
19、根据权利要求13-18之一所述的认证装置,其特征在于:
在进行所述电子值的认证处理时,向便携终端发送用户终端控制信息,控制所述便携终端的动作,并根据从所述便携终端接收到的服务终端控制信息,进行自身的动作。
20、一种电子值发行服务器,其特征在于:
从由便携终端接收到的电子值发行请求消息中取出对用户指定的电子值的认证信息(VPW),对所述电子值的认证信息(VPW)进行不可逆运算处理(F),生成价值认证信息(F(VPW)),并根据对所述价值认证信息(F(VPW))实施了不可逆运算处理(H)后的数据(H(F(VPW))与主密钥生成加密密钥,使用所述价值认证信息(F(VPW))与所述生成后的加密密钥,生成电子值,发送到便携终端。
21、一种电子值发行服务器,其特征在于:
从由便携终端接收到的电子值发行请求消息中,取出对用户指定的电子值的认证信息(VPW)实施不可逆运算处理(F)后的价值认证信息(F(VPW)),并根据对所述价值认证信息(F(VPW))实施了不可逆运算处理(H)后的数据(H(F(VPW))与主密钥生成加密密钥,使用所述价值认证信息(F(VPW))与所述生成后的加密密钥,生成电子值,发送到便携终端。
22、根据权利要求20或21所述的电子值发行服务器,其特征在于:
所述电子值中包含电子值公开信息和保密信息,所述保密信息是由所述生成的加密密钥加密电子值秘密信息、所述价值认证信息(F(VPW))和署名信息后的数据,所述署名信息是对连结所述电子值公开信息、所述电子值秘密信息与所述价值认证信息(F(VPW))的数据的电子署名。
23、根据权利要求20或21所述的电子值发行服务器,其特征在于:
所述电子值中包含电子值公开信息和保密信息,所述保密信息是由所述生成的加密密钥加密电子值秘密信息、所述价值认证信息(F(VPW))和署名信息后的数据,所述署名信息是对连结所述电子值公开信息、所述电子值秘密信息与所述价值认证信息(F(VPW))的数据的散列运算结果。
24、根据权利要求22或23所述的电子值发行服务器,其特征在于:
根据用户的信用信息与对所述用户指定的电子值的认证信息(VPW)的风险评价结果,生成风险管理信息,向所述电子值秘密信息中加入所述风险管理信息。
25、一种认证系统,其特征在于:
由用户管理的便携终端、认证装置与电子值发行服务器构成,在所述便携终端中存储从所述电子值发行服务器接收到的电子值,所述电子值包含了加密状态的对用户指定的电子值的认证信息(VPW)实施了不可逆运算处理(F)的价值认证信息(F(VPW)),在认证用户是所述电子值的正当持有者的处理中,认证装置生成随机数(R)后发送到便携终端,便携终端根据对用户输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),并对与所述随机数(R)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,F(VPW’))),将所述电子值与所述认证信息(G(R,F(VPW’)))发送到所述认证装置,认证装置解密接收到的电子值的密码,从电子值中取出价值认证信息(F(VPW),对与所述随机数(R)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,(F(VPW))),验证所述接收到的认证信息(G(R,(F(VPW’)))与所述生成的认证信息(G(R,F(VPW)))一致,认证用户。
26、根据权利要求25所述的认证系统,其特征在于:
所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,在认证用户是所述电子值的正当持有者的处理中,用户侧还对价值认证信息(F(VPW’))进行不可逆运算处理(H),生成数据(H(F(VPW’))),与所述电子值和所述认证信息(G(R,(F(VPW’)))一起发送到认证装置,认证装置根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的电子值的密码。
27、一种相互认证系统,其特征在于:
由用户管理的便携终端、认证装置与电子值发行服务器构成,在所述便携终端中存储从所述电子值发行服务器接收到的电子值,所述电子值包含了加密状态的对用户指定的电子值的认证信息(VPW)实施了不可逆运算处理(F)的价值认证信息(F(VPW)),在认证装置认证用户是所述电子值的正当持有者、用户也对认证装置进行认证的相互认证处理中,认证装置生成随机数(R1)后发送到便携终端,便携终端根据对用户输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),还生成随机数(R2),并对组合了所述价值认证信息(F(VPW’))与所述随机数(R1)的数据进行不可逆运算处理(G),生成认证信息(G(R1,F(VPW’))),与所述电子值一起,将认证信息(G(R1,F(VPW’)))与随机数(R2)发送到认证装置,认证装置解密接收到的电子值的密码,从电子值中取出价值认证信息(F(VPW)),对与所述随机数(R1)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,(F(VPW))),验证所述接收到的认证信息(G(R,(F(VPW’)))与认证信息(G(R,F(VPW)))一致,认证用户,另外,对组合价值认证信息(F(VPW))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW))),发送到便携终端,便携终端对组合了价值认证信息(F(VPW’))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW’))),验证所述接收到的认证信息(I(R1,R2,F(VPW)))与认证信息(I(R1,R2,F(VPW’)))一致,对认证装置进行认证。
28、根据权利要求27所述的相互认证系统,其特征在于:
所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,在认证装置认证用户是所述电子值的正当持有者、用户也对认证装置进行认证的相互认证处理中,便携终端还对价值认证信息(F(VPW’))进行不可逆运算处理(H),生成数据(H(F(VPW’))),与所述电子值、认证信息(G(R1,(F(VPW’)))和随机数(R2)一起发送到认证装置,认证装置根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的电子值的密码。
29、一种电子值更新系统,其特征在于:
由用户管理的便携终端、认证装置与电子值发行服务器构成,在所述便携终端中存储从所述电子值发行服务器接收到的电子值,所述电子值包含了加密状态的对用户指定的电子值的认证信息(VPW)实施了不可逆运算处理(F)的价值认证信息(F(VPW)),在认证装置验证所述电子值的有效性并更新电子值的内容的更新处理中,认证装置生成随机数(R1)后发送到便携终端,便携终端根据对用户输入的电子值的认证信息(VPW’),生成价值认证信息(F(VPW’)),还生成随机数(R2),并对组合了所述价值认证信息(F(VPW’))与所述随机数(R1)的数据进行不可逆运算处理(G),生成认证信息(G(R1,F(VPW’))),与所述电子值一起,将认证信息(G(R1,F(VPW’)))与随机数(R2)发送到认证装置,认证装置解密接收到的电子值的密码,从电子值中取出价值认证信息(F(VPW)),对与所述随机数(R1)组合的数据进行不可逆运算处理(G),生成认证信息(G(R1,(F(VPW))),验证所述接收到的认证信息(G(R1,(F(VPW’)))与认证信息(G(R1,F(VPW)))一致,认证用户,还生成更新内容后的电子值,另外,对组合价值认证信息(F(VPW))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW))),将所述更新内容后的电子值与认证信息(I(R1,R2,F(VPW)))发送到便携终端,便携终端对组合价值认证信息(F(VPW’))、随机数(R1)和随机数(R2)的数据进行不可逆运算处理(I),生成认证信息(I(R1,R2,F(VPW’))),验证所述接收到的认证信息(I(R1,R2,F(VPW)))与认证信息(I(R1,R2,F(VPW’)))一致,对认证装置进行认证,并将电子值更新为所述接收到的电子值。
30、根据权利要求29所述的电子值更新系统,其特征在于:
所述电子值的加密部分的解密密钥是由对价值认证信息(F(VPW))进行不可逆运算处理(H)后的数据(H(F(VPW)))与主密钥所生成的密钥,在认证装置验证所述电子值的有效性并更新电子值的内容的更新处理中,便携终端还对价值认证信息(F(VPW’))进行不可逆运算处理(H),生成数据(H(F(VPW’))),与所述电子值、认证信息(G(R1,(F(VPW’)))和随机数(R2)一起发送到认证装置,认证装置根据接收到的数据(H(F(VPW’)))和主密钥生成解密密钥,解密接收到的电子值的密码。
31、一种锁装置,其特征在于:具有
电子密钥发行功能,在电子密钥的发行中,从由便携终端接收到的电子密钥发行请求消息中,取出对用户指定的电子密钥的认证信息(VPW)实施不可逆运算处理(F)后的价值认证信息(F(VPW)),并根据对所述价值认证信息(F(VPW))实施了不可逆运算处理(H)后的数据(H(F(VPW))与主密钥生成加密密钥,使用所述价值认证信息(F(VPW))与所述生成后的加密密钥,生成电子密钥,发送到便携终端;和
电子密钥认证功能,在电子密钥的认证中,生成随机数(R)后发送到便携终端,从所述便携终端接收认证信息(G(R,F(VPW’)))与电子密钥,解密电子密钥加密部分的密码,验证所述电子密钥的有效性,并从所述电子密钥中取出价值认证信息(F(VPW),对与所述随机数(R)组合的数据进行不可逆运算处理(G),生成认证信息(G(R,(F(VPW))),验证接收到的认证信息(G(R,(F(VPW’)))与生成的认证信息(G(R,F(VPW)))一致,认证用户。
32、根据权利要求31所述的锁装置,其特征在于:
在电子密钥的发行中,生成随机数(R0)后发送到便携终端,从由便携终端接收到的电子密钥发行请求消息中,取出用户识别信息(J(LN’,R0),该用户识别信息(J(LN’,R0)是对组合了用户输入到便携电话的锁号码(LN’)与所述随机数(R0)后的数据实施了不可逆运算处理(J)后的信息,对组合了锁号码(LN)与所述随机数(R0)后的数据实施不可逆运算处理(J),生成用户识别信息(J(LN,R0),验证接收到的用户识别信息(J(LN’,R0)与生成的用户识别信息(J(LN,R0)一致,认证用户,并发行电子密钥。
33、根据权利要求31或32所述的锁装置,其特征在于:
具备存储所述发行的电子密钥的密钥ID的存储部件,在电子密钥的认证中,进行接收到的电子密钥的密钥ID与所述存储部件中存储的密钥ID的对照处理,
之后,根据从所述便携终端接收到的认证信息(G(R,F(VPW’)))与电子密钥,进行认证处理。
34、一种认证请求装置,请求对认证装置进行认证,其特征在于:具有
加密的第一信息取得部,取得加密的第一信息,该加密的第一信息以可由所述认证装置保持的解密密钥解密的加密形式来加密的第一信息;
第二信息取得部,取得用于判断与所述第一信息的关系是否是规定关系的第二信息;和
发送部,将所述加密的第一信息取得部取得的加密的第一信息与所述第二信息取得部取得的第二信息关联后,发送到所述认证装置。
35、根据权利要求34所述的认证请求装置,其特征在于:
具有加密的第一信息保持部,保持加密的第一信息,
加密的第一信息取得部取得由加密的第一信息保持部保持的加密的第一信息。
36、根据权利要求35所述的认证请求装置,其特征在于:
具有认证信息输入部,用于输入作为以认证为目的的信息的认证信息;和
认证信息加工部,加工从所述认证信息输入部输入的认证信息,
所述第二信息是由所述认证信息加工部加工的信息。
37、根据权利要求36所述的认证请求装置,其特征在于:
所述认证信息加工部通过散列函数来加工所述认证信息。
38、一种认证装置,其特征在于:具有
接收部,接收从认证请求装置的发送部发送的加密的第一信息、和与该加密的第一信息关联后发送的第二信息;
解密密钥保持部,保持用于解密加密的第一信息的解密密钥;
解密部,利用解密密钥保持部中保持的解密密钥,解密接收部接收到的加密的第一信息,得到第一信息;和
判断部,判断解密部解密的第一信息、和与作为解密前的第一信息的加密的第一信息关联后接收到的第二信息是否存在规定关系。
39、一种信息关联装置,其特征在于:具有
认证信息取得部,取得认证信息;
第一信息生成部,利用认证信息取得部取得的认证信息,生成第一信息,以与所述认证信息具有规定关系;
加密密钥保持部,保持加密密钥;和
加密部,用所述加密密钥保持部保持的加密密钥来加密所述第一信息生成部生成的第一信息。
CN03155171.8A 2002-08-26 2003-08-26 电子值的认证方法、认证系统与装置 Expired - Fee Related CN100595748C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP245997/2002 2002-08-26
JP2002245997 2002-08-26
JP072284/2003 2003-03-17
JP2003072284 2003-03-17
JP2003289433A JP4553565B2 (ja) 2002-08-26 2003-08-07 電子バリューの認証方式と認証システムと装置
JP289433/2003 2003-08-07

Publications (2)

Publication Number Publication Date
CN1492346A true CN1492346A (zh) 2004-04-28
CN100595748C CN100595748C (zh) 2010-03-24

Family

ID=31721293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03155171.8A Expired - Fee Related CN100595748C (zh) 2002-08-26 2003-08-26 电子值的认证方法、认证系统与装置

Country Status (5)

Country Link
US (1) US7325132B2 (zh)
EP (1) EP1396824B1 (zh)
JP (1) JP4553565B2 (zh)
CN (1) CN100595748C (zh)
DE (1) DE60333327D1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101180829B (zh) * 2005-07-07 2011-05-18 株式会社东芝 认证系统、设备和程序
CN101444041B (zh) * 2006-05-11 2011-11-30 英特尔公司 用于为快速漫游安全地预留资源的方法和无线局域网
CN101686260B (zh) * 2008-09-25 2014-05-07 费舍-柔斯芒特系统股份有限公司 过程控制网络的一键安全上锁
CN106515658A (zh) * 2009-10-30 2017-03-22 旅行公司 车辆访问控制服务和平台
CN111095244A (zh) * 2017-07-31 2020-05-01 菱沼昇 服务提供系统以及服务提供方法

Families Citing this family (215)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873837B1 (en) * 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
US20110276609A1 (en) 2001-12-27 2011-11-10 Denison William D Method for Controlling and Recording the Security of an Enclosure
US20090015379A1 (en) * 2004-05-19 2009-01-15 Einar Rosenberg Apparatus and method for context-based wireless information processing
WO2004105359A2 (en) * 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US8676249B2 (en) 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
TWI245223B (en) * 2004-07-30 2005-12-11 Transcend Information Inc Embedded software operating method and hardware architecture for portable disc drive
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP4540454B2 (ja) * 2004-11-26 2010-09-08 株式会社エヌ・ティ・ティ・データ アプリケーション設定装置、icチップ及びプログラム
GB0427540D0 (en) * 2004-12-15 2005-01-19 Ibm A system for maintaining data
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4960883B2 (ja) * 2004-12-21 2012-06-27 エミュー ホールディングス ピーティワイ リミテッド 認証デバイスおよび/または方法
AU2005318933B2 (en) * 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US7584482B2 (en) * 2005-02-23 2009-09-01 Toshiba Corporation System and method for authenticating transactions
KR100672058B1 (ko) * 2005-03-02 2007-01-22 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
JP5031994B2 (ja) * 2005-03-17 2012-09-26 三菱電機株式会社 権限委譲システムおよび制御装置および権限委譲方法
US7747346B2 (en) 2005-04-22 2010-06-29 Redbox Automated Retail, Llc System and method for regulating vendible media products
US8430300B2 (en) * 2005-05-26 2013-04-30 Codebroker, Llc Using validity events to control the use of coupons containing barcodes in mobile devices that display the barcodes for reading by barcode readers
GB0516616D0 (en) * 2005-08-12 2005-09-21 Vodafone Plc Mobile account management
US20070067833A1 (en) * 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
US7823766B1 (en) * 2005-09-30 2010-11-02 Advanced Micro Devices, Inc. Financial transaction system
EP1966748A2 (en) * 2005-11-25 2008-09-10 I-Movo Limited Electronic vouchers
US20110254661A1 (en) 2005-12-23 2011-10-20 Invue Security Products Inc. Programmable security system and method for protecting merchandise
JP2007183767A (ja) * 2006-01-05 2007-07-19 Fujitsu Ltd 生体情報削除方法及びそのシステム
JP4921798B2 (ja) * 2006-01-16 2012-04-25 日本放送協会 電子チケット利用端末および携帯端末
US20070198277A1 (en) * 2006-02-01 2007-08-23 Wow! Technologies, Inc. Single identifier transformation system and method
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
US20070206838A1 (en) * 2006-02-22 2007-09-06 Fouquet Julie E Time synchronous biometric authentication
US20070206743A1 (en) * 2006-02-23 2007-09-06 Industrial Technology Research Institute System and method for facilitating transaction over a communication network
US8736615B2 (en) 2006-04-27 2014-05-27 Codebroker, Llc Customizing barcode images for particular displays
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
EP1873963A1 (en) 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
US9240009B2 (en) * 2006-09-24 2016-01-19 Rich House Global Technology Ltd. Mobile devices for commerce over unsecured networks
WO2008042302A2 (en) * 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
US8484472B2 (en) * 2006-10-30 2013-07-09 Research In Motion Limited System and method of filtering unsolicited messages
JP4197031B2 (ja) * 2006-11-30 2008-12-17 沖電気工業株式会社 メッセージ認証システム及びメッセージ認証方法
GB0704947D0 (en) * 2007-03-15 2007-04-25 Wesby Philip B System and method for encoding and authentication
US20080242947A1 (en) * 2007-03-30 2008-10-02 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Configuring software for effective health monitoring or the like
US9319418B2 (en) * 2007-04-23 2016-04-19 Thomson Licensing Method and apparatus for software downloads in a network
FR2916317B1 (fr) * 2007-05-15 2009-08-07 Sagem Defense Securite Protection d'execution d'un calcul cryptographique
US8746581B2 (en) 2007-06-19 2014-06-10 Codebroker, Llc Techniques for providing an electronic representation of a card
US20090023474A1 (en) * 2007-07-18 2009-01-22 Motorola, Inc. Token-based dynamic authorization management of rfid systems
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US8112313B1 (en) * 2007-10-23 2012-02-07 Bradley Barakat System and method for broadcasting a charge tone during an electronic transaction
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
EP2151795A1 (en) 2008-08-08 2010-02-10 France Telecom Secure electronic coupon delivery to mobile device
US8275097B2 (en) 2008-08-28 2012-09-25 Ebay Inc. Voice phone-based method and system to authenticate users
DE102008046339A1 (de) * 2008-09-09 2010-03-11 Giesecke & Devrient Gmbh Freigabe von Transaktionsdaten
EP2182464B1 (en) * 2008-11-04 2018-04-04 Amadeus S.A.S. Method and system for storing and retrieving information
JP4879259B2 (ja) * 2008-12-19 2012-02-22 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びアプリケーション一覧表示方法
WO2010078679A1 (zh) * 2008-12-29 2010-07-15 中兴通讯股份有限公司 升级方法、下载工具以及终端
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
JP5409081B2 (ja) * 2009-04-01 2014-02-05 日立オムロンターミナルソリューションズ株式会社 生体認証装置を備えた端末装置及び生体認証システム
US20120191615A1 (en) * 2009-07-27 2012-07-26 Suridx, Inc. Secure Credit Transactions
US9104990B2 (en) 2009-09-05 2015-08-11 Redbox Automated Retail, Llc Article vending machine and method for exchanging an inoperable article for an operable article
US8996162B2 (en) 2009-09-05 2015-03-31 Redbox Automated Retail, Llc Article vending machine and method for exchanging an inoperable article for an operable article
US8374916B2 (en) * 2009-10-27 2013-02-12 At&T Mobility Ii Llc Secure mobile-based financial transactions
KR101276202B1 (ko) 2009-11-25 2013-06-18 한국전자통신연구원 개인 식별자 생성 방법, 특정 개인 식별 방법 및 개인 식별자 생성 장치
WO2011085314A1 (en) * 2010-01-08 2011-07-14 Gallagher Kevin N Guest check presenter having a wireless communication device
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
US8538581B2 (en) 2010-09-03 2013-09-17 Redbox Automated Retail, Llc Article vending machine and method for authenticating received articles
US8762985B2 (en) * 2010-09-30 2014-06-24 Samsung Electronics Co., Ltd User terminal device and service providing method thereof
KR101650376B1 (ko) * 2010-09-30 2016-09-06 삼성전자주식회사 사용자 단말 장치 및 그 서비스 제공 방법
US11295394B2 (en) * 2010-12-07 2022-04-05 Groupon, Inc. Method and system for credit card holder identification
WO2012084003A1 (en) * 2010-12-20 2012-06-28 Tomtom Belgium N.V. Method for generating map data
US10769624B1 (en) * 2011-04-15 2020-09-08 United Services Automobile Association (Usaa) Methods and systems for re-provisioning a mobile wallet
WO2012159191A1 (en) 2011-05-20 2012-11-29 Research In Motion Limited Verifying passwords on a mobile device
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
EP2721576A4 (en) 2011-06-14 2014-10-29 Redbox Automated Retail Llc SYSTEM AND METHOD FOR REPLACING A MULTIMEDIA ARTICLE WITH AN ALTERNATIVE DATA CARRIER
US9286617B2 (en) 2011-08-12 2016-03-15 Redbox Automated Retail, Llc System and method for applying parental control limits from content providers to media content
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
MX340523B (es) * 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
US9460436B2 (en) * 2012-03-16 2016-10-04 Visa International Service Association Systems and methods to apply the benefit of offers via a transaction handler
US8943187B1 (en) 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
CN103679492B (zh) * 2012-09-12 2017-07-28 卓望数码技术(深圳)有限公司 一种o2o模式下的商品订购及消费识别的方法和系统
US9633098B2 (en) * 2012-09-25 2017-04-25 Visa International Service Association System and method for maintaining device state coherency
CN104036406B (zh) * 2013-03-07 2017-08-08 中国移动通信集团北京有限公司 一种提高订购信息安全性的方法和装置
US20150026070A1 (en) * 2013-07-16 2015-01-22 Mastercard International Incorporated Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud
CN103473493B (zh) * 2013-09-06 2017-04-12 武汉汉德瑞庭科技有限公司 一种基于字符字根的在线笔迹认证及模板扩充方法
US9311636B2 (en) * 2013-09-11 2016-04-12 Chien-Kang Yang Mobile payment method and mobile payment apparatus
US9589265B2 (en) 2013-09-11 2017-03-07 Chien-Kang Yang Mobile payment method
US9608970B1 (en) 2014-01-16 2017-03-28 Microstrategy Incorporated Sharing keys
US9923879B1 (en) 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
US10475026B2 (en) * 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
FI20145650A (fi) * 2014-07-04 2016-01-05 Rollock Oy Lukkojärjestelmä ja sähköisten avainten luonti lukkojärjestelmässä
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
MX2017003776A (es) * 2014-09-24 2018-03-23 Princeton Identity Inc Control de la capacidad de un dispositivo de comunicacion inalambrica en un dispositivo movil con una llave biometrica.
DE102014016606A1 (de) * 2014-11-10 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Überprüfen der Gültigkeit eines Tickets; mobile Einrichtung
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US10922629B2 (en) * 2015-04-21 2021-02-16 Signature Access Limited Methods for managing remote access to a physical location and systems thereof
JP6166748B2 (ja) * 2015-05-07 2017-07-19 ソフトバンク株式会社 取引決済システム、取引決済方法、および取引決済プログラム
GB201510347D0 (en) * 2015-06-12 2015-07-29 Mastercard International Inc Methods and systems for reporting transaction issues
CN105243689A (zh) * 2015-11-13 2016-01-13 广西米付网络技术有限公司 一种基于蓝牙技术的地铁购票检票系统
ES2919776T3 (es) 2016-04-15 2022-07-28 Mobile Tech Inc Control de autorización para un sistema de seguridad antirrobo
CN106780781B (zh) 2016-12-21 2019-03-08 北京红马传媒文化发展有限公司 一种用户端验票的方法、系统及智能设备
CN106533677B (zh) * 2016-12-30 2019-09-17 四川九洲电器集团有限责任公司 一种用户登录方法、用户终端及服务器
CN108886685B (zh) * 2016-12-31 2021-02-09 华为技术有限公司 一种终端匹配方法、装置
JP7072820B2 (ja) * 2017-06-01 2022-05-23 株式会社 エヌティーアイ データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム
US11438137B2 (en) * 2017-09-01 2022-09-06 Mitsubishi Electric Corporation Encryption device, decryption device, encryption method, decryption method, and computer readable medium
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
EP3826225B1 (en) * 2018-09-04 2023-06-07 Sony Group Corporation Ic card, processing method, and information processing system
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) * 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200120081A1 (en) * 2018-10-11 2020-04-16 Ca, Inc. User authentication based on biometric passwords
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11271738B1 (en) * 2020-10-01 2022-03-08 Sap Se Secure, reliable, and decentralized communication in cloud platform
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11782176B2 (en) 2021-04-23 2023-10-10 Canon Medical Systems Corporation Bad detector calibration methods and workflow for a small pixelated photon counting CT system
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
JP2862141B2 (ja) * 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
JPH1063884A (ja) * 1996-08-14 1998-03-06 Nippon Shinpan Kk 電子チケットシステムおよび該システムを用いた電子チケットの利用方法
JPH10214286A (ja) * 1997-01-30 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> ネットワーク利用管理装置
WO1999003285A2 (de) 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
WO1999026207A1 (en) 1997-11-19 1999-05-27 Rsa Security Inc. Digital coin tracing using trustee tokens
JPH11234263A (ja) * 1998-02-12 1999-08-27 Fuji Xerox Co Ltd 相互認証方法および装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
EP1166238B1 (de) 1999-04-07 2003-09-10 Swisscom Mobile AG Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
JP2003515688A (ja) 1999-11-30 2003-05-07 ボーディング データ エーエス 電子キー・デバイス、システム、および電子キー情報を管理する方法
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
JP2002208920A (ja) * 2001-01-09 2002-07-26 Casio Comput Co Ltd データ処理システム、及びデータ処理方法
DE60206811T2 (de) * 2001-01-18 2006-07-13 Nippon Telegraph And Telephone Corp. Verfahren, Vorrichtung und Programm für quantitative Wettkämpfe und Aufzeichungsmedium, welches das Programm gespeichert hat
US7249256B2 (en) * 2001-07-11 2007-07-24 Anoto Ab Encryption protocol
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
EP1493243B1 (en) * 2002-04-09 2014-10-22 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Secure file transfer

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101180829B (zh) * 2005-07-07 2011-05-18 株式会社东芝 认证系统、设备和程序
CN101444041B (zh) * 2006-05-11 2011-11-30 英特尔公司 用于为快速漫游安全地预留资源的方法和无线局域网
CN101686260B (zh) * 2008-09-25 2014-05-07 费舍-柔斯芒特系统股份有限公司 过程控制网络的一键安全上锁
CN106515658A (zh) * 2009-10-30 2017-03-22 旅行公司 车辆访问控制服务和平台
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
CN111095244A (zh) * 2017-07-31 2020-05-01 菱沼昇 服务提供系统以及服务提供方法
CN111095244B (zh) * 2017-07-31 2021-08-10 菱沼昇 服务提供系统以及服务提供方法

Also Published As

Publication number Publication date
US7325132B2 (en) 2008-01-29
JP4553565B2 (ja) 2010-09-29
EP1396824A3 (en) 2004-06-16
JP2004304751A (ja) 2004-10-28
DE60333327D1 (de) 2010-08-26
EP1396824B1 (en) 2010-07-14
CN100595748C (zh) 2010-03-24
US20040039919A1 (en) 2004-02-26
EP1396824A2 (en) 2004-03-10

Similar Documents

Publication Publication Date Title
CN1492346A (zh) 电子值的认证方法、认证系统与装置
CN1290052C (zh) 个人电子价值银行系统
CN1293506C (zh) 内容分发系统和内容分发方法
CN100336015C (zh) 应用程序认证系统
CN1304980C (zh) 电子票证、电子钱包和信息终端
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN100340079C (zh) 数据再生设备
CN1023282C (zh) 数据的传递方法和系统
CN1313948C (zh) 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1618201A (zh) 使用移动电信设备以便于电子财务交易的系统及方法
CN1758590A (zh) 信息处理装置、信息处理方法和程序
CN1212773A (zh) 个人电子结算系统及其终端和管理装置
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1520655A (zh) 信息处理设备和方法以及存储媒体
CN1692339A (zh) 内容分发系统、信息处理设备或方法、以及计算机程序
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1656773A (zh) 用于对服务供应商的服务验证用户的方法
CN1922624A (zh) 终端装置、服务器装置、终端确认方法、终端程序及存储媒体
CN1449540A (zh) 安全收集,存储和发送信息的方法和系统
CN1394408A (zh) 内容传送系统和内容传送方法
CN1504028A (zh) 利用瞬时模数的密码验证
CN1386237A (zh) 电子值系统
CN1269072C (zh) 电子商务合同调停方法与移动通讯网络
CN1993684A (zh) 存储卡、数据交换系统和数据交换方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100324

Termination date: 20170826