JP2003198541A - データ検証システムとその装置 - Google Patents

データ検証システムとその装置

Info

Publication number
JP2003198541A
JP2003198541A JP2001400825A JP2001400825A JP2003198541A JP 2003198541 A JP2003198541 A JP 2003198541A JP 2001400825 A JP2001400825 A JP 2001400825A JP 2001400825 A JP2001400825 A JP 2001400825A JP 2003198541 A JP2003198541 A JP 2003198541A
Authority
JP
Japan
Prior art keywords
data
information
verification
key
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001400825A
Other languages
English (en)
Inventor
Atsushi Minemura
淳 峰村
Hisashi Takayama
久 高山
Masahiko Koizumi
正彦 小泉
Nobumi Kanetani
悦己 金谷
Kyoko Kawaguchi
京子 川口
Junko Furuyama
純子 古山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001400825A priority Critical patent/JP2003198541A/ja
Publication of JP2003198541A publication Critical patent/JP2003198541A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 処理負担が少なく、安全で信頼性の高い1:
nのチケット改札を行うことができる電子チケットシス
テムを提供する。 【解決手段】 検証に使用する共有鍵が、データの種別
に対応する第1の鍵情報と、データごとにユニークな第
2の鍵情報とから成り、データを検証する検証装置30
は、共有鍵の第1の鍵情報を保持し、データを格納する
端末装置20は、少なくともデータと第2の鍵情報とを保
持し、端末装置20は、端末装置20が検証装置30に送信し
た情報と検証装置自身が持つ情報とを用いて検証装置30
が生成した情報を受信して検証装置30を認証し、検証装
置30は、端末装置20から受信した情報と検証装置自身が
持つ情報とから生成した情報を用いて、端末装置20から
受信したデータを検証し、且つ、端末装置20を認証す
る。検証装置及び端末装置のいずれもが、少ない処理負
担で高いセキュリティを維持できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯端末に格納さ
れた電子チケットの改札などを行うデータ検証システム
と、そのシステムを構成するチケット発行サーバ、改札
機、携帯端末などの装置に関し、特に、多くの処理負担
を伴わずに、安全で信頼性の高いデータ検証を可能にす
るものである。
【0002】
【従来の技術】近年、携帯電話に電子チケットとしての
バーコードを格納し、ユーザがこの携帯電話を持って会
場に入るとき、改札処理として、携帯電話の画面上に表
示されたバーコードを認証する電子チケット改札システ
ムが開発されている。このシステムでは、ユーザがイン
ターネットでチケットを購入すると、ユーザの携帯電話
に個人別のURLが入ったメールが配信される。ユーザ
は、そのURLをクリックして、バーコードが表示され
ているページにアクセスし、そのページからバーコード
を携帯電話にダウンロードする。このページへのアクセ
スの際に、携帯電話の固有IDによる認証が行われ、チ
ケット購入者の携帯電話以外の不正アクセスは拒否され
る。ただ、このシステムでは、電子チケットであるバー
コードそのものを秘匿していないため、悪意を持つ第3
者が電子チケットを不正取得する可能性を含んでいる。
【0003】電子チケットを秘匿するために通常考えら
れる方法は電子チケットの暗号化である。電子チケット
を暗号化することにより、電子チケットを格納した携帯
電話は、チケットを渡す改札機の正当性を認証し、ま
た、改札機は、渡されたチケットを検証して、それが正
当である場合に改札処理を行い、改札処理後のチケット
を携帯電話に返す、と云う動作が可能になり、安全で信
頼性の高い改札処理が実行できる。また、回数券や定期
券のように、一定の条件のもとで繰り返し使用するチケ
ットに対しても安全な改札処理が可能になる。暗号化に
は、公開鍵及び秘密鍵の二種類を使用する公開鍵暗号方
式と、一つの共通鍵(共有鍵とも云う)を暗号化、復号
化の両方に使用する共通鍵暗号方式とが知られており、
このうち、公開鍵暗号方式の方が、セキュリティの高い
ことが知られている。そのため、電子チケット改札シス
テムに公開鍵暗号方式を取り入れることにより、一つの
改札が多数のチケットを改札する1:nの認証を安全に
行うことが可能になる。
【0004】
【発明が解決しようとする課題】しかし、公開鍵暗号方
式は、暗号化及び復号化の処理量が多く、いわゆる、処
理が重たいため、携帯電話のように、暗号ライブラリを
持っておらず、また、それを実装しようとしても容量が
足りない端末にとっては、極めて不向きである。そうか
と言って、共通鍵暗号方式により、各携帯端末が同じ共
通鍵を使用する場合には、その共通鍵の情報が漏洩した
ときの被害が甚大である。一方、各々の携帯端末に異な
る共通鍵を使用させるため、改札と携帯端末とがそれぞ
れペアの共有鍵を持つこととすると、改札では、携帯端
末の数分の鍵の管理が必要になり、携帯端末数が膨大に
なると破綻を来してしまうと言う問題点がある。
【0005】本発明は、こうした従来の問題点を解決す
るものであり、処理負担が少ないにも関わらず、安全で
信頼性の高い1:nのデータ検証を行うことができるデ
ータ検証システムを提供し、また、その装置やコンピュ
ータプログラムを提供することを目的としている。
【0006】
【課題を解決するための手段】そこで、本発明のデータ
検証システムは、データを格納する端末装置と、前記デ
ータを検証する検証装置とを備えており、検証に使用す
る共有鍵が、前記データの種別に対応する第1の鍵情報
と、前記データごとにユニークな第2の鍵情報とから成
り、検証装置は、前記共有鍵の前記第1の鍵情報を保持
し、端末装置は、少なくとも前記データと前記第2の鍵
情報とを保持し、端末装置は、端末装置が検証装置に送
信した情報と検証装置自身が持つ情報とを用いて検証装
置が生成した情報を受信して検証装置を認証し、検証装
置は、端末装置から受信した情報と検証装置自身が持つ
情報とから生成した情報を用いて、端末装置から受信し
たデータを検証し、且つ、端末装置を認証するようにし
ている。
【0007】また、端末装置と、データを検証する検証
装置とにデータの検証処理に必要な情報を提供するサー
バは、検証に使用する共有鍵を、前記データの種別に対
応する第1の鍵情報と、前記データごとにユニークな第
2の鍵情報とで生成し、端末装置には、前記データと、
前記データを検証するためのデータ検証情報と、前記共
有鍵に加工を施した共有鍵関連情報と、前記第2の鍵情
報とを提供し、検証装置には、前記第1の鍵情報を提供
するようにしている。
【0008】また、端末装置との通信手段を備え、端末
装置に格納されたデータを検証する検証装置は、端末装
置から、前記データと、前記データを検証するためのデ
ータ検証情報とを受信し、自ら保持する第1の鍵情報と
端末装置から受信した第2の鍵情報とを用いて検証用の
鍵を生成し、前記検証用の鍵と前記データ検証情報とを
用いて前記データを検証し、且つ、端末装置を認証する
ようにしている。
【0009】また、検証装置との通信手段を備え、前記
検証装置に検証を受けるためのデータを格納した端末装
置は、前記データと、前記データを検証するためのデー
タ検証情報と、共有鍵に加工が施された共有鍵関連情報
と、前記共有鍵を第1の鍵情報とともに用いることによ
り生成できる第2の鍵情報とを保持し、検証装置に前記
第2の鍵情報を送り、検証装置から受信した共有鍵関連
情報と自ら保持する共有鍵関連情報とを照合して検証装
置を認証するようにしている。
【0010】そのため、データを検証する検証装置及び
そのデータを保持する端末装置のいずれもが、少ない処
理負担で高いセキュリティを維持することができる。ま
た、ローカルな、閉じたシステムでデータを検証するこ
とが可能であり、迅速、且つ、低コストなデータ検証が
可能である。
【0011】
【発明の実施の形態】(第1の実施形態)本発明の第1
の実施形態における電子チケット改札システムは、図1
に示すように、電子チケットを発行するチケット発行サ
ーバ10と、チケット用のデータを保持する携帯端末20
と、改札処理を行う改札機30とから成る。チケット発行
サーバ10は、チケット種別(例えば“A氏演奏会用チケ
ット”)ごとのデータを生成するチケット種別データ生
成部11と、各チケット(例えば“A氏演奏会の座席Bの
4の指定チケット”)ごとのデータを生成するチケット
別データ生成部12と、チケット種別データを改札機30に
送信し、チケット別データを携帯端末20に送信する配信
部13とを備えている。
【0012】携帯端末20は、チケット発行サーバ10と通
信する通信部21と、チケット別データを蓄積するデータ
蓄積部25と、データ蓄積部25に蓄積するチケット別デー
タを取得するチケット別データ取得部22と、改札機30に
改札開始を要求する改札開始要求部23と、改札機30にチ
ケット別データを提示するチケット提示部24と、改札機
30との間で赤外線によるIrDA通信を行うローカル通
信部26とを備えている。また、改札機30は、チケット発
行サーバ10と通信する通信部31と、通信部31を通じてチ
ケット発行サーバ10からチケット種別データを取得する
チケット種別データ取得部32と、このチケット種別デー
タを蓄積するデータ蓄積部35と、改札開始を要求した携
帯端末20に改札応答を送出する改札開始要求応答部33
と、改札処理を行う改札処理部34と、携帯端末20との間
でIrDA通信を行うローカル通信部36とを備えてい
る。なお、チケット発行サーバ10、携帯端末20及び改札
機30の各部の機能は、これらの装置が内蔵するコンピュ
ータにプログラムで規定した処理を行わせることにより
実現される。
【0013】このシステムのチケット発行サーバ10から
送出されたチケット種別データ及びチケット別データ
は、それぞれ、ネットワークを介して、改札機30及び携
帯端末20に転送される。チケット種別データを取得した
改札機30は、その後、チケット発行サーバ10から独立し
て、チケット別データを持つ携帯端末20との間でローカ
ルな改札処理を行う。
【0014】まず、このシステムにおけるチケット発行
サーバ10でのデータ生成処理について説明する。このシ
ステムでは、共有鍵を構成する鍵情報として乱数を生成
し、共有鍵に加工を施した共有鍵関連情報として共有鍵
ハッシュを生成し、また、チケットデータを検証するデ
ータ検証情報としてMAC(Message AuthenticationCo
de:メッセージ認証コード)を生成する。図2は、チケ
ット発行サーバ10のデータ生成処理を模式的に示してい
る。チケット種別データ生成部11は、チケット種別をI
Dで表す「チケット種類」のデータと、チケット種別に
対応する「乱数A」とを生成する。従って、チケット種
別が同じであれば、同じ「乱数A」を持つことになる。
このチケット種別データ生成部11により生成された「チ
ケット種類」及び「乱数A」が、チケット種別データと
して、改札機30に送られる。
【0015】一方、チケット別データ生成部12は、ま
ず、演奏会の場所、日時、演奏者、座席、料金等のデー
タを含む「チケットデータ」と、個々の「チケットデー
タ」に対応する「乱数B」とを生成する。この「乱数
B」は、例えば、チケット発行毎にインクリメントする
数値として、 1枚目 7836 2枚目 7837 ・・ ・・ のように生成することができ、または、重複しない乱数
として変化させて得ることもできる。
【0016】次いで、チケット別データ生成部12は、
「乱数A」と「乱数B」とから共有鍵を生成する。この
生成方法は、一定の規則に従うものであれば、どのよう
な方法でも取り得る。ここでは「乱数A」の後に「乱数
B」を続けて「共有鍵」を生成するものとする。そし
て、「チケットデータ」のハッシュ値を取ることにより
固定長の「ダイジェスト」を生成し、このダイジェスト
を共有鍵で暗号化して、チケットデータの改竄検知を目
的とするMACを生成する。なお、暗号化は、演算負担
が少なくて済むように、ダイジェストと共有鍵とのXO
R(排他的論理和)を算出することにより行う。なお、
MACの生成には、XORだけでなく、DES、IDE
A、FEAL、MISTY、Tripple−DES、AES
などの一般的な共通鍵暗号化方式のアルゴリズムを用い
ても良い。
【0017】また、共有鍵のハッシュ値を取ることによ
り「共有鍵ハッシュ」を生成する。このチケット別デー
タ生成部12及びチケット種別データ生成部11で生成され
たデータの中から、 「チケットデータ」と「MAC」との組み合わせ 「チケット種類」 「乱数B」 「共有鍵ハッシュ」 の各データが、チケット別データとして配信部13から携
帯端末20に送られる。なお、チケット種別データ及びチ
ケット別データがダウンロードされる際は、チケット発
行サーバ10と改札機30または携帯端末20との間で相互認
証が行われ、SSL(Secure Sockets Layer)、TSL
(Transport Layer Security),WTLSなどの秘匿通
信路を用いてデータの伝送が行われる。
【0018】次に、携帯端末20と改札機30との間で行わ
れるローカルなチケット改札の手順について説明する。
携帯端末20のデータ蓄積部25には、図3(a)に示すよ
うに、チケット別データ取得部22が通信部21を介してチ
ケット発行サーバ10から取得したチケット別データが蓄
積されている。一方、改札機30のデータ蓄積部35には、
図3(b)に示すように、チケット種別データ取得部32
が通信部31を介してチケット発行サーバ10から取得した
各チケット種別とそれに対応する乱数Aとが蓄積されて
いる。
【0019】図3(c)のシーケンスに示すように、改
札機30を通過する携帯端末20のローカル通信部26は、改
札機30のローカル通信部36との間でセッションを確立す
る(1)。携帯端末20の改札開始要求部23は、データ蓄
積部25に蓄積されたチケット別データの中から「チケッ
ト種類」と「乱数B」とを読み出し、これらのデータを
改札機30に送って認証を求める(2)。
【0020】これを受けた改札機30は、携帯端末20から
「乱数B」を入手したことから、電子チケットの使用許
可を携帯端末20から受けたもの(使用証明書を取得した
ことと同等)と判断する。改札機30の改札開始要求応答
部33は、データ蓄積部35に蓄積されたチケット種別デー
タから「チケット種類」に対応する「乱数A」を読み出
し、「乱数A」と「乱数B」とで共有鍵を生成し、この
共有鍵のハッシュ値を取ることにより「共有鍵ハッシ
ュ」を生成し、この「共有鍵ハッシュ」を改札開始要求
応答として携帯端末20に送出する(3)。携帯端末20の
チケット提示部24は、改札機30から送られて来た「共有
鍵ハッシュ」とデータ蓄積部25に蓄積されている共有鍵
ハッシュとが合致するか否かを照合し、それらが合致
し、改札機30が正当と確認できたときは、データ蓄積部
25に蓄積されている「チケットデータ」と「MAC」と
を改札機30に送信して提示する(4)。
【0021】これを受信した改札機30の改札処理部34
は、受信した「チケットデータ」からダイジェストを生
成する。また、受信した「MAC」を先に生成した共有
鍵で復号化(MACと共有鍵とのXORを算出)し、得
られたデータとダイジェストとが合致するか否かを照合
する。それらが合致した場合には、次の3点が検証でき
たことになる。 ・「チケットデータ」が改竄されていないこと ・「乱数A」を用いて検証できたことから、「チケット
データ」がチケット発行サーバ10から正規に発行された
ものであること ・「乱数B」を知っている携帯端末20が、チケット発行
サーバ10から正規に「チケットデータ」を取得した正当
な端末であること 改札処理部34は、それらを検証すると、改札済みである
ことを示すためにチケットデータの一部を書き換え、書
き換えたチケットデータのダイジェストを生成し、共有
鍵で暗号化してMACを生成する(この暗号化の方式と
して、チケット発行サーバで、チケット発行時に使用し
たものがXORであれば、ここでもXORを使用す
る)。そして、書き換え後のチケットデータとMACと
を改札済みチケットとして携帯端末20に送信する
(5)。
【0022】これを受けて、携帯端末20はAckを改札
機30に送信し(6)、チケット別データ取得部22がデー
タ蓄積部25に蓄積されているチケットデータ及びMAC
を改札機30から受信した「チケットデータ」及び「MA
C」に変更する。Ackを受信した改札機30はゲートを
開く。なお、この手順中、改札処理部34が「チケットデ
ータ」を検証する場合には、受信した「チケットデー
タ」からダイジェストを生成した後、共有鍵で暗号化
し、これと受信した「MAC」とを照合しても良い。ま
た、電子チケットが回数券タイプで、複数回使用するも
のである場合には、この手順が繰り返される。また、改
札側が電子チケット発行者に精算の請求を行う場合は、
乱数Bを用いて申請することになる。
【0023】このシステムで携帯端末が行う処理は、チ
ケット発行サーバから受信したデータを順次改札機に送
信することと、改札機から受信したデータを、保持する
データと照合することのみであるから、その処理負担は
少なくて済む。また、改札機が保持するデータは、チケ
ット種類のデータとそれに対応する乱数Aのデータのみ
であるから、多くのデータを管理する必要がない。ま
た、ローカルな改札処理が可能であるため、サーバに問
い合わせる通信時間や通信コストが掛からず、迅速で且
つ安価な処理を行うことができる。
【0024】このように軽い処理でありながら、次のよ
うなセキュリティの保持が可能である。 ・MACによりチケットの改竄を検知することができ
る。 ・携帯端末側は、チケットデータの秘密情報を外部に出
さずに、改札側から受信したハッシュ値と共有鍵ハッシ
ュとを照合して、乱数Aを知っている改札機を検証する
ことができる。 ・改札機は、乱数Aと携帯端末の持つ乱数Bとでチケッ
トのMACが検証できることで、チケットの発行者を検
証し、且つ、乱数Bを知っていることで携帯端末を認証
することができる。
【0025】(第2の実施形態)第2の実施形態では、
第1の実施形態における方式のセキュリティを強化した
改札方式について説明する。第1の実施形態の改札方式
では、携帯端末と改札機との交信で「チケット種類」
「乱数B」「共有鍵ハッシュ」「チケットデータ」「M
AC」の各データが、順次、生のまま伝送されるため、
携帯端末と改札機との通信を盗み見し、それをコピーす
る第3者がいる場合、その第3者は、上記データを集め
て、携帯端末のチケット別データと同じものが得られる
ことになり、それを用いて、電子チケットを不正使用す
る可能性が考えられる。この場合、改札機で、改札時の
乱数Bの使用済み回数を記録して管理すれば、その危険
を回避できるが、電子チケットが回数券タイプである
と、第3者が正規のユーザより先に電子チケットを使用
した場合に、それをチェックできない。
【0026】第2の実施形態は、このような危険を回避
する改札方式である。この方式では、改札機30から携帯
端末20に任意の情報が送られ、携帯端末20は、この任意
の情報を利用して改札機30にチケットデータを送信す
る。ここでは、この任意の情報として、その都度容易に
変更可能な乱数を使用する。このシステムのチケット発
行サーバ、携帯端末及び改札機の構成は、第1の実施形
態(図1)と同じである。また、チケット発行サーバ10
から携帯端末20及び改札機30に送られるデータも第1の
実施形態と同じであり、携帯端末20には、「チケットデ
ータ」「MAC」「チケット種類」「乱数B」及び「共
有鍵ハッシュ」のチケット別データが送信され、改札機
30には、「チケット種類」及び「乱数A」のチケット種
別データが送信される。
【0027】図4のシーケンスは、このシステムにおけ
る改札機30と、そこを通過する携帯端末20との間の改札
処理手順を示している。携帯端末20のローカル通信部26
は、改札機30のローカル通信部36との間でセッションを
確立する(1)。携帯端末20の改札開始要求部23は、改
札機30に改札処理の要求を送信する(2)。これを受け
た改札機30の改札開始要求応答部33は、乱数を生成し、
携帯端末20に送信する(3)。
【0028】携帯端末20のチケット提示部24は、データ
蓄積部25から「チケットデータ」「MAC」「チケット
種類」「乱数B」及び「共有鍵ハッシュ」を読み出し、
(「チケットデータ」+「MAC」+「((3)で受信
した)乱数」)を共有鍵関連情報(即ち、共有鍵ハッシ
ュ)を用いて加工を施す。ここでは、この加工として
(「チケットデータ」+「MAC」+「((3)で受信
した)乱数」)と「共有鍵ハッシュ」とのXORを算出
(暗号化)し、暗号化していない「チケット種類」及び
「乱数B」と、暗号化した(「チケットデータ」+「M
AC」+「乱数」)とを改札機30に送信する(4)。
【0029】これを受けて改札機30の改札処理部34は、
データ蓄積部35から「チケット種類」に対応する「乱数
A」を読み出し、「乱数A」と受信した「乱数B」とか
ら共有鍵を生成し、この共有鍵のハッシュを生成する。
次いで、この共有鍵ハッシュと暗号化されている(「チ
ケットデータ」+「MAC」+「乱数」)とのXORを
算出することにより、「チケットデータ」+「MAC」
+「乱数」を復号化する。このうち、「乱数」は改札機
30にとって既知であり、「MAC」は固定長であるた
め、「MAC」と「チケットデータ」とを識別すること
ができる。
【0030】改札処理部34は、「チケットデータ」から
ダイジェストを生成し、「MAC」を共有鍵で復号化し
たものと照合して、「チケットデータ」の改竄の有無、
「チケットデータ」の正当性、及び、携帯端末20の正当
性を検証する。改札処理部34は、それらを検証すると、
改札済みであることを示すためにチケットデータの一部
を書き換え、書き換えたチケットデータのダイジェスト
を生成し、共有鍵で暗号化してMACを生成し、(改札
済みチケットデータ+MAC+共有鍵ハッシュ)と共有
鍵ハッシュとのXORを算出(暗号化)し、暗号化した
(改札済みチケットデータ+MAC+共有鍵ハッシュ)
を携帯端末20に送信する(5)。
【0031】これを受けて、携帯端末20は、データ蓄積
部25で保持する「共有鍵ハッシュ」と受信データとのX
ORを算出して復号化し、送られて来た共有鍵ハッシュ
と保持している「共有鍵ハッシュ」とを照合することに
より、改札機30の正当性を検証する。検証後、Ackを
改札機30に送信する(6)。また、チケット別データ取
得部22は、データ蓄積部25に蓄積されているチケットデ
ータ及びMACを、受信した「チケットデータ」及び
「MAC」に変更する。一方、Ackを受信した改札機
30はゲートを開く。
【0032】この方式では、携帯端末20が、改札機30を
認証する前にチケットデータを改札機30に渡すことにな
るが、仮に改札機が不正なものであったとしても、乱数
Aを知らなければチケットデータを復号化することはで
きないから、悪用することは不可能である。
【0033】このシステムでは、「チケットデータ」
「MAC」及び「共有鍵ハッシュ」が、携帯端末20と改
札機30との間で生のまま伝送されることがないため、セ
キュリティが高い。また、携帯端末と改札機との通信を
盗み見し、それをコピーする第3者が、携帯端末20から
チケット提示(4)の際に送信されたデータを丸ごとコ
ピーし、その後、正規のユーザになりすまして電子チケ
ットを使用したとしても、そこに含まれる「乱数」が前
回と今回とでは異なるため、改札機は、容易に不正を発
見することができ、改札処理を拒否することができる。
【0034】このように、この改札システムでは、改札
処理のセキュリティをさらに強化することができる。携
帯端末では、暗号化、復号化の処理が一部で必要になる
が、暗号化、復号化としてXORを算出する処理を行う
場合には、その処理負担は大きく増えない。
【0035】(第3の実施形態)第3の実施形態では、
第2の実施形態における方式のセキュリティをさらに強
化した改札方式について説明する。この改札方式は、暗
号分野でよく言われる“man in the middle attack”の
脅威を回避するための方式である。この脅威は、図5に
示すように、携帯端末と改札機との通信に第3者が介在
し、この第3者が携帯端末及び改札機に知られずに両者
間で交信されるデータを改竄することにより生じる脅威
である。
【0036】例えば、第2の実施形態の手順(図4)で
処理が行われる場合、図5に示すように、改札機が乱数
送信(3)のタイミングで乱数を送信したとき、携帯端
末及び改札機に見えない第3者が、これを受信し、「乱
数m」に書き換えて携帯端末に送信する。乱数が改竄さ
れていることを知らない携帯端末は、チケット提示
(4)において、(「チケットデータ」+「MAC」+
「乱数m」)と「共有鍵ハッシュ」とのXORを算出
(暗号化)したものを、暗号化していない「チケット種
類」及び「乱数B」とともに改札機30に送信する。
【0037】これを受信してコピーした第3者は、暗号
化された(「チケットデータ」+「MAC」+「乱数
m」)を解析し、「共有鍵ハッシュ」を解読しようとす
る。「共有鍵ハッシュ」が解読できれば、(「チケット
データ」+「MAC」+「乱数m」)を復号化して「チ
ケットデータ」及び「MAC」を取得し、また、暗号化
されていない「チケット種類」及び「乱数B」を取得す
ることにより、携帯端末のチケット別データと同じもの
が得られることになる。
【0038】この場合、携帯端末が暗号化に用いた「共
有鍵ハッシュ」のビット数が「乱数m」のビット数に比
べて短いと、図6(a)(b)に示すように、「乱数
m」の部分の暗号化に「共有鍵ハッシュ」が繰り返し使
用されるため、「乱数m」を知る第3者は、暗号化され
ている(「チケットデータ」+「MAC」+「乱数
m」)と「乱数m」とのXORを算出し、得られたデー
タにおける繰り返しビット列を解析することにより、簡
単に「共有鍵ハッシュ」を解読することができる。
【0039】第3の実施形態の方式では、こうした解読
を不可能にするため、携帯端末が(「チケットデータ」
+「MAC」+「乱数m」)の暗号化に用いるデータの
データサイズを、図6(c)に示すように、長くしてい
る。そのため、携帯端末は、図4のシーケンスにおい
て、改札機30から「乱数」を受信すると(3)、データ
蓄積部25から「チケットデータ」「MAC」「チケット
種類」「乱数B」及び「共有鍵ハッシュ」を読み出し、
あらかじめ改札機との間で取り決められている方法で、
「共有鍵ハッシュ」を種に、「チケットデータ」+「M
AC」+「乱数」のデータサイズに相当する暗号化用の
データを生成する。この暗号化用データの生成には、公
知の疑似乱数生成方法を用いることができる。また、こ
の場合、図6(d)に示すように、「共有鍵ハッシュ」
を種に大きな数の暗号化用データを生成し、その下位の
データを切り捨てて、データサイズを「チケットデー
タ」+「MAC」+「乱数」のデータサイズに合わせる
ようにしてもよい。
【0040】携帯端末は、こうして生成した暗号化用デ
ータと(「チケットデータ」+「MAC」+「乱数」)
とのXORを算出(暗号化)し、暗号化していない「チ
ケット種類」及び「乱数B」とともに改札機30に送信す
る(4)。これを受けて改札機30は、データ蓄積部35か
ら「チケット種類」に対応する「乱数A」を読み出し、
「乱数A」と受信した「乱数B」とから共有鍵を生成
し、この共有鍵のハッシュを生成する。次いで、この共
有鍵ハッシュから、携帯端末で行ったと同様の方法で大
きな数の暗号化用データを生成し、この暗号化用データ
と暗号化されている(「チケットデータ」+「MAC」
+「乱数」)とのXORを算出することにより、「チケ
ットデータ」+「MAC」+「乱数」を復号化する。こ
の後の処理は第2の実施形態と変わりがない。
【0041】このように、暗号化に用いるデータのデー
タサイズを大きく取ることにより、携帯端末と改札機と
の通信に第3者が介在する場合の脅威を回避することが
できる。なお、第3者の脅威を回避できる暗号化用デー
タのデータサイズの下限は、理論的には、「乱数」のデ
ータサイズと言うことになる。ただ、実際には、「チケ
ットデータ」の相当部分は共通パターン化していると考
えられる(例えば、コンサートのチケットの場合、指定
席の情報以外は殆ど同じである)ため、第3者が暗号化
されている「チケットデータ」部分を解析して、暗号化
用データを解読する可能性が否定できない。そのため、
暗号化用データのデータサイズは、「乱数」及び「チケ
ットデータ」のうち、データサイズが長いものよりもさ
らに長くすることが好ましい。図6(e)には、そうし
た暗号化用データの一例を示している。
【0042】(第4の実施形態)第4の実施形態のシス
テムは、携帯端末と改札機間の通信を第3者が盗聴する
ことによる成りすましを防止するため、鍵交換方式を応
用して改札の度に認証データが更新されるように構成し
たものである。そこで、ここでは、回数券タイプの電子
チケットの認証データを毎回更新することができる改札
方式について説明する。本実施の形態では、離散対数方
式とも呼ばれる“Diffie-Hellman”の手法を認証データ
の更新に用いている。
【0043】このシステムのチケット発行サーバ、携帯
端末及び改札機の構成自体は、第1の実施形態(図1)
と同じであるが、チケット発行サーバで生成するチケッ
ト種別データ及びチケット別データは第1の実施形態と
違っている。
【0044】図7は、チケット発行サーバ10でのデータ
生成処理を示している。チケット種別データ生成部11
は、一つのチケットの種類に対して、以下の情報を生成
し、配信部13によって、これらの情報は改札機30に配信
される。 ・チケット種類ID:TID ・公開情報:p (pは素数) ・認証用秘密鍵:a ・MAC用秘密鍵:c ここで、a及びcは、1からp−1までの任意の整数で
ある。このチケット種別データ生成部11により生成され
たデータは、チケット種別データとして、改札機30に送
られる。
【0045】一方、チケット別データ生成部12は、次の
データを生成する。 1.チケット秘密鍵b(1からp−1までの任意の整
数)と、公開情報gとを生成する。 2.チケット秘密鍵b、公開情報g及びp、認証用秘密
鍵aを用いて、公開情報gb(mod p)と、共通鍵s=gab
(mod p)とを算出する。 3.MAC用秘密鍵cと公開情報g及びpとを用いてM
AC生成鍵gc(mod p)を算出する。 4.チケットデータTのチケット本体部分Ticketを生成
する。 5.MAC生成鍵gc(mod p) を用いて、TicketのMA
Cを生成し、チケットデータTを生成する。 (なお、ここでは、第1の実施形態と違って、チケット
本体部分とMACとを合わせたものをチケットデータと
呼んでいる。) このチケット別データ生成部12及びチケット種別データ
生成部11で生成されたデータの中から、 ・チケット種類ID:TID ・チケット秘密鍵:b ・公開情報:p、g、gb(mod p) ・共通鍵:s=gab(mod p) ・チケットデータ:T の各データが、チケット別データとして携帯端末20に送
られる。
【0046】次に、携帯端末20と改札機30との間で行わ
れるローカルなチケット改札の手順について説明する。
図8のシーケンスに示すように、改札機30を通過する携
帯端末20は、チケット種類TID、公開情報g及びg
b(mod p)を改札機30に送って改札機にチケット改札処理
を促す(1)。これを受けて改札機30は、チケット種類
IDに基づきチケット種別データを検索し、認証用秘密
鍵aを用いて共通鍵(s=gab(mod p))を生成し、さ
らに、そのハッシュ(H(gab(mod p)))を生成し
て、携帯端末20に送信する(2)。
【0047】携帯端末20は、蓄積している共通鍵(s=
ab(mod p))のハッシュを生成し、改札機30から送ら
れて来たH(gab(mod p))と照合して改札機30を認証
する。照合エラーが発生した場合は、改札処理を終了す
る。次いで、チケットデータTを共通鍵(s=gab(mod
p))で暗号化し、改札機30に送信してチケットを提示
する(3)。
【0048】これを受信した改札機30は、先に生成した
共通鍵(s=gab(mod p))を用いてチケットデータT
を復号化する。また、MAC用秘密鍵cとg及びpとを
用いてMAC生成鍵gc(mod p)を生成し、生成したg
c(mod p)を用いて、チケットデータTのチケット本体部
分のMACを生成し、それとチケットデータTのMAC
とを照合してMACを検証する。MACの照合において
エラーが発生した場合は、改札処理を終了する。
【0049】MACが正しければ、チケットデータのチ
ケット本体部分の内容を更新し、さらに新たなg’を生
成する。このg’に基づき、g'a(mod p)及びg'c(mod
p)を生成して、このg'c(mod p)を用いてチケット本体
部分のMACを生成し、新しいチケットデータT’を生
成する。そして、T’、g’及びg'a(mod p)の連結デ
ータを共通鍵s(=gab(mod p))で暗号化し、携帯端
末20に改札済みチケットとして送信する(4)。
【0050】これを受けて、携帯端末20は、T’、g’
及びg'a(mod p)を共通鍵s(=g ab(mod p))で復号
化し、チケットデータをT’に更新して保存し、Ack
を改札機30に送信して改札処理を一旦終了する(6)。
携帯端末20は、その後、次の改札処理のために受信した
g’、g'a(mod p)に基づき、g'b(mod p)及びg'ab(m
od p)を算出し、g、gb(mod p)、gab(mod p)を、それ
ぞれg'、g'b(mod p)、g'ab(mod p)に更新し、一連
の処理を終了する。
【0051】なお、ここでは、チケットの本体部分にM
ACを付加してチケットデータTを構成し、改札機がこ
のMACを用いてチケットの有効性を認証できるように
したが、MACの代わりに、チケットの本体部分にデジ
タル署名を施してチケットデータTを構成するようにし
ても良い。この場合、改札機に配信されるチケット種別
データは、 ・チケット種類ID:TID ・公開情報:p (pは素数) ・認証用秘密鍵:a ・デジタル署名用プライベート鍵:Kpri ・デジタル署名用パブリック鍵:Kpub となる。デジタル署名用プライベート鍵Kpriは、検証
後にデータ内容を更新したチケットデータにデジタル署
名を施すために使用され、また、デジタル署名用パブリ
ック鍵Kpubは、改札機がチケットデータのデジタル署
名を検証し、チケットの有効性を認証するために用いら
れる。
【0052】このように、このシステムでは、公開情報
gと第1の秘密情報aとに基づいて生成される公開情報
a(mod p)と、公開情報gとを「共通鍵を生成するた
めの第1の公開情報」とし、公開情報gと第2の秘密情
報bとに基づいて生成される公開情報gb(mod p)を「共
通鍵を生成するための第2の公開情報」とするとき、予
め、改札機は、第1の秘密情報(a)を保持し、また、
携帯端末は、第1の公開情報(g)、第2の公開情報
(gb(mod p))、第2の秘密情報(b) 共通鍵(gab(mod p)) チケットデータを保持し、改札機は、第1の秘密情報
と、携帯端末から受信した第2の公開情報とから共通鍵
を生成し、この共通鍵を用いて、携帯端末による改札機
の認証と、携帯端末と改札機間の通信の暗号化とを行
う。そして、チケットデータを検証した改札機は、チケ
ットデータと第1の公開情報とを更新して携帯端末に渡
し、携帯端末は、更新された第1の公開情報を用いて、
共通鍵と第2の公開情報とを更新し、この更新した第2
の公開情報を次回に改札機に送信する。そのため、改札
の度に認証データが更新される。
【0053】このように、この改札方式では、回数券や
定期券タイプの電子チケットの認証データが毎回更新さ
れるので、携帯端末と改札機との通信が第3者に盗聴さ
れたとしても、第3者は、正当なユーザに成りすますこ
とはできない。従って、この方式では、高いセキュリテ
ィを保持することができる。
【0054】なお、各実施形態で説明した改札方式は、
いずれも、共通鍵暗号方式を基礎にしているため、公開
鍵暗号方式に比べて処理負担は少ない。しかし、実施形
態の後のもの程、セキュリティレベルが上がる反面、携
帯端末等の処理負担は増加することになる。改札方式に
期待されるセキュリティレベルは、一様ではなく、扱う
電子チケットの価値に関係し、不正に読み出すために掛
かるコストよりも、電子チケットの価値が低ければ、セ
キュリティへの攻撃は生じない。従って、不正に読み出
すために掛かるコスト以上の価値のチケットを扱わなけ
れば、良いことになる。
【0055】本発明は、映画やコンサート、テーマパー
ク、アトラクション、各種交通機関等で使用される各種
の電子チケットの改札に適用できる。また、こうした電
子チケットのような電子バリューの検証だけでなく、健
康保険証やパスポート、身分証明者、免許証などのデー
タの検証にも使用することが可能である。
【0056】また、本発明での暗号化は、暗号対象デー
タに何らかの加工を施すものであれば良く、各実施形態
で示した、XORを算出することによりマスクを掛ける
単純なものから、DES、IDEA、FEAL、MIS
TY、Tripple−DES、AES等、共通鍵を用いる各
種暗号化アルゴリズムまで、広く利用することができ
る。
【0057】また、各実施形態では、携帯端末と改札機
との間でIrDA通信を行う場合に付いて説明したが、
Bluetoothや非接触ICカード等、その他の方法による
通信であっても構わない。また、各実施形態では、電子
チケットを携帯端末に格納して改札機を通過する場合に
ついて説明したが、電子チケット等のデータは、携帯が
可能で改札機との通信が可能なものであれば、どのよう
なものに格納しても構わない。
【0058】
【発明の効果】以上の説明から明らかなように、本発明
のデータ検証システム及びその装置は、データを検証す
る側及びそのデータを保持する側のいずれもが、少ない
処理負担で高いセキュリティを維持することができる。
【0059】また、ローカルな、閉じたシステムでデー
タを検証することが可能であり、そのため、サーバに問
い合わせる時間や通信費用が掛からず、迅速に、且つ、
低コストで改札処理を実行することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における電子チケット
改札システムの構成図、
【図2】本発明の第1の実施形態におけるチケット発行
サーバでのデータの生成を示す図、
【図3】本発明の第1の実施形態における改札システム
での処理シーケンスを示す図、
【図4】本発明の第2の実施形態における改札システム
での処理シーケンスを示す図、
【図5】本発明の第3の実施形態における改札システム
での解決課題を説明する図、
【図6】本発明の第3の実施形態における改札システム
での暗号化するデータの関係を示す図、
【図7】本発明の第4の実施形態におけるチケット発行
サーバでのデータの生成を示す図、
【図8】本発明の第4の実施形態における改札システム
での処理シーケンスを示す図である。
【符号の説明】
10 チケット発行サーバ 11 チケット種別データ生成部 12 チケット別データ生成部 13 配信部 20 携帯端末 21 通信部 22 チケット別データ取得部 23 改札開始要求部 24 チケット提示部 25 データ蓄積部 26 ローカル通信部 30 改札機 31 通信部 32 チケット種別データ取得部 33 改札開始要求応答部 34 改札処理部 35 データ蓄積部 36 ローカル通信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07B 11/00 501 G07B 11/02 11/02 G09C 1/00 640D G09C 1/00 640 640E H04L 9/00 675A (72)発明者 小泉 正彦 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 金谷 悦己 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 川口 京子 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 古山 純子 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 3E027 BA04 BA09 5J104 AA07 AA08 EA10 KA03 KA04 LA01 LA02 LA05 MA01 NA12 PA10

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 データを格納する端末装置と、前記デー
    タを検証する検証装置とを備えるデータ検証システムで
    あって、 検証に使用する共通鍵は、前記データの種別に対応する
    第1の鍵情報と、前記データごとにユニークな第2の鍵
    情報とから生成されるものであり、 前記検証装置は、前記共通鍵の前記第1の鍵情報を保持
    し、 前記端末装置は、少なくとも前記データと前記第2の鍵
    情報とを保持し、 前記端末装置は、前記端末装置が前記検証装置に送信し
    た情報と前記検証装置自身が保持する情報とを用いて前
    記検証装置が生成した情報を受信して前記検証装置を認
    証し、 前記検証装置は、前記端末装置から受信した情報と前記
    検証装置自身が保持する情報とから生成した情報を用い
    て、前記端末装置から受信した前記データを検証し、ま
    た、前記端末装置を認証することを特徴とするデータ検
    証システム。
  2. 【請求項2】 前記端末装置は、前記検証装置を認証し
    た後、前記データを前記検証装置に送信することを特徴
    とする請求項1に記載のデータ検証システム。
  3. 【請求項3】 前記端末装置は、前記検証装置に送信す
    る認証要求のデータを毎回更新することを特徴とする請
    求項2に記載のデータ検証システム。
  4. 【請求項4】 前記端末装置は、前記検証装置から任意
    の情報を受信し、前記検証装置に送信する前記データに
    前記任意の情報を付加し、加工を施した上で送信するこ
    とを特徴とする請求項1に記載のデータ検証システム。
  5. 【請求項5】 前記検証装置による前記データの検証処
    理が、前記端末装置と前記検証装置との間の閉じた系で
    行われることを特徴とする請求項1に記載のデータ検証
    システム。
  6. 【請求項6】 端末装置と、データを検証する検証装置
    とにデータの検証処理に必要な情報を提供するサーバで
    あって、 検証に使用する共通鍵を、前記データの種別に対応する
    第1の鍵情報と、前記データごとにユニークな第2の鍵
    情報とで生成し、 前記端末装置には、前記データと、前記データを検証す
    るためのデータ検証情報と、前記共通鍵に加工を施した
    共通鍵関連情報と、前記第2の鍵情報とを提供し、 前記検証装置には、前記第1の鍵情報を提供することを
    特徴とするサーバ。
  7. 【請求項7】 前記端末装置及び検証装置に、前記デー
    タの種別を表すデータ種別情報を提供することを特徴と
    する請求項6に記載のサーバ。
  8. 【請求項8】 前記データ検証情報を、前記データのダ
    イジェストに前記共通鍵で暗号化を施して生成すること
    を特徴とする請求項6に記載のサーバ。
  9. 【請求項9】 前記共通鍵関連情報を、前記共通鍵に一
    方向性関数を乗算して生成することを特徴とする請求項
    6に記載のサーバ。
  10. 【請求項10】 データを検証する装置であって、前記
    データに関連する情報として、前記データの種別を表す
    種別情報と、前記データを検証するためのデータ検証情
    報と、前記種別情報に対応する第1の鍵情報と、前記デ
    ータ毎にユニークな第2の鍵情報と、前記第1の鍵情報
    と前記第2の鍵情報とから生成することができ、前記デ
    ータの検証に使用する共通鍵とがあり、その内、前記種
    別情報と前記第1の鍵情報とを保持している検証装置。
  11. 【請求項11】 端末装置との通信手段を備え、前記端
    末装置に格納されたデータを検証する検証装置であっ
    て、 前記端末装置から、前記データと、前記データを検証す
    るためのデータ検証情報とを受信し、自ら保持する第1
    の鍵情報と前記端末装置から受信した第2の鍵情報とを
    用いて検証用の鍵を生成し、前記検証用の鍵と前記デー
    タ検証情報とを用いて前記データを検証し、また、前記
    端末装置を認証することを特徴とする検証装置。
  12. 【請求項12】 前記第1の鍵情報と前記第2の鍵情報
    とを用いて共通鍵を生成し、前記共通鍵に加工を施して
    共通鍵関連情報を生成し、前記共通鍵関連情報を前記端
    末装置に送信して前記端末装置の認証を受けることを特
    徴とする請求項10または請求項11に記載の検証装
    置。
  13. 【請求項13】 前記共通鍵関連情報を、前記共通鍵に
    一方向性関数を乗算して生成することを特徴とする請求
    項12に記載の検証装置。
  14. 【請求項14】 前記共通鍵と前記データ検証情報とを
    用いて前記データを検証することを特徴とする請求項1
    2に記載の検証装置。
  15. 【請求項15】 前記データを検証した後、前記データ
    に検証済の処理を施し、前記データ検証情報を更新し
    て、それらを前記端末装置に送信することを特徴とする
    請求項11に記載の検証装置。
  16. 【請求項16】 前記データを検証した後、前記データ
    に検証済の処理を施して前記データ検証情報を更新し、
    前記データ及びデータ検証情報とともに、前記第2の鍵
    情報を生成するための第1の情報を更新して前記端末装
    置に送信することを特徴とする請求項12に記載の検証
    装置。
  17. 【請求項17】 前記端末装置に任意の情報を送信し、
    前記端末装置から前記データ及びデータ検証情報に前記
    任意の情報が付加され、加工が施された情報を受信し
    て、これを復号化し、前記データ及びデータ検証情報を
    取り出すことを特徴とする請求項11に記載の検証装
    置。
  18. 【請求項18】 前記データの検証処理を、前記端末装
    置との間の閉じた系で行うことを特徴とする請求項11
    に記載の検証装置。
  19. 【請求項19】 前記端末装置とのローカル通信手段
    と、前記データの種別を表すデータ種別情報と前記第1
    の鍵情報とをサーバから取得するデータ取得手段と、前
    記データ種別情報と前記第1の鍵情報とを対応付けて蓄
    積するデータ蓄積手段と、前記端末装置から前記データ
    種別情報と前記第2の鍵情報とを受信して、前記データ
    種別情報に対応する前記第1の鍵情報と前記第2の鍵情
    報とを用いて前記共通鍵を生成し、前記共通鍵から前記
    共通鍵関連情報を生成して前記端末装置に送出する検証
    開始要求応答手段と、前記端末装置から前記データと前
    記データ検証情報とを受信して、前記共通鍵と前記デー
    タ検証情報とを用いて前記データを検証し、前記データ
    の正当性が検証できたときに、前記データに検証済みの
    処理を施し、前記データ検証情報を更新して、それらを
    前記端末装置に送出する検証処理手段とを備えることを
    特徴とする請求項14に記載の検証装置。
  20. 【請求項20】 前記端末装置とのローカル通信手段
    と、前記データの種別を表すデータ種別情報と前記第1
    の鍵情報とをサーバから取得するデータ取得手段と、前
    記データ種別情報と前記第1の鍵情報とを対応付けて蓄
    積するデータ蓄積手段と、前記端末装置からデータの検
    証開始要求を受けたときに、任意の情報を生成して前記
    端末装置に送出する検証開始要求応答手段と、前記端末
    装置から前記データ種別情報及び第2の鍵情報と、前記
    データ及びデータ検証情報に前記任意の情報が付加さ
    れ、加工が施された情報とを受信して、前記データ種別
    情報に対応する前記第1の鍵情報と前記第2の鍵情報と
    を用いて前記共通鍵を生成し、前記共通鍵から前記共通
    鍵関連情報を生成し、暗号化されている前記情報を前記
    共通鍵関連情報を用いて復号化し、前記共通鍵と復号化
    した前記データ検証情報とを用いて、復号化した前記デ
    ータを検証し、前記データの正当性が検証できたときに
    前記データに検証済みの処理を施し、前記データ検証情
    報を更新して、前記共通鍵関連情報と前記データと前記
    データ検証情報とを前記共通鍵関連情報を用いて加工を
    施して前記端末装置に送出する検証処理手段とを備える
    ことを特徴とする請求項17に記載の検証装置。
  21. 【請求項21】前記データの検証処理を、前記端末装置
    との間の閉じた系で行うことを特徴とする請求項11に
    記載の検証装置。
  22. 【請求項22】 データを保持する装置であって、前記
    データに関連する情報として、前記データの種別を表す
    種別情報と、前記データを検証するためのデータ検証情
    報と、前記種別情報に対応する第1の鍵情報と、前記デ
    ータ毎にユニークな第2の鍵情報と、前記第1の鍵情報
    と前記第2の鍵情報とから生成することができ、前記デ
    ータの検証に使用する共通鍵とがあり、その内、前記デ
    ータとデータ検証情報と第2の鍵情報と、前記共通鍵に
    加工が施された共通鍵関連情報とを保持している端末装
    置。
  23. 【請求項23】 検証装置との通信手段を備え、前記検
    証装置に検証を受けるためのデータを格納した端末装置
    であって、 前記データと、前記データを検証するためのデータ検証
    情報と、共通鍵に加工が施された共通鍵関連情報と、前
    記共通鍵を第1の鍵情報とともに用いることにより生成
    できる第2の鍵情報とを保持し、前記検証装置に前記第
    2の鍵情報を送り、前記検証装置から受信した前記共通
    鍵関連情報と自ら保持する前記共通鍵関連情報とを照合
    して前記検証装置を認証することを特徴とする端末装
    置。
  24. 【請求項24】 前記検証装置を認証した後、前記検証
    装置に前記データと前記データ検証情報とを送信して、
    前記データの検証を受けることを特徴とする請求項22
    または請求項23に記載の端末装置。
  25. 【請求項25】 前記検証装置から任意の情報を受信
    し、前記データ及び前記データ検証情報に前記任意の情
    報を加え、これらを前記共通鍵関連情報を用いて加工を
    施して前記検証装置に送信し、前記データの検証を受け
    ることを特徴とする請求項22または請求項23に記載
    の端末装置。
  26. 【請求項26】 前記検証装置から任意の情報を受信
    し、前記検証装置に送る前記データ及び前記データ検証
    情報に前記任意の情報を加え、これらを、前記共通鍵関
    連情報を種に生成した、少なくとも前記データまたは任
    意の情報のどちらか一方よりもデータサイズが長い情報
    を用いて加工を施して前記検証装置に送信し、前記デー
    タの検証を受けることを特徴とする請求項22または請
    求項23に記載の端末装置。
  27. 【請求項27】 前記検証装置から、検証処理後の前記
    データ及びデータ検証情報を受信して蓄積することを特
    徴とする請求項24から請求項26のいずれかに記載の
    端末装置。
  28. 【請求項28】 前記検証装置に対して、前記第2の鍵
    情報を毎回更新して送信することを特徴とする請求項2
    2または請求項23に記載の端末装置。
  29. 【請求項29】 前記検証手段とのローカル通信手段
    と、サーバとの通信手段と、前記サーバから前記データ
    と前記データ検証情報と前記データの種別を表すデータ
    種別情報と前記共通鍵関連情報と前記第2の鍵情報とを
    取得するデータ取得手段と、前記データ取得手段が取得
    した情報を蓄積するデータ蓄積手段と、前記検証装置に
    前記データ種別情報と前記第2の鍵情報とを送信して検
    証開始を要求する検証開始要求手段と、前記検証装置か
    ら前記共通鍵関連情報を受信して前記検証装置を認証
    し、前記検証装置の正当性が認証できたとき、前記検証
    装置に前記データと前記データ検証情報とを送信するデ
    ータ提示手段とを備え、前記検証装置から送られて来る
    検証処理された前記データ及びデータ検証情報を前記デ
    ータ蓄積手段に更新して蓄積することを特徴とする請求
    項22または請求項23に記載の端末装置。
  30. 【請求項30】 前記検証手段とのローカル通信手段
    と、サーバとの通信手段と、前記サーバから前記データ
    と前記データ検証情報と前記データの種別を表すデータ
    種別情報と前記共通鍵関連情報と前記第2の鍵情報とを
    取得するデータ取得手段と、前記データ取得手段が取得
    した情報を蓄積するデータ蓄積手段と、前記検証装置に
    検証開始を要求する検証開始要求手段と、前記検証装置
    から任意の情報を受信し、前記データ及び前記データ検
    証情報に前記任意の情報を加え、これらを、前記共通鍵
    関連情報を用いて加工を施して、前記データ種別情報及
    び第2の鍵情報とともに前記検証装置に送信するデータ
    提示手段とを備え、前記検証装置から受信した暗号化さ
    れている情報を前記共通鍵関連情報で復号化して前記共
    通鍵関連情報と検証処理された前記データ及びデータ検
    証情報とを取得し、前記検証装置から受信した前記共通
    鍵関連情報と保持している前記共通鍵関連情報とを照合
    して前記検証装置を認証し、検証処理された前記データ
    及びデータ検証情報を前記データ蓄積手段に更新して蓄
    積することを特徴とする請求項25に記載の端末装置。
  31. 【請求項31】 前記検証手段とのローカル通信手段
    と、サーバとの通信手段と、前記サーバから前記データ
    と前記データ検証情報と前記データの種別を表すデータ
    種別情報と前記共通鍵関連情報と前記第2の鍵情報とを
    取得するデータ取得手段と、前記データ取得手段が取得
    した情報を蓄積するデータ蓄積手段と、前記検証装置に
    検証開始を要求する検証開始要求手段と、前記検証装置
    から任意の情報を受信し、前記データ及び前記データ検
    証情報に前記任意の情報を加え、これらを、前記共通鍵
    関連情報を種に生成した、少なくとも前記データまたは
    任意の情報のどちらか一方よりもデータサイズが長い情
    報を用いて加工を施して、前記データ種別情報及び第2
    の鍵情報とともに前記検証装置に送信するデータ提示手
    段とを備え、前記検証装置から受信した暗号化されてい
    る情報を前記共通鍵関連情報で復号化して前記共通鍵関
    連情報と検証処理された前記データ及びデータ検証情報
    とを取得し、前記検証装置から受信した前記共通鍵関連
    情報と保持している前記共通鍵関連情報とを照合して前
    記検証装置を認証し、検証処理された前記データ及びデ
    ータ検証情報を前記データ蓄積手段に更新して蓄積する
    ことを特徴とする請求項26に記載の端末装置。
  32. 【請求項32】 端末装置と、データを検証する検証装
    置とにデータの検証処理に必要な情報を提供するサーバ
    のコンピュータプログラムであって、 コンピュータに、 前記データの種別ごとに設定した第1の鍵情報と前記デ
    ータごとに設定した第2の鍵情報とを用いて共通鍵を生
    成する手順と、 前記共通鍵を用いて、前記データから前記データを検証
    するためのデータ検証情報を生成する手順と、 前記共通鍵に加工を施して共通鍵関連情報を生成する手
    順と、 前記データの種別を表すデータ種別情報と前記第1の鍵
    情報とを前記検証装置に配信し、前記データ種別情報と
    前記データと前記データ検証情報と前記第2の鍵情報と
    前記共通鍵関連情報とを前記端末装置に配信する手順と
    を実行させるためのプログラム。
  33. 【請求項33】 端末装置に格納されたデータを検証す
    る検証装置のコンピュータプログラムであって、 コンピュータに、 自ら保持する第1の鍵情報と前記端末装置から受信した
    第2の鍵情報とを用いて共通鍵を生成する手順と、 前記共通鍵に加工を施して共通鍵関連情報を生成し、前
    記端末装置に送信するする手順と、 前記端末装置から受信した前記データを、同時に受信し
    た前記データを検証するためのデータ検証情報と前記共
    通鍵とを用いて検証する手順と、 検証した前記データに検証済みの処理を施し、前記デー
    タ検証情報を更新する手順と、 検証済の前記データと、更新した前記データ検証情報と
    を前記端末装置に送信する手順とを実行させるためのプ
    ログラム。
  34. 【請求項34】 端末装置に格納されたデータを検証す
    る検証装置のコンピュータプログラムであって、 コンピュータに、 前記端末装置からデータの検証開始要求を受けたとき
    に、任意の情報を生成して前記端末装置に送出する手順
    と、 自ら保持する第1の鍵情報と前記端末装置から受信した
    第2の鍵情報とを用いて共通鍵を生成する手順と、 前記共通鍵に加工を施して共通鍵関連情報を生成する手
    順と、 前記端末装置から受信した暗号化されている情報を前記
    共通鍵関連情報を用いて復号化し、前記データと前記デ
    ータを検証するためのデータ検証情報とを得る手順と、 前記データを、前記データ検証情報と前記共通鍵とを用
    いて検証する手順と、 検証した前記データに検証済みの処理を施し、前記デー
    タ検証情報を更新する手順と、 検証済の前記データと更新した前記データ検証情報と前
    記共通鍵関連情報とを前記共通鍵関連情報を用いて加工
    を施して前記端末装置に送信する手順とを実行させるた
    めのプログラム。
  35. 【請求項35】 検証装置に検証を受けるためのデータ
    を格納した端末装置のコンピュータプログラムであっ
    て、 コンピュータに、 ーバから、前記データと、前記データを検証するための
    データ検証情報と、第1の鍵情報とともに用いることに
    より共通鍵を生成できる第2の鍵情報と、前記共通鍵に
    加工を施した共通鍵関連情報とを取得して蓄積する手順
    と、 前記第2の鍵情報を前記検証装置に送信して検証開始を
    要求する手順と、 前記検証装置から受信した前記共通鍵関連情報を、自ら
    保持する前記共通鍵関連情報と照合して前記検証装置を
    認証する手順と、 前記検証装置の正当性が認証できたとき、前記データと
    前記データ検証情報とを前記検証装置に送信する手順
    と、 前記検証装置から送られて来る検証処理された前記デー
    タ及びデータ検証情報を更新蓄積する手順とを実行させ
    るためのプログラム。
  36. 【請求項36】 検証装置に検証を受けるためのデータ
    を格納した端末装置のコンピュータプログラムであっ
    て、 コンピュータに、 サーバから、前記データと、前記データを検証するため
    のデータ検証情報と、第1の鍵情報とともに用いること
    により共通鍵を生成できる第2の鍵情報と、前記共通鍵
    に加工を施した共通鍵関連情報とを取得して蓄積する手
    順と、 前記データ及び前記データ検証情報に前記検証装置から
    受信した任意の情報を加え、これらを前記共通鍵関連情
    報を用いて加工を施し、前記第2の鍵情報とともに前記
    検証装置に送信する手順と、 前記検証装置から受信した暗号化されている情報を前記
    共通鍵関連情報で復号化して前記共通鍵関連情報と検証
    処理された前記データ及びデータ検証情報とを取得する
    手順と、 復号して得られた前記共通鍵関連情報と保持している前
    記共通鍵関連情報とを照合して前記検証装置を認証する
    手順と、 前記検証装置の正当性が認証できたとき、検証処理され
    た前記データ及びデータ検証情報を更新蓄積する手順と
    を実行させるためのプログラム。
JP2001400825A 2001-12-28 2001-12-28 データ検証システムとその装置 Withdrawn JP2003198541A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001400825A JP2003198541A (ja) 2001-12-28 2001-12-28 データ検証システムとその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001400825A JP2003198541A (ja) 2001-12-28 2001-12-28 データ検証システムとその装置

Publications (1)

Publication Number Publication Date
JP2003198541A true JP2003198541A (ja) 2003-07-11

Family

ID=27605193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001400825A Withdrawn JP2003198541A (ja) 2001-12-28 2001-12-28 データ検証システムとその装置

Country Status (1)

Country Link
JP (1) JP2003198541A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005327243A (ja) * 2004-04-12 2005-11-24 Yamada Denki Co Ltd 情報端末を利用したポイントシステム
JP2006024062A (ja) * 2004-07-09 2006-01-26 Dainippon Printing Co Ltd 電子チケットの発行利用方法
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
JP2009076082A (ja) * 2004-04-12 2009-04-09 Yamada Denki Co Ltd ポイント書き換え方法
JP2014110539A (ja) * 2012-12-03 2014-06-12 Felica Networks Inc 通信端末、通信方法、プログラム、及び通信システム
JP2015023414A (ja) * 2013-07-18 2015-02-02 株式会社メガチップス 情報処理システム
CN105336007A (zh) * 2015-09-25 2016-02-17 深圳市嗒嗒科技有限公司 一种电子票生成系统及电子票生成方法
WO2016194382A1 (ja) * 2015-06-04 2016-12-08 典平 露崎 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
JP2017163576A (ja) * 2017-04-24 2017-09-14 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
US10708044B2 (en) 2015-06-04 2020-07-07 Quantaglion Co., Ltd. Pulse generation device using a radioisotope and authentication system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009076082A (ja) * 2004-04-12 2009-04-09 Yamada Denki Co Ltd ポイント書き換え方法
JP2005327243A (ja) * 2004-04-12 2005-11-24 Yamada Denki Co Ltd 情報端末を利用したポイントシステム
JP2006024062A (ja) * 2004-07-09 2006-01-26 Dainippon Printing Co Ltd 電子チケットの発行利用方法
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
US9912658B2 (en) 2012-12-03 2018-03-06 Sony Corporation Checking validity of a communication target device
JP2014110539A (ja) * 2012-12-03 2014-06-12 Felica Networks Inc 通信端末、通信方法、プログラム、及び通信システム
US10447687B2 (en) 2012-12-03 2019-10-15 Felica Networks, Inc. Communication terminal, communication method, and communication system
US9509687B2 (en) 2012-12-03 2016-11-29 Felica Networks, Inc. Communication terminal, communication method, program, and communication system
JP2015023414A (ja) * 2013-07-18 2015-02-02 株式会社メガチップス 情報処理システム
WO2016194382A1 (ja) * 2015-06-04 2016-12-08 典平 露崎 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
US10708044B2 (en) 2015-06-04 2020-07-07 Quantaglion Co., Ltd. Pulse generation device using a radioisotope and authentication system
CN105336007B (zh) * 2015-09-25 2018-06-01 深圳市嗒嗒科技有限公司 一种电子票生成系统及电子票生成方法
CN105336007A (zh) * 2015-09-25 2016-02-17 深圳市嗒嗒科技有限公司 一种电子票生成系统及电子票生成方法
JP2017163576A (ja) * 2017-04-24 2017-09-14 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム

Similar Documents

Publication Publication Date Title
AU2004288540B2 (en) Portable security transaction protocol
JP2020145733A (ja) 信頼できるアイデンティティを管理する方法
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US8417941B2 (en) Apparatus and method to prevent man in the middle attack
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2004304751A5 (ja)
KR20160045752A (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
JP2009272671A (ja) 秘匿認証システム
JPH09233068A (ja) 電子認証システム
US20090276622A1 (en) Secret authentication system
JP2003198541A (ja) データ検証システムとその装置
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
US8261088B2 (en) Secret authentication system
JP2004328293A (ja) 電子チケット、電子チケット方式、認証方式および情報処理方式
JP3923229B2 (ja) 認証処理方法及び方式
WO2002005481A1 (en) Three-way encryption/decryption system
JP2001203687A (ja) データ伝送方法
CN116349198B (zh) 用于认证凭证的方法和系统
JP5159752B2 (ja) 通信データの検証装置及びそのコンピュータプログラム
JP2005222321A (ja) データ通信装置、サーバ及びデータ検証システム
JP2009271107A (ja) 秘匿通信システム及び秘匿認証システム
JP2006185179A (ja) 公開鍵認証方法およびシステム
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040913

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060524