JP2004502200A - 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム - Google Patents

特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム Download PDF

Info

Publication number
JP2004502200A
JP2004502200A JP2002507329A JP2002507329A JP2004502200A JP 2004502200 A JP2004502200 A JP 2004502200A JP 2002507329 A JP2002507329 A JP 2002507329A JP 2002507329 A JP2002507329 A JP 2002507329A JP 2004502200 A JP2004502200 A JP 2004502200A
Authority
JP
Japan
Prior art keywords
type
function
utm
piece
type data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002507329A
Other languages
English (en)
Inventor
クイノー、ジャン−クリストフ
スグロ、ジル
Original Assignee
バリディ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バリディ filed Critical バリディ
Publication of JP2004502200A publication Critical patent/JP2004502200A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明は、データを変換する可能性を制限するための方法およびシステムに関し、T タイプデータのTy タイプデータへの変換はAタイプの変換関数を使用して行われ、Ty タイプデータのTx タイプデータへの変換はAタイプの変換関数の逆関数であるBタイプの変換関数を使用して行われ、データは例えば予め支払われたトークンを構成するように特に設計されている。本発明は、1以上のAタイプ処理システムSTD と、1以上のBタイプデータ処理システムSTD と、システムSTD とシステムSTD と間の一時的な1以上のリンクLと、Aタイプ変換関数を含んでいる1以上のAタイプ処理および記憶装置UTM とBタイプ変換関数を含みAタイプ変換関数を含まない1以上のBタイプ処理および記憶装置UTM とを備えているシステムを特徴としている。
【選択図】図1

Description

【0001】
【発明の属する技術分野】
本発明は、少くとも1つの処理および記憶装置を通ってTx タイプデータをTy タイプデータに変換する可能性およびTy タイプデータをTx タイプデータに変換する可能性を制限し、Tx タイプデータのTy タイプデータへの変換はAタイプの変換関数を使用して行われ、Ty タイプデータのTx タイプデータへの変換はAタイプの変換関数の逆関数であるBタイプの変換関数を使用して行われるように構成された技術手段に関する。
【0002】
本発明は、それに限定されるものではないが、例えばプリペイドカードのような予め支払われたトークンを構成するように設計されたデータの生成および使用の分野で特に有効であることが認められる。
【0003】
【従来の技術】
現在の技術の状態では、ある種の応用に対しては、データに対する異なった情報能力がユーザまたは人の少くとも3つのカテゴリーに属する必要がある。第1のユーザカテゴリーはAタイプの変換関数を使用してTx タイプデータをTy タイプデータへ変換することができる。第2のユーザカテゴリーはAタイプの変換関数の逆関数であるBタイプの変換関数を使用してTy タイプデータをTx タイプデータへ変換することができるが、Aタイプの変換関数を使用してTx タイプデータをTy タイプデータへ変換することはできない。第3のユーザカテゴリーはAタイプの変換関数を使用してTx タイプデータをTy タイプデータへ変換することも、Aタイプの変換関数の逆関数であるBタイプの変換関数を使用してTy タイプデータをTx タイプデータへ変換することもできない。
【0004】
例えば、予め支払われたトークンを構成するために設計されたデータに対してそのような3つのユーザカテゴリーを区別する必要が存在する。すなわち、第1のユーザカテゴリーはリソース消費クレジットを処理する各クライアントに対応する既知の初期識別子から詐欺行為のできない予め支払われたトークン識別子を生成することができる。第2のユーザカテゴリーは予め支払われたトークン識別子から既知の初期識別子を再生することができ、それ故、クライアントは彼のリソース消費に影響する意図を彼に与えることができる。第3のユーザカテゴリーは予め支払われたトークン識別子を生成することも、トークン識別子に対応するクライアントを決定することもできないル
そのようなプロセスを行うための既知の従来の技術では、2回適用される公共キー−秘密キー暗号化システムを使用している。第1のユーザカテゴリは公共キー#1および私設キー#2を有する。第2のユーザカテゴリは公共キー#2および私設キー#1を有する。
【0005】
第1のユーザカテゴリはTx タイプデータDx をTy タイプデータDy に変換することができる。そのため、データDx は公共キー#1を使用して暗号化され、中間データが得られ、それは私設キー#2を使用して暗号を解読されてデータDy を形成する。
【0006】
第2のユーザカテゴリはTy タイプデータDy をTx タイプデータDx に変換することができる。データDy は公共キー#1を使用して暗号化され、データDx を構成するために私設キー#1を使用することにより暗号の解読された中間データを得ることができる。しかしながら、第2のユーザカテゴリはデータDx をデータDy に変換することはできない。何故ならば、それは私設キー#2を有していないからである。
【0007】
第3のユーザカテゴリはデータDx をデータDy に変換することもデータDy をデータDx に変換することもできない。
【0008】
【発明が解決しようとする課題】
データを変換する可能性を制限する技術の実行には公共キー認証インフラストラクチュアの設定を必要とする。そのようなインフラストラクチュアは比較的複雑で高価である。
本発明は、簡単で廉価な手段の構成によって、3つのユーザカテゴリに対してデータ使用の可能性を制限することが可能な技術を提供して従来の技術の欠点を除去することを目的としている。
【0009】
【課題を解決するための手段】
そのような目的を達成するために、本発明は、少くとも1つの処理および記憶装置を通ってTx タイプデータをTy タイプデータに変換する可能性およびTy タイプデータをTx タイプデータに変換する可能性を制限し、Tx タイプデータのTy タイプデータへの変換はAタイプの変換関数を使用して行われ、一方、Ty タイプデータのTx タイプデータへの変換はAタイプの変換関数の逆関数であるBタイプの変換関数を使用して行われ、データは例えば予め支払われたトークンを構成するように特に設計され、少くとも1つのデータ処理システムにおいて実行されるプロセスを提供する。
【0010】
本発明によるプロセスは、
Aタイプデータ処理システムおよびBタイプデータ処理システムを使用し、
Aタイプデータ処理システムとBタイプデータ処理システムとの間に少くとも1回、少くとも1つのリンク(L)を設定してそれによってAタイプデータ処理システムからBタイプデータ処理システムへ少くともTy タイプデータの転送を行い、および、またはBタイプデータ処理システムからAタイプデータ処理システムへ少くともTx タイプデータの転送を行い、
Aタイプカスタム化フェーズ中に、少くともAタイプ変換関数を含んでいる少くとも1つのAタイプ処理および記憶装置を生成し、
Aタイプ変換フェーズ中において、
少くとも1つのAタイプ処理および記憶装置を有しているユーザに対して、
Aタイプデータ処理システムからAタイプ処理および記憶装置へTx タイプデータの少くとも1つのピースを転送し、
Aタイプ処理および記憶装置において、Aタイプ変換関数を使用して各Tx タイプデータのピースをTy タイプデータのピースへ変換し、
Aタイプ処理および記憶装置からAタイプデータ処理システムへTy タイプデータの各ピースを転送することをエネーブルし、
Aタイプ処理および記憶装置を有していないユーザに対しては、Tx タイプ変換関数を使用してTx タイプデータのピースをTy タイプデータのピースに変換することは可能ではなく、
Bタイプカスタム化フェーズ中に、Bタイプ変換関数を含んでおりAタイプ変換関数を含んでいない少くとも1つのBタイプ処理および記憶装置を生成し、
Bタイプ変換フェーズ中において、
Bタイプ処理および記憶装置を有しておりAタイプ処理および記憶装置を有していないユーザに対して、
Bタイプデータ処理システムからBタイプ処理および記憶装置へTy タイプデータの少くとも1つのピースを転送し、
Bタイプ処理および記憶装置において、Bタイプ変換関数を使用して各Ty タイプデータのピースをTx タイプデータのピースへ変換し、
Bタイプ処理および記憶装置からBタイプデータ処理システムへTx タイプデータの各ピースを転送することをエネーブルし、
Aタイプの変換関数を使用してTx タイプデータのピースをTy タイプデータのピースに変換することは可能ではないことを特徴とする。
【0011】
以下の記載から得られるその他の種々の特徴は添付図面を参照して例示として示されただけで技術的範囲を限定するものではない実施形態の説明から明らかにされるであろう。
【0012】
【発明の実施の形態】
図1はデータ変換の可能性を制限するシステムの1実施形態を示している。システム1 はAタイプデータ処理システムSTD を備えている。一般的に説明すれば、このようなAタイプデータ処理システムSTD は構成ソフトウエアA11の実行を可能にする1以上のプロセッサA10を備えている。Aタイプデータ処理システムSTD は、コンピュータ、サーバ、或いは種々のマシン、装置、固定または移動製品、一般的に言えばビークルの一部であってもよい。Aタイプデータ処理システムSTD は、リンクA20により転送手段A12を使用してAタイプ処理および記憶装置UTM に接続されている。
【0013】
残りの説明を簡単にするために、Aタイプデータ処理システムSTD はシステムSTD と呼ばれ、Aタイプ処理および記憶装置UTM は装置UTM と呼ばれる。
【0014】
システムSTD と装置UTM との間のリンクA20は、例えば直列リンク、USBバス、無線リンク、光リンク、ネットワークリンク、またはシステムSTD の回路に対する直接の電気接続等の任意の可能な方法で実現することができる。装置UTM はシステムSTD のプロセッサではなく同じ集積回路内に物理的に配置されることが可能である。この場合、装置UTM はシステムSTD のプロセッサに関して共同プロセッサとして考えることができ、リンクA20は集積回路に対して内部にある。
【0015】
装置UTM は転送手段A30および処理および記憶手段A31を含んでいる。転送手段A12およびA30はソフトウエアおよび/またはハードウエア特性のものであり、システムSTD と装置UTM との間のデータ通信を行い最適化することができる。前記転送手段A12およびA30は、使用されるリンクA20の形式には関係がないことが好ましい構成ソフトウエアA11をその配置中に有することができるように構成されている。前記転送手段A12およびA30は本発明の特徴とする構成要件ではなく、当業者にはよく知られているのでさらに詳しい説明は行わない。
【0016】
前記装置UTM は、
転送手段A30を使用して、
システムSTD により供給されるデータを受取り、
システムSTD にデータを戻し、
処理および記憶手段A31を使用して、
データを恐らく秘密に記憶し、装置UTM がオフに切換えられるときでも、データの少くとも一部を保持し、
データのアルゴリズム処理を実行し、その処理の一部または全部は恐らく秘密にされる。
【0017】
技術的範囲を限定するものではないが、1例として、装置UTM はシステムSTD のUSBバス上のマテリアルキーにより構成され、或いは好ましくは、チップカードおよびシステムSTD までリンクで結合された通常カード読取り装置と呼ばれているそのインターフェースにより構成される。
【0018】
装置UTM がチップカードおよびそのインターフェースにより構成されている場合には、転送手段A30は2つの部分に分割され、その1つはインターフェース上にあり、他方はチップカード上にある。この実施形態では、チップカードのないときにはチップカード中に含まれた処理および記憶手段A31が失われているので装置UTM が存在しないことと同じである。
【0019】
システム1 はまたBタイプデータ処理システムSTD を備えている。一般的に説明すれば、そのようなBタイプデータ処理システムSTD は構成ソフトウエアB11の実行を可能にする1以上のプロセッサB10を具備している。Bタイプデータ処理システムSTD は、コンピュータ、サーバ、或いは種々のマシン、装置、固定または移動製品、一般的に言えばビークルの一部であってもよい。Bタイプデータ処理システムSTD は、リンクB20により転送手段B12を使用してBタイプ処理および記憶装置UTM に接続されている。
【0020】
残りの説明を簡単にするために、Bタイプデータ処理システムSTD はシステムSTD と呼ばれ、Bタイプ処理および記憶装置UTM は装置UTM と呼ばれる。
【0021】
システムSTD と装置UTM との間のリンクB20は、例えば直列リンク、USBバス、無線リンク、光リンク、ネットワークリンク、またはシステムSTD の回路に対する直接の電気接続等の任意の可能な方法で実現することができる。装置UTM はシステムSTD のプロセッサではなく同じ集積回路内に物理的に配置されることが可能である。この場合、装置UTM はシステムSTD のプロセッサに関して共同プロセッサとして考えることができ、リンクB20は集積回路に対して内部にある。
【0022】
装置UTM は転送手段B30および処理および記憶手段B31を含んでいる。転送手段B12およびB30はソフトウエアおよび/またはハードウエア特性のものであり、システムSTD と装置UTM との間のデータ通信を行い最適化することができる。前記転送手段B12およびB30は、使用されるリンクB20の形式には関係がないことが好ましい構成ソフトウエアB11をその配置中に有することができるように構成されている。前記転送手段B12およびB30は、本発明の特徴とする構成要件ではなく当業者にはよく知られているのでさらに詳しい説明は行わない。
【0023】
前記装置UTM は、
転送手段B30を使用して、
システムSTD により供給されるデータを受取り、
システムSTD にデータを戻し、
処理および記憶手段B31を使用して、
データを恐らく秘密に記憶し、装置UTM がオフに切換えられるときでもデータの少くとも一部を保持し、
データのアルゴリズム処理を実行し、その処理の少くとも一部は恐らく秘密にされる。 技術的範囲を限定するものではないが、1例として、装置UTM はシステムSTD のUSBバス上のマテリアルキーにより構成され、或いは好ましくは、チップカードおよびシステムSTD までリンクで結合された通常カード読取り装置と呼ばれているそのインターフェースにより構成される。
【0024】
装置UTM がチップカードおよびそのインターフェースにより構成されている場合には、転送手段B30は2つの部分に分割され、その1つはインターフェース上にあり、他方はチップカード上にある。この実施形態では、チップカードのないときにはチップカード中に含まれた処理および記憶手段B31が失われている限り装置UTM が存在しないことと同じである。
【0025】
本発明によるシステム1 はまた少なくとも1回システムSTD とシステムSTD との間に設定されるリンクLを備えている。このリンクLは情報転送チヤンネルを構成し、あらゆる既知の方法で実現することができる。このリンクLはコンピュータネットワークおよび/または情報のマテリアル伝送(パーソナル配送、郵便配送等)により与えられることができる。アプリケーションに応じて、リンクLはシステムSTD からシステムSTD へ、STD からシステムSTD へ、或いは両方向へ情報を送信することができる。技術的範囲を限定するものではないが、1例として、システムSTD とシステムSTD のとの間の前記リンクLによる転送は次のような異種のチヤンネルを取ることができる。すなわち、システムSTD からファイルを転送し、物理的支持体上に印刷し、その物理的支持体を転送し、それからコンピュータにデータをキーボードで入力し、最後に、コンピュータネットワークを通ってシステムSTD へ転送する。
【0026】
図2は本発明によるプロセスにより行われるデータ変換を示している。2つのデータタイプ、すなわち、Tx とTy が規定される。前記タイプTx およびTy のそれぞれは例えば8ビット文字、32ビット整数、64ビット整数、512ビット整数、64ビット浮動小数点のようなデータのコンピュータタイプである。好ましい変形の実施形態ではTx タイプデータおよびTy タイプデータとして64ビット整数が使用される。
【0027】
本発明はAタイプ変換関数F およびBタイプ変換関数F を使用する。Aタイプ変換関数F はタイプTx をスタートセットとして有し、タイプTy をエンディングセットとして有するバイジェクション(bijection) である。Bタイプ変換関数F はタイプTy をスタートセットとして有し、タイプTx をエンディングセットとして有するバイジェクションである。Aタイプ変換関数F およびBタイプ変換関数F は互いに逆関数である。以下の説明を簡単にするために、Aタイプ変換関数F を関数F と呼び、Bタイプ変換関数F を関数F と呼ぶことにする。
【0028】
したがって、関数F はTx タイプデータDx のピースをTy タイプデータDy のピースに変換する。すなわち、Dy =F (Dx )である。一方、関数F はTy タイプデータDy’のピースをTx タイプデータDX’のピースに変換する。すなわち、DX’=F (Dy’)である。
【0029】
2つの関数F およびF は互いに逆関数であるから、
・2つの関数F とF とを順次データDx のピース供給することによってデータDX のピースを再び発見する。すなわち、DX =F (F (DX ))である。
【0030】
・2つの関数F とF とを順次データDy’のピースに供給することによってデータDY’のピースを再び発見する。すなわち、Dy’=F (F (Dy’))である。
【0031】
図3は、関数F およびF が実行されるスポットを示している。本発明の構成に関して、関数F およびF は秘密のままでなければならない。そのために関数F は装置UTM 内でのみ実行され、F は装置UTM 内および恐らくは装置UTM 内でのみ実行される。したがって、装置UTM 内においてTx タイプデータD のピースは関数F によってTy タイプデータD のピースに変換され、恐らくTy タイプデータD ´のピースは関数F によってTx タイプデータD ´のピースに変換される。さらに、装置UTM 中において、Ty タイプデータD ´のピースは関数F によってTx タイプデータD ´のピースに変換される。
【0032】
図4は、所有に応じて、または装置UTM および/または装置UTM ではなく,本発明の主題により決定された人々またはユーザの3つのカテゴリC1 ,C2 ,C3 を明瞭に示している。
第1のカテゴリC1 の各ユーザは関数F を使用してTx タイプデータのピースをTy タイプデータのピースに変換し、恐らく関数F を使用してTy タイプデータのピースをTx タイプデータのピースに変換する。したがって、第1のカテゴリC1 の各ユーザは装置UTM および恐らくは装置UTM を使用することができる。
【0033】
第2のカテゴリC2 の各ユーザは関数F を使用してTy タイプデータのピースをTx タイプデータのピースに変換する。しかしながら、第2のカテゴリC2 の各ユーザは関数F を使用してTx タイプデータのピースをTy タイプデータのピースに変換することはできない。第2のカテゴリC2 の各ユーザは装置UTM を使用することはできるが、装置UTM を使用することはできない。
【0034】
第3のカテゴリC3 の各ユーザは装置UTM も装置UTM も有していない。第3のカテゴリC3 のユーザで関数F を使用してTx タイプデータのピースをTy タイプデータのピースに変換し、あるいは関数F を使用してTy タイプデータのピースをTx タイプデータのピースに変換することができるユーザはない。
当然、関数F およびF は取るにたらないものでない場合にのみ重要であり、装置UTM および/または装置UTM に入出力するデータの観察から推定することは困難である。
【0035】
図5は既知の秘密キー暗号化の技術を使用する関数F およびF の第1の変形実施形態である。この変形実施形態によれば、関数F は情報の秘密ピースIcsを秘密キーとして使用する秘密キー暗号化関数CSの形態で実行される。
秘密キー暗号化関数CSは、例えばDES、逆DES、トリプルDES、あるいはIDEAのような標準的な暗号化関数である。情報の秘密ピースIcsは選択された暗号化関数のためのキーである。このように情報の秘密ピースIcsはタイプKcs、すなわち、前記関数に対するキーのセットに属している。例えば前記Kcsタイプの情報の秘密ピースIcsは、選択された秘密キー暗号化関数CSがDESであるときには56ビットの整数である。
換言すれば、関数F を使用するTx タイプデータD のピースのTy タイプデータD のピースへの変換はKcsタイプの情報の秘密ピースIcsを秘密キーとして使用する秘密キー暗号化関数CSを使用したデータD のピースの暗号化に相当する。
【0036】
同様に、関数F の逆関数F もまた情報の秘密ピースICSI を秘密キーとして使用する逆と呼ばれる秘密キー暗号化関数CSIの形態で実行される。秘密キー逆暗号化関数CSIは例えばDES、逆DES、トリプルDES、あるいはIDEAのような標準的な暗号化関数である。
情報の秘密ピースICSI は選択された暗号化関数に対するキーである。このように情報の秘密ピースICSI はタイプKCSI 、すなわち、前記関数に対するキーのセットに属している。
換言すれば、関数F を使用するTy タイプデータD ´のピースのTx タイプデータD のピースへの変換は、KCSI タイプ情報の秘密ピースICSI を秘密キーとして使用する秘密キー逆暗号化関数CSIを使用するデータD ´のピースの暗号化と同じである。
【0037】
秘密キーICSI を使用する秘密キー逆暗号化関数CSIは秘密キーIcsを使用する秘密キー暗号化関数CSの逆関数である。例えば、秘密キー暗号化関数CSが関数DESにより実行されなければならない場合には、秘密キー逆暗号化関数CSIは関数逆DESにより実行されなければならず、一方、Kcsタイプの情報の秘密ピースIcsおよびKCSI タイプの情報の秘密ピースICSI は同一でなければならない。
【0038】
図6および7は公共キー−私設キー暗号化の既知の技術を使用する関数F およびF の第2の変形実施形態である。
【0039】
図6は、関数F の機能が情報の秘密ピースICPU を公共キーとして使用して公共キー暗号化関数CPUの形態で実行される第1の実施形態を示している。
【0040】
公共キー暗号化関数CPUは標準的な暗号化関数であり、例えばRSAである。情報の秘密ピースICPU は選択された暗号化関数のためのキーである。このように情報の秘密ピースICPU はタイプKCPU に属し、すなわち前記関数に対する公共キーのセットに属している。例えば前記KCPU タイプ情報の秘密ピースICP は、選択された公共キー暗号化関数CPUがRSAであるとき、“モジュール”および“公共タイプ”により形成されることができる。
【0041】
換言すれば、関数F を使用するTx タイプデータD のピースのTy タイプデータD のピースへの変換は、KCPU タイプ情報の秘密ピースICPU を公共キーとして使用する公共キー暗号化関数CPUを使用するデータD のピースの暗号化と同じである。
【0042】
同様に、関数F の逆関数F は情報の秘密ピースICPUIを私設キーとして使用する私設キー暗号解読関数CPUIの形態で実行される部分に対する。
私設キー暗号解読関数CPUIは例えばRSAのような標準的な関数である。
【0043】
情報の秘密ピースICPUIは選択された暗号解読関数に対するキーである。このように情報の秘密ピースICPUIはタイプKCPUI、すなわち、前記関数に対する私設キーのセットに属している。
【0044】
換言すれば、関数F を使用するTy タイプデータD ´のピースのTx タイプデータD ´のピースへの変換は、KCPUIタイプ情報の秘密ピースICPUIを私設キーとして使用する私設キー暗号解読関数CPUIを使用するデータD ´のピースの暗号解読と同じである。
【0045】
私設キーICPUIを使用する私設キー暗号解読関数CPUIは公共キーICPU を使用する公共キー暗号化関数CPUの逆関数である。例えば、公共キー暗号化関数CPUがRSA暗号化関数により実行された場合、私設キー暗号解読関数CPUIはRSA暗号解読関数により実行されなければならず、一方、KCPU タイプ情報の秘密ピースICPU およびKCPUIタイプ情報の秘密ピースICPUIはそれぞれRSA公共キーおよびその関連する私設キーでなければならない。
【0046】
図7は、関数F が情報の秘密ピースICPR を私設キーとして使用して私設キー暗号化関数CPRの形態で実行される第2の実施形態を示している。
私設キー暗号化関数CPRは標準的な暗号化関数、例えばRSAである。情報の秘密ピースICPR は選択された暗号化関数のためのキーである。このように情報の秘密ピースICPR はタイプKCPR に属し、すなわち前記関数に対する私設キーのセットに属している。例えば前記KCPR タイプ情報の秘密ピースICPR は、選択された私設キー暗号化関数CPRがRSAであるとき、“モジュール”および“私設タイプ”により形成されることができる。
【0047】
換言すれば、関数F を使用するTx タイプデータD のピースのTy タイプデータD のピースへの変換は、KCPR タイプ情報の秘密ピースICPR を私設キーとして使用する私設キー暗号化関数CPRを使用するデータD のピースの暗号化と同じである。
【0048】
同様に、関数F の逆関数F は、情報の秘密ピースICPRIを公共キーとして使用する公共キー暗号解読関数CPRIの形態で実行される部分に対するものである。
公共キー暗号解読関数CPRIは例えばRSAのような標準的な関数である。
【0049】
情報の秘密ピースICPRIは選択された暗号解読関数に対するキーである。このように情報の秘密ピースICPRIはタイプKCPRI、すなわち、前記関数に対する公共キーのセットに属している。
【0050】
換言すれば、関数F を使用するTy タイプデータD ´のピースのTx タイプデータD ´のピースへの変換は、KCPRIタイプ情報の秘密ピースICPRIを公共キーとして使用する公共キー暗号解読関数CPRIを使用するデータD ´のピースの暗号解読と同じである。
【0051】
公共キーICPRIを使用する公共キー暗号解読関数CPRIは私設キーICPR を使用する私設キー暗号化関数CPRの逆関数である。例えば、私設キー暗号化関数CPRがRSA暗号化関数により実行された場合、公共キー暗号解読関数CPRIはRSA暗号解読関数により実行されなければならず、一方、KCPR タイプ情報の秘密ピースICPR およびKCPRIタイプ情報の秘密ピースICPRIはそれぞれRSA私設キーおよびその関連する公共キーでなければならない。
【0052】
図6および7を参照して説明した2つの例において、用語“暗号化関数”および“暗号解読関数”は互いに逆の2つの暗号化動作を意味するものとして使用されている。明瞭にするために最初の関数は暗号化関数と呼び、第2の関数を暗号解読関数と呼ぶことにする。この選択は随意であり、第1の関数は暗号解読関数と呼び、第2の関数を暗号関数と呼んでもよい。
【0053】
図8は、図5乃至7に示されるような既知の暗号化関数に加えて付加的な変換関数の機能を行う構成を示している。実際に、付加的な変換関数Fadは、秘密キー暗号化関数CS、または公共キー暗号化関数CPU、または私設キー暗号化関数CPRと組合わされて関数F として使用することのできる。前記付加的な変換関数Fadは、秘密キー暗号化関数CS、または公共キー暗号化関数CPU、または私設キー暗号化関数CPRと前、および、または後に任意の方法で組合わされることができる。
【0054】
同様に、関数F は逆関数Fadi と呼ばれる付加的な変換関数によって形成されることができ、それは秘密キー暗号化逆関数CSI、または私設キー暗号解読関数CPUI、または公共キー暗号化関数CPRIと組合わされる。
【0055】
図5乃至8に示される変換関数のどの実施形態においても、本発明の主題は、さらに変換関数が処理および記憶装置中に構成される処理および記憶装置のカスタム化フェーズを含んでいることを考慮する必要がある。
【0056】
図9は処理および記憶装置UTMのためのカスタム化された装置100Aおよび100Bの構成例を示しており、それぞれ装置UTM および装置UTM を得ることを意図している。
【0057】
好ましい実施形態では、各処理および記憶装置UTMは関数F を実行するために必要なアルゴリズム手段110 および関数F を実行するために必要なアルゴリズム手段120 を含んでいる。秘密キー暗号化関数CSが使用される場合には、アルゴリズム手段110 は例えばDES関数の実行をエネーブルする手段に対応する。この場合、アルゴリズム手段120 は逆DES関数の実行をエネーブルする手段に対応する。
【0058】
Bタイプカスタム化フェーズ中においては、任意のタイプのデータ処理システムにより行われるカスタム化装置100Bは少くとも1つの処理および記憶装置UTMをカスタム化する手段を含んでおり、装置UTM を得ることを意図している。そのためアルゴリズム手段120 が使用され、それにより関数F を実行することのできる装置UTM が得られる。しかしながら、カスタム化装置100Bはまた、
・関数F を実行するために必要なアルゴリズム手段110 を禁止するか、
・または、関数F を実行することを可能にし、恐らくその後でのロードを阻止するカスタム化された情報を処理および記憶装置UTMにロードしないことが必要である。したがって、関数F を含み、関数F を含まない装置UTM が得られる。
【0059】
同様に、任意のタイプのデータ処理システムにより行われるカスタム化装置100AはAタイプカスタム化フェーズ中に少くとも1つの処理および記憶装置UTMをカスタム化し、関数F を含み、恐らく関数F を含まない装置UTM を得ることを意図している。装置UTM が関数F を含まない場合には、前述のようにアルゴリズム手段120 は禁止され、或いはカスタム化された情報はロードされない。
【0060】
当然、カスタム化装置100Aおよび100Bは同じデータ処理システムにより行われることができる。さらに、2つの変換関数の1つだけを行うために必要なアルゴリズム手段だけを含んでいる処理および記憶装置UTMが使用されることができる。その場合には、逆関数を禁止する必要はないことは明らかである。
【0061】
カスタム化装置100Aおよび100Bはまた関数F およびF により使用される秘密情報の生成を行い、恐らく図5乃至8に示した例に記載されている付加的関数Fad,Fadi に対する付加的パラメータの生成を行うために使用される。
【0062】
図10は情報生成の一般的な原理を明らかにしている。この図によれば、主秘密SPがアルゴリズムD により使用され、情報KCSタイプICSの秘密ピースおよび情報KCSI タイプICSI の秘密ピースの対、または情報KCPU タイプICPU の秘密ピースおよび情報KCPUIタイプICPUIの秘密ピースの対、または情報KCPR タイプICPR の秘密ピースおよび情報KCPRIタイプICPRIの秘密ピースの対、および恐らく付加的な変換関数Fadに対するパラメータPadおよび付加的な逆変換関数Fadi に対するパラメータPadi の1つを決定することを可能にする。
【0063】
セキュリティを増加させるために、主シークレットSPが秘密再構成アルゴリズムDpsを使用して割当てられたシークレットS ,S ,…S から決定できることは利点がある。
その情報の生成後、装置UTM 、UTM のカスタム化に進ことを考えることができる。したがって、図11からさらに正確に明らかにされるように、Aタイプカスタム化フェーズ中にカスタム化装置100Aが使用されて処理および記憶装置UTMへ転送され、それは装置UTM を得るために、
・関数F を実行するために装置UTM をエネーブルにするためのKCSタイプの秘密情報のピースICS、またはKCPU タイプの秘密情報のピースICPU 、またはKCPR タイプの秘密情報のピースICPR 、および恐らく付加的な変換関数Fadに対するパラメータPadと、
・恐らく関数F を実行するために装置UTM をエネーブルにするためのKCSI タイプの秘密情報のピースICSI 、またはKCPUIタイプの秘密情報のピースICPUI、またはKCPRIタイプの秘密情報のピースICPRI、および恐らく付加的な変換関数Fadi に対するパラメータPadi とを含んでいる。
【0064】
同様に、カスタム化装置100BはBタイプカスタム化フェーズ中に使用されて処理および記憶装置UTMに転送するために使用され、KCSI タイプの秘密情報のピースICSI 、またはKCPUIタイプの秘密情報のピースICPUI、またはKCPRIタイプの秘密情報のピースICPRI、および恐らく付加的な変換関数Fadi に対するパラメータPadi とを転送して関数F を実行するために装置UTM をエネーブルにすることを意図している。
【0065】
本発明の主題は、Tx タイプデータをTy タイプデータに変換する可能性および恐らくはTy タイプデータをTx タイプデータに変換する可能性を制限することを可能にすることを目的としている。そのため、本発明の主題は、第1のユーザカテゴリC1 における配置において、少くとも1つの装置UTM が関数F を使用するTx タイプのデータピースをTy タイプのデータセピースに変換することを可能にすることを目的としている。随意的に前記装置UTM は関数F を使用してTy タイプのデータピースをTx タイプのデータピースに変換する可能性を含んでいる。
【0066】
第2のユーザカテゴリC2 は関数F を使用してTy タイプデータをTx タイプデータに変換することのできる1以上の装置UTM を有している。しかしながら、第2のユーザカテゴリC2 のユーザには関数F を使用してTx タイプデータをTy タイプデータに変換することのできるユーザはいない。したがって、異なったカテゴリのユーザ間でのデータの変換の可能性を制限することは可能になる。
【0067】
本発明の主題は、2つのユーザカテゴリC1 ,C2 がデータ変換が可能な場合に特に有効であり、それらの変換を特徴付ける秘密情報にアクセスを有しない。そのような目的は、USBバス上のマテリアルキーまたはチップカードのような処理および記憶装置を使用することによって達成される。他のカテゴリのユーザに影響する変換を行うためにあるカテゴリのユーザに対する唯一の可能性は後者に属する装置を獲得することである。
【0068】
図12および13は、それそれ本発明の原理および、予め支払われたトークンを構成するために設計されたデータの生成および使用を可能にする本発明のアプリケーションの例を示す図である。
【0069】
図12により正確に示されているように、エレメントがTx タイプデータピースであるスタートセットE が定められる。スタートセットE は、図示された例では、5個のエレメント3, 4, 5, 6, 7 を含んでいる。スタートセットE の各エレメントは例えばWEBページ観察クレジットのようなリソース消費クレジットを処理するクライアントの識別子に対応する。Aタイプ変換フェーズ中に、スタートセットE の全エレメントは装置UTM 中に含まれている関数F を使用して変換され、それによりエンディングセットE が得られ、そのエレメントはTy タイプデータのピースである。図示された実施形態において、エレメント3, 4, 5, 6, 7 はそれぞれ12850, 85503, 23072, 70331, 45082 に変換される。したがって、装置UTM 中で行われた変換によって得られたデータはスタートセットE のエレメントについての指示は与えない。
【0070】
図13に正確に示されているように、第1のカテゴリC1 に属している各ユーザは装置UTM を有しており、したがって既知の最初の識別子から、すなわち図示の例ではエレメント3, 4, 5, 6, 7 から予め支払われたトークン識別子12850, 85503, 23072, 70331, 45082 をそれぞれ得ることができる。そのような予め支払われたトークン識別子は例えばトークンjに印刷されることが可能であり、それはプラスチックカードまたはクーポンのような支持体によって構成されることができる。そのような予め支払われたトークン識別子は前記トークンに対応するリソースの不使用に対して立証するようにマスクされることが好ましい。
【0071】
さらに、スタートセットE を特徴付けることが可能な情報Iは第2のカテゴリC2 のユーザに属する少くとも1つのシステムSTD にリンクL1 を通って送信される。スタートセットE が連続する整数から構成されているこの例の場合には、スタートセットE を特徴付けることが可能な情報Iは例えば最小のエレメントの値およびセットのエレメントの数、すなわち対(3,5)であってもよい。
【0072】
示された実施例ではトークンjの1つは第3のカテゴリC3 のユーザに送信され、したがってこのユーザはリソース消費クレジットを有するクライアントとなる。その送信は郵便配送または個人配送(リンクL2 の一部)のような任意の適当な手段により行われる。前記第3のカテゴリC3 の各ユーザは装置UTM も装置UTM も有していないことを思い出してほしい。
【0073】
彼の予め支払われたトークンの識別子、すなわち、図示の実施例の85503 のカバーを外した後、第3のカテゴリC3 のユーザはリンクL2 の別の部分を通って第2のカテゴリC2 のユーザに対してカバーを外した識別子ならびに消費するリソースResに対するリクエストRq を送信する。第2のカテゴリC2 の各ユーザはシステムSTD までリンクで接続された装置UTM を有していることを思い出す必要がある。第3のカテゴリC3 のユーザによりシステムSTD に送信された識別子は、装置UTM に送られ、それにより最初の識別子を復元することを意図している装置UTM 中に含まれた関数F を使用してその変換が行われる。図示の実施例において、装置UTM はしたがってシステムSTD に予め支払われたトークン85503 に対応する既知の最初の識別子、すなわち4を送信する。
【0074】
システムSTD は情報Iを使用して、変換エレメント、すなわち図示の実施例の4がスタートセットE に属することを確認する。この確認は、予め支払われたトークンが変更されていないまたは作られていないことを確実にする。したがって、識別子がもしも認識されない(N)ならばリクエストRq は拒否され、そのためネガチブな回答Rp がその第3のカテゴリC3 のユーザに送られる。もしもリクエストが許容される(O)ならば、その識別子はリソースのアレイT中のインデックスとして使用される。前記アレイTは識別子4に対応する予め支払われたトークンを所有するクライアントに対して残りのクレジットの量(図示の例では96)を示す。それから、行われたリクエストに対して残りのクレジットが十分であることが確認される。ネガチブな場合(N)には、ネガチブな回答Rp がその第3のカテゴリC3 のユーザに送られる。クレジットが十分である場合(O)には、アレイはリクエストされたリソースのコストを減算することによって更新され、リクエストされたリソースResを含むポジチブな回答Rp は処理されて第3のカテゴリC3 のユーザに配送される。
【0075】
前述の例において、次のことに注意する必要がある。
【0076】
・システムSTD とSTD 間にはL1 ,L2 と呼ばれる幾つかのリンクが存在する。
【0077】
・第1のカテゴリC1 のユーザは予め支払われたトークンを発行できる人に対応する。
【0078】
・第2のカテゴリC2 のユーザはリソースにアクセスするのに料金を要求するサービスプロバイダに対応する。
【0079】
・第3のカテゴリC3 のユーザは少なくとも1つの予め支払われたトークンを所有し、リソースに対するアクセス料金を支払うクライアントに対応する。
【0080】
・予め支払われたトークンを所有しない第3のカテゴリC3 のユーザはクライアントになることはできず、それ故、有料リソースに対するアクセスは可能ではない。
【0081】
以上説明した本発明の好ましい実施形態において、本発明は予め支払われたトークンを構成するように設計されたデータの変換に対する可能性を制限することを目的としている。したがって、当然、本発明の主題は、例えば電子メールメッセージ、インターネットページ等のような異なった種類のデータを変換する可能性を制限するように構成されている。
【0082】
本発明は記載された実施形態に限定されるものではなく種々の変形変更がそのフレームワークに含まれることができる。
【図面の簡単な説明】
【図1】本発明の実行を可能にする技術手段を示す機能ブロック図。
【図2】本発明の主題により行われたデータの変換を示す図。
【図3】変換機能が行われるスポットを示す説明図。
【図4】本発明の主題によるユーザカテゴリ間の弁別を示す説明図。
【図5】秘密キー暗号化の既知の技術を使用する変換機能の実行を示す説明図。
【図6】既知の技術の公共キー−私設キー暗号化を使用する変換機能の実施形態の説明図。
【図7】既知の技術の公共キー−私設キー暗号化を使用する変換機能の実施形態の説明図。
【図8】既知の暗号化機能に加えて付加的な変換機能を実行する動作の説明図。
【図9】処理および記憶装置のカスタム化装置の実施例の概略図。
【図10】情報生成の原理を示す説明図。
【図11】情報を発生してカスタム化フェーズ中に処理および記憶装置の方向に転送する処理を示す説明図。
【図12】予め支払われたトークンの生成および使用を可能にする本発明の主題の適用例を示す原理図。
【図13】予め支払われたトークンの生成および使用を可能にする本発明の主題の適用例を示す説明図。

Claims (17)

  1. 少くとも1つの処理および記憶装置を通ってTx タイプデータをTy タイプデータに変換する可能性およびTy タイプデータをTx タイプデータに変換する可能性を制限し、Tx タイプデータのTy タイプデータへの変換はAタイプの変換関数(F )を使用して行われ、Ty タイプデータのTx タイプデータへの変換はAタイプの変換関数(F )の逆関数であるBタイプの変換関数(F )を使用して行われ、データは例えば予め支払われたトークンを構成するように特別に設計され、少くとも1つのデータ処理システムにおいて実行されるプロセスにおいて、
    Aタイプデータ処理システム(STD )およびBタイプデータ処理システム(STD )を使用し、
    Aタイプデータ処理システム(STD )とBタイプデータ処理システム(STD )との間に少くとも1回、少くとも1つのリンク(L)を設定してそれによってAタイプデータ処理システム(STD )からBタイプデータ処理システム(STD )へ少くともTy タイプデータの転送を行い、および、またはBタイプデータ処理システム(STD )からAタイプデータ処理システム(STD )へ少くともTx タイプデータの転送を行い、
    Aタイプccフェーズ中に、少くともAタイプ変換関数(F )を含んでいる少くとも1つのAタイプ処理および記憶装置(UTM )を生成し、
    Aタイプ変換フェーズ中において、
    少くとも1つのAタイプ処理および記憶装置(UTM )を有しているユーザに対して、
    Aタイプデータ処理システム(STD )からAタイプ処理および記憶装置(UTM )へTx タイプデータの少くとも1つのピースを転送し、
    Aタイプ処理および記憶装置(UTM )において、Aタイプ変換関数(F )を使用して各Tx タイプデータのピースをTy タイプデータのピースへ変換し、
    Aタイプ処理および記憶装置(UTM )からAタイプデータ処理システム(STD )へTy タイプデータの各ピースを転送することを可能にし、
    Aタイプ処理および記憶装置(UTM )を有していないユーザに対してはAタイプ変換関数(F )を使用してTx タイプデータのピースをTy タイプデータのピースに変換することは可能ではなく、
    Bタイプccフェーズ中に、Bタイプ変換関数(F )を含んでおりAタイプ変換関数(F )を含んでいない少くとも1つのBタイプ処理および記憶装置(UTM )を生成し、
    Bタイプ変換フェーズ中において、
    Bタイプ処理および記憶装置(UTM )を有しておりAタイプ処理および記憶装置(UTM )を有していないユーザに対して、
    Bタイプデータ処理システム(STD )からBタイプ処理および記憶装置(UTM )へTy タイプデータの少くとも1つのピースを転送し、
    Bタイプ処理および記憶装置(UTM )において、Bタイプ変換関数(F )を使用してTy タイプデータの各ピースをTx タイプデータのピースへ変換し、
    Bタイプ処理および記憶装置(UTM )からBタイプデータ処理システム(STD )へTx タイプデータの各ピースを転送することをエネーブルし、
    Aタイプの変換関数(F )を使用してTx タイプデータのピースをTy タイプデータのピースに変換することは可能ではないプロセス。
  2. Aタイプccフェーズ中において、Aタイプの変換関数(F )の逆関数であるBタイプの変換関数(F )もまた含んでいるAタイプ処理および記憶装置(UTM )を生成するステップを含んでいる請求項1記載のプロセス。
  3. Aタイプ変換関数(F )としてAタイプ処理および記憶装置(UTM )において秘密キー暗号関数(CS)を使用し、それと共に前記関数に対する秘密キーとしてKcsタイプの情報の秘密ピース(Ics)を使用し、
    Bタイプ変換関数(F )としてBタイプ処理および記憶装置(UTM )において、および恐らくはAタイプ処理および記憶装置(UTM )において、
    秘密キー暗号関数(CS)の逆関数の秘密キー逆暗号関数(CSI)と、
    秘密キー逆暗号関数(CSI)に対する秘密キーとして使用されるKcsI タイプの情報の秘密ピース(IcsI )を使用している請求項1または2記載のプロセス。
  4. Aタイプ変換関数(F )としてAタイプ処理および記憶装置(UTM )において公共キー暗号関数(CPU)を使用し、それと共に前記関数に対する公共キーとしてKCPU タイプの情報の秘密ピース(ICPU )を使用し、
    Bタイプの変換関数(F )としてBタイプ処理および記憶装置(UTM )において、および恐らくはAタイプ処理および記憶装置(UTM )において、
    公共キー暗号関数(CPU)の逆関数の公共キー暗号解読関数(CPUI)と、
    私設キー暗号解読関数(CPUI)に対する私設キーとして使用されるKCPUIタイプの情報の秘密ピース(ICPUI)を使用する請求項1または2記載のプロセス。
  5. Aタイプの変換関数(F )としてAタイプ処理および記憶装置(UTM )において、私設キー暗号関数(CPR)を使用し、それと共に前記関数に対する私設キーとしてKCPR タイプの情報の秘密ピース(ICPR )を使用し、
    Bタイプの変換関数(F )としてBタイプ処理および記憶装置(UTM )において、および恐らくはAタイプ処理および記憶装置(UTM )において、
    私設キー暗号関数(CPR)の逆関数である公共キー暗号解読関数(CPRI)と、
    公共キー暗号解読関数(CPRI)に対する公共キーとして使用されるKCPRIタイプの情報の秘密ピース(ICPRI)とを使用する請求項1または2記載のプロセス。
  6. Aタイプの変換関数(F )として、秘密キー暗号関数(CS)、公共キー暗号関数(CPU)、または私設キー暗号関数(CPR)と組合わされた付加的な変換関数(Fad)を使用し、
    Bタイプの変換関数(F )として秘密キー逆暗号関数(CSI)、私設キー暗号解読関数(CPUI)、または公共キー暗号解読関数(CPRI)と組合わされた付加的な逆変換関数(Fadi )を使用する請求項3乃至5のいずれか1項記載のプロセス。
  7. Aタイプ処理および記憶装置(UTM )および、またはBタイプ処理および記憶装置(UTM )としてAタイプの変換関数(F )、Bタイプの変換関数(F )を実行するために必要な各アルゴリズム手段(110,,120)を含んでいる処理および記憶装置(UTM)を使用し)を使用し、
    Bタイプccフェーズ中は、各Bタイプ処理および記憶装置(UTM )においてAタイプの変換関数(F )の実行の可能性を禁止し、
    恐らくはAタイプccフェーズ中はAタイプ処理および記憶装置(UTM )においてBタイプの変換関数(F )の実行の可能性を禁止する請求項1乃至5のいずれか1項記載のプロセス。
  8. 情報の秘密ピースの対Kcsタイプ(Ics)およびKcsI タイプ(IcsI )、またはKCPU タイプ(ICPU )およびKCPUIタイプ(ICPUI)、またはKCPR タイプ(ICPR )およびKCPRIタイプ(ICPRI)を決定し、恐らく付加的な変換関数(Fad)のためのパラメータ(Pad)および付加的な逆変換関数(Fadi )のためのパラメータ(Padi )を決定する主シークレット(SP)を生成する請求項3乃至6のいずれか1項記載のプロセス。
  9. 主シークレット(SP)を生成するために分配されているシークレット(S 、S 、…S )の方法の使用を含んでいる請求項8記載のプロセス。
  10. 主シークレット(SP)を使用して情報の秘密ピースの対Kcsタイプ(Ics)およびKcsI タイプ(IcsI )、またはKCPU タイプ(ICPU )およびKCPUIタイプ(ICPUI)、またはKCPR タイプ(ICPR )およびKCPRIタイプ(ICPRI)、ならびに恐らく付加的な変換関数(Fad)のためのパラメータ(Pad)および付加的な逆変換関数(Fadi )のためのパラメータ(Padi )を生成し、
    Aタイプccフェーズ中に各処理および記憶装置(UTM )は、
    Aタイプの変換関数(F )の実行を可能にするためのKcsタイプの情報の秘密ピース(Ics)またはKCPU タイプの情報の秘密ピース(ICPU )またはKCPR タイプの情報の秘密ピース(ICPR )、および恐らく付加的な変換関数(Fad)のためのパラメータ(Pad)を転送し、
    Bタイプの変換関数(F )の実行を可能にするためのKcsI タイプの情報の秘密ピース(IcsI )またはKCPUIタイプの情報の秘密ピース(ICPUI)、またはKCPRIタイプの情報の秘密ピース(ICPRI)、および恐らく付加的な逆変換関数(Fadi )のためのパラメータ(Padi )を転送することによって各処理および記憶装置(UTM )をccし、
    Bタイプccフェーズ中に、
    Bタイプの変換関数(F )の実行を可能にするために、KcsI タイプの情報の秘密ピース(IcsI )またはKCPUIタイプの情報の秘密ピース(ICPUI)またはKCPRIタイプの情報の秘密ピース(ICPRI)、および恐らく付加的な逆変換関数(Fadi )のためのパラメータ(Padi )を転送することにより各Bタイプ処理および記憶装置(UTM )をccする請求項8記載のプロセス。
  11. Aタイプ変換フェーズ中において、
    エレメントがTx タイプデータのピースであるスタートセット(E )を規定し、
    Aタイプ処理および記憶装置(UTM )中に含まれたAタイプ変換関数(F )を使用してスタートセット(E )の全てのエレメントを変換してエレメントがTy タイプデータのピースであるエンディングセット(E )を獲得し、
    Aタイプデータ処理システム(STD )からBタイプデータ処理システム(STD )へリンク(L)を通って、スタートセット(E )を特徴付けることをエネーブルする情報(I)およびエンディングセット(E )の少くとも1つのエレメントを転送し、
    Bタイプ変換フェーズ中において、Aタイプデータ処理システム(STD )からBタイプデータ処理システム(STD )へエンディングセット(E )の少くとも1つのエレメントを転送するために、
    Bタイプ処理および記憶装置(UTM )中に含まれているBタイプ変換関数(F )を使用してそれを変換し、
    スタートセット(E )を特徴付けることを可能にする情報(I)を使用して変換されたエレメントがスタートセット(E )の1つのエレメントに対応することを確認する請求項1記載のプロセス。
  12. エンディングセット(E )の各エレメントを使用して予め支払われたトークンを構成する請求項11記載のプロセス。
  13. Tx タイプデータをTy タイプデータに変換する可能性およびTy タイプデータをTx タイプデータに変換する可能性を制限し、T タイプデータのTy タイプデータへの変換はAタイプの変換関数(F )を使用して行われ、Ty タイプデータのTx タイプデータへの変換はAタイプの変換関数(F )の逆関数であるBタイプの変換関数(F )を使用して行われ、データは例えば予め支払われたトークンを構成するように特に設計されるシステムにおいて、
    少くとも1つのAタイプデータ処理システム(STD )と、
    少くとも1つのBタイプデータ処理システム(STD )と、
    Aタイプデータ処理システム(STD )とBタイプデータ処理システム(STD )との間で少くとも1回設定されてAタイプデータ処理システム(STD )からBタイプデータ処理システム(STD )へ少くともTy タイプデータの転送を行わせ、および、またはBタイプデータ処理システム(STD )からAタイプデータ処理システム(STD )へ少くともTx タイプデータの転送を行わせる少くとも1つのリンク(L)と、
    少くともAタイプ変換関数(F )を含んでいる少くとも1つのAタイプ処理および記憶装置(UTM )と、
    Ty タイプデータのピースに変換されるように設計された少くとも1つのTx タイプデータのピースを規定する手段と、
    少くとも1つのTx タイプデータのピースをAタイプデータ処理システム(STD )からAタイプ処理および記憶装置(UTM )へ転送する手段と、
    Aタイプ変換関数(F )を使用して各Tx タイプデータのピースをTy タイプデータのピースへ変換するAタイプ処理および記憶装置(UTM )中の手段と、
    Ty タイプデータの各ピースをからAタイプ処理および記憶装置(UTM )からAタイプデータ処理システム(STD )へ転送する手段と、
    Bタイプ変換関数(F )を含んでおりAタイプ変換関数(F )を含んでおらず、Aタイプ変換関数(F )を使用してTx タイプデータのピースをTy タイプデータのピースに変換することは可能にされていない少くとも1つのBタイプ処理および記憶装置(UTM )と、
    Tx タイプデータのピースへ変換されるように構成されたTy タイプデータの少くとも1つのピースを規定する手段と、
    Bタイプデータ処理システム(STD )からBタイプ処理および記憶装置(UTM )へTy タイプデータの少くとも1つのピースを転送する手段と、
    Bタイプ変換関数(F )を使用して各Ty タイプデータのピースをTx タイプデータのピースへ変換するBタイプ処理および記憶装置(UTM )中の手段と、
    Tx タイプデータの各ピースをBタイプ処理および記憶装置(UTM )からBタイプデータ処理システム(STD )TD )へ転送する手段とを具備しているシステム。
  14. Aタイプ処理および記憶装置(UTM )はAタイプの変換関数(F )の逆関数であるBタイプの変換関数(F )もまた含んでいる請求項13記載のシステム。
  15. Aタイプ処理および記憶装置(UTM )はAタイプ変換関数(F )として秘密キー暗号関数(CS)と、前記関数に対する秘密キーとして使用されるKcsタイプの情報の秘密ピース(Ics)とを含み、
    Bタイプ処理および記憶装置(UTM )および恐らくはAタイプ処理および記憶装置(UTM )はBタイプ変換関数(F )として、
    秘密キー暗号関数(CS)の逆関数である秘密キー逆暗号関数(CSI)と、
    秘密キー逆暗号関数(CSI)に対する秘密キーとして使用されるKcsI タイプの情報の秘密ピース(IcsI )とを含んでいる請求項13または14記載のプロセス。
  16. Aタイプ変換関数(F )および恐らくはBタイプの変換関数(F )を含んでいる少くとも1つのAタイプ処理および記憶装置(UTM )と、
    Bタイプの変換関数(F )を含み、Aタイプ変換関数(F )を含んでいない少くとも1つのBタイプ処理および記憶装置(UTM )とをccする手段を具備している請求項13乃至15のいずれか1項記載のシステムにおいて使用される処理および記憶装置(UTM)をccする装置。
  17. Aタイプ変換関数(F )およびBタイプの変換関数(F )を実行する可能性をそれぞれ含んでいる処理および記憶装置(UTM)のために、
    Bタイプ処理および記憶装置(UTM )におけるAタイプ変換関数(F )の使用と、
    各Aタイプ処理および記憶装置(UTM )におけるBタイプの変換関数(F )の使用とを禁止するように構成された禁止手段を備えている請求項16記載の装置。
JP2002507329A 2000-07-05 2001-07-04 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム Pending JP2004502200A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0008773A FR2811443B1 (fr) 2000-07-05 2000-07-05 Procede et systeme pour limiter la possibilite de transformation de donnees a constituer, notamment, des jetons de pre-paiement
PCT/FR2001/002143 WO2002003338A1 (fr) 2000-07-05 2001-07-04 Procede et systeme pour limiter la possibilite de transformation de donnees destinees a constituer, notamment, des jetons de pre-paiement

Publications (1)

Publication Number Publication Date
JP2004502200A true JP2004502200A (ja) 2004-01-22

Family

ID=8852157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002507329A Pending JP2004502200A (ja) 2000-07-05 2001-07-04 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム

Country Status (12)

Country Link
US (1) US7096361B2 (ja)
EP (1) EP1297504B1 (ja)
JP (1) JP2004502200A (ja)
CN (1) CN1192545C (ja)
AT (1) ATE424595T1 (ja)
AU (1) AU2001272624A1 (ja)
CA (1) CA2414837A1 (ja)
DE (1) DE60137848D1 (ja)
FR (1) FR2811443B1 (ja)
HK (1) HK1058852A1 (ja)
MX (1) MXPA02012864A (ja)
WO (1) WO2002003338A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
JPH0691527B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信ネツトワ−クシステム
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
JPH11265411A (ja) * 1997-10-31 1999-09-28 Sun Microsyst Inc ネットワークサーバに対するプリペイドリンク

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2660771B1 (fr) * 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
FR2674976B1 (fr) * 1991-04-03 1993-06-11 France Telecom Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
AU1953497A (en) * 1996-02-15 1997-09-02 Catalina Marketing International, Inc. Method and apparatus for generating personal identification numbers for use in consumer promotions
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
FR2760876B1 (fr) * 1997-03-13 1999-11-26 France Telecom Systeme de paiement electronique securise et procede de mise en oeuvre
EP0972276A1 (en) * 1997-03-26 2000-01-19 BRITISH TELECOMMUNICATIONS public limited company Transaction system
DE19716068A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691527B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信ネツトワ−クシステム
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
JPH11265411A (ja) * 1997-10-31 1999-09-28 Sun Microsyst Inc ネットワークサーバに対するプリペイドリンク

Also Published As

Publication number Publication date
FR2811443A1 (fr) 2002-01-11
ATE424595T1 (de) 2009-03-15
WO2002003338A1 (fr) 2002-01-10
CN1440545A (zh) 2003-09-03
AU2001272624A1 (en) 2002-01-14
DE60137848D1 (de) 2009-04-16
CN1192545C (zh) 2005-03-09
EP1297504B1 (fr) 2009-03-04
MXPA02012864A (es) 2004-07-30
US7096361B2 (en) 2006-08-22
EP1297504A1 (fr) 2003-04-02
FR2811443B1 (fr) 2002-10-11
HK1058852A1 (en) 2004-06-04
US20040032951A1 (en) 2004-02-19
CA2414837A1 (fr) 2002-01-10

Similar Documents

Publication Publication Date Title
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US6424718B1 (en) Data communications system using public key cryptography in a web environment
US20060095769A1 (en) System and method for initializing operation for an information security operation
JPH07225550A (ja) データ多段階参照方法およびデータ多段階参照システム
CN102970135B (zh) 用于发现共享秘密而不泄漏非共享秘密的方法和设备
WO2006080754A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
CN101526985A (zh) 数字权限管理客户端系统及方法和数字权限管理系统
CN110505053B (zh) 一种量子密钥充注方法、装置及系统
KR20000024445A (ko) 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
CN111262852A (zh) 基于区块链实现的名片签发方法及系统
EP1528707A2 (en) Challenge-based authentication without requiring knowledge of secret authentication data
CN101789973A (zh) 一种构建糅合应用的方法及系统
CN111901335B (zh) 基于中台的区块链数据传输管理方法及系统
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP2002185444A (ja) ネットワークシステム
CN114760602B (zh) 全息通信方法、装置、系统及计算机可读存储介质
US20080010216A1 (en) Process and system for data transmission
JP2004502200A (ja) 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム
JP2000138667A (ja) 回覧デ―タ参照順の制御方法およびシステム
Varadharajan et al. Security model for distributed object framework and its applicability to CORBA
CN113434845B (zh) 业务办理方法、装置、电子设备及计算机可读存储介质
Bai et al. Privacy-Preserving Collaborative Sharing for Sharing Economy in Fog-Enhanced IoT
JP2002135239A (ja) 暗号化データ配信サービスシステム
Kennedy et al. Key recovery functional model

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018