JP2005515673A - ドキュメント発送及び検証方法 - Google Patents
ドキュメント発送及び検証方法 Download PDFInfo
- Publication number
- JP2005515673A JP2005515673A JP2003560808A JP2003560808A JP2005515673A JP 2005515673 A JP2005515673 A JP 2005515673A JP 2003560808 A JP2003560808 A JP 2003560808A JP 2003560808 A JP2003560808 A JP 2003560808A JP 2005515673 A JP2005515673 A JP 2005515673A
- Authority
- JP
- Japan
- Prior art keywords
- document
- verifier
- verification
- portable
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Computer Hardware Design (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
- Facsimiles In General (AREA)
- Discharge By Other Means (AREA)
Abstract
本発明は、確認コード及び情報を、処理及び保存し、許可されていない読み手及び書き手に対して高レベルの保護を提供する携帯型ベリファイア素子を使用した、ドキュメントの発送及び検証方法に関する。前記確認コードが、特に特定の携帯型ベリファイアのために生成され、ドキュメントを要求する人物により直接的又は非直接的に表示されることを本発明の方法は特徴とする。この方法は、ドキュメントが検証されるまでは、携帯型ベリファイア素子において、いかなる形式のデータレコードも必要としない。しかしながら、携帯型ベリファイアは積極的に検証に関与し、前記携帯型ベリファイアは、検証済みドキュメントの記憶されたリストを含み、よって、少なくとも第一の検証であるか否かを決定することができることが必要である。
Description
本発明は、上記方法に関し、ドキュメント不正コピーの作成を不可能とする。下記に説明するように、ここに詳細に説明される方法は、様々な有益点を提供する。
本明細書では、入手されるドキュメントがチケットである事例を取り扱っているが、前記発明によって導入される方法は、この先に説明される他のより一般的な形式のドキュメントにも適用可能である。
今日、航空券、鉄道乗車券、演劇の観覧券、その他様々な多種のチケットが、電話セールスシステム(telesales systems)を通じて注文及び予約可能である。前記チケットの支払いは、クレジットカード又は銀行口座若しくは他の類似施設の口座への料金振り替えといった様々な方法で行われている。
しかしながら、購入したチケットを受け取るためには、それらは購入者に郵送又はメッセンジャーサービスによって発送されなければならず、発行費用が増加し、受け取るために移動をせねばならず、利用者にとって不便である。
現在まで、この種のドキュメントの信頼性は、使用されるサポート(紙)の特徴又は偽造を困難にする印刷方法に基づいていたために、チケットは主にこのような方法で配達されていた。これは、使用者が当該ドキュメントのハードコピーを入手することができないことを意味する。
この方法に代わるものとしては、上記技術がチケットを遠隔的に発送する様々な異なるシステムを提供しており、以下に簡単な概要を述べる。
一つ目のシステムとしては、程度の差はあれ、WO01/61577 A2(特許文献1)、WO00/74300 A1(特許文献2)、WO00/45348(特許文献3)、WO200161577(特許文献4)、WO2000744300(特許文献5)、WO200045348(特許文献6)、及びUS5598477(特許文献7)において述べられており、非対称又は対称暗号鍵技術を利用し、該当データをコード化し、その後に暗号化するものに基づいている。このコード化の結果は、バーコード又は同様のものとして印刷され、検証の際に自動的にチェックすることができる。このシステムにより、暗号鍵を知らない者がチケットを発行することは不可能となる(非対称鍵暗号が使用された場合、アルゴリズムの秘密鍵を参照する)。しかしながら、この方法の不都合な点の一つは、既に発送されたチケットのコピーを入手することが可能であり、結果として、検証済みチケットのオンラインコントロールや、(確定日付又は使用場所がチケットに含まれている場合)暗号化されたコードによる認証可能な個人データ(国民ID番号、パスポート他)を封入するなどの、他の付加的なセキュリティー手段を使用する必要があるということである。このシステムは、ホテル宿泊券、公共交通乗車券などの長期間使用するチケットの場合や、多数の人が入場許可を求める場所においては、所有者の身元照合の為に時間を費やし大変不便であるので、特に効果的ではない。上記のような理由で、このシステムは実際には広く使用されていない。
他の可能なシステムとしては、程度の差はあれ、EP0969426 A1(特許文献8)、EP0829828 A(特許文献9)、EP969426(特許文献10)、JP11306397(特許文献11)、EP309318(特許文献12)他において述べられており、スマートカードといったデバイスでチケット情報を読み取るものに基づいている。記録デバイス(カード)により、安定した身元確認のために暗号化技術を使用することができ、そこに記憶されている情報への侵入が極めて困難であるので、チケットを複製するのは実際不可能であり、唯一であることを保証する。従って、チケットを検証するのにオンラインコントロールを使用する必要は無く、またチケットが使用される際に所有者を照合する必要もない。しかしながら、このシステムの不都合な点の一つとしては、利用者がスマートカード記憶周辺機器を家に所有していることが必要であり、システムの使用が非常に高価なものとなり、従って実際には殆ど導入されていない。
国際公開第01/61577 A2号パンフレット
国際公開第00/74300 A1号パンフレット
国際公開第00/45348号パンフレット
国際公開第200161577号パンフレット
国際公開第2000744300号パンフレット
国際公開第200045348号パンフレット
米国特許第5598477号明細書
欧州特許出願公開第0969426 A1号明細書
欧州特許出願公開第0829828 A号明細書
欧州特許出願公開第969426号明細書
特開平11-306397号公報
欧州特許出願公開第309318号明細書
チケットを遠隔的に発送するために、これらのシステムに代わるものが、本発明により導入される新規方法により示され、他の既知のシステムに関する全ての問題点を解決する。本発明は、一般的に使用者の家におけるドキュメント(例えばチケット)入手及びその後の自動検証方法を提案する。本発明の新規方法によって、いかなるチケットの不正な複製も不可能となり(よって、唯一であることを保証する)、また、使用者がスマートカードリーダ/レコーダを所有する必要がなく、よってシステムをより順応性のある、より安価なものとする事ができる。
本発明によって導入される方法は、情報を処理及び記憶する携帯型ベリファイアデバイス(portable verifier devices)と共に暗号手法を用い、無許可のリーダ(reader)及びライタ(writer)に対する高度な保護を提供し、不正コピーを困難なものとする。
最も適当な携帯型ベリファイアデバイスはスマートカードである。
理論的に言うと、確認コードを入手するためには(検証段階で秘密鍵を記憶する必要がないため)公開鍵暗号を用いるのがより適切であるが、秘密鍵(対称)暗号が使用された場合、コードの容量が必要以上に大きくなる。このことは、ドキュメントが印刷されず、他のフォーマット(磁気的、光学的、電子的サポート)で提示された場合には直接的に関連性のあるものではない。しかしながらドキュメントが印刷された場合、確認コードが自動的に読み取られるという事実により、読み取りのために、より高価な機器が必要となるドットコードを使用する必要がでてくる。このような理由及び、印刷されたサポートを促進するために、対称鍵暗号の使用が好ましい。その一方で、ベリファイア(verifier)における安全な鍵記憶デバイス、一般的にはセキュリティマイクロプロセッサの使用が必要となる。
本発明は、遠隔的にドキュメントを発送する安全なシステム(通常はチケット、及び一般的にブラウザよりインターネットを経由する)であって、携帯型ベリファイアデバイス(一般的にはスマートカード)で読み/書き可能である自動読取デバイス(一般的にはバーコードリーダ)でそれらを検証する。読取速度、丈夫さ、及び汎用性を向上させるため、携帯型ベリファイアデバイスの使用の際に直接接続が必要でないことが好ましい。
本発明の全プロセスに関する構成要件は以下のとおりである;
−携帯型ベリファイアデバイスセンダ(portable verifier device sender):ドキュメントの検証に必要な携帯型ベリファイアデバイスの提供を行う。
−携帯型ベリファイアデバイスオペレータ(portable verifier device operator):携帯型ベリファイアデバイスにより復号化されるドキュメントを暗号化する。
この機能を実行するために、対応する鍵を携帯型ベリファイアデバイスに取り込まなければならない。携帯型ベリファイアデバイスは、幾つかの携帯型ベリファイアデバイスオペレーターを支援することができる。携帯型ベリファイアデバイスオペレータは、携帯型ベリファイアデバイスセンダと同時に行ってもよい。
−ドキュメントポータル(document portal):ドキュメントの適切な選択及び購入に必要なインターフェースの提供を行う。ドキュメントが選択されると、ポータルは適切なデータをリーダオペレータに送信し、リーダ/ベリファイア/レコーダのグループの鍵を用い暗号化し、ドキュメントの検証を行う。
−リーダオペレータ(reader operator):上記リーダ/ベリファイア/レコーダのグループにより復号化されるドキュメントの暗号化を管理する。リーダオペレータはポータルと同時に行ってもよい。
−リーダ/ベリファイア/レコーダ(reader/verifier/recorder):ドキュメントの確認コードを読み取り、携帯型ベリファイアデバイスに伝達し、応答を受信し、対応するコードを用いてリーダオペレータを復号化し、ドキュメントを検証又は拒否する。
−携帯型ベリファイアデバイス(portable verifier device):(リーダ/ベリファイア/レコーダにより伝達された)ドキュメントの確認コードを受信し、事前にキャンセルされていない場合、対応するコードを用い携帯型ベリファイアデバイスオペレータを復号化し、キャンセルリストにこれを含め、復号化の結果をリーダ/ベリファイア/レコーダに送信する。
−携帯型ベリファイアデバイスセンダ(portable verifier device sender):ドキュメントの検証に必要な携帯型ベリファイアデバイスの提供を行う。
−携帯型ベリファイアデバイスオペレータ(portable verifier device operator):携帯型ベリファイアデバイスにより復号化されるドキュメントを暗号化する。
この機能を実行するために、対応する鍵を携帯型ベリファイアデバイスに取り込まなければならない。携帯型ベリファイアデバイスは、幾つかの携帯型ベリファイアデバイスオペレーターを支援することができる。携帯型ベリファイアデバイスオペレータは、携帯型ベリファイアデバイスセンダと同時に行ってもよい。
−ドキュメントポータル(document portal):ドキュメントの適切な選択及び購入に必要なインターフェースの提供を行う。ドキュメントが選択されると、ポータルは適切なデータをリーダオペレータに送信し、リーダ/ベリファイア/レコーダのグループの鍵を用い暗号化し、ドキュメントの検証を行う。
−リーダオペレータ(reader operator):上記リーダ/ベリファイア/レコーダのグループにより復号化されるドキュメントの暗号化を管理する。リーダオペレータはポータルと同時に行ってもよい。
−リーダ/ベリファイア/レコーダ(reader/verifier/recorder):ドキュメントの確認コードを読み取り、携帯型ベリファイアデバイスに伝達し、応答を受信し、対応するコードを用いてリーダオペレータを復号化し、ドキュメントを検証又は拒否する。
−携帯型ベリファイアデバイス(portable verifier device):(リーダ/ベリファイア/レコーダにより伝達された)ドキュメントの確認コードを受信し、事前にキャンセルされていない場合、対応するコードを用い携帯型ベリファイアデバイスオペレータを復号化し、キャンセルリストにこれを含め、復号化の結果をリーダ/ベリファイア/レコーダに送信する。
本発明により展開されるドキュメントの発送及び検証方法は、確認コード及び情報を処理、記憶可能な携帯型ベリファイア要素(portabl verifier element)を用い実行され、無許可の読み手及び書き手に対する高度な保護を提供する。
本発明の方法は、前記確認コードが、特定の携帯型ベリファイアのために生成され、ドキュメントを要求する者によって、直接的に又は非直接的に表示されることを特徴とする。この方法では、ドキュメントが検証されるまで、携帯型ベリファイア要素においていかなるタイプのデータレコードも要求されない。しかしながら、携帯型ベリファイアは積極的に検証に関与し、前記携帯型ベリファイアは検証されたドキュメントの記憶されたリストを含んでいるので、少なくとも第一の検証であるか否かを決定することが可能である。
本発明のドキュメントの発送及び検証方法は、以下の段階を含む:
−ドキュメントはドキュメントポータルより生成され、関係すると思われるデータが、ドキュメントの検証に関連付けられたリーダ/ベリファイア/レコーダのグループに対応する鍵を用いてコード化され、よって第一暗号化操作(operation)が実行される。第一暗号化操作にリンクして、ドキュメントに関連付けられている携帯型ベリファイアデバイスに対応する鍵を含む次の第二暗号化操作が行われ、これらの暗号化操作の結果として、ドキュメントのために確認コードが作り出され、そこに組み込まれる。そして、
−ドキュメントは、確認コードを読み込むことによってチェックされ、適切な第三暗号化操作が実行され、ドキュメントを生成するよう既に使用されているものを認証する。しかしながら、ドキュメントの検証の為に関連付けられた携帯型ベリファイアデバイスは積極的に関与し、前記携帯型ベリファイアは検証されたドキュメントのリストを含み、よって少なくともそれが第一の検証であるか否かの決定が可能となる。
−ドキュメントはドキュメントポータルより生成され、関係すると思われるデータが、ドキュメントの検証に関連付けられたリーダ/ベリファイア/レコーダのグループに対応する鍵を用いてコード化され、よって第一暗号化操作(operation)が実行される。第一暗号化操作にリンクして、ドキュメントに関連付けられている携帯型ベリファイアデバイスに対応する鍵を含む次の第二暗号化操作が行われ、これらの暗号化操作の結果として、ドキュメントのために確認コードが作り出され、そこに組み込まれる。そして、
−ドキュメントは、確認コードを読み込むことによってチェックされ、適切な第三暗号化操作が実行され、ドキュメントを生成するよう既に使用されているものを認証する。しかしながら、ドキュメントの検証の為に関連付けられた携帯型ベリファイアデバイスは積極的に関与し、前記携帯型ベリファイアは検証されたドキュメントのリストを含み、よって少なくともそれが第一の検証であるか否かの決定が可能となる。
本発明のデザインに応じて、携帯型ベリファイアデバイスは、対称又は秘密鍵暗号アルゴリズムである1以上の携帯型ベリファイアデバイス鍵を記憶することにより個別化される。加えて、第一及び第二暗号化操作は、対称暗号アルゴリズムを用い2つの暗号化で構成され、1つはドキュメントの検証に関するリーダ/ベリファイア/レコーダのグループの鍵を有し、他方はドキュメントに関連付けられた携帯型ベリファイアデバイスに対応する鍵を有する。第三暗号化操作は、対応する鍵を利用する携帯型ベリファイアデバイスによるドキュメントの確認コードの復号化、及びその後に続く前記リーダ/ベリファイア/レコーダ及びそれに対応するコードにより実行される復号化よりなる。両複合化は対称暗号アルゴリズムにより実行される。
理想的には、携帯型ベリファイアデバイスは、非対称又は公開鍵暗号アルゴリズムの秘密鍵である記憶された一以上の携帯型ベリファイアデバイス鍵を記憶することにより個別化される。上記第一及び第二暗号化操作は、秘密鍵を用いたデジタル署名、対応する公開鍵を認知するドキュメントの検証に関するリーダ/ベリファイア/レコーダ、及びドキュメントに関連付けられた携帯型ベリファイアデバイスの対応する公開鍵を用いた暗号化よりなる公開鍵暗号法に基づく。第三暗号化は、ドキュメントに関連付けられた携帯型ベリファイアデバイスに対応する秘密鍵を用いた復号化、及びリーダ/ベリファイア/レコーダに記憶された対応する公開鍵を用いた署名の認証よりなる公開鍵暗号化法に基づく。
あるいは、携帯型ベリファイアデバイスは、非対称又は公開鍵暗号アルゴリズムの秘密鍵である、一以上の携帯型ベリファイアデバイス鍵を記憶することにより個別化されてもよい。上記第一及び第二暗号化操作は、ドキュメントの検証に関連するリーダ/ベリファイア/レコーダの公開鍵を用いた暗号化、及びドキュメントに関連付けられた携帯型ベリファイアデバイスに対応する公開鍵を使用する暗号化よりなる公開鍵暗号法に基づく。上記第三暗号化操作は、ドキュメントに関連付けられた携帯型ベリファイアデバイスに対応する秘密鍵を用いた復号化、及び前記リーダ/ベリファイア/レコーダの秘密鍵を用いた復号化よりなる公開鍵暗号法に基づく。
本発明はまた、非対称又は公開鍵暗号アルゴリズムの公開鍵である、一以上の携帯型ベリファイアデバイス鍵を記憶することにより携帯型ベリファイアデバイスの個別化を可能とする。第一及び第二暗号化操作は、ドキュメントの検証に関するリーダ/ベリファイア/レコーダに記憶された公開鍵に対応する秘密鍵を使用したデジタル署名、及びドキュメントに関連付けられた携帯型ベリファイアデバイスに記憶された適切な個別化鍵に対応した秘密鍵を用いた他のデジタル署名よりなる公開鍵暗号法に基づく。前記第三暗号化操作は、適切な個別化鍵を用いたドキュメントに関係する携帯型ベリファイアデバイスによる署名の認証及び、リーダ/ベリファイア/レコーダの公開鍵を用いた署名の第二認証よりなる公開鍵暗号法に基づく。
携帯型ベリファイアデバイスの個別化の他の方法としては、非対称又は公開鍵暗号アルゴリズムの公開鍵である一以上の携帯型ベリファイアデバイス鍵を記憶することによるものがあり、第一及び第二暗号化操作は、ドキュメントの検証に関連するリーダ/ベリファイア/レコーダに記憶された秘密鍵に対応する公開鍵を使用する暗号化、及びドキュメントに関連付けられている携帯型ベリファイアデバイスに記憶されている適切な個別化鍵に対応する秘密鍵を使用するデジタル署名よりなる公開鍵暗号法に基づく。第三暗号化操作は、適切な個別化鍵を使用するドキュメントに関連付けられた携帯型ベリファイアデバイスによる署名の認証及び、リーダ/ベリファイア/レコーダに対応する秘密鍵を使用する復号化よりなる公開鍵暗号法に基づく。
加えて、本発明により導入された方法は、ドキュメントの検証の前に、ドキュメントが既に検証済みのドキュメントのリストに含まれていないかをチェックする。
その上、リーダ/ベリファイア/レコーダには、検証されるドキュメントが検証済みドキュメントのリストに含まれているか否かが通知され、適切に処理される。
その後、まだそこにまだ現れていない場合は、検証されるドキュメントは、検証済みドキュメントのリストに含められ、携帯型ベリファイアデバイスに対応する暗号化操作を入換(reversing)及び/又はチェックする際に、対応する暗号化操作が実行され、結果はリーダ/ベリファイア/レコーダに送られ、よって適切に処理される。
有益点の一つとしては、携帯型ベリファイアデバイス及びリーダ/ベリファイア/レコーダの間に構築される暗号確認(cryptographic authentication)は相互的なものであり、安定したものであるということである。
特に重要な事実としては、コーポレーティブ及びランダムセッション鍵は、携帯型ベリファイアデバイス及びリーダ/ベリファイア/レコーダの間に構築され、その2つの間の全ての関連するメッセージの暗号化に使用される。
理想的には、センダは、携帯型ベリファイアデバイスオペレータにより選択された一以上の共通鍵を用い、シリアルナンバーの暗号化より取得された一以上の鍵を用い、携帯型ベリファイアデバイスを個別化し、よって各オペレータの共通鍵及び携帯型ベリファイアデバイスは使用者に判読可能な識別子に対応する。
本発明によると、上記リーダ/ベリファイア/レコーダは、情報を送り、ドキュメントを承認又は拒否し、その理由を示すよう構成されている。
本発明の他の有益点は、リーダ/ベリファイア/レコーダ鍵はリーダのグループに共通であるということである。
リーダ/ベリファイア/レコーダに記憶された鍵は、オペレータにより選択された共通鍵を使用し、識別子又はその一部を暗号化することにより取得される。
ドキュメントに有効期限がある場合、このことは確認コードに含まれ、よって当該日付が経過すると、携帯型ベリファイアに記憶されたされた検証済みドキュメントのリストより削除される。
一方で、前記携帯型ベリファイアデバイスは、有効な主体より送られたデジタル証明を介して検証済みドキュメントのリストから削除される有効期限を過ぎたドキュメントを受信する。
ドキュメント及び/又は確認コードはインターネットを介して選択及び取得され、ドキュメントの確認コードはユーザの携帯電話又は電子予定表又はユーザが所有する他の類似のデバイスに送られる。
本発明の他の特徴としては、一以上のバーコードによって確認コードを印刷することが可能である。複数のバーコードの場合、これらは正確な読取命令(reading order)を含む。また、確認コードを英数字又はドットコードにより印刷することも可能である。確認コードは英数字により印刷可能であるので、自動読取コードが劣化した場合に、手動でキー入力可能である。
記載の方法は、ドキュメントが唯一で許可されているものであることを保証する。確認コードの暗号化は、二つの秘密鍵を用い実行され、ドキュメントが外部から生成されないことを確実とする。ドキュメントは、携帯型ベリファイアデバイスを用い暗号化の一と関連付けることにより唯一のものとなる。携帯型ベリファイアデバイスがドキュメントを検証すると再検証がなされることがないので、いったんドキュメントがシステムによって複製されると、結果は取得されない。従って、複製を使用するためには、携帯型ベリファイアデバイスを複製することが必要となるが、これはその特徴の為に不可能である。
一方で、リーダ/ベリファイア/レコーダにブラックリストを送ることなくドキュメントをキャンセルすることも可能である。ドキュメントをキャンセルするためには、所有者は、当該ドキュメント及び携帯型ベリファイアデバイスを権限のあるオフィスに持ち込む必要がある。その後ドキュメントは携帯型ベリファイアデバイスにそのような方法でキャンセルとされ、購入者がドキュメントの複写を保持していても、携帯型ベリファイアデバイスはすでに検証を行わないので、使用することはできない。
携帯型ベリファイアデバイスの記憶容量のオーバーロードを防ぐために、キャンセルされたドキュメントのリストが含まれている場合は、以下のことに注意する必要がある。有効期限の切れたドキュメントは確認コードに有効期限を含み、よって、期限が切れるとリストより削除され、領域を占めることはない。携帯型ベリファイアデバイスは、残りのキャンセルのためにアドミニストレータを組み込み、有効期限の切れたドキュメントを検出し、リーダ/ベリファイア/レコーダによって提供された証明より取得された日付以後はリストを消去する。日付は、公開鍵システムを介し、これを証明する中央サーバより取得される。日に一度送られることができるこの証明は、信頼性を認証した後、リストから証明された日付に従いキャンセルされたドキュメントを削除する携帯型ベリファイアデバイスに送られる。もちろん、期限の切れたドキュメントが今後有効となることはない。
本発明は普遍的なシステムであり、多くの異なるサービス(入場許可チケット、交通チケット、シーズンチケット、証明書、小切手、宝くじ券等)、様々な内部入口、様々な携帯型ベリファイアデバイスオペレータにおいて使用することができる。本システムは特に印刷形式で有用であるが、ディスケット、携帯電話の記憶デバイス、携帯型電子予定表又は同様のもの、ブルートゥースカード(Bluetooth cards)、光学ディスク、CD等といった他の形式でも使用可能である。
SMSテキストメッセージを介し、又はWAP技術を使用しドキュメント確認コードを購入者の携帯電話に送信することが可能であるので、他に携帯電話及び電子予定表において使用される場合は特に興味深く、ドキュメントが使用される際、購入者は赤外線リンク、無線リンク(例えば、ブルートゥース又はSMS等)又は他の同様のシステムを使用しリーダ/ベリファイア/レコーダにこれをダウンロードすることができる。
上記のような場合、バーコードの長さに関する制限はなく、そのことは、問題なく公開鍵暗号法を使用することができることを意味する。
下記は確認コードを生成するために、どのように公開鍵暗号法が使用されるかを説明したものである。
第一に、適切なリーダオペレータの秘密鍵を用い、関係する情報を選択し、コード化し、デジタル署名をする必要がある(対応する公開鍵をチェックするリーダ/ベリファイア/レコーダがドキュメント内に記憶される)。
その後、前操作の結果は、ドキュメントに関係する携帯型ベリファイアデバイスの公開鍵を用いて暗号化される(ドキュメントを検証する携帯型ベリファイアデバイスは対応する鍵を秘密に記憶する)。
認証プロセスを以下に説明する:
確認コードが読み取られ、携帯型ベリファイアデバイスに伝送され、秘密鍵を用いて復号化し、検証済みドキュメントのリストに取り込む(このドキュメントがすでにリストに含まれている場合、リーダ/ベリファイア/レコーダに通知される)。
確認コードが読み取られ、携帯型ベリファイアデバイスに伝送され、秘密鍵を用いて復号化し、検証済みドキュメントのリストに取り込む(このドキュメントがすでにリストに含まれている場合、リーダ/ベリファイア/レコーダに通知される)。
前記リーダ/ベリファイア/レコーダは、この復号化を受信し、確認コードを生成したリーダオペレータの公開鍵を用い署名の有効性をチェックする。署名が正しければ、ドキュメントを承認し、そうでなければ、ドキュメントは拒否される。
この目的のために公開鍵暗号法を使用する際、四つの組合せが存在し、それらは、上記に説明された暗号化(署名)、署名(署名)、暗号化(暗号化)、署名(署名)である。四つすべての選択肢が可能であるが、理想的には、システム攻撃のリスクが最も小さい一番目のものが使用される、ということに注意するべきである。特に、リーダオペレータの秘密鍵が必要でなく、セキュリティーコードの内容が読解されるのを防ぐ。
本発明により示される方法により提供される他の有益点としては、異なるオペレータの携帯型ベリファイアデバイスのための規定の形式又はサービスのドキュメントを生成可能であることである。この機能性の結果、携帯型ベリファイアデバイスの異なるオペレータに関連付けられたさまざまな異なるポータルが同じサービスのドキュメントを生成可能となった。
さらに、本発明は、異なるサービス及び携帯型ベリファイアデバイスオペレータが、他のサービスの操作及びセキュリティーや許可を与えられていないオペレータに影響を与えることがないことを確保する。さらには、ユーザは匿名を保持することができ、適切にプログラムされたスマートカード(携帯型ベリファイアデバイス)を用いて誰もがシステムを使用することができるが、ユーザの個人IDを必要としない(カードのみが確認されればよく、非個人的で譲渡可能である)。
本方法の特に重要な側面の一つとしては、現在のチケット発行システムに容易に導入できるということである。
本発明のドキュメントの発送及び検証方法は、多くの異なるサービス及びアプリケーションにおいて様々な異なる形式のドキュメントに使用することができる。異なる形式のドキュメントの例としては、駐車といったような追加サービスを行う、映画館、劇場、展示会等への入場チケットがある。他には、特定の旅行日時があり、チケット検査官のいる(搭乗カードではない)鉄道、バス、船及びいかなる形態の一般的な交通手段のチケット、搭乗カードの必要な搭乗券、及び事前に日時又は場所が特定されていないホテル宿泊券及び催し事の入場券等、事前に日時又は期限が特定されていない地下鉄、バス、近距離又は郊外列車といった市内交通のシーズンチケット、販売促進用割引券、小切手、宝くじ券等がある。
本発明の方法が、好ましくはどのように実行されるかを以下に説明する。
一の特定の事例として、リーダオペレータとしても機能する一のカード発送オペレータがある。加えて、システムは、インターネットを通じてチケットを販売し、後に顧客の家で、一般的な300dpiのプリンタで印刷される。
一の特定の事例として、リーダオペレータとしても機能する一のカード発送オペレータがある。加えて、システムは、インターネットを通じてチケットを販売し、後に顧客の家で、一般的な300dpiのプリンタで印刷される。
携帯型ベリファイアデバイスとしてMIFARE ProXカードが使用され、共通鍵とDES Tripleを用いて各カードのシリアルナンバーを暗号化することによって取得される鍵を使用して個別化される。従って、データベースにおいてシリアルナンバー及びカード鍵間の対応(correspondence)を保存する必要はない。リーダ/ベリファイア/レコーダによって保持される全てのプロトコルは、カードにおいてプログラムされ、日時証明をカードに挿入することによって、期限の切れたチケットをリストから排除するための方法を用いキャンセルされたチケットのリストが与えられる。このタスクのためには、特にカードの暗号化コプロセッサがある。カードが個別化されると、システムユーザに提供される。
その後、各チケットの所有者は、通常興味のあるものを選択する、希望のチケットポータルへ接続し、当該ポータルの受け付ける支払方法を使用する。トランザクションが有効であるとポータルが判断すると、データは、チケットの確認カードに組み込まれるように(128ビットの仮想地、ほとんど全てのアプリケーションに対して十分である)、ここでは同じであるカード及びリーダオペレータに送られる。購入者のカード識別子及びリーダのグループの識別子もまた、検証のために送られ、よって適切な鍵が選択される。伝達は、安全性及び信頼性を保障するためにSSLを使用し、インターネットを介して実行される。
カードオペレータ及びリーダは、示されたリーダのグループの鍵を使用して、受信されたデータの仮DES Triple暗号化を実行する。アルゴリズムのブロックサイズが64ビットであると、リンクされた2つのブロックの暗号化はCBCモード(128ビット)で実行される。リーダ鍵は、それのみが知っている共通鍵を用いリーダ識別子を暗号化(DES Triple)することにより取得される。その後、第二のDES Triple暗号化(また、CBCがリンクされ)が、リーダのように共通鍵を用いカード識別子を暗号化することにより取得できるチケット所有者のスマートカード鍵を用い実行される。これら2つの暗号化の結果が、128ビットのブロックであり、チケット確認コードを作り出す。このコードもまたSSLを介してポータルに戻される。
チケットポータルは、2つのコード128型のバーコードで、確認コードを含むPDF形式のチケットを生成する。2つのバーコードが使用される理由は、300dpiの印刷解像度のために、およそ64ビットの情報ためのコード128バーコードの長さは約75mmであって、これは高価でないバーコードリーダーが許容する最大幅に相当するからである。コードは非コード情報も含み、読み込み順序を非連続なものとする。チケットは、コード情報の数的トランスクリプションを含み、劣化した場合に、前記情報が手動でキー入力される。
PDF形式のチケットは、購入者に送られ、標準のプリンタを使用して即座にプリントアウトが可能である。
演劇の入口に到着したチケット所有者は、ドアマンにこれとチケットを渡す。ドアマンは、バーコードを読み取り、直接の接触なしに、スマートカードをリーダ/リーダの上にかざす。このとき、バーコードの情報がカードに伝達され、このチケットがキャンセルされたチケットのリストに無いかをチェックされる。上記の場合には、リーダは通知するので、ドアマンは適切に処理することができる。チケットがキャンセルされたチケットのリストにない場合は、そこに加えられ、鍵によって復号化され、リーダに送られる。その後、リーダは、秘密鍵を用いもう一度復号化を行い、データが(日付、会期、座席番号等が)一致するかを確認する。全てが一致した場合、演劇の入場チケットは決定的に有効である。リーダとカードでデータが伝達される前に、安定した、相互の、チャレンジベースの確認が行われ、全コミュニケーションを暗号化するセッション鍵が定められる。
カードに対応する暗号化のみを用いたシステムを使用することも可能であるが、カードの反応が容易に置き換えられ、かなりセキュリティーが弱いシステムとなるので勧めることはできない。
当業者であれば、請求項に明示された保護の範囲から外れることなく、数々の異なる方法で、この方法を変化させ、変更させることが可能であり、詳細は、技術的に均等であるもので代用可能である。
Claims (27)
- 確認コードと、情報を処理及び記憶でき、無許可のリーダ(reader)及びライタ(writer)に対する高レベルの保護を提供する携帯型ベリファイア要素(portabl verifier element)とを使用する、ドキュメント発送及び検証方法。
前記方法は、前記確認コードが、特定の携帯型ベリファイア(portabl verifier)のために生成され、ドキュメントを要求する者によって直接的に又は非直接的に表示されることを特徴とする。この方法では、ドキュメントが検証されるまで、携帯型ベリファイア要素においていかなるタイプのデータレコードも要求されない。携帯型ベリファイアは積極的に検証に関与し、前記携帯型ベリファイアは検証されたドキュメントの記憶されたリストを含み、よって、少なくとも検証が第一の検証であるか否かを決定することができる。 - 以下の2つのステージ含むことを特徴とする、請求項1のドキュメント発送及び検証方法:
携帯型ベリファイアデバイス(portalbe verifier device)が、一以上の携帯型ベリファイアデバイスの鍵を使用し、センダ(sender)によって個別化される。
ドキュメントがドキュメントポータルより生成され、関連すると思われるデータが、ドキュメントの検証に関連付けられたリーダ/ベリファイア/レコーダのグループに対応する鍵を用いコード化され、それにより、第一の暗号化操作(operation)が実行されることができる。第一のものにリンクして、ドキュメントに関連付けられた携帯型ベリファイアデバイスに対応する鍵を含む別の第二の暗号化操作が実行され、これら暗号化操作の結果、ドキュメントのための確認コードが作り出され、組み込まれる;及び
リーダによりドキュメントの確認コードがチェックされ、適切な第三の暗号化操作が実行され、ドキュメントを生成するよう使用されているものを認証する。ドキュメントの有効性に関連付けられた携帯型ベリファイアデバイスは積極的に関与し、前記携帯型ベリファイアは検証されたドキュメントのリストを含み、よって、少なくとも第一の検証か否かを決定することができる。 - 以下を特徴とする、請求項2のドキュメント発送及び検証方法。
携帯型ベリファイアデバイスの個別化段階(individualiztion phase)が、対称又は秘密鍵暗号アルゴリズムである、一以上の携帯型ベリファイア装置鍵を記憶することにより実行される;
第一及び第二暗号化操作が、対称暗号アルゴリズムを使用した二つの暗号化で構成されており、一つはドキュメントの検証に関するリーダ/ベリファイア/レコーダのグループの鍵を使用し、他方は、ドキュメントと関連付けられている携帯型ベリファイア装置に対応する鍵を使用する、及びそこで;
第三暗号化操作が、対応する鍵を使用した携帯型ベリファイア装置によるドキュメントの確認コードの復号化、及び前記リーダ/ベリファイア/レコーダ、及びそれに対応するコードにより実行されるその結果生じた復号化よりなる。両復号化は、対称暗号アルゴリズムを通じて実行される。 - 以下を特徴とする、請求項2のドキュメント発送及び検証方法:
携帯型ベリファイア装置が、非対称又は公開鍵暗号アルゴリズムの秘密鍵である一以上の携帯型ベリファイア装置鍵を記憶することにより個別化される;
前記第一及び第二暗号化操作が、秘密鍵を用いたデジタル署名、対応する公開鍵を認知するドキュメントの検証に関するリーダ/ベリファイア/レコーダ、及びドキュメントに関連付けられた携帯型ベリファイア装置の対応する公開鍵を使用する暗号化よりなる公開鍵暗号法に基づく;及びそこで
第三暗号化操作が、ドキュメントに関連付けられた携帯型ベリファイア装置に対応する秘密鍵を使用する復号化、及びリーダ/ベリファイア/レコーダに記憶されている対応する公開鍵を使用した署名の認証よりなる公開鍵暗号法に基づく。 - 以下を特徴とする、請求項2のドキュメント発送及び検証方法:
携帯型ベリファイア装置が、非対称又は公開鍵暗号アルゴリズムの公開鍵である一以上の携帯型ベリファイア装置鍵を記憶することにより個別化される;
前記第一及び第二暗号化操作が、ドキュメントの検証に関するリーダ/ベリファイア/レコーダの公開鍵を用いた暗号化、及びドキュメントに関連付けられた携帯型ベリファイア装置の対応する公開鍵を用いた暗号化よりなる公開鍵暗号法に基づく;及び
第三暗号化操作が、ドキュメントに関連付けられた携帯型ベリファイア装置に対応する秘密鍵を用いた復号化、及びリーダ/ベリファイア/レコーダの秘密鍵を用いた復号化よりなる公開鍵暗号法に基づく。 - 以下を特徴とする、請求項2のドキュメント発送及び検証方法:
携帯型ベリファイア装置が、非対称又は公開鍵暗号アルゴリズムの公開鍵である一以上の携帯型ベリファイア装置鍵を記憶することにより個別化される;
前記第一及び第二暗号化操作が、ドキュメントの検証に関するリーダ/ベリファイア/レコーダに記憶された公開鍵に対応する秘密鍵を用いたデジタル署名、及びドキュメントに関連付けられた携帯型ベリファイア装置に記憶された適切な個別化鍵に対応する秘密鍵を用いた他方のデジタル署名よりなる公開鍵暗号法に基づく;及び
第三暗号化操作が、適切な個別化鍵を用いたドキュメントに関連付けられた携帯型ベリファイア装置による署名の認証、及びリーダ/ベリファイア/レコーダの公開鍵を用いた署名の第二の認証よりなる公開鍵暗号法に基づく。 - 以下を特徴とする、請求項2のドキュメント発送及び検証方法:
携帯型ベリファイア装置が、非対称又は公開鍵暗号アルゴリズムの公開鍵である一以上の携帯型ベリファイア装置鍵を記憶することにより個別化される;
第一及び第二暗号化操作が、ドキュメントの検証に関するリーダ/ベリファイア/レコーダに記憶された秘密鍵に対応する公開鍵を用いた暗号化、及びドキュメントに関連付けられた携帯型ベリファイア装置に記憶された適切な個別化鍵に対応する秘密鍵を用いたデジタル署名よりなる公開鍵暗号法に基づく;及びそこで
第三暗号化操作が、適切な個別化鍵を用いたドキュメントに関連付けられた携帯型ベリファイア装置による署名の認証、及びレコーダ/ベリファイア/レコーダに対応する秘密鍵を使用した復号化よりなる公開鍵暗号法に基づく。 - ドキュメントが、検証される前の、検証済みドキュメントのリストに既に含まれていないかのチェックを含むことを特徴とする、前記いずれかの請求項のドキュメント発送及び検証方法。
- 検証されるドキュメントが、検証済みドキュメントのリストに含まれている場合、リーダ/ベリファイア/レコーダに通知され、よって適切な処理が行われることを特徴とする
、請求項8のドキュメント発送及び検証方法。 - 検証されるドキュメントが、検証済みドキュメントのリストにない場合、検証済みドキュメントのリストに含められ、携帯型ベリファイア装置に対応する暗号化操作の入換(reversing)及び/又はチェックの際に対応する暗号化操作が実行され、結果がリーダ/ベリファイア/レコーダに送られ、よって適切な処置が行われることを特徴とする、請求項8のドキュメント発送及び検証方法。
- 携帯型ベリファイア装置及びリーダ/ベリファイア/レコーダの間に設置された暗号確認が相互的で安定している、請求項2のドキュメント発送及び検証方法。
- コーポレーティブ及びランダムセッション鍵が、携帯型ベリファイア装置及びリーダ/ベリファイア/レコーダの間に設置され、その2つの間に関連するメッセージの暗号化を行うために用いられることを特徴とする、請求項11のドキュメント発送及び検証方法。
- 携帯型ベリファイア装置が、携帯型ベリファイア装置オペレータにより選択された一以上の共通鍵を用いシリアルナンバーの暗号化より取得された一以上の鍵を用い、センダ(sender)により個別化され、よって各オペレータ及び携帯型ベリファイア装置の共通鍵は、使用者に判読可能な識別子に対応する、請求項2のドキュメント発送及び検証方法。
- 前記リーダ/ベリファイア/レコーダが、情報を送り、ドキュメントを承認し、又は拒否し、その理由を示すように構成されている、請求項2のドキュメント発送及び検証方法。
- リーダ/ベリファイア/レコーダ鍵が、リーダのグループに共通であることを特徴とする請求項2のドキュメント発送及び検証方法。
- リーダ/ベリファイア/レコーダに記憶された鍵が、オペレータによって選択された共通鍵を用い、識別子又はその一部を暗号化することにより取得されることを特徴とする、請求項2のドキュメント発送及び検証方法。
- ドキュメントの有効期限が切れている場合、これが確認コードに含められ、よって期日が過ぎたものは、携帯型ベリファイアに記憶された検証済みドキュメントのリストより削除されることを特徴とする、請求項1のドキュメント発送及び検証方法。
- 前記携帯型ベリファイア装置が、有効な主体によって送られたデジタル証明書を通じた検証済みドキュメントのリストから削除された有効期限の切れたドキュメントを受信することを特徴とする、請求項17のドキュメント発送及び検証方法。
- ドキュメント及び/又は確認コードが、インターネットを介して選択及び取得されることを特徴とする、前記いずれかの請求項のドキュメント発送及び検証方法。
- ドキュメントの確認コードが、ユーザの携帯電話に送られることを特徴とする、前記いずれかの請求項のドキュメント発送及び検証方法。
- ドキュメントの確認コードが、ユーザの電子予定表(electric agenda)又はユーザが所有する同様のデバイスに送られることを特徴とする、前記いずれかの請求項のドキュメント発送及び検証方法。
- 確認コードが、バーコードで印刷可能であることを特徴とする、前記のいずれかの請求項のドキュメント発送及び検証方法。
- 確認コードが、一以上のバーコードで印刷可能であることを特徴とする、前記いずれかの請求項のドキュメント発送及び検証方法。
- 確認コードが、英数字コードで印刷可能であることを特徴とする、前記いずれかの請求項のドキュメント発送及び検証方法。
- 確認コードが、ドットコードで印刷可能であることを特徴とする、前記いずれかの請求項のドキュメント発送及び検証方法。
- 確認コードが、英数字コードで印刷可能であり、よって自動読み取りコードが劣化した際に手動でキー入力が可能である、請求項22〜25のいずれかのドキュメント発送及び検証方法。
- バーコードが、正しい読み取り命令(reading order)を含む、請求項23のドキュメント発送及び検証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200200070A ES2190762B1 (es) | 2002-01-15 | 2002-01-15 | Procedimiento de expedicion y validacion de documentos. |
PCT/ES2003/000008 WO2003060782A1 (es) | 2002-01-15 | 2003-01-10 | Procedimiento de expedición y validación de documentos |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005515673A true JP2005515673A (ja) | 2005-05-26 |
Family
ID=8500184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003560808A Pending JP2005515673A (ja) | 2002-01-15 | 2003-01-10 | ドキュメント発送及び検証方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20070271464A1 (ja) |
EP (1) | EP1467297B1 (ja) |
JP (1) | JP2005515673A (ja) |
CN (1) | CN1633665A (ja) |
AT (1) | ATE440349T1 (ja) |
AU (1) | AU2003211862A1 (ja) |
DE (1) | DE60328863D1 (ja) |
ES (1) | ES2190762B1 (ja) |
MX (1) | MXPA04006873A (ja) |
WO (1) | WO2003060782A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004047750A1 (de) * | 2004-09-30 | 2006-04-27 | Siemens Ag | Verfahren und Anordnung zum Verwalten von Dokumenten in elektronischen Dokumentenordnern |
JP2006303870A (ja) * | 2005-04-20 | 2006-11-02 | Konica Minolta Business Technologies Inc | 画像形成装置及び方法 |
US11019007B1 (en) * | 2006-07-13 | 2021-05-25 | United Services Automobile Association (Usaa) | Systems and methods for providing electronic official documents |
GB2520307A (en) * | 2013-11-15 | 2015-05-20 | Robert Culyer | Barcode authentication method |
FR3061974B1 (fr) | 2017-01-18 | 2020-04-24 | Safran Identity and Security | Procede et dispositif de verification de la validite d'un document electronique |
EP4221288A1 (en) * | 2019-06-21 | 2023-08-02 | Assa Abloy Ab | Securely sharing private information |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH114955A (ja) * | 1997-06-17 | 1999-01-12 | Heiwa Corp | 景品交換装置および景品交換システムならびに媒体発行装置 |
JP2000224163A (ja) * | 1999-01-28 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、鍵、ロックおよび情報伝播方法 |
JP2001005881A (ja) * | 1999-04-22 | 2001-01-12 | Dainippon Printing Co Ltd | 顧客ポイント付与システム |
JP2001084311A (ja) * | 1999-07-14 | 2001-03-30 | Matsushita Electric Ind Co Ltd | 電子チケットと電子財布と情報端末 |
JP2001344545A (ja) * | 2000-03-29 | 2001-12-14 | Ibm Japan Ltd | 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5341428A (en) * | 1992-01-30 | 1994-08-23 | Gbs Systems Corporation | Multiple cross-check document verification system |
US6216227B1 (en) * | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
KR100292837B1 (ko) * | 1999-01-28 | 2001-06-15 | 장두순 | 온라인 티켓 판매 시스템 및 그 방법 |
US7093130B1 (en) * | 2000-01-24 | 2006-08-15 | The Regents Of The University Of California | System and method for delivering and examining digital tickets |
BE1013114A6 (nl) * | 2000-02-21 | 2001-09-04 | Minds Nv | Werkwijze en inrichting voor het afleveren en gebruik van een document dat tegenstelbaar is aan derden. |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
GB2360384B (en) * | 2000-03-16 | 2003-10-08 | Ncr Int Inc | A network of self-service terminals |
AU2001273525A1 (en) * | 2000-07-17 | 2002-01-30 | Equifax, Inc. | Methods and systems for authenticating business partners for secured electronic transactions |
US7099872B2 (en) * | 2001-02-05 | 2006-08-29 | Employon Nj, Llc | Method for providing access to online employment information |
US20030035539A1 (en) * | 2001-08-17 | 2003-02-20 | Thaxton Daniel D. | System and method for distributing secure documents |
US20030081788A1 (en) * | 2001-10-30 | 2003-05-01 | Simpson Shell S. | Secure printing to a web-based imaging print service |
-
2002
- 2002-01-15 ES ES200200070A patent/ES2190762B1/es not_active Expired - Fee Related
-
2003
- 2003-01-10 AT AT03704708T patent/ATE440349T1/de not_active IP Right Cessation
- 2003-01-10 CN CNA038039966A patent/CN1633665A/zh active Pending
- 2003-01-10 EP EP03704708A patent/EP1467297B1/en not_active Expired - Lifetime
- 2003-01-10 US US10/501,211 patent/US20070271464A1/en not_active Abandoned
- 2003-01-10 JP JP2003560808A patent/JP2005515673A/ja active Pending
- 2003-01-10 AU AU2003211862A patent/AU2003211862A1/en not_active Abandoned
- 2003-01-10 DE DE60328863T patent/DE60328863D1/de not_active Expired - Fee Related
- 2003-01-10 MX MXPA04006873A patent/MXPA04006873A/es unknown
- 2003-01-10 WO PCT/ES2003/000008 patent/WO2003060782A1/es active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH114955A (ja) * | 1997-06-17 | 1999-01-12 | Heiwa Corp | 景品交換装置および景品交換システムならびに媒体発行装置 |
JP2000224163A (ja) * | 1999-01-28 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、鍵、ロックおよび情報伝播方法 |
JP2001005881A (ja) * | 1999-04-22 | 2001-01-12 | Dainippon Printing Co Ltd | 顧客ポイント付与システム |
JP2001084311A (ja) * | 1999-07-14 | 2001-03-30 | Matsushita Electric Ind Co Ltd | 電子チケットと電子財布と情報端末 |
JP2001344545A (ja) * | 2000-03-29 | 2001-12-14 | Ibm Japan Ltd | 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
ATE440349T1 (de) | 2009-09-15 |
ES2190762B1 (es) | 2004-06-01 |
EP1467297B1 (en) | 2009-08-19 |
EP1467297A1 (en) | 2004-10-13 |
AU2003211862A1 (en) | 2003-07-30 |
ES2190762A1 (es) | 2003-08-01 |
CN1633665A (zh) | 2005-06-29 |
WO2003060782A1 (es) | 2003-07-24 |
MXPA04006873A (es) | 2005-10-18 |
US20070271464A1 (en) | 2007-11-22 |
DE60328863D1 (de) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4434738B2 (ja) | ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 | |
US6223166B1 (en) | Cryptographic encoded ticket issuing and collection system for remote purchasers | |
US10579995B2 (en) | Event access with data field encryption for validation and access control | |
JP3802074B2 (ja) | 携帯可能な身分証明要素でのトランザクション方法 | |
US7093130B1 (en) | System and method for delivering and examining digital tickets | |
US7818812B2 (en) | Article and system for decentralized creation, distribution, verification and transfer of valuable documents | |
US20020111837A1 (en) | Verification method for web-delivered materials using self-signed certificates | |
US20020095383A1 (en) | Method and apparatus for secure sale of electronic tickets | |
US20010032250A1 (en) | Information distribution system and information management method | |
WO2000074300A1 (en) | System and method for delivering and examining digital tickets | |
JPWO2004066177A1 (ja) | 指紋センサ付き携帯型電子機器を用いたカード決済方法 | |
CN1529876A (zh) | 使用对称密钥安全算法的金融信息输入方法及用于移动通信的商业交易系统 | |
JPWO2005024645A1 (ja) | 情報処理サーバ及び情報処理方法 | |
CN103281179A (zh) | 移动登机牌的安全传输及验证的系统和方法 | |
US20020034305A1 (en) | Method and system for issuing service and method and system for providing service | |
JP2003242116A (ja) | 認証装置、認証システム、サーバ、携帯端末、認証端末、および認証方法 | |
JP2006048390A (ja) | 二次元コード利用者認証方法、および二次元コード利用者認証システム | |
JP2010102726A (ja) | 二次元コード利用者認証方法、および二次元コード配信サーバ | |
JP4322455B2 (ja) | 記録情報の原本性確認方法およびシステム | |
JP2000215280A (ja) | 本人認証システム | |
JP2005515673A (ja) | ドキュメント発送及び検証方法 | |
US20030051141A1 (en) | Method and a system for generating and handling documents | |
JP2002117350A (ja) | サービス発行方法並びにサービス提供方法及びそのシステム | |
JP3886964B2 (ja) | 認証端末装置、認証サーバ及び認証システム | |
JP2008513858A (ja) | 郵便物の料金納付のための方法と装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090601 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091027 |