JP3791131B2 - 電子チケットシステム - Google Patents

電子チケットシステム Download PDF

Info

Publication number
JP3791131B2
JP3791131B2 JP18806497A JP18806497A JP3791131B2 JP 3791131 B2 JP3791131 B2 JP 3791131B2 JP 18806497 A JP18806497 A JP 18806497A JP 18806497 A JP18806497 A JP 18806497A JP 3791131 B2 JP3791131 B2 JP 3791131B2
Authority
JP
Japan
Prior art keywords
information
ticket
proof
electronic
electronic ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18806497A
Other languages
English (en)
Other versions
JPH1131204A (ja
Inventor
太郎 寺尾
光久 亀井
恒 中津山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP18806497A priority Critical patent/JP3791131B2/ja
Priority to US09/113,170 priority patent/US6690794B1/en
Publication of JPH1131204A publication Critical patent/JPH1131204A/ja
Application granted granted Critical
Publication of JP3791131B2 publication Critical patent/JP3791131B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、チケットやカードの作成、発行および利用の技術に関する。
【0002】
【従来の技術】
乗車券、通行券、入場券、指定券、予約券、回数券、定期券、商品券、プリペイドカード、ポイントカード、会員証、通行証、許可証などは、それを保持する者(以下では利用者と呼ぶ)がそれに応じた各々の権利を保持することを証明する。ここでは、これらをまとめてチケットと呼ぶ。一般にチケットは、利用者に権利を与える者もしくはその代理人(以下ではまとめて発行者と呼ぶ)が発行して、利用者が保持管理する。従来、チケットは、紙やプラスティックなどへ印刷やエンボス加工などの処理を施すことで実現されていた。
【0003】
このようなチケットをここでは紙チケットと呼ぶ。近年では、発行者が、利用者に与えた権利を特定できて、正しいチケットであることを検証できる、という機能を持つ電子チケットを実現する試みがなされている。電子情報は、作成が容易であり、通信回線を通して送信できるという特長を持つ。しかしながら、完全なコピーを簡単に作れるので、電子チケットを実現するには、偽造と複製による不正利用への対策が必要である。電子署名により偽造は防止できるが、複製の防止は困難である。
このため、複製による不正利用を防止することが、電子チケットの実現にあたっての最大の課題となっている。
【0004】
従来、電子チケットは、チケットの利用時に正当な利用者か確認する第1の従来技術、発行者以外の者にチケットを複写する機会を与えない第2の従来技術、検証時の通信を公開できるように第2の従来技術を修正した第3の従来技術の、3つの方法で実現されてきた。
【0005】
以下、各従来技術について順次説明する。
【0006】
第1の従来技術は、チケットの利用時に正当な利用者か確認する方法である。この方法では、正当な利用者であるかを確認するために必要な情報(利用者特定情報)と、与えた権利とを対応づける情報をチケットとして発行して、利用者が記録管理する。発行者以外の者が勝手にチケットを偽造できないようにするためには、発行者がチケットに電子署名を施す。電子署名のないチケットは、偽造されたものと判断される。
【0007】
不正に複写したチケットの利用を防止するため、利用者は、チケットを利用する時に、チケットとともに、自分が利用者特定情報に適合する正当な利用者であることを示す。利用者特定情報に適合していれば、対応する権利の行使が認められ、適合していなければ拒否される。利用者特定情報には、身元、顔写真などの身体的特徴、パスワードなどの知識の所有、などが利用できる。身元を利用する場合には、身分証明書などを提示させて確認した身元を利用できる。顔写真などの身体的特徴の場合には、利用者はそれを提示する。パスワードの場合には、そのパスワードを利用者が入力する。
【0008】
第2の従来技術は、発行者以外の者にチケットを複写する機会を与えない方法である。この方法では、利用者特定情報を用いる必要がないので、匿名性を持ったチケットを実現できる。しかし、不正にチケットを複写した場合に、その複写したチケットの不正利用を防止する方法がないので、チケットの複写を直接防止する必要がある。このため、利用者が保持管理しているチケットを複写できないようにする機構と、発行時や検証時の通信からチケットが漏洩しない機構の両方を必要とする。前者の達成のため、利用者は、発行者以外の者が自由に内容を変更できない装置を所持して、その装置の中にチケットを記録する方法をとっている。後者の達成のため、盗聴できない通信方法をとっている。
【0009】
この従来技術の一例が、特開平8−147500号公報で開示されている。この方法では,利用者が携帯するチケット格納装置に、チケット発行者がチケットの内容に電子署名を加えたチケットを閉じ込めることで、電子チケットを実現している。電子署名をしているので偽造は困難である。チケット格納装置からチケットを取り出すのに特別な命令を必要とすることで、チケットを複写されることを防止している。この方法によれば、チケット発行者毎に異なる署名鍵を利用できるので、複数のチケット発行者が発行した複数のチケットを、単一の格納装置に格納できる。また、利用者に関する情報を知らなくても、チケットの署名の正当性を確認するだけで検証が可能である。
【0010】
第3の従来技術は、検証時の通信を公開できるように第2の従来技術を修正した方法である。
【0011】
この方法では、チケットを秘密情報として利用者の所持する装置(証明器)に複写できないように記録するのは第2の従来技術と同じであるが、検証の方法が異なる。まず、検証を行う検証器は、証明器に乱数などの繰り返し利用されない値(チャレンジ)を送る。証明器は、チケットである秘密情報を利用した演算をチャレンジに対して施して、得られた値(レスポンス)を検証器に送り返す。検証器は、秘密情報とチャレンジを利用してレスポンスが演算されたことを確認することで、利用者の正当性を認証する。チャレンジとレスポンスから秘密情報を求めることを計算量的に困難とすることで、検証器と証明器との通信を秘匿する必要がなくなる。
【0012】
セキュリティ施設へのアクセス制御のための認証に目的が限定されているが、第3の従来技術と同様の機能を提供する方法が、特公平6−52518号公報で開示されている。この方法では、第3の従来技術に加えて、検証者が利用者に対応する証明器の秘密情報を管理しなくてもよいという特徴を持つ。利用者は、第3の従来技術における証明器に相当する携帯用物体を携帯している。認証を行う通信では、認証を行う施設(検証器)は、利用者もしくは携帯用物体から識別番号を受け取り、この識別番号から携帯用物体に固有のシークレット・コードと呼ばれる秘密情報を計算する。この秘密情報を利用したチャレンジ・レスポンスを行って利用者を認証するので、検証器は秘密情報を保持管理する必要がない。
【0013】
【従来の技術の問題点】
現在紙チケットが果たしている役割を電子チケットが担うには、発行者が、利用者に与えた権利を特定できて、正しいチケットであることを検証できる、という機能だけでは不十分である。当事者間で争いが生じた時には第三者による調停が必要である。このため、紙チケットが果たしていた、権利を証明する機能が、電子チケットにも必要になる。
【0014】
したがって、電子チケットには、次の3点の機能が必須である。第1点は、正当な権利を持たないものが、不当にチケットを利用することを防止する機能である。第2点は、利用者が自分の保持するチケットの正当性を確認できる機能である。第3点は、チケットに与えられた権利内容を第三者に証明する機能である。ただし、第3の機能は第2の機能を包含しているので、第1と第3の機能が実現されれば、チケットに必須の機能が満たされる。さらに、第4点として、利用者の匿名性を保証する機能が要請されることもある。
【0015】
第1の従来技術では、利用する利用者特定情報に応じて、いくつかの機能が失われる。
【0016】
利用者特定情報に利用者の身元を利用する方法では、発行時と検証時に利用者の身元が明らかになる。利用者特定情報に顔写真などの身体的特徴を利用する方法では直接身元が特定される訳ではないが、人物を特定するという意味で匿名性が失われている。いずれの方法にしても匿名性が失われるので、匿名性を有するチケット(第4の機能)が実現できない。
【0017】
さらに、通信回線を利用した遠隔的な環境で身分を安全に証明する方法は実現されていないので、このような環境では第1の機能を提供できない。
【0018】
第1の従来技術において、利用者特定情報にパスワードを利用する方法では、匿名性の問題は軽減されるが、パスワードを記憶する負荷を利用者にあたえる。また、利用者が故意にパスワードを漏洩させることを防止できないので、不正利用の危険が増し、チケットに必要な第1の機能が達成されていない。
【0019】
第2の従来技術では、利用者が保管しているチケットを複写できなくするのに加えて、発行者がチケットの正当性を検証している時の通信の内容も機密にしている。これより2つの問題が生じる。第1の問題は、発行者以外の者はチケットを複写できないので、チケットの正当性を第三者に証明することが困難になることである。これは、チケットに必要な機能の第3が達成されていないことを示す。第2の問題は、チケットの発行時と検証時の通信の内容も機密に行うので、チケットの発行時と検証時にプライバシーなどの利用者の権利が侵害されていないことを証明できないことである。
【0020】
特開平8−147500号公報に開示された方法は第2の従来技術の一例であるから、上述の問題を有する。
【0021】
第3の従来技術は、認証のために利用されるものであり、正当なチケットを保持しているか否か以外に情報を伝達しない。このため、有効期限などを示すことができず、単純なチケットしか表現できない。また、チケットを証明器に送信する方法が、第3の従来技術と同様に機密通信で行う必要があり、不当に利用者の情報を開示して利用者の権利を侵害していないことを証明できない。
【0022】
特公平6−52518号公報に開示されている方法は第3の従来技術の一例であるから、上述の問題を有する。
【0023】
これまでに述べたように、従来の技術はいずれも、チケットに必要な第1の機能である不正利用を防止する機能を実現するために、第2および第3の機能である第三者に対するチケットの内容証明の機能や、第4の機能である利用者の匿名性を、犠牲にしている点に問題があった。
【0024】
【解決しようとする課題】
そこで本発明は、上記の問題を解決するために、第1の機能として、偽造や複製などによる不正利用が非常に難しく、第2および第3の機能として、チケットの内容を第三者に証明できて、第4の機能として、チケットの利用時に利用者の匿名性が維持されるチケットの作成・発行・利用システムを実現することを課題とする。
【0025】
【課題を解決するための手段】
本発明に係わる電子チケットシステムは、以下のチケット発行装置とチケット証明装置とチケット検証装置とからなる。チケットを発行するチケット発行装置は、チケットの特徴情報を保持する手段と、証明装置の固有情報を保持する手段と、チケットの特徴情報と証明装置の固有情報からチケットを計算する手段とを持つ。チケット証明装置は、チケット保持手段と、チケット検索手段と、固有情報保持手段と、内部状態保持手段と、証明手順実行手段と、検証装置との通信手段とを持つ。チケット検証装置は、検証手順実行手段と、証明装置との通信手段とをを持つ。
【0026】
チケット発行装置は、チケットの特徴情報と証明器の固有情報とからチケットを発行する。証明装置は、チケット発行装置が発行したチケットを保持する。また、検証装置と通信手段を介して接続し、保持するチケットに対応する証明手順を実行することによって対話を行ない、証明を成功させることによってチケットの利用がなされる。証明手順実行手段は手順の実行において、検証装置から送信されたチケット識別子に対応するチケットを、検索手段を用いて検索し、対応するチケットが存在する場合には、そのチケットを用いて証明手順を実行する。証明手順の実行にあたっては固有情報保持手段に保持された固有情報と内部状態保持手段に保持された内部情報を用いることができる。チケットの利用では、証明装置は特徴情報から決定されるチケットの有効性の証明と、チケットに対応する情報の更新や伝達が行なわれる。検証装置は、証明装置と通信手段を介して接続し、検証手順を実行することによって対話を行ない、対話の結果によって証明装置が有効なチケットを保持していることを検証する。チケットの検証では、検証装置は特徴情報から決定されるチケットの有効性の検証と、証明装置の保持するチケットに対応する情報の更新指示や獲得を行う。
【0027】
【発明の実施の態様】
以下、本発明の詳細をつぎの順に説明する。
Figure 0003791131
Figure 0003791131
【0028】
[1.実施例全体の概要]
(図1、図2、図3、図12、図28、図29)
図1は本発明の電子チケットシステムの構成図である。図1において、この発明の電子チケットシステムは、チケット作成・発行装置1、チケット証明装置2、およびチケット検証装置3を含んで構成されている。チケット作成・発行装置1はチケット作成手段4およびチケット発行手段5を有している。チケット作成手段4は、チケット作成依頼者(チケットを受け取って対価を享受する者や、その代理人)のチケット作成依頼に基づいて、所定のサービスや物に対応するチケットの仕様を作成する。チケット発行手段5は、チケット発行依頼者(チケットを示してサービス等の提供を受けたい者またはその代理人)のチケット発行依頼に基づいて、チケット識別子と証明器識別子とチケット仕様識別子とチケット付加情報を入力として、対応するチケットを発行する。
【0029】
チケット証明装置2は、チケット発行手段5の発行したチケットを保持し、チケット検証装置3と通信を行ないチケットの保有を証明する。チケット検証装置3は、チケット作成手段4の作成したチケット識別子とチケット検証手順を保持し、チケット証明装置2と通信を行ないチケットの検証を行なう。なお、以下では、チケット作成・発行装置1、チケット証明装置2およびチケット検証装置3をそれぞれチケット作成・発行器、チケット証明器およびチケット検証器または単に作成・発行器、証明器および検証器と呼ぶことがある。
【0030】
図2および図3はチケット作成・発行装置1の構成を全体として示している。また、図12はチケット証明装置2およびチケット検証装置3の構成を全体として示している。なお、図2および図3はほぼ同一の構成を示している。ただし、図2が一般的な公開暗号系を認証に用いる例を説明するのに対して、図3はRSA公開暗号系を認証に用いる例を説明している。
【0031】
図2において、チケット作成・発行装置1は、チケット作成部(手段)4、チケット発行部(手段)5、チケット原型データベース6および証明器固有情報データベース7を有している。図3においては、さらに、チケット仕様データベース8が設けられている。チケット作成・発行装置1の詳細(動作)については第3の実施例および第4の実施例を参照して後述する。
【0032】
図12において、チケット検証装置3は、検証手順実行部111および通信部112を有しており、また、チケット証明装置2は、チケット保持部121、チケット検索部122、固有情報保持部123、内部状態保持部124、証明手順実行部125および通信部126を有している。
【0033】
図29はチケット証明装置2の証明手順実行部125の詳細な構成を示しており、また、図28はチケット検証装置3の検証手順実行部111の詳細な構成を示している。図28および図29に示すように、本実施例では、証明装置2の証明手順実行部125は、送信部291、受信部292、第1の演算部293、第2の演算部294、正当性検証部295、認証情報生成部296、認証情報保持部297、第2の認証情報保持部298、情報保持部299、出力情報保持部2910、入力情報保持部2911、制御部2912とから構成されている。
【0034】
検証装置3の検証手順実行部111は、送信部281、受信部282、第1の演算部283、第2の演算部284、正当性検証部285、認証情報生成部286、認証情報保持部287、チケット識別子保持部288、情報保持部289、出力情報保持部2810、入力情報保持部2811、出力部2812、入力部2813、利用証拠情報保持部2814とから構成される。
【0035】
以下の例示において各手順実行部を構成する手段の中から必要なものを用いて証明手順・検証手順を実行するものとする。
【0036】
[2.第1の実施例]
まず本発明の第1の実施例について説明する。
[2.1.認証手法]
チケットはチケットの特徴情報と証明器2の固有情報とからチケット発行装置によって算出される。チケットの特徴情報がRSA公開鍵暗号系における公開情報と秘密情報、つまり、p,qを相異なる奇素数とし、
【0037】
【数10】
n=pq、λ(n)=lcm(p−1,q−1)、
(ここでlcmは最小公倍数を表す)
【0038】
【数11】
ED≡1 mod λ(n)
が満たされるとき、(n,E)を公開情報とし、Dを対応する秘密情報とする場合について、実現できるチケットの証明方法について詳述する。
【0039】
チケットはチケット特徴情報Dと証明器固有情報dUとチケット付加情報Lより計算されるデータであり、証明器2が(C,n,t,L)に対して証明器固有情報dUを用いてτ(C,n,t,L)=CD mod nが計算できるように構成する。
【0040】
例えば、dUをある暗号系の復号鍵とし、EUをdUに対応する暗号化とし、Hを一方向性関数としたとき、
【0041】
【数12】
t:=(EU(D)、H(dU||D||L))
のように定めることができる。(ここで||はビット列の連結である。)
チケットを(1)として定義すると、チケットを用いた秘密の特徴情報Dによる符号化CD mod nは、入力(C,n,t,L)に対して証明装置の固有情報dUによってEU(D)を復号して証明装置中でDを回復し、その値を用いて一方向性関数の値をチケットと比較することによってLの値の正当性を確認し、回復されたDの値を用いて証明装置内でCD mod nを計算するようにすれば良い。
【0042】
また、dUを一方向性関数として、
【0043】
【数12】
t:=D−dU(L、n)
と定めることもできる。
【0044】
チケットを上式として定義すると、入力(C,n,t,L)に対してDによる符号化CD mod nは、CtdU(L,n) mod nを計算することによって行なうこともできる。このチケットにおいては、Lの値の完全性もDの値も証明器2の秘密計算を行なう部分ではチケットtもしくは公開情報Eを入力しない限り確認できず、また、チケットtを証明器2の秘密計算を行なう部分に入力せずに秘密情報に対応する符号化が計算できるという特徴がある。
【0045】
証明器2の固有情報dUと(C,n,t,L)に対してCD mod nを計算する手段の少なくとも一部は耐タンパー性を有する容器に保護することが望ましい。
【0046】
なお、以下の証明手順の例示において図19におけるステップ194以外は全てに共通する。したがって、ステップ194の詳細な手順(Proverで示す)を重点的に説明する。
【0047】
[2.2.簡単な対話プロトコル]
(証明器2が時計を持つ定期券型のチケット、図13、図19、図20)
以下、検証器3と証明器2との対話の簡単な例をあげて説明する。以下の例では証明器2の内部情報として現在時刻を持つものとする。なお、以下では、検証手順と証明手順とをまとめて対話プロトコルと呼ぶことにする。
【0048】
簡単な対話の例における検証器3の構成を図12および図28に示し、手順を図13に従って説明する。証明器2の構成を図12および図29に示し、手順を図19に従って説明する。
【0049】
検証器3は、認証情報生成部286でチャレンジCを生成して、認証情報保持部287に記録する(ステップ131)。このCは、過去に利用した値を再び利用しないことが求められる。特にCは乱数であることが望ましい。認証情報保持部287に記録されたCと、識別子保持部288に保持されている検証しようとするチケットの識別子nとをまとめて、送信部281より証明器2へ送信する(ステップ132)。
【0050】
証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかを判定する(ステップ192)。ただし、1種類のチケットしか扱わないような本発明の適用場面では、nに対応するチケットを探す手順は不要になり、チケットを持っているかを判定するだけである。この場合には、ステップ132において検証器3から(C,n)を送る必要はなくなり、Cだけ送れば十分である。さらにチケットを持っていることが保証されている場合には、持っているかの判定の手順(ステップ192)およびステップ197も不要になる。ステップ192の判定の結果として対応するチケットを持たない場合には、レスポンスRにチケットを持たないことを意味する値(この場合は0)を設定して、情報保持部299に記録する(ステップ197)。ステップ192の判定の結果として対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lを制御部2912内にセットする(ステップ193)。
【0051】
ステップ193が実行されたら、ステップ194を実施する。この対話の例におけるステップ194の詳細な手順を図20に従って説明する。内部状態保持部124の第2の内部状態保持部から読み出したその時の時刻timeと、Lに記述されている有効期限とを比較して、チケットがその時点で有効であるか判定する(ステップ201)。この判定には、有効期限として終了時刻のみを記述している場合には、timeがその終了時刻に達していれば無効であり、達していなければ有効であると判定できる。有効期限として開始時刻および終了時刻を記述している場合には、timeがその開始時刻と終了時刻の間になければ無効であり、間にあれば有効であると判定できる。チケットを有効であると判定した場合には、第1の演算部293においてRを、R:=CD mod nのように計算して、情報保持部299に記録する(ステップ202)。特にRのこの計算を、証明器2の中の第1の演算部293ですべて計算してもよいが、チケットtがt=D−dU(L,n)のように構成されている場合には、CD mod nの計算はCtdU(L,n) mod nのようにも計算できるので、Ct mod nを証明器2の外で計算して、証明器2の中の第1の演算部293で計算したCdU(L,n) mod nとを証明器2の外で掛け合わせても計算できる。証明器2の計算速度が遅い場合には、このような方法も有効になる。
【0052】
ステップ201においてチケットを無効であると判定した場合には、必要であるならばチケットをチケット保持部121から削除して(ステップ203)、Rにチケットが有効期間でなかったことを意味する値(この例では1)を設定して、情報保持部299に記録する(ステップ204)。ここまでがこの対話の例におけるステップ194の詳細な手順である。
【0053】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを制御部2912から解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、Rを送信部291より検証器3へ送信する(ステップ196)。
【0054】
検証器3は、受信部282において証明器2から送信されたRを受信して、情報保持部289に記録する(ステップ133)。R:=RE mod nを第1の演算部283で計算して、その計算結果が認証情報保持部287で記録しているCと一致するかを、正当性検証部285で判定する(ステップ134)。一致すると判定された場合は証明器2が有効なチケットを持っていることを示すので、「有効」を意味する出力を出力部2812より出力する。一致しないと判定された場合は証明器2が有効なチケットを持っていることが示されなかったので、「無効」意味する出力を出力部2812より出力する。
【0055】
以上が対話の簡単な例である。
【0056】
対話手順を簡略に記述すると、以下のとおりである。
【0057】
【表1】
Figure 0003791131
【0058】
[2.3.第1の対話プロトコル]
(検証器3が時計を持つ定期券型のチケット、図14、図19、図21)
検証器3と証明器2との種々の対話の方式を以下順次列挙して説明する。先に説明した構成の基に、検証の手順と証明の手順を変更することにより、異なる機能性を持つチケットを同一の構成によって実現できる。
【0059】
まず、第1の対話プロトコルについて説明する。第1の対話プロトコルでは、検証器3の認証情報は単なる乱数ではなく、証明器2の証明情報生成の条件が、送信された認証情報とチケット発行時に固定された情報Lとの関係に依存するものである。
【0060】
例えば、検証器3が現在時刻を表現する情報を発行する手段を持ち、時間情報を認証情報に埋め込み、Lを有効期限を表現する情報とすると、証明器2に時計機能を保持することなく時間制限型のチケットを実現できる。Lのビット長を||L||で表す。
【0061】
第1の対話プロトコルの検証器3の手順を図14に、証明器2の手順を図19にそれぞれ従って説明する。
【0062】
検証器3は、認証情報生成部286で乱数rを生成して(ステップ141)、さらに、rとその時の時刻timeとを結合してチャレンジCを生成して、認証情報保持部287に記録する(ステップ142)。例えば、rとtimeの結合は、C:=r||timeのように実現すればよい。識別子保持部288に記録されている検証しようとするチケットの識別子nとCとを合わせて、送信部281より証明器2へ送信する(ステップ143)。
【0063】
証明器2の処理の流れはステップ193までは最初の対話例と同じである。証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122が受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0064】
ステップ193が実行されたら、ステップ194を実施する。第1の対話プロトコルにおけるステップ194の詳細な手順を図21に示す。Cからtimeを抽出する(ステップ211)。この抽出には、Cから決められた長さの下位の桁を取り出せばよい。
【0065】
例えば、Cが2進数表現されていて、timeの長さを||L||ビットと表現するならば、time:=C mod 2||L||によって取り出すことができる。ステップ211でtimeを取り出したら、Lに記述されている制限事項である有効期限と比較してチケットがその時点で有効であるかを判定する(ステップ212)。この判定は、最初の対話例のステップ201で説明した方法と同様である。ステップ212の結果としてチケットが有効であると判定した場合には、証明器2はRとして、R:=CD mod nを第1の演算部293で計算して、情報保持部299に記録する(ステップ213)。ステップ212の結果としてチケットが無効であると判定した場合には、必要ならばチケット保持部121からチケットを削除して、Rにチケットが有効期間でなかったことを意味する値(この場合では1)を設定して、情報保持部299に記録する(ステップ214)。ここまでが第1の対話プロトコルにおけるステップ194の詳細な手順である。
【0066】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0067】
検証器3は、証明器2から送信されたRを受信部282に受信して、情報保持部289に記録する(ステップ144)。R:=RE mod nを第1の演算部283で計算して、この演算結果が認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ145)。一致する場合は証明器2が有効なチケットを持っていることが示されたので、「有効」を意味する出力を出力部2812から出力する。一致しない場合は証明器2が有効なチケットを持つことが示されなかったので、「無効」を意味する出力を出力部2812から出力する。
【0068】
以上が第1の対話プロトコルである。証明器2が時計を持たなくても、最初の対話例と同じ機能を実現している。本プロトコルを、検証器が「有効」を出力したらゲートを開け、「無効」を出力したら、ゲートを閉ざすように適用することで、有効期限付きの通行証や定期券の機能を実現できる。
【0069】
以上の対話手順を簡略に記述すると、以下のとおりである。
【0070】
【表2】
Figure 0003791131
【0071】
[2.4.第2の対話プロトコル]
(メンバーズカード型のチケット、図15、図19、図22)
第2の対話プロトコルでは、証明手順において、証明器2が送信する証明情報は、認証情報にチケット発行時に関係付けられた固定的な情報Lを添加したものを、チケットの特徴情報に基づいて符号化したものとする。また、検証手順において、証明情報が認証情報に対応することの検証と付加的に得られる情報Lの導出を行なう。
【0072】
このプロトコルでは証明器2から検証器3に対して、チケット発行時に関係付けられた定数が伝達される。
【0073】
第2の対話プロトコルの、検証器3の手順を図15に従って説明し、証明器2の手順を図19に従って説明する。
【0074】
検証器3はチャレンジCを認証情報生成部286で生成して、認証情報保持部287に記録する(ステップ151)。検証しようとするチケットの識別子nと生成したCを合わせて、送信部281より証明器2へ送信する(ステップ152)。
【0075】
証明器2の処理の流れは、最初の対話例とステップ193まで同じである。証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。判定の結果として対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。判定の結果として対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0076】
ステップ193が実行されたら、ステップ194を実行する。第2の対話プロトコルにおけるステップ194の手順の詳細な手順を図22に従って説明する。Lから取り出した、検証器3に送出するメッセージMと、Cとを結合して、情報保持部299に記録する(ステップ221)。CとMの結合の方法は、C:=C||Mによって実現できる。結合したCを使って、第1の演算部283においてR:=CD mod nを計算して、情報保持部299に記録する(ステップ222)。ここまでが、第2の対話プロトコルにおけるステップ194の詳細な手順である。
【0077】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、Rを送信部291より検証器3へ送信する(ステップ196)。
【0078】
検証器3は、証明器2から送信されたRを受信部282で受信して、情報保持部289に記録する(ステップ153)。R:=RE mod nを第1の演算部283で計算して(ステップ154)、この計算されたRの上位の桁が、認証情報保持部287に記録されているCと一致することを、正当性検証部285で判定する(ステップ155)。一致していればRの下位の桁よりMを取り出して(ステップ156)、出力部2812より出力する。一致していなければ証明器2が有効なチケットを持つことが示されなかったので、「無効」を意味する出力を出力部2812より出力する。
【0079】
以上が第2の対話プロトコルである。本プロトコルによると、証明器2はチケットを持つことを証明すると同時に、改竄を検知できるようにメッセージを検証器3へ伝達できる。例えば、メッセージを会員番号として本プロトコルを適用することで、会員であることを証明すると同時に、会員番号を伝達する会員証が実現される。
【0080】
【表3】
Figure 0003791131
【0081】
[2.5.第3の対話プロトコル]
(使い捨ての回数券型のチケット、図16、図19、図23)
第3の対話プロトコルでは、チケットに対して証明器2が可変な内部状態を持ち、チケット利用において検証器3が内部状態の更新を行なう。内部状態の更新を行ないうる検証器3は、それを証明する秘密の特徴情報を持つ。この特徴情報を持つ検証器3を特権を持つ検証器3と呼ぶ。
【0082】
また、その特徴情報を持たない検証器3との対話においては、内部状態の更新を回避してチケットの有効性を検証することができる。
【0083】
例えば、証明器2が持つ内部状態を度数情報とする。検証器3側で把握することなく、特権を持つ検証器3との対話の回数を制限する機構を実現する。
【0084】
検証器3の特権を保証する特徴情報を(δ,ν)として、検証器3の特徴情報に対応する公開情報を(ε,ν)とする。ただし、εδ≡1 mod λ(ν)である。利用するチケット補助情報Lには、検証器3の特徴情報の公開情報(ν,ε)と、内部状態であるカウンタの上限値iが含まれている。例えば、L:=ν||ε||iのように構成しておき、それぞれの情報の長さが決めれれていれば、Lからそれぞれの情報を取り出すことができる。第3の対話プロトコルの検証器3の手順を図16に従って説明し、証明器2の手順を図19に従って説明する。
【0085】
検証器3は、認証情報生成部286でチャレンジCを生成して、認証情報保持部287に記録する(ステップ161)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ162)。
【0086】
証明器2の処理の流れはステップ193までは最初の対話例と同じである。証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。ProverSのセットによって、Lよりiとνとεを取り出す。
【0087】
ステップ193が実行されたら、ステップ194を実行する。第3の対話プロトコルにおけるステップ194の詳細な手順を図23に示す。認証情報生成部296でチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ231)。χは、これまで示した最初の対話例におけるCの生成と同じ方法で生成できる。生成したχを送信部291から検証器3へ送信する(ステップ232)。
【0088】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ163)。ただし、χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。第2の演算部284においてレスポンスρを、
【0089】
【数14】
Figure 0003791131
により計算する(ステップ164)。計算したρを送信部281より証明器2へ送信する(ステップ165)。
【0090】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ233)。第2の演算部294で
【0091】
【数15】
Figure 0003791131
を計算する。第2の認証情報保持部298に記録されているχとρが、一致するか判定する(ステップ234)。判定の結果として一致しない場合には、メッセージMに1を設定して、情報保持部299に記録する(ステップ239)。判定の結果として一致する場合には、Mに0を設定して、情報保持部299に記録して(ステップ235)、内部状態保持部124の第2の内部状態保持部に確保されているカウンタinの値をインクリメントする(ステップ236)。ステップ236もしくはステップ239が実行されたら、inの値をLより得られた上限値iと比較する(ステップ237)。ステップ237の比較の結果として、inの値がi以下の場合は、第1の演算部293でR:=(C||M)D mod nを計算して、情報保持部299に記録する(ステップ238)。ステップ237の比較の結果として、カウンタinがiよりも大きい場合は、内部状態保持部124よりinの記憶領域を開放して(ステップ2310)、チケット保持部121からtを削除して(ステップ2311)、Rの値を1に設定して情報保持部299に記録する(ステップ2312)。ここまでが、第3の対話プロトコルにおけるステップ194の詳細な手順である。
【0092】
なお、上の説明ではinが初期値0に設定された後は、検証に成功する度にインクリメントしてiと大小を比較しているが、inの初期値をiに設定して、検証に成功するたびにデクリメントして負の値になるか判定する方法でも同様のことが実現できる。
【0093】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0094】
検証器3は、証明器2から送信されたRを受信部282に受信して、情報保持部289に記録する(ステップ166)。R:=RE mod nを第1の演算部283で計算する(ステップ167)。この計算結果の上位の桁が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ168)。一致する場合は証明器2が有効なチケットを持っていることが示されたので、Rの下位の桁より取り出したMを、証明器2から受け取った情報として取り出して(ステップ169)、出力部2812から出力する。一致しない場合は証明器2が有効なチケットを持つことが示されなかったので、「無効」を意味する出力を出力部2812から出力する。
【0095】
以上が第3の対話プロトコルである。特権を持つ検証器3は決められた回数だけ、チケットの検証ができる。また、特権を持たない検証器3でも、レスポンスρとして適当な値を返すことで、チケットの有効性を検証できる。例えば、検証器3の出力が0の時だけサービスを提供して、それ以外の値の時に提供しないように本プロトコルを適用すると、回数券の機能を実現できる。
【0096】
【表4】
Figure 0003791131
【0097】
[2.6.第4の対話プロトコル]
(再充填可能な回数券型のチケット、図16、図19、図24)
第4の対話プロトコルでは、第3の対話プロトコルにおけると同様にレスポンスの生成回数を制限する機構を実現する。本対話プロトコルでは、さらに、特権的な検証者は消費された利用回数を充当することができる。
【0098】
このプロトコルでは検証器3から証明器2に対して、検証器3が特権的であることと検証器3の1ビットの指示(対応する内部状態に対しての2通りの更新指示の選択:度数の消費と度数の充填)が伝達される。
【0099】
これによってチケットの発行をチケット作成・発行装置が一度行なえば、そのチケットが無効になった場合、チケット作成・発行装置による新たなチケット発行によらず、特権を持つ検証者と対話を行なうことによって有効性を回復する。
【0100】
検証器3の特権を保証する特徴情報の(δ,ν)および公開情報の(ε,ν)、チケット補助情報Lは第3の対話プロトコルと同じである。第4の対話プロトコルの検証器3の手順を図16に従って説明し、証明器2の手順を図19に従って説明する。ただし、対話プロトコルに先立って、度数の消費を実行するのか、度数の充填を実行するのかを、検証器3の入力部2813より入力されて、入力情報保持部2811に記録されているとする。
【0101】
検証器3は認証情報生成部286でチャレンジCを生成して、認証情報保持部287に記録する(ステップ161)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ162)。
【0102】
証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0103】
ステップ193が実行されたら、ステップ194を実行する。第4の対話プロトコルにおけるステップ194の詳細な手順を図24に従って説明する。認証情報生成部296でチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ241)。生成したχを送信部291から検証器3へ送信する(ステップ242)。
【0104】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ163)。χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。次に、レスポンスρを計算する(ステップ164)。まず、第2の演算部284においてレスポンスρを、
【0105】
【数16】
Figure 0003791131
にように計算する。チケットの度数の充填を行いたい場合にはさらに、第2の演算部284において、
【0106】
【数17】
Figure 0003791131
を計算する。ステップ164におけるρの計算は、チケットの度数の消費を行いたい場合にはμ:=1として、チケットの度数の充填を行いたい場合にはμ:=2として、
【0107】
【数18】
Figure 0003791131
を計算しても同様である。ステップ164で計算したρを送信部281より証明器2へ送信する(ステップ165)。
【0108】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ243)。第2の演算部294で
【0109】
【数19】
Figure 0003791131
を計算して、第2の認証情報保持部298に記録されているχとρが、一致するか判定する(ステップ244)。ステップ244の判定の結果が一致する場合には、Mに0を設定して情報保持部299に記録して、内部状態保持部124に確保されているカウンタinの値をインクリメントする(ステップ245)。ステップ244の判定の結果が一致しない場合には、第2の演算部294で
【0110】
【数20】
Figure 0003791131
を計算して、第2の認証情報保持部298に記録されているχとρが、一致するか判定する(ステップ248)。ステップ248の判定の結果が一致する場合には、Mに0を設定して情報保持部299に記録して、内部状態保持部124の第2の内部状態保持部に確保されているカウンタinの値を0に設定する(ステップ249)。ステップ248の判定の結果が一致しない場合には、メッセージMに1を設定して、情報保持部299に記録する(ステップ2411)。ステップ245もしくはステップ249、ステップ2411が実行されたら、inの値をLより得られた上限値iと比較する(ステップ247)。ステップ247の比較の結果として、inの値がi以下の場合は、第1の演算部293でR:=(C||M)D mod nを計算して、情報保持部299に記録する(ステップ248)。ステップ247の比較の結果として、カウンタinがiよりも大きい場合は、Rの値を1に設定して情報保持部299に記録する(ステップ2410)。ここまでが第4の対話プロトコルにおけるステップ194の詳細な手順である。
【0111】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0112】
検証器3は、証明器2から送信されたRを受信部282に受信して、情報保持部289に記録する(ステップ166)。R:=RE mod nを第1の演算部283で計算する(ステップ167)。この計算結果の上位の桁が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ168)。一致する場合は証明器2が有効なチケットを持っていることが示されたので、Rの下位の桁より取り出したMを、証明器2から受け取った情報として取り出して(ステップ169)、出力部2812から出力する。一致しない場合は証明器2が有効なチケットを持つことが示されなかったので、「無効」を意味する出力を出力部2812から出力する。
【0113】
以上が第4の対話プロトコルである。第4の対話プロトコルと同様の機能を提供する変形例として、inの初期値をiに設定して、ステップ245でインクリメントの変わりにデクリメントして、ステップ246で負の値になるか判定する方法も実現できる。この変形例では、ステップ249の度数の充填時にinをiに設定する。さらに別の変形例として、ステップ249の度数の充填時にinにiを加える方法もある。
【0114】
【表5】
Figure 0003791131
【0115】
[2.7.第5の対話プロトコル]
(スタンプカード型チケット、図17、図19、図25)
第5の対話プロトコルでは、特権を持つ検証者に対して生成したレスポンスの回数が、チケット発行時に割り付けられたある一定回数に達する都度、そのことを検証者に通知する機構を実現する。
【0116】
また、一般的な検証者に対してもチケットの有効性を確認することが可能である。
【0117】
検証器3の特権を保証する特徴情報の(δ,ν)および公開情報の(ε,ν)、チケット補助情報Lは第3の対話プロトコルと同じである。ただし、Lに含まれるiは、達すると通知を行うべき一定回数を意味している。第5の対話プロトコルの検証器3の手順を図17に従って説明し、証明器2の手順を図19に従って説明する。
【0118】
検証器3は、認証情報生成部286でチャレンジCを生成して、認証情報保持部287に記録する(ステップ171)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ172)。
【0119】
証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0120】
ステップ193が実行されたら、ステップ194を実行する。第5の対話プロトコルにおけるステップ194の詳細な手順を図25に示す。認証情報生成部296でチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ251)。生成したχを送信部291から検証器3へ送信する(ステップ252)。
【0121】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ173)。χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。第2の演算部284においてレスポンスρを、
【0122】
【数21】
Figure 0003791131
にように計算する(ステップ174)。計算したρを送信部281より証明器2へ送信する(ステップ175)。
【0123】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ253)。第2の演算部294で
【0124】
【数22】
Figure 0003791131
を計算して、第2の認証情報保持部298に記録されているχとρが、一致するか判定する(ステップ254)。ステップ254の判定の結果が一致する場合には、内部状態保持部124の第2の内部状態保持部に確保されているカウンタinの値をインクリメントする(ステップ255)。ステップ254の判定の結果が一致しない場合もしくはステップ255が実行されたら、内部状態保持部124に確保されているinの値とLより得られた上限値iとを比較する(ステップ256)。ステップ256の比較の結果として、inとiが等しくない場合は、第1の演算部293でR:=CD mod nを計算して、情報保持部299に記録する(ステップ257)。ステップ256の比較の結果として、inとiが等しい場合は、inを0に設定して(ステップ258)、第1の演算部293で
【0125】
【数23】
Figure 0003791131
を計算して、情報保持部299に記録する(ステップ2510)。ここまでが第5の対話プロトコルにおけるステップ194の詳細な手順である。
【0126】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0127】
検証器3は、証明器2から送信されたRを受信部282に受信して、情報保持部289に記録する(ステップ176)。R:=RE mod nを第1の演算部283で計算して情報保持部299に記録するとともに、この計算結果が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ177)。一致する場合は、0を出力部2812から出力する。一致しない場合は、R:=RE mod nを第1の演算部283でさらに計算して情報保持部299に記録するとともに、この計算結果が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ178)。ステップ178の結果が一致する場合は、証明器2のチケットが規定の度数に達したことを示すので、1を出力部2812から出力する。ステップ178の結果が一致しない場合は、「無効」を意味する出力を出力部2812から出力する。
【0128】
以上が第5の対話プロトコルである。一定回数の利用があった場合に景品を授与するためのポイント・カードとして、本プロトコルを適用できる。
【0129】
【表6】
Figure 0003791131
【0130】
[2.8.第6の対話プロトコル]
(使い捨てのプリペイドカード型チケット、図18、図19、図26)
この発明における第6の対話プロトコルでは、特権を持つ検証者に対しては、チケットに関係付けられた記憶領域中に保持される値を指定値だけ減少することができる。また、内部状態の更新がチケット発行時に定められた限界を越えるとそれを検証器3に通知する。
【0131】
一般的な検証者に対してもチケットの有効性の検証と記憶領域中に保持された値を伝達することができる。
【0132】
この対話プロトコルでは、検証器3から可変な指示情報が伝達され、証明器2からもチケットに対応する可変な状態情報が伝達される。
【0133】
検証器3の特権を保証する特徴情報の(δ,ν)および公開情報の(ε,ν)、チケット補助情報Lは第3の対話プロトコルと同じである。ただし、Lには特にiは含む必要がない。第6の対話プロトコルの検証器3の手順を図18に、証明器2の手順を図19にそれぞれ従って説明する。
【0134】
検証器3は、認証情報生成部286でチャレンジCを生成して、認証情報保持部287に記録する(ステップ181)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ182)。
【0135】
証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0136】
ステップ193が実行されたら、ステップ194を実行する。第6の対話プロトコルにおけるステップ194の詳細な手順を図26に従って説明する。認証情報生成部296でチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ261)。生成したχを送信部291から検証器3へ送信する(ステップ262)。
【0137】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ183)。χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。入力部2813より入力されて入力情報保持部2811に予め記録されていたメッセージμを使って、第2の演算部284において
【0138】
【数24】
Figure 0003791131
を計算する(ステップ184)。計算したレスポンスρを送信部281より証明器2へ送信する(ステップ185)。
【0139】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ263)。第2の演算部294で
【0140】
【数25】
Figure 0003791131
を計算して、情報保持部299に記録する(ステップ264)。第2の認証情報保持部298に記録されているχと計算したρの上位の桁とが、一致するか判定する(ステップ265)。ステップ265の判定の結果が一致しない場合には、内部状態保持部124の内部状態保持部に確保されているカウンタinの値を利用して、メッセージとしてM:=1||inを設定して、情報保持部299に記録する(ステップ2613)。ステップ265の判定の結果が一致する場合には、ρの下位の桁からμを取り出して、inの値をin:=in−μのように減算する(ステップ265)。M:=0||inを設定して、情報保持部299に記録する(ステップ267)。inが0より小さいか判定する(ステップ268)。0より小さい場合には、内部状態保持部124からinを解放して(ステップ2611)、チケット保持部121からtを削除する(ステップ2612)。いずれの場合でも、第1の演算部293でR:=(C||M)D mod nを計算して、情報保持部299に記録する(ステップ269)。ここまでが第6の対話プロトコルにおけるステップ194の詳細な手順である。
【0141】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0142】
検証器3は、証明器2から送信されたRを受信部282に受信して、情報保持部289に記録する(ステップ186)。R:=RE mod nを第1の演算部283で計算して情報保持部299に記録する(ステップ187)。この計算結果の上位の桁が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ188)。一致する場合は、Rの下位の桁からMを取り出して(ステップ189)、出力部2812から出力する。一致しない場合は、「無効」を意味する出力を出力部2812から出力する。
【0143】
以上が第6の対話プロトコルである。検証器3の出力が「無効」以外の値の時は、出力の最上位のビットによってカウンタの減算の実行の有無を確認できて、その下の桁でカウンタinの値を確認できる。特権のない検証器3でも、レスポンスρに適当な値(例えば1)を送ることで、カウンタの値を変更せずに、カウンタの値を調べられる。例えば、チケットを初期化する時にカウンタinを決められた値に設定して、サービスを利用する度に、対価をカウンタから減算するように本プロトコルを適用することで、プリペイドカードの機能を提供できる。
【0144】
【表7】
Figure 0003791131
【0145】
[2.9.第7の対話プロトコル]
(再充填可能なプリペイドカード型のチケット、図18、図19、図27)
この発明における第7の対話プロトコルは、第6の対話プロトコルの変形であって、特権を持つ検証者に対しては、チケットに関係付けられた記憶領域中に保持された値を指定して増減することができる。
【0146】
第6の対話プロトコルと同様に、一般的な検証者に対してもチケットの有効性と対応する内部状態を検証することができる。
【0147】
この対話プロトコルでは、検証器3から可変な指示情報が伝達され、証明器2からもチケットに対応する可変な状態情報が伝達される。
【0148】
検証器3の特権を保証する特徴情報の(δ,ν)および公開情報の(ε,ν)、チケット補助情報Lは第6の対話プロトコルと同じである。第7の対話プロトコルの検証器3の手順を図18に、証明器2の手順を図19にそれぞれ従って説明する。
【0149】
検証器3は、認証情報生成部286でチャレンジCを生成して、認証情報保持部287に記録する(ステップ181)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ182)。
【0150】
証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0151】
ステップ193が実行されたら、ステップ194を実行する。第7の対話プロトコルにおけるステップ194の詳細な手順を図27に従って説明する。認証情報生成部296でチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ271)。生成したχを送信部291から検証器3へ送信する(ステップ272)。
【0152】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ183)。χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。入力部2813より入力されて入力情報保持部2811に予め記録されていたメッセージμを使って、第2の演算部284において
【0153】
【数26】
Figure 0003791131
を計算する(ステップ184)。計算したレスポンスρを送信部281より証明器2へ送信する(ステップ185)。
【0154】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ273)。第2の演算部294で
【0155】
【数27】
Figure 0003791131
を計算して、情報保持部299に記録する(ステップ274)。第2の認証情報保持部298に記録されているχと計算したρの上位の桁とが、一致するか判定する(ステップ275)。ステップ275の判定の結果が一致しない場合には、内部状態保持部124の第2の内部状態保持部に確保されているカウンタinの値を利用して、メッセージとしてM:=1||inを設定して、情報保持部299に記録する(ステップ2712)。ステップ275の判定の結果が一致する場合には、ρの下位の桁からμを取り出して、inの値をin:=in−μのように減算する(ステップ275)。M:=0||inを設定して、情報保持部299に記録する(ステップ277)。inが0より小さいか判定する(ステップ278)。0より小さい場合には、inを0に設定する(ステップ2711)。いずれの場合でも、第1の演算部293でR:=(C||M)D mod nを計算して、情報保持部299に記録する(ステップ279)。ここまでが第7の対話プロトコルにおけるステップ194の詳細な手順である。
【0156】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0157】
検証器3は、証明器2から送信されたRを受信部282に受信して、情報保持部289に記録する(ステップ186)。R:=RE mod nを第1の演算部283で計算して情報保持部299に記録する(ステップ187)。この計算結果の上位の桁が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ188)。一致する場合は、Rの下位の桁からMを取り出して(ステップ189)、出力部2812から出力する。一致しない場合は、「無効」を意味する出力を出力部2812から出力する。
【0158】
以上が第7の対話プロトコルである。
【0159】
【表8】
Figure 0003791131
【0160】
[2.10.第8の対話プロトコル]
(回数券型チケット−無効化・払い戻し処理、図16、図19、図24)
この発明における第8の対話プロトコルでは、チケットに対して有効か無効かを表すフラグが証明器2の内部状態として対応し、特権のある検証者がチケットを無効化することが可能である。
【0161】
検証器3の特権を保証する特徴情報の(δ,ν)および公開情報の(ε,ν)、チケット補助情報Lは第3の対話プロトコルと同じである。第8の対話プロトコルの検証器3の手順を図16に、証明器2の手順を図19にそれぞれ従って説明する。ただし、対話プロトコルに先立って、検証を実行するのか、チケットの無効化を実行するのかを、検証器3の入力部2813より入力されて、入力情報保持部2811に記録されているとする。
【0162】
検証器3は、認証情報生成部286でチャレンジCを生成して、認証情報保持部287に記録する(ステップ161)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ162)。
【0163】
証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0164】
ステップ193が実行されたら、ステップ194を実行する。第8の対話プロトコルにおけるステップ194の詳細な手順を図24に従って説明する。認証情報生成部296でチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ241)。生成したχを送信部291から検証器3へ送信する(ステップ242)。
【0165】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ163)。χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。あらかじめ、通常の検証を行う場合にはμ:=1として、チケットを無効化する場合にはμ:=2として、μの値を入力部2813より与えて入力情報保持部2811に記録しておき、第2の演算部284において、
【0166】
【数28】
Figure 0003791131
としてレスポンスρを計算する(ステップ164)。計算したρを送信部281より証明器2へ送信する(ステップ165)。
【0167】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ243)。第2の演算部294で
【0168】
【数29】
Figure 0003791131
を計算して、第2の認証情報保持部298に記録されているχとρが、一致するか判定する(ステップ244)。ステップ244の判定の結果が一致する場合にはステップ245の代わりに、Mに0を設定して情報保持部299に記録する。ステップ244の判定の結果が一致しない場合には、第2の演算部294で
【0169】
【数30】
Figure 0003791131
を計算して、第2の認証情報保持部298に記録されているχとρが、一致するか判定する(ステップ248)。ステップ248の判定の結果が一致する場合にはステップ249の代わりに、内部状態保持部124の第2の内部状態保持部に確保されているカウンタinの値を0以外の値(例えば1)に設定する。ステップ248の判定の結果が一致しない場合には、メッセージMに1を設定して、情報保持部299に記録する(ステップ2411)。いずれの場合においても次にステップ247の代わりに、inの値が0であるか確認する。inの値が0の場合は、第1の演算部293でR:=(C||M)D mod nを計算して、情報保持部299に記録する(ステップ248)。inが0でない場合は、Rの値を1に設定して情報保持部299に記録する(ステップ2410)。ここまでが第8の対話プロトコルにおけるステップ194の詳細な手順である。
【0170】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0171】
検証器3は、証明器2から送信されたRを受信部282に受信して、情報保持部289に記録する(ステップ166)。R:=RE mod nを第1の演算部283で計算する(ステップ167)。この計算結果の上位の桁が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ168)。一致する場合は証明器2が有効なチケットを持っていることが示されたので、Rの下位の桁より取り出したMを、証明器2から受け取った情報として取り出して(ステップ169)、出力部2812から出力する。一致しない場合は、現対話で無効にした場合も含めて、証明器2が有効なチケットを持つことが示されなかったので、「無効」を意味する出力を出力部2812から出力する。
【0172】
以上が第8の対話プロトコルである。カウンタinの値が1に設定されると、Dを利用したレスポンスを送信できなくなるので、チケットの無効化となる。一度利用したら無効になるチケットや、チケットの払い戻しなどでチケットを無効にする必要がある場合に、本プロトコルが適用できる。
【0173】
【表9】
Figure 0003791131
【0174】
[2.11.第9の対話プロトコル]
(チケット利用の証拠の生成、図18)
この発明における第9の対話プロトコルでは、特権を有する検証者は、証明器2に対して行なった検証の証拠を残すことができる。
【0175】
本対話プロトコルでは検証器3の認証情報生成部がrを保持し、また一方向性関数Hを施すことによってチャレンジCを生成することと、(r,R)を利用証拠情報保持部に蓄積することが特徴であり、証明気側の手順には依存しない。したがって、すでに述べた第1ないし第8のプロトコル全てに適用できる。
【0176】
検証器3の特権を保証する特徴情報の(δ,ν)は、第6の対話プロトコルと同じである。第9の対話プロトコルを、図18の検証器3の手順に適用した例を示す。ただし、対話プロトコルに先立って、検証器3から証明器2へ伝えるメッセージμが、検証器3の入力部2813より入力されて、入力情報保持部2811に記録されているとする。
【0177】
認証情報生成部286において、乱数rを生成し、それをC:=H(r)のように一方向性関数に通してチャレンジCを生成し、認証情報保持部287に記録する(ステップ181)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ182)。
【0178】
証明器2から送られてきたχを、受信部282で受信して、情報保持部289に記録する(ステップ183)。χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。第2の演算部284においてレスポンスρを、
【0179】
【数31】
Figure 0003791131
にように計算する(ステップ184)。計算したρを送信部281より証明器2へ送信する(ステップ185)。
【0180】
証明器2から送信されたレスポンスRを受信部282に受信して、情報保持部289に記録する(ステップ186)。RE mod nを第1の演算部283で計算する(ステップ187)。この計算結果の上位の桁が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ188)。ステップ188で一致した場合は、ステップ181で生成した乱数rと、ステップ186で情報保持部289に記録したRとを組にして、利用証拠情報保持部2814に記録する。さらに、Rの下位の桁より取り出したMを、証明器2から受け取った情報として取り出して(ステップ189)、出力部2812から出力する。ステップ188で一致しなかった場合は、「無効」を意味する出力を出力部2812から出力する。
【0181】
以上が第9の対話プロトコルを、図18の検証器3の手順に適用した例である。
【0182】
商品券や宝くじのように、利用者と代理人(加盟店)がチケットの対価交換を済ませ、代理人がチケットの管理者に対価交換済みのチケットを送付ないしは報告するという形態のチケットの実現を想定する。チケット検証がチケットの譲渡に相当するので、その証拠を残すことができれば、代理人とチケットの管理者との間に強い信頼関係を仮定せずにチケットの譲渡が実現できる。
【0183】
利用証拠情報保持部2814に記録される情報は,本実施例のように,検証器3と証明器2のあいだで通信された情報であってもよいし,それらの情報の一部であってもよい。まら,その情報に一方向性ハッシュ関数などの所定の演算を施したもの,あるいは上記のものの組み合わせであってもよい。
【0184】
【表10】
Figure 0003791131
【0185】
[2.12.第10の対話プロトコル]
(センター管理型のプリペイドカード型チケット、図18、図19、図27)
この発明における第10の対話プロトコルでは、証明器2はセンターが操作可能な度数保持手段を持ち、第9の検証プロトコルにおける、特権を有する検証者とのチケット検証に伴い度数を減じ、減じた度数情報の証拠が検証器3に保持される。
【0186】
検証器3の検証手順は第9のプロトコルと同じである。以下は証明器2のプロトコルを説明する。
【0187】
検証器3の特権を保証する特徴情報の(δ,ν)および公開情報の(ε,ν)、チケット補助情報Lは第6の対話プロトコルと同じである。第10の対話プロトコルの検証器3の手順は第9の対話プロトコルと同じである。検証器3の手順を図18に、証明器2の手順を図19にそれぞれ従って説明する。
【0188】
認証情報生成部286において、乱数rを生成しそれを一方向性関数に通してチャレンジCを生成し、認証情報保持部287に記録する(ステップ181)。検証しようとするチケットの識別子nと生成したCを、まとめて送信部281より証明器2へ送信する(ステップ182)。
【0189】
証明器2は、検証器3から送信された(C,n)を受信部292で受信して、情報保持部299に記録する(ステップ191)。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。
【0190】
ステップ193が実行されたら、ステップ194を実行する。第10の対話プロトコルにおけるステップ194の詳細な手順は図27の変形である。認証情報生成部296でチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ271)。生成したχを送信部291から検証器3へ送信する(ステップ272)。
【0191】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ183)。χとして0を受信した場合は、証明器2がチケットを持っていなくて、Rとして0を送ったことを意味するので、「無効」を意味する出力を出力部2812から出力して、対話プロトコルを終了する。入力部2813より入力されて入力情報保持部2811に予め記録されていたメッセージμを使って、第2の演算部284において
【0192】
【数32】
Figure 0003791131
を計算する(ステップ184)。計算したレスポンスρを送信部281より証明器2へ送信する(ステップ185)。
【0193】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ273)。第2の演算部294で
【0194】
【数33】
Figure 0003791131
を計算して、情報保持部299に記録する(ステップ274)。第2の認証情報保持部298に記録されているχと計算したρの上位の桁とが、一致するか判定する(ステップ275)。ステップ275の判定の結果が一致しない場合には、メッセージとしてM:=1||inを設定して、情報保持部299に記録する(ステップ2712)。ステップ275の判定の結果が一致する場合には、ステップ276とステップ277の代わりに、ρの下位の桁からμを取り出して、入力情報保持部2911に記録して、Mに0を設定して、情報保持部299に記録する。ステップ278の代わりとして、内部状態保持部124の第1の内部状態保持部に記録されているjが、取り出したμ以上であるか判定する。jがμ以上である場合には、ステップ2711の代わりに、j:=j−μとしてjの値を変更して、M:=M||μとしてMの値を変更する。jがμより小さい場合には、jの値を0に変更して、M:=M||jとしてMの値を変更する。いずれの場合でも、第1の演算部293でR:=(C||M)D mod nを計算して、情報保持部299に記録する(ステップ2710)。ここまでが第10の対話プロトコルにおけるステップ194の詳細な手順である。
【0195】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0196】
検証器3は、証明器2から送信されたレスポンスRを受信部282に受信して、情報保持部289に記録する(ステップ186)。RE mod nを第1の演算部283で計算する(ステップ187)。この計算結果の上位の桁が、認証情報保持部287に記録されているCと一致するかを、正当性検証部285で判定する(ステップ188)。ステップ188で一致した場合は、ステップ181で生成した乱数rと、ステップ186で情報保持部289に記録したRとを組にして、利用証拠情報保持部2814に記録する。さらに、Rの下位の桁より取り出したMを、証明器2から受け取った情報として取り出して(ステップ189)、出力部2812から出力する。ステップ188で一致しなかった場合は、「無効」を意味する出力を出力部2812から出力する。
【0197】
以上が第10の対話プロトコルである。第7の対話プロトコルでは、チケット毎に独立のカウンタinからメッセージμの値だけ減算していた。本プロトコルは、チケットとは独立の内部状態を減算しているところが異なる。第7のプロトコルは、チケット一つが独立のプリペイドカードに適用できるのに対して、本プロトコルは、共通のプリペイドカードによって、複数のチケットから構成されるサービスを提供できる。例えば、施設内で飲食と娯楽は別のチケットの団体が提供して、利用するときにはそれぞれ別のチケットを必要とするが、それぞれの利用に応じて、あらかじめ購入した一つのプリペイドカードから対価を減じることができる。
【0198】
【表11】
Figure 0003791131
【0199】
[2.13.第11の対話プロトコル]
(複数の対話プロトコルを実装)
この発明における第11の対話プロトコルでは、証明器2は予め決められた複数の証明手順を行なえる。証明器2には複数の証明手順を実行可能な証明手順実行部があり、予め決められた証明手順のいずれかを選択して実行する。手順の選択はチケット付加情報Lの一部を用いて行なえる。
【0200】
[2.14.第12の対話プロトコル]
(チケット付加情報を用いた証明手順の付与、図19、図31)
この発明における第12の対話プロトコルでは、証明器2に証明手順を与えることができる。
【0201】
証明器2に制御手段があり、Lに証明手順の一部を与えることによって証明手順を与えることができる。
【0202】
証明手順の与えかたは、手順を記述する記述言語を利用して完全に自由な記述を許す方法も可能である。しかし、ある程度の汎用性のある固定の手順を用意しておき、その各ブロックの手順を記述言語でLに記述してもよい。後者の方法は、比較的小さい情報量で表現できる利点を持っている。
【0203】
第12の対話プロトコルの証明器2の手順を図19および図31に従って説明する。Lの中に、検証器3の検証の実行の有無f、検証器3の検証に必要な公開情報(ν,ε)、証明手順の命令群P?が含まれている。また、命令群P?には、何もしないという命令も記述できるとする。例えば、Lが(f,ν,ε,P0,P1,P2,P3,P4,P5)のように構成されているとする。
【0204】
受信部292で検証器3から(C,n)を受信して(ステップ191)、情報保持部299に記録する。チケット探索部122は受信したnに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。第12の対話プロトコルでは、ProverSのセットにおいて、Lから(f,ν,ε,P0,P1,P2,P3,P4,P5)を取り出して記録する。
【0205】
ステップ193が実行されたら、ステップ194を実行する。第1の対話プロトコルにおけるステップ194の詳細な手順を図31に示す。fが真であるか判定する(ステップ3101)。fが正しければ、ステップ3102からステップ3109までを実行する。
【0206】
認証情報生成部296で乱数χを生成して、第2の認証情報保持部298に記録する(ステップ3102)。送信部291より検証部2へχを送信する(ステップ3103)。検証部2から送信されたρを受信部292で受信して、情報保持部299に記録する(ステップ3104)。
【0207】
【数34】
Figure 0003791131
を計算して上位の桁が、χと等しいか比較する(ステップ3105)。ステップ3105の結果が等しい場合には、ステップ3106とステップ3107を実行する。Mに0を設定して情報記録部299に記録する(ステップ3106)。P0の命令もしくは命令群を実行する(ステップ3107)。ステップ3105の結果が等しくない場合には、ステップ3108とステップ3109を実行する。Mに1を設定して情報記録部299に記録する(ステップ3108)。P1の命令もしくは命令群を実行する(ステップ3109)。
【0208】
2の命令もしくは命令群を実行する(ステップ3110)。P3の命令もしくは命令群を実行して、結果が真であるか判定する(ステップ3111)。ステップ3111の結果が真の場合は、ステップ3112とステップ3113を実行する。P4の命令もしくは命令群を実行する(ステップ3112)。R:=(C||M)D mod nを第1の演算部293で計算して、情報保持部299に記録する(ステップ3113)。ステップ3111の結果が真でない場合には、ステップ3114とステップ3115を実行する。P5の命令もしくは命令群を実行する(ステップ3114)。Rを1に設定して、情報保持部299に記録する(ステップ3115)。ここまでが第1の対話プロトコルにおけるステップ194の詳細な手順である。
【0209】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0210】
以上が第12の対話プロトコルにおける証明器2の手順である。
【0211】
【表12】
Figure 0003791131
【0212】
[2.15.第13の対話プロトコル]
(検証器3の構成、図30)
この発明における第13の検証プロトコルでは、検証器3の特権を与える特徴情報をチケットとして与え、検証器3の特権保証特徴情報による符号化は前述までのチケット証明器2と同様に与える。
【0213】
図30はこの検証プロトコルを行なう検証器3の構成図である。
【0214】
検証器3は特権を保証する秘密情報δによる符号化を行なう場合、チケット保持部114から対応するチケットを取りだし、固有情報保持部113に保持された固有情報を基に符号化する。
【0215】
[3.第2の実施例]
[3.1.認証手法]
本実施例では、チケットの特徴情報は、以下の形で与えられる。
【0216】
pは素数であり、Gは離散対数問題が困難な有限群であり、gは有限群Gの位数pの元であり、y=gxが満たされるとき、(p、G、g、y、x)がチケットの特徴情報である。特に、(p、G、g、y)を公開の特徴情報とし、yを秘密の特徴情報とする場合について、実現できるチケットの証明方法について詳述する。
【0217】
実際には、Gを有限体の乗法群として構成したり、有限体上の楕円曲線として構成することができる。
【0218】
例えば、(p、G、g)をシステム共通とし、公開情報y、秘密情報xとする。チケットはチケット特徴情報xと証明器固有情報dUとチケット付加情報Lより計算されるデータであり、証明器2が(C,y,t,L)に対して証明器固有情報dUを用いてτ(C,y,t,L)=Cxが計算できるように構成する。
【0219】
例えば、dUをある暗号系の復号鍵とし、EUをdUに対応する暗号化とし、Hを一方向性関数としたとき、t:=(EU(x)、H(dU||x||L))のように定めることができる。
【0220】
チケットを上述の様に定義すると、チケットを用いた秘密の特徴情報xによる符号化Cxは、入力(C,y,t,L)に対して証明器2の固有情報dUによってEU(D)を復号して証明器2中でDを回復し、その値を用いて一方向性関数の値をチケットと比較することによってLの値の正当性を確認し、回復されたDの値を用いて証明器2内でCxを計算するようにすれば良い。
【0221】
また、dUを一方向性関数として、t=x−dU(L、y)と定めることもできる。
【0222】
チケットの上述の定義によれば、入力(C,y,t,L)に対してDによる符号化はCtdU(L,y)を計算することによって行なうこともできる。
【0223】
まずは離散対数問題の困難さに安全性の根拠をおく、秘密値共有の原理を利用した対話プロトコルの例を挙げる。
【0224】
[3.2.第14の対話プロトコル]
(証明器2が時計を持つ定期券型のチケット、図13、図19、図20)
第14の対話プロトコルでは、証明器2の内部状態として時計情報を持っているとする。本プロトコルにおける検証器3の手順を図13に、証明器2の手順を図19に従って説明する。
【0225】
検証器3は、認証情報生成部286によって乱数rを生成して、C:=grとしてチャレンジCを生成して、認証情報保持部287に記録する(ステップ131)。ステップ132の代わりに、認証情報保持部287に記録されたCと、公開情報yをまとめて、送信部281より証明器2へ送信する。
【0226】
ステップ191の代わりに、証明器2は、検証器3から送信された(C,y)を受信部292で受信して、情報保持部299に記録する。チケット探索部122は受信したyに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。レスポンスRにチケットを持たないことを意味する値(この場合は0)を設定して、情報保持部299に記録する(ステップ197)。ステップ192の判定の結果として対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lを制御部2912内にセットする(ステップ193)。
【0227】
ステップ193が実行されたら、ステップ194を実行する。この対話の例におけるステップ194の詳細な手順を図20に従って説明する。内部状態保持部124の第2の内部状態保持部から読み出したその時の時刻timeと、Lに記述されている有効期限とを比較して、チケットがその時点で有効であるか判定する(ステップ201)。チケットを有効であると判定した場合には、第1の演算部293においてRを、R:=Cxのように計算して、情報保持部299に記録する(ステップ202)。特にRのこの計算を、証明器2の中の第1の演算部293ですべて計算してもよいが、チケットtがt=x−dU(L,y)のように構成されている場合には、Cxの計算はCtdU(L,y)のようにも計算できるので、Ctを証明器2の外で計算して、証明器2の中の第1の演算部293で計算したCdU(L,y)とを証明器2の外で掛け合わせても計算できる。証明器2の計算速度が遅い場合には、このような方法も有効になる。ステップ201においてチケットを無効であると判定した場合には、必要であるならばチケットをチケット保持部121から削除して(ステップ203)、Rに1を設定して、情報保持部299に記録する(ステップ204)。ここまでがこの対話の例におけるステップ194の詳細な手順である。
【0228】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを制御部2912から解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、Rを送信部291より検証器3へ送信する(ステップ196)。
【0229】
検証器3は、受信部282において証明器2から送信されたRを受信して、情報保持部289に記録する(ステップ133)。yrを第1の演算部283で計算して、その計算結果がRと一致するかを、正当性検証部285で判定する(ステップ134)。一致すると判定された場合は証明器2が有効なチケットを持っていることを示すので、「有効」を意味する出力を出力部2812より出力する。一致しないと判定された場合は証明器2が有効なチケットを持っていることが示されなかったので、「無効」意味する出力を出力部2812より出力する。
【0230】
以上が第14の対話プロトコルである。第14のプロトコルでは、最初の簡単なプロトコルと同様の機能を提供している。
【0231】
【表13】
Figure 0003791131
【0232】
[3.3.第15の対話プロトコル]
(使い捨て型の回数券型のチケット、図19、図32、図33)
第15の対話プロトコルで利用するチケット補助情報Lには、検証器3の公開情報ηと、カウンタiyの上限値iが含まれていることを前提にする。第15の対話プロトコルにおける検証器3の手順を図32に、証明器2の手順を図19にそれぞれ従って説明する。
【0233】
検証器3は、認証情報生成部286によって乱数rを生成して、C:=grとしてチャレンジCを生成して、認証情報保持部287に記録する(ステップ321)。認証情報保持部287に記録されたCと、公開情報yをまとめて、送信部281より証明器2へ送信する(ステップ322)。
【0234】
ステップ191の代わりに、証明器2は、検証器3から送信された(C,y)を受信部292で受信して、情報保持部299に記録する。チケット探索部122は受信したyに対応するチケットをチケット保持部121から探して、チケットを持っているかどうかを判定する(ステップ192)。対応するチケットを持たない場合には、レスポンスRに0を設定して、情報保持部299に記録する(ステップ197)。対応するチケットを持つ場合には、チケットt、証明器2の手順ProverS、チケット付加情報Lをセットする(ステップ193)。ProverSのセットとして、Lより(η,i)を取り出しておく。
【0235】
ステップ193が実行されたら、ステップ194を実行する。本プロトコルにおけるステップ194の詳細な手順を図33に従って説明する。認証情報生成部296チャレンジで乱数sを生成して、χ:=gsとしてチャレンジχを生成して、第2の認証情報保持部298に記録する(ステップ331)。送信部291から検証部2にχを送信する(ステップ332)。
【0236】
検証器3は、χを受信部282で受信して、情報保持部289に記録する(ステップ323)。受信したχが0の場合は、チケットが無くてRが0として送られたことを示すので、「無効」意味する出力を出力部2812より出力して、対話プロトコルを終了する(ステップ324)。第2の演算部284においてレスポンスρを、
【0237】
【数35】
Figure 0003791131
として計算する(ステップ325)。計算したρを送信部281より証明器2へ送信する(ステップ326)。
【0238】
証明器2は、ρを受信部292で受信して、情報保持部299に記録する(ステップ333)。第2の演算部294でηsを計算して、受信したρと一致するか判定する(ステップ334)。判定の結果として一致する場合には、内部状態保持部124の第2の内部状態保持部に確保されているカウンタiyの値をインクリメントする(ステップ335)。ステップ335が実行されたら、iyの値をLより得られた上限値iと比較する(ステップ336)。ステップ337の比較の結果として、iyの値がi以下の場合は、第1の演算部293でR:=Cx を計算して、情報保持部299に記録する(ステップ337)。ステップ337の比較の結果として、iyの値がiより大きい場合は、内部状態保持部124の第2の内部状態保持部からiyを解放して、チケット保持部121からチケットを削除して(ステップ338)。ステップ334で一致しなかった場合と合わせてRに1を設定して、情報保持部299に記録する(ステップ339)。ここまでが第15の対話プロトコルにおけるステップ194の詳細な手順である。
【0239】
ステップ194が実行されたら、ステップ193でセットされたt、ProverS、Lを解除する(ステップ195)。ステップ195もしくはステップ197が実行されたら、送信部291から検証器3へRを送信する(ステップ196)。
【0240】
検証器3は、受信部282において証明器2から送信されたRを受信して、情報保持部289に記録する(ステップ327)。yrを第1の演算部283で計算して、その計算結果がRと一致するかを、正当性検証部285で判定する(ステップ328)。一致すると判定された場合は証明器2が有効なチケットを持っていることを示すので、「有効」を意味する出力を出力部2812より出力する。一致しないと判定された場合は証明器2が有効なチケットを持っていることが示されなかったので、「無効」意味する出力を出力部2812より出力する。
【0241】
以上が第15の対話プロトコルである。本プロトコルは、第1の実施例の第3の対話プロトコルと同様の機能を提供する。
【0242】
【表14】
Figure 0003791131
【0243】
[4.第3の実施例]
(チケットの初期化、図5〜図12)
この第3の実施例において、チケット作成・発行装置1とチケット証明器2は、チケットの多重初期化を回避するために、チケットカウント手段iUを設ける。
【0244】
チケット作成・発行装置1においては、チケットカウント手段は証明器固有情報保持手段(データベース)7に含ませる構成にしても構わない。また、チケット証明器2においては、チケットカウント手段は内容の書換えが行なえないような防御機構を設けてあればより適切である。
【0245】
なお、チケット作成・発行装置1によるチケット作成・発行の全体の動作については第4の実施例を参照して後に詳述する。
【0246】
チケット発行の手順を図5を参照して説明する。図5において、チケット発行時、ステップ55において、そのチケットが証明器2内部の状態を初期化すると判定されれば、チケット作成・発行装置1のチケットカウント手段からカウンタ値を取り出してチケットと共に送る。初期化が不要な場合はi=0を送る。チケットカウンタ値は最初に1に設定されている。ステップ56においては次回のチケット発行要求に備えるためにカウンタ値を1増加する。チケットは公開情報だが完全性を保つ必要はある。したがって、センターが署名手段を持ち、証明器識別子とカウンタ値とチケット識別子と初期化手順と証明手順とチケット付加情報とに署名を施すのは好適である。
【0247】
図6は、発行されたチケットの証明器2への登録を行なう手順を表している。図6において、ステップ61でチケット保持部に余裕があることを確認し、ステップ62でチケットへの署名の検証を行なう。ステップ63で証明器識別子が正しいことを確認し、ステップ64でiの値により初期化が必要かどうかを判定する。初期化が必要と判定されるとステップ65でiの値が初期化の必要なチケットとしてはじめて現れたかどうかを判定する。
【0248】
この判定の手順は図7で説明される。はじめてのチケット登録と判定されればステップ66で初期化が実行される。初期化の実行例は図8および図9で例を挙げて説明する。初期化が不要な場合はチケット保持手段に入力されたチケットを登録する。
【0249】
図7は、内部状態多重初期化回避の判定を行なう手順を表している。ここでは、証明器2の内部状態保持手段には通し番号のリストを保持する手段を設ける構成として説明する。
【0250】
チケットカウント手段に保持されたiUは、今までに初期化が行なわれたチケットの通し番号iのうち最大のものであり、内部状態保持手段に保持されたリストはiUより小さい通し番号のうち未だ初期化されていないものからなる。
【0251】
入力された通し番号iに対して、まずステップ71でチケットカウント手段に保持されたiUとの比較を行なう。i>iUであれば通し番号iに対応する初期化はまだ行なわれていないので、ステップ72へ進み、そうでないならばステップ74へ進む。ステップ72では、iUより大きくiより小さい初期化が未だ行なわれていない通し番号をリストに加える。もしも、リストに加えることができなければリストのオーバーフローなので例外処理を行なう。ついでステップ73では、iUの値をiで置き換えて、OKを出力する。
【0252】
ステップ74では、iが内部状態保持手段に保持されたリストに存在するかどうかを判定する。リストにあれば、ステップ75でiをリストから削除し、OKを出力する。リストになければ、NGを出力する。
【0253】
図8と図9はチケットに対する内部状態の初期化の手順を表している。図8および図9において、まず、ステップ81、91で初期化の領域確保が可能かどうか判断し、可能であれば、ステップ82または92において内部状態inをゼロまたはLに初期化する。
【0254】
また、証明器2からのチケットの削除は図10に示すようにパスワードによる認証で行うことができる。また内部状態の開放も図11に示すように同様にパスワードによる認証で行うことができる。
【0255】
[第4の実施例]
(チケット作成・発行装置1のチケット作成・発行、図2、図3、図4、図5)第4の実施例としてチケット作成・発行装置1を説明する。図4はチケット作成の手順を示している。
【0256】
チケット作成手段4は、チケットの仕様を指示したチケット作成依頼を受け取る。ここでチケットの仕様とは、チケットの検証手順と証明手順と初期化手順とチケット付加情報のデータの型とチケット発行依頼者の資格情報とからなる。
【0257】
手順の指定には手順に対する識別子を用意して、その識別子で指示しても良いし、手順自体を与るようにしても良い。以下では、仕様の識別子によって指定する方法を述べる。また、チケットが内部状態を持ち、特権を持つ検証者がその内部状態を変更できる場合は、検証手順と証明手順を決定するためには、検証者の特権に対応する証明証も与える必要がある。
【0258】
図4において、チケット作成手段は、チケット作成依頼を受けるとステップ41において仕様を検索する。ついで、ステップ42においてチケットの特徴情報を生成する。ここでは、RSA公開鍵暗号系の公開鍵ペアを特徴情報とするものとする。チケットの特徴情報はチケットの作成依頼に応じて作成しても良いし、予め作成して用意しておいても良い。ステップ43において特徴情報と仕様の識別子とチケット付加情報のデータの型とチケット発行依頼者の資格情報(と必要ならば特権を持つ検証者の証明証)の組をチケット原型データベース6に記憶する。ステップ44においてチケット識別子nとチケット公開情報Eとチケット仕様Sに対応するチケット検証手順VerifierSに対して署名を行ない、それをチケット作成依頼者に与える。
【0259】
図5はチケット発行の手順を表している。図5において、チケット発行依頼者は、チケット識別子と証明器識別子とチケット仕様識別子とチケット付加情報により、チケットを指定して発行の依頼を行なう。この際、チケット発行手段5はチケット発行依頼者の資格をチケット原型データベースに記憶された資格情報にてらして確かめる。チケット発行手段5は、まず、ステップ51において証明器識別子に対応する固有情報を検索する。ステップ52においてチケット識別子に対応するチケットの原型を検索する。ステップ53において仕様識別子に対応する仕様を検索する。ステップ54において与えられたチケット付加情報の型が正しいかどうかを判定する。ステップ55においてチケットが初期化を伴うかどうかを判定する。チケットが初期化を伴うならば、ステップ56において、証明器固有情報データベース7に記憶されたiUをiにセットし、ステップ57においてiUをインクリメントする。ステップ55においてチケットが初期化を伴わないと判定されれば、ステップ58においてiを0にセットする。ステップ59において、今までの実施例で述べたようにD,dU,Lよりチケットtを生成する。ステップ510において証明器識別子Uと初期化を伴うチケットの通し番号iとチケットの初期化手順InitSとチケットの証明手順ProverSとチケット付加情報Lとチケットtとの組にチケット発行手段の署名をつけて発行を行なう。
【0260】
【発明の効果】
これまで述べたように、電子チケットを実現するためには、以下の機能を満たす必要がある。第1点は、正当な権利を持たないものが、不当にチケットを利用することを防止する機能である。第2点は、利用者が自分の保持するチケットの正当性を確認できる機能である。第3点は、当事者間で争いが生じたときに備えて、チケットに与えられた権利内容を第三者に証明できる機能である。さらに状況に応じては、第4点として利用者の匿名性が保証される必要がある。
【0261】
本発明によれば、複製が非常に困難な証明器とそれに対応するチケットがない限り不正利用が不可能であり、第1の機能を満たす。また、誰が知っていても問題のない公開された情報だけで、利用者の持つチケットの内容を証明できるので、第2および第3の機能を満たす。さらに、チケットの検証時に利用者に依存する情報がまったく通信されないので、利用者の匿名性が維持されて、第4の機能を満たす。このように、本発明によれば、以上の4点すべての機能を満たしたチケットの作成・発行・利用システムが実現される。加えて、チケット発行時および検証時の情報の通信をすべて開示できるので、利用者がその内容を確認することで、利用者の権利を侵害する通信が行われていないことを証明する効果も併せ持つ。
【図面の簡単な説明】
【図1】 この発明の原理的な構成例を示すブロック図である。
【図2】 チケット作成・発行装置の構成を示すブロック図である。
【図3】 チケット作成・発行装置の他の構成を示すブロック図である。
【図4】 チケット作成・発行装置の動作を説明するフローチャートである。
【図5】 チケット作成・発行装置の動作を説明するフローチャートである。
【図6】 証明器へのチケット登録の動作を説明するフローチャートである。
【図7】 多重初期化の判定ルーチンを説明するフローチャートである。
【図8】 証明器の内部状態初期化の一例を説明するフローチャートである。
【図9】 証明器の内部状態初期化の一例を説明するフローチャートである。
【図10】 証明器からチケットを削除する手順を説明するフローチャートである。
【図11】 証明器から内部状態を開放する手順を説明するフローチャートである。
【図12】 チケット検証器およびチケット証明器の構成を示すブロック図である。
【図13】 チケット検証の手順を説明するフローチャートである。
【図14】 チケット検証の手順を説明するフローチャートである。
【図15】 チケット検証の手順を説明するフローチャートである。
【図16】 チケット検証の手順を説明するフローチャートである。
【図17】 チケット検証の手順を説明するフローチャートである。
【図18】 チケット検証の手順を説明するフローチャートである。
【図19】 チケット証明の手順を説明するフローチャートである。
【図20】 チケット証明手順の一部を説明するフローチャートである。
【図21】 チケット証明手順の一部を説明するフローチャートである。
【図22】 チケット証明手順の一部を説明するフローチャートである。
【図23】 チケット証明手順の一部を説明するフローチャートである。
【図24】 チケット証明手順の一部を説明するフローチャートである。
【図25】 チケット証明手順の一部を説明するフローチャートである。
【図26】 チケット証明手順の一部を説明するフローチャートである。
【図27】 チケット証明手順の一部を説明するフローチャートである。
【図28】 検証手順実行手段の構成を示すブロック図である。
【図29】 証明手順実行手段の構成を示すブロック図である。
【図30】 チケット検証器の構成を示すブロック図である。
【図31】 チケット証明手順を説明するフローチャートである。
【図32】 チケット検証の手順を説明するフローチャートである。
【図33】 チケット証明手順を説明するフローチャートである。
【符号の説明】
1 チケット作成・発行装置
2 チケット証明装置
3 チケット検証装置
4 チケット作成手段
5 チケット発行手段
6 チケット原型データベース
7 証明器固有情報データベース
111 検証手順実行部
112 通信部
121 チケット保持部
122 チケット検索部
123 固有情報保持部
124 内部状態保持部
125 証明手順実行部
126 通信部
281 検証手順実行部111の送信部
282 検証手順実行部111の受信部
283 検証手順実行部111の第1の演算部
284 検証手順実行部111の第2の演算部
285 検証手順実行部111の正当性検証部
286 検証手順実行部111の認証情報生成部
287 検証手順実行部111の認証情報保持部
288 検証手順実行部111のチケット識別子保持部
289 検証手順実行部111の情報保持部
2810 検証手順実行部111の出力情報保持部
2811 検証手順実行部111の入力情報保持部
2812 検証手順実行部111の出力部
2813 検証手順実行部111の入力部
2814 検証手順実行部111の利用証拠情報保持部2814
291 証明手順実行部125の送信部
292 証明手順実行部125の受信部
293 証明手順実行部125の第1の演算部
294 証明手順実行部125の第2の演算部
295 証明手順実行部125の正当性検証部
296 証明手順実行部125の認証情報生成部
297 証明手順実行部125の認証情報保持部
298 証明手順実行部125の第2の認証情報保持部
299 証明手順実行部125の情報保持部
2910 証明手順実行部125の出力情報保持部
2911 証明手順実行部125の入力情報保持部
2912 証明手順実行部125の制御部

Claims (58)

  1. チケット発行装置、検証装置、証明装置からなる電子チケットシステムであって、上記チケット発行装置は、指定されたチケット仕様ごとに用意された少なくともチケット公開情報とチケット秘密情報を保持するチケット特徴情報保持手段と、証明装置固有情報を保持する証明装置固有情報保持手段と、少なくともチケット秘密情報と証明装置固有情報とに対して予め定められたチケット生成用演算を実行した実行結果から、デジタル情報であるチケットを作成するチケット発行手段とからなり、上記検証装置は、対話証明で用いられる値を生成する認証情報生成手段と、上記証明装置がチケット秘密情報を算出できたか否かを検証する対話検証手段とからなり、上記証明装置は、当該証明装置の証明装置固有情報を保持する証明装置固有情報保持手段と、デジタル情報であるチケットを保持するチケット保持手段と、少なくとも証明装置固有情報とチケットとに対して予め定められた証明情報生成用演算を実行した実行結果から証明情報を生成してチケット秘密情報に関する知識の証明を行なえる対話証明手段とからなり、
    さらに、上記チケット秘密情報、上記証明装置固有情報および上記チケットが対応する場合に、上記検証装置の上記対話検証手段が、上記証明装置が上記チケット秘密情報を算出できたと検証するように、上記チケット生成用演算と上記証明情報生成用演算とを選定したことを特徴とする電子チケットシステム。
  2. 請求項1の電子チケットシステムであって、上記チケット発行装置は、チケット特徴情報を作成できるチケット特徴情報作成手段を備えたことを特徴とする電子チケットシステム。
  3. 請求項1または2記載の電子チケットシステムであって、上記チケット発行装置は、証明装置識別情報を証明装置固有情報と関連づけて保持する証明装置識別情報保持手段を備えたことを特徴とする電子チケットシステム。
  4. 請求項1、2または3記載の電子チケットシステムであって、チケット特徴情報は少なくともチケット公開情報とチケット秘密情報からなることを特徴とする電子チケットシステム。
  5. 請求項4記載の電子チケットシステムであって、チケット公開情報が有限アーベル群であり、チケット秘密情報がその零化域であることを特徴とする電子チケットシステム。
  6. 請求項4記載の電子チケットシステムであって、チケット秘密情報が整数であり、チケット公開情報が有限群とその元とその元の位数とその元の秘密情報倍であることを特徴とする電子チケットシステム。
  7. 請求項1〜6のいずれかに記載の電子チケットシステムであって、証明装置は可変な内部状態を保持する内部状態保持手段を備えたことを特徴とする電子チケットシステム。
  8. 請求項7記載の電子チケットシステムであって、上記証明装置の内部状態保持手段が保持する可変な内部状態の少なくとも一部は外部から書き換え不能であることを特徴とする電子チケットシステム。
  9. 請求項8記載の電子チケットシステムであって、上記証明装置は初期化が行なわれた内部状態を示す情報を保持するチケットカウント手段を備えたことを特徴とする電子チケットシステム。
  10. 請求項7、8、または9記載の電子チケットシステムであって、対話検証および対話証明の過程で少なくとも1度の秘密情報に関する知識の証明の観点から冗長な情報伝達を行なうことを特徴とする電子チケットシステム。
  11. 請求項9記載の電子チケットシステムであって、少なくとも1度は証明装置の内部情報から得られる情報を上記証明装置から上記検証装置に伝達することを特徴とする電子チケットシステム。
  12. 請求項11記載の電子チケットシステムであって、少なくとも1度は、外部から書き換え不能な上記証明装置の内部情報から得られる情報を上記証明装置から上記検証装置に伝達することを特徴とする電子チケットシステム。
  13. 請求項8または9記載の電子チケットシステムであって、上記証明装置の内部状態保持手段はチケットの有効性を示す内部状態をチケットと関連づけて外部から書き換え不能な形で保持し、上記チケットの有効性を示す内部状態が特定の値であるときには、対応するチケットが無効であるものとして、対話証明時に伝達する情報として正しくないものを伝達することを特徴とする電子チケットシステム。
  14. 請求項13記載の電子チケットシステムであって、上記検証装置は少なくとも1度、上記証明装置に情報を伝達し、上記証明装置は、上記検証装置から伝達される情報にしたがって、チケットと関連付けられた、チケットの有効性を示す内部状態を変更して、有効なチケットの無効化あるいは無効となったチケットの有効化を行なうことを特徴とする電子チケットシステム。
  15. 請求項8または9記載の電子チケットシステムであって、上記証明装置の内部状態保持手段は、チケットのカウンタとして機能する内部状態をチケットと関連づけ、外部から書き換え不能な形で保持し、対話証明の過程でチケットのカウンタとして機能する内部状態を用いて演算を行ない、演算結果が所定の値であるときには、対応するチケットが無効であるものとして、対話証明時に伝達する情報として正しくないものを伝達することを特徴とする電子チケットシステム。
  16. 請求項15の電子チケットシステムであって、上記検証装置は少なくとも1度、上記証明装置に情報を伝達し、上記証明装置は、上記検証装置から伝達される情報にしたがって、チケットと関連付けられた、チケットのカウンタとして機能する内部状態を設定することを特徴とする電子チケットシステム。
  17. 請求項1〜16のいずれかに記載の電子チケットシステムであって、上記証明装置は複数の対話検証手続きを実行可能な証明手順実行部を備え、チケット特徴情報の一部を用いて、適切な証明手順を選択し、対話証明を実行することを特徴とする電子チケットシステム。
  18. 請求項1〜16のいずれかに記載の電子チケットシステムであって、上記証明装置は対話検証手続きの少なくとも一部のステップを記述したプログラムを実行可能な証明手順実行部を備え、チケット特徴情報の一部からプログラムを抽出し、対話証明を実行することを特徴とする電子チケットシステム。
  19. 請求項1〜18のいずれかに記載の電子チケットシステムであって、上記検証装置は、対話検証手続きにおいて、上記検証装置および上記証明装置間で通信された情報、あるいはその一部、あるいはそれらに所定の演算を施して生成した情報を保存することを特徴とする電子チケットシステム。
  20. 請求項1〜19のいずれかに記載の電子チケットシステムであって、上記検証装置は対話検証手続きにおいて上記証明装置に伝達した情報の生成に利用した情報と、上記証明装置が上記情報に演算を施して応答した情報の組を保存することを特徴とする電子チケットシステム。
  21. 請求項1〜20のいずれかに記載の電子チケットシステムであって、上記検証装置は、上記検証装置の固有情報を保持する検証装置固有情報保持手段と、チケットを保持するチケット保持手段を備え、対話検証においてチケットからの情報を利用することを特徴とする電子チケットシステム。
  22. 請求項1〜21のいずれかに記載の電子チケットシステムであって、上記証明装置は、認証情報とチケット公開情報とチケットとチケット付加情報と証明装置固有情報とより所定の方法で証明情報を計算することを特徴とする電子チケットシステム。
  23. 請求項22の電子チケットシステムであって、チケットの秘密情報がDであり、チケットの公開情報が(n,E)であり、λ(n)が法nの下で位数が最大となる数の位数であり、ED≡1 mod λ(n)であり、チケットの付加情報がLであり、証明装置固有情報が秘密の一方向性関数d(L,n)であり、チケットがt:=D−d(L,n)で与えられているとき、上記証明装置は、認証情報Cに対して、証明情報RをCの法nでのtによる冪乗と、Cの法nでの一方向性関数値d(L,n)を指数とする冪乗との法nでの積CdU(L,n) mod nとして証明情報を計算することを特徴とする電子チケットシステム。
  24. 請求項22記載の電子チケットシステムであって、チケットの秘密情報がDであり、チケットの公開情報が(n,E)であり、ED≡1 mod λ(n)であり、チケットの付加情報がLであり、証明装置固有情報が秘密の値dであり、f(d,L,n)を一方向性関数として、チケットがt:=D−f(d,L,n)で与えられているとき、上記証明装置は、認証情報Cに対して、証明情報RをCの法nでのtによる冪乗と、Cの法nでの一方向性関数値f(d,L,n)を指数とする冪乗との法nでの積Cf(dU,L,n) mod nとして証明情報を計算することを特徴とする電子チケットシステム。
  25. 請求項22記載の電子チケットシステムであって、チケットの秘密情報がxであり、pが素数であり、Gが離散対数問題が困難な有限群であり、gが有限群Gの位数pの元であり、チケットの公開情報が(p,G,g,y)であり、y=gであり、チケットの付加情報がLであり、証明装置固有情報が秘密の一方向性関数d(L,y)であり、チケットがt:=x−d(L,y)で与えられているとき、上記証明装置は、認証情報Cに対して、証明情報RをCのtを指数とする冪乗と、Cの一方向性関数値d(L,y)を指数とする冪乗との積CdU(L,y)として証明情報を計算することを特徴とする電子チケットシステム。
  26. 請求項22記載の電子チケットシステムであって、チケットの秘密情報がxであり、チケットの公開情報が(p,G,g,y)であり、y=gであり、チケットの付加情報がLであり、証明装置固有情報が秘密の値dであり、f(d,L,y)を一方向性関数として、チケットがt:=x−f(d,L,y)で与えられているとき、上記証明装置は、認証情報Cに対して、証明情報RをCのtを指数とする冪乗と、Cの一方向性関数値f(d,L,y)を指数とする冪乗との積Cf(dU,L,y) として証明情報を計算することを特徴とする電子チケットシステム。
  27. 請求項22記載の電子チケットシステムであって、上記検証装置は、認証情報と証明情報とチケット公開情報とより証明情報が正しいかどうかを判定し、証明情報が正しい場合は、証明情報に埋め込まれた情報を導出することを特徴とする電子チケットシステム。
  28. 請求項27記載の電子チケットシステムであって、上記検証装置は、認証情報Cと証明情報Rとチケット公開情報(n,E)との場合、証明情報Rを法nでE乗したものをCと比較し、あるビット列Mがあって、R mod n=C||M(CとMとのビット連結)となっていれば証明情報は正しいと判定し、証明情報が正しい場合はMを証明情報に埋め込まれた情報として導出することを特徴とする電子チケットシステム。
  29. 請求項27記載の電子チケットシステムであって、上記検証装置は、認証情報Cと証明情報Rとチケット公開情報(n,E)との場合、Iを予め与えた限界として、あるM<Iに対して、証明情報Rを法nでE乗したものとCとが等しければ証明情報は正しいと判定し、証明情報が正しい場合はMを証明情報に埋め込まれた情報として導出することを特徴とする電子チケットシステム。
  30. 請求項22記載の電子チケットシステムであって、上記証明装置は、チケットとチケット付加情報と証明装置固有情報とより所定の方法でチケット秘密情報を計算し、認証情報に対して、前記チケット秘密情報を用いた計算を施すことによって証明情報を生成することを特徴とする電子チケットシステム。
  31. 請求項30記載の電子チケットシステムであって、チケットの秘密情報がDであり、チケットの付加情報がLであり、証明装置固有情報がある暗号系の復号鍵dであり、証明装置固有情報に対応する暗号化をEとして、上記証明装置は、チケットがt:=E(D||L)で与えられているとき、チケットtをdによって復号してチケット秘密情報Dとチケット付加情報Lを計算することを特徴とする電子チケットシステム。
  32. 請求項30記載の電子チケットシステムであって、チケットの秘密情報がDであり、チケットの付加情報がLであり、証明装置固有情報がある暗号系の復号鍵dであり、証明装置固有情報に対応する暗号化をEとし、h(L)を一方向性関数として、上記証明装置は、チケットがt:=E(D||h(L))で与えられているとき、チケットtをdによって復号してチケット秘密情報Dを計算し、チケット付加情報Lの一方向性関数値h(L)を計算することにより、Lの完全性を検証することを特徴とする電子チケットシステム。
  33. 請求項30記載の電子チケットシステムであって、チケットの秘密情報がDであり、チケットの付加情報がLであり、証明装置固有情報がある暗号系の復号鍵dであり、証明装置固有情報に対応する暗号化をEとし、h(L)を一方向性関数として、チケットがt:=(E(D)、h(d||D||L))で与えられているとき、上記証明装置はチケットtの第1成分をdによって復号してチケット秘密情報Dを計算し、チケットtの第2成分と一方向性関数値h(d||D||L)とを比較することによってチケット付加情報Lの完全性を検証することを特徴とする電子チケットシステム。
  34. 請求項27〜29のいずれかに記載の電子チケットシステムであって、上記証明装置は、出力情報保持手段を持ち、前記チケット秘密情報を用いた計算を施す際に、出力情報保持手段に保持された出力情報と認証情報より証明情報を計算することを特徴とする電子チケットシステム。
  35. 請求項34記載の電子チケットシステムであって、上記証明装置は、出力情報保持手段を持ち、チケットの秘密情報をDとし、出力情報保持手段に保持された出力情報をMとし、認証情報をCとすると、証明情報を
    Figure 0003791131
    として計算することを特徴とする電子チケットシステム。
  36. 請求項34記載の電子チケットシステムであって、上記証明装置は、出力情報保持手段を持ち、前記チケット秘密情報を用いた計算を施す前に、出力情報保持手段に保持された出力情報を用いて認証情報を更新することを特徴とする電子チケットシステム。
  37. 請求項36記載の電子チケットシステムであって、上記証明装置は、出力情報保持手段を持ち、出力情報保持手段に保持された出力情報をMとし、認証情報をCとすると、認証情報をC||Mに更新することを特徴とする電子チケットシステム。
  38. 請求項22記載の電子チケットシステムであって、上記証明装置は、第2の認証情報生成手段を持ち、第2の認証情報と第2の証明情報とチケット付加情報とより第2の証明情報が正しいかどうかを判定し、第2の証明情報が正しい場合、上記証明装置の内部状態を更新することを特徴とする電子チケットシステム。
  39. 請求項38記載の電子チケットシステムであって、チケット付加情報Lは少なくとも上記検証装置を検証するための情報ν||εの一部を含み、εとλ(ν)は互いに素として、上記証明装置は、第2の認証情報χと第2の証明情報ρが
    Figure 0003791131
    を満たすときに第2の証明情報が正しいと判定することを特徴とする電子チケットシステム。
  40. 請求項38記載の電子チケットシステムであって、チケット付加情報Lは少なくともηの一部を含み、上記証明装置は、第2の認証情報gと第2の証明情報ρが
    Figure 0003791131
    を満たすときに第2の証明情報が正しいと判定することを特徴とする電子チケットシステム。
  41. 請求項38記載の電子チケットシステムであって、上記証明装置は、入力情報保持手段を持ち、第2の証明情報が正しい場合は、第2の証明情報に埋め込まれた入力情報を導出し、入力情報保持手段に保持することを特徴とする電子チケットシステム。
  42. 請求項41記載の電子チケットシステムであって、チケット付加情報Lは少なくともν||εの一部を含み、εとλ(ν)は互いに素として、上記証明装置は、第2の認証情報χと第2の証明情報ρがあるビット列μに対して、
    Figure 0003791131
    を満たすときに第2の証明情報が正しいと判定し、μを第2の証明情報に埋め込まれた入力情報として入力情報保持手段に保持することを特徴とする電子チケットシステム。
  43. 請求項41記載の電子チケットシステムであって、チケット付加情報Lは少なくともν||εの一部を含み、上記証明装置は、第2の認証情報χと第2の証明情報ρがIを予め与えた限界として、あるμ<Iに対して、
    Figure 0003791131
    を満たすときに第2の証明情報が正しいと判定し、μを第2の証明情報に埋め込まれた入力情報として入力情報保持手段に保持することを特徴とする電子チケットシステム。
  44. 請求項22記載の電子チケットシステムであって、上記証明装置は、入力情報保持手段を持ち、入力情報保持手段に保持された入力情報に基づいて内部状態保持手段に保持された内部状態を更新することを特徴とする電子チケットシステム。
  45. 請求項22記載の電子チケットシステムであって、上記証明装置は、認証情報とチケット付加情報とに基づいて、証明情報を正しく生成するか否かを判定することを特徴とする電子チケットシステム。
  46. 請求項22記載の電子チケットシステムであって、上記証明装置は、内部状態とチケット付加情報とに基づいて、証明情報を正しく生成するか否かを判定することを特徴とする電子チケットシステム。
  47. 請求項22記載の電子チケットシステムであって、上記証明装置は、内部状態とチケット付加情報とに基づいて、出力情報を計算し、出力情報保持手段に保持することを特徴とする電子チケットシステム。
  48. 請求項22記載の電子チケットシステムであって、上記検証装置は、第2の認証情報と特権を表す秘密情報とより第2の証明情報を生成することを特徴とする電子チケットシステム。
  49. 請求項48記載の電子チケットシステムであって、特権を表す秘密情報をδとして、対応する公開情報を(ν,ε)として、εδ≡1 mod λ(ν)が満たされるとき、上記検証装置は、第2の認証情報χより第2の証明情報ρを
    Figure 0003791131
    として生成することを特徴とする電子チケットシステム。
  50. 請求項48記載の電子チケットシステムであって、特権を表す秘密情報をξとして、対応する公開情報を(p,g,q,η)として、
    Figure 0003791131
    が満たされるとき、上記検証装置は、第2の認証情報χより第2の証明情報ρを
    Figure 0003791131
    として生成することを特徴とする電子チケットシステム。
  51. 請求項48、49または50記載の電子チケットシステムであって、上記検証装置は、入力情報保持手段を持ち、前記特権を表す秘密情報を用いた計算を施す際に、入力情報保持手段に保持された入力情報と第2の認証情報をより第2の証明情報を計算することを特徴とする電子チケットシステム。
  52. 請求項51記載の電子チケットシステムであって、特権を表す秘密情報をδとして、対応する公開情報を(ν、ε)として、εδ≡ 1 mod λ(ν)が満たされるとき、上記検証装置は、入力情報保持手段に保持された入力情報μと 第2の認証情報χより第2の証明情報ρを
    Figure 0003791131
    として生成することを特徴とする電子チケットシステム。
  53. 請求項48、49または50記載の電子チケットシステムであって、上記検証装置は、入力情報保持手段を持ち、前記特権を表す秘密情報を用いた計算を施す前に、入力情報保持手段に保持された入力情報を用いて第2の認証情報を更新することを特徴とする電子チケットシステム。
  54. 請求項53記載の電子チケットシステムであって、上記検証装置は、入力情報保持手段を持ち、入力情報保持手段に保持された入力情報をμとし、第2の認証情報をχとすると、第2の認証情報をχ||μに更新することを特徴とする電子チケットシステム。
  55. 権利を表象するデジタル情報からなるチケットを発行する電子チケット発行装置であって、デジタル情報であるチケットを保持するチケット保持手段と、少なくとも証明装置固有情報とチケットとに対して予め定められた証明情報生成用演算を実行した実行結果から証明情報を生成してチケット秘密情報に関する知識の証明を行なえる対話証明手段とを具備する証明装置と、対話証明で用いられる値を生成する認証情報生成手段と、上記証明装置がチケット秘密情報を算出できたか否かを検証する対話検証手段とを具備する上記検証装置とともに用いられる、上記電子チケット発行装置において、
    少なくともチケット秘密情報を保持するチケット特徴情報保持手段と、
    チケット利用者固有情報を保持するチケット利用者固有情報保持手段と、
    少なくとも上記チケット秘密情報および上記チケット利用者固有情報に対して予め定められたチケット生成用演算を実行した実行結果から、チケットを作成するチケット発行手段とからなり、
    さらに、上記チケット秘密情報、上記証明装置固有情報および上記チケットが対応する場合に、上記検証装置の上記対話検証手段が、上記証明装置が上記チケット秘密情報を算出できたと検証するように、上記チケット生成用演算と上記証明情報生成用演算とを選定したことを特徴とする電子チケット発行装置。
  56. 権利を表象するデジタル情報からなるチケットを用いて上記権利を有することを証明する電子チケット証明装置であって、指定されたチケット仕様ごとに用意された少なくともチケット公開情報とチケット秘密情報を保持するチケット特徴情報保持手段と、証明装置固有情報を保持する証明装置固有情報保持手段と、少なくともチケット秘密情報と証明装置固有情報とに対して予め定められたチケット生成用演算を実行した実行結果から、デジタル情報であるチケットを作成するチケット発行手段とを具備するチケット発行装置と、対話証明で用いられる値を生成する認証情報生成手段と、上記証明装置がチケット秘密情報を算出できたか否かを検証する対話検証手段とを具備する検証装置ととも用いられる上記電子チケット証明装置において、
    チケット利用者固有情報を保持するチケット利用者固有情報保持手段と、
    少なくともチケット秘密情報と上記チケット利用者固有情報とから生成されたデジタル情報からなるチケットを保持するチケット保持手段と、
    少なくとも上記チケット利用者固有情報と上記チケットとに対して予め定められた証明情報生成用演算を実行した実行結果から上記チケット秘密情報なしには生成できない証明情報を生成する証明手段とを有し、
    さらに、上記チケット秘密情報、上記証明装置固有情報および上記チケットが対応する場合に、上記検証装置の上記対話検証手段が、上記証明装置が上記チケット秘密情報を算出できたと検証するように、上記チケット生成用演算と上記証明情報生成用演算とを選定したことを特徴とする証明装置。
  57. 権利を表象するデジタル情報からなるチケットを用いて電子チケット証明装置により生成された証明情報を検証して上記電子チケット証明装置の担持者が上記権利を有することを検証する電子チケット検証装置であって、指定されたチケット仕様ごとに用意された少なくともチケット公開情報とチケット秘密情報を保持するチケット特徴情報保持手段と、証明装置固有情報を保持する証明装置固有情報保持手段と、少なくともチケット秘密情報と証明装置固有情報とに対して予め定められたチケット生成用演算を実行した実行結果から、デジタル情報であるチケットを作成するチケット発行手段とを具備するチケット発行装置と、当該証明装置の証明装置固有情報を保持する証明装置固有情報保持手段と、デジタル情報であるチケットを保持するチケット保持手段と、少なくとも証明装置固有情報とチケットとに対して予め定められた証明情報生成用演算を実行した実行結果から証明情報を生成してチケット秘密情報に関する知識の証明を行なえる対話証明手段とを具備するチケット証明装置とともに用いられる上記電子チケット検証装置において、
    認証用の情報を生成する手段と、
    少なくともチケット秘密情報とチケット証明装置の固有情報とから生成されたデジタル情報からなるチケットと、上記チケット証明装置の固有情報とに基づいて生成された証明情報が、上記チケット秘密情報に関連して生成されていることを検証する手段とを有し、
    さらに、上記チケット秘密情報、上記証明装置固有情報および上記チケットが対応する場合に、上記検証装置の上記対話検証手段が、上記証明装置が上記チケット秘密情報を算出できたと検証するように、上記チケット生成用演算と上記証明情報生成用演算とを選定したことを特徴とする電子チケット検証装置。
  58. 検証装置および証明装置を用いて行う権利証明方法において、
    当該権利証明方法は、指定されたチケット仕様ごとに準備されたチケット秘密情報と証明装置固有情報とに対して予め定められたチケット生成用演算を実行した実行結果としてチケット発行装置により生成されたデジタル情報であるチケットを用い、
    記証明装置は、上記チケットと、自ら保有する証明装置固有情報とに対して予め定められた証明情報生成用演算を実行した実行結果から証明情報を生成し、
    記検証装置は、上記証明情報が上記チケット秘密情報に関連して生成されたことを検証して上記チケットに関連する権利の存在を証明し、
    さらに、上記チケット秘密情報、上記証明装置固有情報および上記チケットが対応する場合に、上記検証装置が、上記証明装置が上記チケット秘密情報を算出できたと検証する ように、上記チケット生成用演算と上記証明情報生成用演算とを選定した権利証明方法。
JP18806497A 1997-07-14 1997-07-14 電子チケットシステム Expired - Fee Related JP3791131B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP18806497A JP3791131B2 (ja) 1997-07-14 1997-07-14 電子チケットシステム
US09/113,170 US6690794B1 (en) 1997-07-14 1998-07-10 Electronic ticket system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18806497A JP3791131B2 (ja) 1997-07-14 1997-07-14 電子チケットシステム

Publications (2)

Publication Number Publication Date
JPH1131204A JPH1131204A (ja) 1999-02-02
JP3791131B2 true JP3791131B2 (ja) 2006-06-28

Family

ID=16217079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18806497A Expired - Fee Related JP3791131B2 (ja) 1997-07-14 1997-07-14 電子チケットシステム

Country Status (2)

Country Link
US (1) US6690794B1 (ja)
JP (1) JP3791131B2 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
EP1132839B1 (en) 1999-09-16 2012-04-04 Panasonic Corporation Communication terminal
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020023955A1 (en) * 1999-11-29 2002-02-28 Leonard Frank Electronic delivery of admission tickets direct to a purchaser
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
JP3593979B2 (ja) 2001-01-11 2004-11-24 富士ゼロックス株式会社 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
JP3693969B2 (ja) * 2001-03-19 2005-09-14 株式会社エヌ・ティ・ティ・データ 電子チケット使用支援システム
KR100501095B1 (ko) * 2001-04-19 2005-07-18 엔티티 도꼬모 인코퍼레이티드 단말 통신 시스템, 그 방법, 및 휴대 단말
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
JP4328480B2 (ja) * 2001-09-14 2009-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション クーポン発行システム、電子広告管理方法
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030110046A1 (en) * 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US20040199454A1 (en) * 2003-01-08 2004-10-07 Jungen Michael G. Dynamic advance purchase admission to a venue
KR20040081693A (ko) * 2003-03-15 2004-09-22 주식회사 피투아이 이차원 바코드 및 모바일 동기화를 이용한 결제 방법 및시스템
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
JP4590885B2 (ja) * 2004-03-04 2010-12-01 富士ゼロックス株式会社 照合端末、管理装置、プログラム、用紙の照合方法および用紙の管理方法
WO2005093667A1 (en) * 2004-03-25 2005-10-06 Nokia Corporation Method, device and system for information based automated selective data handling and provision by identification means
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US8510161B2 (en) * 2004-05-03 2013-08-13 Target Brands, Inc. Reservation gift card
KR20060034464A (ko) * 2004-10-19 2006-04-24 삼성전자주식회사 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치
US7690044B2 (en) * 2005-02-18 2010-03-30 Fuji Xerox Co., Ltd. Medium storing program selecting electronic ticket, electronic ticket processing apparatus and electronic ticket selection method
MX2007011675A (es) * 2005-03-22 2008-11-04 Ticketmaster Aparato y metodos para proporcionar mensajeria de cola de espera sobre una red.
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
US7848736B2 (en) * 2006-01-18 2010-12-07 Sms.Ac, Inc. Package billing for micro-transactions
JP4815206B2 (ja) * 2005-12-09 2011-11-16 パナソニック株式会社 認証端末及び被認証端末
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
EP1987441B1 (en) 2006-02-07 2017-10-04 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
CA2651543C (en) 2006-05-09 2016-02-16 Ticketmaster Apparatus for access control and processing
JP5186790B2 (ja) 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
EP2188733B1 (en) 2007-08-07 2020-12-02 Ticketmaster L.L.C. Systems and methods for providing resources allocation in a networked environment
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US20100088126A1 (en) * 2008-05-05 2010-04-08 Vito Iaia Real time data distribution system
FR2950450B1 (fr) * 2009-09-18 2013-10-11 Oberthur Technologies Procede de verification de la validite d'un ticket electronique de stationnement.
US20120078667A1 (en) 2010-06-15 2012-03-29 Ticketmaster, Llc Methods and systems for computer aided event and venue setup and modeling and interactive maps
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9147196B2 (en) 2010-12-02 2015-09-29 Oncard Marketing, Inc. System and method for delivering a restricted use in-store promotion to a consumer
US9117226B2 (en) 2010-12-02 2015-08-25 Oncard Marketing, Inc. System and method for delivering an authorized in-store promotion to a consumer
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
WO2014087738A1 (ja) * 2012-12-05 2014-06-12 ソニー株式会社 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
CA2989051C (en) * 2015-08-17 2024-05-28 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
CN107767192B (zh) * 2016-08-19 2021-12-07 方正国际软件(北京)有限公司 一种电子票据的验证方法、装置及系统
JP2021118406A (ja) * 2020-01-23 2021-08-10 株式会社リーディングエッジ ユーザ認証方法、ユーザ認証方式

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237499A (en) * 1991-11-12 1993-08-17 Garback Brent J Computer travel planning system
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards

Also Published As

Publication number Publication date
US6690794B1 (en) 2004-02-10
JPH1131204A (ja) 1999-02-02

Similar Documents

Publication Publication Date Title
JP3791131B2 (ja) 電子チケットシステム
JP2020145733A (ja) 信頼できるアイデンティティを管理する方法
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
US6148404A (en) Authentication system using authentication information valid one-time
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US5768389A (en) Method and system for generation and management of secret key of public key cryptosystem
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2005537559A (ja) トランザクションの安全な記録
CN108647964A (zh) 一种区块链数据处理方法、装置及计算机可读存储介质
KR20070085257A (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
JP2002175279A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002077147A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002169719A (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002169464A (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP3812123B2 (ja) 認証方法および装置
TW200427284A (en) Personal authentication device and system and method thereof
CN114785511A (zh) 证明生成方法及装置、电子设备、存储介质
CN103281180B (zh) 一种网络服务中保护用户访问隐私的票据生成方法
JP2000215280A (ja) 本人認証システム
Wang Public key cryptography standards: PKCS
JP3804245B2 (ja) 電子チケットシステム
JPH11205306A (ja) 認証装置および認証方法
JP3804249B2 (ja) 電子チケットシステム
JP4270589B2 (ja) 電子度数による支払方法および装置
CN109218016A (zh) 数据传输方法及装置、服务器、计算机设备和存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040409

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees