JPH1131204A - 電子チケットシステム - Google Patents

電子チケットシステム

Info

Publication number
JPH1131204A
JPH1131204A JP18806497A JP18806497A JPH1131204A JP H1131204 A JPH1131204 A JP H1131204A JP 18806497 A JP18806497 A JP 18806497A JP 18806497 A JP18806497 A JP 18806497A JP H1131204 A JPH1131204 A JP H1131204A
Authority
JP
Japan
Prior art keywords
ticket
information
electronic ticket
electronic
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP18806497A
Other languages
English (en)
Other versions
JP3791131B2 (ja
Inventor
Taro Terao
太郎 寺尾
Mitsuhisa Kamei
光久 亀井
Hisashi Nakatsuyama
恒 中津山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP18806497A priority Critical patent/JP3791131B2/ja
Priority to US09/113,170 priority patent/US6690794B1/en
Publication of JPH1131204A publication Critical patent/JPH1131204A/ja
Application granted granted Critical
Publication of JP3791131B2 publication Critical patent/JP3791131B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 電子チケット利用環境において、偽造や複製
などによる不正利用が非常に難しく、チケットの内容を
第三者に証明でき、かつ、チケットの利用時に利用者の
匿名性が維持されるようにする。 【解決手段】 チケット作成・発行装置1のチケット作
成部4は、チケット作成依頼に基づいて、所定のサービ
スや物に対応するチケットの仕様を作成する。チケット
発行部5は、チケット発行依頼に基づいて、チケット識
別子と証明器識別子とチケット仕様識別子とチケット付
加情報を入力として、対応するチケットを発行する。チ
ケット証明装置2は、チケット発行部5の発行したチケ
ットを保持し、チケット検証装置3と通信を行ないチケ
ットの保有を証明する。チケット検証装置3は、チケッ
ト作成手段4の作成したチケット識別子とチケット検証
手順を保持し、チケット証明装置2と通信を行ないチケ
ットの検証を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、チケットやカード
の作成、発行および利用の技術に関する。
【0002】
【従来の技術】乗車券、通行券、入場券、指定券、予約
券、回数券、定期券、商品券、プリペイドカード、ポイ
ントカード、会員証、通行証、許可証などは、それを保
持する者(以下では利用者と呼ぶ)がそれに応じた各々
の権利を保持することを証明する。ここでは、これらを
まとめてチケットと呼ぶ。一般にチケットは、利用者に
権利を与える者もしくはその代理人(以下ではまとめて
発行者と呼ぶ)が発行して、利用者が保持管理する。従
来、チケットは、紙やプラスティックなどへ印刷やエン
ボス加工などの処理を施すことで実現されていた。
【0003】このようなチケットをここでは紙チケット
と呼ぶ。近年では、発行者が、利用者に与えた権利を特
定できて、正しいチケットであることを検証できる、と
いう機能を持つ電子チケットを実現する試みがなされて
いる。電子情報は、作成が容易であり、通信回線を通し
て送信できるという特長を持つ。しかしながら、完全な
コピーを簡単に作れるので、電子チケットを実現するに
は、偽造と複製による不正利用への対策が必要である。
電子署名により偽造は防止できるが、複製の防止は困難
である。このため、複製による不正利用を防止すること
が、電子チケットの実現にあたっての最大の課題となっ
ている。
【0004】従来、電子チケットは、チケットの利用時
に正当な利用者か確認する第1の従来技術、発行者以外
の者にチケットを複写する機会を与えない第2の従来技
術、検証時の通信を公開できるように第2の従来技術を
修正した第3の従来技術の、3つの方法で実現されてき
た。
【0005】以下、各従来技術について順次説明する。
【0006】第1の従来技術は、チケットの利用時に正
当な利用者か確認する方法である。この方法では、正当
な利用者であるかを確認するために必要な情報(利用者
特定情報)と、与えた権利とを対応づける情報をチケッ
トとして発行して、利用者が記録管理する。発行者以外
の者が勝手にチケットを偽造できないようにするために
は、発行者がチケットに電子署名を施す。電子署名のな
いチケットは、偽造されたものと判断される。
【0007】不正に複写したチケットの利用を防止する
ため、利用者は、チケットを利用する時に、チケットと
ともに、自分が利用者特定情報に適合する正当な利用者
であることを示す。利用者特定情報に適合していれば、
対応する権利の行使が認められ、適合していなければ拒
否される。利用者特定情報には、身元、顔写真などの身
体的特徴、パスワードなどの知識の所有、などが利用で
きる。身元を利用する場合には、身分証明書などを提示
させて確認した身元を利用できる。顔写真などの身体的
特徴の場合には、利用者はそれを提示する。パスワード
の場合には、そのパスワードを利用者が入力する。
【0008】第2の従来技術は、発行者以外の者にチケ
ットを複写する機会を与えない方法である。この方法で
は、利用者特定情報を用いる必要がないので、匿名性を
持ったチケットを実現できる。しかし、不正にチケット
を複写した場合に、その複写したチケットの不正利用を
防止する方法がないので、チケットの複写を直接防止す
る必要がある。このため、利用者が保持管理しているチ
ケットを複写できないようにする機構と、発行時や検証
時の通信からチケットが漏洩しない機構の両方を必要と
する。前者の達成のため、利用者は、発行者以外の者が
自由に内容を変更できない装置を所持して、その装置の
中にチケットを記録する方法をとっている。後者の達成
のため、盗聴できない通信方法をとっている。
【0009】この従来技術の一例が、特開平8−147
500号公報で開示されている。この方法では,利用者
が携帯するチケット格納装置に、チケット発行者がチケ
ットの内容に電子署名を加えたチケットを閉じ込めるこ
とで、電子チケットを実現している。電子署名をしてい
るので偽造は困難である。チケット格納装置からチケッ
トを取り出すのに特別な命令を必要とすることで、チケ
ットを複写されることを防止している。この方法によれ
ば、チケット発行者毎に異なる署名鍵を利用できるの
で、複数のチケット発行者が発行した複数のチケット
を、単一の格納装置に格納できる。また、利用者に関す
る情報を知らなくても、チケットの署名の正当性を確認
するだけで検証が可能である。
【0010】第3の従来技術は、検証時の通信を公開で
きるように第2の従来技術を修正した方法である。
【0011】この方法では、チケットを秘密情報として
利用者の所持する装置(証明器)に複写できないように
記録するのは第2の従来技術と同じであるが、検証の方
法が異なる。まず、検証を行う検証器は、証明器に乱数
などの繰り返し利用されない値(チャレンジ)を送る。
証明器は、チケットである秘密情報を利用した演算をチ
ャレンジに対して施して、得られた値(レスポンス)を
検証器に送り返す。検証器は、秘密情報とチャレンジを
利用してレスポンスが演算されたことを確認すること
で、利用者の正当性を認証する。チャレンジとレスポン
スから秘密情報を求めることを計算量的に困難とするこ
とで、検証器と証明器との通信を秘匿する必要がなくな
る。
【0012】セキュリティ施設へのアクセス制御のため
の認証に目的が限定されているが、第3の従来技術と同
様の機能を提供する方法が、特公平6−52518号公
報で開示されている。この方法では、第3の従来技術に
加えて、検証者が利用者に対応する証明器の秘密情報を
管理しなくてもよいという特徴を持つ。利用者は、第3
の従来技術における証明器に相当する携帯用物体を携帯
している。認証を行う通信では、認証を行う施設(検証
器)は、利用者もしくは携帯用物体から識別番号を受け
取り、この識別番号から携帯用物体に固有のシークレッ
ト・コードと呼ばれる秘密情報を計算する。この秘密情
報を利用したチャレンジ・レスポンスを行って利用者を
認証するので、検証器は秘密情報を保持管理する必要が
ない。
【0013】
【従来の技術の問題点】現在紙チケットが果たしている
役割を電子チケットが担うには、発行者が、利用者に与
えた権利を特定できて、正しいチケットであることを検
証できる、という機能だけでは不十分である。当事者間
で争いが生じた時には第三者による調停が必要である。
このため、紙チケットが果たしていた、権利を証明する
機能が、電子チケットにも必要になる。
【0014】したがって、電子チケットには、次の3点
の機能が必須である。第1点は、正当な権利を持たない
ものが、不当にチケットを利用することを防止する機能
である。第2点は、利用者が自分の保持するチケットの
正当性を確認できる機能である。第3点は、チケットに
与えられた権利内容を第三者に証明する機能である。た
だし、第3の機能は第2の機能を包含しているので、第
1と第3の機能が実現されれば、チケットに必須の機能
が満たされる。さらに、第4点として、利用者の匿名性
を保証する機能が要請されることもある。
【0015】第1の従来技術では、利用する利用者特定
情報に応じて、いくつかの機能が失われる。
【0016】利用者特定情報に利用者の身元を利用する
方法では、発行時と検証時に利用者の身元が明らかにな
る。利用者特定情報に顔写真などの身体的特徴を利用す
る方法では直接身元が特定される訳ではないが、人物を
特定するという意味で匿名性が失われている。いずれの
方法にしても匿名性が失われるので、匿名性を有するチ
ケット(第4の機能)が実現できない。
【0017】さらに、通信回線を利用した遠隔的な環境
で身分を安全に証明する方法は実現されていないので、
このような環境では第1の機能を提供できない。
【0018】第1の従来技術において、利用者特定情報
にパスワードを利用する方法では、匿名性の問題は軽減
されるが、パスワードを記憶する負荷を利用者にあたえ
る。また、利用者が故意にパスワードを漏洩させること
を防止できないので、不正利用の危険が増し、チケット
に必要な第1の機能が達成されていない。
【0019】第2の従来技術では、利用者が保管してい
るチケットを複写できなくするのに加えて、発行者がチ
ケットの正当性を検証している時の通信の内容も機密に
している。これより2つの問題が生じる。第1の問題
は、発行者以外の者はチケットを複写できないので、チ
ケットの正当性を第三者に証明することが困難になるこ
とである。これは、チケットに必要な機能の第3が達成
されていないことを示す。第2の問題は、チケットの発
行時と検証時の通信の内容も機密に行うので、チケット
の発行時と検証時にプライバシーなどの利用者の権利が
侵害されていないことを証明できないことである。
【0020】特開平8−147500号公報に開示され
た方法は第2の従来技術の一例であるから、上述の問題
を有する。
【0021】第3の従来技術は、認証のために利用され
るものであり、正当なチケットを保持しているか否か以
外に情報を伝達しない。このため、有効期限などを示す
ことができず、単純なチケットしか表現できない。ま
た、チケットを証明器に送信する方法が、第3の従来技
術と同様に機密通信で行う必要があり、不当に利用者の
情報を開示して利用者の権利を侵害していないことを証
明できない。
【0022】特公平6−52518号公報に開示されて
いる方法は第3の従来技術の一例であるから、上述の問
題を有する。
【0023】これまでに述べたように、従来の技術はい
ずれも、チケットに必要な第1の機能である不正利用を
防止する機能を実現するために、第2および第3の機能
である第三者に対するチケットの内容証明の機能や、第
4の機能である利用者の匿名性を、犠牲にしている点に
問題があった。
【0024】
【解決しようとする課題】そこで本発明は、上記の問題
を解決するために、第1の機能として、偽造や複製など
による不正利用が非常に難しく、第2および第3の機能
として、チケットの内容を第三者に証明できて、第4の
機能として、チケットの利用時に利用者の匿名性が維持
されるチケットの作成・発行・利用システムを実現する
ことを課題とする。
【0025】
【課題を解決するための手段】本発明に係わる電子チケ
ットシステムは、以下のチケット発行装置とチケット証
明装置とチケット検証装置とからなる。チケットを発行
するチケット発行装置は、チケットの特徴情報を保持す
る手段と、証明装置の固有情報を保持する手段と、チケ
ットの特徴情報と証明装置の固有情報からチケットを計
算する手段とを持つ。チケット証明装置は、チケット保
持手段と、チケット検索手段と、固有情報保持手段と、
内部状態保持手段と、証明手順実行手段と、検証装置と
の通信手段とを持つ。チケット検証装置は、検証手順実
行手段と、証明装置との通信手段とをを持つ。
【0026】チケット発行装置は、チケットの特徴情報
と証明器の固有情報とからチケットを発行する。証明装
置は、チケット発行装置が発行したチケットを保持す
る。また、検証装置と通信手段を介して接続し、保持す
るチケットに対応する証明手順を実行することによって
対話を行ない、証明を成功させることによってチケット
の利用がなされる。証明手順実行手段は手順の実行にお
いて、検証装置から送信されたチケット識別子に対応す
るチケットを、検索手段を用いて検索し、対応するチケ
ットが存在する場合には、そのチケットを用いて証明手
順を実行する。証明手順の実行にあたっては固有情報保
持手段に保持された固有情報と内部状態保持手段に保持
された内部情報を用いることができる。チケットの利用
では、証明装置は特徴情報から決定されるチケットの有
効性の証明と、チケットに対応する情報の更新や伝達が
行なわれる。検証装置は、証明装置と通信手段を介して
接続し、検証手順を実行することによって対話を行な
い、対話の結果によって証明装置が有効なチケットを保
持していることを検証する。チケットの検証では、検証
装置は特徴情報から決定されるチケットの有効性の検証
と、証明装置の保持するチケットに対応する情報の更新
指示や獲得を行う。
【0027】
【発明の実施の態様】以下、本発明の詳細をつぎの順に
説明する。 1.実施例全体の概要(図12、図28、図29) 2.第1の実施例 2.1.認証手法 2.2.簡単な対話プロトコル(図13、図19、図2
0) 定期券型チケット 2.3.第1の対話プロトコル(図14、図19、図2
1) 定期券型チケット(検証装置に時計) 2.4.第2の対話プロトコル(図15、図19、図2
2) メンバーズカード型チケット 2.5.第3の対話プロトコル(図16、図19、図2
3) 回数券型チケット(使い捨て) 2.6.第4の対話プロトコル(図16、図19、図2
4) 回数券型チケット(再充填可能) 2.7.第5の対話プロトコル(図17、図19、図2
5) スタンプカード型チケット 2.8.第6の対話プロトコル(図18、図19、図2
6) プリペイドカード型チケット(使い捨て) 2.9.第7の対話プロトコル(図18、図19、図2
7) プリペイドカード型チケット(再充填可能) 2.10.第8の対話プロトコル(図16、図19、図
24) 回数券型チケット 2.11.第9の対話プロトコル(図18) プリペイドカード型チケット 2.12.第10の対話プロトコル(図18、図19、
図27) プリペイドカード型チケット 2.13.第11の対話プロトコル(とくになし) 複数プロトコルの実装 2.14.第12の対話プロトコル(図19、図31) チケット補助情報によるプロトコル付与 2.15.第13の対話プロトコル(図30) 検証器の構成 3.第2の実施例 3.1.認証手法 3.2.第14の対話プロトコル(図13、図19、図
20) 定期券型チケット 3.3.第15の対話プロトコル(図32、図19、図
33) 定期券型チケット 4.第3の実施例(図5〜図9) 5.第4の実施例(図4、図5)
【0028】[1.実施例全体の概要] (図1、図2、図3、図12、図28、図29)図1は
本発明の電子チケットシステムの構成図である。図1に
おいて、この発明の電子チケットシステムは、チケット
作成・発行装置1、チケット証明装置2、およびチケッ
ト検証装置3を含んで構成されている。チケット作成・
発行装置1はチケット作成手段4およびチケット発行手
段5を有している。チケット作成手段4は、チケット作
成依頼者(チケットを受け取って対価を享受する者や、
その代理人)のチケット作成依頼に基づいて、所定のサ
ービスや物に対応するチケットの仕様を作成する。チケ
ット発行手段5は、チケット発行依頼者(チケットを示
してサービス等の提供を受けたい者またはその代理人)
のチケット発行依頼に基づいて、チケット識別子と証明
器識別子とチケット仕様識別子とチケット付加情報を入
力として、対応するチケットを発行する。
【0029】チケット証明装置2は、チケット発行手段
5の発行したチケットを保持し、チケット検証装置3と
通信を行ないチケットの保有を証明する。チケット検証
装置3は、チケット作成手段4の作成したチケット識別
子とチケット検証手順を保持し、チケット証明装置2と
通信を行ないチケットの検証を行なう。なお、以下で
は、チケット作成・発行装置1、チケット証明装置2お
よびチケット検証装置3をそれぞれチケット作成・発行
器、チケット証明器およびチケット検証器または単に作
成・発行器、証明器および検証器と呼ぶことがある。
【0030】図2および図3はチケット作成・発行装置
1の構成を全体として示している。また、図12はチケ
ット証明装置2およびチケット検証装置3の構成を全体
として示している。なお、図2および図3はほぼ同一の
構成を示している。ただし、図2が一般的な公開暗号系
を認証に用いる例を説明するのに対して、図3はRSA
公開暗号系を認証に用いる例を説明している。
【0031】図2において、チケット作成・発行装置1
は、チケット作成部(手段)4、チケット発行部(手
段)5、チケット原型データベース6および証明器固有
情報データベース7を有している。図3においては、さ
らに、チケット仕様データベース8が設けられている。
チケット作成・発行装置1の詳細(動作)については第
3の実施例および第4の実施例を参照して後述する。
【0032】図12において、チケット検証装置3は、
検証手順実行部111および通信部112を有してお
り、また、チケット証明装置2は、チケット保持部12
1、チケット検索部122、固有情報保持部123、内
部状態保持部124、証明手順実行部125および通信
部126を有している。
【0033】図29はチケット証明装置2の証明手順実
行部125の詳細な構成を示しており、また、図28は
チケット検証装置3の検証手順実行部111の詳細な構
成を示している。図28および図29に示すように、本
実施例では、証明装置2の証明手順実行部125は、送
信部291、受信部292、第1の演算部293、第2
の演算部294、正当性検証部295、認証情報生成部
296、認証情報保持部297、第2の認証情報保持部
298、情報保持部299、出力情報保持部2910、
入力情報保持部2911、制御部2912とから構成さ
れている。
【0034】検証装置3の検証手順実行部111は、送
信部281、受信部282、第1の演算部283、第2
の演算部284、正当性検証部285、認証情報生成部
286、認証情報保持部287、チケット識別子保持部
288、情報保持部289、出力情報保持部2810、
入力情報保持部2811、出力部2812、入力部28
13、利用証拠情報保持部2814とから構成される。
【0035】以下の例示において各手順実行部を構成す
る手段の中から必要なものを用いて証明手順・検証手順
を実行するものとする。
【0036】[2.第1の実施例]まず本発明の第1の
実施例について説明する。 [2.1.認証手法]チケットはチケットの特徴情報と
証明器2の固有情報とからチケット発行装置によって算
出される。チケットの特徴情報がRSA公開鍵暗号系に
おける公開情報と秘密情報、つまり、p,qを相異なる
奇素数とし、
【0037】
【数10】 n=pq、λ(n)=lcm(p−1,q−1)、 (ここでlcmは最小公倍数を表す)
【0038】
【数11】ED≡1 mod λ(n) が満たされるとき、(n,E)を公開情報とし、Dを対
応する秘密情報とする場合について、実現できるチケッ
トの証明方法について詳述する。
【0039】チケットはチケット特徴情報Dと証明器固
有情報dUとチケット付加情報Lより計算されるデータ
であり、証明器2が(C,n,t,L)に対して証明器
固有情報dUを用いてτ(C,n,t,L)=CD mo
d nが計算できるように構成する。
【0040】例えば、dUをある暗号系の復号鍵とし、
UをdUに対応する暗号化とし、Hを一方向性関数とし
たとき、
【0041】
【数12】 t:=(EU(D)、H(dU||D||L)) のように定めることができる。(ここで||はビット列
の連結である。) チケットを(1)として定義すると、チケットを用いた
秘密の特徴情報Dによる符号化CD mod nは、入
力(C,n,t,L)に対して証明装置の固有情報dU
によってEU(D)を復号して証明装置中でDを回復
し、その値を用いて一方向性関数の値をチケットと比較
することによってLの値の正当性を確認し、回復された
Dの値を用いて証明装置内でCD mod nを計算す
るようにすれば良い。
【0042】また、dUを一方向性関数として、
【0043】
【数12】t:=D−dU(L、n) と定めることもできる。
【0044】チケットを上式として定義すると、入力
(C,n,t,L)に対してDによる符号化CD mo
d nは、CtdU(L,n) mod nを計算することに
よって行なうこともできる。このチケットにおいては、
Lの値の完全性もDの値も証明器2の秘密計算を行なう
部分ではチケットtもしくは公開情報Eを入力しない限
り確認できず、また、チケットtを証明器2の秘密計算
を行なう部分に入力せずに秘密情報に対応する符号化が
計算できるという特徴がある。
【0045】証明器2の固有情報dUと(C,n,t,
L)に対してCD mod nを計算する手段の少なく
とも一部は耐タンパー性を有する容器に保護することが
望ましい。
【0046】なお、以下の証明手順の例示において図1
9におけるステップ194以外は全てに共通する。した
がって、ステップ194の詳細な手順(Proverで
示す)を重点的に説明する。
【0047】[2.2.簡単な対話プロトコル] (証明器2が時計を持つ定期券型のチケット、図13、
図19、図20)以下、検証器3と証明器2との対話の
簡単な例をあげて説明する。以下の例では証明器2の内
部情報として現在時刻を持つものとする。なお、以下で
は、検証手順と証明手順とをまとめて対話プロトコルと
呼ぶことにする。
【0048】簡単な対話の例における検証器3の構成を
図12および図28に示し、手順を図13に従って説明
する。証明器2の構成を図12および図29に示し、手
順を図19に従って説明する。
【0049】検証器3は、認証情報生成部286でチャ
レンジCを生成して、認証情報保持部287に記録する
(ステップ131)。このCは、過去に利用した値を再
び利用しないことが求められる。特にCは乱数であるこ
とが望ましい。認証情報保持部287に記録されたC
と、識別子保持部288に保持されている検証しようと
するチケットの識別子nとをまとめて、送信部281よ
り証明器2へ送信する(ステップ132)。
【0050】証明器2は、検証器3から送信された
(C,n)を受信部292で受信して、情報保持部29
9に記録する(ステップ191)。チケット探索部12
2は受信したnに対応するチケットをチケット保持部1
21から探して、チケットを持っているかを判定する
(ステップ192)。ただし、1種類のチケットしか扱
わないような本発明の適用場面では、nに対応するチケ
ットを探す手順は不要になり、チケットを持っているか
を判定するだけである。この場合には、ステップ132
において検証器3から(C,n)を送る必要はなくな
り、Cだけ送れば十分である。さらにチケットを持って
いることが保証されている場合には、持っているかの判
定の手順(ステップ192)およびステップ197も不
要になる。ステップ192の判定の結果として対応する
チケットを持たない場合には、レスポンスRにチケット
を持たないことを意味する値(この場合は0)を設定し
て、情報保持部299に記録する(ステップ197)。
ステップ192の判定の結果として対応するチケットを
持つ場合には、チケットt、証明器2の手順Prove
S、チケット付加情報Lを制御部2912内にセット
する(ステップ193)。
【0051】ステップ193が実行されたら、ステップ
194を実施する。この対話の例におけるステップ19
4の詳細な手順を図20に従って説明する。内部状態保
持部124の第2の内部状態保持部から読み出したその
時の時刻timeと、Lに記述されている有効期限とを
比較して、チケットがその時点で有効であるか判定する
(ステップ201)。この判定には、有効期限として終
了時刻のみを記述している場合には、timeがその終
了時刻に達していれば無効であり、達していなければ有
効であると判定できる。有効期限として開始時刻および
終了時刻を記述している場合には、timeがその開始
時刻と終了時刻の間になければ無効であり、間にあれば
有効であると判定できる。チケットを有効であると判定
した場合には、第1の演算部293においてRを、R:
=CD mod nのように計算して、情報保持部29
9に記録する(ステップ202)。特にRのこの計算
を、証明器2の中の第1の演算部293ですべて計算し
てもよいが、チケットtがt=D−dU(L,n)のよ
うに構成されている場合には、CD mod nの計算
はCtdU(L,n) mod nのようにも計算できるの
で、Ct mod nを証明器2の外で計算して、証明
器2の中の第1の演算部293で計算したCdU(L,n)
mod nとを証明器2の外で掛け合わせても計算でき
る。証明器2の計算速度が遅い場合には、このような方
法も有効になる。
【0052】ステップ201においてチケットを無効で
あると判定した場合には、必要であるならばチケットを
チケット保持部121から削除して(ステップ20
3)、Rにチケットが有効期間でなかったことを意味す
る値(この例では1)を設定して、情報保持部299に
記録する(ステップ204)。ここまでがこの対話の例
におけるステップ194の詳細な手順である。
【0053】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを制御部
2912から解除する(ステップ195)。ステップ1
95もしくはステップ197が実行されたら、Rを送信
部291より検証器3へ送信する(ステップ196)。
【0054】検証器3は、受信部282において証明器
2から送信されたRを受信して、情報保持部289に記
録する(ステップ133)。R:=RE mod nを
第1の演算部283で計算して、その計算結果が認証情
報保持部287で記録しているCと一致するかを、正当
性検証部285で判定する(ステップ134)。一致す
ると判定された場合は証明器2が有効なチケットを持っ
ていることを示すので、「有効」を意味する出力を出力
部2812より出力する。一致しないと判定された場合
は証明器2が有効なチケットを持っていることが示され
なかったので、「無効」意味する出力を出力部2812
より出力する。
【0055】以上が対話の簡単な例である。
【0056】対話手順を簡略に記述すると、以下のとお
りである。
【0057】
【表1】
【0058】[2.3.第1の対話プロトコル] (検証器3が時計を持つ定期券型のチケット、図14、
図19、図21)検証器3と証明器2との種々の対話の
方式を以下順次列挙して説明する。先に説明した構成の
基に、検証の手順と証明の手順を変更することにより、
異なる機能性を持つチケットを同一の構成によって実現
できる。
【0059】まず、第1の対話プロトコルについて説明
する。第1の対話プロトコルでは、検証器3の認証情報
は単なる乱数ではなく、証明器2の証明情報生成の条件
が、送信された認証情報とチケット発行時に固定された
情報Lとの関係に依存するものである。
【0060】例えば、検証器3が現在時刻を表現する情
報を発行する手段を持ち、時間情報を認証情報に埋め込
み、Lを有効期限を表現する情報とすると、証明器2に
時計機能を保持することなく時間制限型のチケットを実
現できる。Lのビット長を||L||で表す。
【0061】第1の対話プロトコルの検証器3の手順を
図14に、証明器2の手順を図19にそれぞれ従って説
明する。
【0062】検証器3は、認証情報生成部286で乱数
rを生成して(ステップ141)、さらに、rとその時
の時刻timeとを結合してチャレンジCを生成して、
認証情報保持部287に記録する(ステップ142)。
例えば、rとtimeの結合は、C:=r||time
のように実現すればよい。識別子保持部288に記録さ
れている検証しようとするチケットの識別子nとCとを
合わせて、送信部281より証明器2へ送信する(ステ
ップ143)。
【0063】証明器2の処理の流れはステップ193ま
では最初の対話例と同じである。証明器2は、検証器3
から送信された(C,n)を受信部292で受信して、
情報保持部299に記録する(ステップ191)。チケ
ット探索部122が受信したnに対応するチケットをチ
ケット保持部121から探して、チケットを持っている
かを判定する(ステップ192)。対応するチケットを
持たない場合には、レスポンスRに0を設定して、情報
保持部299に記録する(ステップ197)。対応する
チケットを持つ場合には、チケットt、証明器2の手順
ProverS、チケット付加情報Lをセットする(ス
テップ193)。
【0064】ステップ193が実行されたら、ステップ
194を実施する。第1の対話プロトコルにおけるステ
ップ194の詳細な手順を図21に示す。Cからtim
eを抽出する(ステップ211)。この抽出には、Cか
ら決められた長さの下位の桁を取り出せばよい。
【0065】例えば、Cが2進数表現されていて、ti
meの長さを||L||ビットと表現するならば、ti
me:=C mod 2||L||によって取り出すことが
できる。ステップ211でtimeを取り出したら、L
に記述されている制限事項である有効期限と比較してチ
ケットがその時点で有効であるかを判定する(ステップ
212)。この判定は、最初の対話例のステップ201
で説明した方法と同様である。ステップ212の結果と
してチケットが有効であると判定した場合には、証明器
2はRとして、R:=CD mod nを第1の演算部
293で計算して、情報保持部299に記録する(ステ
ップ213)。ステップ212の結果としてチケットが
無効であると判定した場合には、必要ならばチケット保
持部121からチケットを削除して、Rにチケットが有
効期間でなかったことを意味する値(この場合では1)
を設定して、情報保持部299に記録する(ステップ2
14)。ここまでが第1の対話プロトコルにおけるステ
ップ194の詳細な手順である。
【0066】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0067】検証器3は、証明器2から送信されたRを
受信部282に受信して、情報保持部289に記録する
(ステップ144)。R:=RE mod nを第1の
演算部283で計算して、この演算結果が認証情報保持
部287に記録されているCと一致するかを、正当性検
証部285で判定する(ステップ145)。一致する場
合は証明器2が有効なチケットを持っていることが示さ
れたので、「有効」を意味する出力を出力部2812か
ら出力する。一致しない場合は証明器2が有効なチケッ
トを持つことが示されなかったので、「無効」を意味す
る出力を出力部2812から出力する。
【0068】以上が第1の対話プロトコルである。証明
器2が時計を持たなくても、最初の対話例と同じ機能を
実現している。本プロトコルを、検証器が「有効」を出
力したらゲートを開け、「無効」を出力したら、ゲート
を閉ざすように適用することで、有効期限付きの通行証
や定期券の機能を実現できる。
【0069】以上の対話手順を簡略に記述すると、以下
のとおりである。
【0070】
【表2】
【0071】[2.4.第2の対話プロトコル] (メンバーズカード型のチケット、図15、図19、図
22)第2の対話プロトコルでは、証明手順において、
証明器2が送信する証明情報は、認証情報にチケット発
行時に関係付けられた固定的な情報Lを添加したもの
を、チケットの特徴情報に基づいて符号化したものとす
る。また、検証手順において、証明情報が認証情報に対
応することの検証と付加的に得られる情報Lの導出を行
なう。
【0072】このプロトコルでは証明器2から検証器3
に対して、チケット発行時に関係付けられた定数が伝達
される。
【0073】第2の対話プロトコルの、検証器3の手順
を図15に従って説明し、証明器2の手順を図19に従
って説明する。
【0074】検証器3はチャレンジCを認証情報生成部
286で生成して、認証情報保持部287に記録する
(ステップ151)。検証しようとするチケットの識別
子nと生成したCを合わせて、送信部281より証明器
2へ送信する(ステップ152)。
【0075】証明器2の処理の流れは、最初の対話例と
ステップ193まで同じである。証明器2は、検証器3
から送信された(C,n)を受信部292で受信して、
情報保持部299に記録する(ステップ191)。チケ
ット探索部122は受信したnに対応するチケットをチ
ケット保持部121から探して、チケットを持っている
かどうかを判定する(ステップ192)。判定の結果と
して対応するチケットを持たない場合には、レスポンス
Rに0を設定して、情報保持部299に記録する(ステ
ップ197)。判定の結果として対応するチケットを持
つ場合には、チケットt、証明器2の手順Prover
S、チケット付加情報Lをセットする(ステップ19
3)。
【0076】ステップ193が実行されたら、ステップ
194を実行する。第2の対話プロトコルにおけるステ
ップ194の手順の詳細な手順を図22に従って説明す
る。Lから取り出した、検証器3に送出するメッセージ
Mと、Cとを結合して、情報保持部299に記録する
(ステップ221)。CとMの結合の方法は、C:=C
||Mによって実現できる。結合したCを使って、第1
の演算部283においてR:=CD mod nを計算
して、情報保持部299に記録する(ステップ22
2)。ここまでが、第2の対話プロトコルにおけるステ
ップ194の詳細な手順である。
【0077】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、Rを送信部291より検証器
3へ送信する(ステップ196)。
【0078】検証器3は、証明器2から送信されたRを
受信部282で受信して、情報保持部289に記録する
(ステップ153)。R:=RE mod nを第1の
演算部283で計算して(ステップ154)、この計算
されたRの上位の桁が、認証情報保持部287に記録さ
れているCと一致することを、正当性検証部285で判
定する(ステップ155)。一致していればRの下位の
桁よりMを取り出して(ステップ156)、出力部28
12より出力する。一致していなければ証明器2が有効
なチケットを持つことが示されなかったので、「無効」
を意味する出力を出力部2812より出力する。
【0079】以上が第2の対話プロトコルである。本プ
ロトコルによると、証明器2はチケットを持つことを証
明すると同時に、改竄を検知できるようにメッセージを
検証器3へ伝達できる。例えば、メッセージを会員番号
として本プロトコルを適用することで、会員であること
を証明すると同時に、会員番号を伝達する会員証が実現
される。
【0080】
【表3】
【0081】[2.5.第3の対話プロトコル] (使い捨ての回数券型のチケット、図16、図19、図
23)第3の対話プロトコルでは、チケットに対して証
明器2が可変な内部状態を持ち、チケット利用において
検証器3が内部状態の更新を行なう。内部状態の更新を
行ないうる検証器3は、それを証明する秘密の特徴情報
を持つ。この特徴情報を持つ検証器3を特権を持つ検証
器3と呼ぶ。
【0082】また、その特徴情報を持たない検証器3と
の対話においては、内部状態の更新を回避してチケット
の有効性を検証することができる。
【0083】例えば、証明器2が持つ内部状態を度数情
報とする。検証器3側で把握することなく、特権を持つ
検証器3との対話の回数を制限する機構を実現する。
【0084】検証器3の特権を保証する特徴情報を
(δ,ν)として、検証器3の特徴情報に対応する公開
情報を(ε,ν)とする。ただし、εδ≡1 mod
λ(ν)である。利用するチケット補助情報Lには、検
証器3の特徴情報の公開情報(ν,ε)と、内部状態で
あるカウンタの上限値iが含まれている。例えば、L:
=ν||ε||iのように構成しておき、それぞれの情
報の長さが決めれれていれば、Lからそれぞれの情報を
取り出すことができる。第3の対話プロトコルの検証器
3の手順を図16に従って説明し、証明器2の手順を図
19に従って説明する。
【0085】検証器3は、認証情報生成部286でチャ
レンジCを生成して、認証情報保持部287に記録する
(ステップ161)。検証しようとするチケットの識別
子nと生成したCを、まとめて送信部281より証明器
2へ送信する(ステップ162)。
【0086】証明器2の処理の流れはステップ193ま
では最初の対話例と同じである。証明器2は、検証器3
から送信された(C,n)を受信部292で受信して、
情報保持部299に記録する(ステップ191)。チケ
ット探索部122は受信したnに対応するチケットをチ
ケット保持部121から探して、チケットを持っている
かどうかを判定する(ステップ192)。対応するチケ
ットを持たない場合には、レスポンスRに0を設定し
て、情報保持部299に記録する(ステップ197)。
対応するチケットを持つ場合には、チケットt、証明器
2の手順ProverS、チケット付加情報Lをセット
する(ステップ193)。ProverSのセットによ
って、Lよりiとνとεを取り出す。
【0087】ステップ193が実行されたら、ステップ
194を実行する。第3の対話プロトコルにおけるステ
ップ194の詳細な手順を図23に示す。認証情報生成
部296でチャレンジχを生成して、第2の認証情報保
持部298に記録する(ステップ231)。χは、これ
まで示した最初の対話例におけるCの生成と同じ方法で
生成できる。生成したχを送信部291から検証器3へ
送信する(ステップ232)。
【0088】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ163)。
ただし、χとして0を受信した場合は、証明器2がチケ
ットを持っていなくて、Rとして0を送ったことを意味
するので、「無効」を意味する出力を出力部2812か
ら出力して、対話プロトコルを終了する。第2の演算部
284においてレスポンスρを、
【0089】
【数14】 により計算する(ステップ164)。計算したρを送信
部281より証明器2へ送信する(ステップ165)。
【0090】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ233)。
第2の演算部294で
【0091】
【数15】 を計算する。第2の認証情報保持部298に記録されて
いるχとρが、一致するか判定する(ステップ23
4)。判定の結果として一致しない場合には、メッセー
ジMに1を設定して、情報保持部299に記録する(ス
テップ239)。判定の結果として一致する場合には、
Mに0を設定して、情報保持部299に記録して(ステ
ップ235)、内部状態保持部124の第2の内部状態
保持部に確保されているカウンタinの値をインクリメ
ントする(ステップ236)。ステップ236もしくは
ステップ239が実行されたら、inの値をLより得ら
れた上限値iと比較する(ステップ237)。ステップ
237の比較の結果として、inの値がi以下の場合
は、第1の演算部293でR:=(C||M)D mo
dnを計算して、情報保持部299に記録する(ステッ
プ238)。ステップ237の比較の結果として、カウ
ンタinがiよりも大きい場合は、内部状態保持部12
4よりinの記憶領域を開放して(ステップ231
0)、チケット保持部121からtを削除して(ステッ
プ2311)、Rの値を1に設定して情報保持部299
に記録する(ステップ2312)。ここまでが、第3の
対話プロトコルにおけるステップ194の詳細な手順で
ある。
【0092】なお、上の説明ではinが初期値0に設定
された後は、検証に成功する度にインクリメントしてi
と大小を比較しているが、inの初期値をiに設定し
て、検証に成功するたびにデクリメントして負の値にな
るか判定する方法でも同様のことが実現できる。
【0093】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0094】検証器3は、証明器2から送信されたRを
受信部282に受信して、情報保持部289に記録する
(ステップ166)。R:=RE mod nを第1の
演算部283で計算する(ステップ167)。この計算
結果の上位の桁が、認証情報保持部287に記録されて
いるCと一致するかを、正当性検証部285で判定する
(ステップ168)。一致する場合は証明器2が有効な
チケットを持っていることが示されたので、Rの下位の
桁より取り出したMを、証明器2から受け取った情報と
して取り出して(ステップ169)、出力部2812か
ら出力する。一致しない場合は証明器2が有効なチケッ
トを持つことが示されなかったので、「無効」を意味す
る出力を出力部2812から出力する。
【0095】以上が第3の対話プロトコルである。特権
を持つ検証器3は決められた回数だけ、チケットの検証
ができる。また、特権を持たない検証器3でも、レスポ
ンスρとして適当な値を返すことで、チケットの有効性
を検証できる。例えば、検証器3の出力が0の時だけサ
ービスを提供して、それ以外の値の時に提供しないよう
に本プロトコルを適用すると、回数券の機能を実現でき
る。
【0096】
【表4】
【0097】[2.6.第4の対話プロトコル] (再充填可能な回数券型のチケット、図16、図19、
図24)第4の対話プロトコルでは、第3の対話プロト
コルにおけると同様にレスポンスの生成回数を制限する
機構を実現する。本対話プロトコルでは、さらに、特権
的な検証者は消費された利用回数を充当することができ
る。
【0098】このプロトコルでは検証器3から証明器2
に対して、検証器3が特権的であることと検証器3の1
ビットの指示(対応する内部状態に対しての2通りの更
新指示の選択:度数の消費と度数の充填)が伝達され
る。
【0099】これによってチケットの発行をチケット作
成・発行装置が一度行なえば、そのチケットが無効にな
った場合、チケット作成・発行装置による新たなチケッ
ト発行によらず、特権を持つ検証者と対話を行なうこと
によって有効性を回復する。
【0100】検証器3の特権を保証する特徴情報の
(δ,ν)および公開情報の(ε,ν)、チケット補助
情報Lは第3の対話プロトコルと同じである。第4の対
話プロトコルの検証器3の手順を図16に従って説明
し、証明器2の手順を図19に従って説明する。ただ
し、対話プロトコルに先立って、度数の消費を実行する
のか、度数の充填を実行するのかを、検証器3の入力部
2813より入力されて、入力情報保持部2811に記
録されているとする。
【0101】検証器3は認証情報生成部286でチャレ
ンジCを生成して、認証情報保持部287に記録する
(ステップ161)。検証しようとするチケットの識別
子nと生成したCを、まとめて送信部281より証明器
2へ送信する(ステップ162)。
【0102】証明器2は、検証器3から送信された
(C,n)を受信部292で受信して、情報保持部29
9に記録する(ステップ191)。チケット探索部12
2は受信したnに対応するチケットをチケット保持部1
21から探して、チケットを持っているかどうかを判定
する(ステップ192)。対応するチケットを持たない
場合には、レスポンスRに0を設定して、情報保持部2
99に記録する(ステップ197)。対応するチケット
を持つ場合には、チケットt、証明器2の手順Prov
erS、チケット付加情報Lをセットする(ステップ1
93)。
【0103】ステップ193が実行されたら、ステップ
194を実行する。第4の対話プロトコルにおけるステ
ップ194の詳細な手順を図24に従って説明する。認
証情報生成部296でチャレンジχを生成して、第2の
認証情報保持部298に記録する(ステップ241)。
生成したχを送信部291から検証器3へ送信する(ス
テップ242)。
【0104】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ163)。
χとして0を受信した場合は、証明器2がチケットを持
っていなくて、Rとして0を送ったことを意味するの
で、「無効」を意味する出力を出力部2812から出力
して、対話プロトコルを終了する。次に、レスポンスρ
を計算する(ステップ164)。まず、第2の演算部2
84においてレスポンスρを、
【0105】
【数16】 にように計算する。チケットの度数の充填を行いたい場
合にはさらに、第2の演算部284において、
【0106】
【数17】 を計算する。ステップ164におけるρの計算は、チケ
ットの度数の消費を行いたい場合にはμ:=1として、
チケットの度数の充填を行いたい場合にはμ:=2とし
て、
【0107】
【数18】 を計算しても同様である。ステップ164で計算したρ
を送信部281より証明器2へ送信する(ステップ16
5)。
【0108】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ243)。
第2の演算部294で
【0109】
【数19】 を計算して、第2の認証情報保持部298に記録されて
いるχとρが、一致するか判定する(ステップ24
4)。ステップ244の判定の結果が一致する場合に
は、Mに0を設定して情報保持部299に記録して、内
部状態保持部124に確保されているカウンタinの値
をインクリメントする(ステップ245)。ステップ2
44の判定の結果が一致しない場合には、第2の演算部
294で
【0110】
【数20】 を計算して、第2の認証情報保持部298に記録されて
いるχとρが、一致するか判定する(ステップ24
8)。ステップ248の判定の結果が一致する場合に
は、Mに0を設定して情報保持部299に記録して、内
部状態保持部124の第2の内部状態保持部に確保され
ているカウンタinの値を0に設定する(ステップ24
9)。ステップ248の判定の結果が一致しない場合に
は、メッセージMに1を設定して、情報保持部299に
記録する(ステップ2411)。ステップ245もしく
はステップ249、ステップ2411が実行されたら、
nの値をLより得られた上限値iと比較する(ステッ
プ247)。ステップ247の比較の結果として、in
の値がi以下の場合は、第1の演算部293でR:=
(C||M)D mod nを計算して、情報保持部2
99に記録する(ステップ248)。ステップ247の
比較の結果として、カウンタinがiよりも大きい場合
は、Rの値を1に設定して情報保持部299に記録する
(ステップ2410)。ここまでが第4の対話プロトコ
ルにおけるステップ194の詳細な手順である。
【0111】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0112】検証器3は、証明器2から送信されたRを
受信部282に受信して、情報保持部289に記録する
(ステップ166)。R:=RE mod nを第1の
演算部283で計算する(ステップ167)。この計算
結果の上位の桁が、認証情報保持部287に記録されて
いるCと一致するかを、正当性検証部285で判定する
(ステップ168)。一致する場合は証明器2が有効な
チケットを持っていることが示されたので、Rの下位の
桁より取り出したMを、証明器2から受け取った情報と
して取り出して(ステップ169)、出力部2812か
ら出力する。一致しない場合は証明器2が有効なチケッ
トを持つことが示されなかったので、「無効」を意味す
る出力を出力部2812から出力する。
【0113】以上が第4の対話プロトコルである。第4
の対話プロトコルと同様の機能を提供する変形例とし
て、inの初期値をiに設定して、ステップ245でイ
ンクリメントの変わりにデクリメントして、ステップ2
46で負の値になるか判定する方法も実現できる。この
変形例では、ステップ249の度数の充填時にinをi
に設定する。さらに別の変形例として、ステップ249
の度数の充填時にinにiを加える方法もある。
【0114】
【表5】
【0115】[2.7.第5の対話プロトコル] (スタンプカード型チケット、図17、図19、図2
5)第5の対話プロトコルでは、特権を持つ検証者に対
して生成したレスポンスの回数が、チケット発行時に割
り付けられたある一定回数に達する都度、そのことを検
証者に通知する機構を実現する。
【0116】また、一般的な検証者に対してもチケット
の有効性を確認することが可能である。
【0117】検証器3の特権を保証する特徴情報の
(δ,ν)および公開情報の(ε,ν)、チケット補助
情報Lは第3の対話プロトコルと同じである。ただし、
Lに含まれるiは、達すると通知を行うべき一定回数を
意味している。第5の対話プロトコルの検証器3の手順
を図17に従って説明し、証明器2の手順を図19に従
って説明する。
【0118】検証器3は、認証情報生成部286でチャ
レンジCを生成して、認証情報保持部287に記録する
(ステップ171)。検証しようとするチケットの識別
子nと生成したCを、まとめて送信部281より証明器
2へ送信する(ステップ172)。
【0119】証明器2は、検証器3から送信された
(C,n)を受信部292で受信して、情報保持部29
9に記録する(ステップ191)。チケット探索部12
2は受信したnに対応するチケットをチケット保持部1
21から探して、チケットを持っているかどうかを判定
する(ステップ192)。対応するチケットを持たない
場合には、レスポンスRに0を設定して、情報保持部2
99に記録する(ステップ197)。対応するチケット
を持つ場合には、チケットt、証明器2の手順Prov
erS、チケット付加情報Lをセットする(ステップ1
93)。
【0120】ステップ193が実行されたら、ステップ
194を実行する。第5の対話プロトコルにおけるステ
ップ194の詳細な手順を図25に示す。認証情報生成
部296でチャレンジχを生成して、第2の認証情報保
持部298に記録する(ステップ251)。生成したχ
を送信部291から検証器3へ送信する(ステップ25
2)。
【0121】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ173)。
χとして0を受信した場合は、証明器2がチケットを持
っていなくて、Rとして0を送ったことを意味するの
で、「無効」を意味する出力を出力部2812から出力
して、対話プロトコルを終了する。第2の演算部284
においてレスポンスρを、
【0122】
【数21】 にように計算する(ステップ174)。計算したρを送
信部281より証明器2へ送信する(ステップ17
5)。
【0123】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ253)。
第2の演算部294で
【0124】
【数22】 を計算して、第2の認証情報保持部298に記録されて
いるχとρが、一致するか判定する(ステップ25
4)。ステップ254の判定の結果が一致する場合に
は、内部状態保持部124の第2の内部状態保持部に確
保されているカウンタinの値をインクリメントする
(ステップ255)。ステップ254の判定の結果が一
致しない場合もしくはステップ255が実行されたら、
内部状態保持部124に確保されているinの値とLよ
り得られた上限値iとを比較する(ステップ256)。
ステップ256の比較の結果として、inとiが等しく
ない場合は、第1の演算部293でR:=CD mod
nを計算して、情報保持部299に記録する(ステッ
プ257)。ステップ256の比較の結果として、in
とiが等しい場合は、inを0に設定して(ステップ2
58)、第1の演算部293で
【0125】
【数23】 を計算して、情報保持部299に記録する(ステップ2
510)。ここまでが第5の対話プロトコルにおけるス
テップ194の詳細な手順である。
【0126】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0127】検証器3は、証明器2から送信されたRを
受信部282に受信して、情報保持部289に記録する
(ステップ176)。R:=RE mod nを第1の
演算部283で計算して情報保持部299に記録すると
ともに、この計算結果が、認証情報保持部287に記録
されているCと一致するかを、正当性検証部285で判
定する(ステップ177)。一致する場合は、0を出力
部2812から出力する。一致しない場合は、R:=R
E mod nを第1の演算部283でさらに計算して
情報保持部299に記録するとともに、この計算結果
が、認証情報保持部287に記録されているCと一致す
るかを、正当性検証部285で判定する(ステップ17
8)。ステップ178の結果が一致する場合は、証明器
2のチケットが規定の度数に達したことを示すので、1
を出力部2812から出力する。ステップ178の結果
が一致しない場合は、「無効」を意味する出力を出力部
2812から出力する。
【0128】以上が第5の対話プロトコルである。一定
回数の利用があった場合に景品を授与するためのポイン
ト・カードとして、本プロトコルを適用できる。
【0129】
【表6】
【0130】[2.8.第6の対話プロトコル] (使い捨てのプリペイドカード型チケット、図18、図
19、図26)この発明における第6の対話プロトコル
では、特権を持つ検証者に対しては、チケットに関係付
けられた記憶領域中に保持される値を指定値だけ減少す
ることができる。また、内部状態の更新がチケット発行
時に定められた限界を越えるとそれを検証器3に通知す
る。
【0131】一般的な検証者に対してもチケットの有効
性の検証と記憶領域中に保持された値を伝達することが
できる。
【0132】この対話プロトコルでは、検証器3から可
変な指示情報が伝達され、証明器2からもチケットに対
応する可変な状態情報が伝達される。
【0133】検証器3の特権を保証する特徴情報の
(δ,ν)および公開情報の(ε,ν)、チケット補助
情報Lは第3の対話プロトコルと同じである。ただし、
Lには特にiは含む必要がない。第6の対話プロトコル
の検証器3の手順を図18に、証明器2の手順を図19
にそれぞれ従って説明する。
【0134】検証器3は、認証情報生成部286でチャ
レンジCを生成して、認証情報保持部287に記録する
(ステップ181)。検証しようとするチケットの識別
子nと生成したCを、まとめて送信部281より証明器
2へ送信する(ステップ182)。
【0135】証明器2は、検証器3から送信された
(C,n)を受信部292で受信して、情報保持部29
9に記録する(ステップ191)。チケット探索部12
2は受信したnに対応するチケットをチケット保持部1
21から探して、チケットを持っているかどうかを判定
する(ステップ192)。対応するチケットを持たない
場合には、レスポンスRに0を設定して、情報保持部2
99に記録する(ステップ197)。対応するチケット
を持つ場合には、チケットt、証明器2の手順Prov
erS、チケット付加情報Lをセットする(ステップ1
93)。
【0136】ステップ193が実行されたら、ステップ
194を実行する。第6の対話プロトコルにおけるステ
ップ194の詳細な手順を図26に従って説明する。認
証情報生成部296でチャレンジχを生成して、第2の
認証情報保持部298に記録する(ステップ261)。
生成したχを送信部291から検証器3へ送信する(ス
テップ262)。
【0137】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ183)。
χとして0を受信した場合は、証明器2がチケットを持
っていなくて、Rとして0を送ったことを意味するの
で、「無効」を意味する出力を出力部2812から出力
して、対話プロトコルを終了する。入力部2813より
入力されて入力情報保持部2811に予め記録されてい
たメッセージμを使って、第2の演算部284において
【0138】
【数24】 を計算する(ステップ184)。計算したレスポンスρ
を送信部281より証明器2へ送信する(ステップ18
5)。
【0139】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ263)。
第2の演算部294で
【0140】
【数25】 を計算して、情報保持部299に記録する(ステップ2
64)。第2の認証情報保持部298に記録されている
χと計算したρの上位の桁とが、一致するか判定する
(ステップ265)。ステップ265の判定の結果が一
致しない場合には、内部状態保持部124の内部状態保
持部に確保されているカウンタinの値を利用して、メ
ッセージとしてM:=1||inを設定して、情報保持
部299に記録する(ステップ2613)。ステップ2
65の判定の結果が一致する場合には、ρの下位の桁か
らμを取り出して、inの値をin:=in−μのように
減算する(ステップ265)。M:=0||inを設定
して、情報保持部299に記録する(ステップ26
7)。inが0より小さいか判定する(ステップ26
8)。0より小さい場合には、内部状態保持部124か
らinを解放して(ステップ2611)、チケット保持
部121からtを削除する(ステップ2612)。いず
れの場合でも、第1の演算部293でR:=(C||
M)D mod nを計算して、情報保持部299に記
録する(ステップ269)。ここまでが第6の対話プロ
トコルにおけるステップ194の詳細な手順である。
【0141】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0142】検証器3は、証明器2から送信されたRを
受信部282に受信して、情報保持部289に記録する
(ステップ186)。R:=RE mod nを第1の
演算部283で計算して情報保持部299に記録する
(ステップ187)。この計算結果の上位の桁が、認証
情報保持部287に記録されているCと一致するかを、
正当性検証部285で判定する(ステップ188)。一
致する場合は、Rの下位の桁からMを取り出して(ステ
ップ189)、出力部2812から出力する。一致しな
い場合は、「無効」を意味する出力を出力部2812か
ら出力する。
【0143】以上が第6の対話プロトコルである。検証
器3の出力が「無効」以外の値の時は、出力の最上位の
ビットによってカウンタの減算の実行の有無を確認でき
て、その下の桁でカウンタinの値を確認できる。特権
のない検証器3でも、レスポンスρに適当な値(例えば
1)を送ることで、カウンタの値を変更せずに、カウン
タの値を調べられる。例えば、チケットを初期化する時
にカウンタinを決められた値に設定して、サービスを
利用する度に、対価をカウンタから減算するように本プ
ロトコルを適用することで、プリペイドカードの機能を
提供できる。
【0144】
【表7】
【0145】[2.9.第7の対話プロトコル] (再充填可能なプリペイドカード型のチケット、図1
8、図19、図27)この発明における第7の対話プロ
トコルは、第6の対話プロトコルの変形であって、特権
を持つ検証者に対しては、チケットに関係付けられた記
憶領域中に保持された値を指定して増減することができ
る。
【0146】第6の対話プロトコルと同様に、一般的な
検証者に対してもチケットの有効性と対応する内部状態
を検証することができる。
【0147】この対話プロトコルでは、検証器3から可
変な指示情報が伝達され、証明器2からもチケットに対
応する可変な状態情報が伝達される。
【0148】検証器3の特権を保証する特徴情報の
(δ,ν)および公開情報の(ε,ν)、チケット補助
情報Lは第6の対話プロトコルと同じである。第7の対
話プロトコルの検証器3の手順を図18に、証明器2の
手順を図19にそれぞれ従って説明する。
【0149】検証器3は、認証情報生成部286でチャ
レンジCを生成して、認証情報保持部287に記録する
(ステップ181)。検証しようとするチケットの識別
子nと生成したCを、まとめて送信部281より証明器
2へ送信する(ステップ182)。
【0150】証明器2は、検証器3から送信された
(C,n)を受信部292で受信して、情報保持部29
9に記録する(ステップ191)。チケット探索部12
2は受信したnに対応するチケットをチケット保持部1
21から探して、チケットを持っているかどうかを判定
する(ステップ192)。対応するチケットを持たない
場合には、レスポンスRに0を設定して、情報保持部2
99に記録する(ステップ197)。対応するチケット
を持つ場合には、チケットt、証明器2の手順Prov
erS、チケット付加情報Lをセットする(ステップ1
93)。
【0151】ステップ193が実行されたら、ステップ
194を実行する。第7の対話プロトコルにおけるステ
ップ194の詳細な手順を図27に従って説明する。認
証情報生成部296でチャレンジχを生成して、第2の
認証情報保持部298に記録する(ステップ271)。
生成したχを送信部291から検証器3へ送信する(ス
テップ272)。
【0152】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ183)。
χとして0を受信した場合は、証明器2がチケットを持
っていなくて、Rとして0を送ったことを意味するの
で、「無効」を意味する出力を出力部2812から出力
して、対話プロトコルを終了する。入力部2813より
入力されて入力情報保持部2811に予め記録されてい
たメッセージμを使って、第2の演算部284において
【0153】
【数26】 を計算する(ステップ184)。計算したレスポンスρ
を送信部281より証明器2へ送信する(ステップ18
5)。
【0154】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ273)。
第2の演算部294で
【0155】
【数27】 を計算して、情報保持部299に記録する(ステップ2
74)。第2の認証情報保持部298に記録されている
χと計算したρの上位の桁とが、一致するか判定する
(ステップ275)。ステップ275の判定の結果が一
致しない場合には、内部状態保持部124の第2の内部
状態保持部に確保されているカウンタinの値を利用し
て、メッセージとしてM:=1||inを設定して、情
報保持部299に記録する(ステップ2712)。ステ
ップ275の判定の結果が一致する場合には、ρの下位
の桁からμを取り出して、inの値をin:=in−μの
ように減算する(ステップ275)。M:=0||in
を設定して、情報保持部299に記録する(ステップ2
77)。inが0より小さいか判定する(ステップ27
8)。0より小さい場合には、inを0に設定する(ス
テップ2711)。いずれの場合でも、第1の演算部2
93でR:=(C||M)D mod nを計算して、
情報保持部299に記録する(ステップ279)。ここ
までが第7の対話プロトコルにおけるステップ194の
詳細な手順である。
【0156】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0157】検証器3は、証明器2から送信されたRを
受信部282に受信して、情報保持部289に記録する
(ステップ186)。R:=RE mod nを第1の
演算部283で計算して情報保持部299に記録する
(ステップ187)。この計算結果の上位の桁が、認証
情報保持部287に記録されているCと一致するかを、
正当性検証部285で判定する(ステップ188)。一
致する場合は、Rの下位の桁からMを取り出して(ステ
ップ189)、出力部2812から出力する。一致しな
い場合は、「無効」を意味する出力を出力部2812か
ら出力する。
【0158】以上が第7の対話プロトコルである。
【0159】
【表8】
【0160】[2.10.第8の対話プロトコル] (回数券型チケット−無効化・払い戻し処理、図16、
図19、図24)この発明における第8の対話プロトコ
ルでは、チケットに対して有効か無効かを表すフラグが
証明器2の内部状態として対応し、特権のある検証者が
チケットを無効化することが可能である。
【0161】検証器3の特権を保証する特徴情報の
(δ,ν)および公開情報の(ε,ν)、チケット補助
情報Lは第3の対話プロトコルと同じである。第8の対
話プロトコルの検証器3の手順を図16に、証明器2の
手順を図19にそれぞれ従って説明する。ただし、対話
プロトコルに先立って、検証を実行するのか、チケット
の無効化を実行するのかを、検証器3の入力部2813
より入力されて、入力情報保持部2811に記録されて
いるとする。
【0162】検証器3は、認証情報生成部286でチャ
レンジCを生成して、認証情報保持部287に記録する
(ステップ161)。検証しようとするチケットの識別
子nと生成したCを、まとめて送信部281より証明器
2へ送信する(ステップ162)。
【0163】証明器2は、検証器3から送信された
(C,n)を受信部292で受信して、情報保持部29
9に記録する(ステップ191)。チケット探索部12
2は受信したnに対応するチケットをチケット保持部1
21から探して、チケットを持っているかどうかを判定
する(ステップ192)。対応するチケットを持たない
場合には、レスポンスRに0を設定して、情報保持部2
99に記録する(ステップ197)。対応するチケット
を持つ場合には、チケットt、証明器2の手順Prov
erS、チケット付加情報Lをセットする(ステップ1
93)。
【0164】ステップ193が実行されたら、ステップ
194を実行する。第8の対話プロトコルにおけるステ
ップ194の詳細な手順を図24に従って説明する。認
証情報生成部296でチャレンジχを生成して、第2の
認証情報保持部298に記録する(ステップ241)。
生成したχを送信部291から検証器3へ送信する(ス
テップ242)。
【0165】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ163)。
χとして0を受信した場合は、証明器2がチケットを持
っていなくて、Rとして0を送ったことを意味するの
で、「無効」を意味する出力を出力部2812から出力
して、対話プロトコルを終了する。あらかじめ、通常の
検証を行う場合にはμ:=1として、チケットを無効化
する場合にはμ:=2として、μの値を入力部2813
より与えて入力情報保持部2811に記録しておき、第
2の演算部284において、
【0166】
【数28】 としてレスポンスρを計算する(ステップ164)。計
算したρを送信部281より証明器2へ送信する(ステ
ップ165)。
【0167】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ243)。
第2の演算部294で
【0168】
【数29】 を計算して、第2の認証情報保持部298に記録されて
いるχとρが、一致するか判定する(ステップ24
4)。ステップ244の判定の結果が一致する場合には
ステップ245の代わりに、Mに0を設定して情報保持
部299に記録する。ステップ244の判定の結果が一
致しない場合には、第2の演算部294で
【0169】
【数30】 を計算して、第2の認証情報保持部298に記録されて
いるχとρが、一致するか判定する(ステップ24
8)。ステップ248の判定の結果が一致する場合には
ステップ249の代わりに、内部状態保持部124の第
2の内部状態保持部に確保されているカウンタinの値
を0以外の値(例えば1)に設定する。ステップ248
の判定の結果が一致しない場合には、メッセージMに1
を設定して、情報保持部299に記録する(ステップ2
411)。いずれの場合においても次にステップ247
の代わりに、inの値が0であるか確認する。inの値が
0の場合は、第1の演算部293でR:=(C||M)
D mod nを計算して、情報保持部299に記録す
る(ステップ248)。inが0でない場合は、Rの値
を1に設定して情報保持部299に記録する(ステップ
2410)。ここまでが第8の対話プロトコルにおける
ステップ194の詳細な手順である。
【0170】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0171】検証器3は、証明器2から送信されたRを
受信部282に受信して、情報保持部289に記録する
(ステップ166)。R:=RE mod nを第1の
演算部283で計算する(ステップ167)。この計算
結果の上位の桁が、認証情報保持部287に記録されて
いるCと一致するかを、正当性検証部285で判定する
(ステップ168)。一致する場合は証明器2が有効な
チケットを持っていることが示されたので、Rの下位の
桁より取り出したMを、証明器2から受け取った情報と
して取り出して(ステップ169)、出力部2812か
ら出力する。一致しない場合は、現対話で無効にした場
合も含めて、証明器2が有効なチケットを持つことが示
されなかったので、「無効」を意味する出力を出力部2
812から出力する。
【0172】以上が第8の対話プロトコルである。カウ
ンタinの値が1に設定されると、Dを利用したレスポ
ンスを送信できなくなるので、チケットの無効化とな
る。一度利用したら無効になるチケットや、チケットの
払い戻しなどでチケットを無効にする必要がある場合
に、本プロトコルが適用できる。
【0173】
【表9】
【0174】[2.11.第9の対話プロトコル] (チケット利用の証拠の生成、図18)この発明におけ
る第9の対話プロトコルでは、特権を有する検証者は、
証明器2に対して行なった検証の証拠を残すことができ
る。
【0175】本対話プロトコルでは検証器3の認証情報
生成部がrを保持し、また一方向性関数Hを施すことに
よってチャレンジCを生成することと、(r,R)を利
用証拠情報保持部に蓄積することが特徴であり、証明気
側の手順には依存しない。したがって、すでに述べた第
1ないし第8のプロトコル全てに適用できる。
【0176】検証器3の特権を保証する特徴情報の
(δ,ν)は、第6の対話プロトコルと同じである。第
9の対話プロトコルを、図18の検証器3の手順に適用
した例を示す。ただし、対話プロトコルに先立って、検
証器3から証明器2へ伝えるメッセージμが、検証器3
の入力部2813より入力されて、入力情報保持部28
11に記録されているとする。
【0177】認証情報生成部286において、乱数rを
生成し、それをC:=H(r)のように一方向性関数に
通してチャレンジCを生成し、認証情報保持部287に
記録する(ステップ181)。検証しようとするチケッ
トの識別子nと生成したCを、まとめて送信部281よ
り証明器2へ送信する(ステップ182)。
【0178】証明器2から送られてきたχを、受信部2
82で受信して、情報保持部289に記録する(ステッ
プ183)。χとして0を受信した場合は、証明器2が
チケットを持っていなくて、Rとして0を送ったことを
意味するので、「無効」を意味する出力を出力部281
2から出力して、対話プロトコルを終了する。第2の演
算部284においてレスポンスρを、
【0179】
【数31】 にように計算する(ステップ184)。計算したρを送
信部281より証明器2へ送信する(ステップ18
5)。
【0180】証明器2から送信されたレスポンスRを受
信部282に受信して、情報保持部289に記録する
(ステップ186)。RE mod nを第1の演算部
283で計算する(ステップ187)。この計算結果の
上位の桁が、認証情報保持部287に記録されているC
と一致するかを、正当性検証部285で判定する(ステ
ップ188)。ステップ188で一致した場合は、ステ
ップ181で生成した乱数rと、ステップ186で情報
保持部289に記録したRとを組にして、利用証拠情報
保持部2814に記録する。さらに、Rの下位の桁より
取り出したMを、証明器2から受け取った情報として取
り出して(ステップ189)、出力部2812から出力
する。ステップ188で一致しなかった場合は、「無
効」を意味する出力を出力部2812から出力する。
【0181】以上が第9の対話プロトコルを、図18の
検証器3の手順に適用した例である。
【0182】商品券や宝くじのように、利用者と代理人
(加盟店)がチケットの対価交換を済ませ、代理人がチ
ケットの管理者に対価交換済みのチケットを送付ないし
は報告するという形態のチケットの実現を想定する。チ
ケット検証がチケットの譲渡に相当するので、その証拠
を残すことができれば、代理人とチケットの管理者との
間に強い信頼関係を仮定せずにチケットの譲渡が実現で
きる。
【0183】利用証拠情報保持部2814に記録される
情報は,本実施例のように,検証器3と証明器2のあい
だで通信された情報であってもよいし,それらの情報の
一部であってもよい。まら,その情報に一方向性ハッシ
ュ関数などの所定の演算を施したもの,あるいは上記の
ものの組み合わせであってもよい。
【0184】
【表10】
【0185】[2.12.第10の対話プロトコル] (センター管理型のプリペイドカード型チケット、図1
8、図19、図27)この発明における第10の対話プ
ロトコルでは、証明器2はセンターが操作可能な度数保
持手段を持ち、第9の検証プロトコルにおける、特権を
有する検証者とのチケット検証に伴い度数を減じ、減じ
た度数情報の証拠が検証器3に保持される。
【0186】検証器3の検証手順は第9のプロトコルと
同じである。以下は証明器2のプロトコルを説明する。
【0187】検証器3の特権を保証する特徴情報の
(δ,ν)および公開情報の(ε,ν)、チケット補助
情報Lは第6の対話プロトコルと同じである。第10の
対話プロトコルの検証器3の手順は第9の対話プロトコ
ルと同じである。検証器3の手順を図18に、証明器2
の手順を図19にそれぞれ従って説明する。
【0188】認証情報生成部286において、乱数rを
生成しそれを一方向性関数に通してチャレンジCを生成
し、認証情報保持部287に記録する(ステップ18
1)。検証しようとするチケットの識別子nと生成した
Cを、まとめて送信部281より証明器2へ送信する
(ステップ182)。
【0189】証明器2は、検証器3から送信された
(C,n)を受信部292で受信して、情報保持部29
9に記録する(ステップ191)。チケット探索部12
2は受信したnに対応するチケットをチケット保持部1
21から探して、チケットを持っているかどうかを判定
する(ステップ192)。対応するチケットを持たない
場合には、レスポンスRに0を設定して、情報保持部2
99に記録する(ステップ197)。対応するチケット
を持つ場合には、チケットt、証明器2の手順Prov
erS、チケット付加情報Lをセットする(ステップ1
93)。
【0190】ステップ193が実行されたら、ステップ
194を実行する。第10の対話プロトコルにおけるス
テップ194の詳細な手順は図27の変形である。認証
情報生成部296でチャレンジχを生成して、第2の認
証情報保持部298に記録する(ステップ271)。生
成したχを送信部291から検証器3へ送信する(ステ
ップ272)。
【0191】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ183)。
χとして0を受信した場合は、証明器2がチケットを持
っていなくて、Rとして0を送ったことを意味するの
で、「無効」を意味する出力を出力部2812から出力
して、対話プロトコルを終了する。入力部2813より
入力されて入力情報保持部2811に予め記録されてい
たメッセージμを使って、第2の演算部284において
【0192】
【数32】 を計算する(ステップ184)。計算したレスポンスρ
を送信部281より証明器2へ送信する(ステップ18
5)。
【0193】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ273)。
第2の演算部294で
【0194】
【数33】 を計算して、情報保持部299に記録する(ステップ2
74)。第2の認証情報保持部298に記録されている
χと計算したρの上位の桁とが、一致するか判定する
(ステップ275)。ステップ275の判定の結果が一
致しない場合には、メッセージとしてM:=1||in
を設定して、情報保持部299に記録する(ステップ2
712)。ステップ275の判定の結果が一致する場合
には、ステップ276とステップ277の代わりに、ρ
の下位の桁からμを取り出して、入力情報保持部291
1に記録して、Mに0を設定して、情報保持部299に
記録する。ステップ278の代わりとして、内部状態保
持部124の第1の内部状態保持部に記録されているj
が、取り出したμ以上であるか判定する。jがμ以上で
ある場合には、ステップ2711の代わりに、j:=j
−μとしてjの値を変更して、M:=M||μとしてM
の値を変更する。jがμより小さい場合には、jの値を
0に変更して、M:=M||jとしてMの値を変更す
る。いずれの場合でも、第1の演算部293でR:=
(C||M)D mod nを計算して、情報保持部2
99に記録する(ステップ2710)。ここまでが第1
0の対話プロトコルにおけるステップ194の詳細な手
順である。
【0195】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0196】検証器3は、証明器2から送信されたレス
ポンスRを受信部282に受信して、情報保持部289
に記録する(ステップ186)。RE mod nを第
1の演算部283で計算する(ステップ187)。この
計算結果の上位の桁が、認証情報保持部287に記録さ
れているCと一致するかを、正当性検証部285で判定
する(ステップ188)。ステップ188で一致した場
合は、ステップ181で生成した乱数rと、ステップ1
86で情報保持部289に記録したRとを組にして、利
用証拠情報保持部2814に記録する。さらに、Rの下
位の桁より取り出したMを、証明器2から受け取った情
報として取り出して(ステップ189)、出力部281
2から出力する。ステップ188で一致しなかった場合
は、「無効」を意味する出力を出力部2812から出力
する。
【0197】以上が第10の対話プロトコルである。第
7の対話プロトコルでは、チケット毎に独立のカウンタ
nからメッセージμの値だけ減算していた。本プロト
コルは、チケットとは独立の内部状態を減算していると
ころが異なる。第7のプロトコルは、チケット一つが独
立のプリペイドカードに適用できるのに対して、本プロ
トコルは、共通のプリペイドカードによって、複数のチ
ケットから構成されるサービスを提供できる。例えば、
施設内で飲食と娯楽は別のチケットの団体が提供して、
利用するときにはそれぞれ別のチケットを必要とする
が、それぞれの利用に応じて、あらかじめ購入した一つ
のプリペイドカードから対価を減じることができる。
【0198】
【表11】
【0199】[2.13.第11の対話プロトコル] (複数の対話プロトコルを実装)この発明における第1
1の対話プロトコルでは、証明器2は予め決められた複
数の証明手順を行なえる。証明器2には複数の証明手順
を実行可能な証明手順実行部があり、予め決められた証
明手順のいずれかを選択して実行する。手順の選択はチ
ケット付加情報Lの一部を用いて行なえる。
【0200】[2.14.第12の対話プロトコル] (チケット付加情報を用いた証明手順の付与、図19、
図31)この発明における第12の対話プロトコルで
は、証明器2に証明手順を与えることができる。
【0201】証明器2に制御手段があり、Lに証明手順
の一部を与えることによって証明手順を与えることがで
きる。
【0202】証明手順の与えかたは、手順を記述する記
述言語を利用して完全に自由な記述を許す方法も可能で
ある。しかし、ある程度の汎用性のある固定の手順を用
意しておき、その各ブロックの手順を記述言語でLに記
述してもよい。後者の方法は、比較的小さい情報量で表
現できる利点を持っている。
【0203】第12の対話プロトコルの証明器2の手順
を図19および図31に従って説明する。Lの中に、検
証器3の検証の実行の有無f、検証器3の検証に必要な
公開情報(ν,ε)、証明手順の命令群P?が含まれて
いる。また、命令群P?には、何もしないという命令も
記述できるとする。例えば、Lが(f,ν,ε,P0
1,P2,P3,P4,P5)のように構成されていると
する。
【0204】受信部292で検証器3から(C,n)を
受信して(ステップ191)、情報保持部299に記録
する。チケット探索部122は受信したnに対応するチ
ケットをチケット保持部121から探して、チケットを
持っているかどうかを判定する(ステップ192)。対
応するチケットを持たない場合には、レスポンスRに0
を設定して、情報保持部299に記録する(ステップ1
97)。対応するチケットを持つ場合には、チケット
t、証明器2の手順ProverS、チケット付加情報
Lをセットする(ステップ193)。第12の対話プロ
トコルでは、ProverSのセットにおいて、Lから
(f,ν,ε,P0,P1,P2,P3,P4,P5)を取り
出して記録する。
【0205】ステップ193が実行されたら、ステップ
194を実行する。第1の対話プロトコルにおけるステ
ップ194の詳細な手順を図31に示す。fが真である
か判定する(ステップ3101)。fが正しければ、ス
テップ3102からステップ3109までを実行する。
【0206】認証情報生成部296で乱数χを生成し
て、第2の認証情報保持部298に記録する(ステップ
3102)。送信部291より検証部2へχを送信する
(ステップ3103)。検証部2から送信されたρを受
信部292で受信して、情報保持部299に記録する
(ステップ3104)。
【0207】
【数34】 を計算して上位の桁が、χと等しいか比較する(ステッ
プ3105)。ステップ3105の結果が等しい場合に
は、ステップ3106とステップ3107を実行する。
Mに0を設定して情報記録部299に記録する(ステッ
プ3106)。P0の命令もしくは命令群を実行する
(ステップ3107)。ステップ3105の結果が等し
くない場合には、ステップ3108とステップ3109
を実行する。Mに1を設定して情報記録部299に記録
する(ステップ3108)。P1の命令もしくは命令群
を実行する(ステップ3109)。
【0208】P2の命令もしくは命令群を実行する(ス
テップ3110)。P3の命令もしくは命令群を実行し
て、結果が真であるか判定する(ステップ3111)。
ステップ3111の結果が真の場合は、ステップ311
2とステップ3113を実行する。P4の命令もしくは
命令群を実行する(ステップ3112)。R:=(C|
|M)D mod nを第1の演算部293で計算し
て、情報保持部299に記録する(ステップ311
3)。ステップ3111の結果が真でない場合には、ス
テップ3114とステップ3115を実行する。P5
命令もしくは命令群を実行する(ステップ3114)。
Rを1に設定して、情報保持部299に記録する(ステ
ップ3115)。ここまでが第1の対話プロトコルにお
けるステップ194の詳細な手順である。
【0209】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0210】以上が第12の対話プロトコルにおける証
明器2の手順である。
【0211】
【表12】
【0212】[2.15.第13の対話プロトコル] (検証器3の構成、図30)この発明における第13の
検証プロトコルでは、検証器3の特権を与える特徴情報
をチケットとして与え、検証器3の特権保証特徴情報に
よる符号化は前述までのチケット証明器2と同様に与え
る。
【0213】図30はこの検証プロトコルを行なう検証
器3の構成図である。
【0214】検証器3は特権を保証する秘密情報δによ
る符号化を行なう場合、チケット保持部114から対応
するチケットを取りだし、固有情報保持部113に保持
された固有情報を基に符号化する。
【0215】[3.第2の実施例] [3.1.認証手法]本実施例では、チケットの特徴情
報は、以下の形で与えられる。
【0216】pは素数であり、Gは離散対数問題が困難
な有限群であり、gは有限群Gの位数pの元であり、y
=gxが満たされるとき、(p、G、g、y、x)がチ
ケットの特徴情報である。特に、(p、G、g、y)を
公開の特徴情報とし、yを秘密の特徴情報とする場合に
ついて、実現できるチケットの証明方法について詳述す
る。
【0217】実際には、Gを有限体の乗法群として構成
したり、有限体上の楕円曲線として構成することができ
る。
【0218】例えば、(p、G、g)をシステム共通と
し、公開情報y、秘密情報xとする。チケットはチケッ
ト特徴情報xと証明器固有情報dUとチケット付加情報
Lより計算されるデータであり、証明器2が(C,y,
t,L)に対して証明器固有情報dUを用いてτ(C,
y,t,L)=Cxが計算できるように構成する。
【0219】例えば、dUをある暗号系の復号鍵とし、
UをdUに対応する暗号化とし、Hを一方向性関数とし
たとき、t:=(EU(x)、H(dU||x||L))
のように定めることができる。
【0220】チケットを上述の様に定義すると、チケッ
トを用いた秘密の特徴情報xによる符号化Cxは、入力
(C,y,t,L)に対して証明器2の固有情報dU
よってEU(D)を復号して証明器2中でDを回復し、
その値を用いて一方向性関数の値をチケットと比較する
ことによってLの値の正当性を確認し、回復されたDの
値を用いて証明器2内でCxを計算するようにすれば良
い。
【0221】また、dUを一方向性関数として、t=x
−dU(L、y)と定めることもできる。
【0222】チケットの上述の定義によれば、入力
(C,y,t,L)に対してDによる符号化はCt
dU(L,y)を計算することによって行なうこともできる。
【0223】まずは離散対数問題の困難さに安全性の根
拠をおく、秘密値共有の原理を利用した対話プロトコル
の例を挙げる。
【0224】[3.2.第14の対話プロトコル] (証明器2が時計を持つ定期券型のチケット、図13、
図19、図20)第14の対話プロトコルでは、証明器
2の内部状態として時計情報を持っているとする。本プ
ロトコルにおける検証器3の手順を図13に、証明器2
の手順を図19に従って説明する。
【0225】検証器3は、認証情報生成部286によっ
て乱数rを生成して、C:=grとしてチャレンジCを
生成して、認証情報保持部287に記録する(ステップ
131)。ステップ132の代わりに、認証情報保持部
287に記録されたCと、公開情報yをまとめて、送信
部281より証明器2へ送信する。
【0226】ステップ191の代わりに、証明器2は、
検証器3から送信された(C,y)を受信部292で受
信して、情報保持部299に記録する。チケット探索部
122は受信したyに対応するチケットをチケット保持
部121から探して、チケットを持っているかどうかを
判定する(ステップ192)。レスポンスRにチケット
を持たないことを意味する値(この場合は0)を設定し
て、情報保持部299に記録する(ステップ197)。
ステップ192の判定の結果として対応するチケットを
持つ場合には、チケットt、証明器2の手順Prove
S、チケット付加情報Lを制御部2912内にセット
する(ステップ193)。
【0227】ステップ193が実行されたら、ステップ
194を実行する。この対話の例におけるステップ19
4の詳細な手順を図20に従って説明する。内部状態保
持部124の第2の内部状態保持部から読み出したその
時の時刻timeと、Lに記述されている有効期限とを
比較して、チケットがその時点で有効であるか判定する
(ステップ201)。チケットを有効であると判定した
場合には、第1の演算部293においてRを、R:=C
xのように計算して、情報保持部299に記録する(ス
テップ202)。特にRのこの計算を、証明器2の中の
第1の演算部293ですべて計算してもよいが、チケッ
トtがt=x−dU(L,y)のように構成されている
場合には、Cxの計算はCtdU(L,y)のようにも計算で
きるので、Ctを証明器2の外で計算して、証明器2の
中の第1の演算部293で計算したCdU(L,y)とを証明
器2の外で掛け合わせても計算できる。証明器2の計算
速度が遅い場合には、このような方法も有効になる。ス
テップ201においてチケットを無効であると判定した
場合には、必要であるならばチケットをチケット保持部
121から削除して(ステップ203)、Rに1を設定
して、情報保持部299に記録する(ステップ20
4)。ここまでがこの対話の例におけるステップ194
の詳細な手順である。
【0228】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを制御部
2912から解除する(ステップ195)。ステップ1
95もしくはステップ197が実行されたら、Rを送信
部291より検証器3へ送信する(ステップ196)。
【0229】検証器3は、受信部282において証明器
2から送信されたRを受信して、情報保持部289に記
録する(ステップ133)。yrを第1の演算部283
で計算して、その計算結果がRと一致するかを、正当性
検証部285で判定する(ステップ134)。一致する
と判定された場合は証明器2が有効なチケットを持って
いることを示すので、「有効」を意味する出力を出力部
2812より出力する。一致しないと判定された場合は
証明器2が有効なチケットを持っていることが示されな
かったので、「無効」意味する出力を出力部2812よ
り出力する。
【0230】以上が第14の対話プロトコルである。第
14のプロトコルでは、最初の簡単なプロトコルと同様
の機能を提供している。
【0231】
【表13】
【0232】[3.3.第15の対話プロトコル] (使い捨て型の回数券型のチケット、図19、図32、
図33)第15の対話プロトコルで利用するチケット補
助情報Lには、検証器3の公開情報ηと、カウンタiy
の上限値iが含まれていることを前提にする。第15の
対話プロトコルにおける検証器3の手順を図32に、証
明器2の手順を図19にそれぞれ従って説明する。
【0233】検証器3は、認証情報生成部286によっ
て乱数rを生成して、C:=grとしてチャレンジCを
生成して、認証情報保持部287に記録する(ステップ
321)。認証情報保持部287に記録されたCと、公
開情報yをまとめて、送信部281より証明器2へ送信
する(ステップ322)。
【0234】ステップ191の代わりに、証明器2は、
検証器3から送信された(C,y)を受信部292で受
信して、情報保持部299に記録する。チケット探索部
122は受信したyに対応するチケットをチケット保持
部121から探して、チケットを持っているかどうかを
判定する(ステップ192)。対応するチケットを持た
ない場合には、レスポンスRに0を設定して、情報保持
部299に記録する(ステップ197)。対応するチケ
ットを持つ場合には、チケットt、証明器2の手順Pr
overS、チケット付加情報Lをセットする(ステッ
プ193)。ProverSのセットとして、Lより
(η,i)を取り出しておく。
【0235】ステップ193が実行されたら、ステップ
194を実行する。本プロトコルにおけるステップ19
4の詳細な手順を図33に従って説明する。認証情報生
成部296チャレンジで乱数sを生成して、χ:=gs
としてチャレンジχを生成して、第2の認証情報保持部
298に記録する(ステップ331)。送信部291か
ら検証部2にχを送信する(ステップ332)。
【0236】検証器3は、χを受信部282で受信し
て、情報保持部289に記録する(ステップ323)。
受信したχが0の場合は、チケットが無くてRが0とし
て送られたことを示すので、「無効」意味する出力を出
力部2812より出力して、対話プロトコルを終了する
(ステップ324)。第2の演算部284においてレス
ポンスρを、
【0237】
【数35】 として計算する(ステップ325)。計算したρを送信
部281より証明器2へ送信する(ステップ326)。
【0238】証明器2は、ρを受信部292で受信し
て、情報保持部299に記録する(ステップ333)。
第2の演算部294でηsを計算して、受信したρと一
致するか判定する(ステップ334)。判定の結果とし
て一致する場合には、内部状態保持部124の第2の内
部状態保持部に確保されているカウンタiyの値をイン
クリメントする(ステップ335)。ステップ335が
実行されたら、iyの値をLより得られた上限値iと比
較する(ステップ336)。ステップ337の比較の結
果として、iyの値がi以下の場合は、第1の演算部2
93でR:=Cxを計算して、情報保持部299に記録
する(ステップ337)。ステップ337の比較の結果
として、iyの値がiより大きい場合は、内部状態保持
部124の第2の内部状態保持部からiyを解放して、
チケット保持部121からチケットを削除して(ステッ
プ338)。ステップ334で一致しなかった場合と合
わせてRに1を設定して、情報保持部299に記録する
(ステップ339)。ここまでが第15の対話プロトコ
ルにおけるステップ194の詳細な手順である。
【0239】ステップ194が実行されたら、ステップ
193でセットされたt、ProverS、Lを解除す
る(ステップ195)。ステップ195もしくはステッ
プ197が実行されたら、送信部291から検証器3へ
Rを送信する(ステップ196)。
【0240】検証器3は、受信部282において証明器
2から送信されたRを受信して、情報保持部289に記
録する(ステップ327)。yrを第1の演算部283
で計算して、その計算結果がRと一致するかを、正当性
検証部285で判定する(ステップ328)。一致する
と判定された場合は証明器2が有効なチケットを持って
いることを示すので、「有効」を意味する出力を出力部
2812より出力する。一致しないと判定された場合は
証明器2が有効なチケットを持っていることが示されな
かったので、「無効」意味する出力を出力部2812よ
り出力する。
【0241】以上が第15の対話プロトコルである。本
プロトコルは、第1の実施例の第3の対話プロトコルと
同様の機能を提供する。
【0242】
【表14】
【0243】[4.第3の実施例] (チケットの初期化、図5〜図12)この第3の実施例
において、チケット作成・発行装置1とチケット証明器
2は、チケットの多重初期化を回避するために、チケッ
トカウント手段iUを設ける。
【0244】チケット作成・発行装置1においては、チ
ケットカウント手段は証明器固有情報保持手段(データ
ベース)7に含ませる構成にしても構わない。また、チ
ケット証明器2においては、チケットカウント手段は内
容の書換えが行なえないような防御機構を設けてあれば
より適切である。
【0245】なお、チケット作成・発行装置1によるチ
ケット作成・発行の全体の動作については第4の実施例
を参照して後に詳述する。
【0246】チケット発行の手順を図5を参照して説明
する。図5において、チケット発行時、ステップ55に
おいて、そのチケットが証明器2内部の状態を初期化す
ると判定されれば、チケット作成・発行装置1のチケッ
トカウント手段からカウンタ値を取り出してチケットと
共に送る。初期化が不要な場合はi=0を送る。チケッ
トカウンタ値は最初に1に設定されている。ステップ5
6においては次回のチケット発行要求に備えるためにカ
ウンタ値を1増加する。チケットは公開情報だが完全性
を保つ必要はある。したがって、センターが署名手段を
持ち、証明器識別子とカウンタ値とチケット識別子と初
期化手順と証明手順とチケット付加情報とに署名を施す
のは好適である。
【0247】図6は、発行されたチケットの証明器2へ
の登録を行なう手順を表している。図6において、ステ
ップ61でチケット保持部に余裕があることを確認し、
ステップ62でチケットへの署名の検証を行なう。ステ
ップ63で証明器識別子が正しいことを確認し、ステッ
プ64でiの値により初期化が必要かどうかを判定す
る。初期化が必要と判定されるとステップ65でiの値
が初期化の必要なチケットとしてはじめて現れたかどう
かを判定する。
【0248】この判定の手順は図7で説明される。はじ
めてのチケット登録と判定されればステップ66で初期
化が実行される。初期化の実行例は図8および図9で例
を挙げて説明する。初期化が不要な場合はチケット保持
手段に入力されたチケットを登録する。
【0249】図7は、内部状態多重初期化回避の判定を
行なう手順を表している。ここでは、証明器2の内部状
態保持手段には通し番号のリストを保持する手段を設け
る構成として説明する。
【0250】チケットカウント手段に保持されたi
Uは、今までに初期化が行なわれたチケットの通し番号
iのうち最大のものであり、内部状態保持手段に保持さ
れたリストはiUより小さい通し番号のうち未だ初期化
されていないものからなる。
【0251】入力された通し番号iに対して、まずステ
ップ71でチケットカウント手段に保持されたiUとの
比較を行なう。i>iUであれば通し番号iに対応する
初期化はまだ行なわれていないので、ステップ72へ進
み、そうでないならばステップ74へ進む。ステップ7
2では、iUより大きくiより小さい初期化が未だ行な
われていない通し番号をリストに加える。もしも、リス
トに加えることができなければリストのオーバーフロー
なので例外処理を行なう。ついでステップ73では、i
Uの値をiで置き換えて、OKを出力する。
【0252】ステップ74では、iが内部状態保持手段
に保持されたリストに存在するかどうかを判定する。リ
ストにあれば、ステップ75でiをリストから削除し、
OKを出力する。リストになければ、NGを出力する。
【0253】図8と図9はチケットに対する内部状態の
初期化の手順を表している。図8および図9において、
まず、ステップ81、91で初期化の領域確保が可能か
どうか判断し、可能であれば、ステップ82または92
において内部状態inをゼロまたはLに初期化する。
【0254】また、証明器2からのチケットの削除は図
10に示すようにパスワードによる認証で行うことがで
きる。また内部状態の開放も図11に示すように同様に
パスワードによる認証で行うことができる。
【0255】[第4の実施例] (チケット作成・発行装置1のチケット作成・発行、図
2、図3、図4、図5)第4の実施例としてチケット作
成・発行装置1を説明する。図4はチケット作成の手順
を示している。
【0256】チケット作成手段4は、チケットの仕様を
指示したチケット作成依頼を受け取る。ここでチケット
の仕様とは、チケットの検証手順と証明手順と初期化手
順とチケット付加情報のデータの型とチケット発行依頼
者の資格情報とからなる。
【0257】手順の指定には手順に対する識別子を用意
して、その識別子で指示しても良いし、手順自体を与る
ようにしても良い。以下では、仕様の識別子によって指
定する方法を述べる。また、チケットが内部状態を持
ち、特権を持つ検証者がその内部状態を変更できる場合
は、検証手順と証明手順を決定するためには、検証者の
特権に対応する証明証も与える必要がある。
【0258】図4において、チケット作成手段は、チケ
ット作成依頼を受けるとステップ41において仕様を検
索する。ついで、ステップ42においてチケットの特徴
情報を生成する。ここでは、RSA公開鍵暗号系の公開
鍵ペアを特徴情報とするものとする。チケットの特徴情
報はチケットの作成依頼に応じて作成しても良いし、予
め作成して用意しておいても良い。ステップ43におい
て特徴情報と仕様の識別子とチケット付加情報のデータ
の型とチケット発行依頼者の資格情報(と必要ならば特
権を持つ検証者の証明証)の組をチケット原型データベ
ース6に記憶する。ステップ44においてチケット識別
子nとチケット公開情報Eとチケット仕様Sに対応する
チケット検証手順VerifierSに対して署名を行
ない、それをチケット作成依頼者に与える。
【0259】図5はチケット発行の手順を表している。
図5において、チケット発行依頼者は、チケット識別子
と証明器識別子とチケット仕様識別子とチケット付加情
報により、チケットを指定して発行の依頼を行なう。こ
の際、チケット発行手段5はチケット発行依頼者の資格
をチケット原型データベースに記憶された資格情報にて
らして確かめる。チケット発行手段5は、まず、ステッ
プ51において証明器識別子に対応する固有情報を検索
する。ステップ52においてチケット識別子に対応する
チケットの原型を検索する。ステップ53において仕様
識別子に対応する仕様を検索する。ステップ54におい
て与えられたチケット付加情報の型が正しいかどうかを
判定する。ステップ55においてチケットが初期化を伴
うかどうかを判定する。チケットが初期化を伴うなら
ば、ステップ56において、証明器固有情報データベー
ス7に記憶されたiUをiにセットし、ステップ57に
おいてiUをインクリメントする。ステップ55におい
てチケットが初期化を伴わないと判定されれば、ステッ
プ58においてiを0にセットする。ステップ59にお
いて、今までの実施例で述べたようにD,dU,Lより
チケットtを生成する。ステップ510において証明器
識別子Uと初期化を伴うチケットの通し番号iとチケッ
トの初期化手順InitSとチケットの証明手順Pro
verSとチケット付加情報Lとチケットtとの組にチ
ケット発行手段の署名をつけて発行を行なう。
【0260】
【発明の効果】これまで述べたように、電子チケットを
実現するためには、以下の機能を満たす必要がある。第
1点は、正当な権利を持たないものが、不当にチケット
を利用することを防止する機能である。第2点は、利用
者が自分の保持するチケットの正当性を確認できる機能
である。第3点は、当事者間で争いが生じたときに備え
て、チケットに与えられた権利内容を第三者に証明でき
る機能である。さらに状況に応じては、第4点として利
用者の匿名性が保証される必要がある。
【0261】本発明によれば、複製が非常に困難な証明
器とそれに対応するチケットがない限り不正利用が不可
能であり、第1の機能を満たす。また、誰が知っていて
も問題のない公開された情報だけで、利用者の持つチケ
ットの内容を証明できるので、第2および第3の機能を
満たす。さらに、チケットの検証時に利用者に依存する
情報がまったく通信されないので、利用者の匿名性が維
持されて、第4の機能を満たす。このように、本発明に
よれば、以上の4点すべての機能を満たしたチケットの
作成・発行・利用システムが実現される。加えて、チケ
ット発行時および検証時の情報の通信をすべて開示でき
るので、利用者がその内容を確認することで、利用者の
権利を侵害する通信が行われていないことを証明する効
果も併せ持つ。
【図面の簡単な説明】
【図1】 この発明の原理的な構成例を示すブロック図
である。
【図2】 チケット作成・発行装置の構成を示すブロッ
ク図である。
【図3】 チケット作成・発行装置の他の構成を示すブ
ロック図である。
【図4】 チケット作成・発行装置の動作を説明するフ
ローチャートである。
【図5】 チケット作成・発行装置の動作を説明するフ
ローチャートである。
【図6】 証明器へのチケット登録の動作を説明するフ
ローチャートである。
【図7】 多重初期化の判定ルーチンを説明するフロー
チャートである。
【図8】 証明器の内部状態初期化の一例を説明するフ
ローチャートである。
【図9】 証明器の内部状態初期化の一例を説明するフ
ローチャートである。
【図10】 証明器からチケットを削除する手順を説明
するフローチャートである。
【図11】 証明器から内部状態を開放する手順を説明
するフローチャートである。
【図12】 チケット検証器およびチケット証明器の構
成を示すブロック図である。
【図13】 チケット検証の手順を説明するフローチャ
ートである。
【図14】 チケット検証の手順を説明するフローチャ
ートである。
【図15】 チケット検証の手順を説明するフローチャ
ートである。
【図16】 チケット検証の手順を説明するフローチャ
ートである。
【図17】 チケット検証の手順を説明するフローチャ
ートである。
【図18】 チケット検証の手順を説明するフローチャ
ートである。
【図19】 チケット証明の手順を説明するフローチャ
ートである。
【図20】 チケット証明手順の一部を説明するフロー
チャートである。
【図21】 チケット証明手順の一部を説明するフロー
チャートである。
【図22】 チケット証明手順の一部を説明するフロー
チャートである。
【図23】 チケット証明手順の一部を説明するフロー
チャートである。
【図24】 チケット証明手順の一部を説明するフロー
チャートである。
【図25】 チケット証明手順の一部を説明するフロー
チャートである。
【図26】 チケット証明手順の一部を説明するフロー
チャートである。
【図27】 チケット証明手順の一部を説明するフロー
チャートである。
【図28】 検証手順実行手段の構成を示すブロック図
である。
【図29】 証明手順実行手段の構成を示すブロック図
である。
【図30】 チケット検証器の構成を示すブロック図で
ある。
【図31】 チケット証明手順を説明するフローチャー
トである。
【図32】 チケット検証の手順を説明するフローチャ
ートである。
【図33】 チケット証明手順を説明するフローチャー
トである。
【符号の説明】
1 チケット作成・発行装置 2 チケット証明装置 3 チケット検証装置 4 チケット作成手段 5 チケット発行手段 6 チケット原型データベース 7 証明器固有情報データベース 111 検証手順実行部 112 通信部 121 チケット保持部 122 チケット検索部 123 固有情報保持部 124 内部状態保持部 125 証明手順実行部 126 通信部 281 検証手順実行部111の送信部 282 検証手順実行部111の受信部 283 検証手順実行部111の第1の演算部 284 検証手順実行部111の第2の演算部 285 検証手順実行部111の正当性検証部 286 検証手順実行部111の認証情報生成部 287 検証手順実行部111の認証情報保持部 288 検証手順実行部111のチケット識別子保持部 289 検証手順実行部111の情報保持部 2810 検証手順実行部111の出力情報保持部 2811 検証手順実行部111の入力情報保持部 2812 検証手順実行部111の出力部 2813 検証手順実行部111の入力部 2814 検証手順実行部111の利用証拠情報保持部
2814 291 証明手順実行部125の送信部 292 証明手順実行部125の受信部 293 証明手順実行部125の第1の演算部 294 証明手順実行部125の第2の演算部 295 証明手順実行部125の正当性検証部 296 証明手順実行部125の認証情報生成部 297 証明手順実行部125の認証情報保持部 298 証明手順実行部125の第2の認証情報保持部 299 証明手順実行部125の情報保持部 2910 証明手順実行部125の出力情報保持部 2911 証明手順実行部125の入力情報保持部 2912 証明手順実行部125の制御部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 675C

Claims (61)

    【特許請求の範囲】
  1. 【請求項1】 チケット発行装置、チケット認証装置か
    らなる電子チケットシステムであって、上記チケット発
    行装置は、少なくともチケット公開情報およびチケット
    秘密情報を保持するチケット特徴情報保持手段と、チケ
    ット利用者固有情報を保持するチケット利用者固有情報
    保持手段と、少なくとも上記チケット秘密情報および上
    記チケット利用者固有情報から、チケットを作成するチ
    ケット発行手段とからなり、上記チケット認証装置は、
    チケット利用者固有情報保持手段と、チケット保持手段
    と、少なくともチケット利用者固有情報とチケットから
    前記チケットの正しさを検証する検証手段とからなるこ
    とを特徴とする電子チケットシステム。
  2. 【請求項2】 チケット発行装置、検証装置、証明装置
    からなる電子チケットシステムであって、上記チケット
    発行装置は、少なくともチケット公開情報とチケット秘
    密情報を保持するチケット特徴情報保持手段と、証明装
    置固有情報保持手段と、少なくともチケット秘密情報と
    証明装置固有情報から、デジタル情報であるチケットを
    作成するチケット発行手段とからなり、上記検証装置
    は、対話証明で用いられる値を生成する認証情報生成手
    段と、上記証明装置がチケット秘密情報を算出できたか
    否かを検証する対話検証手段とからなり、上記証明装置
    は、証明装置固有情報保持手段と、チケット保持手段
    と、少なくとも証明装置固有情報とチケットとからチケ
    ット秘密情報に関する知識の証明を行なえる対話証明手
    段とからなることを特徴とする電子チケットシステム。
  3. 【請求項3】 請求項2の電子チケットシステムであっ
    て、上記チケット発行装置は、チケット特徴情報を作成
    できるチケット特徴情報作成手段を備えたことを特徴と
    する電子チケットシステム。
  4. 【請求項4】 請求項2または3記載の電子チケットシ
    ステムであって、上記チケット発行装置は、証明装置識
    別情報を証明装置固有情報と関連づけて保持する証明装
    置識別情報保持手段を備えたことを特徴とする電子チケ
    ットシステム。
  5. 【請求項5】 請求項2、3または4記載の電子チケッ
    トシステムであって、チケット特徴情報は少なくともチ
    ケット公開情報とチケット秘密情報からなることを特徴
    とする電子チケットシステム。
  6. 【請求項6】 請求項5記載の電子チケットシステムで
    あって、チケット公開情報が有限アーベル群であり、チ
    ケット秘密情報がその零化域であることを特徴とする電
    子チケットシステム。
  7. 【請求項7】 請求項5記載の電子チケットシステムで
    あって、チケット秘密情報が整数であり、チケット公開
    情報が有限群とその元とその元の位数とその元の秘密情
    報倍であることを特徴とする電子チケットシステム。
  8. 【請求項8】 請求項2〜7のいずれかに記載の電子チ
    ケットシステムであって、証明装置は可変な内部状態を
    保持する内部状態保持手段を備えたことを特徴とする電
    子チケットシステム。
  9. 【請求項9】 請求項8記載の電子チケットシステムで
    あって、上記証明装置の内部状態保持手段が保持する可
    変な内部状態の少なくとも一部は外部から書き換え不能
    であることを特徴とする電子チケットシステム。
  10. 【請求項10】 請求項9記載の電子チケットシステム
    であって、上記証明装置は初期化が行なわれた内部状態
    を示す情報を保持するチケットカウント手段を備えたこ
    とを特徴とする電子チケットシステム。
  11. 【請求項11】 請求項8、9、または10記載の電子
    チケットシステムであって、対話検証および対話証明の
    過程で少なくとも1度の秘密情報に関する知識の証明の
    観点から冗長な情報伝達を行なうことを特徴とする電子
    チケットシステム。
  12. 【請求項12】 請求項10記載の電子チケットシステ
    ムであって、少なくとも1度は証明装置の内部情報から
    得られる情報を上記証明装置から上記検証装置に伝達す
    ることを特徴とする電子チケットシステム。
  13. 【請求項13】 請求項12記載の電子チケットシステ
    ムであって、少なくとも1度は、外部から書き換え不能
    な上記証明装置の内部情報から得られる情報を上記証明
    装置から上記検証装置に伝達することを特徴とする電子
    チケットシステム。
  14. 【請求項14】 請求項9または10記載の電子チケッ
    トシステムであって、上記証明装置の内部状態保持手段
    はチケットの有効性を示す内部状態をチケットと関連づ
    けて外部から書き換え不能な形で保持し、上記チケット
    の有効性を示す内部状態が特定の値であるときには、対
    応するチケットが無効であるものとして、対話証明時に
    伝達する情報として正しくないものを伝達することを特
    徴とする電子チケットシステム。
  15. 【請求項15】 請求項14記載の電子チケットシステ
    ムであって、上記検証装置は少なくとも1度、上記証明
    装置に情報を伝達し、上記証明装置は、上記検証装置か
    ら伝達される情報にしたがって、チケットと関連付けら
    れた、チケットの有効性を示す内部状態を変更して、有
    効なチケットの無効化あるいは無効となったチケットの
    有効化を行なうことを特徴とする電子チケットシステ
    ム。
  16. 【請求項16】 請求項9または10記載の電子チケッ
    トシステムであって、上記証明装置の内部状態保持手段
    は、チケットのカウンタとして機能する内部状態をチケ
    ットと関連づけ、外部から書き換え不能な形で保持し、
    対話証明の過程でチケットのカウンタとして機能する内
    部状態を用いて演算を行ない、演算結果が所定の値であ
    るときには、対応するチケットが無効であるものとし
    て、対話証明時に伝達する情報として正しくないものを
    伝達することを特徴とする電子チケットシステム。
  17. 【請求項17】 請求項16の電子チケットシステムで
    あって、上記検証装置は少なくとも1度、上記証明装置
    に情報を伝達し、上記証明装置は、上記検証装置から伝
    達される情報にしたがって、チケットと関連付けられ
    た、チケットのカウンタとして機能する内部状態を設定
    することを特徴とする電子チケットシステム。
  18. 【請求項18】 請求項2〜17のいずれかに記載の電
    子チケットシステムであって、上記証明装置は複数の対
    話検証手続きを実行可能な証明手順実行部を備え、チケ
    ット特徴情報の一部を用いて、適切な証明手順を選択
    し、対話証明を実行することを特徴とする電子チケット
    システム。
  19. 【請求項19】 請求項2〜17のいずれかに記載の電
    子チケットシステムであって、上記証明装置は対話検証
    手続きの少なくとも一部のステップを記述したプログラ
    ムを実行可能な証明手順実行部を備え、チケット特徴情
    報の一部からプログラムを抽出し、対話証明を実行する
    ことを特徴とする電子チケットシステム。
  20. 【請求項20】 請求項2〜19のいずれかに記載の電
    子チケットシステムであって、上記検証装置は、対話検
    証手続きにおいて、上記検証装置および上記証明装置間
    で通信された情報、あるいはその一部、あるいはそれら
    に所定の演算を施して生成した情報を保存することを特
    徴とする電子チケットシステム。
  21. 【請求項21】 請求項2〜20のいずれかに記載の電
    子チケットシステムであって、上記検証装置は対話検証
    手続きにおいて上記証明装置に伝達した情報の生成に利
    用した情報と、上記証明装置が上記情報に演算を施して
    応答した情報の組を保存することを特徴とする電子チケ
    ットシステム。
  22. 【請求項22】 請求項2〜21のいずれかに記載の電
    子チケットシステムであって、上記検証装置は、上記検
    証装置の固有情報を保持する検証装置固有情報保持手段
    と、チケットを保持するチケット保持手段を備え、対話
    検証においてチケットからの情報を利用することを特徴
    とする電子チケットシステム。
  23. 【請求項23】 請求項2〜22のいずれかに記載の電
    子チケットシステムであって、上記証明装置は、認証情
    報とチケット公開情報とチケットとチケット付加情報と
    証明装置固有情報とより所定の方法で証明情報を計算す
    ることを特徴とする電子チケットシステム。
  24. 【請求項24】 請求項23の電子チケットシステムで
    あって、チケットの秘密情報がDであり、チケットの公
    開情報が(n,E)であり、λ(n)が法nの下で位数
    が最大となる数の位数であり、ED≡1 mod λ
    (n)であり、チケットの付加情報がLであり、証明装
    置固有情報が秘密の一方向性関数dU(L,n)であ
    り、チケットがt:=D−dU(L,n)で与えられて
    いるとき、上記証明装置は、認証情報Cに対して、証明
    情報RをCの法nでのtによる冪乗と、Cの法nでの一
    方向性関数値dU(L,n)を指数とする冪乗との法n
    での積CtdU(L,n) mod nとして証明情報を計算
    することを特徴とする電子チケットシステム。
  25. 【請求項25】 請求項23記載の電子チケットシステ
    ムであって、チケットの秘密情報がDであり、チケット
    の公開情報が(n,E)であり、ED≡1mod λ
    (n)であり、チケットの付加情報がLであり、証明装
    置固有情報が秘密の値dUであり、f(dU,L,n)を
    一方向性関数として、チケットがt:=D−f(dU
    L,n)で与えられているとき、上記証明装置は、認証
    情報Cに対して、証明情報RをCの法nでのtによる冪
    乗と、Cの法nでの一方向性関数値f(dU,L,n)
    を指数とする冪乗との法nでの積Ctf(dU,L,n) mo
    d nとして証明情報を計算することを特徴とする電子
    チケットシステム。
  26. 【請求項26】 請求項23記載の電子チケットシステ
    ムであって、チケットの秘密情報がxであり、pが素数
    であり、Gが離散対数問題が困難な有限群であり、gが
    有限群Gの位数pの元であり、チケットの公開情報が
    (p,G,g,y)であり、y=gxであり、チケット
    の付加情報がLであり、証明装置固有情報が秘密の一方
    向性関数dU(L,y)であり、チケットがt:=x−
    U(L,y)で与えられているとき、上記証明装置
    は、認証情報Cに対して、証明情報RをCのtを指数と
    する冪乗と、Cの一方向性関数値dU(L,y)を指数
    とする冪乗との積CtdU(L,y)として証明情報を計算す
    ることを特徴とする電子チケットシステム。
  27. 【請求項27】 請求項23記載の電子チケットシステ
    ムであって、チケットの秘密情報がxであり、チケット
    の公開情報が(p,G,g,y)であり、y=gxであ
    り、チケットの付加情報がLであり、証明装置固有情報
    が秘密の値dUであり、f(dU,L,y)を一方向性関
    数として、チケットがt:=x−f(dU,L,y)で
    与えられているとき、上記証明装置は、認証情報Cに対
    して、証明情報RをCのtを指数とする冪乗と、Cの一
    方向性関数値f(dU,L,y)を指数とする冪乗との
    積Ctf(dU,L,y) として証明情報を計算することを特
    徴とする電子チケットシステム。
  28. 【請求項28】 請求項23記載の電子チケットシステ
    ムであって、上記検証装置は、認証情報と証明情報とチ
    ケット公開情報とより証明情報が正しいかどうかを判定
    し、証明情報が正しい場合は、証明情報に埋め込まれた
    情報を導出することを特徴とする電子チケットシステ
    ム。
  29. 【請求項29】 請求項28記載の電子チケットシステ
    ムであって、上記検証装置は、認証情報Cと証明情報R
    とチケット公開情報(n,E)との場合、証明情報Rを
    法nでE乗したものをCと比較し、あるビット列Mがあ
    って、REmod n=C||M(CとMとのビット連
    結)となっていれば証明情報は正しいと判定し、証明情
    報が正しい場合はMを証明情報に埋め込まれた情報とし
    て導出することを特徴とする電子チケットシステム。
  30. 【請求項30】 請求項28記載の電子チケットシステ
    ムであって、上記検証装置は、認証情報Cと証明情報R
    とチケット公開情報(n,E)との場合、Iを予め与え
    た限界として、あるM<Iに対して、証明情報Rを法n
    でEM乗したものとCとが等しければ証明情報は正しい
    と判定し、証明情報が正しい場合はMを証明情報に埋め
    込まれた情報として導出することを特徴とする電子チケ
    ットシステム。
  31. 【請求項31】 請求項23記載の電子チケットシステ
    ムであって、上記証明装置は、チケットとチケット付加
    情報と証明装置固有情報とより所定の方法でチケット秘
    密情報を計算し、認証情報に対して、前記チケット秘密
    情報を用いた計算を施すことによって証明情報を生成す
    ることを特徴とする電子チケットシステム。
  32. 【請求項32】 請求項31記載の電子チケットシステ
    ムであって、チケットの秘密情報がDであり、チケット
    の付加情報がLであり、証明装置固有情報がある暗号系
    の復号鍵dUであり、証明装置固有情報に対応する暗号
    化をEUとして、上記証明装置は、チケットがt:=EU
    (D||L)で与えられているとき、チケットtをdU
    によって復号してチケット秘密情報Dとチケット付加情
    報Lを計算することを特徴とする電子チケットシステ
    ム。
  33. 【請求項33】 請求項31記載の電子チケットシステ
    ムであって、チケットの秘密情報がDであり、チケット
    の付加情報がLであり、証明装置固有情報がある暗号系
    の復号鍵dUであり、証明装置固有情報に対応する暗号
    化をEUとし、h(L)を一方向性関数として、上記証
    明装置は、チケットがt:=EU(D||h(L))で
    与えられているとき、チケットtをdUによって復号し
    てチケット秘密情報Dを計算し、チケット付加情報Lの
    一方向性関数値h(L)を計算することにより、Lの完
    全性を検証することを特徴とする電子チケットシステ
    ム。
  34. 【請求項34】 請求項31記載の電子チケットシステ
    ムであって、チケットの秘密情報がDであり、チケット
    の付加情報がLであり、証明装置固有情報がある暗号系
    の復号鍵dUであり、証明装置固有情報に対応する暗号
    化をEUとし、h(L)を一方向性関数として、チケッ
    トがt:=(EU(D)、h(dU||D||L))で与
    えられているとき、上記証明装置はチケットtの第1成
    分をdUによって復号してチケット秘密情報Dを計算
    し、チケットtの第2成分と一方向性関数値h(dU
    |D||L)とを比較することによってチケット付加情
    報Lの完全性を検証することを特徴とする電子チケット
    システム。
  35. 【請求項35】 請求項28〜30のいずれかに記載の
    電子チケットシステムであって、上記証明装置は、出力
    情報保持手段を持ち、前記チケット秘密情報を用いた計
    算を施す際に、出力情報保持手段に保持された出力情報
    と認証情報より証明情報を計算することを特徴とする電
    子チケットシステム。
  36. 【請求項36】 請求項35記載の電子チケットシステ
    ムであって、上記証明装置は、出力情報保持手段を持
    ち、チケットの秘密情報をDとし、出力情報保持手段に
    保持された出力情報をMとし、認証情報をCとすると、
    証明情報を 【数1】 として計算することを特徴とする電子チケットシステ
    ム。
  37. 【請求項37】 請求項35記載の電子チケットシステ
    ムであって、上記証明装置は、出力情報保持手段を持
    ち、前記チケット秘密情報を用いた計算を施す前に、出
    力情報保持手段に保持された出力情報を用いて認証情報
    を更新することを特徴とする電子チケットシステム。
  38. 【請求項38】 請求項37記載の電子チケットシステ
    ムであって、上記証明装置は、出力情報保持手段を持
    ち、出力情報保持手段に保持された出力情報をMとし、
    認証情報をCとすると、認証情報をC||Mに更新する
    ことを特徴とする電子チケットシステム。
  39. 【請求項39】 請求項23記載の電子チケットシステ
    ムであって、上記証明装置は、第2の認証情報生成手段
    を持ち、第2の認証情報と第2の証明情報とチケット付
    加情報とより第2の証明情報が正しいかどうかを判定
    し、第2の証明情報が正しい場合、上記証明装置の内部
    状態を更新することを特徴とする電子チケットシステ
    ム。
  40. 【請求項40】 請求項39記載の電子チケットシステ
    ムであって、チケット付加情報Lは少なくとも上記検証
    装置を検証するための情報ν||εの一部を含み、εと
    λ(ν)は互いに素として、上記証明装置は、第2の認
    証情報χと第2の証明情報ρが 【数2】 を満たすときに第2の証明情報が正しいと判定すること
    を特徴とする電子チケットシステム。
  41. 【請求項41】 請求項39記載の電子チケットシステ
    ムであって、チケット付加情報Lは少なくともηの一部
    を含み、上記証明装置は、第2の認証情報gsと第2の
    証明情報ρが 【数3】 を満たすときに第2の証明情報が正しいと判定すること
    を特徴とする電子チケットシステム。
  42. 【請求項42】 請求項39記載の電子チケットシステ
    ムであって、上記証明装置は、入力情報保持手段を持
    ち、第2の証明情報が正しい場合は、第2の証明情報に
    埋め込まれた入力情報を導出し、入力情報保持手段に保
    持することを特徴とする電子チケットシステム。
  43. 【請求項43】 請求項42記載の電子チケットシステ
    ムであって、チケット付加情報Lは少なくともν||ε
    の一部を含み、εとλ(ν)は互いに素として、上記証
    明装置は、第2の認証情報χと第2の証明情報ρがある
    ビット列μに対して、 【数4】 を満たすときに第2の証明情報が正しいと判定し、μを
    第2の証明情報に埋め込まれた入力情報として入力情報
    保持手段に保持することを特徴とする電子チケットシス
    テム。
  44. 【請求項44】 請求項42記載の電子チケットシステ
    ムであって、チケット付加情報Lは少なくともν||ε
    の一部を含み、上記証明装置は、第2の認証情報χと第
    2の証明情報ρがIを予め与えた限界として、あるμ<
    Iに対して、 【数5】 を満たすときに第2の証明情報が正しいと判定し、μを
    第2の証明情報に埋め込まれた入力情報として入力情報
    保持手段に保持することを特徴とする電子チケットシス
    テム。
  45. 【請求項45】 請求項23記載の電子チケットシステ
    ムであって、上記証明装置は、入力情報保持手段を持
    ち、入力情報保持手段に保持された入力情報に基づいて
    内部状態保持手段に保持された内部状態を更新すること
    を特徴とする電子チケットシステム。
  46. 【請求項46】 請求項23記載の電子チケットシステ
    ムであって、上記証明装置は、認証情報とチケット付加
    情報とに基づいて、証明情報を正しく生成するか否かを
    判定することを特徴とする電子チケットシステム。
  47. 【請求項47】 請求項23記載の電子チケットシステ
    ムであって、上記証明装置は、内部状態とチケット付加
    情報とに基づいて、証明情報を正しく生成するか否かを
    判定することを特徴とする電子チケットシステム。
  48. 【請求項48】 請求項23記載の電子チケットシステ
    ムであって、上記証明装置は、内部状態とチケット付加
    情報とに基づいて、出力情報を計算し、出力情報保持手
    段に保持することを特徴とする電子チケットシステム。
  49. 【請求項49】 請求項23記載の電子チケットシステ
    ムであって、上記検証装置は、第2の認証情報と特権を
    表す秘密情報とより第2の証明情報を生成することを特
    徴とする電子チケットシステム。
  50. 【請求項50】 請求項49記載の電子チケットシステ
    ムであって、特権を表す秘密情報をδとして、対応する
    公開情報を(ν,ε)として、εδ≡1 mod λ
    (ν)が満たされるとき、上記検証装置は、第2の認証
    情報χより第2の証明情報ρを 【数6】 として生成することを特徴とする電子チケットシステ
    ム。
  51. 【請求項51】 請求項49記載の電子チケットシステ
    ムであって、特権を表す秘密情報をξとして、対応する
    公開情報を(p,g,q,η)として、 【数7】 が満たされるとき、上記検証装置は、第2の認証情報χ
    より第2の証明情報ρを 【数8】 として生成することを特徴とする電子チケットシステ
    ム。
  52. 【請求項52】 請求項49、50または51記載の電
    子チケットシステムであって、上記検証装置は、入力情
    報保持手段を持ち、前記特権を表す秘密情報を用いた計
    算を施す際に、入力情報保持手段に保持された入力情報
    と第2の認証情報をより第2の証明情報を計算すること
    を特徴とする電子チケットシステム。
  53. 【請求項53】 請求項52記載の電子チケットシステ
    ムであって、特権を表す秘密情報をδとして、対応する
    公開情報を(ν、ε)として、εδ≡ 1mod λ
    (ν)が満たされるとき、上記検証装置は、入力情報保
    持手段に保持された入力情報μと 第2の認証情報χよ
    り第2の証明情報ρを 【数9】 として生成することを特徴とする電子チケットシステ
    ム。
  54. 【請求項54】 請求項49、50または51記載の電
    子チケットシステムであって、上記検証装置は、入力情
    報保持手段を持ち、前記特権を表す秘密情報を用いた計
    算を施す前に、入力情報保持手段に保持された入力情報
    を用いて第2の認証情報を更新することを特徴とする電
    子チケットシステム。
  55. 【請求項55】 請求項54記載の電子チケットシステ
    ムであって、上記検証装置は、入力情報保持手段を持
    ち、入力情報保持手段に保持された入力情報をμとし、
    第2の認証情報をχとすると、第2の認証情報をχ||
    μに更新することを特徴とする電子チケットシステム。
  56. 【請求項56】 権利を表象するデジタル情報からなる
    チケットを発行する電子チケット発行装置において、 少なくともチケット秘密情報を保持するチケット特徴情
    報保持手段と、 チケット利用者固有情報を保持するチケット利用者固有
    情報保持手段と、 少なくとも上記チケット秘密情報および上記チケット利
    用者固有情報から、チケットを作成するチケット発行手
    段とからなることを特徴とする電子チケット発行装置。
  57. 【請求項57】 権利を表象するデジタル情報からなる
    電子チケットにおいて、少なくともチケット秘密情報お
    よびチケット利用者固有情報に所定の演算を実行して生
    成されたことを特徴とする電子チケット。
  58. 【請求項58】 権利を表象するデジタル情報からなる
    電子チケットを記録する記録装置において、上記電子チ
    ケットが、少なくともチケット秘密情報およびチケット
    利用者固有情報に所定の演算を実行して生成されたこと
    を特徴とする電子チケット用記録装置。
  59. 【請求項59】 権利を表象するデジタル情報からなる
    チケットを用いて上記権利を有することを証明する電子
    チケット証明装置において、 チケット利用者固有情報を保持するチケット利用者固有
    情報保持手段と、 少なくともチケット秘密情報と上記チケット利用者固有
    情報とから生成されたデジタル情報からなるチケットを
    保持するチケット保持手段と、 少なくとも上記チケット利用者固有情報と上記チケット
    から上記チケット秘密情報なしには生成できない証明情
    報を生成する証明手段とを有することを特徴とする証明
    装置。
  60. 【請求項60】 権利を表象するデジタル情報からなる
    チケットを用いて電子チケット証明装置により生成され
    た証明情報を検証して上記電子チケット証明装置の担持
    者が上記権利を有することを検証する電子チケット検証
    装置において、 認証用の情報を生成する手段と、 少なくともチケット秘密情報とチケット証明装置の固有
    情報とから生成されたデジタル情報からなるチケット
    と、上記チケット証明装置の固有情報とに基づいて生成
    された証明情報が、上記チケット秘密情報に関連して生
    成されていることを検証する手段とを有することを特徴
    とする電子チケット検証装置。
  61. 【請求項61】 検証装置および証明装置を用いて行う
    権利証明方法において、上記証明装置は、少なくともチ
    ケット秘密情報と証明装置固有情報とから生成されたデ
    ジタル情報であるチケットと、自ら保有する証明装置固
    有情報とから証明情報を生成し、上記検証装置は、上記
    証明情報が上記チケット秘密情報に関連して生成された
    ことを検証して上記チケットに関連する権利の存在を証
    明する権利証明方法。
JP18806497A 1997-07-14 1997-07-14 電子チケットシステム Expired - Fee Related JP3791131B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP18806497A JP3791131B2 (ja) 1997-07-14 1997-07-14 電子チケットシステム
US09/113,170 US6690794B1 (en) 1997-07-14 1998-07-10 Electronic ticket system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18806497A JP3791131B2 (ja) 1997-07-14 1997-07-14 電子チケットシステム

Publications (2)

Publication Number Publication Date
JPH1131204A true JPH1131204A (ja) 1999-02-02
JP3791131B2 JP3791131B2 (ja) 2006-06-28

Family

ID=16217079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18806497A Expired - Fee Related JP3791131B2 (ja) 1997-07-14 1997-07-14 電子チケットシステム

Country Status (2)

Country Link
US (1) US6690794B1 (ja)
JP (1) JP3791131B2 (ja)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0980052A2 (en) 1998-08-12 2000-02-16 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
WO2001020509A1 (fr) * 1999-09-16 2001-03-22 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
WO2002087149A1 (fr) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Systeme de communication de terminaux
JP2002352163A (ja) * 2001-03-19 2002-12-06 Ntt Data Corp 電子チケット使用支援システム及び方法
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
JP2004280775A (ja) * 2003-03-15 2004-10-07 Son Katsuhiko 2次元バーコード及びモバイル同期化を利用した決済方法及びシステム
JP2005250905A (ja) * 2004-03-04 2005-09-15 Fuji Xerox Co Ltd 照合端末、管理装置、プログラム、用紙の照合方法および用紙の管理方法
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
US7165176B2 (en) 2001-01-11 2007-01-16 Fuji Xerox Co., Ltd. Access privilege authentication of client computer for services provided by server computer
JP2007166033A (ja) * 2005-12-09 2007-06-28 Matsushita Electric Ind Co Ltd 認証システム、認証端末及び被認証端末
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
WO2008126840A1 (ja) * 2007-04-11 2008-10-23 Nec Corporation コンテンツ利用システム、及びコンテンツ利用方法
US7647269B2 (en) 1996-05-23 2010-01-12 Ticketmaster L.L.C. Computer-based right distribution system with reserve pricing
US7778853B2 (en) 2005-03-22 2010-08-17 Ticketmaster Computer-implemented systems and methods for resource allocation
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
US8176177B2 (en) 2006-02-07 2012-05-08 Ticketmaster Llc Methods and systems for reducing burst usage of a networked computer system
US8294549B2 (en) 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US8315918B1 (en) 2004-04-06 2012-11-20 Ticketmaster Systems for dynamically allocating finite or unique resources
US8346668B2 (en) 2007-04-06 2013-01-01 Nec Corporation Electronic money system and electronic money transaction method
US8346857B2 (en) 2007-08-07 2013-01-01 Ticketmaster Llc Systems and methods for providing resource allocation in a networked environment
US9202180B2 (en) 2010-06-15 2015-12-01 Live Nation Entertainment, Inc. Methods and systems for computer aided event and venue setup and modeling and interactive maps
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US9912653B2 (en) 2007-09-04 2018-03-06 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US10573084B2 (en) 2010-06-15 2020-02-25 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
JP2021118406A (ja) * 2020-01-23 2021-08-10 株式会社リーディングエッジ ユーザ認証方法、ユーザ認証方式

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020023955A1 (en) * 1999-11-29 2002-02-28 Leonard Frank Electronic delivery of admission tickets direct to a purchaser
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
JP4328480B2 (ja) * 2001-09-14 2009-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション クーポン発行システム、電子広告管理方法
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030110046A1 (en) * 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20040199454A1 (en) * 2003-01-08 2004-10-07 Jungen Michael G. Dynamic advance purchase admission to a venue
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
JP4584979B2 (ja) * 2004-03-25 2010-11-24 ノキア コーポレイション 情報ベースで自動化されたデータ選択処理及び供給を識別手段により行う方法、装置及びシステム
US8510161B2 (en) * 2004-05-03 2013-08-13 Target Brands, Inc. Reservation gift card
US7690044B2 (en) * 2005-02-18 2010-03-30 Fuji Xerox Co., Ltd. Medium storing program selecting electronic ticket, electronic ticket processing apparatus and electronic ticket selection method
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
US7848736B2 (en) * 2006-01-18 2010-12-07 Sms.Ac, Inc. Package billing for micro-transactions
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
WO2009137511A2 (en) * 2008-05-05 2009-11-12 Ticketmaster, Llc Process control system
FR2950450B1 (fr) * 2009-09-18 2013-10-11 Oberthur Technologies Procede de verification de la validite d'un ticket electronique de stationnement.
US9117226B2 (en) 2010-12-02 2015-08-25 Oncard Marketing, Inc. System and method for delivering an authorized in-store promotion to a consumer
US9147196B2 (en) 2010-12-02 2015-09-29 Oncard Marketing, Inc. System and method for delivering a restricted use in-store promotion to a consumer
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9516007B2 (en) * 2012-12-05 2016-12-06 Sony Corporation Verifier and prover have an authentication protocol with challenge-response with the challenge from prover having identification of the verifier
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
AU2016307794A1 (en) * 2015-08-17 2017-12-07 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
CN107767192B (zh) * 2016-08-19 2021-12-07 方正国际软件(北京)有限公司 一种电子票据的验证方法、装置及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237499A (en) * 1991-11-12 1993-08-17 Garback Brent J Computer travel planning system
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards

Cited By (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647269B2 (en) 1996-05-23 2010-01-12 Ticketmaster L.L.C. Computer-based right distribution system with reserve pricing
US7769673B2 (en) 1996-05-23 2010-08-03 Ticketmaster, Llc Computer-based right distribution system with request reallocation
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US7720746B2 (en) 1996-05-23 2010-05-18 Ticketmaster Llc Computer-based right distribution system with password protection
US7698210B2 (en) 1996-05-23 2010-04-13 Ticketmaster, Llc Computer-based right distribution system
US8073765B2 (en) 1996-05-23 2011-12-06 Ticketmaster Llc Computer-based right distribution system with password protection
US10880177B2 (en) 1996-05-23 2020-12-29 Live Nation Entertainment, Inc. Methods and systems for reducing burst usage of a networked computer system
US10355936B2 (en) 1996-05-23 2019-07-16 Live Nation Entertainment, Inc. Methods and systems for reducing burst usage of a networked computer system
EP0980052A2 (en) 1998-08-12 2000-02-16 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7539873B2 (en) 1999-02-17 2009-05-26 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7853806B2 (en) 1999-02-17 2010-12-14 Nippon Telegraph And Telephone Corporation Original, data circulation method, system, apparatus, and computer readable medium
US7797554B2 (en) 1999-02-17 2010-09-14 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US10325254B2 (en) 1999-09-16 2019-06-18 Sovereign Peak Ventures, Llc Communication terminal and communication method using plural wireless communication schemes
US9396469B1 (en) 1999-09-16 2016-07-19 Panasonic Intellectual Property Management Co., Ltd. Communication terminal and communication method using plural wireless communication schemes
WO2001020509A1 (fr) * 1999-09-16 2001-03-22 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
US7165176B2 (en) 2001-01-11 2007-01-16 Fuji Xerox Co., Ltd. Access privilege authentication of client computer for services provided by server computer
JP2002352163A (ja) * 2001-03-19 2002-12-06 Ntt Data Corp 電子チケット使用支援システム及び方法
AU2002251480B2 (en) * 2001-04-19 2004-12-09 Ntt Docomo, Inc. Terminal communication system
WO2002087149A1 (fr) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Systeme de communication de terminaux
US7962744B2 (en) 2001-04-19 2011-06-14 Ntt Docomo, Inc. Terminal communication system
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
US10878118B2 (en) 2002-12-09 2020-12-29 Live Nation Entertainment, Inc. System and method for using unique device identifiers to enhance security
US9978023B2 (en) 2002-12-09 2018-05-22 Live Nation Entertainment, Inc. System and method for using unique device identifiers to enhance security
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9686241B1 (en) 2002-12-09 2017-06-20 Live Nation Entertainment, Inc. System and method for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US11593501B2 (en) 2002-12-09 2023-02-28 Live Nation Entertainment, Inc. System and method for using unique device identifiers to enhance security
US10402580B2 (en) 2002-12-09 2019-09-03 Live Nation Entertainment, Inc. System and method for using unique device identifiers to enhance security
JP2004280775A (ja) * 2003-03-15 2004-10-07 Son Katsuhiko 2次元バーコード及びモバイル同期化を利用した決済方法及びシステム
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US11223544B2 (en) 2003-12-16 2022-01-11 Live Nation Entertainment, Inc. Systems and methods for queuing access to network resources
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
JP2005250905A (ja) * 2004-03-04 2005-09-15 Fuji Xerox Co Ltd 照合端末、管理装置、プログラム、用紙の照合方法および用紙の管理方法
JP4590885B2 (ja) * 2004-03-04 2010-12-01 富士ゼロックス株式会社 照合端末、管理装置、プログラム、用紙の照合方法および用紙の管理方法
US8315918B1 (en) 2004-04-06 2012-11-20 Ticketmaster Systems for dynamically allocating finite or unique resources
JP4728081B2 (ja) * 2004-10-19 2011-07-20 三星電子株式会社 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
US7979291B2 (en) 2005-03-22 2011-07-12 Ticketmaster Computer-implemented systems and methods for resource allocation
US7778853B2 (en) 2005-03-22 2010-08-17 Ticketmaster Computer-implemented systems and methods for resource allocation
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US7949595B2 (en) 2005-03-22 2011-05-24 Ticketmaster Computer-implemented systems and methods for resource allocation
US7945463B2 (en) 2005-03-22 2011-05-17 Ticketmaster Apparatus and methods for providing queue messaging over a network
JP2007166033A (ja) * 2005-12-09 2007-06-28 Matsushita Electric Ind Co Ltd 認証システム、認証端末及び被認証端末
US8176177B2 (en) 2006-02-07 2012-05-08 Ticketmaster Llc Methods and systems for reducing burst usage of a networked computer system
US9147170B2 (en) 2006-02-07 2015-09-29 Live Nation Entertainment, Inc. Methods and systems for reducing burst usage of a networked computer system
US8294549B2 (en) 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US8346668B2 (en) 2007-04-06 2013-01-01 Nec Corporation Electronic money system and electronic money transaction method
WO2008126840A1 (ja) * 2007-04-11 2008-10-23 Nec Corporation コンテンツ利用システム、及びコンテンツ利用方法
JP2008262365A (ja) * 2007-04-11 2008-10-30 Nec Corp コンテンツ利用システム、及びコンテンツ利用方法
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US8346857B2 (en) 2007-08-07 2013-01-01 Ticketmaster Llc Systems and methods for providing resource allocation in a networked environment
US9912653B2 (en) 2007-09-04 2018-03-06 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US10305881B2 (en) 2007-09-04 2019-05-28 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9202180B2 (en) 2010-06-15 2015-12-01 Live Nation Entertainment, Inc. Methods and systems for computer aided event and venue setup and modeling and interactive maps
US10573084B2 (en) 2010-06-15 2020-02-25 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US10778730B2 (en) 2010-06-15 2020-09-15 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US10051018B2 (en) 2010-06-15 2018-08-14 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US11223660B2 (en) 2010-06-15 2022-01-11 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US11532131B2 (en) 2010-06-15 2022-12-20 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9954907B2 (en) 2010-06-15 2018-04-24 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US10102393B2 (en) 2016-01-25 2018-10-16 Live Nation Entertainment, Inc. System and method for using unique device identifiers to enhance security
JP2021118406A (ja) * 2020-01-23 2021-08-10 株式会社リーディングエッジ ユーザ認証方法、ユーザ認証方式

Also Published As

Publication number Publication date
US6690794B1 (en) 2004-02-10
JP3791131B2 (ja) 2006-06-28

Similar Documents

Publication Publication Date Title
JP3791131B2 (ja) 電子チケットシステム
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US5768389A (en) Method and system for generation and management of secret key of public key cryptosystem
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP2020145733A (ja) 信頼できるアイデンティティを管理する方法
US6148404A (en) Authentication system using authentication information valid one-time
US8051469B2 (en) Securely roaming digital identities
CN108647964A (zh) 一种区块链数据处理方法、装置及计算机可读存储介质
JP2005537559A (ja) トランザクションの安全な記録
TWI241106B (en) Personal authentication device and system and method thereof
JP3812123B2 (ja) 認証方法および装置
Syverson Limitations on design principles for public key protocols
JPH1165443A (ja) 個人認証情報の管理方式
JP3954692B2 (ja) 認証装置および方法
KR100327885B1 (ko) 복수기관에의등록방법,그의장치및그의프로그램기록매체
JPH11205306A (ja) 認証装置および認証方法
JP3804245B2 (ja) 電子チケットシステム
JP4270589B2 (ja) 電子度数による支払方法および装置
JP3804249B2 (ja) 電子チケットシステム
JP3435682B2 (ja) 電子現金預け入れ方法、その装置およびプログラム記録媒体
JP2000331073A (ja) 権利証明書実現方法、その装置、及びそのプログラム記録媒体
JPH11110464A (ja) 電子証券の発行、移転、証明、消去のための処理システム及びその処理方法
JPH11225143A (ja) 電子チケットシステム
JP3972858B2 (ja) 署名装置および方法
JP3466478B2 (ja) 複数機関への登録方法、その装置及びそのプログラム記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees