JP2004526389A - 有価ドキュメントを作成および検証する方法およびシステム - Google Patents

有価ドキュメントを作成および検証する方法およびシステム Download PDF

Info

Publication number
JP2004526389A
JP2004526389A JP2002589929A JP2002589929A JP2004526389A JP 2004526389 A JP2004526389 A JP 2004526389A JP 2002589929 A JP2002589929 A JP 2002589929A JP 2002589929 A JP2002589929 A JP 2002589929A JP 2004526389 A JP2004526389 A JP 2004526389A
Authority
JP
Japan
Prior art keywords
document
encrypted
request
valuable document
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002589929A
Other languages
English (en)
Inventor
バーリン・レイ・ヘンダーソン
トラビス・ジェイムズ・ジャノビッチ
リアン・ウェイゲン
ジョン・チャールズ・ピープルズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTELLIMARK TECHNOLOGIES Inc
Original Assignee
INTELLIMARK TECHNOLOGIES Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTELLIMARK TECHNOLOGIES Inc filed Critical INTELLIMARK TECHNOLOGIES Inc
Publication of JP2004526389A publication Critical patent/JP2004526389A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

有価ドキュメント作成・検証方法およびシステムは、有価ドキュメントに関するリクエストを受け取る発行者モジュールを有する。発行者モジュールは、保証者モジュールにリクエストを送る。このリクエストは、所望するセキュリティレベルおよび/または対象検証者を含んでいてもよい。保証者モジュールは、有価ドキュメントを作成し、有価ドキュメントを暗号化するための1つの暗号鍵を無作為または擬似無作為に選択する。一連の鍵は、対象検証者および/または要求されるセキュリティレベルに基づいて選択された鍵空間であってもよい。保証者モジュールは、選択された暗号鍵を用いて、有価ドキュメントを暗号化し、発行者に送る。発行者は、暗号化された有価ドキュメントを請求者へ送る。請求者がリクエストを権利行使しようとしたとき、請求者は有価ドキュメントを検証者に提示する。検証者は、有価ドキュメントからインデックスを抽出し、インデックスを用いて復号鍵を特定し、この鍵を用いてドキュメントを検証する。

Description

【技術分野】
【0001】
本発明は、ドキュメントを作成して有効にするための方法およびシステムに関する。とりわけ本発明は、有価(価値を有する)ドキュメントを作成し、検証するための方法およびシステムに関する。
【背景技術】
【0002】
チケット、入館許可券、ギフト券などの有価ドキュメントは、請求者(requester)に対して発行され、検証者(検証体、validator)により効率的にかつ確実に有効であることを検証されなければならない。例えば、チケット作成・検証システムにおいて、チケット発行者(発行体、issuer)に過大な負担をかけることなく、偽造を防止するメカニズムが必要である。したがって、いくつかのドキュメント作成/検証システムは、チケットに含まれる情報の一部または全部を暗号化する。
【0003】
既存のドキュメント作成/検証システムにおいて暗号化する際の1つの問題点は、単一の暗号鍵または暗号鍵のペアに基づいて、ドキュメントを暗号化し、検証する点にある。例えば、対称暗号を用いたドキュメント作成/検証システムにおいては、単一鍵を用いて、すべてのドキュメントを暗号化し、検証する。単一鍵が知られると、この単一鍵を用いて暗号化されたすべてのドキュメントを再発行する必要が生じる。例えば、同じ鍵ですべてのチケットを発券する電気式のチケット発券システムにおいて、偽造者がこの鍵を見破ると、新しい鍵を用いてすべてのチケットを再発行する必要がある。その結果、単一鍵によるドキュメント作成/検証システムにおいては、解読される可能性を低減するために、複雑な暗号化アルゴリズムと長い鍵を用いる。暗号化アルゴリズムが複雑になり、暗号鍵が長くなると、暗号化されたドキュメントを作成する当事者およびドキュメント発行者に対する計算上の負担が大きくなる。
【0004】
単一鍵または鍵ペアを用いて、ドキュメントを検証する上での別の問題点は、特定の発行者(Issuer)の要請に応えるように暗号を変えることができない点にある。例えば、10ドルのギフト券の発行者は、1000ドルのギフト券の発行者ほど、暗号鍵を喪失することについて心配しないかもしれない。しかし、単一鍵を用いているので、両方の場合において、同じ暗号レベルを適用しなければならない。すなわち、従来式のドキュメント作成/検証システムによれば、個々の発行者の要請に応えるような柔軟性が欠如している。
【0005】
したがって、有価ドキュメントを作成し、検証するための改良された方法およびシステムに対して、長く待望されている。
【発明の開示】
【発明が解決しようとする課題】
【0006】
本発明は、有価ドキュメントを作成し、検証するための方法およびシステムを含む。ここで用いられるように、有価ドキュメントとは、所持者または所有者に金銭的または他の価値を与える印刷形態または電子形態の情報、あるいは認証または秘匿を要する任意の他の情報を意味する。有価ドキュメントの具体例として、チケット、入場許可証、ギフト券、ギフトカード、遺言、法的証書、権利書、処方箋、医療記録、クーポン、商品引換券、トラベラーズチェック、貨幣、および電信送金を含む金融証書、入場許可証、パスポート、および他のID(同定)証、市民証、投票登録カード、政府発行の免許証および許可証、CPAドキュメント、機密扱い社内文書、機密扱い政府文書、投票用紙、有価証券などのドキュメント、公証を要する謄本や文書などの他の政府文書、くじ券、郵便受領確認書、小荷物追跡所、予約確認書、在庫確認書が挙げられる。
【0007】
1つの態様によれば、本発明は、有価ドキュメントを作成し、検証するためのシステムを含む。このシステムは、保証者(保証体、guarantor)モジュール、発行者モジュール、および検証者モジュールを備える。各モジュールは、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで実施してもよい。保証者モジュールは、有価ドキュメントを暗号化するために用いられる一連の暗号鍵を有する。また保証者モジュールは、鍵に対応する一連のインデックスを形成する。一連の鍵およびインデックスは、検証者モジュールに送信され、有価ドキュメントを検証する際に用いられる。発行者モジュールは、有価ドキュメントに関するリクエストを受け取る。発行者モジュールは、有効開始日と有効終了日を含む有価ドキュメントを作成する。発行者モジュールは、ドキュメントを保証者モジュールに所望する暗号レベルを指定しながら送付する。保証者モジュールは、各リクエストに関して、選択され鍵空間から1つの鍵を無作為または擬似的無作為に選択する。保証者モジュールは、無作為または擬似的無作為に選択された暗号鍵を用いて、各有価ドキュメントを暗号化する。その後、有価ドキュメントを発行者に送信する。発行者は、有価ドキュメントを請求者に送る。請求者は、インデックスを含む有価ドキュメントを検証モジュールに提示する。検証者モジュールは、インデックスに基づいてドキュメントを復号化するために用いる鍵を特定する。そして検証者モジュールは、この鍵を用いて、ドキュメントを検証する。
【0008】
保証者は、各ドキュメントに対して、無作為または擬似的無作為に選択するので、1つの鍵が解読されても、少量のドキュメントが解読されるに過ぎない。例えば、チケット作成・検証システムにおいて、保証者が2000個の鍵を用いて、2000座席のアリーナの2000枚のチケットに関する内容または座席情報を暗号化することができる。保証者が1つの鍵を選択するとき、各鍵が選択される確率は1/2000である。1つの鍵が見破られた場合、他のチケットが解読またはコピーされる確率は1/2000しかない。
【0009】
別の態様によれば、本発明は、保証者から発行者へ、請求者から検証者へ送達される独特のメッセージを有し、このメッセージは、暗号化された有価ドキュメントと、これを復号化し、検証するために用いられる情報とを含む。このメッセージ内の1つの独特のフィールドは、復号鍵および/または有価ドキュメントを復号化するために用いるスキームを検証者が特定するために用いられるインデックスを記憶する暗号スキームインデックスフィールドである。鍵および/または暗号スキームを選択するために用いられる本発明のインデックスにより、有価ドキュメントの作成システムの柔軟性を増大させる。例えば、異なる長さの鍵、または異なる鍵または暗号スキームに対応する異なる暗号スキームおよびインデックスを用いることに、保証者および検証者が同意することができる。すると、保証者は、請求された有価ドキュメントの特性に応じた鍵長さおよび/または暗号スキームを動的に選択することができる。
【0010】
暗号システムの頑健さは暗号鍵の長さに依存するので、高いセキュリティが望まれる場合には鍵の長さを長くし、低いセキュリティが所望される場合には鍵の長さを短くする。例えば、10ドルのギフト券の価値情報を暗号化するときにはnビットの鍵を選択し、100ドルのギフト券を暗号化するときには(n+x)ビットの鍵を用いる。保証者、発行者、および検証者の間で有価ドキュメントを通信する際に用いられる独特のメッセージにより、暗号レベルおよびスキームを自在に選択することができる。
【0011】
したがって、本発明の目的は、複数ドキュメント作成システムにおいて、各ドキュメントを暗号化するために、無作為または擬似的無作為に鍵を選択するドキュメント検証方法およびシステムを提供することにある。
【0012】
本発明の別の目的は、請求者、保証者、検証者、および発行者の間で有価ドキュメントを通信するのに適したメッセージフォーマットを提供することにある。
【0013】
本発明のいくつかの目的については以下において説明されるが、他の目的が添付図面と関連する最良の形態の説明から明らかとなる。
【発明を実施するための最良の形態】
【0014】
添付図面を参照しながら、本発明の好適な実施形態について以下説明する。図面を参照すると、同様の構成部品に対して、同様の参照符号が用いられ、本発明は、適当なコンピュータ環境において実施される。必要ではないが、パーソナルコンピュータにより実行されるプログラムモジュールなどのコンピュータにより実行可能な指令の一般的文脈において、本発明を説明する。プログラムモジュールは、一般に、特定の処理を実行し、特定の抽象的なデータ種別を実行するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに当業者ならば理解されるように、本発明は、携帯装置、マルチプロセッサシステム、マイクロプロセッサを用いた、またはプログラム可能な家電製品、ネットワークパーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータなどを含む他の構成のコンピュータシステムと共に実施することができる。また、本発明をコンピュータ環境に配信してもよく、このとき通信ネットワークを介して接続されて遠隔処理を行う装置により処理が実行される。配信されたコンピュータ環境においては、局在的な、または遠隔地のメモリストレージ装置にプログラムモジュールを格納してもよい。
【0015】
図1を参照すると、本発明を実行する具体例のシステムは、従来式のパーソナルコンピュータ20の形態を有する汎用コンピュータ装置であって、このコンピュータ装置は、演算ユニット21、システムメモリ22、およびシステムバス23を有し、システムバスは、システムメモリを含むさまざまなシステム構成部品と演算ユニット21とを接続する。システムバス23は、メモリバスまたはメモリコントローラ、周辺バス、さまざまな任意のバスアーキテクチャを用いるローカルバスを含むいくつかの任意の形態のバス構造体を有していてもよい。システムメモリは、読出専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を有する。スタートアップ時など、パーソナルコンピュータ内の構成部品の間における情報の転送を支援する基本ルーチンを含む基本入出力デバイス(BIOS)26が、ROM24内に格納される。パーソナルコンピュータ20は、さらに、ハードディスクに読み書きするためのハードディスクドライブ27と、着脱可能な磁気ディスク29に読み書きするための磁気ディスクドライブ28と、CD−ROMまたは他の光学式媒体などの着脱可能な光ディスク31に読み書きするための光ディスクドライブ30とを有する。
【0016】
ハードディスクドライブ27、磁気ディスクドライブ28、および光ディスクドライブ30は、それぞれハードディスクドライブインターフェイス32、磁気ディスクドライブインターフェイス33、および光ディスクドライブインターフェイス34を介して、システムバス23に接続される。これらのドライブと、関連するコンピュータにより読取可能な媒体とにより、コンピュータにより読取可能な指令、データ構造体、プログラムモジュール、およびパーソナルコンピュータ20の他のデータに関して不揮発性の記憶が得られる。ここで開示された具体例の環境においては、ハードディスク、着脱可能な磁気ディスク29、および着脱可能な光ディスク31を用いたが、当業者ならば理解されるように、コンピュータによりアクセス可能なデータを記憶できるコンピュータにより読取可能な他の形態の媒体、例えば、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌイカートリッジ、ランダムアクセスメモリ、読出専用メモリなどの媒体も同様に、この具体例の環境において利用することができる。
【0017】
オペレーティングシステム35、1つまたはそれ以上のアプリケーションプログラム36、他のプログラムモジュール37、およびプログラムデータ38を含む、数多くのプログラムモジュールを、ハードディスク、磁気ディスク29、光ディスク31、ROM24、またはRAM25に格納することができる。本発明の実施形態に特に関連のあるアプリケーションプログラムは、検証者モジュール36A、保証者モジュール36B、および発行者モジュール36Cを有する。図示された実施形態によれば、モジュール36A〜36Cは、RAM25内に格納されるように図示されている。これらのモジュールは、ハードディスクなどの長期記録媒体に同様に格納されることが理解されよう。検証者モジュール36Aは、請求者から受領した有価ドキュメントを検証する。発行者モジュール36Cは、有価ドキュメントを請求者に発行する。保証者モジュール36Bは、有価ドキュメントを安全に送達するために暗号化する。モジュール36A〜36Cについて、より詳細に以下説明する。
【0018】
ユーザは、キーボード40および指示デバイス42などの入力デバイスを介して、命令および情報をパーソナルコンピュータ20に入力する。例えば、ユーザは、キーボード40および指示デバイス42を用いて、有価ドキュメントに対するリクエストを入力することができる。他の入力装置として、(図示しないが)マイクロフォン、タッチパネル、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナなどが挙げられる。これらの装置および他の装置は、しばしばシステムバスに接続されるシリアルポートインターフェイス46を介して演算ユニット21と接続されるが、パラレルポート、ゲームポート、または汎用シリアルバス(USB)などの他のインターフェイスを介して接続してもよい。モニタ47または他の種類の表示装置も同様に、ビデオアダプタ48などのインターフェイスを介してシステムバス23に接続される。モニタに加えて、パーソナルコンピュータは、通常、図示しないスピーカおよびプリンタなどの周辺出力装置を有する。本発明に関し、ユーザは、モニタ47を見ながら、1つの入力装置を用いて、ユーザに提示された選択肢の中からユーザの希望を示すデータを入力する。
【0019】
パーソナルコンピュータ20は、遠隔コンピュータ49などの1つまたそれ以上の遠隔コンピュータに対する論理接続を用いてネットワーク化された環境において動作する。遠隔コンピュータ49は、別のパーソナルコンピュータ、ルータ、ネットワークパーソナルコンピュータ、ピアデバイス、または他の共通ネットワークノードであってもよく、図1ではメモリストレージデバイス50しか図示されていないが、遠隔コンピュータ49は、通常、パーソナルコンピュータに関連して上述した多くの、またはすべての構成部品を有している。図示した具体例において、遠隔コンピュータ49は、同様に、有価ドキュメントを作成し、検証するためのモジュール36A〜36Cを有する。図1に示す論理接続は、ローカルエリアネットワーク(LAN)51、広域エリアネットワーク(WAN)52、およびシステムエリアネットワーク(SAN)53を含む。ローカルエリアネットワークおよび広域エリアネットワークの環境は、企業内ネットワーク、イントラネット、およびインターネットとして、オフィスにおいて一般的である。
【0020】
システムエリアネットワーク環境を用いて、クラスタリングなどの配信コンピュータシステム内のノードを内部接続する。例えば、図示された実施形態において、パーソナルコンピュータ20はクラスタリング内の第1ノードを構成し、遠隔コンピュータ49はクラスタリング内の第2ノードを構成してもよい。こうした環境において、好適には、パーソナルコンピュータ20および遠隔コンピュータ49を共通の管理ドメイン下に置く。すなわち、コンピュータ49は「遠隔」と識別されるものの、パーソナルコンピュータ20と物理的に近接させることができる。
【0021】
LANまたはSANのネットワーク環境で利用される場合、パーソナルコンピュータ20は、ネットワークインターフェイスアダプタ54,54Aを介して、ローカルエリアネットワーク51またはシステムエリアネットワーク53に接続される。ネットワークインターフェイスアダプタ54,54Aは、演算ユニット55,55A、および1つまたはそれ以上のメモリユニット56,56Aを有していてもよい。WANのネットワーク環境で利用される場合、パーソナルコンピュータ20は、通常、モデムまたはWAN上での通信を可能にする他の手段を有する。モデム58は、内蔵式または外付式であってもよいが、シリアルポートインターフェイス46を介して、システムバス23に接続される。ネットワーク環境において、パーソナルコンピュータ20に対して描写されるプログラムモジュールまたはその一部を、遠隔メモリストレージ装置に記録してもよい。図示されたネットワーク接続は一例を示すものであって、他の手段が用いて、コンピュータ間の通信リンクを実現できると理解される。
【0022】
以下の記載において、特に言及しない場合、1つまたそれ以上のコンピュータが実行する所作および動作に関する象徴的な表現を引用しながら、本発明を説明する。したがって、所作および動作は、ときどきコンピュータにより実行されるものとして説明されるが、構造形態においてデータを表現する電気信号に関する、コンピュータの演算ユニットおよび/または入出力装置の演算ユニットによる処理を含むものと理解される。この処理により、データが変換され、データがコンピュータおよび/または入出力装置のメモリシステム内の所定位置に維持され、その結果、コンピュータおよび/または入出力装置の動作が当業者に広く知られているように再構成または変更される。データが維持される場所である構造体とは、データフォーマットにより定義される特定のプロパティを有するメモリの物理的な記憶位置である。ただし、上記文脈において本発明を説明するとき、当業者ならば理解されるように、以下に説明する所作および動作がハードウェア内において実施可能であると限定する意図はない。
【0023】
図2は、本発明の実施形態による有価ドキュメントの作成・検証方法およびシステムを図示するメッセージフロー図である。図2における通信エンティティは、図1で上述したように、検証者モジュール36A、保証者モジュール36B、および発行者モジュール36Cを含む。さらに、請求者200は、発行者モジュール36Cと情報交換して有価ドキュメントを入手し、検証者モジュール36Aと情報交換して有価ドキュメントを検証させる。請求者200は、コンピュータであってもよいし、あるいはコンピュータを用いてモジュール36A〜36Cにアクセス可能なエンドユーザであってもよい。モジュール36A〜36Cは、同一のコンピュータ上に配置してもよいし、あるいはローカルエリアネットワークまたは広域エリアネットワークを介して接続された異なるコンピュータ上に配置してもよい。
【0024】
ステップ1において、請求者200は、発行者モジュール36Cからの有価ドキュメントをリクエスト(請求)する。請求者200は、発行者モジュール36Cが配置されるコンピュータにアクセスする場合、単純に、グラフィカルユーザインターフェイスまたはコマンドラインインターフェイスなどのローカルユーザインターフェイスにアクセスしてもよい。請求者200が発行者モジュール36Cから離れたところにある場合、請求者200は、マイクロソフト社のINTERNET EXPLORER(登録商標)またはネットスケープ社のNAVIGATOR(登録商標)などのウェブブラウザを用いて発行者モジュール36Cにアクセスすることができる。本発明は、リクエストを送信する任意の特定装置の如何に限定されない。例えば、パーソナルコンピュータ、携帯コンピュータ、携帯電話、陸上通信線、または無線アクセスプロトコル(WAP)電話などの電話、または請求者から情報を受信し、発行者モジュール36Cへ情報を送信できる他の任意の装置を用いて、このリクエストを送信してもよい。請求者200は、同様に、コンピュータプログラムであってもよい。
【0025】
有価ドキュメントに対するリクエストを受け取ると、ステップ2において、発行者モジュール36Cは、有価ドキュメントを作成するとともに、有価ドキュメントを暗号化するためにリクエストを保証者モジュール36Bに送信する。発行者モジュール36Cからのリクエストは、請求者200から受信した情報、価値情報、および有価ドキュメントを検証するために必要な他の情報を含んでいてもよい。例えば、この有価ドキュメントがギフト券である場合、価値情報が必要であり、必ずしも請求者を特定する必要はない。入館許可証である場合、請求者とその住所を特定する必要がある。同様に、リクエストは、例えば、すなわち請求されたドキュメントの価値に基づいて必要とされるセキュリティレベルを有していてもよい。発行者モジュール36Cを用いてドキュメントに応じてセキュリティレベルを要求できるので、従来式のドキュメント検証システムに比して、本発明によるドキュメント検証方法およびシステムのフレキシビリティを大幅に増大させることができる。請求者からのリクエストは、暗号化された有価ドキュメントを検証するために、対象検証者にも通達される。好適には、セキュリティソケットレイヤ(SSL)などの安全通信チャンネルを介して、保証者モジュール36Bにリクエストを通信する。
【0026】
発行者モジュール36Cは、請求者のクレジットカード情報を入手し、処理することにより、ドキュメントに対する費用を請求者に課金してもよい。請求者のクレジットカードに課金するための任意のセキュリティ手法を用いて、請求者200から費用を得てもよい。例えば、安全電子決済手続(SET:Secure electronic transaction)を用いて、請求者に課金して、クレジットカード発行者から支払いを受けてもよい。
【0027】
ステップ3において、保証者モジュール36Bは、発行者モジュール36Cからリクエストを受信し、暗号化された有価ドキュメントを含むメッセージを形成する。暗号化された有価ドキュメントに加えて、このメッセージは、好適には、有価ドキュメントを解読する方法を対象検証者に示唆するためのインデックスを含む。このメッセージの構成は、以下においてより詳細に説明する。
【0028】
図3は、保証者モジュール36Bが暗号化された有価ドキュメントを含むメッセージを形成するときに実施するステップの一例を図示する。本発明の重要な態様によれば、チケット作成/検証システムなどのような複数の価値を保有するドキュメントに関する有価ドキュメントシステムにおいて、保証者モジュール36Bは、ステップST1において、このシステムが各有価ドキュメントを暗号化するために要する所定の一連の鍵から1つの鍵を選択する。本発明の好適な実施形態において、保証者モジュール36Bは、汎用鍵空間と同様、各検証者に関する鍵空間を維持管理する。各検証者のための鍵空間を、ドキュメント発行者が要求するセキュリティレベルに応じて部分空間に分割してもよい。例えば、ドキュメント発行者は、検証される特定のドキュメントが有する価値または特性に依存して、暗号化なし、低い程度の暗号化、中程度の暗号化、高い程度の暗号化に関するセキュリティレベルを要求してもよい。保証者モジュール36Bにおける各鍵空間は、要求されたセキュリティレベルに相当する長さを有する鍵を含む。発行者モジュール36Cは、保証者モジュール36Bに送信されたリクエストの中に、要求された暗号化レベルを含んでいてもよい。発行者モジュール36Cおよび保証者モジュール36Bは、特定の発行者に対する対象検証者を特定してもよい。その後、保証者モジュール36Bは、この検証者に対する鍵空間を設定してもよい。次に、保証者モジュール36Bは、特定の検証者に対して、鍵空間内の部分空間を設定してもよい。最終的に、鍵空間が選択されると、保証者モジュール36Bは、鍵空間内において、無作為または擬似的無作為な選択を実行してもよい。複数のドキュメントシステムにおいて各ドキュメントに対して、暗号スキームまたは鍵を無作為または擬似的無作為に選択することにより、追加的な計算上の負担を保証者モジュール36Bおよび検証者モジュール36Aにかけることなく、システムのセキュリティを大きく改善することができる。例えば、n個の鍵を含む鍵空間において、1つの鍵が見破られた場合、ドキュメントを解読するのに有効である確率は1/nに過ぎない。単一の鍵または鍵ペアに基づく従来式の有価ドキュメント配信システムによれば、単一鍵が見破られると、この鍵に基づいて暗号化されたすべてのドキュメントの信用が失墜するため、複雑な暗号を用いる必要があった。これとは異なり、本発明の実施形態による有価ドキュメント作成・検証方法およびシステムによれば、1つの鍵を失った場合でもシステムに与える影響が小さいので、より簡便な暗号化アルゴリズム、またはより短い鍵を用いることができる。その結果、計算上の複雑さは低減される。
【0029】
各検証者に対して異なる鍵空間を維持することにより、同様に、セキュリティを改善することができる。例えば、ある検証者に対する鍵空間が見破られた場合でも、他の検証者に対する鍵空間は影響を受けない。各検証者に対して、鍵空間内の異なる部分空間を維持することにより、セキュリティとフレキシビリティの両方を改善することができる。セキュリティに関しては、1つの部分空間が見破られても、他の部分空間は影響を受けない。フレキシビリティに関しては、発行者は、部分空間を用いて、形成・検証されるドキュメントの価値および本質に対応する暗号レベルを選択することができる。
【0030】
鍵が選択されると、ステップST2において、保証者モジュール26Bは、選択された鍵を用いて、有価ドキュメントを暗号化する。ドキュメントを暗号化するために、任意の適当な暗号化アルゴリズムを用いてもよい。例えば、データ暗号標準(DES:data encryption standard)などの暗号アルゴリズムを用いてもよい。択一的には、リベスト・シャミル・エーデルマン(RSA:Rivest, Shamir, Adelman)方式などの非対称暗号化アルゴリズムを用いてもよい。
【0031】
ドキュメントの完全性を保証するために、ステップST3において、保証者モジュール36Bは、好適には、暗号化された有価ドキュメントを発行者モジュール36Cに送る前に、暗号化された有価ドキュメントのハッシュ値またはメッセージダイジェストを計算する。任意の適当なハッシュアルゴリズムを用いてもよい。本発明の好適な実施形態において、MD5ハッシュアルゴリズムを用いて、暗号化された有価ドキュメントのハッシュ値を計算する。メッセージのハッシュ値をメッセージに添付して送信することは安全ではないので、ステップST4において、保証者モジュール36Bは、好適には、発行者モジュール36Cにメッセージを送信する前に、ハッシュ値を暗号化する。ハッシュ値付きメッセージは、保証者モジュールの秘密鍵を用いて、暗号化またはデジタル式に署名される。検証者モジュール36Aなどの他のエンティティは、認証後、認証局(certificate authority)から保証者の公開鍵を入手して、保証者の署名を検証する。
【0032】
メッセージダイジェストが計算され、暗号化されると、ステップST5において、保証者モジュール36Bは、このメッセージダイジェストを暗号化された有価ドキュメントに数珠繋ぎにする。暗号化された有価ドキュメントと暗号化されたメッセージダイジェストを以下、ペイロードと呼ぶ。ペイロードが形成されると、ステッST6において、保証者モジュール36Bは、オプションフィールドを形成し、ペイロードに添付する。オプションフィールドを用いて、保証者モジュール36Bは、任意の所望する情報を搬送することができる。
【0033】
オプションフィールドが形成され、埋めると(または空欄のままにしておくと)、ステップST7において、保証者モジュール36Bは、暗号スキームインデックスをメッセージに添付する。暗号スキームインデックスにより、検証者モジュール36Aは、特定の暗号スキームおよび/またはメッセージを暗号化した際の鍵が通知される。例えば、保証者モジュール36Bおよび検証者モジュール36Aのそれぞれは、暗号スキームインデックス、および対応する鍵と暗号スキームに関するデータベースを維持管理してもよい。表1は、保証者のためのこうしたデーベースのフォーマットの一例を図示し、表2は、検証者のためのこうしたデーベースのフォーマットの一例を図示する。
【表1】
Figure 2004526389
【表2】
Figure 2004526389
【0034】
有価ドキュメントを暗号化する前に、保証者モジュール36Bと検証者モジュール36Aの間において、表1に示す暗号スキームインデックスおよび対応する鍵をオフラインで交換してもよい。暗号鍵は、サン・マイクロシステムズから市販されているJAVA Development Kit (登録商標)の鍵ツールなどの任意の標準的鍵生成ツールを用いて生成してもよい。
【0035】
暗号スキームインデックスがメッセージに追加されると、ステップST8において、保証者モジュール36Bは、長さフィールドをメッセージに追加する。長さフィールドは、暗号化されたメッセージの長さを示唆する。検証者モジュール36Aは、この値を用いて、メッセージを復号化し、解釈する。図4は、本発明の実施形態による暗号化された有価ドキュメントを発行者モジュール36Cに供給するために、作成者モジュール36Bが作成し、利用する動的取引プロトコルメッセージの一例を示す。図示された実施形態において、動的取引プロトコルメッセージ300は、メッセージの長さを記憶する長さフィールド302と、メッセージを復号化するとき、どの鍵、鍵のペア、および/または暗号スキームを用いるべきかを示すのに用いられるインデックス値を記録するための暗号スキームインデックスフィールド304と、将来の使用に際して確保されるオプションフィールド306と、暗号化された有価ドキュメントを記憶するための暗号化ドキュメントフィールド308と、メッセージの暗号化されたダイジェストを記録するためのメッセージダイジェストフィールド310と、を有する。保管者モジュール36Bが動的取引プロトコルメッセージ300を形成すると、保管者モジュール36Bは、メッセージをアスキー(ASCII)フォーマットに変換してもよい。有価ドキュメントを印刷形態で請求者に送付する場合、アスキーフォーマットへの変換が必要となる。同様に、有価ドキュメントをバーコードの形態で請求者に送付する場合、アスキーフォーマットへの変換が必要となる。例えば、保証者モジュール36Bまたは発行者モジュール36Cにより、メッセージをPDF417フォーマットなどのバーコードフォーマットに変換してもよい。メッセージをバーコードフォーマットに変換することにより、検証者モジュール36Aによる検証を促進することができる。例えば、メッセージが暗号化されたチケットを含む場合、検証者モジュール36Aは、バーコードリーダと接続してもよく、バーコードリーダは、暗号化されたドキュメントを読み取り、検証者モジュール36Aは、検証できるように、コード化された情報を受信する。
【0036】
図2に戻ると、発行者モジュールが暗号化された有価ドキュメントを含むメッセージを受信すると、ステップ4において、発行者モジュール36Cは、メッセージを請求者200に送達する。請求者200へのメッセージ送達は、例えば、コンピュータネットワークを介した電子形態または宅配便による紙形態など、任意の適当な手段で行うことができる。ステップ5において、請求者200は、検証者モジュール36Aに検証させるために。メッセージを提示する。ステップ6において、検証者モジュール36Aは、メッセージを検証する。
【0037】
図5Aおよび図5Bは、メッセージを検証する際、検証者モジュール36Aにより実施されるステップの一例を示すフローチャートである。図5Aを参照すると、ステップST1において、検証者モジュール36Aは、受信したメッセージをバイナリフォーマットに変換する。メッセージが検証者モジュール36Aに対してアスキーフォーマットなどの非バイナリフォーマットで提示された場合に、このステップは必要となる。メッセージがバイナリフォーマットで提示された場合には、ステップST1は省略してもよい。ステップST2において、検証者モジュール36Aは、受信したメッセージからデータ長の値を抽出する。データ長の値は、後に利用できるように記録しておいてもよい。ステップST3において、検証者モジュール36Aは、メッセージから暗号スキームインデックスを抽出する。暗号スキームインデックスは、暗号鍵データベースから暗号鍵を抽出する際、後に利用できるように記録しておいてもよい。ステップST4において、検証者モジュール36Aは、受信したメッセージからオプション値を抽出する。オプション値は、検証者モジュール36Aと保証者モジュール36Bの間における合意に基づいた任意の用途に利用することができる。ステップST5において、検証者モジュール36Aは、抽出されたデータ長の値を用いて、受信したメッセージから暗号化されたドキュメントを抽出する。ステップST6において、検証者モジュール36Aは、ステップST7で受信されたメッセージから抽出された暗号スキームインデックスに対応する暗号鍵を入手する。
【0038】
図5Bを参照すると、ステップST8において、検証者モジュール36Aは、受信メッセージから暗号化されたメッセージダイジェストを抽出する。ステップST9において、検証者モジュール36Aは、受信メッセージから抽出された暗号化ドキュメントのメッセージダイジェストを計算する。ステップST10において、検証者モジュール36Aは、保証者の公開鍵を用いて、受信メッセージから抽出されたメッセージダイジェストを復号化する。ステップST11およびST12において、検証者モジュール36Aは、計算されたメッセージダイジェストを受信されたメッセージダイジェストと比較する。両方のメッセージダイジェストが一致した場合、ステップST13において、検証者モジュール36Aは、ステップST14に進み、ここでデータベースから抽出された鍵を用いて、メッセージが復号化される。
【0039】
ステップST15において、検証者モジュール36Aは、ドキュメントの内容を検証する。ドキュメントの内容を検証する際に行われるステップは、検証されるドキュメントの種別に依存する。例えば、ドキュメントがチケットである場合、ドキュメントが復号化されると、セクション番号、席列番号、およびイベントコードがドキュメントから読み出される。これらの内容がチェックされ、特定のセクション番号、席列番号、およびイベントコードがその開催地において実際に存在するかどうか、先に検証されたチケットが重複しないかどうか確認される。別の検証例として、ドキュメントが商品券またはギフト券である場合、検証プロセスは、偽造をチェックするために、商品券を一意的に特定する価値情報およびコードを読み取るステップを含む。ステップST16において、検証結果は返信される。
【0040】
ドキュメント検証プロセスは、ドキュメントが有効開始日と有効終了日の間にあるかどうか認証するステップを含んでいてもよい。例えば、発行モジュール36Cが有価ドキュメントを発行するとき、発行モジュール36Cは、ドキュメントが有効となる期間を設定する有効開始日および有効終了日を盛り込んでもよい。保証者モジュール36Bは、暗号化された有価ドキュメントの中に、この情報を含めてもよい。メッセージの暗号化された部分に開始日と終了日を記憶させることは、セキュリティの理由から好ましい。さもなければ、ドキュメントの所有者は、有効期限を変更することができ、ドキュメントが有効である間に期間を延長することができる。検証者モジュール36Aは、有価ドキュメントを復号化する時、現時点の日付が有効な開始日と終了日の間にあることを確認する。現時点の日付が有効な開始日と終了日の間にある場合、検証者モジュール36Aは、上述のように、残りのフィールドを検証する手続を行う。現時点の日付が有効な開始日と終了日の間にない場合、検証者モジュール36Aは、ドキュメントを拒絶してもよい。
【0041】
図2に戻って、検証が完了すると、ステップST6において、検証者モジュール36Aは、ドキュメントが検証されたかどうか、請求者200に通知する。請求者が検証場所に物理的に存在する場合、検証結果を請求者にコンピュータ画面上で表示してもよい。請求者が検証場所に存在しない場合、検証結果をネットワークパケットに要約して、コンピュータネットワークを介して請求者に送信してもよい。
【0042】
本発明は、検証者モジュール36Aが実行するすべての検証ステップを行うことに限定されない。例えば、本発明の択一的な実施形態において、保証者モジュールが検証を行ってもよい。図6は、図2と同様のメッセージフロー図であって、検証ステップは、検証者モジュール36Aではなくて、保証者モジュール36Bにより実施される。図6における通信エンティティは、図2で上述したものと同様である。したがって、これらに関する説明を反復しない。同様に、発行モジュール36Cおよび保証者モジュール36Bの間、請求者200および検証者モジュール36Aの間で情報交換されるメッセージは、図2で説明したものと同様である。図6のフロー図で追加されたメッセージはステップ6および7であって、検証者モジュール36Aが保証者モジュール36Bに検証を要求し、受信する。保証者モジュール36Bは、図5で説明した検証ステップを行う。すなわち、図6は、検証者モジュール36Aではなく、保証者モジュール36Bがドキュメント検証を行う本発明の実施形態を図示する。
【0043】
検証者モジュール36Aは、1つの場所で提示されるドキュメントを検証するために、請求者と直接的に情報交換する独立型ユニットであってもよい。択一的には、検証者モジュール36Aは、さまざまな異なる場所で提示されるドキュメントを検証するように構成された管理集中型ユニットであってもよい。いずれにせよ、検証者モジュール36Aは、単一のイベントまたは目的、あるいは複数の異なるイベントまたは目的に関するドキュメントを検証することができる。図7は、本発明の実施形態による独立型検証者モジュールの一例を示す。図7において、独立型検証者モジュール36Aは、請求者200と直接、情報交換して、1つの場所で提示されるドキュメントを検証する。例えば、検証者モジュール36Aは、チケット保持者がイベント開催地内に入る際にチケットを検証するための、イベント開催地に配置されたチケット検証者であってもよい。
【0044】
図8は、本発明の実施形態による管理集中型の検証者を図示する。図8において、検証者モジュール36Aは、複数の場所において、複数のイベント/目的のための提示されるドキュメントを検証することができる汎用検証者を有する。検証クライエント800は、請求者200から検証リクエストを受け、管理集中型の検証者モジュール36Aからの検証を要請する。クライエント800は、異なるイベント開催地または1つのイベント開催地の異なる入口に設置されたコンピュータまたは任意の他の同様の装置であってもよい。検証クライエント800は、安全な通信リンク802を介して、検証者モジュール36Aと接続することができる。安全通信リンクは、SSL接続などの任意の適当な通信リンクであってもよい。検証者モジュール36Aは、1つの検証クライエントに対して上述したのと同様に、複数のクライエント800からの検証リクエストを受信し、処理する。したがって、本発明は、有価ドキュメントを検証するための独立型および管理集中型の検証者モジュールを含む。
【0045】
有価ドキュメント作成・検証方法およびシステムは、作成および検証される有価ドキュメントの種別に応じて、変形または変更することができる。以下に示す表3は、本発明のシステムの変更例を含む。表3において、第1列は、保証者モジュール36Bと検証者モジュール36Cの間にネットワーク常時接続があるかどうかを示している。第2列は、対象検証者を知っているかどうかを示し、そして第3列は、ドキュメントを検証できる回数に制限あるかどうかを示す。
【表3】
Figure 2004526389
表3に示すシステム変形例は、上述した種別の1つまたはそれ以上のドキュメントと対をなすことができる。例えば、保証者と検証者の間が接続されておらず、対象検証者が既知で、検証数が限られている場合のシステムを用いて、ギフト券、チケット、およびデビットアイテム(debit item)を検証することができる。こうしたアイテムは、通常、1回だけ検証される。こうしたシステムは、ドキュメントの有効性を検証するために、暗号化および認証の両方を必要とする。
【0046】
送達手段に信頼性がない場合に、上述したのと同様の種別のドキュメントに関して、保証者と検証者の間が常時接続されており、対象検証者が未知で、ドキュメント当たりの検証回数が限定的である場合のシステムを用いることができる。送達手段とは、ドキュメント発行者から検証者へ暗号化された有価ドキュメントを通信する手段を意味する。信頼性のない送達手段の一例は、暗号化された有価ドキュメントが請求者のインクジェットプリンタで印刷されたバーコードである場合である。こうしたバーコードは、不鮮明になり、判読不能になり得るので、保証者と検証者の間に常時接続またはバックアップ接続することが好ましい。こうしたバックアップ接続は、コンピュータネットワーク接続または電話接続であってもよい。バーコードが判読できない場合、この接続を用いて、有価ドキュメントの表面に印刷されたシリアル番号などの他の情報を保証者に通信してもよい。
【0047】
保証者と検証者の間に接続がなく、対象検証者が既知で、検証回数が無制限である場合のシステムを用いて、遺書や認証を必要とする他のドキュメントなどの法的証書を検証することができる。
【0048】
送達手段に信頼性がないとき、保証者と検証者の間に常時接続があり、対象検証者が既知で、検証回数が無制限である場合のシステムを用いて、上述と同様の種別のドキュメントを検証することができる。
【0049】
保証者と検証者の間に接続がなく、対象検証者が未知で、検証回数が無制限である場合のシステムを用いて、入館許可証を検証することができる。
【0050】
送達手段に信頼性がないとき、保証者と検証者の間に常時接続があり、対象検証者が未知で、検証回数が無制限である場合のシステムを用いて、上述と同様の種別のドキュメントを検証することができる。
【0051】
貨幣、小切手、または電信送金などの金融ドキュメントを発行し、検証するために、以上説明した本発明の実施形態を用いた具体例を用いることができる。例えば、請求者は、遠隔地にいる親戚に送金したいとする。請求者は、例えばクレジットカードを用いて、発行者端末からの有価ドキュメントを要請することができる。すると、有価ドキュメントが上述の手法で形成され、暗号化される。そして請求者は、例えば電子メールを用いて、暗号化された有価ドキュメントを所望する受信先に送信する。受信者は、暗号化された有価ドキュメントを、会社、銀行、政府当局などの検証者に提示して、支払いを受ける。電信送金の代わりに、この方法を用いて、遠隔場所に金銭を送る。
【0052】
本発明のさまざまな詳細事項は、本発明の精神から逸脱することなく、変更することができる。さらに、上述の開示は、説明のためだけのものであって、限定する意図はなく、本発明はクレームにより定義される。
【図面の簡単な説明】
【0053】
【図1】図1は、本発明に係る実施形態による有価ドキュメント作成・検証方法およびシステムのための動作環境の一例を示すブロック図である。
【図2】図2は、本発明に係る実施形態による有価ドキュメント作成・検証方法およびシステムを図示するメッセージフロー図である。
【図3】図3は、本発明に係る実施形態による有価ドキュメントを含む動的取引プロトコルメッセージを作成する際に、発行者モジュールが実施するステップの一例を示すフローチャートである。
【図4】図4は、本発明に係る実施形態による有価ドキュメントを搬送するために用いられる動的取引プロトコルメッセージのブロック図である。
【図5A】図5Aは、本発明に係る実施形態による受信された動的取引プロトコルメッセージを検証する際に、検証者モジュールまたは保証者モジュールが実施するステップの一例を示すフローチャートである。
【図5B】図5Bは、本発明に係る実施形態による受信された動的取引プロトコルメッセージを検証する際に、検証者モジュールまたは保証者モジュールが実施するステップの一例を示すフローチャートである。
【図6】図6は、本発明に係る別の実施形態による有価ドキュメント作成・検証方法およびシステムを示すフローチャートである。
【図7】図7は、本発明に係る実施形態による独立型の検証者モジュールを含む有価ドキュメントの検証システムを示すブロック図である。
【図8】図8は、本発明に係る実施形態による管理集中型の検証者モジュールを含む有価ドキュメントの検証システムを示すブロック図である。
【符号の説明】
【0054】
20 パーソナルコンピュータ、21 演算ユニット、22 システムメモリ、23 システムバス、24 読出専用メモリ(ROM)、25 ランダムアクセスメモリ(RAM)、26 基本入出力デバイス(BIOS)、27 ハードディスクドライブ、28 磁気ディスクドライブ、29 磁気ディスク、30 光ディスクドライブ、31 光ディスク、32 ハードディスクドライブインターフェイス、33 磁気ディスクドライブインターフェイス、34 光ディスクドライブインターフェイス、35 オペレーティングシステム、36A 検証者モジュール、36B 保証者モジュール、36C 発行者モジュール、37 プログラムモジュール、38 プログラムデータ、40 キーボード、42 指示デバイス、46 シリアルポートインターフェイス、47 モニタ、48 ビデオアダプタ、49 遠隔コンピュータ、50 メモリストレージデバイス、51 ローカルエリアネットワーク(LAN)、52 広域エリアネットワーク(WAN)、53システムエリアネットワーク(SAN)、54,54A ネットワークインターフェイスアダプタ、55,55A 演算ユニット、56,56A メモリユニット、58 モデム、200 請求者、300 動的取引プロトコルメッセージ、302 長さフィールド、304 暗号スキームインデックスフィールド、306 オプションフィールド、308 暗号化ドキュメントフィールド、310 メッセージダイジェストフィールド、800 検証クライエント、802 通信リンク。

Claims (45)

  1. 有価ドキュメントの作成および検証方法であって、
    (a)有価ドキュメントに関するリクエストを請求者から受け取るステップと、
    (b)有価ドキュメントを作成するステップと、
    (c)所定の鍵空間から暗号鍵を選択し、選択された暗号鍵を用いて有価ドキュメントに含まれる情報の少なくとも一部を暗号化するステップと、
    (d)暗号化された部分と、この部分を暗号化するために用いられた暗号鍵を示すインデックスとを含むメッセージを作成し、このメッセージを請求者に提供するステップと、
    (e)メッセージを受け取り、インデックスを用いて有価ドキュメントを検証するステップと、を有することを特徴とする方法。
  2. 請求項1に記載の方法であって、
    有価ドキュメントに関するリクエストを受け取るステップは、チケットに関するリクエストを受け取るステップを含み、
    有価ドキュメントを作成するステップは、チケットを作成するステップを含むことを特徴とする方法。
  3. 請求項1に記載の方法であって、
    有価ドキュメントに関するリクエストを受け取るステップは、金融ドキュメントに関するリクエストを受け取るステップを含み、
    有価ドキュメントを作成するステップは、金融ドキュメントを作成するステップを含むことを特徴とする方法。
  4. 請求項1に記載の方法であって、
    有価ドキュメントに関するリクエストを受け取るステップは、ギフト券に関するリクエストを受け取るステップを含み、
    有価ドキュメントを作成するステップは、ギフト券を作成するステップを含むことを特徴とする方法。
  5. 請求項1に記載の方法であって、
    所定の鍵空間から暗号鍵を選択するステップは、nを1より大きい整数として、所定のn個の暗号鍵群から1つの暗号鍵を無作為または擬似的無作為に選択するステップを含むことを特徴とする方法。
  6. 請求項1に記載の方法であって、
    所定の鍵空間から暗号鍵を選択するステップは、有価ドキュメントの発行者が要請するセキュリティレベルに呼応して、検証者特定の鍵空間内の部分空間から暗号鍵を無作為または擬似的無作為に選択するステップを含むことを特徴とする方法。
  7. 請求項1に記載の方法であって、
    メッセージを作成するステップは、暗号化された部分の長さを示すための長さフィールドと、インデックスを記憶するための暗号スキームインデックスフィールドと、暗号化された部分のメッセージダイジェストを記憶するための暗号化メッセージダイジェストフィールドと、を含むメッセージを作成するステップを含むことを特徴とする方法。
  8. 請求項1に記載の方法であって、
    インデックスを用いて有価ドキュメントを検証するステップは、インデックスを用いてデータベースから復号鍵を抽出するステップと、抽出された復号鍵を用いて有価ドキュメントを復号化するステップとを含むことを特徴とする方法。
  9. 請求項1に記載の方法であって、
    メッセージを受け取るステップは、請求者からメッセージを受け取るステップを含むことを特徴とする方法。
  10. 請求項1に記載の方法であって、
    メッセージを受け取るステップは、請求者からメッセージを入手した第三者からメッセージを受け取るステップを含むことを特徴とする方法。
  11. 複数ドキュメントの作成・検証システムにおいて検証されるドキュメントを作成する方法であって、
    (a)nを1より大きい整数として、n個の暗号鍵群を形成するステップと、
    (b)n個の暗号鍵のそれぞれにインデックスを付与するステップと、
    (c)インデックスおよび暗号鍵を複数ドキュメントの作成・検証システムにおけるドキュメント検証者に送信するステップと、
    (d)暗号化される有価ドキュメントに関するリクエストを発行者から受け取るステップと、
    (e)それぞれのリクエストに関して、複数の暗号鍵の中から1つの暗号鍵を無作為または擬似的無作為に選択し、選択された暗号鍵を用いて有価ドキュメントを暗号化し、暗号化された有価ドキュメントおよびインデックスを発行者に送信するステップと、を有することを特徴とする方法。
  12. 請求項11に記載の方法であって、
    暗号化される有価ドキュメントに関するリクエストを受け取るステップは、暗号化チケットに関するリクエストを受け取るステップを含むことを特徴とする方法。
  13. 請求項11に記載の方法であって、
    暗号化される有価ドキュメントに関するリクエストを受け取るステップは、暗号化金融ドキュメントに関するリクエストを受け取るステップを含むことを特徴とする方法。
  14. 請求項11に記載の方法であって、
    暗号化される有価ドキュメントに関するリクエストを受け取るステップは、暗号化ギフト券に関するリクエストを受け取るステップを含むことを特徴とする方法。
  15. 請求項11に記載の方法であって、
    暗号化された有価ドキュメントおよびインデックスを発行者に送信するステップは、暗号化された有価ドキュメントの長さを記憶するための長さフィールドと、各ドキュメントの暗号化に対応するインデックスを記憶するための暗号スキームインデックスフィールドと、暗号化された有価ドキュメントの暗号化されたメッセージダイジェストを記憶するための暗号化メッセージダイジェストフィールドと、をそれぞれ含むメッセージを作成し、メッセージを発行者に送信するステップを含むことを特徴とする方法。
  16. 請求項13に記載の方法であって、
    メッセージをバーコードフォーマットに変更するステップと、
    バーコードフォーマット化されたメッセージを請求者に送付するステップと、を有することを特徴とする方法。
  17. 請求項11に記載の方法であって、
    請求者から暗号化された有価ドキュメントを受け取るステップと、
    インデックスおよび対応する暗号鍵を用いて、暗号化された有価ドキュメントを検証するステップと、を有することを特徴とする方法。
  18. 請求項11に記載の方法であって、
    1つの暗号鍵を無作為または擬似的無作為に選択するステップは、ドキュメント発行者特定の暗号レベルに対応して、検証者特定の鍵空間内の部分空間から1つの暗号鍵を選択するステップを含むことを特徴とする方法。
  19. 安全な有価ドキュメントを作成する方法であって、
    (a)暗号化された有価ドキュメントを作成するリクエストをドキュメント請求者から受け取るステップと、このときリクエストは、暗号化される有価ドキュメントに含むべき情報と、所望するセキュリティレベルと、ドキュメントの有効開始日時および終了日時と、を含み、
    (b)要求されたセキュリティレベルに応じて、検証者特定の鍵空間内の部分空間から1つの暗号鍵を無作為または擬似的無作為に選択するステップと、
    (c)選択された暗号鍵を用いて、有価ドキュメントを暗号化するステップと、
    (d)暗号化された有価ドキュメントをドキュメント請求者に送信するステップと、を有することを特徴とする方法。
  20. ドキュメント検証システムであって、
    (a)エンドユーザから有価ドキュメントのリクエストを受け取る発行者モジュールと、
    (b)発行者モジュールからのリクエストを受け取り、このリクエストに基づいて、暗号化された有価ドキュメントを作成する保証者モジュールと、
    このとき暗号化された有価ドキュメントを作成するステップは、
    nを1より大きい整数として、所定のn個の暗号鍵群から1つの暗号鍵を無作為または擬似的無作為に選択するステップと、
    無作為または擬似的無作為に選択された1つの暗号鍵を用いて、各有価ドキュメントを暗号化するステップと、
    暗号化された有価ドキュメントおよび各有価ドキュメントを復号化するためのインデックスを、発行者モジュールに送信するステップと、を含み、
    このとき発行者モジュールは、暗号化された有価ドキュメントを請求者に送り、
    (c)暗号化された有価ドキュメント、およびインデックスに基づいて有価ドキュメントを復号化するために選択された復号鍵に関するインデックスを請求者から受け取り、選択された復号鍵を用いて有価ドキュメントを検証するための検証者モジュールと、を備えたことを特徴とするシステム。
  21. 請求項20に記載のシステムであって、
    有価ドキュメントはチケットであることを特徴とするシステム。
  22. 請求項20に記載のシステムであって、
    有価ドキュメントは金融ドキュメントであることを特徴とするシステム。
  23. 請求項20に記載のシステムであって、
    有価ドキュメントはギフト券であることを特徴とするシステム。
  24. 請求項20に記載のシステムであって、
    発行者モジュールは、暗号化された有価ドキュメント情報を含むバーコードを形成し、請求者にバーコードを送るように構成されることを特徴とするシステム。
  25. 請求項20に記載のシステムであって、
    発行者モジュールは、保証者モジュールからのセキュリティレベルを要求するように構成され、
    保証者モジュールは、要求されたセキュリティレベルに基づいて、鍵空間から暗号鍵を選択するように構成されることを特徴とするシステム。
  26. 請求項25に記載のシステムであって、
    発行者モジュールは、保証者モジュールから対象検証者を要求するように構成され、
    保証者モジュールは、対象検証者に基づいて、鍵空間から暗号鍵を選択するように構成されることを特徴とするシステム。
  27. 請求項20に記載のシステムであって、
    保証者モジュールは、暗号化された有価ドキュメントを含むバーコードを形成し、発行者モジュールにバーコードを送るように構成されることを特徴とするシステム。
  28. 請求項20に記載のシステムであって、
    保証者モジュールは、暗号化された有価ドキュメントを含むバーコードを含むメッセージを形成するように構成され、
    各メッセージは、暗号化された部分の長さを記憶するための長さフィールドと、インデックスを記憶するための暗号スキームインデックスフィールドと、暗号化された有価ドキュメントを記憶するための暗号化メッセージフィールドと、暗号化された有価ドキュメントの暗号化されたメッセージダイジェストを記憶するためのメッセージダイジェストフィールドとを含むことを特徴とするシステム。
  29. 請求項28に記載のシステムであって、
    保証者モジュールは、暗号化された有価ドキュメントのそれぞれのメッセージダイジェストを作成し、メッセージダイジェストを暗号化し、暗号化されたメッセージダイジェストの内容をメッセージダイジェストフィールドに格納するように構成されたことを特徴とするシステム。
  30. 請求項29に記載のシステムであって、
    検証者モジュールは、暗号化された有価ドキュメントおよびメッセージダイジェストを復号化し、暗号化された有価ドキュメントのメッセージダイジェストを計算し、受信された有価ドキュメントの完全性を認証するために計算されたメッセージダイジェストを復号化されたメッセージダイジェストと比較することにより、各メッセージを検証するように構成されたことを特徴とするシステム。
  31. 請求項20に記載のシステムであって、
    検証者モジュールは、1つの場所で提示される有価ドキュメントを検証するように構成される独立型ユニットを有することを特徴とするシステム。
  32. 請求項20に記載のシステムであって、
    検証者モジュールは、複数の場所で提示される有価ドキュメントを検証するように構成される管理集中型ユニットを有することを特徴とするシステム。
  33. コンピュータにより判読可能な媒体に具現化された、コンピュータにより実行可能な指令を含むコンピュータプログラム製品であって、その指令は、
    (a)暗号化される有価ドキュメントに関するリクエストを受信するステップと、
    (b)各リクエストに対して、nを1より大きい整数として、所定のn個の暗号鍵群から1つの暗号鍵を選択するステップと、
    (c)各リクエストに対して、1つの選択された暗号鍵を用いて、有価ドキュメントを暗号化するステップと、
    (d)暗号化された有価ドキュメントをドキュメント請求者に送信するためのメッセージを作成するステップと、各メッセージは、有価ドキュメントを復号化する鍵を特定するための暗号スキームインデックスを有し、
    (e)メッセージをドキュメント請求者に送るステップと、を有することを特徴とするコンピュータプログラム製品。
  34. 請求項33に記載のコンピュータプログラム製品であって、
    暗号化される有価ドキュメントに関するリクエストを受信するステップは、チケットを暗号化するリクエストを受け取るステップを含むことを特徴とするコンピュータプログラム製品。
  35. 請求項33に記載のコンピュータプログラム製品であって、
    暗号化される有価ドキュメントに関するリクエストを受け取るステップは、有価ドキュメントを暗号化するリクエストを受け取るステップを含むことを特徴とするコンピュータプログラム製品。
  36. 請求項33に記載のコンピュータプログラム製品であって、
    暗号化される有価ドキュメントに関するリクエストを受け取るステップは、ギフト券を暗号化するリクエストを受け取るステップを含むことを特徴とするコンピュータプログラム製品。
  37. 請求項33に記載のコンピュータプログラム製品であって、
    暗号化される有価ドキュメントに関するリクエストを受け取るステップは、特定の暗号レベルを含むリクエストを受け取るステップを含み、
    各リクエストに対して1つの暗号鍵を選択するステップは、特定の暗号レベルに基づいて選択するステップを含むことを特徴とするコンピュータプログラム製品。
  38. 請求項33に記載のコンピュータプログラム製品であって、
    各リクエストに対して1つの暗号鍵を選択するステップは、各有価ドキュメントの価値に基づいて暗号鍵の長さを選択するステップを含むことを特徴とするコンピュータプログラム製品。
  39. 請求項33に記載のコンピュータプログラム製品であって、
    所定のn個の暗号鍵群から1つの暗号鍵を選択するステップは、暗号鍵を無作為または擬似的無作為に選択するステップを含むことを特徴とするコンピュータプログラム製品。
  40. 請求項33に記載のコンピュータプログラム製品であって、
    選択された1つの暗号鍵を用いて、各有価ドキュメントを暗号化するステップは、有価ドキュメントを暗号化するために対称アルゴリズムを用いるステップを含むことを特徴とするコンピュータプログラム製品。
  41. 請求項33に記載のコンピュータプログラム製品であって、
    選択された1つの暗号鍵を用いて、各有価ドキュメントを暗号化するステップは、有価ドキュメントを暗号化するために非対称アルゴリズムを用いるステップを含むことを特徴とするコンピュータプログラム製品。
  42. 請求項33に記載のコンピュータプログラム製品であって、
    前記ステップ(a)ないし(d)は、発行者モジュールにより実施されることを特徴とするコンピュータプログラム製品。
  43. 請求項33に記載のコンピュータプログラム製品であって、
    前記ステップ(a)ないし(d)は、保証者モジュールにより実施されることを特徴とするコンピュータプログラム製品。
  44. 請求項33に記載のコンピュータプログラム製品であって、
    前記ステップ(a)ないし(d)は、発行者モジュールおよび保証者モジュールの組み合わせにより実施されることを特徴とするコンピュータプログラム製品。
  45. 請求項33に記載のコンピュータプログラム製品であって、
    メッセージを作成するステップは、動的取引プロトコルメッセージを作成するステップを含み、
    各動的取引プロトコルメッセージは、暗号化された有価ドキュメントの長さを示すデータ長を記憶するための長さフィールドと、暗号スキームインデックスを記憶するための暗号スキームインデックスフィールドと、暗号化された有価ドキュメントの暗号化メッセージダイジェストを記憶するためのメッセージダイジェストフィールドと、を含むことを特徴とするコンピュータプログラム製品。
JP2002589929A 2001-05-17 2002-05-15 有価ドキュメントを作成および検証する方法およびシステム Pending JP2004526389A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/859,746 US6944770B2 (en) 2001-05-17 2001-05-17 Methods and systems for generating and validating value-bearing documents
PCT/US2002/015438 WO2002093316A2 (en) 2001-05-17 2002-05-15 Methods and systems for generating and validating value-bearing documents

Publications (1)

Publication Number Publication Date
JP2004526389A true JP2004526389A (ja) 2004-08-26

Family

ID=25331609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002589929A Pending JP2004526389A (ja) 2001-05-17 2002-05-15 有価ドキュメントを作成および検証する方法およびシステム

Country Status (5)

Country Link
US (1) US6944770B2 (ja)
EP (1) EP1402446A4 (ja)
JP (1) JP2004526389A (ja)
AU (1) AU2002308737A1 (ja)
WO (1) WO2002093316A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006094241A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
JP2008262282A (ja) * 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP2017229087A (ja) * 2013-01-21 2017-12-28 ドルビー ラボラトリーズ ライセンシング コーポレイション メタデータのトランスコード

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7412519B2 (en) * 2000-12-08 2008-08-12 Xerox Corporation Authorized document usage including rendering a protected document
US7509492B2 (en) * 2001-03-27 2009-03-24 Microsoft Corporation Distributed scalable cryptographic access control
US20030028494A1 (en) * 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
CN1559116A (zh) * 2001-09-19 2004-12-29 皇家飞利浦电子股份有限公司 用于新的加密密钥的指纹、控制信号
US20030093695A1 (en) * 2001-11-13 2003-05-15 Santanu Dutta Secure handling of stored-value data objects
JP4655452B2 (ja) 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
DE10346634A1 (de) * 2003-10-08 2005-05-12 Giesecke & Devrient Gmbh Wertdokument
DE10346631A1 (de) * 2003-10-08 2005-05-19 Giesecke & Devrient Gmbh Wertdokument
US7788482B2 (en) * 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
US8037307B2 (en) * 2004-05-10 2011-10-11 Scientific Games International Inc. System and method for securing on-line documents using authentication codes
JP2006301836A (ja) * 2005-04-19 2006-11-02 Fuji Xerox Co Ltd 取引書類管理方法及びシステム
US7831628B1 (en) * 2005-06-01 2010-11-09 Osiris Quintana System and method for management of building department services
AU2007214685B2 (en) * 2006-02-15 2011-04-21 Thomson Licensing Method and apparatus for controlling the number of devices installed in an authorized domain
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
MX2009001615A (es) * 2006-08-21 2009-05-01 Scientific Games Holdings Ltd Sistema y metodo para implementar un juego adicional a los jugadores de un juego de loteria.
US8396793B2 (en) * 2007-04-06 2013-03-12 Mastercard International Incorporated Payment card based remittance methods and system
US20090019553A1 (en) * 2007-07-10 2009-01-15 International Business Machines Corporation Tagging private sections in text, audio, and video media
DE102007052458A1 (de) * 2007-11-02 2009-05-07 Francotyp-Postalia Gmbh Frankierverfahren und Postversandsystem mit zentraler Portoerhebung
WO2009102247A1 (en) * 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
JP5614094B2 (ja) * 2009-06-17 2014-10-29 セイコーエプソン株式会社 レシート印刷装置の制御方法、レシート印刷装置、レシート発行システムおよびプログラム
US8341186B2 (en) 2010-06-03 2012-12-25 Digi International Inc. Smart energy network configuration using link key database
CA2724047C (en) * 2010-12-06 2014-07-15 Ontario Lottery And Gaming Corporation Barcoded lottery ticket, system and method for producing and validating the same
US20120205904A1 (en) * 2011-02-16 2012-08-16 Todd Tredeau Financial Instrument for a Monetary Transaction System and Method
US9251143B2 (en) 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
GB2506591A (en) * 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
US10182041B2 (en) * 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US10332349B2 (en) * 2014-12-01 2019-06-25 Scientific Games International, Inc. System and method wherein game players visit one or more communication-enabled locations to collect credit for losing primary lottery game tickets
US10341353B1 (en) 2015-06-04 2019-07-02 Wymsical, Inc. System and method for issuing, authenticating, storing, retrieving, and verifying documents
US11916916B2 (en) 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
GB2545889A (en) 2015-11-17 2017-07-05 Gelliner Ltd Payment confirmation system and method
US9997026B2 (en) 2016-05-25 2018-06-12 Scientific Games International, Inc. Method and system for validating a lottery ticket using an encrypted registration code
US10008074B2 (en) 2016-05-25 2018-06-26 Scientific Games International, Inc. Method and system for linking web-based secondary features to a lottery ticket validation file by an encrypted registration code
US11151838B2 (en) * 2019-09-10 2021-10-19 Igt Global Solutions Corporation Blockchain-based smart contract instant lottery ticket

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
GB9309914D0 (en) 1993-05-14 1993-06-30 George Waterston & Sons Limite Security system
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
JPH1153601A (ja) 1997-08-04 1999-02-26 Toppan Printing Co Ltd 非接触式真贋判定機能付きコイン形状体
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
WO1999028830A1 (en) 1997-12-02 1999-06-10 Korman Bruce R Multi-transactional network architecture
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US6233166B1 (en) * 1998-12-23 2001-05-15 Alcatel Uninterrupted power supply system
FI19992370A (fi) 1999-11-03 2001-05-04 Jarkko Valtanen Menetelmä kaupankäynnin varmistamiseksi
US6373587B1 (en) * 2000-05-19 2002-04-16 Pitney Bowes Inc. Method for printing electronic tickets
FI20002102A0 (fi) 2000-09-25 2000-09-25 Moom Solutions Ltd Oy Menetelmä tuotteen, palvelun, maksun ja/tai vastaavan lunastukseen/luovutukseen

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006094241A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
US7839999B2 (en) 2004-09-24 2010-11-23 Fuji Xerox Co., Ltd. Encryption device, encryption processing method and program, and information protection system employing the encryption device
JP2008262282A (ja) * 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP2017229087A (ja) * 2013-01-21 2017-12-28 ドルビー ラボラトリーズ ライセンシング コーポレイション メタデータのトランスコード
US10554415B2 (en) 2013-01-21 2020-02-04 Dolby Laboratories Licensing Corporation Metadata transcoding
US11075762B2 (en) 2013-01-21 2021-07-27 Dolby Laboratories Licensing Corporation Metadata transcoding

Also Published As

Publication number Publication date
AU2002308737A1 (en) 2002-11-25
EP1402446A2 (en) 2004-03-31
EP1402446A4 (en) 2007-05-16
US20020188845A1 (en) 2002-12-12
US6944770B2 (en) 2005-09-13
WO2002093316A2 (en) 2002-11-21
WO2002093316A3 (en) 2003-03-20

Similar Documents

Publication Publication Date Title
US6944770B2 (en) Methods and systems for generating and validating value-bearing documents
US11133943B2 (en) Issuing virtual documents in a block chain
EP3556069B1 (en) System and method for securely processing an electronic identity
JP4116971B2 (ja) グループ署名のための暗号システム
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP5721086B2 (ja) 電子マネーの管理方法
US6105012A (en) Security system and method for financial institution server and client web browser
US20080184337A1 (en) Article and system for decentralized creation, distribution, verification and transfer of valuable documents
US20040059686A1 (en) On-line cryptographically based payment authorization method and apparatus
CN102792633A (zh) 访问控制
CN113347008B (zh) 一种加法同态加密的贷款信息存储方法
KR100563515B1 (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
JP2004527962A (ja) 譲渡不能の匿名電子受領書
US11070378B1 (en) Signcrypted biometric electronic signature tokens
US20090037340A1 (en) Digital certification method and apparatus
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
JP3365599B2 (ja) 電子小切手システム
US7434726B2 (en) Method and system for postdating of financial transactions
US20130132726A1 (en) Digital certification method and apparatus
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
CN112950356A (zh) 基于数字身份的个人贷款处理方法及***、设备、介质
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
CN101065924B (zh) 具有加密功能的智能卡和使用这种卡的方法和***
Omura A smart card to create electronic signatures

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411