JP2005531090A - オーディオチケットのためのシステム及び方法 - Google Patents

オーディオチケットのためのシステム及び方法 Download PDF

Info

Publication number
JP2005531090A
JP2005531090A JP2004518024A JP2004518024A JP2005531090A JP 2005531090 A JP2005531090 A JP 2005531090A JP 2004518024 A JP2004518024 A JP 2004518024A JP 2004518024 A JP2004518024 A JP 2004518024A JP 2005531090 A JP2005531090 A JP 2005531090A
Authority
JP
Japan
Prior art keywords
ticket
index
verifier
mobile device
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004518024A
Other languages
English (en)
Inventor
ホークス、フィリップ
ローズ、グレゴリー・ジー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005531090A publication Critical patent/JP2005531090A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】
【解決手段】本発明による電子チケットのためのシステム及び方法では、発行機は、アコースティック鍵フォブ又は無線電話機などの携帯型無線デバイスに対して、ソニックトークンのような電子チケットを提供する。チケットは暗号化が可能なチケットインデックスを含んでいる。アクセスが検証機による制御を受ける(映画館のような)エンティティへの入場が望まれる場合、ユーザはトークンを操作して、無線で(例えば、アコースティックに)チケットインデックスを検証機へ送信する。検証機は、チケットが有効であり、以前使用されていないか、又は無効になっていなければ、アクセスを許可する。

Description

本発明は一般的に電子チケットに関する。
本願は、「Method and Apparatus for Simplified Audio Authentication」と題された発明のために2002年2月15日に出願された、同時係属中の米国特許出願番号第10/077,365号に関連する。また、「Method and Apparatus for Simplified Audio Authentication」と題された発明のために2000年7月7日に出願された、同時係属中の米国特許出願番号第09/611,569号にも関連する。これらの両方を本願に引用して援用する。
上記特許出願は、ハンドヘルドなソニックベースの「トークン」を開示している。これは、人が、秘密情報を表すオーディオ信号を「認証機」、「検証機」又は「受信機」と称される装置に送信し、この信号に基づいてその人を認証できるものである。これらの出願で分かるように、ソニックベースのトークンの利点は、音や音から導き出される信号を送受信する大規模な配備されたインフラストラクチャがすでに存在している点にある。特に、オーディオ情報を表すデータを送信するためのグローバルな電話システムが存在しているし、(インターネットで具体化されているように)電話機だけではなく、同じシステムによってリンクされている多くの計算装置が、マイクロフォンやスピーカを備えている(又はこれらを備えるよう容易に変更可能である)。
ここで分かるように、上記で参照された出願で説明されたトークンは、チケットを含む電子商取引を容易にするために用いることができる。チケットは、当然ながら、商品やサービスに支払いをなした人に対して、その人がその商品やサービスに権利を持つという証明のために発行することができる。例えばチケットは、旅行、映画、遊園地、コンサートなどのために発行される。従来、チケットは紙の形態であるが、今日ではほとんどすべての物をインターネット上で買うことが可能なので、いわゆる「e−チケット」を発行することが一般的になってきている。これは、実質的には、インターネットを介して購入者に送信されるレシート番号、予約番号、或いはその他のチケットインデックスである。商品やサービスを得るために、購入者はその後、インデックスを確認する供給者に、紙の形態のチケットインデックスを提示する。航空券のようないくつかのアプリケーションに対してはこの方法が可能である一方、電子的に得られたチケットインデックスの個人検証は、例えば、映画館への入館や、バスへの乗車など他の多くのアプリケーションに対しては遅すぎる。それゆえ、ここで開示される本発明が提供される。
米国特許出願番号第10/077,365号 米国特許出願番号第09/611,569号
アクセス管理のための方法は、検証機に関連した電子チケットを発行する発行機を含む。発行機は検証機によって認証されて、そのような電子チケットを発行する。この方法は、携帯型移動デバイスにチケットを提供し、その後この移動デバイスを用いて電子チケットを検証機に送信することも含む。この送信は無線でなされるのが好ましく、アコースティックになされるのがより好ましい。rf及びIRのような他の無線方法が用いられてもよい。電子チケットを利用して、検証機はアクセスを選択的に許可する。ここで、アクセスとは、商品、サービス、データ、又は電子チケットに関連する全ての物へのアクセスを示す。
好ましい構成では、移動デバイスを使用してアコースティックに電子チケットを送信するのに先立ち、電子チケットは符号化されてオーディオチケットになる。この符号化は、発行機又は移動デバイスによって行うことができる。
更に、電子チケットは符号化に先立って暗号化されてもよい。電子チケットは、好ましくは検証機によって復号され、その後解読されることによって、アクセスが選択的に許可される。
必要であれば、電子チケットは無効にされてもよい。
好ましい検証機は、電子チケットに基づいてアクセスを選択的に許可する。電子チケットが、有効(すなわち、認証された発行機によって生成された)、未使用、及び無効化されていないときのみ、アクセスが許可される。
別の局面では、電子チケットを用いてアクセスを選択的に許可するシステムが開示される。このシステムには、電子チケットを発行する発行機及び電子チケットを受信する移動デバイスが含まれる。電子チケットが有効であり、以前使用されたことがない、又は無効ではないと検証機が判定すれば、移動デバイスは検証機へ電子チケットを送信してアクセスを得る。
更に別の局面では、システムは、電子チケットを発行する手段を備えた発行機を含む。移動デバイスは電子チケットを受信する手段を含む。移動デバイスは、アクセスを得るために電子チケットを検証機へ送信する手段を更に含む。検証機は、電子チケットが有効であり、以前使用されたことがない、又は無効でないことを判定する手段も更に含む。
別の局面では、アクセス管理の方法は、特定の実施形態ではチケット管理機能(TMF:ticket management function)と称されうる検証機に関連した電子チケットを生成することを含む。電子チケットは、チケットデータと少なくとも1つのチケットインデックスを含む。この方法は、携帯型移動デバイスへチケットを提供し、その後移動デバイスを用いてチケットインデックスを検証機へ送信することも含む。送信は無線でなされるのが好ましく、アコースティックになされるのがより好ましい。rf及びIRのような他の無線方法が用いられてもよい。チケットインデックスを利用して、検証機は、検証機に関連するエンティティに対するアクセスを選択的に許可する。
好ましい構成では、移動デバイスを使用してアコースティックにチケットインデックスを送信するのに先立って、チケットインデックスが符号化されてオーディオチケットになる。このオーディオチケットは、チケットデータと組み合わされて、オーディオチケットストリングとなる。この符号化は、発行機によって、又は移動デバイスによって行うことができる。 更に、符号化に先立ち、チケットインデックスは暗号化されて隠されたインデックスとなる。この暗号化は、少なくともチケットインデックス、臨時語、及び秘密暗号化鍵を入力として有する暗号化機能を用いて行うことができる。この実施形態では、電子チケットは、隠されたインデックス、臨時語、及びチケットデータを含む。チケットインデックスは検証機によって、又は中間手段によって復号され、その後アクセスを選択的に許可するために好ましくは検証機によって解読される。
好ましいTMFは、チケットインデックスがチケットデータベース内のエントリと一致するかを判定することによって、及び、必要であれば、電子チケットがすでに使用されているかを判定することによって、アクセスを選択的に許可する。チケットインデックスが有効で未使用のときのみ、アクセスが許可される。
別の局面では、電子チケットを利用してアクセスを選択的に許可するシステムが開示される。このシステムは、電子チケットを発行するチケット管理機能(TMF)、及び電子チケットを受信する移動デバイスを備えている。移動デバイスは、チケットが有効であり以前に使用されていないとTMFが判定すれば、電子チケットをTMFへ送信して、TMFに関連したエンティティへのアクセスを得る。
更に別の局面では、システムには、検証機と、電子チケットを発行する手段とが含まれる。各電子チケットは、少なくともチケットインデックス及びチケットデータを含む。移動デバイスは、電子チケットを受信する手段を含む。移動デバイスは、TMFに関連したエンティティへのアクセスを得るために、検証機へ電子チケットを送信する手段も含む。
本発明の構成と動作の両方に関する詳細は、同様の参照符号が同様の部分を参照している添付の図面を参照して最もよく理解されるだろう。
図1を参照すると、一般的に100と表されるシステムが示されており、このシステムは、移動デバイスにオーディオチケットを提供する。図示されているように、チケット発行機関102は、供給機関106へチケットを発行するチケット発行装置、すなわち発行機104を備えていてよい。供給機関106は、以下で説明される暗号化鍵を発行機104と交換するチケット検証装置、すなわち検証機108を備えていてよい。図1に示すように、チケット発行機関102及び供給機関106は、チケット発行処理に関する契約、すなわち、いつ、どこで、どのように、チケットが発行できるかに関する契約を交渉することができる。必要であれば、チケット発行機関102及び供給機関106は、以下でチケット管理機能(TMF)と称される単一のエンティティによって具体化することができる。
図2は、必要であればインターネットプロトコル(IP)ネットワークである有線又は無線ネットワーク112か、ソニックネットワーク、又は他のネットワークを介して、発行機104が1つ又は複数の移動デバイス110へ電子チケットを発行することを示す。図2に示すように、例えば、クレジットカードやデビットカード取引を用いたデバイス110によるチケットへの支払いを容易にするために、発行機104と移動デバイス110との間で支払い命令を交換することができる。
移動デバイス110のユーザが検証機108に関連したエンティティへのエントリを得たいと望む場合に、図3は、移動デバイス110がチケットを音波114の形態で検証機108へ送信することを示しているが、赤外線又は無線周波数のような他の送信経路も使用されうる。従って、チケットはオーディオチケットとして考慮することができる。以下で説明するようにチケットの正常な確認を待つ間に、検証機108は、移動デバイス110のユーザへエンティティへのアクセスの許可を与える。
図4は、一般的に10で表される本発明のシステムの特定の構成を示す。ここでは、チケット管理機能において供給機関及び発行機関が合成されている。特に、システム10は、鍵フォブ又は他の小さなデバイスとして構成可能な携帯型ハンドヘルド移動デバイス12を備えている。しかしながら、本発明は、ラップトップコンピュータ、無線ハンドセット又は電話機、データトランシーバ、或いはページング及び位置判定受信機を含む移動通信局のような他の移動デバイス構成に適用されて良い。これらの移動通信局はハンドヘルドであってよく、又は、必要に応じて車載型(乗用車、トラック、ボート、飛行機、列車を含む)のように携帯可能であってもよい。無線通信装置は、ユーザ端末、移動局、移動ユニット、加入者ユニット、移動無線又は無線電話機、無線ユニット、又は、ある通信システムでは単に「ユーザ」及び「モバイル」と称されることもある。好ましい実施形態では、移動デバイス12はアコースティック信号を出す。しかしながら、この発展した原理は、無線周波数(例えば、ブルートゥース)、赤外線、及び光学送信を含むその他の無線通信原理に適用可能である。あまり好ましくないが、移動デバイス12は、USB接続等を用いて、以下で説明されるチケット管理機能に接続されていてもよい。開示の目的で、図面はオーディオ無線送信原理に関して議論される。
本発明の目的は、移動デバイス12のユーザが、後に電子チケットを提示し、チケット管理機能(TMF)14により制御されるエンティティへのアクセスを得ることができるように、インターネットを介した移動デバイス12のユーザとTMF14との間の例えば取引などに応じて、TMF14に対して、移動デバイス12への電子チケットの発行を許可することである。チケットの発行をトリガする特定の取引は、対面又はオンラインでのクレジットカード取引又は他の取引である。しかしながら、この実施形態は、本来、金銭的な取引に限定されない。例えば、この取引には、ユーザが安全許可証を提出することが含まれてもよい。
一般性を欠くことなく、TMF14はここでブロック図で説明されているハードウェア又はソフトウェア実装された機能を含むコンピュータ又はコンピュータのネットワークによって実現されてもよい。更に、検証機108(図1)/TMF14(図4)は、ここで説明されるハードウェア又はソフトウェア実装されたロジックを含むコンピュータ又はコンピュータのネットワークにより実現されることもできる。
TMFによってそれへのアクセスが制御される特定のエンティティは、任意の適切な形態をとることができる。例えば、エンティティは映画館であってよく、電子チケットの正常な提示により、入り口扉が自動又は手動で開錠される。この発展した原理は、TMF14に関連した特定のエンティティとは無関係であり、チケット発行をもたらす実際の取引とは無関係である。
以下で更に設定するように、移動局デバイスから検証機に送信される電子チケットは、ユーザが権利を認められるものの記述を含む。代わりに、電子チケットは、ユーザが権利を認められるものの記述を参照するために用いられる予約番号を含んでもよい。攻撃者に電子チケットを推測されるのを回避するために、電子チケットの少なくとも一部分は以下の開示に従って、予測が困難にされるべきである。この予測困難部分には、メッセージ認証コード又はランダムビットが含まれうる。
電子チケットは、(ユーザによって移動デバイス12へチケットを入力する場合には)音声、印刷された文書、又は電子メールによって、或いは(移動デバイス12へ直接入力する場合には)例えばIPネットワーク、無線ネットワークを介したり、又は音のトーンさえも用いた自動送信によって、移動デバイス12のユーザに提供される。チケットはまずコンピュータへ送信され、引き続き移動デバイス12へダウンとロードされる。電子チケットの提供は、安全性向上のために、暗号化及び認証を用いてなされるのが好ましい。
以下でより詳細に議論されるように、電子チケットには、発行機104(図1)/TMF(図4)によって提供される公開鍵暗号法ベースの電子チケット署名が含まれるか、添付されていてもよい。この署名は、電子署名に関するFIPS標準のDSSに従っていてもよい。移動デバイス12は、電子チケット及び電子署名に特定の操作を行い、これにより、発行機が電子チケットを発行したことを確認することができる。更に、疑いが生じれば、誰でも電子署名を使用して発行機が電子チケットを提供したことを証明できる。
図4の詳細に移ると、図示されているように、TMF14は、チケットインデックス20によってインデックス付けされたチケットデータ18を記憶するチケットデータベース16を備えていてもよい。従って、それぞれの、好ましいがこれに限定されない電子チケット21は、チケットが目的としているもの(例えば、特定のエンティティ、またはエンティティグループへのエントリなど)に関する情報であるチケットデータを、予約番号又はチケット番号とも称されるチケットインデックスとともに含む。しかしながら、「電子チケット」は単にチケットインデックスと称されてもよい。必要であれば、単一のチケットが複数のチケットインデックスに割り当てられてもよい。これにより、インデックスの形態である同一のチケットが必要な場合には、同一のインデックスを使用する必要なく、すなわち盗聴者にチケットの再使用の機会を与えることなく複数回(例えば、2回目は確認用)送信することができる。
チケットインデックスはチケット生成器22により生成される。攻撃者がチケットインデックスを推測するのを避けるために、チケット生成器22は、前のインデックスから連続的に増加するが、これに付加された予測困難メッセージ認証コードも持つ各インデックスの数字部分を確立することによって、各チケットのインデックスを確立できる。或いは、チケット生成器は単にランダムチケットインデックスを確立してもよい。
電子チケット21は、(ユーザによって移動デバイス12へチケットを入力する場合には)音声、印刷された文書、又は電子メールによって、或いは(移動デバイス12へ直接入力する場合には)例えばIPネットワーク、無縁ネットワークを介して、又は音のトーンでさえも用いた自動送信によって、移動デバイス12のユーザに提供される。チケットはまず、コンピュータへ送られ、引き続き移動デバイス12へダウンロードされる。電子チケットの提供は、安全性向上のために、暗号化及び認証を用いてなされるのが好ましい。
1つの実施形態では、チケット21は、ソフトウェア又はハードウェアで実現された符号器によって処理される。この符号器は、TMF14、又は移動デバイス12、又はそこから離れて位置している図4に示す実施形態では、符号器24はチケットインデックス20(又は少なくともこの送信された部分)をオーディオ符号器26へ送信して、電子オーディオチケット28にする。オーディオチケット28は、示されているようにチケットデータ18と合成されてオーディオストリング30になる。実際には、オーディオ符号器26は、チケットインデックス20を表す電気信号を、例えばMP3又はWAVフォーマットのオーディオファイルに変換する。必要であれば、オーディオ符号器26は、CDMA技術などで知られたオーディオエラー修正原理を用いることができる。いずれの場合でも、移動デバイス12は、オーディオチケット28とチケットデータ18を含むオーディオチケットストリング30を、オーディオチケットデータベース32に記憶する。
図5は、暗号化によって、好ましくは対称鍵暗号化によって安全性を高めるために、ある好ましいアプリケーションに提供可能な追加構成部品を示す。暗号化機能及び鍵の両方は、例えば鍵が損なわれている場合には時間ごとに変化してもよい。更に、TMF14は複数のエンティティを受け持つことができるだろう。この場合、各エンティティに対する固有の鍵が準備されなければならない。
このような実施形態では、IPSec又はIPSecのようなプロトコルを用いることができる。ここでは、TMF14はセキュリティアソシエーション(SA)データベース34を備えていてよく、このSAデータベース34は、セキュリティパラメータインデックス(SPI)36を備えていてもよい。セキュリティアソシエーションデータベース34は、SPI36によってインデックス付けされる秘密暗号化鍵38と、特定の鍵により使用されるべき暗号化機能の識別子を示す暗号化機能ID40の両方を含む。異なる鍵38が、異なる供給者に対して、及び同一の供給者内の異なる部門に対して使用できる。いずれの場合でも、TMF14が特定のアプリケーションに対して適切な鍵及び暗号化を選択することが理解されるべきである。
暗号器42はTMF14と通信する。TMF14と同様、暗号器42はSAデータベース44を備え、このSAデータベース44はSPI46、関連する秘密暗号鍵48、及び暗号化機能ID50を備える。そのSAデータベース44の内容を確立するために、暗号器42は、TMF14と、当該技術で知られた原理に従ったセキュリティアソシエーションをネゴシエートする。すなわち、TMF14及び暗号器42は、いずれの鍵、暗号化機能、及び関連するSPIがTMFから使用されるかを判定する。
本発明によって分かるように、暗号化は符号化に先立って行われなければならない。従って、移動デバイス12がチケットインデックスを符号化する場合、暗号器42を動作させ、チケットインデックスを暗号化して、その後アクセスを得るための送信の直前に符号化する。逆に、TMF14が上述した符号化を行うのであれば、暗号器42を動作させる。この場合、TMF14/暗号器42はネゴシエートする必要はなく、共通のSAを初期化することのみが必要とされる。1つの好ましいがこれに限定されない暗号化方法がここで開示されている一方、本発明の範囲を逸脱することなく、当該技術分野で知られた暗号化原理に従った別の方法が用いられてもよいことが理解されるべきである。
図示されているように、暗号器42は臨時語を生成する臨時語生成器52を備えていてよい。暗号化エンジン54は、臨時語生成器52からの臨時語、SAデータベース44からの秘密暗号化鍵48、及びチケットインデックス20を入力として受信し、当該技術分野で知られた暗号化原理に従って適切な暗号化機能(例えば、DESなど)を用いて臨時語、鍵、及びチケットインデックスを合成し、暗号化されたチケットインデックス56にする。暗号化の実施形態では、「隠された」インデックスとも称される暗号化チケットインデックス56は、SPI46、臨時語58、及びチケットデータ18(集合的に電子チケット21を確立する)と共に符号器24へ送信される。符号器24では、上述した原理に従って、SPI、臨時語、及び暗号化チケットインデックス56から、オーディオストリング30が生成される。
電子チケットがどのように生成されか、及び必要であれば、どのように暗号化及び符号化されるかについて説明されたので、ここで図6に注目する。図6は、アクセスのためにチケットを提示すべき場合に用いられる好適なTMF14及び移動デバイス12の追加構成部品を開示している。ここでは、完全を期すために、暗号化が採用されていると仮定する。ユーザがTMF14に関連したエンティティへのアクセスを望む場合には、ユーザは、任意の便利な移動デバイス12入力装置(例えば、キーパッド)を用いて適切なチケット(チケットインデックスを有する)を選択し、その後適切に移動デバイス12を操作してチケットインデックスを送信する。
より詳細には、移動デバイス12はデジタル−アナログ変換器(DAC)68を備える。DAC68は、ユーザによる移動デバイス12の適切な操作に応答して、オーディオチケット28によって表されるオーディオファイルを電気信号70に変調する。この電気信号70は、スピーカ72によって無線フォーマット、すなわち示されている好ましいアコースティックの実施形態では音波74に変換される。音波74はモデムビープ音と類似しうる。
音波74は、マイクロフォン76によって検出され、電気信号78に変換される。電気信号78は、アナログ−デジタル電子変換器(ADC)80により復調されて、WAV又はMP3フォーマットファイルのようなデジタルオーディオファイル82を生成する。このファイルは、図4に示される移動デバイス12のオーディオ符号器26の逆である、オーディオ復号器84によって復号される。マイクロフォン76、ADC80、及び復号器84は、図示されているようにTMF14の一部分であってよいし、或いはTMF14とは別個だがこれと通信している構成部品によって実現されてもよい。例えば、ユーザが電話機を通じてTMF14にチケットを提示できるように、マイクロフォン76は電話機マイクロフォンであってもよい。
いったん復号されると、結果として生じる暗号化されたチケットインデックスは解読エンジン86に送信される。この解読エンジン86は、図5に示す暗号化エンジン54とは逆に動作する。暗号化されたチケットインデックスを解読してチケットインデックス20にするために、解読エンジン86は、SPI46を用いてSAデータベース34からの適切な鍵及び暗号化機能にアクセスし、その後チケットインデックス20を解読する。
いったん解読されると、チケットインデックスが対応するエンティティへのアクセスを選択的に許可するために、チケットインデックス20がTMF14によって使用される。これを行うために、TMF14はまず、チケットインデックス20がチケットデータベース16内に存在しているかを判定することによって、チケットインデックス20が有効かを判定する。チケットインデックスが有効であれば、TMF14は、(例えば「使用済み」フラグによって示されるように)チケットインデックス20がすでに使用されたかを判定でき、すでに使用されたのであれば、アクセスを拒否する。これら両判定は、初めの使用の後にチケットデータベース16からチケットインデックスを削除することによって、単一のステップに合成することができる。いずれにせよ、有効なチケットについては、適切なアクセスを許可するために、対応するチケットデータ18が返信されるか、そうでなければ、実行又は続行される。そうでなければ、88で「そのようなチケットなし」と返信するなどによって、アクセスが拒否される。必要であれば、チケットインデックスが当初見つからないのであれば、TMF14は移動デバイス12に再送信を要求でき、この場合、(上述したような)チケットに関連した代替チケットインデックスの1つが送信されてもよい。
上述に加えて、後の再使用のために受信マイクロフォンを制御し、チケットを傍受する盗聴者によって起こされる「みなし攻撃」を阻止するために、必要であれば、アクセスを許可する前に、認証情報(例えば、時間及び/又は位置)を更に移動デバイス12から送信し、TMF14によってチェックすることが可能である。
いくつかのケースでは、特定の電子チケット21を受け付ける検証機/TMFの大きなセットが存在していてもよい。そのような例の1つは、任意数のバスに提供されているバスチケットである。
ユーザは、電子チケット20に関連したアクセスはもはや不要であると判断してよい。この場合、潜在的な検証機16に対して電子チケットがもはや有効でないことを通知することを一般に必要とする電子チケットが無効とされる。
以上により、本発明が、ユーザがおそらく何十枚もの紙のチケットを持ち運んで管理する必要をなくすことに加えて、多くの利点をもたらすことが認められるだろう。オーディオチケットは、TMF14での個人の認証を要求することなく数秒で提示され、処理されることができる。オーディオチケットは、ほとんど世界中のユーザに、ほんの数秒で繰り返されるように提供されることができる。移動デバイス12が移動電話の場合、ユーザは、移動電話とは別の何らの追加的なハードウェアも持ち運ぶ必要はない。多くのコンピュータがすでにオーディオ及び/又はIR信号を受信して処理するよう構成されているので、本発明のチケットを使用するために追加的なインフラストラクチャは要求されない。オーディオチケットが使用される場合、各供給者は固有の符号化規格を選択することができる。というのも、任意の符号化方法が利用できるからである。更に、ユーザがチケットの有効性/認証性を確認して、使用するためにオーディオチケットを別の人へ送信できるようにすることも可能である。本発明のチケットは、ユーザが移動しているままで、注文され、支払われ、使用されることができる。
ここで示され、詳細に説明された特定のオーディオチケットのためのシステム及び方法は、本発明の上述の目的を十分に達成することができる。一方で、これが本発明の現在の好ましい実施形態であり、本発明により広く解釈される主題を示しており、本発明の主題が当業者にとって自明な他の実施形態を十分に含み、したがって本発明の範囲は添付の特許請求の範囲以外のものでは限定されないということが理解されなければならない。ここで、単数形での要素の参照は、明確にそのように述べてあるとき以外は「1つ及び1つのみ」を意味するよう意図されているものではなく、むしろ「1つ以上」を意味している。当業者がすでに知り、又は知ることになろう上述の好ましい実施形態の要素に対するすべての構造的及び機能的な均等物はここに参照により明確に組み込まれ、本発明の特許請求の範囲に含まれるよう意図されている。更に、装置又は方法は必ずしも本発明により解決されるよう求められるそれぞれかつすべての課題を処理するものではなく、装置又は方法は本発明の特許請求の範囲に含まれるべきものである。更に、本発明の開示におけるどの要素、コンポーネント、方法ステップも、要素、コンポーネント、又は方法ステップが明確に特許請求の範囲で述べられているかどうかとは一般的に無関係に表現されるよう意図される。どのクレームされている要素もここでは米国特許法第112条第6パラグラフの規定に準拠するよう構成されなければならず、要素が明確に方法クレームの場合に「ミーンズフォー(means for)」の語句を使用して述べられていない限り、要素は「動作(act)」ではなく「ステップ(step)」として述べられる。
図1は、チケット認証構造を示す一般的構成のブロック図である。 図2は、チケット購入構造を示す図1の一般的構成のブロック図である。 図3は、チケット提示構造を示す図1の一般的構成のブロック図である。 図4は、特定の構成のチケット発行処理を模式的に示すブロック図である。 図5は、図4の特定の構成に関する暗号化チケットのためのチケット発行処理を模式的に示すブロック図である。 図6は、図4の特定の構成に関するチケット提示処理を模式的に示すブロック図である。

Claims (42)

  1. アクセス管理のための方法であって、
    検証機に関連する少なくとも1つの電子チケットを生成することと、
    前記電子チケットの少なくとも一部分を携帯型の移動デバイスに提供することと、
    前記移動デバイスを使用して、前記電子チケットの少なくとも一部分を前記検証機へアコースティックに送信することと、
    少なくとも前記一部分を用いて、前記移動デバイスのユーザに対して、前記検証機に関連するエンティティへのアクセスを選択的に許可することとを備える。
  2. 請求項1に記載の方法において更に、前記移動デバイスを用いてアコースティックに送信する動作に先立ち、チケットインデックスの少なくとも送信された部分を符号化してオーディオチケットにすることを備える。
  3. 請求項2に記載の方法において更に、前記オーディオチケットを前記チケットデータと合成して、オーディオチケットストリングにすることを備える。
  4. 請求項2に記載の方法において、前記符号化する動作は、前記検証機によって行われる。
  5. 請求項2に記載の方法において、前記符号化する動作は、前記移動デバイスによって行われる。
  6. 請求項2に記載の方法において更に、前記符号化する動作に先立ち、前記チケットに関連したチケットインデックス、及び前記チケットに関連したチケットデータの少なくとも1つを暗号化することを備える。
  7. 請求項6に記載の方法において、前記チケットインデックスを暗号化して、隠されたインデックスにすることを備える。
  8. 請求項7に記載の方法において、少なくとも前記チケットインデックス、臨時語、及び秘密暗号化鍵を入力として有する暗号化機能を用いて、前記チケットインデックスを暗号化することを備える。
  9. 請求項8に記載の方法において、前記電子チケットは少なくとも前記隠されたインデックス、臨時語、及びチケットデータを含む。
  10. 請求項2に記載の方法において、前記オーディオチケットを前記検証機で復号して、前記選択的に許可する動作を容易にすることを備える。
  11. 請求項7に記載の方法において、前記隠されたインデックスを前記検証機で解読して、前記選択的に許可する動作を容易にすることを備える。
  12. 請求項1に記載の方法において、前記検証機は、前記選択的に許可する動作を、
    前記電子チケットの前記少なくとも一部分が、前記検証機にアクセス可能なデータベース内の少なくとも1つのエントリと一致するかを判定し、
    前記電子チケットが使用されたかを判定し、
    前記一部分が前記データベース内の少なくとも1つのエントリと一致し、前記チケットが未だ使用されていないか無効であるときにのみ、前記エントリへのアクセスを許可することによって行う。
  13. 請求項1に記載の方法において、前記チケットを無効にすることを備える。
  14. 請求項13に記載の方法において、前記電子チケットは、少なくとも1つの検証機で前記電子チケットが無効にされていることを通知することによって無効にされ、前記少なくとも1つの検証機は、前記電子チケットに基づいて選択的にアクセスを許可しうる全ての検証機を含む。
  15. 電子チケットを用いてアクセスを選択的に許可するシステムであって、
    電子チケットを発行する少なくとも1つの発行機と、
    少なくとも1つの電子チケットを受信する少なくとも1つの移動デバイスとを備え、
    前記移動デバイスは、少なくとも前記チケットが有効であることを検証機が判定したのであれば、前記電子チケットを前記検証機へ送信して、前記検証機に関連したエンティティへのアクセスを得る。
  16. 請求項15に記載のシステムにおいて、前記移動デバイスは前記チケットを前記検証機へ無線で送信する。
  17. 請求項16に記載のシステムにおいて、前記移動デバイスは前記チケットを前記検証機へアコースティックに送信する。
  18. 請求項15に記載のシステムにおいて、前記移動デバイスを用いて前記チケットを送信するのに先立ち、前記チケットの少なくとも一部分が符号化されてオーディオチケットになる。
  19. 請求項18に記載のシステムにおいて、前記オーディオチケットはチケットデータと合成されてオーディオチケットストリングになる。
  20. 請求項19に記載のシステムにおいて、前記オーディオチケットストリングは前記発行機によって生成される。
  21. 請求項19に記載のシステムにおいて、前記オーディオチケットストリングは前記移動デバイスによって生成される。
  22. 請求項18に記載のシステムにおいて、前記発行機は、前記チケットインデックスを暗号化するのに先立ち、前記チケットインデックス、及び前記チケットデータのうちの少なくとも1つを暗号化する。
  23. 請求項22に記載のシステムにおいて、前記チケットインデックスは暗号化されて隠されたインデックスになる。
  24. 請求項23に記載のシステムにおいて、前記チケットインデックスは、少なくとも前記チケットインデックス、臨時語、及び秘密暗号化鍵を入力として有する暗号化機能を用いて暗号化される。
  25. 請求項24に記載のシステムにおいて、前記電子チケットチケットは、少なくとも前記隠されたインデックス、臨時語、及びチケットデータを含む。
  26. 請求項18に記載のシステムにおいて、前記検証機は、前記移動デバイスによる送信後、前記オーディオチケットを復号する。
  27. 請求項23に記載のシステムにおいて、前記検証機は前記隠されたインデックスを解読する。
  28. それぞれが少なくとも1つのチケットインデックスを含む電子チケットを発行する手段を備えた少なくとも1つのチケット管理機能と、
    少なくとも1つの電子チケットを受信する手段を含む少なくとも1つの移動デバイスとを備え、
    前記移動デバイスは更に、前記電子チケットを前記チケット管理機能に送信し、前記チケット管理機能に関連したエンティティへのアクセスを得る手段を備える。
  29. 請求項28に記載のシステムにおいて、前記送信する手段は、送信のためのアコースティック手段を含む。
  30. 請求項29に記載のシステムにおいて、前記チケット管理機能は、前記電子チケットを使用して、前記移動デバイスのユーザに対して、前記エンティティへのアクセスを選択的に許可する手段を含む。
  31. 請求項30に記載のシステムにおいて更に、前記送信する手段を実行するのに先立ち、前記チケットインデックスを符号化してオーディオチケットにする手段を備える。
  32. 請求項31に記載のシステムにおいて更に、前記オーディオチケットをチケットデータと合成して、オーディオチケットストリングにする手段を備える。
  33. 請求項32に記載のシステムにおいて、前記符号化する手段、及び合成する手段は、前記チケット管理機能によって行われる。
  34. 請求項32に記載のシステムにおいて、前記符号化する手段、及び合成する手段は、前記移動デバイスによって行われる。
  35. 請求項30に記載のシステムにおいて更に、前記チケットインデックス及び前記チケットデータのうちの少なくとも1つを暗号化する手段を備える。
  36. 請求項30に記載のシステムにおいて、前記チケットインデックスを暗号化し、隠されたインデックスにする手段を備える。
  37. 請求項36に記載のシステムにおいて、少なくとも前記チケットインデックス、臨時語、及び秘密暗号化鍵を入力として有する暗号化機能を用いて、前記チケットインデックスを暗号化する手段を備える。
  38. 請求項37に記載のシステムにおいて、前記電子チケットは、少なくとも前記隠されたインデックス、臨時語、及びチケットデータを含む。
  39. 請求項31に記載のシステムにおいて、前記オーディオチケットを前記チケット管理機能において復号する手段を備える。
  40. 請求項35に記載のシステムにおいて、前記隠されたインデックスを前記チケット管理機能において解読する手段を備える。
  41. 請求項30に記載のシステムにおいて、前記チケット管理機能は、
    前記電子チケットの少なくとも一部分が、前記チケット管理機能にアクセス可能なデータベース内の少なくとも1つのエントリと一致するかを判定する手段と、
    前記電子チケットが使用されたかを判定する手段と、
    前記判定する手段に応答して、前記エンティティへのアクセスを許可する手段とを含む。
  42. 請求項15に記載のシステムにおいて、前記チケットを無効にする手段を備える。
JP2004518024A 2002-06-27 2003-06-26 オーディオチケットのためのシステム及び方法 Withdrawn JP2005531090A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/186,379 US20040003260A1 (en) 2002-06-27 2002-06-27 System and method for audio tickets
PCT/US2003/020406 WO2004003694A2 (en) 2002-06-27 2003-06-26 System and method for audio tickets

Publications (1)

Publication Number Publication Date
JP2005531090A true JP2005531090A (ja) 2005-10-13

Family

ID=29779867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004518024A Withdrawn JP2005531090A (ja) 2002-06-27 2003-06-26 オーディオチケットのためのシステム及び方法

Country Status (7)

Country Link
US (1) US20040003260A1 (ja)
EP (1) EP1535420A2 (ja)
JP (1) JP2005531090A (ja)
CN (1) CN1663169A (ja)
AU (1) AU2003279878A1 (ja)
CA (1) CA2490787A1 (ja)
WO (1) WO2004003694A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523476A (ja) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド 電子商取引のシステム、方法、及び、装置
CN109584381A (zh) * 2018-10-12 2019-04-05 徐其立 一种基于iot的影院检票装置、检票***及方法
JP2019176251A (ja) * 2018-03-27 2019-10-10 株式会社日立情報通信エンジニアリング 認証システム及び認証方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8103877B2 (en) * 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
JP2005010959A (ja) * 2003-06-17 2005-01-13 Nec Corp 移動体通信端末装置、娯楽情報鑑賞システム及び娯楽情報提供方法
US7412039B2 (en) * 2004-04-23 2008-08-12 International Business Machines Corporation Method and system for verifying an attachment file within an e-mail
US20070250851A1 (en) * 2005-10-18 2007-10-25 Lev Zvi H System and method for identity verification and access control using a cellular/wireless device with audiovisual playback capabilities
DE102006042265A1 (de) * 2006-09-08 2008-03-27 Emba-Protec Gmbh Schutzverpackungsvorrichtung
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置***与方法
AT510067B1 (de) * 2010-07-06 2012-04-15 A Telekom Austria Aktiengesellschaft Verfahren zum validieren elektronischer tickets
US9661442B2 (en) * 2011-11-01 2017-05-23 Ko-Chang Hung Method and apparatus for transmitting digital contents
US8752203B2 (en) * 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
US9264415B1 (en) 2012-07-11 2016-02-16 Microstrategy Incorporated User credentials
US9887992B1 (en) 2012-07-11 2018-02-06 Microstrategy Incorporated Sight codes for website authentication
CN104217345A (zh) * 2013-05-29 2014-12-17 芝贝利有限公司 电子优惠券的实现方法及***
US8775807B1 (en) 2012-10-26 2014-07-08 Microstrategy Incorporated Credential tracking
US9640001B1 (en) 2012-11-30 2017-05-02 Microstrategy Incorporated Time-varying representations of user credentials
CN103093375A (zh) * 2012-12-31 2013-05-08 邬国锐 一种电子优惠券处理***和方法
US9154303B1 (en) * 2013-03-14 2015-10-06 Microstrategy Incorporated Third-party authorization of user credentials
US20140293753A1 (en) * 2013-04-02 2014-10-02 David Pearson Smartphone activated vehicle entry device
CN109446774B (zh) * 2018-09-30 2021-11-30 山东知味行网络科技有限公司 一种身份识别应用方法及***
CN109448138B (zh) * 2018-09-30 2021-03-16 山东知味行网络科技有限公司 一种电子票券***及方法
IT201900015569A1 (it) * 2019-09-05 2021-03-05 Rabite Vincenzo Metodo innovativo per la valorizzazione territoriale itinerante e la responsabilità sociale in pullman

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995020802A1 (en) * 1994-01-27 1995-08-03 Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co Authentifying method
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
US6223166B1 (en) * 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
WO2001041081A2 (en) * 1999-12-03 2001-06-07 First Hop Oy A method and a system for obtaining services using a cellular telecommunication system
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
US20030110046A1 (en) * 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20030220046A1 (en) * 2002-05-23 2003-11-27 Aldred Daniel J. Control system for, and method of, operating toy vehicles

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523476A (ja) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド 電子商取引のシステム、方法、及び、装置
JP2019176251A (ja) * 2018-03-27 2019-10-10 株式会社日立情報通信エンジニアリング 認証システム及び認証方法
CN109584381A (zh) * 2018-10-12 2019-04-05 徐其立 一种基于iot的影院检票装置、检票***及方法

Also Published As

Publication number Publication date
US20040003260A1 (en) 2004-01-01
CA2490787A1 (en) 2004-01-08
EP1535420A2 (en) 2005-06-01
WO2004003694A3 (en) 2004-03-04
CN1663169A (zh) 2005-08-31
AU2003279878A8 (en) 2004-01-19
WO2004003694A2 (en) 2004-01-08
AU2003279878A1 (en) 2004-01-19

Similar Documents

Publication Publication Date Title
JP2005531090A (ja) オーディオチケットのためのシステム及び方法
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
JP4109548B2 (ja) 端末通信システム
CN109150548B (zh) 一种数字证书签名、验签方法及***、数字证书***
US8943583B2 (en) System and method for managing sonic token verifiers
CN1714529B (zh) 具有便利和安全设备注册的基于域的数字权利管理***
JP4553565B2 (ja) 電子バリューの認証方式と認証システムと装置
JP2005518721A5 (ja)
JP2006318489A (ja) サービスユーザのidの認証を確認する方法および装置
WO2007019760A1 (fr) Methode et systeme pour terminal mobile se joignant a un domaine et obtenant un objet droits
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
CN111080858A (zh) 一种蓝牙钥匙注销方法及其装置
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
KR100908242B1 (ko) 고정 단말기에 저장되어 있는 인증서를 이동 단말기로전송하는 인증서 전송 서버 및 시스템 그리고 그 방법
JP4815206B2 (ja) 認証端末及び被認証端末
JP2002542545A (ja) 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法
Kumar et al. A system model and protocol for Mobile Payment Consortia System
JP2019149821A (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060626

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070720