JP4434738B2 - ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 - Google Patents

ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 Download PDF

Info

Publication number
JP4434738B2
JP4434738B2 JP2003544060A JP2003544060A JP4434738B2 JP 4434738 B2 JP4434738 B2 JP 4434738B2 JP 2003544060 A JP2003544060 A JP 2003544060A JP 2003544060 A JP2003544060 A JP 2003544060A JP 4434738 B2 JP4434738 B2 JP 4434738B2
Authority
JP
Japan
Prior art keywords
value data
data object
stored value
user device
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003544060A
Other languages
English (en)
Other versions
JP2005509231A5 (ja
JP2005509231A (ja
Inventor
ダッタ、サンタヌ
リデッキ、ニルス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of JP2005509231A publication Critical patent/JP2005509231A/ja
Publication of JP2005509231A5 publication Critical patent/JP2005509231A5/ja
Application granted granted Critical
Publication of JP4434738B2 publication Critical patent/JP4434738B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Control Of Steam Boilers And Waste-Gas Boilers (AREA)
  • Devices For Executing Special Programs (AREA)

Description

この発明は、安全な取引の処理、特にストアドバリューデータオブジェクト(stored-value data object)に関する無線装置取引処理の安全な管理に関する。
携帯用電子機器が日常生活に浸透するにともない、それらの電子機器は広範な取引処理に使用されるようになる。例えば、セルラ電話などの携帯用通信装置に支払い機能を集約することができる。そして、ユーザは電話による支払い機能を利用して商品やサービスの代金を支払うことができる。
商取引に携帯機器を使用すると、セキュリティの問題が複雑になる。例えば、ユーザ装置に支払い情報が格納されている場合、情報を盗み見されないように売り手のシステムへ情報を伝達する方法が問題になる。一般に、そのような取引処理におけるエンドツーエンドのセキュリティを確保することが重要な課題である。
とりわけ携帯機器との間で安全に情報を伝えかつ受けることが、課題となっている。そのような情報の伝達やその後の回収は、ユーザによる後の回収のための装置にストアドバリューデータオブジェクトを渡す際に必要になる。データオブジェクトは物理的なチケットと同様な機能を持つことができる。実際、売り手は電子チケットまたは他のトークンを発行してユーザ装置に送り、後刻ユーザは回収を行うことができる。ユーザは電子チケットの回収と同時に所望の商品またはサービスを入手する。
しかし、電子チケットやストアドバリューデータオブジェクトの使用には、発行および回収の手順に相当なセキュリティ対策が必要である。携帯機器によるストアドバリューデータオブジェクトの使用を安全に管理するためのアプローチには、上記および他のセキュリティ関連事項に対するソリューションが必要である。そして、そのようなアプローチは、ユーザの立場から見てデータオブジェクトの使用が比較的便利で柔軟性のあるものでなければならない。
この発明は、ストアドバリューデータオブジェクトの使用を伴う無線機器取引処理を確実に管理する方法と装置を提供する。いくつかの実施例では、ストアドバリューデータオブジェクトは電子チケットまたはトークンとして機能し、電子チケットの発行、格納、回収を確実に実行するために、本方法および装置を提供する。
少なくとも一つの実施例では、無線装置は必要なストアドバリューデータオブジェクトをチケット発行システムに要求する。チケット発行システムは、その要求に関わる無線装置から渡された公開鍵を使用して要求されたデータオブジェクトを暗号化することによって、要求側装置に情報を安全に伝達する。対応する秘密鍵を保持しているのは要求側無線装置だけであるから、その装置だけが、データオブジェクトを復号して使用することができる。無線装置には、改ざん対策を施すことが望ましく、安全なデータオブジェクトの復号・格納および安全な秘密鍵格納機能を持つセキュリティ要素が含むことができる。
チケット発行システムはローカルアクセスが可能であり、その場合、無線装置は、RFまたは光学的(例えば赤外線)信号を用いてチケット発行システムと交信することができる。少なくとも一つの実施例では、チケット発行システムがリモートサーバあるいは、インターネット接続可能なシステムであり、無線装置は無線通信ネットワークを介してチケット発行システムにアクセスする。例えば、装置はセルラ通信ネットワーク接続可能なRFトランシーバを内蔵することができる。インターネットベースのチケット発行システムと無線装置間の通信には、WAP(Wireless Application Protocol)を使用することができる。WAPを使用する場合、WAP公開鍵暗号基盤(WPKI)方法にしたがって無線装置は、その関連公開鍵をユーザ証明書に入れてチケット発行システムに送る。
無線装置は、暗号化形式のストアドバリューデータオブジェクト(例えば、電子チケット)をチケット発行システムから受信した後、暗号化データオブジェクトをセキュリティ要素に送る。セキュリティ要素は無線装置と一体化されるか、着脱可能に接続される。いずれの場合も、セキュリティ要素は、データオブジェクトの安全な格納を意図したものであり、そのセキュリティルールに従わない場合は格納データオジェクトの閲覧、検索、変更を許可しない。セキュリティ要素はチケット発行システムから受け取ったデータオブジェクトを復号する際に使用される秘密鍵を安全に格納することができる。さらに、セキュリティ要素は格納データオブジェクトの特定フィールドの閲覧を無線装置のユーザに許可するが、データオブジェクト全体への非暗号化アクセスを禁止することによって格納データオブジェクトの不正コピーを防止する。
セキュリティ要素に電子チケットなどのデータオブジェクトが入った後は、無線装置ユーザは互換チケット回収システムにおいてデータオブジェクトを商品またはサービスの回収をすることができる。チケット回収システムは、回収されるデータオブジェクトが有効であることを保証し、そして、回収実行中の無線装置内のセキュリティ要素とチケット回収システムの協働動作により、無線装置とチケット回収システム間の通信盗聴による格納データオブジェクトの不正コピー取り出しが防止される。さらに、無線装置のセキュリティ要素は、ストアドバリューデータオブジェクトの不正コピーを確実に削除し、不正コピーを保有しないことを保証する。無線装置とチケット回収システム間の通信には、RF、赤外線、その他の無線信号通信を使用することができる。少なくとも一つの実施例では、チケット回収システムで交信するために無線装置はブルートゥース(登録商標)インタフェース等のRFインタフェースを備えている。チケット回収システムと無線装置間の通信は、WAPや、その他の標準化プロトコルまたは独自のプロトコルに基づいて実行することができる。
少なくともいくつかの実施例では、無線装置は、回収要求をチケット回収システムに送ることによって、格納データオブジェクトの回収を開始する。また、この要求の一部として関連の公開鍵を無線装置からチケット回収システムに送ることも可能である。それに対して、その関連公開鍵を含む証明書がチケット回収システムから無線装置に送られる。またチケット回収システムは、ノンス(nonce、一回使用の数値)または別の生成値(例えば、擬似乱数値)を無線装置に送ることも可能である。
セキュリティ要素は、回収nシステムから供給された生成値とチケットの組み合わせを、回収システムから受け取った公開鍵によって暗号化する。無線装置は、チケット回収システムとの通信に使用される特定のインタフェースに関連する何らかのプロトコルを用いて暗号化データオブジェクトをチケット回収システムに送る。一般に、これらのプロトコルは、チケット回収システムが暗号化データオブジェクトを確実に受信できるように、伝送認証を支援するプロトコルでなければならない。データオブジェクトをチケット回収システムへ送信後、無線装置のセキュリティ要素はデータオブジェクトの格納コピーを消去、破棄する。
チケット回収システムは、無線装置に送った公開鍵に対応する秘密鍵を用いて受信データオブジェクトを復号する。復号化中、チケット回収システムは、ノンスからデータオブジェクトを分離し、そして、本人の署名、あるいは正規のチケット発行システムまたは正規のチケット回収システムからのマーキングデータがデータオブジェクトに含まれているか否かを認証する。データオブジェクトが複数回使用型(multi−use)電子チケット等の複数回使用型オブジェクトの場合、チケット回収システムは必要に応じてデータオブジェクトを変更して自己の秘密鍵で署名した後、そのオブジェクトを暗号化形式で無線装置に返す。そのオブジェクトは復号され、次の回収に備えてセキュリティ要素に格納される。
いずれの場合も、チケット回収システムにおいて、無線装置がその後の使用による商品またはサービスを入手するときに使用できるように、データオブジェクトと回収に、例えば入場ゲートを開くとか迅速認証トークン(RVT)を返すことによって、対応する商品またはサービスの入手が可能になる。通常、ここで規定するRVTは上述のデータオブジェクトとは異なるタイプ情報を含んでいて、関連する伝送、認証手順の実行によって迅速な認証を容易にする。
初回の格納データオブジェクト回収の後、それに続く一回または複数回の迅速な認証を完全なセキュリティ環境で行いたい場合に、RVTを利用することができる。例えば、チケット所有乗客は自分の携帯機器を使用して、搭乗待合室前に設置されたチケット回収システムで格納電子チケットの回収を完了することができる。電子チケット回収後、チケット回収システムから乗客の携帯機器にRVTが返され、航空機への搭乗直前に迅速に認証される。もちろんRVTの使用範囲は、スポーツ行事へのチケットによる入場など、広範囲に拡大されるものである。
少なくともいくつかの実施例において、チケット回収システムは無線装置にシード(seed)値を返し、更に任意でグラフィックデータまたはパターン生成情報を返信することも可能である。シード値は擬似乱数値でもよい。無線装置のセキュリティ要素は返送シード値を使用して何らかのパターンまたはシーケンス生成器を駆動する。パターン/シーケンス生成器は、生成するシーケンスまたはパターンがシード値と時刻の両方に依存するように、生成機能に時刻依存性を持つことが望ましい。ヒューマンオペレータによってRVTの回収または認証が行われる場合、セキュリティ要素から認証パターンを生成することが可能であり、また、シード値に依存(必要に応じて時刻にも依存)して表示されるグラフィック要素を操作することもできる。したがって、認証場面で認証するヒューマンオペレータに適切なパターンのグラフィック操作を示すことができるのは、有効なシード値を保持するセキュリティ要素だけである。
シーケンス/パターン生成機能に時刻を導入することにより、RVT認証が反復使用攻撃から保護される。一般に、認証時点で、パターン/シーケンス生成器から所要のパターンまたはシーケンスが生成する。その場合、パターン/シーケンス生成に使われる時刻は現在時刻非常に近い。例えば、実際の認証の1/2秒前にパターンやシーケンスを生成することができる。それから一定の時間窓以内の生成時刻に依存して、認証を行うことができる。この時刻依存により、記録およびその後の反復使用のための別の有効な認証パターンまたはシーケンスのユーザによる認証システムへの出力が禁止される。
その後に自動化システムにおいてRVTを認証することになっている場合は、無線装置から認証システムに認証シーケンスを送信するだけである。一般に、認証シーケンスはシード値に依存(望ましくは時刻にも依存)して生成する少なくとも一つの擬似乱数要素を含んでいる。認証システムは、認証シーケンスを受信して、その有効性をチェックする。このチェックは、認証シーケンスに含まれるものと同じ擬似乱数要素をローカル的に生成させることによって行われ、これが可能な理由は、チケット回収システムから無線装置に送信されたシード値を認証システムが認識しているからである。このシード値はシステム全体で使用される。すなわち、ある程度長時間にわたって全無線装置に供給される。この時間は、最初のTRSでのチケットを回収から次のRVT回収までの典型的なユーザ遅延時間よりはるかに長い。シード変更に続く比較的短い時間ならば、RVTチェック用TRSは現在のシードと前回のシードの両方を許容する。シード変更の直前にシードを取得したユーザは、この状況に当てはまる。
シード値および時刻に依存して擬似乱数要素が生成する場合、無線装置は、その認証シーケンスに含まれている擬似乱数要素を生成させる際に適用した時刻を送信する。認証システムは受信した時刻値と既知のシード値を用いて自己の擬似乱数要素を生成して、無線装置からの擬似乱数要素と比較する。さらに、認証システムは、無線装置から受信した時刻の有効性を認証する。
代替例として、認証システムの時刻が無線装置の時刻とほぼ一致するように、認証システムを無線装置と同じ時間基準に同期させることが可能である。このような同期が望ましくない場合には、認証システムにおいて、無線装置との間の一定時間差を考慮に入れることができる。いずれの場合でも、認証システムは受信した認証シーケンスが有効であるか否かを判定する際に時刻を参照することにより、与えられた認証シーケンスが他の無線装置によってコピーされたり、再利用されたりすることを防止することができる。
この発明は無線電子商取引に関する信頼できる処理を可能にするシステムと方法を提供する。以下の詳細説明および付図は、いくつかの発明実施例に関する特定の代表例を表している。しかし、この発明の範囲は、これらの特定例に限定されるものではない。例えば、無線通信システムが運用されている環境であれば、特定の無線通信インタフェース規格に制限されることなく、この発明を実施することができる。
また、以下の説明では具体的に電子チケットについて記述するが、これはストアドバリューデータオブジェクトの一般概念に含まれる特定の具体例を意味している。したがって、ここで使われる「電子チケット」は他のストアドバリューデータオブジェクトを包含しており、例えば電子キャッシュや電子トークンなど、電子商取引や他の有価取引において交換媒体として使用される様々なデータアイテムやオブジェクトも含まれる。
図1のシステム10は、この発明の一つ以上の実施例を実施するための単純化具体例である。システム10はチケット発行システム(TIS)12、チケット回収システム(TRS)14、ユーザ装置16を含む。この記述において、ユーザ装置16はPTD(personal trusted device)16と呼ばれる。PTD16はストアドバリューデータオブジェクト取引処理においてTIS12およびTRS14の信頼し得るエージェントとして機能するセキュリティ要素20を含んでいて、セキュリティ要素20はTIS12とTRS14とともに電子チケット18の発行、格納、回収を安全確実に実行する。PTD16は基本的に、適切な無線通信機能を備えた装置を表す。したがって、PTD16は適切に構成された無線電話機、モバイル端末、PDA、携帯用PC、ラップトップPC、その他の電子装置などである。
電子チケットの伝送、取り扱い、回収を安全に管理する際に使用されるシステムとプロセスは、電子チケットの生成、発行、回収の利便性および信頼性を確保すると同時に、詐欺と誤用を防止することも必要である。一般に、TIS12、TRS14、セキュリティ要素20は協働して以下の目的を達成する。
・ チケット受領者がチケット発行者の正当性を確信できなければならない。
・ チケットが正当なユーザだけに渡される。すなわち、ユーザ以外の者によるチケットの受け取りおよび利用を不可能にする。
・ チケットのコピーが不正か否かを問わず、ユーザによるチケットのコピーが防止されなければならない。
・ ユーザがチケット回収機(回収システム)の正当性を確信できなければならない。
・ チケットが正当なチケット回収機のみに届けられる。すなわち、正当な回収機以外のエンティティによるチケットの受け取りおよび利用を不可能にする。
・ チケットの正当性を確保するために信頼できるメカニズムをチケット回収機に備えなければならない。
・ チケット回収機からユーザにチケットを返す場合、正当なユーザにチケットが確実に届けられなければならない。すなわち、ユーザ以外の者による返却チケットの受け取りおよび利用を不可能にする。
上記の安全な取り扱い要件に加えて、多くのチケット発行サービスにおいて迅速なチケット認証が要求される。迅速な認証は、大量輸送機関、スポーツイベント、コンサートなどで特に有用である。迅速な認証に関して、認証セキュリティと認証速度の間にトレードオフの関係があるが、これについては詳しく後述する。これは一般に、最初は高レベルの最初のセキュリティにより電子チケットを正確に認証し、次に安全性は多少劣るがオリジナル電子チケットより早く認証可能な、有効期限の短い迅速認証オブジェクトをユーザに渡すというコンセプトである。
図2は安全なチケット取引処理の代表的実施例を詳細に示している。この場合、PTD16はモバイル端末か、他のセルラ無線電話機である。PTD16は無線通信ネットワーク22にアクセスすることによってTIS12と通信する。このネットワークは一般にアクセスネットワーク(AN)26とコアネットワーク(CN)28を含む。無線通信ネットワーク22からTIS12へのアクセスは、インターネット24経由、または他のネットワーク接続によって行われる。無線通信ネットワーク22は、GSM、CDMA(IS−95,IS−2000)、TDMA(TIA/EIA−136)、ワイドバンドCDMA(W−CDMA)、GPRS、その他の無線通信ネットワーク等を含む様々な標準化ネットワークから選ぶことができる。
PTD16とTIS12の間で交わされるチケット取引処理の支援には、様々なエンドツーエンドプロトコルが使用される。例えば、TIS12がWAP有効化(WAP−enabled)サーバであれば、WAP有効化PTD16は、チケット発行メッセージのために規定された特別なMIMEタイプと関連するWAP規格に基づいてTIS12との間でチケット取引を行うことができる。特に、これに関する資料としてはWAPフォーラムによって公開されている規格書「Wireless Application Protocol Public Key Infrastructure Definition」, WAP-271-WPKI, Version 24-Apr-2001がある。もちろん、他のプロトコルも使用可能であって、多くの公開プロトコルや独自プロトコルがPTD16とTIS12間の取引処理の支援に利用可能である。
また、柔軟性と接続範囲の広さから考えると、インターネット接続可能なチケット発行システムとしてTIS12を構成することに興味をひかれるが、TIS12を無線通信ネットワーク22の一部として構成することも可能である。例えば、コアネットワーク28の中における複数のネットワークエンティティの1つとしてTIS12を構成することができる。その場合、TIS12に関するセキュリティ上の懸念が部分的に解消、または少なくとも軽減されるが、TIS12へのアクセス制限が大きくなる。例えば、無線通信ネットワーク22の加入者以外はTIS12にアクセスできなくなる。
PTD16がTIS12から受け取った電子チケット18は、セキュリティ要素20に伝送され、そこで復号され、回収に備えて安全に保持される。そのため、PTD16は更に、回収処理に関わるTRS14との無線通信を支援する。支援ネットワーク30を介してTRS14と他のシステムをリンクさせることが可能であり、実際、インターネット24、TIS12、無線通信ネットワーク22のいくつかに接続することができる。図示していないが、TRS14をTRS14や他のタイプのチケット回収関連機器と直接または間接的にリンクさせ、さらに、後述の迅速認証システムに任意でリンクさせることも可能である。
図3はTIS12、TRS14、PTD16の代表的実施例に関する詳細を示している。さらに、図3はPTD16と、TIS12、TRS14との間で交換される典型的な情報を示す。
この説明で「PTD」と称するものには広範囲な装置タイプがあるので、PTD16の各実施例はそれぞれ大きく異なる。代表的な実施例において、PTD16は、セキュリティ要素に加えて機能要素40と無線インタフェース42、44を含む。この説明で「機能要素」と称するものは基本的に、セキュリティ要素20を除いた全体的なPTD16を指す。後述するように、PTD16はTIS12およびTRS14との通信に、同じ無線インタフェースの42または44を使用することができるが、別個の無線インタフェースを内蔵することもあるであろう。一般に、それぞれ異なる無線インタフェースが必要か否かは、TIS12およびTRS14がともにローカルシステムであるか、ともにリモートシステムであるか、あるいは両者がリモートシステムとローカルシステムの組み合わせであるかによって決まる。例えば前述のように、PTD16は、ローカル通信リンクを介して回収サイトのTRS14と通信中に、無線通信ネットワーク22で支援されるWAPサービスを利用してTIS12と通信することができる。
機能要素40の特性はPTD16の特質によって異なる。すなわち、対象のPTD16の本来の目的に応じて、機能要素40はセルラ電話、携帯情報端末(PDA)、または他のタイプの電子装置となる。一般に、機能要素40はプロセッサ50、メモリ52、ユーザインタフェース54、リアルタイムクロック(RTC)56を含む。ユーザインタフェース54の詳細はPTD16の本来の目的によって異なる。例えばPTD16がセルラ電話か他のモバイル端末の場合、ユーザインタフェース54は通常、ディスプレイ画面、キーパッド、音声入出力システムを含む。同様に、PTD16がPDAか他のモバイル・コンピューティング装置の場合、ユーザインタフェース54は通常、ディスプレイと入出力機能を含む。
PTD16のセキュリティ要素20は様々な方法で実現される。例えば、セキュリティ要素20は、PTD16の他のシステムと一体化することが可能であり、また、着脱可能なスマートカードまたは他のモジュール装置として構成することも可能である。いずれの場合も、電子チケットおよび他の機密データを高度に安全な方法で格納する不正防止モジュールとしてセキュリティ要素20を構成することができる。代表的な実施例では、セキュリティ要素20はプロセッサまたは論理装置60と、メモリ62と、シーケンス/パターン生成器64を含む。セキュリティ要素20に関する機能については、TIS12およびTRS14にかかわる取引処理の説明とあわせて詳細に後述する。
代表的な実施例では、TIS12はWAP有効化サーバ、または他のネットワーク接続可能なチケット発行システムを含む。一般に、TIS12は、TIS12との通信が可能なタイプのネットワークに適応したインタフェース70を含んでいる。いくつかの実施例では、インタフェース70は、PTD16とのローカル無線通信を支援するために無線通信機能を持っている。TIS12はさらに、処理/暗号化システム72とメモリ74を備えている。
同様に、TRS14はインタフェース80、暗号化/復号用処理システム82、メモリ84を備えている。もちろん、TIS12とTRS14の構成は、それぞれの機能と通信方式にしたがって互いに異なる。
上記詳細から離れて、典型的な電子チケット取引処理には、PTD16からTIS12への購入要求と、要求された電子チケット18のTIS12からPTD16への配送が伴う。その後、PTD16のユーザは回収に際して電子チケット18をTRS14に提示する。この発明においては、電子チケット(すなわち、ストアドバリューデータオブジェクト)の発行、格納、回収に関するエンドツーエンド・セキュリティを確保するために多くのメカニズムが使用される。
図4は、この発明の一つ以上の実施例における代表的な呼の流れを示している。全体的な電子チケット取引処理は、PTD16からTIS12宛ての購入要求書の生成、送出から始まる。購入要求書とともに、PTD16に関連する公開鍵を含んだユーザ証明書がTIS12へ送られるか、あるいは、何らかの方法でTIS12の手元に届く。PTD証明書は、TIS12のオペレータまたは関連システムによって発行される証明書、あるいはVISA(登録商標)やマスターカード(登録商標)等の信頼できる第三者機関からの証明書の場合もある。いずれの場合も、TIS12は、電子チケット18の支払いが保証されれば(保証手順は、この発明とは無関係)、要求された電子チケット18を生成する。
図3では、チケット18が生成されてメモリ74に格納されているかもしれない。生成されたチケット18に所望の内容が含まれ、TIS12による署名または別の方法での認証が終わっていれば、要求側PTD16に関連する公開鍵(PTDPuK)によってチケットは暗号化される。対応する秘密鍵を保有するのは要求側PTD16だけであるから、暗号化チケット18の受け取りと使用が可能な者は、PTD16だけである。したがって、図4のステップAにおいて、TIS12は要求された電子チケット18を暗号化形式で生成する。チケット18は、TIS12によってデジタル署名された、すなわち、TIS12に属しTIS12によって確実に保持されている秘密鍵(TISPrK)でチケットデータ(TICKET_DATA)を暗号化することによってデジタル署名されたデータからなる。
PTD16は無線インタフェース42を介して暗号化チケット18を受け取り、暗号化チケット18をセキュリティ要素20に直接、あるいは機能要素40を介して間接的に渡す。一実施例では、TIS12からPTD16へ暗号化電子チケットが特殊なMIME(Multipurpose Internet Mail Extension)形式として送られ、そのメッセージタイプにより、セキュリティ要素20への暗号化チケット18の伝送が起動する。いずれの場合も、セキュリティ要素20は、安全に保持された秘密鍵を用いて受信チケット18を復号する。セキュリティ要素20はTIS12に対応するルート証明書(TIS_ROOT_CERT)を保持しており、その証明書には、TIS12から受信した電子チケット18の復号に必要な秘密鍵が含まれる。
復号されたチケット18はセキュリティ要素メモリ62に保持される。セキュリティ要素の固定された所定入出力機能で注目すべき点は、復号済の電子チケット18を決して外部に漏らさないことである。したがって、セキュリティ要素20はPTD16のユーザによるチケット18の限定フィールドまたは一部分の閲覧を許可する場合があるとしても、セキュリティ要素20に保持されたチケット18にコピー目的で他人がアクセスすることはできない。
TIS12からチケット18を受信した後、PTD16のユーザは回収のために電子チケット18をTRS14に提示する。チケット回収は通常、TRS14に対するPTD16からの回収要求の発行から始まり、これは、図4においてGet_Serviceメッセージで示されるように、PTD16からTIS12へのWSP(WAP Session Protocol)Get要求形式を取る。上記Getメッセージは、ユーザが独自にTISウェブサイトにナビゲーションした結果であるか、あるいはPTD16がTIS12から発行されたWAP_Pushメッセージを受け取ることによって発行されるものであって、このメッセージにはTIS12のurlが含まれ、ユーザはこのurlをPTD上で選択する。
先に述べたとおり、PTD16は無線インタフェース42または44を介して無線でTRS14と通信すること望ましい。TRS14がリモート装置の場合、PTD16は、リモートTIS12にアクセスするときのように無線通信ネットワーク22を介してアクセスする。この場合、PTD16は無線インタフェース42を利用する。TRS14がローカル装置の場合、PTD16は無線インタフェース44を利用する。この無線インタフェースは、無線周波数インタフェース、光学インタフェース、または、それらの組み合わせとすることが可能であるが、他の無線技術に基づいて構成することもできる。特に本記述において対象となる無線技術として、ブルートゥースと802.11無線ネットワーク規格があり、さらに、IrDA(Infrared Data Association)によって公開されている赤外線通信規格がある。もちろん、独自通信プロトコルを含めた他の規格に基づいてPTD16とTRS14の間で通信することが可能である。
TRS14は、PTD16から回収要求を受け取ると、「チケット提示要求」を表すメッセージBをPTD16に送る。この要求は特定のTRS14に関連する証明書(Cert_TRSn+1)と生成値を含んでいる。生成値は、例えばノンスでもよい。TRS14からPTD16へ伝送される証明書は、TRS14に関連する公開暗号化キー(TRSpuK)を含んでいる。
それに対応してPTD16の中のセキュリティ要素20は、電子チケット18に連結された受信生成値を含む複合データオブジェクト(Nonce, T)を作成する。そして、PTD16は、PTD16の秘密鍵を用いてこの複合データオブジェクトにデジタル署名する。PKCS7などの標準フォーマットを使用することが好ましく、それにより、PTDの公開鍵を含む証明書Cert_PTDが署名済みオブジェクトに添付される。そして、署名された複合データオブジェクトは、特定のTRS14に属している公開鍵で暗号化される。この公開鍵は、前のステップでメッセージBに含めてTRS14からPTD16に送った証明書(Cert_TRSn+1)に含まれる。この説明において、現在のTRS14はインデックス(n+1)によって特定され、また、複数回使用型チケットの場合における前回のTRSはインデックス(n)によって特定される。
署名された複合データオブジェクトの暗号化の後、PTD16は暗号化された複合オブジェクトをTRS14に返す。後述の複数回使用型チケットの場合、前のチケット回収システムの証明書Cert_TRSも、メッセージCの一部として送られる。TRS14は、受信した生成値および電子チケット18を対応の秘密鍵(TRSPrK、これはTRS14だけに認識可能)によって復号し、そして、受信された電子チケットの正当性および整合性をチェックするとともに返された生成値を認証する。
特に、TRS14は、受信電子チケットが正当な署名を含んでいるか、また、正当なTIS12や他のTRS14からの他の認証情報を含んでいるか否かをチェックする。これは後述するように、認証後に複数回使用型チケットに署名する場合がある。このチェックにおいてTRS14は、一つまたはそれ以上のTIS12のルート証明書のローカル格納コピーと、PTD16から受信した以前のTRS証明書を使用することができる。
TRS14はまた、提出されたPTD証明書に含まれる公開鍵に対応する秘密鍵をPTD16が所有しているか否かを認証するために、PTD16から返された複合データオブジェクト上のPTDの署名をチェックする。
TRS14で回収される電子チケット18が一回限り有効のチケットであれば、TRS14は、そのチケットが有効かどうか認証し、受信チケット18に対応する商品またはサービスをチケット18の提示者に提供するべきか否か、すなわちRVTを発行するべきか否かを信号または他の指示手段で関連システムに知らせる。回収処理に際してPTD16からTRS14へチケット18を送信すると同時に、セキュリティ要素20はメモリ62に保持していたチケット18の機密コピーを消去する。これは、チケット18の非承認コピーが回収処理中または回収後に残存することを防止するためである。
電子チケット18が複数回使用型チケットである場合がある。その場合、TRS14は回収チケット18’を返す。回収チケット18’には「パンチ」が入っている、すなわち、元の電子チケット18の変更版である。例えば、過去にn回の回収が行われたことを示すために、TRS14は元の電子チケット18を変更する。ただし、nは1からチケット18の最大使用可能回数の範囲である。複数回使用型チケット18’を返す際、TRS14は、TRS14に関連する認証署名を含むようにチケット内容を変更し、それにより、回収歴のあるチケット18を次回の認証ポイントで認証することができる。
場合によっては、チケット18の回収が結果的にTRS14による迅速認証オブジェクトの発行になる。PTD16は迅速認証オブジェクトを受け取り、その後、RVTの生成に使用する。この方法は、セキュリティが低くなるが、次回の認証ポイントにおける有効性認証が迅速になる。TRS14からPTD16に送られる迅速認証オブジェクトには、次回の認証ポイントでPTD16が提示できるようにRVTを含めることが可能であるが、一般的に迅速認証オブジェクトはシード値であって(他の情報を含むことも可能であるが)、そのシード値からPTD16が有効なRVTを生成する。迅速認証オブジェクトの一部としてTRS14から送られる他の情報は、イメージデータ、イメージ操作情報、ユーザ認証データなどである。いずれの場合も、情況に応じて、TRS14は回収歴のあるチケット18’や迅速認証オブジェクトを返すこともあれば、全く返さないこともある。
RVTは、例えばスポーツイベントや鉄道の駅で発行されるチケット18に関連して使用される。このような環境では、オリジナルの電子チケット18はオープンアクセス領域に置かれたTRS14で認証を受ける場合があり、TRS14は迅速認証オブジェクトを回収中のPTD16に返す。このオブジェクトはRVT生成時に使用されるもので、一定期間または一定のRVT認証回数が経過するまで有効である。
図5は、RVTが有用と考えられる環境を具体的に示す。PTD16のユーザが初めて電子チケット18を回収することができるオープンエリアには、一つ以上のTRS14が設置される。この初回回収は一般に、高セキュリティ過程、例えば上述のいずれかにしたがって行われる。TRS14は、有効な電子チケット18の回収を行うPTD16に迅速認証オブジェクトを返す。そして、PTDユーザはPTD16から受け取ったRVTを提示することにより、例えば制御アクセス領域にアクセスすることができる。このような構成は、イベント参加者やサービス利用者がイベントやサービスの開始前に時差的に到着し、ある時点で行列ができるような情況において特に有用である。空港ターミナルや他の大量輸送施設では、高セキュリティ認証とその後の低セキュリティ迅速認証との組み合わせが有用であると考えられる。
RVTは迅速認証システム100で認証することができるが、ヒューマンオペレータによる認証も可能である。迅速認証システム100は、前述の安全な認証プロトコルと低オーバーヘッド迅速認証プロトコルの両方を採用したTRS14として単純に構成することができる。TRS14から迅速認証情報をPTD16に返すとき、TRS14はさまざまなデータ要素を含めることができる。代表的な実施例では、TRS14は少なくともシード値を返し、その他に可視パターン生成情報、画像情報、一つ以上の関連スクリプトを返す場合もある。情報の利用については後述する。
あるアプローチでは、暗号化フォーマットのイメージおよびシード値が迅速認証オブジェクトとしてTRS14からPTD16に返される。PTD16のセキュリティ要素20は、返されたシード値を用いて擬似乱数シーケンスまたはPTD画面表示用視覚パターン情報を生成するシーケンス/パターン生成器64を含んでいる。さらに、シーケンス/パターン生成器64は返されたシード値に基づいて擬似乱数シーケンスを生成するだけではなく、例えばリアルタイム時計56から得られる時刻値に基づいて擬似乱数シーケンスを生成するように構成することができる。多くの場合、RTC56はそれ自体が総合的ネットワーク時間と同期するか、あるいは他の基準時間、例えばGPS基準時間と同期する。認証のためにPTD16から提示されるRVTを時刻依存にすることによって、それ以前に生成されたRVTが不正に反復使用される危険を排除することができる。
代表的なシナリオでは、2つのアプローチのいずれかよって、PTD16のセキュリティ要素20から時変イメージが生成する。ビットマッピングされたデータ圧縮形式のコアイメージがTRS14からPTD16へ送られ、イメージは、セキュリティ要素20固有のプログラム(例えば、計算機命令)によって処理される。このセキュリティ要素プログラムは、シーケンス/パターン生成器64からの出力と、RTC56から得られる時刻出力を入力として受け取る。あるいは代替例として、時変イメージを作成、処理するこのプログラム自体が(おそらく圧縮データ形式で)TRS14からPTD16へ送られる。この代替例は、表示イメージが抽象的なコンピュータ生成パターンの場合に比較的適している。注目すべきこととして、PTD16に表示される認証イメージは、どのように生成されたにしても、人間により簡単に認識し得る画質であるべきで、様々に加工された形の中から明確に区別できなければならない。
図6は肉眼で認証可能なRVTの実施例を示す。PTD16のユーザインタフェース54に含まれるディスプレイ画面にイメージが表示される。この代表的実施例では、表示されたイメージは、(a)ユーザの写真(通常、静止像)と、(b)不規則な時間間隔で変化する認識可能なパターンと、(c)時間的に連続変化する認識可能なパターンとを含む。
上記(a)のユーザの写真は、TRS14によってサーバからアクセスされる。サーバのアドレスは一般にインターネットurlによって表され、複合データオブジェクトの署名と関連するメッセージCに含めてPTD16からTRS14へ送られるPTD証明書に含まれる。このイメージ(おそらく圧縮形式)は、メッセージDに含まれる迅速認証オブジェクト(RVO)の一部としてTRS14からPTD16へ伝送される。
(b)と(c)の例として、ユーザのイメージと関連してワイングラスとボールを図6に示す。ワイングラスには一連の回転角度があり、それらの回転角度は、時刻値とTRS14から得られたシード値とに基づいてシーケンス/パターン生成器64で決定される。ワイングラスイメージは、容易に視覚的な認証ができるように十分な長さの離散時間型に変化する。図6に示す代表的な時間間隔は30秒である。この場合、PTD16に表示される認証イメージの一要素であるユーザの写真が反復使用攻撃に対する防御の役割をする。
イメージ成分(c)に関しては、ボールの回転方向は擬似乱数シーケンスによって決まり、実質的に連続運動する円軌道のボールを選ぶことが有利となるであろう。その円軌道におけるボールの位置は時刻によって決まる。認証イメージの中で連続的に変化する成分により、イメージのリアルタイム監視と複数の不正ユーザへのイメージの再送信を含む反復使用攻撃から防御することができる。
ヒューマンオペレータに携帯装置のような迅速認証システム100を持たせ、同様のイメージが同じ擬似乱数シーケンスに続いて表示されるようにすることができる。そうすれば、ヒューマンオペレータはPTDのディスプレイを見て、そこに表示される認証イメージと迅速認証システム100に表示される参照イメージとを比較することができる。
有効なRVTを持つPTD16で生成されるパターンと迅速認証システム100の表示パターンとの同期を確実に維持するために、迅速認証システム100の時刻を、PTD16のセキュリティ要素20で利用されるものと同じ時間基準に同期させる。そうすれば、迅速認証システム100は、その時刻をネットワーク時刻、例えば無線通信ネットワーク22の時刻に同期可能であり、また、GPSに基づく時間基準を持つことも可能である。あるいは、単に迅速認証システム100の時刻を非常に正確に維持し、迅速認証システムの時刻とPTD16の時刻との間のわずか誤差を許容することもできる。この場合、PTDのイメージと認証イメージの間のわずかな差異を許容することになる。
前述のように、代替のアプローチでは、PTD16は迅速認証システム100に時刻を知らせる。これにより、迅速認証システム100は、セキュリティ要素20がシード値から擬似乱数データを生成する際に使用したものと同じ時刻値を使用することができる。このアプローチでは、迅速認証システムは、PTD16から得た時刻値が十分に新しく正当な値であるか否か判断することができる。すなわち、PTD16から受け取った時刻値が古すぎる場合、迅速認証システム100は受け取った認証シーケンスまたはパターンを、以前の認証シーケンスの反復使用として拒絶することができる。
認証シーケンスの使用は、自動化処理によって認証を実行する場合に特に適している。したがって、セキュリティ要素20で生成され、PTD16から迅速認証システム100に送られるRVTは単純に、正当なTRS14から得られるシード値とPTD時刻に依存して生成される少なくとも一つの擬似乱数要素を含む認証シーケンスとすることができる。認証シーケンスは更に、プロトコルで定義されたヘッダ等の非擬似乱数情報を含む場合がある。人間により読み取り可能なバージョンの場合、迅速認証システム100は、既知のシード値および同期時刻に基づいてシーケンスの有効性を認証することができる。
迅速認証システムの時刻がセキュリティ要素20で使用される同じ基準と同期しない場合、迅速認証システム100は受信シーケンスを、所定のタイムウィンドウを表すいくつかの有効なシーケンスの1つと比較する。この場合、PTD16と迅速認証システム100の間で絶対的な同期は必要ない。しかし、非不一致許容値nを適切に小さい値(例えば、プラスマイナス2秒)に設定することによって、以前に発行されたシード値が不正再使用のために別のPTD16に再配付されていないことが迅速認証システム100によって保証される。
上記で詳説したように、PTD16は、迅速認証システム100に送信される認証シーケンスのプリアンブルとして擬似乱数要素をセキュリティ要素20で生成する際に参照される実時刻値を保有している。この方法は、迅速認証システムの時刻がセキュリティ要素20で参照される時刻と正確に一致しない場合に有用である。迅速認証システム100は自己の参照シーケンスに対して、PTDによる申告時刻(すなわち、PTDから受け取った時刻値)の受信認証シーケンスをチェックする。受信した認証シーケンスが有効であれば、PTD16(セキュリティ要素20)が正しいシード値を保持していたことが証明される。その後、迅速認証システム100は、PTDによる申告時刻が時計誤差と処理遅延の許容範囲内であるか否かを判定する。過度の遅延を反映する認証シーケンスが現れた場合は、不正反復使用(replay fraud)の結果とみなして拒絶される。
代替的アプローチ例では、TRS14から返される迅速認証オブジェクトは、PTDユーザによって回収された紙チケットまたは他の物理的トークンである。このアプローチにおいて、トークンの再使用を防ぐために、TRS14は時間的に変化する認証マークを物理的トークンに付加する。
電子商取引や他の種類の安全な取引処理に関する分野における電子チケットや他のストアドバリューデータオブジェクトの発行、管理、回収に関して広い範囲にわたって発明を記述したが、上記の代表例の詳細は限定的な意味を持たない。この発明は、添付の特許請求の範囲とその同等物のみによって規定される。
この発明によるストアドバリューデータオブジェクトの安全な取り扱いを支援する代表的なシステムを示す図。 図1のシステムの代表的な実施例を更に詳細に示す図。 チケット発行システム、チケット回収システム、図1と図2に示されるPTDの代表的な実施例を示す図。 電子チケットまたは別タイプのストアドバリューデータオブジェクトの発行および回収を詳しく説明する代表的な呼のフロー図。 迅速認証トークンの使用に適した代表的な環境を示す図。 迅速認証トークンに関連する代表的な認証ディスプレイを示す図。

Claims (69)

  1. ストアドバリューデータオブジェクトを発行する発行システムと、ストアドバリューデータオブジェクトを安全に保持するためのセキュリティ要素を含むユーザ装置と、ストアドバリューデータオブジェクトを回収する回収システムと、を備え、
    前記発行システムは、発行システム秘密鍵を格納するメモリを含み、
    前記セキュリティ要素は、少なくとも一つのプロセッサと、ユーザ装置秘密鍵を格納する関連メモリとを含み、
    前記回収システムは、回収システム秘密鍵を格納するメモリを含み、
    前記発行システムが前記ユーザ装置からストアドバリューデータオブジェクト要求を受信した場合、前記発行システムは、前記発行システムのメモリから前記発行システム秘密鍵を読み出し、前記読み出した発行システム秘密鍵を用いてストアドバリューデータオブジェクトに署名し、前記ユーザ装置秘密鍵に対応するユーザ公開鍵を用いて前記署名したストアドバリューデータオブジェクトを暗号化し、前記暗号化したストアドバリューデータオブジェクトを前記ユーザ装置に送信し、
    前記ユーザ装置が前記発行システムから前記暗号化したストアドバリューデータオブジェクトを受信した場合、前記セキュリティ要素は、前記関連メモリから前記ユーザ装置秘密鍵を読み出し、前記読み出したユーザ装置秘密鍵を用いて前記暗号化したストアドバリューデータオブジェクトを復号して、前記関連メモリに記憶し、
    前記ユーザ装置が前記回収システムに対して前記ストアドバリューデータオブジェクトを提示する場合、前記セキュリティ要素は、前記関連メモリから前記ストアドバリューデータオブジェクトを読み出し、前記回収システム秘密鍵に対応する回収システム公開鍵を用いて前記読み出したストアドバリューデータオブジェクトを暗号化し、前記ユーザ装置は、前記暗号化したストアドバリューデータオブジェクトを前記回収システムに送信し、
    前記回収システムが前記ユーザ装置から前記暗号化したストアドバリューデータオブジェクトを受信した場合、前記回収システムは、前記回収システムのメモリから前記回収システム秘密鍵を読み出し、前記読み出した回収システム秘密鍵を用いて前記暗号化したストアドバリューデータオブジェクトを復号し、前記発行システム秘密鍵に対応する発行システム公開鍵を用いて、前記ストアドバリューデータオブジェクトが前記発行システムによって署名されていることを認証することを特徴とするストアドバリューデータオブジェクトを安全に管理するシステム。
  2. 請求項1に記載のシステムにおいて、前記セキュリティ要素が更に、前記の少なくとも一つのプロセッサおよび関連メモリを収容する不正操作防止要素を含む前記システム。
  3. 請求項1に記載のシステムにおいて前記関連メモリが、前記発行システムによりストアドバリューデータオブジェクトを暗号化するために用いられる前記ユーザ装置秘密鍵を不揮発状態で格納するための、メモリ装置を含む前記システム。
  4. 請求項1に記載のシステムにおいて、前記セキュリティ要素が前記ユーザ装置の一部を形成する一体モジュールを含む前記システム。
  5. 請求項1に記載のシステムにおいて、前記セキュリティ要素が取外し可能に接続されたモジュールを含む前記システム。
  6. 請求項5に記載のシステムにおいて、取外し可能に接続された前記モジュールがスマートカードを含む前記システム。
  7. 請求項1に記載のシステムにおいて、前記ユーザ装置が無線通信機能を備えたコンピューティング装置を含み、ストアドバリューデータオブジェクトの受信および回収時に前記の発行システムおよび回収システムと無線通信する前記システム。
  8. 請求項7に記載のシステムにおいて、前記コンピューティング装置が前記の発行システムおよび回収システムと通信するために少なくとも第一の無線インタフェースを含む前記システム。
  9. 請求項8に記載のシステムにおいて、前記の少なくとも一つの無線インタフェースが前記の発行システムおよび回収システムと通信するために第一、第二の無線インタフェースを含む前記システム。
  10. 請求項9に記載のシステムにおいて、前記第一の無線通信インタフェースが前記コンピューティング装置と無線通信ネットワークとの通信を可能にするセルラ通信インタフェースである前記システム。
  11. 請求項10に記載のシステムにおいて、前記コンピューティング装置がアクセスターミナルを含む前記システム。
  12. 請求項9に記載のシステムにおいて、前記第二の無線インタフェースがブルートゥース無線インタフェースを含む前記システム。
  13. 請求項9に記載のシステムにおいて、前記第二の無線インタフェースが赤外線無線インタフェースを含む前記システム。
  14. 請求項1に記載のシステムにおいて、前記発行システムがインターネット接続可能な発行システムを含む前記システム。
  15. 請求項14に記載のシステムにおいて、前記ユーザ装置がインターネット接続可能な無線通信ネットワークと通信するために少なくとも第一の無線通信インタフェースを含む前記システム。
  16. 請求項15に記載のシステムにおいて、前記ユーザ装置がWAP有効化(WAP−enabled)アクセスターミナルを含み、インターネット接続可能な前記発行システムがWAP有効化サーバを含む前記システム。
  17. 請求項1に記載のシステムにおいて更に、前記ユーザ装置が前記発行システムから受信したストアドバリューデータオブジェクトの回収を行う際に前記第一の回収システムから前記ユーザ装置に返された複数回使用型(multi−use)ストアドバリューデータオブジェクトを認証するための第二の回収システムを設けた前記システム。
  18. 請求項1に記載のシステムにおいて更に、前記ユーザ装置の前記セキュリティ要素で生成された迅速認証トークン(RVT)の回収を実行するための迅速認証システムを設け、前記ユーザ装置が前記回収システムにおいてストアドバリューデータオブジェクトの商品回収を行う際に、前記RVTの少なくとも一つの擬似乱数要素を決定するためのシード値を前記回収システムから前記ユーザ装置に返す前記システム。
  19. ストアドバリューデータオブジェクトを発行する発行システム、及びストアドバリューデータオブジェクトを回収する回収システムと通信可能に構成され、ストアドバリューデータオブジェクトを安全に保持するためのセキュリティ要素を含むユーザ装置であって、
    前記発行システムは、発行システム秘密鍵を格納するメモリを含み、
    前記セキュリティ要素は、少なくとも一つのプロセッサと、ユーザ装置秘密鍵を格納する関連メモリとを含み、
    前記回収システムは、回収システム秘密鍵を格納するメモリを含み、
    前記発行システムが前記ユーザ装置からストアドバリューデータオブジェクト要求を受信した場合、前記発行システムは、前記発行システムのメモリから前記発行システム秘密鍵を読み出し、前記読み出した発行システム秘密鍵を用いてストアドバリューデータオブジェクトに署名し、前記ユーザ装置秘密鍵に対応するユーザ公開鍵を用いて前記署名したストアドバリューデータオブジェクトを暗号化し、前記暗号化したストアドバリューデータオブジェクトを前記ユーザ装置に送信し、
    前記ユーザ装置が前記発行システムから前記暗号化したストアドバリューデータオブジェクトを受信した場合、前記セキュリティ要素は、前記関連メモリから前記ユーザ装置秘密鍵を読み出し、前記読み出したユーザ装置秘密鍵を用いて前記暗号化したストアドバリューデータオブジェクトを復号して、前記関連メモリに記憶し、
    前記ユーザ装置が前記回収システムに対して前記ストアドバリューデータオブジェクトを提示する場合、前記セキュリティ要素は、前記関連メモリから前記ストアドバリューデータオブジェクトを読み出し、前記回収システム秘密鍵に対応する回収システム公開鍵を用いて前記読み出したストアドバリューデータオブジェクトを暗号化し、前記ユーザ装置は、前記暗号化したストアドバリューデータオブジェクトを前記回収システムに送信し、
    前記回収システムが前記ユーザ装置から前記暗号化したストアドバリューデータオブジェクトを受信した場合、前記回収システムは、前記回収システムのメモリから前記回収システム秘密鍵を読み出し、前記読み出した回収システム秘密鍵を用いて前記暗号化したストアドバリューデータオブジェクトを復号し、前記発行システム秘密鍵に対応する発行システム公開鍵を用いて、前記ストアドバリューデータオブジェクトが前記発行システムによって署名されていることを認証することを特徴とするユーザ装置。
  20. 請求項19に記載のユーザ装置において、前記の少なくとも一つの無線インタフェースが第一、第二の無線インタフェースを含む前記ユーザ装置。
  21. 請求項20に記載のユーザ装置において、前記第一の無線インタフェースがセルラ無線通信ネットワークと通信するために無線通信ネットワークインタフェースを含み、前記発行システムがセルラ無線通信ネットワークを介して前記ユーザ装置にアクセス可能である前記ユーザ装置。
  22. 請求項21に記載のユーザ装置において、WAP有効化アクセスターミナルを設け、更に、前記発行システムがWAP有効化発行システムとして動作する前記ユーザ装置。
  23. 請求項20に記載のユーザ装置において、前記第二の無線インタフェースがローカル無線インタフェースであり、前記回収システムが前記ユーザ装置に関してローカルとなり、前記セキュリティ要素と前記回収システムが前記第二の無線インタフェースを介して通信する前記ユーザ装置。
  24. 請求項20に記載のユーザ装置において、前記第二の無線インタフェースがブルートゥースインタフェースである前記ユーザ装置。
  25. 請求項20に記載のユーザ装置において、前記第二の無線インタフェースが赤外線インタフェースである前記ユーザ装置。
  26. 請求項20に記載のユーザ装置において、ストアドバリューデータオブジェクトが複数回使用型ストアドバリューデータオブジェクトの場合、前記セキュリティ要素がストアドバリューデータオブジェクトの回収時に前記回収システムから修正ストアドバリューデータオブジェクトを受信する前記ユーザ装置。
  27. 請求項19に記載のユーザ装置において更に、前記回収システムにおけるストアドバリューデータオブジェクトの回収処理後に、迅速認証動作の一部分として少なくとも一つの擬似乱数要素を生成するために、前記セキュリティ要素がシーケンス/パターン生成器を含む前記ユーザ装置。
  28. 請求項27に記載のユーザ装置において更に、前記セキュリティ要素のシーケンス/パターン生成器で生成される少なくとも一つの擬似乱数要素に依存する認証イメージを表示するために、前記ユーザ装置がディスプレイ画面を含む前記ユーザ装置。
  29. ストアドバリューデータオブジェクトを発行する発行システムと、ストアドバリューデータオブジェクトを安全に保持するためのセキュリティ要素を含むユーザ装置と、ストアドバリューデータオブジェクトを回収する回収システムと、を備えたシステムにおいて、ストアドバリューデータオブジェクトの発行及び回収を安全に管理する方法であって、
    前記発行システムは、発行システム秘密鍵を格納するメモリを含み、
    前記セキュリティ要素は、少なくとも一つのプロセッサと、ユーザ装置秘密鍵を格納する関連メモリとを含み、
    前記回収システムは、回収システム秘密鍵を格納するメモリを含み、
    前記発行システムが前記ユーザ装置からストアドバリューデータオブジェクト要求を受信した場合、前記発行システムが、前記発行システムのメモリから前記発行システム秘密鍵を読み出し、前記読み出した発行システム秘密鍵を用いてストアドバリューデータオブジェクトに署名し、前記ユーザ装置秘密鍵に対応するユーザ公開鍵を用いて前記署名したストアドバリューデータオブジェクトを暗号化し、前記暗号化したストアドバリューデータオブジェクトを前記ユーザ装置に送信するステップと、
    前記ユーザ装置が前記発行システムから前記暗号化したストアドバリューデータオブジェクトを受信した場合、前記セキュリティ要素が、前記関連メモリから前記ユーザ装置秘密鍵を読み出し、前記読み出したユーザ装置秘密鍵を用いて前記暗号化したストアドバリューデータオブジェクトを復号して、前記関連メモリに記憶するステップと、
    前記ユーザ装置が前記回収システムに対して前記ストアドバリューデータオブジェクトを提示する場合、前記セキュリティ要素が、前記関連メモリから前記ストアドバリューデータオブジェクトを読み出し、前記回収システム秘密鍵に対応する回収システム公開鍵を用いて前記読み出したストアドバリューデータオブジェクトを暗号化し、前記ユーザ装置が、前記暗号化したストアドバリューデータオブジェクトを前記回収システムに送信するステップと、
    前記回収システムが前記ユーザ装置から前記暗号化したストアドバリューデータオブジェクトを受信した場合、前記回収システムが、前記回収システムのメモリから前記回収システム秘密鍵を読み出し、前記読み出した回収システム秘密鍵を用いて前記暗号化したストアドバリューデータオブジェクトを復号し、前記発行システム秘密鍵に対応する発行システム公開鍵を用いて、前記ストアドバリューデータオブジェクトが前記発行システムによって署名されていることを認証するステップと、を含む方法。
  30. 請求項29に記載の方法において、前記ユーザ装置が前記発行システムから受信したストアドバリューデータオブジェクトを、前記ユーザ装置の一部を占めるセキュリティ要素によって復号、格納するステップを含む前記方法。
  31. 請求項30に記載の方法において前記回収システムから受信した生成値と前記セキュリティ要素に保持されるストアドバリューデータオブジェクトを、前記回収システムから受信した前記回収システム公開鍵を用いて暗号化するために前記セキュリティ要素を使用するステップを含む前記方法。
  32. 請求項31に記載の方法において更に、前記発行システムおよび回収システムにおける信頼性を有するエージェントとして、所定の入出力機能にしたがって前記セキュリティ要素を動作させるステップを含む前記方法。
  33. 請求項30に記載の方法において更に、ストアドバリューデータオブジェクトを前記ユーザ装置から前記回収システムへの送信に応答して、前記セキュリティ要素からのストアドバリューデータオブジェクトを消去するステップを含む前記方法。
  34. 請求項29に記載の方法において、前記回収システムが、前記ユーザ装置から前記回収システムに返された生成値およびストアドバリューデータオブジェクトを有効化するステップを含み、前記有効化するステップに、前記ユーザ装置から返された生成値と前記回収システムからユーザ装置に送られた生成値との一致を認証するステップを含む前記方法。
  35. 請求項29に記載の方法において、前記回収システムが、前記ユーザ装置から前記回収システムに返された生成値およびストアドバリューデータオブジェクトを有効化するステップを含み、前記有効化するステップに、ストアドバリューデータオブジェクトに前記発行システムの署名があるか否かを認証するステップを含む前記方法。
  36. 請求項35に記載の方法において、ストアドバリューデータオブジェクトに前記発行システムの署名があるか否かを認証する前記ステップに、前記発行システム秘密鍵を用いて前記回収システムでデジタル署名を有効化するステップを含む前記方法。
  37. 請求項35に記載の方法において、ストアドバリューデータオブジェクトに前記発行システムの署名があるか否かを認証する前記ステップに、別の回収システムに関連する秘密鍵を用いて前記回収システムでデジタル署名を有効化するステップを含む前記方法。
  38. 請求項29に記載の方法において更に、生成値をノンス(nonce)として生成させるステップを含む前記方法。
  39. 請求項29に記載の方法において更に、前記発行システムをWAP有効化サーバとして構成するステップを含み、前記発行システムには更に特別に付す発行用MIME形式を生成しかつ応答する働きを有し、前記MIME形式で補足されるWAP手順にしたがってユーザ装置がストアドバリューデータオブジェクトを要求し、受け取ることを可能にする前記方法。
  40. 請求項29に記載の方法において、前記発行システムが前記ユーザ装置から離れて位置し、更に、前記ユーザ装置と前記発行システムが無線通信ネットワークを介して相互に通信するステップを含む前記方法。
  41. 請求項29に記載の方法において、前記回収システムが前記ユーザ装置に対してローカルであり、更に、前記ユーザ装置と前記回収システムがローカル無線信号方式によって相互に通信するステップを含む前記方法。
  42. 請求項29に記載の方法において更に、前記ユーザ装置によって回収されるストアドバリューデータオブジェクトが複数回使用型ストアドバリューデータオブジェクトである場合、前記回収システムから前記ユーザ装置に修正されたストアドバリューデータオブジェクトを返すステップを含む前記方法。
  43. 請求項42に記載の方法において更に、前記回収システム秘密鍵を用いて複数回使用型ストアドバリューデータオブジェクトに署名することによって、前記回収システムで前記ユーザ装置から受信した複数回使用型ストアドバリューデータオブジェクトを変更するステップを含む前記方法。
  44. 請求項42に記載の方法において更に、複数回使用型ストアドバリューデータオブジェクトにカウンター値を設定することによって、前記回収システムで前記ユーザ装置から受信した複数回使用型ストアドバリューデータオブジェクトを変更するステップを含み、前記回収カウンター値がストアドバリューデータオブジェクトを構成するデータの一部である前記方法。
  45. 請求項29に記載の方法において更に、前記回収システムが、認証成功した場合に、前記ユーザ装置にシード値を返すステップを含む前記方法。
  46. 請求項45に記載の方法において更に、
    迅速認証システムにおける第一の擬似乱数要素を含む認証シーケンスを受信するステップと、
    第一の擬似乱数要素と、同一のシード値を認証システムにおいて用いることにより生成された第二の擬似乱数要素と、の一致を判定することにより認証シーケンスを有効にするステップと、
    を含み、
    さらにその際、前記ユーザ装置が前記回収システムから受信したシード値を用いて第一の擬似乱数要素を生成する前記方法。
  47. 請求項45に記載の方法において、前記ユーザ装置で生成された認証イメージは、迅速認証ポイントでヒューマンオペレータによって認証されるために前記ユーザ装置に表示されるステップを含み、認証イメージが前記回収システムから前記ユーザ装置に返されたシード値に依存する前記方法。
  48. 請求項47に記載の方法において、前記ユーザ装置に表示される認証イメージは、前記迅速認証システムに表示される参照イメージと比較することによって認証されるステップが含まれる前記方法。
  49. 請求項29に記載の方法において、ストアドバリューデータオブジェクトが電子チケットを含む前記方法。
  50. ストアドバリューデータオブジェクトを発行する発行システムと、ストアドバリューデータオブジェクトを安全に保持するためのセキュリティ要素を含むユーザ装置と、ストアドバリューデータオブジェクトを回収する回収システムと、を備えたシステムにおいて、ストアドバリューデータオブジェクトを安全に管理する方法であって、
    前記発行システムは、発行システム秘密鍵を格納するメモリを含み、
    前記セキュリティ要素は、少なくとも一つのプロセッサと、ユーザ装置秘密鍵を格納する関連メモリとを含み、
    前記回収システムは、回収システム秘密鍵を格納するメモリを含み、
    前記発行システムにおいて、前記ユーザ装置からストアドバリューデータオブジェクト発行要求を受信するステップであって、前記発行システムが、発行要求を発信した前記ユーザ装置のユーザ装置秘密鍵に対応するユーザ装置公開鍵へのアクセスを有する、ステップと
    前記発行システムにおいて、前記ユーザ装置公開鍵を用いてストアドバリューデータオブジェクトを暗号化するステップと、
    前記発行システムにおいて、暗号化されたストアドバリューデータオブジェクトを前記ユーザ装置に伝送するステップ
    前記ユーザ装置において、前記発行システムから暗号化されたストアドバリューデータオブジェクトを受信し、ユーザ装置秘密鍵を用いて前記暗号化されたストアドバリューデータオブジェクト復号化し、前記復号化で得られたストアドバリューデータオブジェクトを安全に格納するステップと、
    前記回収システムにおいて、前記ユーザ装置から回収要求を受け取るステップと、
    前記回収システムにおいて、回収要求に対応する前記ユーザ装置に、回収システム秘密鍵に対応する回収システム公開鍵を送信するステップと、
    前記ユーザ装置において、前記回収システムから受信した回収システム公開鍵を用いてストアドバリューデータオブジェクトを暗号化し、前記回収システムに送信するステップと、
    前記回収システムにおいて、前記ユーザ装置から、前記回収システム公開鍵を用いて暗号化されたストアドバリューデータオブジェクトを受信するステップと、
    前記回収システムにおいて、前記回収システム秘密鍵を用いて前記暗号化されたストアドバリューデータオブジェクトを復号化するステップと、
    前記回収システムにおいて、前記復号化したストアドバリューデータオブジェクトが有効な場合に、前記復号化したストアドバリューデータオブジェクトを回収するステップと、
    を有する前記方法。
  51. 請求項50に記載の方法において更に、前記発行システムにおいて、前記ユーザ装置から発行要求の一部分として前記ユーザ装置公開鍵を受信するステップを含む前記方法。
  52. 請求項51に記載の方法において更に、前記発行システムにおいて、前記ユーザ装置からユーザ証明書の一部として前記ユーザ装置公開鍵を受信するステップを含む前記方法。
  53. 請求項52に記載の方法において更に、前記ユーザ装置の前記セキュリティ要素の前記ユーザ装置秘密鍵を保持するステップを含む前記方法。
  54. 請求項50に記載の方法において更に、リモート無線通信装置からWAPサーバにストアドバリューデータオブジェクトを要求し得るように、前記発行システムをWAP(Wireless Application Protocol)サーバとして構成するステップを含む前記方法。
  55. 請求項54に記載の方法において更に、WPKI(Wireless Application Protocol Public Key Infrastructure)の規定にしたがってWAPサーバで発行要求を受信するとともにストアドバリューデータオブジェクトを発行するステップを含む前記方法。
  56. 請求項50に記載の方法において更に、前記回収システムと前記ユーザ装置が無線信号方式によって相互に通信するステップを含む前記方法。
  57. 請求項50に記載の方法において更に、前記回収システムから前記ユーザ装置にノンスを送るステップを含む前記方法。
  58. 請求項57に記載の方法において、前記ユーザ装置の前記セキュリティ要素が、前記回収システムへ送られたストアドバリューデータオブジェクトを暗号化するためにノンスと前記回収システム公開鍵の両方を使用するステップと、前記回収システム秘密鍵およびノンスにしたがって前記回収システムにおいて前記ユーザ装置から受信したストアドバリューデータオブジェクトを復号するステップを含む前記方法。
  59. 請求項50に記載の方法において更に、前記回収システムで前記ユーザ装置公開鍵を受信するステップを含む前記方法。
  60. 請求項59に記載の方法において更に、前記回収システム公開鍵を用いて暗号化された前記回収履歴のあるストアドバリューデータオブジェクトを前記ユーザ装置から前記回収システムに返送するステップを含む前記方法。
  61. 請求項60に記載の方法において更に、前記回収履歴のあるストアドバリューデータオブジェクトを、続けて一時的に有効化可能なストアドバリューデータオブジェクトと交換するステップを含む前記方法。
  62. 請求項61に記載の方法において更に、一時的有効化回数を、許容有効化規定試行回数として規定するステップを含む前記方法。
  63. 請求項62に記載の方法において更に、一時的有効化回数を、以後の有効化容認期間として定義するステップを含む前記方法。
  64. 請求項63に記載の方法において更に、前記ユーザ装置公開鍵を用いて暗号化されたシード値を、前記回収システムから前記ユーザ装置へ返すステップを含む前記方法。
  65. 請求項64に記載の方法において更に、前記ユーザ装置による以後の回収試行の間に、シード値に基づいて一時的なストアドバリューデータオブジェクトを認証するステップを含む前記方法。
  66. 請求項65に記載の方法において、前記ユーザ装置による以後の回収試行の間に、シード値に基づいて暫定ストアドバリューデータオブジェクトを認証する前記ステップに、前記ユーザ装置から返された擬似乱数数字シーケンスをシード値および前記回収システム時刻値に基づいて認証するステップが含まれる前記方法。
  67. 請求項66に記載の方法において、前記ユーザ装置によりシード値および前記ユーザ装置の時刻値を用いて擬似乱数シーケンスが生成され、更に、前記回収システム時刻値を、前記ユーザ装置時刻値に関する基準時間に同期させるステップを含む前記方法。
  68. 請求項66に記載の方法において更に、前記回収システム時刻値を基準とする時間窓において、返された擬似乱数シーケンスを同様な擬似乱数シーケンス生成器で生成されたシーケンスと比較することによって、前記ユーザ装置から返された擬似乱数シーケンスを認証するステップを含む前記方法。
  69. 請求項61に記載の方法において更に、前記第一の回収システムにおけるストアドバリューデータオブジェクトの初期認証に比べ、低セキュリティ回収プロトコルを用いて第二の回収システムで暫定ストアドバリューデータオブジェクトを認証するステップを含む前記方法。
JP2003544060A 2001-11-13 2002-10-15 ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 Expired - Lifetime JP4434738B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/008,174 US7315944B2 (en) 2001-11-13 2001-11-13 Secure handling of stored-value data objects
PCT/US2002/032855 WO2003042225A2 (en) 2001-11-13 2002-10-15 Secure handling of stored-value data objects

Publications (3)

Publication Number Publication Date
JP2005509231A JP2005509231A (ja) 2005-04-07
JP2005509231A5 JP2005509231A5 (ja) 2006-01-05
JP4434738B2 true JP4434738B2 (ja) 2010-03-17

Family

ID=21730161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003544060A Expired - Lifetime JP4434738B2 (ja) 2001-11-13 2002-10-15 ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置

Country Status (10)

Country Link
US (3) US7315944B2 (ja)
EP (2) EP1632917A3 (ja)
JP (1) JP4434738B2 (ja)
KR (1) KR101039487B1 (ja)
CN (1) CN100343882C (ja)
AT (1) ATE353459T1 (ja)
AU (1) AU2002343517A1 (ja)
DE (1) DE60218057T2 (ja)
ES (1) ES2278979T3 (ja)
WO (1) WO2003042225A2 (ja)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) * 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7275689B2 (en) * 2003-09-05 2007-10-02 Bcode Pty Ltd Baggage check-in using short message device
US20050070257A1 (en) 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7693797B2 (en) 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
JP4579618B2 (ja) * 2004-08-16 2010-11-10 ビットワレット株式会社 決済サーバ及び決済依頼サーバ
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8259935B2 (en) * 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
FI121196B (fi) * 2006-05-15 2010-08-13 Teliasonera Finland Oyj Menetelmä ja järjestelmä älykortin arvon lataamiseen
DE102006033466A1 (de) * 2006-07-19 2008-01-24 Vodafone Holding Gmbh Verfahren zum Auswählen und Entwerten von elektronischen Tickets durch ein nahfeldkommunikationsfähiges elektronisches Endgerät sowie Ticketterminal
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7926713B2 (en) 2007-02-16 2011-04-19 Sony Corporation Settlement server, settlement request server and settlement execution terminal
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
CA2701055C (en) 2007-10-19 2016-10-04 Memory Experts International Inc. Method of providing assured transactions using secure transaction appliance and watermark verification
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8743223B2 (en) * 2008-02-21 2014-06-03 Microsoft Corporation Linking captured images using short range communications
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
US8904479B1 (en) * 2008-03-28 2014-12-02 Google Inc. Pattern-based mobile device unlocking
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8090359B2 (en) * 2008-09-08 2012-01-03 Proctor Jr James Arthur Exchanging identifiers between wireless communication to determine further information to be exchanged or further services to be provided
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US20120036076A1 (en) * 2010-08-06 2012-02-09 Jennifer Vanderwall Prepaid distribution application and device
EP2455921A1 (en) * 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US8672221B2 (en) * 2011-10-31 2014-03-18 Ncr Corporation System and method of securely delivering and verifying a mobile boarding pass
JP2013110677A (ja) * 2011-11-24 2013-06-06 Mega Chips Corp 通信システムおよび通信装置
US8504842B1 (en) 2012-03-23 2013-08-06 Google Inc. Alternative unlocking patterns
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US10713675B2 (en) 2012-09-28 2020-07-14 Intel Corporation Systems and methods for generation of incentive offers for on-road users
DE102012022037A1 (de) * 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9898726B2 (en) * 2013-03-28 2018-02-20 Glory Global Solutions (International) Limited Security system
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
ES2627976T3 (es) * 2013-04-19 2017-08-01 Kapsch Trafficcom Ag Procedimiento para la carga de una unidad de a bordo con un tique electrónico
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) * 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
WO2017015130A1 (en) * 2015-07-17 2017-01-26 Monotype Imaging Inc. Providing font security
AU2016307794A1 (en) 2015-08-17 2017-12-07 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
WO2019109003A1 (en) 2017-11-30 2019-06-06 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10915330B2 (en) * 2017-12-19 2021-02-09 Advanced Micro Devices, Inc. Pseudo-random logical to physical core assignment at boot for age averaging
US11546327B2 (en) * 2018-05-04 2023-01-03 T-Mobile Usa, Inc. Behavior-based photo identification

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652188B2 (ja) * 1989-01-25 1994-07-06 株式会社石田衡器製作所 料金秤装置、及び伝送媒体
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
CN100365535C (zh) * 1995-02-13 2008-01-30 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
JPH1091866A (ja) 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6230268B1 (en) * 1997-09-12 2001-05-08 International Business Machines Corporation Data control system
JPH11145952A (ja) 1997-11-13 1999-05-28 Isa:Kk 電子チケットおよびその認証方法
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
JP3574559B2 (ja) 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
JPH11338347A (ja) 1998-05-29 1999-12-10 Hitachi Software Eng Co Ltd 暗号鍵生成方法および暗号化方法
JP2000123095A (ja) 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
DE69932294T8 (de) 1998-08-12 2007-10-25 Nippon Telegraph And Telephone Corp. Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
AUPP734298A0 (en) * 1998-11-26 1998-12-24 Aristocrat Leisure Industries Pty Ltd Electronic casino gaming with authentication and improved security
US6996716B1 (en) * 1999-04-15 2006-02-07 Avaya Technology Corp. Dual-tier security architecture for inter-domain environments
JP2003501712A (ja) 1999-06-01 2003-01-14 ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア ディジタル・チケットの配信および検査システムおよび方法
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
CN100468469C (zh) 1999-09-16 2009-03-11 松下电器产业株式会社 电子钱包
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
WO2001039055A1 (en) * 1999-11-23 2001-05-31 Jung Sang Won System and method of purchasing cyber ticket
JP2001357202A (ja) * 1999-12-06 2001-12-26 Ebank Kk 電子決済システム及び電子決済方法
US7065503B2 (en) * 2000-01-14 2006-06-20 Matsushita Electric Industrial Co., Ltd. Cookie data stored on transportable recording medium
AU4552401A (en) 2000-03-08 2001-09-17 Ic Universe Inc System and method for secured electronic transactions
US20030105641A1 (en) * 2000-03-17 2003-06-05 Woodson Lewis Electronic ticketing and validation system and method
JP2001306987A (ja) 2000-04-25 2001-11-02 Nec Corp 携帯電話機によるカード利用承認方法、カード決済システム及び装置
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US6985719B2 (en) * 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
US20020120499A1 (en) * 2001-02-28 2002-08-29 Te-Kai Liu System and method for membership vending
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments

Also Published As

Publication number Publication date
US7315944B2 (en) 2008-01-01
US20030093667A1 (en) 2003-05-15
US8122489B2 (en) 2012-02-21
EP1632917A3 (en) 2006-08-16
WO2003042225A2 (en) 2003-05-22
JP2005509231A (ja) 2005-04-07
ES2278979T3 (es) 2007-08-16
ATE353459T1 (de) 2007-02-15
CN1585774A (zh) 2005-02-23
CN100343882C (zh) 2007-10-17
KR101039487B1 (ko) 2011-06-08
WO2003042225A3 (en) 2003-10-23
EP1444242B1 (en) 2007-02-07
EP1632917A2 (en) 2006-03-08
DE60218057T2 (de) 2007-06-21
US20080307231A1 (en) 2008-12-11
EP1444242A2 (en) 2004-08-11
AU2002343517A1 (en) 2003-05-26
DE60218057D1 (de) 2007-03-22
US8151329B2 (en) 2012-04-03
KR20040053196A (ko) 2004-06-23
US20080061137A1 (en) 2008-03-13

Similar Documents

Publication Publication Date Title
JP4434738B2 (ja) ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
US20030093695A1 (en) Secure handling of stored-value data objects
EP1769419B1 (en) Transaction &amp; payment system securing remote authentication/validation of transactions from a transaction provider
US5864667A (en) Method for safe communications
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
EP2420036B1 (en) Method and apparatus for electronic ticket processing
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
EP1241826A2 (en) Cryptographic key management method
JP2008250884A (ja) 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
WO2000039958A1 (en) Method and system for implementing a digital signature
US20170154329A1 (en) Secure transaction system and virtual wallet
JP2004532484A (ja) 取引認証の方法並びに装置
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP2000215280A (ja) 本人認証システム
US11880840B2 (en) Method for carrying out a transaction, corresponding terminal, server and computer program
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JP3493024B1 (ja) 情報処理システム及び情報処理方法
JP3082882B2 (ja) Icクレジットカードシステム
JP2024507012A (ja) 支払いカード、認証方法、及び遠隔支払いのための使用
TWI677842B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
JP7275186B2 (ja) タッチレスpin入力方法及びタッチレスpin入力システム
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール
JP2006243984A (ja) 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法
JPH10255005A (ja) 利用者認証方式
JPH10222563A (ja) 電子度数による支払方法および装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060331

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060331

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080714

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080925

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090612

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Ref document number: 4434738

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term