JP2004015665A - 電子チケット流通システムにおける認証方法およびicカード - Google Patents
電子チケット流通システムにおける認証方法およびicカード Download PDFInfo
- Publication number
- JP2004015665A JP2004015665A JP2002169153A JP2002169153A JP2004015665A JP 2004015665 A JP2004015665 A JP 2004015665A JP 2002169153 A JP2002169153 A JP 2002169153A JP 2002169153 A JP2002169153 A JP 2002169153A JP 2004015665 A JP2004015665 A JP 2004015665A
- Authority
- JP
- Japan
- Prior art keywords
- card
- tamper
- authentication
- resistant device
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
Abstract
【解決手段】ICカード1とチケットサーバ2との間で、電子チケット購入時には高いセキュリティを要求されるため公開鍵暗号方式を利用した認証を行い、セキュアチャネル上で改札機と電子チケットとの秘密情報も電子チケットと共に配信する。電子チケットの改札に際しては、ICカード1と改札機6との通信インタフェースにより、公開鍵暗号方式の認証処理を行うか、共通鍵暗号方式を利用した認証処理を行うかの判断を行い、後者の場合は事前に交換している秘密情報を用いて認証処理を行う。前者の場合は、チケット購入時と同様の公開鍵暗号方式を利用した認証を行う。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、通信機能を有する端末に装着されたICカードと同様のICカードまたはICカード相当の耐タンパー装置との間の暗号通信に用いる電子チケット流通システムにおける認証方法およびICカードに関する。
【0002】
【従来の技術】
従来、“Internet Draft The SSL ProtocolVersion 3.0”や“RFC2246 The TLS Protocol Version 1.0”に規定されている暗号通信技術は、既存のネットワーク技術やネットワークプロトコルに大きく変更を加えずに、インターネットなどの安全性が考慮されていないネットワーク上でやり取りされる個人情報やクレジットカード番号などきわめてクリティカルな情報を暗号化して通信する技術である。
【0003】
【発明が解決しようとする課題】
上述した従来の技術は、認証に通用する暗号アルゴリズムを変更することは可能であっても、認証時のベアラや要求される処理速度などの条件に応じて認証方式自体を変更することはできない。
【0004】
しかしながら、ICカードを利用して電子チケットを購入し、購入した電子チケットを他人に譲渡したり、使用するために改札機に通したりする電子チケットの流通実態を考慮すると、ICカード間、ICカードとそれに相当する機能を有する装置との間の暗号通信には、シチュエーションに応じて高いセキュリティを求められるが処理速度はそれほど高い必要はない場合もあれば、逆に高速処理が必要とされる場合もある。
【0005】
例えば、電子チケットの購入時には、決済処理も必要であるために高いセキュリティを求められるが、処理速度はそれほど高い必要がない。一方、購入した電子チケットを使用するために改札機に通す時には、改札機の設置場所によってはそれを使用するユーザ群が長蛇の列をなさないために、高速な改札処理が必要とされることがある。
【0006】
本発明はこのような従来の技術的課題を解決するためになされたもので、電子チケットの購入時の認証には公開鍵暗号方式を使った認証処理を行い、電子チケットと同時にShared Secret(秘密情報)を交換し、処理速度が要求される場合には、その秘密情報を用いて共通鍵暗号方式の認証処理を行うことで、各装置間のベアラや要求されるセキュリティの度合い、さらには要求される処理速度を判断し、またはユーザの設定によりICカード内の認証方式切替機能によって認証方式を動的に切り替えられる電子チケット流通システムにおける認証方法およびそれに用いることができるICカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
請求項1の発明は、電子チケットを販売、発行する耐タンパー装置を持つサーバと、電子チケットを購入し格納する非接触インタフェースおよび/または接触インタフェースを持つICカードと、当該ICカードを装着可能な、通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機とから構成される電子チケット流通システムにおける認証方法であって、各装置間のベアラ、要求されるセキュリティの度合いおよび要求される処理速度を判断し、または予め決められた設定に基づき、ICカード内の認証アルゴリズムを切り替えて認証続きを実施することを特徴とするものである。
【0008】
請求項2の発明は、請求項1の電子チケット流通システムにおける認証方法は、電子チケットの発行に際して、前記サーバとICカードとの間で公開鍵暗号方式を利用し、電子チケットの改札に際して、前記改札機とICカードとの間で共通鍵暗号方式を利用することを特徴とするものである。
【0009】
請求項3の発明のICカードは、複数種の暗号アルゴリズムを記憶し、通信相手との認証時に交換する暗号アルゴリズム情報に基づき、認証手続きおよび通信文の秘匿に用いる暗号アルゴリズムを選択して用いる機能を備えたものである。
【0010】
請求項4の発明の電子チケット流通システムにおける認証方法は、利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ICカードの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、前記サーバ内の耐タンパー装置が前記ユーザの証明書の有効/失効を確認するために認証局の認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、前記ICカードの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証サーバに送信してその有効/失効を確認するステップ(4)と、前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものと当該ICカードの秘密鍵で復号した前記乱数(I)にICカードの秘密鍵で署名を生成したものを前記耐タンパー装置に送信するステップ(5)と、前記耐タンパー装置が、前記署名を前記ICカードの公開鍵で検証し、当該署名が正しければ前記耐タンパー装置の公開鍵で前記乱数(II)を復号し、当該耐タンパー装置の秘密鍵で当該乱数(II)に対する署名を生成して前記ICカードに送信するステップ(6)と、前記ICカードが、前記署名を前記耐タンパー装置の公開鍵で検証し、当該署名が正しければ相互認証を成立させるステップ(7)とを有するものである。
【0011】
請求項5の発明の電子チケット流通システムにおける認証方法は、利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ユーザの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、前記サーバ内の耐タンパー装置が前記ユーザの証明書の有効/失効を確認するために認証局の認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、前記ユーザの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証サーバに送信してその有効/失効を確認するステップ(4)と、前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものを前記耐タンパー装置に送信するステップ(5)と、前記耐タンパー装置が、当該耐タンパー装置の公開鍵で前記乱数(II)を復号するステップ(6)と、前記耐タンパー装置が、前記ステップ(1)、(3)、(5)のメッセージを連結したものを共通鍵で暗号化して前記ICカードに送信するステップ(7)と、前記ICカードが、前記耐タンパー装置から送られてきた暗号化された情報を共通鍵で復号し、前記ステップ(1)、(3)、(5)のメッセージを連結したものと照合して正しければ相互認証を成立させるステップ(8)とを有するものである。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図に基づいて詳説する。図1、図2は本発明の1つの実施の形態の電子チケット流通システムの構成を示している。本実施の形態の電子チケット流通システムは、電子チケットを販売、発行する耐タンパー装置を持つチケットサーバ2、このチケットサーバ2から依頼を受けて電子チケットを発行する発行サーバ3、公開鍵、電子署名の認証を行う認証サーバ4、電子チケットを購入しメモリに格納する非接触インタフェースおよび/または接触インタフェースを持つICカード1,1′、当該ICカード1,1′を装着可能で、情報ネットワークを利用した通信機能を有する利用者端末5,5′、電子チケットの利用時に電子チケットを回収する改札機6,6′から構成される。
【0013】
本実施の形態の電子チケット流通システムでは、チケットサーバ2がユーザのICカード1と通信を行い、電子チケットを配信する時には、ICカード1とチケットサーバ2との間でセキュリティが高い公開鍵暗号方式を利用した認証を行い、セキュアチャンネル上で改札機と電子チケットとの秘密情報を含む改札処理に必要な情報をカプセル化した鍵実体も電子チケットと共にICカード1に配信する。チケットサーバ2は、ICカード1と認証が成立すれば、発行サーバ3にチケット発行依頼を送信し、発行サーバ3は電子バリューである電子チケットをICカード1に対して送信する。ICカード1は、購入した電子チケットをそのメモリに格納する。またユーザ間で電子チケットを譲渡することもあるが、その場合にも、ICカード1,1′間で公開鍵暗号方式の認証処理を行う。ユーザが改札機6,6′でその電子チケットを使用する時には、ICカード1と改札機6,6′との通信インタフェースに応じて、公開鍵暗号方式の認証処理を行うか共通鍵暗号方式を利用した認証処理を行うかの判断を行う。
【0014】
ここで、共通鍵暗号方式の認証処理を行うと判断した場合には、事前に交換してある秘密情報を用いて認証処理を行う。他方、認証処理に公開鍵暗号方式を利用すると判断した場合には、チケット購入時と同様の公開鍵暗号方式を利用した認証を行う。なお、電子チケットの授受は、ICカード1,1′間、またはICカード1,1′とサーバ2に備えられたICカード相当の耐タンパー装置2aとの間のみで行うものである。
【0015】
上記の電子チケット流通システムにおいて、ユーザが電子チケットを購入する手続きは、次の通りである。ユーザは利用者端末5を利用し、電子チケット購入のためにチケットサーバ2にアクセスし、利用者端末5内のICカード1とチケットサーバ2内のICカード相当の耐タンパー装置2aとの間で公開鍵暗号方式に基づく双方向認証(例えば、SSLの双方向認証)を行う(ステップS1)。
【0016】
相互認証が成功した後、ユーザは電子チケットに対する対価の支払方法等を提示し、購入依頼を行う。チケットサーバ2では、支払方法に基づき決済処理を行った後、発行サーバ3に電子チケットの発行を依頼する(ステップS2)。また、高速改札処理を必要とする改札機6に対しては、共通鍵暗号方式で必要となる共通鍵またはこの共通鍵の作成に利用する秘密情報を送信する(ステップS3)。この電子チケットには、チケットの内容(タイトル、期間、金額など)と権利情報または権利情報へのポインタに加え、利用時に使用する秘密情報(Shared Secret)が含まれ、それに対して電子署名が付されるが、これらをチケットサーバ2から利用者端末5内のICカード1に送信される。
【0017】
電子チケット発行の依頼を受けた発行サーバ3は、該当する電子チケットの電子データをユーザのICカード1に送信する(ステップS4)。なお、利用者端末5では、電子チケットは直接ICカード1のメモリに格納され、利用者端末5内にとどまることはない。これにより、複数のユーザが同じ利用者端末5を用いて異なったICカードで同じイベントあるいは異なったイベントの電子チケットその他の電子バリューを購入することができる。
【0018】
ユーザが他のユーザに電子チケットを譲渡する場合は、譲渡先の利用者端末5′に直接電話をかけ、双方のICカード1,1′同士が公開鍵暗号方式の相互認証を行い、電子チケットの譲渡を行う(ステップS5)。
【0019】
電子チケットを利用する場合は、利用時の改札機により、例えば、改札機5が非接触インタフェースを持ち、かつ処理速度を要求する場合には、ICカード1と改札機6との間で、チケット購入時にチケットサーバ2とICカード1との間で交換した秘密情報を利用し共通鍵暗号方式を利用した2パスの相互認証を行う。そして認証が成立すれば、ICカード1内の電子チケットを改札機6側に転送する(ステップS6)。
【0020】
他方、改札機6′が高速処理を要求せず、高いセキュリティを要求するものである場合、例えば、高価な電子チケットであったり、多数のユーザが一度に改札機を利用するものではないような場合には、ICカード1,1′間での電子チケットの譲渡のときと同様に、公開鍵暗号方式を利用して改札手続きを行う。
【0021】
この何れの暗号方式を利用するかは、ICカード1に電子チケットを購入する際に発行者側が識別指標を送り、予め設定することができる。また、ICカード1が改札機6,6′と認証を開始するときに相互間で利用可能な暗号方式を選択することにより決定することもできる。この暗号方式の選択手順は、後述する。
【0022】
上記の暗号方式の選択機能を実現するために、ICカード1は図3に示す諸機能がソフトウェアとして組み込んである。ICカード1はOSその他の固定的なプログラムやデータを保持するROM、作業領域としてのRAM、アプリケーションを保持する電気的消去が可能なEEPROM、そして演算処理を実行するCPUで構成されるICチップ1aを内蔵し、また、この外部の端末と通信するための非接触型インタフェース1bおよび接触型インタフェースを有する。
【0023】
ユーザが電子チケットを購入する際には、ICカード1を利用者端末5のスロットに装着して利用者端末11側のインタフェースと接触型インタフェース1bを接触させて電気的接続を行い、この利用者端末5側をネットワークに接続し、電子チケットサーバ2にアクセスし、利用者端末5によって必要な購入手続きをとる。これによって、電子チケットはICカード1のICチップ1aのメモリ内に転送され、保存されることになる。この電子チケットの情報には、改札機との相互認証のために暗号鍵、通信秘匿のための暗号鍵が付され、これらがICチップ2のメモリに保存されることになる。
【0024】
これらの暗号鍵は、交互認証に必要な公開鍵暗号方式のユーザの秘密鍵、電子チケットサーバの公開鍵、改札機と公開鍵暗号方式で暗号通信するのであれば同じくユーザの秘密鍵、改札機側の公開鍵、また改札機と共通鍵暗号方式で暗号通信するのであれば共通鍵あるいは共通鍵を作成するために取得した秘密情報である。
【0025】
図3に示すように、ICチップ1aにアプリケーションとして組み込まれる認証処理切替機能11は、複数種の認証方式A,B,…のいずれかを選択し、選択した認証方式を利用して、ICチップ1a内で暗号化したデータに対して一定の通信プロトコルのデータに変換して通信プロトコル処理部12に渡し、また通信プロトコル処理部12の受信した一定の通信プロトコルのデータを元の暗号化されたデータに逆変換する処理を行う。通信プロトコル処理部12は一定の固定的な通信プロトコルにより他の装置と有線又は無線の通信を行う。
【0026】
ICカード1が電子チケットサーバ2と電子チケット購入のために通信する場合、他のICカード1′と利用者端末5,5′を介して電子チケット譲渡のために通信する場合、また改札機6,6′を通る場合等に利用する認証方式は、電子チケットサーバ2の種類により、改札機6,6′の種類により、またICカード1の種類によって異なることがある。
【0027】
この認証方式に利用する暗号アルゴリズムを例示すれば、共通鍵暗号方式である「Camellia」、「AES」、公開鍵暗号方式である「トリプルDES」、その他がある。そして、ICカードの種類に応じて、あるいは改札機の種類に応じて、相互の暗号通信に利用する暗号アルゴリズムに優先順位を設ける。これは、機器性能により、また電子チケットの種類により、速度を優先するか、安全性を優先するかにより決定される。そして、各装置間の認証開始時にICカード間またはICカードとIC力―ド相当の耐タンパー装置との間で認証に用いる暗号アルゴリズムおよび通信内容の秘匿に用いる暗号アルゴリズムについて、対応可能な暗号アルゴリズムの種類と優先順位のリストを交換し、それぞれが双方で対応可能でかつ優先順位の高い暗号アルゴリズムを選択する。このリストデータは、ICカード1については、そのICチップ1aのROMまたはEEPROMに格納されている。
【0028】
次に、本実施の形態の電子チケット流通システムによる認証方法について、図4および図5を用いて説明する。電子チケットを購入しようとするユーザAは、規定の認証を受け、したがって自己の公開鍵暗号方式での通信に利用する公開鍵を既にICカードに格納している。そこでユーザAは、ICカード1を利用者端末5に装着し、この利用者端末5により移動網、インターネット等の情報ネットワーク7を通じてチケットサーバ2にアクセスし、電子チケット販売ページにログインする。
【0029】
<I>チケットサーバとICカードとの相互認証手続き
ログイン手続きの後の電子チケット購入までの手続きは、図4に示すシーケンス図の通りである。以下の図4に基づく説明では、チケットサーバをB、ユーザAが規定の認証を受けたICカード1を利用者端末5に装着した状態で利用する当該利用者端末5を利用者端末Aとして識別している。しかしながら、認証処理そのものは利用者端末5に装着されたICカード1とチケットサーバ2のICカード相当の耐タンパー装置2aとの間で実行されるものである。
【0030】
図4に示したシーケンスは、利用者端末AとチケットサーバBとの間のトランザクションを可能な限り少なくした方法である。
【0031】
(1)利用者端末5の中のICカード1から(以下、「利用者端末A」と称する)、サーバ2内の耐タンパー装置2a(以下、「サーバB」と称する)に対して、ユーザの証明書Aと認証後の暗号通信に使う暗号アルゴリズムの情報(以下、「暗号アルゴリズム情報A」と称する)、そしてユーザAの公開鍵K_AをサーバBに送る。
【0032】
(2)サーバBは証明書Aが失効していないかどうかを確認するために、オンラインで接続されている認証サーバ4(以下、「認証局」と称する)に証明書IDAを送る。
【0033】
(3)認証局は、証明書Aの有効/失効状況を確認し、サーバBに返答する。
【0034】
(4)サーバBは、証明書Aが正しくかつ有効期限内であることを確認すれば、サーバBの証明書Bと、暗号アルゴリズム情報Bと、サーバBの公開鍵K_Bと、サーバBで発生させた乱数BをユーザAの公開鍵K_Aで暗号化したものEPK_B(乱数B)を利用者端末Aに送る。
【0035】
(5)利用者端末Aは、証明書Bの失効状況を確認するために、証明書IDBを認証局の認証サーバに送る。
【0036】
(6)認証局は、サーバBの証明書Bの有効/失効状況を確認し、利用者端末Aに返答する。
【0037】
(7)利用者端末Aは、証明書Bが正しくかつ有効期限内であることを確認すれば、利用者端末Aで生成した乱数AをサーバBの公開鍵K_Bで暗号化したものEPK_B(乱数A)と、ユーザAの秘密鍵SK_Aで復号した乱数BにユーザAの秘密鍵SK_Aにデジタル署名したものsignSK_A(乱数B)とをサーバBに送る。
【0038】
(8)サーバBでは、乱数Bに対するユーザAのデジタル署名を利用者端末Aの公開鍵PK_Aで検証する。
【0039】
(9)サーバBは、ユーザAのデジタル署名が正しければ、サーバBの公開鍵PK_Bで乱数Aを復号し、さらにサーバBの秘密鍵SK_Bでこの乱数Aにデジタル署名したものsignSK_B(乱数A)をユーザAに送る。
【0040】
(10)利用者端末Aでは、サーバBの公開鍵PK_Bで乱数Aに対するサーバBのデジタル署名を検証し、正しければ相互認証が成立する。
【0041】
この相互認証成立後は、(1)と(4)で交換した暗号アルゴリズム情報の中で共通な暗号アルゴリズムのうち優先順位の高い暗号アルゴリズムを用い、交換した乱数A、乱数Bをハッシュ関数に入れた計算結果を共通鍵として暗号通信を行い、電子チケットの購入手続きを相互に実行する。
【0042】
なお、ICカード1に格納されている電子チケットを他のユーザのICカード1′に譲渡する場合にも、利用者端末5,5′間で公開鍵暗号方式を利用して交互認証を実施する。ただし、当事者双方は相手方の公開鍵情報を事前に取得し、ICカードに格納しているものとする。
【0043】
これによって、利用者端末とチケットサーバとの間で、トランザクションを少なくして相互認証手続きを実施することができる。
【0044】
<II>改札機とICカードとの相互認証手続き
電子チケットを使用する場合、ICカードと相互認証する改札機がその使用場所の状況その他の要因のために高速処理が要求され、あるいは装置の種類によって公開鍵暗号方式を利用するのでは認証処理が遅くなりすぎるような状況では、利用者端末Aと改札機Bとの間で共通鍵暗号方式を用いた2パスの相互認証を利用した認証を行う。この場合の相互認証手続きは、図5のシーケンスに示すようなものとなる。
【0045】
(1)利用者端末Aは乱数Aを生成し、乱数Aを改札機Cへ送る。
【0046】
(2)改札機Cは電子チケット購入時に交換している秘密情報を鍵Kとして乱数Aを共通鍵暗号アルゴリズムで暗号化し、この暗号化された乱数EK(乱数A)を改札機Cで生成した乱数Cと共に利用者端末Aに送る。
【0047】
(3)ユーザAは秘密情報を鍵Kとして暗号化された乱数EK(乱数A)が復号できることを確認する。
【0048】
(4)乱数Aが復号できたことが確認できると、秘密情報を鍵Kとして共通鍵暗号アルゴリズムを用いて乱数Cを暗号化し、この暗号化された乱数EK(乱数C)を改札機Cに送る。
【0049】
(5)改札機Cでは、秘密情報を鍵Kとして暗号化された乱数EK(乱数C)が正しく暗号化されたことを確認する。
【0050】
(6)改札機Cは、暗号化された乱数EK(乱数C)が正しく暗号化されたことを確認できれば、相互認証が成立したものとしてOKを利用者端末Aに送信する。
【0051】
こうして共通鍵暗号方式による相互認証が成立すれば、認証手続き中に交換した乱数A、乱数Bをハッシュ関数に入れた計算結果を共通鍵として、その後の改札手続きの暗号通信に利用する。
【0052】
なお、図1、図2に示した高機能な、若しくは設置場所として高速処理を要求されない場所に設置された改札機6′に対してICカード1の電子チケットを改札させる場合には、公開鍵暗号方式を利用することができる。このような場合、電子チケットにその購入時に改札も公開鍵暗号方式を利用して行うという情報を含め、あるいはICカード1と改札機6′とを非接触型インタフェースで若しくは接触型インタフェースで通信を開始する最初に暗号方式の情報交換を規定の通信プロトコルによって行い、ICカード1側の認証方式切替機能11により公開鍵暗号方式による認証手続きを選択させることによって可能となる。そして、公開鍵暗号方式を利用したICカード1と改札機6′との間の認証手続きには、上記<I>の手続きが踏襲される。
【0053】
次に、本発明の第2の実施の形態の電子チケット流通システムにおける認証方法について、図6を用いて説明する。第2の実施の形態の認証方法は、公開鍵暗号方式を利用したものであるが、第1の実施の形態のものとはデジタル署名を用いない点が異なっており、手続き的には簡素なものである。
【0054】
(1)利用者端末Aの中のICカード1から(以下、「利用者端末A」と称する)、サーバB内の耐タンパー装置2a(以下、「サーバB」と称する)に対してユーザの証明書Aと、認証後の暗号通信に使う暗号アルゴリズムの情報(以下、「暗号アルゴリズム情報A」と称する)をサーバBに送る。
【0055】
(2)サーバBは証明書Aが失効していないかどうかを確認するために、オンラインで接続されている認証サーバ4(以下、「認証局」と称する)に証明書IDAを送る。
【0056】
(3)認証局は、証明書Aの有効/失効状況を確認し、サーバBに返答する。
【0057】
(4)サーバBは、証明書Aが正しくかつ有効期限内であることを確認すれば、サーバBの証明書Bと、暗号アルゴリズム情報Bと、サーバBの公開鍵K_Bと、サーバBで発生させた乱数BをユーザAの公開鍵K_Aで暗号化したものEPK_B(乱数B)を利用者端末Aに送る。
【0058】
(5)利用者端末Aは、証明書Bの失効状況を確認するために、証明書IDBを認証サーバに送る。
【0059】
(6)認証局は、サーバBの証明書Bの有効/失効状況を確認し、利用者端末Aに返答する。
【0060】
(7)利用者端末Aは、証明書Bが正しくかつ有効期限内であることを確認すれば、利用者端末Aで生成した乱数AをサーバBの公開鍵K_Bで暗号化したものEPK_B(乱数A)をサーバBに送る。
【0061】
(8)サーバBでは(1),(4),(7)で受け取ったメッセージを連結したデータに対して、鍵K_ABとして利用してMAC(Message Authentication Code)を計算し、それを利用者端末Aに送り、利用者端末Aは(1),(4),(7)で送信したメッセージに対してサーバBと同様の計算を行い、サーバBからのMACと同じ結果であれば,相互認証が成立する。
【0062】
こうして、相互認証が成立した後は、(1)と(4)で交換した暗号アルゴリズム情報の中で共通な暗号アルゴリズムのうち優先順位の高い暗号アルゴリズムを用い、交換した乱数A,乱数Bをハッシュ関数に入れた計算結果を共通鍵として暗号通信を行い、電子チケットの購入手続きを進めることになる。
【0063】
取得した電子チケットの譲渡、改札機での使用における認証手続きについては、第1の実施の形態と同様である。
【0064】
これによっても利用者端末とチケットサーバとの間で、トランザクションを少なくして相互認証手続きを実施することができる。
【0065】
【発明の効果】
以上のように本発明によれば、同じICカードを用いながらも、改札処理に速度を要する場合は共通鍵暗号方式を利用した認証手続きを行い、その必要がなく、セキュリティを高める必要がある場合は公開鍵暗号方式を利用した認証手続きを行うことにより、シームレスな認証が可能である。
【0066】
特に、請求項1の発明の電子チケット流通システムにおける認証方法によれば、各装置間のベアラ、要求されるセキュリティの度合いおよび要求される処理速度を判断し、または予め決められた設定に基づき、ICカード内の認証アルゴリズムを切り替えて認証続きを実施することができる。
【0067】
また、請求項2の発明の電子チケット流通システムにおける認証方法によれば、電子チケットの発行に際して、サーバとICカードとの間で公開鍵暗号方式を利用し、電子チケットの改札に際して、改札機とICカードとの間で共通鍵暗号方式を利用するので、電子チケットの発行手続にはセキュリティの高い公開鍵暗号方式を利用した認証手続きができ、電子チケットの改札に際しても高速処理が可能な共通鍵暗号方式による認証手続きができる利便性がある。
【0068】
請求項3の発明のICカードによれば、複数種の暗号アルゴリズムを記憶し、通信相手との認証時に交換する暗号アルゴリズム情報に基づき、認証手続きおよび通信文の秘匿に用いる暗号アルゴリズムを選択することができる。
【0069】
請求項4の発明の電子チケット流通システムにおける認証方法によれば、利用者端末に装着されたICカードとチケットサーバ内の耐タンパー装置との間の相互認証手続きをトランザクションの少ない方法で実施することができる。
【0070】
請求項5の発明の電子チケット流通システムにおける認証方法によれば、利用者端末に装着されたICカードとチケットサーバ内の耐タンパー装置との間の相互認証手続きをトランザクションの少ない方法で実施することができ、デジタル署名を必要としないため、公開鍵暗号方式による認証手続きではあっても高速処理が可能である。
【図面の簡単な説明】
【図1】本発明の1つの実施の形態の電子チケット流通システムのシステム構成のブロック図。
【図2】上記の実施の形態の電子チケット流通システムの詳しいシステム構成のブロック図。
【図3】上記の実施の形態の電子チケット流通システムに用いるICカードの機能構成のブロック図。
【図4】上記の実施の形態の電子チケット流通システムによる公開鍵暗号方式を利用した認証方法のシーケンス図。
【図5】上記の実施の形態の電子チケット流通システムによる共通鍵暗号方式を利用した認証方法のシーケンス図。
【図6】上記の実施の形態の電子チケット流通システムによる別の公開鍵暗号方式を利用した認証方法のシーケンス図。
【符号の説明】
1,1′ ICカード
1a ICチップ
1b 非接触型インタフェース/接触型インタフェース
2 チケットサーバ
2a 耐タンパー装置
3 チケット発行サーバ
4 認証サーバ
5,5′ 利用者端末
6,6′ 改札機
11 認証方式切替機能
12 通信プロトコル処理部
Claims (5)
- 電子チケットを販売、発行する耐タンパー装置を持つサーバと、電子チケットを購入し格納する非接触インタフェースおよび/または接触インタフェースを持つICカードと、当該ICカードを装着可能な、通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機とから構成される電子チケット流通システムにおける認証方法であって、
各装置間のベアラ、要求されるセキュリティの度合いおよび要求される処理速度を判断し、または予め決められた設定に基づき、ICカード内の認証アルゴリズムを切り替えて認証続きを実施することを特徴とする電子チケット流通システムにおける認証方法。 - 電子チケットの発行に際して、前記サーバとICカードとの間で公開鍵暗号方式を利用し、電子チケットの改札に際して、前記改札機とICカードとの間で共通鍵暗号方式を利用することを特徴とする請求項1に記載の電子チケット流通システムにおける認証方法。
- 複数種の暗号アルゴリズムを記憶し、通信相手との認証時に交換する暗号アルゴリズム情報に基づき、認証手続きおよび通信文の秘匿に用いる暗号アルゴリズムを選択して用いる機能を備えたことを特徴とするICカード。
- 利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ユーザの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、
前記サーバ内の耐タンパー装置が前記ICカードの証明書の有効/失効を確認するために認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、
前記ICカードの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、
前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証局の認証サーバに送信してその有効/失効を確認するステップ(4)と、
前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものと当該ICカードの秘密鍵で復号した前記乱数(I)にICカードの秘密鍵で署名を生成したものを前記耐タンパー装置に送信するステップ(5)と、
前記耐タンパー装置が、前記署名を前記ICカードの公開鍵で検証し、当該署名が正しければ前記耐タンパー装置の公開鍵で前記乱数(II)を復号し、当該耐タンパー装置の秘密鍵で当該乱数(II)に対する署名を生成して前記ICカードに送信するステップ(6)と、
前記ICカードが、前記署名を前記耐タンパー装置の公開鍵で検証し、当該署名が正しければ相互認証を成立させるステップ(7)とを有することを特徴とする電子チケット流通システムにおける認証方法。 - 利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ユーザの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、
前記サーバ内の耐タンパー装置が前記ユーザの証明書の有効/失効を確認するために認証局の認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、
前記ユーザの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、
前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証サーバに送信してその有効/失効を確認するステップ(4)と、
前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものを前記耐タンパー装置に送信するステップ(5)と、
前記耐タンパー装置が、当該耐タンパー装置の公開鍵で前記乱数(II)を復号するステップ(6)と、
前記耐タンパー装置が、前記ステップ(1)、(3)、(5)のメッセージを連結したものを共通鍵で暗号化して前記ICカードに送信するステップ(7)と、
前記ICカードが、前記耐タンパー装置から送られてきた暗号化された情報を共通鍵で復号し、前記ステップ(1)、(3)、(5)のメッセージを連結したものと照合して正しければ相互認証を成立させるステップ(8)とを有することを特徴とする電子チケット流通システムにおける認証方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169153A JP2004015665A (ja) | 2002-06-10 | 2002-06-10 | 電子チケット流通システムにおける認証方法およびicカード |
KR20030037056A KR100563107B1 (ko) | 2002-06-10 | 2003-06-10 | 전자티켓 유통시스템에서의 인증방법 및 ic 카드 |
US10/457,522 US7580897B2 (en) | 2002-06-10 | 2003-06-10 | IC card and authentication method in electronic ticket distribution system |
CNB031379737A CN1242350C (zh) | 2002-06-10 | 2003-06-10 | 电子票销售***中的ic卡及鉴证方法 |
DE2003615552 DE60315552T2 (de) | 2002-06-10 | 2003-06-10 | IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System |
EP20030012243 EP1372096B1 (en) | 2002-06-10 | 2003-06-10 | IC card and authentication method in electronic ticket distribution system |
US11/957,558 US8306919B2 (en) | 2002-06-10 | 2007-12-17 | IC card and authentication method in electronic ticket distribution system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169153A JP2004015665A (ja) | 2002-06-10 | 2002-06-10 | 電子チケット流通システムにおける認証方法およびicカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004015665A true JP2004015665A (ja) | 2004-01-15 |
Family
ID=29561731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002169153A Pending JP2004015665A (ja) | 2002-06-10 | 2002-06-10 | 電子チケット流通システムにおける認証方法およびicカード |
Country Status (6)
Country | Link |
---|---|
US (2) | US7580897B2 (ja) |
EP (1) | EP1372096B1 (ja) |
JP (1) | JP2004015665A (ja) |
KR (1) | KR100563107B1 (ja) |
CN (1) | CN1242350C (ja) |
DE (1) | DE60315552T2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006024062A (ja) * | 2004-07-09 | 2006-01-26 | Dainippon Printing Co Ltd | 電子チケットの発行利用方法 |
JP2006079402A (ja) * | 2004-09-10 | 2006-03-23 | Kyushu Univ | 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム |
JP2006107406A (ja) * | 2004-10-08 | 2006-04-20 | Fujitsu Ltd | 生体認証装置及び端末 |
JP2006295519A (ja) * | 2005-04-11 | 2006-10-26 | Sony Corp | 通信システム、通信装置、および通信方法 |
JP2008511232A (ja) * | 2004-08-24 | 2008-04-10 | アクサルト・エス・アー | 制御認証のためのパーソナルトークンおよび方法 |
JP2009212732A (ja) * | 2008-03-03 | 2009-09-17 | Sony Corp | 通信装置、及び通信方法 |
JP2014186738A (ja) * | 2014-04-23 | 2014-10-02 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7557433B2 (en) | 2004-10-25 | 2009-07-07 | Mccain Joseph H | Microelectronic device with integrated energy source |
DE10347990A1 (de) * | 2003-10-15 | 2005-06-02 | Giesecke & Devrient Gmbh | Verfahren zur Abwicklung eines bargeldlosen Zahlungsvorgangs |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
AU2004100268B9 (en) * | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
FR2869745A1 (fr) * | 2004-04-28 | 2005-11-04 | France Telecom | Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
JP2006053800A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | 情報提供方法、情報提供システム及び中継装置 |
US20060051061A1 (en) * | 2004-09-09 | 2006-03-09 | Anandpura Atul M | System and method for securely transmitting data to a multimedia device |
DE602005020828D1 (de) * | 2004-11-08 | 2010-06-02 | Sony Corp | Informationsverarbeitungssystem und informationsverarbeitungseinrichtung |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US8117453B2 (en) * | 2005-11-23 | 2012-02-14 | Proton World International N.V. | Customization of an electronic circuit |
JP4826270B2 (ja) * | 2006-02-03 | 2011-11-30 | 富士ゼロックス株式会社 | 電子チケット発行管理システム、発行側システム、プログラム |
JP2007233960A (ja) * | 2006-03-03 | 2007-09-13 | Matsushita Electric Ind Co Ltd | 認証処理装置および認証処理方法 |
EP1895706B1 (en) * | 2006-08-31 | 2018-10-31 | Apple Inc. | Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
EP1921557A1 (en) * | 2006-11-13 | 2008-05-14 | Jaycrypto Limited | Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices |
DE102007012966A1 (de) * | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät |
US8782414B2 (en) * | 2007-05-07 | 2014-07-15 | Microsoft Corporation | Mutually authenticated secure channel |
ITPN20070040A1 (it) * | 2007-05-29 | 2008-11-30 | Bianchi 1770 S P A | "metodo per la duplicazione di chiavi con codice elettronico" |
JP4405575B2 (ja) * | 2007-09-28 | 2010-01-27 | 東芝ソリューション株式会社 | 暗号管理装置、復号管理装置、およびプログラム |
CN100553193C (zh) * | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其*** |
CN101212299B (zh) * | 2007-12-20 | 2012-03-28 | 熊猫电子集团有限公司 | 矿产资源产量税务监控方法 |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
US8788805B2 (en) * | 2008-02-29 | 2014-07-22 | Cisco Technology, Inc. | Application-level service access to encrypted data streams |
CN101247223B (zh) * | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
US9003197B2 (en) * | 2008-03-27 | 2015-04-07 | General Instrument Corporation | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor |
CN101321063A (zh) * | 2008-07-17 | 2008-12-10 | 上海众恒信息产业有限公司 | 基于数字证书技术的***用户访问管理***及方法 |
US8307410B2 (en) * | 2008-08-12 | 2012-11-06 | Mastercard International Incorporated | Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices |
US20100153274A1 (en) * | 2008-12-16 | 2010-06-17 | Palo Alto Research Center Incorporated | Method and apparatus for mutual authentication using small payments |
US20100241850A1 (en) * | 2009-03-17 | 2010-09-23 | Chuyu Xiong | Handheld multiple role electronic authenticator and its service system |
TWI407751B (zh) * | 2009-03-26 | 2013-09-01 | Chunghwa Telecom Co Ltd | 網站使用者身分認證系統與方法 |
US20100248779A1 (en) * | 2009-03-26 | 2010-09-30 | Simon Phillips | Cardholder verification rule applied in payment-enabled mobile telephone |
US20100268649A1 (en) | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
AU2010295188B2 (en) * | 2009-09-17 | 2016-07-07 | Royal Canadian Mint/Monnaie Royale Canadienne | Asset storage and transfer system for electronic purses |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及*** |
GB2476233B (en) | 2009-12-14 | 2018-05-23 | Visa Europe Ltd | Payment device |
CN101859426B (zh) * | 2010-02-02 | 2013-04-10 | 深圳市国民电子商务有限公司 | 电子票服务***及其实现方法 |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US9317572B2 (en) | 2010-03-31 | 2016-04-19 | Cloudera, Inc. | Configuring a system to collect and aggregate datasets |
CN101997688B (zh) | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及*** |
CN101984577B (zh) * | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及*** |
US8667267B1 (en) * | 2011-01-31 | 2014-03-04 | Gazzang, Inc. | System and method for communicating with a key management system |
US8880592B2 (en) | 2011-03-31 | 2014-11-04 | Cloudera, Inc. | User interface implementation for partial display update |
CN102833742B (zh) * | 2011-06-17 | 2016-03-30 | 华为技术有限公司 | 机器类通信设备组算法的协商方法和设备 |
JP5796241B2 (ja) * | 2011-11-21 | 2015-10-21 | 日本電産サンキョー株式会社 | 相互認証システム及び相互認証方法 |
RU2014120572A (ru) * | 2011-12-12 | 2016-02-10 | Йо Нэт Вёкс, Инк. | Система, способ и компьютерный программный продукт для авторизации билета |
US9128949B2 (en) | 2012-01-18 | 2015-09-08 | Cloudera, Inc. | Memory allocation buffer for reduction of heap fragmentation |
US9172608B2 (en) | 2012-02-07 | 2015-10-27 | Cloudera, Inc. | Centralized configuration and monitoring of a distributed computing cluster |
CN103312499B (zh) | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及*** |
CN103312670A (zh) | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及*** |
US9405692B2 (en) | 2012-03-21 | 2016-08-02 | Cloudera, Inc. | Data processing performance enhancement in a distributed file system |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9842126B2 (en) | 2012-04-20 | 2017-12-12 | Cloudera, Inc. | Automatic repair of corrupt HBases |
JP5968077B2 (ja) * | 2012-05-22 | 2016-08-10 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム、及び画像処理装置 |
US8726044B2 (en) * | 2012-07-31 | 2014-05-13 | Hewlett-Packard Development Company, L.P. | Encrypting data on primary storage device and on cache storage device |
US9753954B2 (en) | 2012-09-14 | 2017-09-05 | Cloudera, Inc. | Data node fencing in a distributed file system |
KR101316377B1 (ko) * | 2012-12-26 | 2013-10-08 | 신한카드 주식회사 | 결제 디바이스의 금융 칩 제어방법 |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
CN105144250B (zh) * | 2013-04-23 | 2019-02-05 | 诺基亚技术有限公司 | 用于数字票据检验的方法和设备 |
US9477731B2 (en) | 2013-10-01 | 2016-10-25 | Cloudera, Inc. | Background format optimization for enhanced SQL-like queries in Hadoop |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
US9690671B2 (en) | 2013-11-01 | 2017-06-27 | Cloudera, Inc. | Manifest-based snapshots in distributed computing environments |
US10171635B2 (en) | 2013-12-04 | 2019-01-01 | Cloudera, Inc. | Ensuring properly ordered events in a distributed computing environment |
FR3015725A1 (fr) * | 2013-12-19 | 2015-06-26 | Orange | Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile |
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
CN103944727B (zh) * | 2014-04-25 | 2017-11-10 | 天地融科技股份有限公司 | 操作请求处理方法 |
US9747333B2 (en) | 2014-10-08 | 2017-08-29 | Cloudera, Inc. | Querying operating system state on multiple machines declaratively |
US10120904B2 (en) | 2014-12-31 | 2018-11-06 | Cloudera, Inc. | Resource management in a distributed computing environment |
EP3767877B1 (en) * | 2015-02-17 | 2022-05-11 | Visa International Service Association | Token and cryptogram using transaction specific information |
CN104992471A (zh) * | 2015-06-15 | 2015-10-21 | 镇江东软信息技术有限公司 | 电子门票管理*** |
CN105023576B (zh) * | 2015-07-31 | 2019-03-01 | 周杰 | 一种基于语音的门通道开启方法及*** |
WO2017122361A1 (ja) * | 2016-01-15 | 2017-07-20 | 富士通株式会社 | セキュリティ装置および制御方法 |
TWI649705B (zh) * | 2017-05-22 | 2019-02-01 | 一卡通票證股份有限公司 | Ticket checking system and method thereof combined with mobile device and electronic ticket |
CN109561098A (zh) * | 2018-12-20 | 2019-04-02 | 航天信息股份有限公司 | 一种用于对***数据进行认证的安全接入方法及*** |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5185796A (en) * | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
JP3614480B2 (ja) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
JP3522882B2 (ja) * | 1995-03-22 | 2004-04-26 | 株式会社東芝 | プロトコル切換方法 |
NL1000988C2 (nl) | 1995-08-16 | 1997-02-18 | Nederland Ptt | Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem. |
US7226494B1 (en) * | 1997-04-23 | 2007-06-05 | Neopost Technologies | Secure postage payment system and method |
EP0823694A1 (en) * | 1996-08-09 | 1998-02-11 | Koninklijke KPN N.V. | Tickets stored in smart cards |
EP0829828A1 (en) * | 1996-09-13 | 1998-03-18 | Koninklijke KPN N.V. | Multiple tickets in smart cards |
JPH10307885A (ja) | 1997-03-06 | 1998-11-17 | N T T Data:Kk | 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体 |
US6233683B1 (en) * | 1997-03-24 | 2001-05-15 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
KR100258310B1 (ko) | 1997-11-12 | 2000-06-01 | 정명식 | 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법 |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6101447A (en) * | 1998-02-12 | 2000-08-08 | Schlumberger Technology Corporation | Oil and gas reservoir production analysis apparatus and method |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
JP2001357019A (ja) | 2000-06-13 | 2001-12-26 | Dainippon Printing Co Ltd | Icカードを利用した生活者総合支援システムとそれに使用するicカード |
JP2001357372A (ja) | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
CN1290052C (zh) * | 2000-11-08 | 2006-12-13 | 松下电器产业株式会社 | 个人电子价值银行*** |
KR20020040378A (ko) | 2000-11-24 | 2002-05-30 | 구자홍 | 공개키 기반의 패스워드 비전송 인증방법 |
US7203158B2 (en) * | 2000-12-06 | 2007-04-10 | Matsushita Electric Industrial Co., Ltd. | OFDM signal transmission system, portable terminal, and e-commerce system |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
KR20010079091A (ko) | 2001-06-13 | 2001-08-22 | 허종범 | 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템 |
-
2002
- 2002-06-10 JP JP2002169153A patent/JP2004015665A/ja active Pending
-
2003
- 2003-06-10 EP EP20030012243 patent/EP1372096B1/en not_active Expired - Fee Related
- 2003-06-10 US US10/457,522 patent/US7580897B2/en not_active Expired - Fee Related
- 2003-06-10 KR KR20030037056A patent/KR100563107B1/ko not_active IP Right Cessation
- 2003-06-10 DE DE2003615552 patent/DE60315552T2/de not_active Expired - Lifetime
- 2003-06-10 CN CNB031379737A patent/CN1242350C/zh not_active Expired - Fee Related
-
2007
- 2007-12-17 US US11/957,558 patent/US8306919B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4522767B2 (ja) * | 2004-07-09 | 2010-08-11 | 大日本印刷株式会社 | 電子チケットの発行利用方法 |
JP2006024062A (ja) * | 2004-07-09 | 2006-01-26 | Dainippon Printing Co Ltd | 電子チケットの発行利用方法 |
US8307413B2 (en) | 2004-08-24 | 2012-11-06 | Gemalto Sa | Personal token and a method for controlled authentication |
JP2008511232A (ja) * | 2004-08-24 | 2008-04-10 | アクサルト・エス・アー | 制御認証のためのパーソナルトークンおよび方法 |
JP2006079402A (ja) * | 2004-09-10 | 2006-03-23 | Kyushu Univ | 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム |
JP2006107406A (ja) * | 2004-10-08 | 2006-04-20 | Fujitsu Ltd | 生体認証装置及び端末 |
JP4664644B2 (ja) * | 2004-10-08 | 2011-04-06 | 富士通株式会社 | 生体認証装置及び端末 |
JP2006295519A (ja) * | 2005-04-11 | 2006-10-26 | Sony Corp | 通信システム、通信装置、および通信方法 |
JP2009212732A (ja) * | 2008-03-03 | 2009-09-17 | Sony Corp | 通信装置、及び通信方法 |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8380982B2 (en) | 2008-03-03 | 2013-02-19 | Sony Corporation | Communication device and communication method |
US8924716B2 (en) | 2008-03-03 | 2014-12-30 | Sony Corporation | Communication device and communication method |
JP2014186738A (ja) * | 2014-04-23 | 2014-10-02 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
Also Published As
Publication number | Publication date |
---|---|
DE60315552D1 (de) | 2007-09-27 |
CN1242350C (zh) | 2006-02-15 |
US7580897B2 (en) | 2009-08-25 |
CN1469273A (zh) | 2004-01-21 |
KR20030095341A (ko) | 2003-12-18 |
EP1372096A3 (en) | 2004-01-02 |
US20080109371A1 (en) | 2008-05-08 |
KR100563107B1 (ko) | 2006-03-27 |
DE60315552T2 (de) | 2008-05-21 |
EP1372096A2 (en) | 2003-12-17 |
US20040059685A1 (en) | 2004-03-25 |
EP1372096B1 (en) | 2007-08-15 |
US8306919B2 (en) | 2012-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004015665A (ja) | 電子チケット流通システムにおける認証方法およびicカード | |
JP4109548B2 (ja) | 端末通信システム | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
US8209753B2 (en) | Universal secure messaging for remote security tokens | |
EP2481230B1 (en) | Authentication method, payment authorisation method and corresponding electronic equipments | |
JP2004015667A (ja) | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード | |
EP2401838A1 (en) | System and methods for online authentication | |
JP2003521154A (ja) | 電子識別情報を発行する方法 | |
JP2005513955A (ja) | 電子署名方法 | |
JP2001306519A (ja) | 認証接続システム及び方法 | |
JP2002182562A (ja) | 日時情報設定装置 | |
KR100542652B1 (ko) | 무선 통신 환경을 위한 키 분배 프로토콜 방법 | |
JP2004538670A (ja) | トランザクションの証明書 | |
WO2003034772A1 (en) | Method and arrangement in a communications network | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
JP2003078516A (ja) | 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム | |
TW200830833A (en) | Network data security system and protection method therefore | |
KR20020067223A (ko) | 계정과 비밀번호를 이용한 인증 방식의 전자증명서 발급및 전달 시스템 | |
JP2003244129A (ja) | 携帯端末による電子署名システム | |
Kiyomoto et al. | Design of Self-Delegation for Mobile Terminals | |
JP2008282273A (ja) | ネットワーク情報の安全系統及びその保護方法 | |
JP2003309546A (ja) | 情報授受方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080908 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081007 |