JP2004015665A - 電子チケット流通システムにおける認証方法およびicカード - Google Patents

電子チケット流通システムにおける認証方法およびicカード Download PDF

Info

Publication number
JP2004015665A
JP2004015665A JP2002169153A JP2002169153A JP2004015665A JP 2004015665 A JP2004015665 A JP 2004015665A JP 2002169153 A JP2002169153 A JP 2002169153A JP 2002169153 A JP2002169153 A JP 2002169153A JP 2004015665 A JP2004015665 A JP 2004015665A
Authority
JP
Japan
Prior art keywords
card
tamper
authentication
resistant device
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002169153A
Other languages
English (en)
Inventor
Takeshi Sakamura
坂村 健
Noboru Koshizuka
越塚 登
Hiroshi Aono
青野 博
Kazuhiko Ishii
石井 一彦
Kensaku Mori
森 謙作
Setsuyuki Hongo
本郷 節之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002169153A priority Critical patent/JP2004015665A/ja
Priority to KR20030037056A priority patent/KR100563107B1/ko
Priority to US10/457,522 priority patent/US7580897B2/en
Priority to CNB031379737A priority patent/CN1242350C/zh
Priority to DE2003615552 priority patent/DE60315552T2/de
Priority to EP20030012243 priority patent/EP1372096B1/en
Publication of JP2004015665A publication Critical patent/JP2004015665A/ja
Priority to US11/957,558 priority patent/US8306919B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Abstract

【課題】電子チケット流通システムにおける購入時、譲渡、利用時等の認証処理において、ベアラや改札の能力や要求される処理速度などの要求条件に応じて認証方式の切替を可能にする。
【解決手段】ICカード1とチケットサーバ2との間で、電子チケット購入時には高いセキュリティを要求されるため公開鍵暗号方式を利用した認証を行い、セキュアチャネル上で改札機と電子チケットとの秘密情報も電子チケットと共に配信する。電子チケットの改札に際しては、ICカード1と改札機6との通信インタフェースにより、公開鍵暗号方式の認証処理を行うか、共通鍵暗号方式を利用した認証処理を行うかの判断を行い、後者の場合は事前に交換している秘密情報を用いて認証処理を行う。前者の場合は、チケット購入時と同様の公開鍵暗号方式を利用した認証を行う。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、通信機能を有する端末に装着されたICカードと同様のICカードまたはICカード相当の耐タンパー装置との間の暗号通信に用いる電子チケット流通システムにおける認証方法およびICカードに関する。
【0002】
【従来の技術】
従来、“Internet Draft The SSL ProtocolVersion 3.0”や“RFC2246 The TLS Protocol Version 1.0”に規定されている暗号通信技術は、既存のネットワーク技術やネットワークプロトコルに大きく変更を加えずに、インターネットなどの安全性が考慮されていないネットワーク上でやり取りされる個人情報やクレジットカード番号などきわめてクリティカルな情報を暗号化して通信する技術である。
【0003】
【発明が解決しようとする課題】
上述した従来の技術は、認証に通用する暗号アルゴリズムを変更することは可能であっても、認証時のベアラや要求される処理速度などの条件に応じて認証方式自体を変更することはできない。
【0004】
しかしながら、ICカードを利用して電子チケットを購入し、購入した電子チケットを他人に譲渡したり、使用するために改札機に通したりする電子チケットの流通実態を考慮すると、ICカード間、ICカードとそれに相当する機能を有する装置との間の暗号通信には、シチュエーションに応じて高いセキュリティを求められるが処理速度はそれほど高い必要はない場合もあれば、逆に高速処理が必要とされる場合もある。
【0005】
例えば、電子チケットの購入時には、決済処理も必要であるために高いセキュリティを求められるが、処理速度はそれほど高い必要がない。一方、購入した電子チケットを使用するために改札機に通す時には、改札機の設置場所によってはそれを使用するユーザ群が長蛇の列をなさないために、高速な改札処理が必要とされることがある。
【0006】
本発明はこのような従来の技術的課題を解決するためになされたもので、電子チケットの購入時の認証には公開鍵暗号方式を使った認証処理を行い、電子チケットと同時にShared Secret(秘密情報)を交換し、処理速度が要求される場合には、その秘密情報を用いて共通鍵暗号方式の認証処理を行うことで、各装置間のベアラや要求されるセキュリティの度合い、さらには要求される処理速度を判断し、またはユーザの設定によりICカード内の認証方式切替機能によって認証方式を動的に切り替えられる電子チケット流通システムにおける認証方法およびそれに用いることができるICカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
請求項1の発明は、電子チケットを販売、発行する耐タンパー装置を持つサーバと、電子チケットを購入し格納する非接触インタフェースおよび/または接触インタフェースを持つICカードと、当該ICカードを装着可能な、通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機とから構成される電子チケット流通システムにおける認証方法であって、各装置間のベアラ、要求されるセキュリティの度合いおよび要求される処理速度を判断し、または予め決められた設定に基づき、ICカード内の認証アルゴリズムを切り替えて認証続きを実施することを特徴とするものである。
【0008】
請求項2の発明は、請求項1の電子チケット流通システムにおける認証方法は、電子チケットの発行に際して、前記サーバとICカードとの間で公開鍵暗号方式を利用し、電子チケットの改札に際して、前記改札機とICカードとの間で共通鍵暗号方式を利用することを特徴とするものである。
【0009】
請求項3の発明のICカードは、複数種の暗号アルゴリズムを記憶し、通信相手との認証時に交換する暗号アルゴリズム情報に基づき、認証手続きおよび通信文の秘匿に用いる暗号アルゴリズムを選択して用いる機能を備えたものである。
【0010】
請求項4の発明の電子チケット流通システムにおける認証方法は、利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ICカードの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、前記サーバ内の耐タンパー装置が前記ユーザの証明書の有効/失効を確認するために認証局の認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、前記ICカードの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証サーバに送信してその有効/失効を確認するステップ(4)と、前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものと当該ICカードの秘密鍵で復号した前記乱数(I)にICカードの秘密鍵で署名を生成したものを前記耐タンパー装置に送信するステップ(5)と、前記耐タンパー装置が、前記署名を前記ICカードの公開鍵で検証し、当該署名が正しければ前記耐タンパー装置の公開鍵で前記乱数(II)を復号し、当該耐タンパー装置の秘密鍵で当該乱数(II)に対する署名を生成して前記ICカードに送信するステップ(6)と、前記ICカードが、前記署名を前記耐タンパー装置の公開鍵で検証し、当該署名が正しければ相互認証を成立させるステップ(7)とを有するものである。
【0011】
請求項5の発明の電子チケット流通システムにおける認証方法は、利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ユーザの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、前記サーバ内の耐タンパー装置が前記ユーザの証明書の有効/失効を確認するために認証局の認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、前記ユーザの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証サーバに送信してその有効/失効を確認するステップ(4)と、前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものを前記耐タンパー装置に送信するステップ(5)と、前記耐タンパー装置が、当該耐タンパー装置の公開鍵で前記乱数(II)を復号するステップ(6)と、前記耐タンパー装置が、前記ステップ(1)、(3)、(5)のメッセージを連結したものを共通鍵で暗号化して前記ICカードに送信するステップ(7)と、前記ICカードが、前記耐タンパー装置から送られてきた暗号化された情報を共通鍵で復号し、前記ステップ(1)、(3)、(5)のメッセージを連結したものと照合して正しければ相互認証を成立させるステップ(8)とを有するものである。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図に基づいて詳説する。図1、図2は本発明の1つの実施の形態の電子チケット流通システムの構成を示している。本実施の形態の電子チケット流通システムは、電子チケットを販売、発行する耐タンパー装置を持つチケットサーバ2、このチケットサーバ2から依頼を受けて電子チケットを発行する発行サーバ3、公開鍵、電子署名の認証を行う認証サーバ4、電子チケットを購入しメモリに格納する非接触インタフェースおよび/または接触インタフェースを持つICカード1,1′、当該ICカード1,1′を装着可能で、情報ネットワークを利用した通信機能を有する利用者端末5,5′、電子チケットの利用時に電子チケットを回収する改札機6,6′から構成される。
【0013】
本実施の形態の電子チケット流通システムでは、チケットサーバ2がユーザのICカード1と通信を行い、電子チケットを配信する時には、ICカード1とチケットサーバ2との間でセキュリティが高い公開鍵暗号方式を利用した認証を行い、セキュアチャンネル上で改札機と電子チケットとの秘密情報を含む改札処理に必要な情報をカプセル化した鍵実体も電子チケットと共にICカード1に配信する。チケットサーバ2は、ICカード1と認証が成立すれば、発行サーバ3にチケット発行依頼を送信し、発行サーバ3は電子バリューである電子チケットをICカード1に対して送信する。ICカード1は、購入した電子チケットをそのメモリに格納する。またユーザ間で電子チケットを譲渡することもあるが、その場合にも、ICカード1,1′間で公開鍵暗号方式の認証処理を行う。ユーザが改札機6,6′でその電子チケットを使用する時には、ICカード1と改札機6,6′との通信インタフェースに応じて、公開鍵暗号方式の認証処理を行うか共通鍵暗号方式を利用した認証処理を行うかの判断を行う。
【0014】
ここで、共通鍵暗号方式の認証処理を行うと判断した場合には、事前に交換してある秘密情報を用いて認証処理を行う。他方、認証処理に公開鍵暗号方式を利用すると判断した場合には、チケット購入時と同様の公開鍵暗号方式を利用した認証を行う。なお、電子チケットの授受は、ICカード1,1′間、またはICカード1,1′とサーバ2に備えられたICカード相当の耐タンパー装置2aとの間のみで行うものである。
【0015】
上記の電子チケット流通システムにおいて、ユーザが電子チケットを購入する手続きは、次の通りである。ユーザは利用者端末5を利用し、電子チケット購入のためにチケットサーバ2にアクセスし、利用者端末5内のICカード1とチケットサーバ2内のICカード相当の耐タンパー装置2aとの間で公開鍵暗号方式に基づく双方向認証(例えば、SSLの双方向認証)を行う(ステップS1)。
【0016】
相互認証が成功した後、ユーザは電子チケットに対する対価の支払方法等を提示し、購入依頼を行う。チケットサーバ2では、支払方法に基づき決済処理を行った後、発行サーバ3に電子チケットの発行を依頼する(ステップS2)。また、高速改札処理を必要とする改札機6に対しては、共通鍵暗号方式で必要となる共通鍵またはこの共通鍵の作成に利用する秘密情報を送信する(ステップS3)。この電子チケットには、チケットの内容(タイトル、期間、金額など)と権利情報または権利情報へのポインタに加え、利用時に使用する秘密情報(Shared Secret)が含まれ、それに対して電子署名が付されるが、これらをチケットサーバ2から利用者端末5内のICカード1に送信される。
【0017】
電子チケット発行の依頼を受けた発行サーバ3は、該当する電子チケットの電子データをユーザのICカード1に送信する(ステップS4)。なお、利用者端末5では、電子チケットは直接ICカード1のメモリに格納され、利用者端末5内にとどまることはない。これにより、複数のユーザが同じ利用者端末5を用いて異なったICカードで同じイベントあるいは異なったイベントの電子チケットその他の電子バリューを購入することができる。
【0018】
ユーザが他のユーザに電子チケットを譲渡する場合は、譲渡先の利用者端末5′に直接電話をかけ、双方のICカード1,1′同士が公開鍵暗号方式の相互認証を行い、電子チケットの譲渡を行う(ステップS5)。
【0019】
電子チケットを利用する場合は、利用時の改札機により、例えば、改札機5が非接触インタフェースを持ち、かつ処理速度を要求する場合には、ICカード1と改札機6との間で、チケット購入時にチケットサーバ2とICカード1との間で交換した秘密情報を利用し共通鍵暗号方式を利用した2パスの相互認証を行う。そして認証が成立すれば、ICカード1内の電子チケットを改札機6側に転送する(ステップS6)。
【0020】
他方、改札機6′が高速処理を要求せず、高いセキュリティを要求するものである場合、例えば、高価な電子チケットであったり、多数のユーザが一度に改札機を利用するものではないような場合には、ICカード1,1′間での電子チケットの譲渡のときと同様に、公開鍵暗号方式を利用して改札手続きを行う。
【0021】
この何れの暗号方式を利用するかは、ICカード1に電子チケットを購入する際に発行者側が識別指標を送り、予め設定することができる。また、ICカード1が改札機6,6′と認証を開始するときに相互間で利用可能な暗号方式を選択することにより決定することもできる。この暗号方式の選択手順は、後述する。
【0022】
上記の暗号方式の選択機能を実現するために、ICカード1は図3に示す諸機能がソフトウェアとして組み込んである。ICカード1はOSその他の固定的なプログラムやデータを保持するROM、作業領域としてのRAM、アプリケーションを保持する電気的消去が可能なEEPROM、そして演算処理を実行するCPUで構成されるICチップ1aを内蔵し、また、この外部の端末と通信するための非接触型インタフェース1bおよび接触型インタフェースを有する。
【0023】
ユーザが電子チケットを購入する際には、ICカード1を利用者端末5のスロットに装着して利用者端末11側のインタフェースと接触型インタフェース1bを接触させて電気的接続を行い、この利用者端末5側をネットワークに接続し、電子チケットサーバ2にアクセスし、利用者端末5によって必要な購入手続きをとる。これによって、電子チケットはICカード1のICチップ1aのメモリ内に転送され、保存されることになる。この電子チケットの情報には、改札機との相互認証のために暗号鍵、通信秘匿のための暗号鍵が付され、これらがICチップ2のメモリに保存されることになる。
【0024】
これらの暗号鍵は、交互認証に必要な公開鍵暗号方式のユーザの秘密鍵、電子チケットサーバの公開鍵、改札機と公開鍵暗号方式で暗号通信するのであれば同じくユーザの秘密鍵、改札機側の公開鍵、また改札機と共通鍵暗号方式で暗号通信するのであれば共通鍵あるいは共通鍵を作成するために取得した秘密情報である。
【0025】
図3に示すように、ICチップ1aにアプリケーションとして組み込まれる認証処理切替機能11は、複数種の認証方式A,B,…のいずれかを選択し、選択した認証方式を利用して、ICチップ1a内で暗号化したデータに対して一定の通信プロトコルのデータに変換して通信プロトコル処理部12に渡し、また通信プロトコル処理部12の受信した一定の通信プロトコルのデータを元の暗号化されたデータに逆変換する処理を行う。通信プロトコル処理部12は一定の固定的な通信プロトコルにより他の装置と有線又は無線の通信を行う。
【0026】
ICカード1が電子チケットサーバ2と電子チケット購入のために通信する場合、他のICカード1′と利用者端末5,5′を介して電子チケット譲渡のために通信する場合、また改札機6,6′を通る場合等に利用する認証方式は、電子チケットサーバ2の種類により、改札機6,6′の種類により、またICカード1の種類によって異なることがある。
【0027】
この認証方式に利用する暗号アルゴリズムを例示すれば、共通鍵暗号方式である「Camellia」、「AES」、公開鍵暗号方式である「トリプルDES」、その他がある。そして、ICカードの種類に応じて、あるいは改札機の種類に応じて、相互の暗号通信に利用する暗号アルゴリズムに優先順位を設ける。これは、機器性能により、また電子チケットの種類により、速度を優先するか、安全性を優先するかにより決定される。そして、各装置間の認証開始時にICカード間またはICカードとIC力―ド相当の耐タンパー装置との間で認証に用いる暗号アルゴリズムおよび通信内容の秘匿に用いる暗号アルゴリズムについて、対応可能な暗号アルゴリズムの種類と優先順位のリストを交換し、それぞれが双方で対応可能でかつ優先順位の高い暗号アルゴリズムを選択する。このリストデータは、ICカード1については、そのICチップ1aのROMまたはEEPROMに格納されている。
【0028】
次に、本実施の形態の電子チケット流通システムによる認証方法について、図4および図5を用いて説明する。電子チケットを購入しようとするユーザAは、規定の認証を受け、したがって自己の公開鍵暗号方式での通信に利用する公開鍵を既にICカードに格納している。そこでユーザAは、ICカード1を利用者端末5に装着し、この利用者端末5により移動網、インターネット等の情報ネットワーク7を通じてチケットサーバ2にアクセスし、電子チケット販売ページにログインする。
【0029】
<I>チケットサーバとICカードとの相互認証手続き
ログイン手続きの後の電子チケット購入までの手続きは、図4に示すシーケンス図の通りである。以下の図4に基づく説明では、チケットサーバをB、ユーザAが規定の認証を受けたICカード1を利用者端末5に装着した状態で利用する当該利用者端末5を利用者端末Aとして識別している。しかしながら、認証処理そのものは利用者端末5に装着されたICカード1とチケットサーバ2のICカード相当の耐タンパー装置2aとの間で実行されるものである。
【0030】
図4に示したシーケンスは、利用者端末AとチケットサーバBとの間のトランザクションを可能な限り少なくした方法である。
【0031】
(1)利用者端末5の中のICカード1から(以下、「利用者端末A」と称する)、サーバ2内の耐タンパー装置2a(以下、「サーバB」と称する)に対して、ユーザの証明書Aと認証後の暗号通信に使う暗号アルゴリズムの情報(以下、「暗号アルゴリズム情報A」と称する)、そしてユーザAの公開鍵K_AをサーバBに送る。
【0032】
(2)サーバBは証明書Aが失効していないかどうかを確認するために、オンラインで接続されている認証サーバ4(以下、「認証局」と称する)に証明書IDを送る。
【0033】
(3)認証局は、証明書Aの有効/失効状況を確認し、サーバBに返答する。
【0034】
(4)サーバBは、証明書Aが正しくかつ有効期限内であることを確認すれば、サーバBの証明書Bと、暗号アルゴリズム情報Bと、サーバBの公開鍵K_Bと、サーバBで発生させた乱数BをユーザAの公開鍵K_Aで暗号化したものEPK_B(乱数B)を利用者端末Aに送る。
【0035】
(5)利用者端末Aは、証明書Bの失効状況を確認するために、証明書IDを認証局の認証サーバに送る。
【0036】
(6)認証局は、サーバBの証明書Bの有効/失効状況を確認し、利用者端末Aに返答する。
【0037】
(7)利用者端末Aは、証明書Bが正しくかつ有効期限内であることを確認すれば、利用者端末Aで生成した乱数AをサーバBの公開鍵K_Bで暗号化したものEPK_B(乱数A)と、ユーザAの秘密鍵SK_Aで復号した乱数BにユーザAの秘密鍵SK_Aにデジタル署名したものsignSK_A(乱数B)とをサーバBに送る。
【0038】
(8)サーバBでは、乱数Bに対するユーザAのデジタル署名を利用者端末Aの公開鍵PK_Aで検証する。
【0039】
(9)サーバBは、ユーザAのデジタル署名が正しければ、サーバBの公開鍵PK_Bで乱数Aを復号し、さらにサーバBの秘密鍵SK_Bでこの乱数Aにデジタル署名したものsignSK_B(乱数A)をユーザAに送る。
【0040】
(10)利用者端末Aでは、サーバBの公開鍵PK_Bで乱数Aに対するサーバBのデジタル署名を検証し、正しければ相互認証が成立する。
【0041】
この相互認証成立後は、(1)と(4)で交換した暗号アルゴリズム情報の中で共通な暗号アルゴリズムのうち優先順位の高い暗号アルゴリズムを用い、交換した乱数A、乱数Bをハッシュ関数に入れた計算結果を共通鍵として暗号通信を行い、電子チケットの購入手続きを相互に実行する。
【0042】
なお、ICカード1に格納されている電子チケットを他のユーザのICカード1′に譲渡する場合にも、利用者端末5,5′間で公開鍵暗号方式を利用して交互認証を実施する。ただし、当事者双方は相手方の公開鍵情報を事前に取得し、ICカードに格納しているものとする。
【0043】
これによって、利用者端末とチケットサーバとの間で、トランザクションを少なくして相互認証手続きを実施することができる。
【0044】
<II>改札機とICカードとの相互認証手続き
電子チケットを使用する場合、ICカードと相互認証する改札機がその使用場所の状況その他の要因のために高速処理が要求され、あるいは装置の種類によって公開鍵暗号方式を利用するのでは認証処理が遅くなりすぎるような状況では、利用者端末Aと改札機Bとの間で共通鍵暗号方式を用いた2パスの相互認証を利用した認証を行う。この場合の相互認証手続きは、図5のシーケンスに示すようなものとなる。
【0045】
(1)利用者端末Aは乱数Aを生成し、乱数Aを改札機Cへ送る。
【0046】
(2)改札機Cは電子チケット購入時に交換している秘密情報を鍵Kとして乱数Aを共通鍵暗号アルゴリズムで暗号化し、この暗号化された乱数E(乱数A)を改札機Cで生成した乱数Cと共に利用者端末Aに送る。
【0047】
(3)ユーザAは秘密情報を鍵Kとして暗号化された乱数E(乱数A)が復号できることを確認する。
【0048】
(4)乱数Aが復号できたことが確認できると、秘密情報を鍵Kとして共通鍵暗号アルゴリズムを用いて乱数Cを暗号化し、この暗号化された乱数E(乱数C)を改札機Cに送る。
【0049】
(5)改札機Cでは、秘密情報を鍵Kとして暗号化された乱数E(乱数C)が正しく暗号化されたことを確認する。
【0050】
(6)改札機Cは、暗号化された乱数E(乱数C)が正しく暗号化されたことを確認できれば、相互認証が成立したものとしてOKを利用者端末Aに送信する。
【0051】
こうして共通鍵暗号方式による相互認証が成立すれば、認証手続き中に交換した乱数A、乱数Bをハッシュ関数に入れた計算結果を共通鍵として、その後の改札手続きの暗号通信に利用する。
【0052】
なお、図1、図2に示した高機能な、若しくは設置場所として高速処理を要求されない場所に設置された改札機6′に対してICカード1の電子チケットを改札させる場合には、公開鍵暗号方式を利用することができる。このような場合、電子チケットにその購入時に改札も公開鍵暗号方式を利用して行うという情報を含め、あるいはICカード1と改札機6′とを非接触型インタフェースで若しくは接触型インタフェースで通信を開始する最初に暗号方式の情報交換を規定の通信プロトコルによって行い、ICカード1側の認証方式切替機能11により公開鍵暗号方式による認証手続きを選択させることによって可能となる。そして、公開鍵暗号方式を利用したICカード1と改札機6′との間の認証手続きには、上記<I>の手続きが踏襲される。
【0053】
次に、本発明の第2の実施の形態の電子チケット流通システムにおける認証方法について、図6を用いて説明する。第2の実施の形態の認証方法は、公開鍵暗号方式を利用したものであるが、第1の実施の形態のものとはデジタル署名を用いない点が異なっており、手続き的には簡素なものである。
【0054】
(1)利用者端末Aの中のICカード1から(以下、「利用者端末A」と称する)、サーバB内の耐タンパー装置2a(以下、「サーバB」と称する)に対してユーザの証明書Aと、認証後の暗号通信に使う暗号アルゴリズムの情報(以下、「暗号アルゴリズム情報A」と称する)をサーバBに送る。
【0055】
(2)サーバBは証明書Aが失効していないかどうかを確認するために、オンラインで接続されている認証サーバ4(以下、「認証局」と称する)に証明書IDを送る。
【0056】
(3)認証局は、証明書Aの有効/失効状況を確認し、サーバBに返答する。
【0057】
(4)サーバBは、証明書Aが正しくかつ有効期限内であることを確認すれば、サーバBの証明書Bと、暗号アルゴリズム情報Bと、サーバBの公開鍵K_Bと、サーバBで発生させた乱数BをユーザAの公開鍵K_Aで暗号化したものEPK_B(乱数B)を利用者端末Aに送る。
【0058】
(5)利用者端末Aは、証明書Bの失効状況を確認するために、証明書IDを認証サーバに送る。
【0059】
(6)認証局は、サーバBの証明書Bの有効/失効状況を確認し、利用者端末Aに返答する。
【0060】
(7)利用者端末Aは、証明書Bが正しくかつ有効期限内であることを確認すれば、利用者端末Aで生成した乱数AをサーバBの公開鍵K_Bで暗号化したものEPK_B(乱数A)をサーバBに送る。
【0061】
(8)サーバBでは(1),(4),(7)で受け取ったメッセージを連結したデータに対して、鍵K_ABとして利用してMAC(Message Authentication Code)を計算し、それを利用者端末Aに送り、利用者端末Aは(1),(4),(7)で送信したメッセージに対してサーバBと同様の計算を行い、サーバBからのMACと同じ結果であれば,相互認証が成立する。
【0062】
こうして、相互認証が成立した後は、(1)と(4)で交換した暗号アルゴリズム情報の中で共通な暗号アルゴリズムのうち優先順位の高い暗号アルゴリズムを用い、交換した乱数A,乱数Bをハッシュ関数に入れた計算結果を共通鍵として暗号通信を行い、電子チケットの購入手続きを進めることになる。
【0063】
取得した電子チケットの譲渡、改札機での使用における認証手続きについては、第1の実施の形態と同様である。
【0064】
これによっても利用者端末とチケットサーバとの間で、トランザクションを少なくして相互認証手続きを実施することができる。
【0065】
【発明の効果】
以上のように本発明によれば、同じICカードを用いながらも、改札処理に速度を要する場合は共通鍵暗号方式を利用した認証手続きを行い、その必要がなく、セキュリティを高める必要がある場合は公開鍵暗号方式を利用した認証手続きを行うことにより、シームレスな認証が可能である。
【0066】
特に、請求項1の発明の電子チケット流通システムにおける認証方法によれば、各装置間のベアラ、要求されるセキュリティの度合いおよび要求される処理速度を判断し、または予め決められた設定に基づき、ICカード内の認証アルゴリズムを切り替えて認証続きを実施することができる。
【0067】
また、請求項2の発明の電子チケット流通システムにおける認証方法によれば、電子チケットの発行に際して、サーバとICカードとの間で公開鍵暗号方式を利用し、電子チケットの改札に際して、改札機とICカードとの間で共通鍵暗号方式を利用するので、電子チケットの発行手続にはセキュリティの高い公開鍵暗号方式を利用した認証手続きができ、電子チケットの改札に際しても高速処理が可能な共通鍵暗号方式による認証手続きができる利便性がある。
【0068】
請求項3の発明のICカードによれば、複数種の暗号アルゴリズムを記憶し、通信相手との認証時に交換する暗号アルゴリズム情報に基づき、認証手続きおよび通信文の秘匿に用いる暗号アルゴリズムを選択することができる。
【0069】
請求項4の発明の電子チケット流通システムにおける認証方法によれば、利用者端末に装着されたICカードとチケットサーバ内の耐タンパー装置との間の相互認証手続きをトランザクションの少ない方法で実施することができる。
【0070】
請求項5の発明の電子チケット流通システムにおける認証方法によれば、利用者端末に装着されたICカードとチケットサーバ内の耐タンパー装置との間の相互認証手続きをトランザクションの少ない方法で実施することができ、デジタル署名を必要としないため、公開鍵暗号方式による認証手続きではあっても高速処理が可能である。
【図面の簡単な説明】
【図1】本発明の1つの実施の形態の電子チケット流通システムのシステム構成のブロック図。
【図2】上記の実施の形態の電子チケット流通システムの詳しいシステム構成のブロック図。
【図3】上記の実施の形態の電子チケット流通システムに用いるICカードの機能構成のブロック図。
【図4】上記の実施の形態の電子チケット流通システムによる公開鍵暗号方式を利用した認証方法のシーケンス図。
【図5】上記の実施の形態の電子チケット流通システムによる共通鍵暗号方式を利用した認証方法のシーケンス図。
【図6】上記の実施の形態の電子チケット流通システムによる別の公開鍵暗号方式を利用した認証方法のシーケンス図。
【符号の説明】
1,1′ ICカード
1a ICチップ
1b 非接触型インタフェース/接触型インタフェース
2 チケットサーバ
2a 耐タンパー装置
3 チケット発行サーバ
4 認証サーバ
5,5′ 利用者端末
6,6′ 改札機
11 認証方式切替機能
12 通信プロトコル処理部

Claims (5)

  1. 電子チケットを販売、発行する耐タンパー装置を持つサーバと、電子チケットを購入し格納する非接触インタフェースおよび/または接触インタフェースを持つICカードと、当該ICカードを装着可能な、通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機とから構成される電子チケット流通システムにおける認証方法であって、
    各装置間のベアラ、要求されるセキュリティの度合いおよび要求される処理速度を判断し、または予め決められた設定に基づき、ICカード内の認証アルゴリズムを切り替えて認証続きを実施することを特徴とする電子チケット流通システムにおける認証方法。
  2. 電子チケットの発行に際して、前記サーバとICカードとの間で公開鍵暗号方式を利用し、電子チケットの改札に際して、前記改札機とICカードとの間で共通鍵暗号方式を利用することを特徴とする請求項1に記載の電子チケット流通システムにおける認証方法。
  3. 複数種の暗号アルゴリズムを記憶し、通信相手との認証時に交換する暗号アルゴリズム情報に基づき、認証手続きおよび通信文の秘匿に用いる暗号アルゴリズムを選択して用いる機能を備えたことを特徴とするICカード。
  4. 利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ユーザの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、
    前記サーバ内の耐タンパー装置が前記ICカードの証明書の有効/失効を確認するために認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、
    前記ICカードの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、
    前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証局の認証サーバに送信してその有効/失効を確認するステップ(4)と、
    前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものと当該ICカードの秘密鍵で復号した前記乱数(I)にICカードの秘密鍵で署名を生成したものを前記耐タンパー装置に送信するステップ(5)と、
    前記耐タンパー装置が、前記署名を前記ICカードの公開鍵で検証し、当該署名が正しければ前記耐タンパー装置の公開鍵で前記乱数(II)を復号し、当該耐タンパー装置の秘密鍵で当該乱数(II)に対する署名を生成して前記ICカードに送信するステップ(6)と、
    前記ICカードが、前記署名を前記耐タンパー装置の公開鍵で検証し、当該署名が正しければ相互認証を成立させるステップ(7)とを有することを特徴とする電子チケット流通システムにおける認証方法。
  5. 利用者端末に装着されたICカードから、サーバ内の耐タンパー装置に対して、ユーザの証明書と認証後の暗号通信に使う暗号アルゴリズムの情報を送信するステップ(1)と、
    前記サーバ内の耐タンパー装置が前記ユーザの証明書の有効/失効を確認するために認証局の認証サーバに当該証明書を送信してその有効/失効を確認するステップ(2)と、
    前記ユーザの証明書が正しくかつ有効期限内であれば、前記サーバ内の耐タンパー装置の証明書と暗号アルゴリズムの情報と当該耐タンパー装置で発生させた乱数(I)を前記ICカードの公開鍵で暗号化したものとを前記ICカードに送信するステップ(3)と、
    前記ICカードが、前記耐タンパー装置の証明書の有効/失効を確認するために、当該証明書を前記認証サーバに送信してその有効/失効を確認するステップ(4)と、
    前記耐タンパー装置の証明書が正しくかつ有効期限内であれば、前記ICカードで生成した乱数(II)を前記耐タンパー装置の公開鍵で暗号化したものを前記耐タンパー装置に送信するステップ(5)と、
    前記耐タンパー装置が、当該耐タンパー装置の公開鍵で前記乱数(II)を復号するステップ(6)と、
    前記耐タンパー装置が、前記ステップ(1)、(3)、(5)のメッセージを連結したものを共通鍵で暗号化して前記ICカードに送信するステップ(7)と、
    前記ICカードが、前記耐タンパー装置から送られてきた暗号化された情報を共通鍵で復号し、前記ステップ(1)、(3)、(5)のメッセージを連結したものと照合して正しければ相互認証を成立させるステップ(8)とを有することを特徴とする電子チケット流通システムにおける認証方法。
JP2002169153A 2002-06-10 2002-06-10 電子チケット流通システムにおける認証方法およびicカード Pending JP2004015665A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002169153A JP2004015665A (ja) 2002-06-10 2002-06-10 電子チケット流通システムにおける認証方法およびicカード
KR20030037056A KR100563107B1 (ko) 2002-06-10 2003-06-10 전자티켓 유통시스템에서의 인증방법 및 ic 카드
US10/457,522 US7580897B2 (en) 2002-06-10 2003-06-10 IC card and authentication method in electronic ticket distribution system
CNB031379737A CN1242350C (zh) 2002-06-10 2003-06-10 电子票销售***中的ic卡及鉴证方法
DE2003615552 DE60315552T2 (de) 2002-06-10 2003-06-10 IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
EP20030012243 EP1372096B1 (en) 2002-06-10 2003-06-10 IC card and authentication method in electronic ticket distribution system
US11/957,558 US8306919B2 (en) 2002-06-10 2007-12-17 IC card and authentication method in electronic ticket distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002169153A JP2004015665A (ja) 2002-06-10 2002-06-10 電子チケット流通システムにおける認証方法およびicカード

Publications (1)

Publication Number Publication Date
JP2004015665A true JP2004015665A (ja) 2004-01-15

Family

ID=29561731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002169153A Pending JP2004015665A (ja) 2002-06-10 2002-06-10 電子チケット流通システムにおける認証方法およびicカード

Country Status (6)

Country Link
US (2) US7580897B2 (ja)
EP (1) EP1372096B1 (ja)
JP (1) JP2004015665A (ja)
KR (1) KR100563107B1 (ja)
CN (1) CN1242350C (ja)
DE (1) DE60315552T2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024062A (ja) * 2004-07-09 2006-01-26 Dainippon Printing Co Ltd 電子チケットの発行利用方法
JP2006079402A (ja) * 2004-09-10 2006-03-23 Kyushu Univ 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム
JP2006107406A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置及び端末
JP2006295519A (ja) * 2005-04-11 2006-10-26 Sony Corp 通信システム、通信装置、および通信方法
JP2008511232A (ja) * 2004-08-24 2008-04-10 アクサルト・エス・アー 制御認証のためのパーソナルトークンおよび方法
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP2014186738A (ja) * 2014-04-23 2014-10-02 Mega Chips Corp メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7557433B2 (en) 2004-10-25 2009-07-07 Mccain Joseph H Microelectronic device with integrated energy source
DE10347990A1 (de) * 2003-10-15 2005-06-02 Giesecke & Devrient Gmbh Verfahren zur Abwicklung eines bargeldlosen Zahlungsvorgangs
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
DE602005020828D1 (de) * 2004-11-08 2010-06-02 Sony Corp Informationsverarbeitungssystem und informationsverarbeitungseinrichtung
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
JP2007233960A (ja) * 2006-03-03 2007-09-13 Matsushita Electric Ind Co Ltd 認証処理装置および認証処理方法
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
EP1921557A1 (en) * 2006-11-13 2008-05-14 Jaycrypto Limited Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices
DE102007012966A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
ITPN20070040A1 (it) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
JP4405575B2 (ja) * 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其***
CN101212299B (zh) * 2007-12-20 2012-03-28 熊猫电子集团有限公司 矿产资源产量税务监控方法
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN101321063A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 基于数字证书技术的***用户访问管理***及方法
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US20100153274A1 (en) * 2008-12-16 2010-06-17 Palo Alto Research Center Incorporated Method and apparatus for mutual authentication using small payments
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
TWI407751B (zh) * 2009-03-26 2013-09-01 Chunghwa Telecom Co Ltd 網站使用者身分認證系統與方法
US20100248779A1 (en) * 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
US20100268649A1 (en) 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
AU2010295188B2 (en) * 2009-09-17 2016-07-07 Royal Canadian Mint/Monnaie Royale Canadienne Asset storage and transfer system for electronic purses
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及***
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
CN101859426B (zh) * 2010-02-02 2013-04-10 深圳市国民电子商务有限公司 电子票服务***及其实现方法
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及***
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及***
US8667267B1 (en) * 2011-01-31 2014-03-04 Gazzang, Inc. System and method for communicating with a key management system
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
JP5796241B2 (ja) * 2011-11-21 2015-10-21 日本電産サンキョー株式会社 相互認証システム及び相互認証方法
RU2014120572A (ru) * 2011-12-12 2016-02-10 Йо Нэт Вёкс, Инк. Система, способ и компьютерный программный продукт для авторизации билета
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及***
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及***
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
JP5968077B2 (ja) * 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置
US8726044B2 (en) * 2012-07-31 2014-05-13 Hewlett-Packard Development Company, L.P. Encrypting data on primary storage device and on cache storage device
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
CN105144250B (zh) * 2013-04-23 2019-02-05 诺基亚技术有限公司 用于数字票据检验的方法和设备
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
FR3015725A1 (fr) * 2013-12-19 2015-06-26 Orange Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
CN103944727B (zh) * 2014-04-25 2017-11-10 天地融科技股份有限公司 操作请求处理方法
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
EP3767877B1 (en) * 2015-02-17 2022-05-11 Visa International Service Association Token and cryptogram using transaction specific information
CN104992471A (zh) * 2015-06-15 2015-10-21 镇江东软信息技术有限公司 电子门票管理***
CN105023576B (zh) * 2015-07-31 2019-03-01 周杰 一种基于语音的门通道开启方法及***
WO2017122361A1 (ja) * 2016-01-15 2017-07-20 富士通株式会社 セキュリティ装置および制御方法
TWI649705B (zh) * 2017-05-22 2019-02-01 一卡通票證股份有限公司 Ticket checking system and method thereof combined with mobile device and electronic ticket
CN109561098A (zh) * 2018-12-20 2019-04-02 航天信息股份有限公司 一种用于对***数据进行认证的安全接入方法及***

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
JP3522882B2 (ja) * 1995-03-22 2004-04-26 株式会社東芝 プロトコル切換方法
NL1000988C2 (nl) 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US7226494B1 (en) * 1997-04-23 2007-06-05 Neopost Technologies Secure postage payment system and method
EP0823694A1 (en) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. Tickets stored in smart cards
EP0829828A1 (en) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
JPH10307885A (ja) 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
KR100258310B1 (ko) 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6101447A (en) * 1998-02-12 2000-08-08 Schlumberger Technology Corporation Oil and gas reservoir production analysis apparatus and method
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
JP2001357019A (ja) 2000-06-13 2001-12-26 Dainippon Printing Co Ltd Icカードを利用した生活者総合支援システムとそれに使用するicカード
JP2001357372A (ja) 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
CN1290052C (zh) * 2000-11-08 2006-12-13 松下电器产业株式会社 个人电子价值银行***
KR20020040378A (ko) 2000-11-24 2002-05-30 구자홍 공개키 기반의 패스워드 비전송 인증방법
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
KR20010079091A (ko) 2001-06-13 2001-08-22 허종범 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
JP2006024062A (ja) * 2004-07-09 2006-01-26 Dainippon Printing Co Ltd 電子チケットの発行利用方法
US8307413B2 (en) 2004-08-24 2012-11-06 Gemalto Sa Personal token and a method for controlled authentication
JP2008511232A (ja) * 2004-08-24 2008-04-10 アクサルト・エス・アー 制御認証のためのパーソナルトークンおよび方法
JP2006079402A (ja) * 2004-09-10 2006-03-23 Kyushu Univ 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム
JP2006107406A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置及び端末
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
JP2006295519A (ja) * 2005-04-11 2006-10-26 Sony Corp 通信システム、通信装置、および通信方法
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8380982B2 (en) 2008-03-03 2013-02-19 Sony Corporation Communication device and communication method
US8924716B2 (en) 2008-03-03 2014-12-30 Sony Corporation Communication device and communication method
JP2014186738A (ja) * 2014-04-23 2014-10-02 Mega Chips Corp メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Also Published As

Publication number Publication date
DE60315552D1 (de) 2007-09-27
CN1242350C (zh) 2006-02-15
US7580897B2 (en) 2009-08-25
CN1469273A (zh) 2004-01-21
KR20030095341A (ko) 2003-12-18
EP1372096A3 (en) 2004-01-02
US20080109371A1 (en) 2008-05-08
KR100563107B1 (ko) 2006-03-27
DE60315552T2 (de) 2008-05-21
EP1372096A2 (en) 2003-12-17
US20040059685A1 (en) 2004-03-25
EP1372096B1 (en) 2007-08-15
US8306919B2 (en) 2012-11-06

Similar Documents

Publication Publication Date Title
JP2004015665A (ja) 電子チケット流通システムにおける認証方法およびicカード
JP4109548B2 (ja) 端末通信システム
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
TWI497336B (zh) 用於資料安全之裝置及電腦程式
US8209753B2 (en) Universal secure messaging for remote security tokens
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
JP2004015667A (ja) Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
EP2401838A1 (en) System and methods for online authentication
JP2003521154A (ja) 電子識別情報を発行する方法
JP2005513955A (ja) 電子署名方法
JP2001306519A (ja) 認証接続システム及び方法
JP2002182562A (ja) 日時情報設定装置
KR100542652B1 (ko) 무선 통신 환경을 위한 키 분배 프로토콜 방법
JP2004538670A (ja) トランザクションの証明書
WO2003034772A1 (en) Method and arrangement in a communications network
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2003078516A (ja) 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
TW200830833A (en) Network data security system and protection method therefore
KR20020067223A (ko) 계정과 비밀번호를 이용한 인증 방식의 전자증명서 발급및 전달 시스템
JP2003244129A (ja) 携帯端末による電子署名システム
Kiyomoto et al. Design of Self-Delegation for Mobile Terminals
JP2008282273A (ja) ネットワーク情報の安全系統及びその保護方法
JP2003309546A (ja) 情報授受方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081007