CN1242350C - 电子票销售系统中的ic卡及鉴证方法 - Google Patents

电子票销售系统中的ic卡及鉴证方法 Download PDF

Info

Publication number
CN1242350C
CN1242350C CNB031379737A CN03137973A CN1242350C CN 1242350 C CN1242350 C CN 1242350C CN B031379737 A CNB031379737 A CN B031379737A CN 03137973 A CN03137973 A CN 03137973A CN 1242350 C CN1242350 C CN 1242350C
Authority
CN
China
Prior art keywords
card
electronic ticket
discerning
tamper resistant
resistant device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031379737A
Other languages
English (en)
Other versions
CN1469273A (zh
Inventor
坂村健
越塚登
青野博
石井一彦
森謙作
本乡节之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1469273A publication Critical patent/CN1469273A/zh
Application granted granted Critical
Publication of CN1242350C publication Critical patent/CN1242350C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Abstract

一种电子票销售系统中的鉴证方法,用在IC卡和电子票服务器间,为保证安全,要购买电子票公共密钥加密系统用于相互间通信,并在电子票和电子票收集机之间共享保密信息及电子票是在安全信道发送。据电子票的使用,IC卡和电子票收集机相互判断是使用公共密钥加密系统还是对称密钥加密系统来进行相互鉴证。当用对称密钥加密系统时,就用事先交换的共享保密信息相互鉴证。当用公共密钥加密系统,就用等同于购买电子票时的方法来进行相互间鉴证。相互鉴证的方法可以根据对载体类型、需要的安全级别和需要的处理速度来动态变换用于IC卡之间或IC卡与具有IC卡功能的防篡改设备之间的加密系统,其中IC卡被安装在相关的服务器或电子票收集机上。

Description

电子票销售系统中的IC卡及鉴证方法
技术领域
本发明涉及电子票销售系统中的IC卡及鉴证方法。更具体地,本发明是关于IC卡的发明,该IC卡能够与相对应的IC卡或具有与IC卡相同功能的防篡改设备进行加密的通信。本发明还涉及电子票销售系统中的鉴证方法,该方法利用的是该系统通信终端上的IC卡与相同的IC卡或具有与IC卡相同功能的防篡改设备之间的加密通信。
背景技术
如今众所周知的加密通信技术,如“Internet草案SSL协议3.0版”和“RFC2246 TLS协议1.0版”。因为这些协议没有很大程度上改变目前的网络技术和网络协议的体系,因此它们用于在开放性的网络如Internet上秘密地发送关键性的信息如个人信息和信用卡账号是非常有效的。
在常规的通信技术中,尽管可以变换用于相互鉴证的加密算法,但是根据载体类型的关系来变换加密系统,在相互鉴证过程中的处理速度以及其它的所需要的因素就不可能得到保证。
在一些情况中,如使用IC卡购买电子票、通过IC卡将购买的电子票传给其他的人、并且通过票收集机并通过IC卡来使用所购买的电子票。在IC卡之间或在IC卡与具有与IC卡相同功能的防篡改设备之间使用加密通信。在某些情况下,需要严格的安全措施但不需要高的通信速度,并且在其它的情况下,需要高的通信速度但不需要严格的安全措施。在购买电子票时因为在通信时要进行付账的过程,所以需要有严格的措施,但是对通信的速度不作要求。在另一方面,为了避免因速度慢而出现很长的排队等待现象,就需要票收集机具有高的通信速度。
因此,在常规的加密通信系统中一直希望具有依据上述情形能够根据情况来灵活地处理各种加密系统的能力。
发明内容
该申请是基于在先的日本专利申请号为2002-169153,申请日期为
该申请是基于在先的日本专利申请号为2002-169153,申请日期为2002年6月10日的所要求的优先权基础上提出的。该申请的全部内容在此被引入作为参考。
本发明的目的就是在电子票销售系统中提供鉴证方法,其中销售系统能够根据对载体的类型、需要的安全级别和处理速度的判断,动态地切换用于在IC卡之间或在IC卡与具有与IC卡相同功能的防篡改设备之间进行加密通信的加密系统,这些IC卡被安装在相关的服务器或票收集机上。相关的IC卡、服务器和票收集机能够根据其中提供的鉴证算法的切换功能指示变换加密系统。例如,它们能够在购买电子票的过程中,使用公共密钥加密系统并且相互交换共享的保密信息来进行鉴证处理,当在需要进行高速处理时,它们使用公共密钥加密系统来进行鉴证处理,其中公共密钥加密使用它们之间共享的保密信息。
本发明的另一个目的就是提供IC卡,该卡可用于如前所述的电子票销售系统的鉴证方法中。
本发明的第一个方面就是关于电子票销售系统中的鉴证方法,其中电子票销售系统包括:IC卡,其具有接触型或非接触型第一接口,用于购买和存储电子票;用户终端,其具有用于IC卡连接的端口和电子通信设备;电子票服务器,其具有防篡改设备,其具有IC卡的第一等同功能并且发行和出售电子票;以及票收集机,其具有IC卡的第二等同功能并且根据它们的使用来收集电子票;鉴证方法包括以下步骤:判断IC卡和具有IC卡第一和第二等同功能之间的载体、需要的安全级别和处理速度;根据对载体、需要的安全级别和处理速度的判断结果,从每个IC卡中的将被使用的多个鉴证算法、电子票服务器中的IC卡的第一等同功能和票收集机中的IC卡的第二等同功能中选择合适的鉴证算法;并且通过使用在IC卡、和电子票服务器中的IC卡的第一等同功能或票收集机中的IC卡的第二等同功能之间所选择的鉴证算法来执行鉴证处理。
本发明的第二个方面就是关于电子票销售系统中的鉴证方法,其中电子票销售系统包括:IC卡,其具有接触型或非接触型第一接口,用于购买和存储电子票;用户终端,其具有用于IC卡连接的端口和电子通信设备;电子票服务器,其具有防篡改设备,其具有IC卡的第一等同功能并且发行和出售电子票;以及票收集机,其具有IC卡的第二等同功能并且根据它们的使用来收集电子票;鉴证方法包括以下步骤:根据预先确定的设置,从每个IC卡中的将被使用的多个鉴证算法、电子票服务器中的IC卡的第一等同功能和票收集机中的IC卡的第二等同功能中选择合适的鉴证算法;并且通过使用IC卡、和电子票服务器中的IC卡的第一等同功能或票收集机中的IC卡的第二等同功能之间所选择的鉴证算法来执行鉴证处理。
在上述的电子票销售系统的这些鉴证方法中,IC卡和电子票服务器可以利用公共密钥加密系统来进行相互鉴证,并且IC卡和票收集机使用通用密钥加密系统进行相互鉴证。
本发明的第三个方面为IC卡,其包括:用于存储多个加密算法的存储设备;与相对应的IC卡或等同于IC卡的设备进行通信的通信设备;以及处理设备,用于在与相对应的IC卡或等同于IC卡的设备开始进行相互通信时交换存储的加密算法的信息,从而选择使用的加密算法用于鉴证处理并且对通信信息进行隐藏。
本发明的第四个方面就是关于电子票销售系统中的鉴证方法,其包括:(a)在鉴证后从连接到用户终端的IC卡发送用于加密通信的加密算法的用户证书和信息到电子票服务器的防篡改设备中;(b)从电子票服务器的防篡改设备中发送用户证书到鉴证服务器来获得对用户证书的认证;(c)当用户证书被鉴证服务器验证为合法时,从电子票服务器发送由防篡改设备生成并且使用IC卡的公共密钥加密的防篡改设备的证书、加密算法的信息以及第一随机数的加密数据到IC卡中;(d)从IC卡发送防篡改设备的证书到鉴证服务器来获得对防篡改设备证书的认证;(e)当防篡改设备证书被鉴证服务器验证为合法时,从IC卡发送由IC卡生成并且使用防篡改设备的公共密钥加密的第二随机数的加密数据、以及由IC卡的保密密钥解密后得到的并且附加了由该保密密钥签名得到的第一数字签名后的第一随机数到防篡改设备中;(f)使用IC卡的公共密钥在防篡改设备中对第一数字签名进行验证,并且当第一数字签名被验证为合法时,使用防篡改设备中的公共密钥对第二随机数进行解密;(g)将使用防篡改设备的保密密钥签名得到的第二数字签名附加解密后的第二随机数上,并且从防篡改设备中发送带有第二数字签名的第二随机数到IC卡中;并且(h)使用防篡改设备的公共密钥对IC卡中的第二数字设备之间的相互鉴证。
本发明的第五个方面就是关于电子票销售系统中的鉴证方法,其包括:(a)在鉴证后从连接到用户终端的IC卡发送用于加密通信的加密算法的用户证书和信息到电子票服务器的防篡改设备中;(b)从电子票服务器的防篡改设备中发送用户证书到鉴证服务器来获得对用户证书的认证;(c)当用户证书被鉴证服务器验证为合法时,从电子票服务器发送由防篡改设备生成并且使用IC卡的公共密钥加密的防篡改设备的证书、加密算法的信息以及第一随机数的加密数据到IC卡中;(d)从IC卡发送防篡改设备的证书到鉴证服务器来获得对防篡改设备证书的认证;(e)当防篡改设备证书被鉴证服务器验证为合法时,从IC卡发送由IC卡生成并且使用防篡改设备的公共密钥加密的第二随机数的加密数据到防篡改设备中;(f)在防篡改设备中使用其公共密钥对第二随机数进行解密;(g)将用户证书、鉴证后在加密通信中使用的加密算法的信息、防篡改设备证书、第一随机数的加密数据和第二随机数的加密数据进行结合从而得到要发送的信息,并且使用防篡改设备中的通用密钥对要发送的信息进行加密;(h)将加密信息从防篡改设备发送到IC卡中;(i)使用IC卡中的对称密钥对来自于防篡改设备的加密信息进行解密;以及(j)将解密后的信息与IC卡中的原始信息进行对比,对比成功后即完成IC卡和防篡改设备之间的相互鉴证。
根据本发明的电子票销售系统中的鉴证方法,当该方法被用在相同的IC卡中时,不管系统是需要保密通信的严格的安全性还是保密通信的速度,该方法都能够灵活地满足通信系统的需求。例如,在检查电子票的情况下,其使用针对速度的对称密钥加密系统进行鉴证处理,并且在其它的情况下,使用针对严格安全性的公共密钥加密系统进行鉴证处理。
具体地,根据本发明的第一个方面和第二个方面,在电子票销售系统中的鉴证方法能够使用合适的算法来执行鉴证过程,其中该算法是从多个IC卡和具有IC卡功能中所存储的多个鉴证算法,并根据对相关设备之间的载体、需要的安全级别以及需要的处理速度的判断而选出的。
此外,根据本发明的第一个方面和第二个方面,在电子票销售系统中的鉴证方法能够选择公共密钥加密系统来用于IC卡和发行电子票到IC卡的服务器之间的通信,从而实现通信的严格的安全性。并且鉴证方法能够选择公共密钥加密系统来用于IC卡和对IC卡的电子票进行检查的票收集机之间的通信,从而实现通信的高速性。
根据本发明的第三个方面,IC卡可以存储多个加密算法,并且能够根据IC卡和相对应的设备开始进行相互鉴证时所交换的加密算法的信息,从这些加密算法中选择合适的加密算法用于鉴证处理以及对通信信息进行隐藏。
根据本发明的第四个方面,在电子票销售系统中的鉴证方法通过执行可减少二者之间交易的处理,从而能够在连接到用户终端的IC卡和电子票服务器的防篡改设备之间进行相互鉴证。
根据本发明的第五个方面,在电子票销售系统中的鉴证方法通过执行可减少二者之间交易的处理,从而能够在连接到用户终端的IC卡和电子票服务器的防篡改设备之间进行相互鉴证。此外,鉴证方法可以减少数字签名的必要性从而即是在使用公共密钥加密系统的情况下仍然可以获得高速的鉴证处理。
附图说明
图1为示意性的方块图,表示本发明的电子票销售系统实施例;
图2为详细的示意性方块图,表示电子票销售系统实施例;
图3为示意性的方块图,表示电子票销售系统实施例中的IC卡的功能结构;
图4为示意性的方块图,表示用于电子票销售系统实施例中IC卡中的IC芯片的内部结构;
图5为顺序流程图,表示与电子票销售系统实施例相对应的并且使用公共密钥加密系统的鉴证方法;
图6为顺序流程图,表示根据该实施例中的该电子票销售系统利用对称密钥加密系统的鉴证方法;
图7为顺序流程图,表示本发明的第二个实施例的电子票销售系统中的鉴证方法。
具体实施方式
下面将参考附图对本发明的实施例进行详细解释。
图1和图2是对本发明的优选实施例电子票销售系统进行说明。电子票销售系统包括电子票服务器2、电子票发行服务器3、鉴证服务器4、一个或多个用户终端5和5’、以及一个或多个票收集机6和6’。这些组件可以连接到信息网络8来进行相互间的通信。信息网络8包括Internet、移动网络和其它有线和无线网络。
在如图1和图2所示的电子票销售系统中,电子票服务器2具有一个防篡改设备2a,其具有与IC卡相同的功能并且出售电子票。电子票发行服务器3相应来自于电子票服务器2的请求将电子票发行给预定的客户。鉴证服务器4对公共密钥和电子签名进行鉴证。用户终端5和5’中的每一个都具有电子通信设备和接口如连接端口以及用于与IC卡1或1’进行信号交换的IC卡槽。用户终端5和5’中的每一个都能够执行购买过程并且存储与所连接的IC卡1或1’相对应的电子票。票收集机6和6’具有与IC卡相同的功能当电子票被使用时,通过IC卡的加密通信对来自于IC卡的电子票进行收集。
根据电子票销售系统,为了从电子票服务器2传送电子票到IC卡1,它们使用公共密钥系统进行具有严格的安全性的通信。电子票服务器2也通过安全信道传送电子票和密钥数据到IC卡1中,其中在电子票和对电子票进行检查的票收集机之间含有的共享保密信息被封装在其中一小段信息中。当使用IC卡1的鉴证成功完成时,电子票服务器2将发行电子票的请求发送给电子票发行服务器3。为响应来自于电子票服务器2的请求,电子票发行服务器3发行具有电子价值的电子票并将其传给IC卡1。IC卡1将来自于电子票发行服务器3的电子票存储在内存中。在某些情况下,用户之间则产生了发送电子票的必要性。这时,在IC卡1和1’之间使用公共密钥加密系统进行鉴证处理。
当电子票用于票收集机6和6’时,根据其中提供的通信接口,IC卡1和票收集机6或6’判断在进行相互鉴证处理时是使用公共密钥加密系统还是使用对称密钥加密系统。当确定使用对称密钥加密系统进行相互鉴证时,它们使用事先交换的共享保密信息来进行鉴证处理。在另一方面,当确定使用公共密钥加密系统进行相互鉴证时,它们在购买电子票的过程中就使用公共密钥加密系统来进行相互鉴证。值得一提的是电子票的传送仅仅在IC卡1和1’之间进行以及在IC卡1或1’和集成在电子票服务器2中的防篡改设备之间进行。
以下为用户在该电子票销售系统中购买电子票的步骤。用户从用户终端5访问电子票服务器2进行电子票的购买。用户终端5中的IC卡1以及电子票服务器2中的具有与IC卡相同功能的防篡改设备2a通过使用公共密钥加密系统来进行相互鉴证,例如使用SSL进行双向鉴证(步骤S1)。
当相互鉴证成功时,用户发送必要的信息,例如电子票的付费方法以及购买请求。电子票服务器2根据从用户获得的付费方法进行结算并且请求电子票发行服务器3发行电子票(步骤S2)。在票收集机6需要对票进行高速检查时,电子票服务器2也将通用密钥或用于对称密钥加密系统生成通用密钥的共享保密信息发送给票收集机6(步骤S3)。发行的电子票包括其内容信息如标题、有效日期或期限和价格,以及关于权利方面的信息,还包括使用电子票时的共享保密信息。数字签名被附加在这些信息后面,并且被从电子票服务器2发送到用户终端5的IC卡1中。
电子票发行服务器3接收来自于电子票服务器2的关于电子票的发行请求,发送与电子票相对应的数字数据到IC卡1中(步骤S4)。在用户终端5中,电子票被直接存储在IC卡1的内存中,并且用户终端5中不保留电子票。根据这种模式,多个用户可以通过它们各自的IC卡从相同的用户终端5中购买各自的电子票或其它具有电子价值的东西。
当一个用户将电子票传给其它用户时,先前用户和后来用户通过使用他们的用户终端5和5’来进行通信。在这种情况下,IC卡1和1’通过公共密钥加密系统进行相互鉴证并且在二者之间传送电子票。(步骤S5)
当用户将存储在IC卡1中的电子票传给票收集机6时,如果该收集机具有一个非接触型的接口并且需要高速的处理,则IC卡1和票收集机6就使用对称密钥加密系统进行双向的相互鉴证。在对称密钥加密系统中使用在购买电子票的过程中IC卡1和电子票服务器2之间交换的共享保密信息。当相互鉴证成功时,存储在IC卡1中的电子票就被传送给票收集机6(步骤S6)。
在另一方面,当票收集机6’不需要进行高速处理但需要高安全性的时候,例如电子票的价格昂贵或没有很多用户同时在使用电子票收集机6’时,IC卡1和票收集机6’能够使用公共密钥加密系统来进行票处理检查,其中该公共密钥加密系统与IC卡1和1’之间用于传送电子票的加密系统是等同的(步骤S7)。
可以使用所购买的电子票从服务器发送指示信息到IC卡中,从而预先确定是使用公共密钥加密系统还是通用密钥加密系统。在其它的方法中,也可以在开始进行相互鉴证时,由IC卡1来选择一种合适的可相互使用的加密系统用于IC卡1和票收集机6或6’之间。选择合适的加密系统的步骤将在下面进行介绍。
为了实现前面所述的选择加密系统的功能,就需要在IC卡1和1’中以软件程序的方式安装所需的功能,如图3所示。如图4所示,IC卡1和IC卡1’都含有IC芯片1a。IC芯片1a含有存储操作系统程序及其它固定程序和固定数据的ROM 21,作为工作存储器的RAM 22,存储应用程序的EEPROM 23,以及进行处理操作的CPU 24。IC卡1还有一个非接触型接口和/或一个接触型1b用于连接用户终端5。
当一个用户想购买电子票时,首先,该用户将IC卡1插入到用户终端5的卡槽中,使用用户终端5中提供的相应的接口连接到接口1b从而进行相互之间的通信。下一步,用户将用户终端5连接到信息网络8,从而可对电子票服务器2进行访问,并且从用户终端5进行必要的购买过程。通过来自于用户终端5的用户操作,所购买的电子票从电子票发行服务器3中发送到IC卡1的IC芯片1a的RAM中,并且将其存储在其中。与电子票数据一起发送的还有用于与票收集机6或6’进行相互鉴证的密钥数据以及对数据通信进行隐藏的密钥的数据。这些密钥的数据也被存储在IC芯片1a的RAM中。
存储在IC卡1中的密钥的数据为:(1)用户的私有密钥数据和电子票服务器2的公共密钥数据,这些数据是公共密钥加密系统上进行相互鉴证所必需的,以及(2-1)在公共密钥加密系统被用于IC卡1和票收集机6之间进行通信时,用户的私有密钥数据和票收集机的公共密钥数据,或(2-2)在对称密钥加密系统被用于IC卡1和票收集机6之间进行通信时,通用密钥数据或用于生成保密密钥所必需的共享保密信息数据。
参考图3,安装在IC芯片1a中的应用软件所实现的鉴证处理11的变换功能可以从多个鉴证算法A、B、C等算法中选择一种算法。鉴证处理11的变换功能使用选择的算法将IC芯片1a中的加密数据转变为预先定义的通信协议的数据并且将转变后的数据传给通信协议处理函数12,并且将从通信协议处理函数12接收到的预先定义的通信协议的数据反向变换成原始的加密数据。通信协议处理函数12与其它的设备通过使用预先定义的通信协议来进行无线或有线通信。
当IC卡1与电子票服务器2进行通信来购买电子票时,当其通过用户终端5和5’与其它的IC卡1’进行通信来传送电子票时,并且当其使用传从到电子票收集机6或6’的电子票时,所使用的鉴证算法根据电子票服务器2的类型、电子票收集机6或6’的类型以及IC卡1和1’的类型而不同。
例如,可能的加密算法如用于对称密钥加密系统的“Camellia”和“AES”,以及用于公共密钥加密系统的“Triple DES”以及其它算法。最好是优先为根据IC卡的类型和电子票收集机的类型对这些用于相互通信的加密算法排定优先级。确定的优先级的顺序应与速度优先还是安全优先一致,并且还应当考虑机器的性能。在IC卡之间或IC卡与具有IC卡功能的防篡改设备之间开始进行相互通信时,对存储在其中的加密算法的类型和加密算法的优先级的顺序的信息进行交换。在相互可使用的加密算法中,选择具有最高优先级顺序的加密算法用于相互之间的鉴证和通信。这些信息被存储在IC卡1的IC芯片1a的ROM 21或EEPROM23中。
参考图5和图6,在下文中将对电子票销售系统中执行的鉴证方法进行解释。假定想购买电子票的用户A已经获得了所要求的证书并且在他的/她的IC卡1中已经存储了他的/她的公共密钥,其中该密钥使用对称密钥加密系统被用于加密通信中。同时假定用户A已经将IC卡1连接到用户终端5。此外,假定通过信息网络8从用户终端5来访问电子票服务器2,并且已经登陆到电子票出售商店的页面上。
<I>在IC卡和电子票服务器之间的相互鉴证过程
在登陆后到对电子票的购买之间所需要的步骤的顺序如图5所示。在图5中,电子票服务器2被看作服务器B,并且被鉴证用户的IC卡所连接的用户终端5被看作用户终端A。值得一提的是相互鉴证本身实际上是在IC卡与防篡改设备之间进行,具有防篡改设备具有IC卡功能并且被并入到电子票服务器2中。在图5中显示的执行顺序在用户终端A和服务器B之间只需要最小的交易。
(1)用户终端A将用户证书A、在鉴证后用于加密通信中的加密算法的一小段信息(在下文中,为简短起见,该信息被称为“加密算法A”)以及公共密钥K_A发送到服务器B。
(2)服务器B为了验证证书A的合法性,通过二者之间提供的连线网络发送关于用户证书IDA的一小段信息(在下文中,该信息被称为“鉴证授权”)到鉴证服务器4。
(3)鉴证授权验证用户证书是合法还是非法并且将验证结果返回给服务器B。
(4)当服务器B确定用户证书A是真实并且合法的,服务器B就将服务器B的证书B、关于加密算法的一小段信息(在下文中,该信息被称为“加密算法B”)、服务器B的公共密钥K_B以及随机数B的加密数据EPK_A(随机数B)发送给用户终端A,其中随机数B由服务器B生成并且用用户A的公共密钥K_A进行加密。
(5)为了对服务器B的证书B进行验证,用户终端A将服务器B的证书IDB的一小段信息发送到鉴证授权器。
(6)鉴证授权器验证服务器B的证书B是否合法并且将验证结果返回给用户终端A。
(7)当用户终端A确定服务器B的证书B是真实并且合法的,用户终端A就将随机数A的加密数据EPK_B(随机数A)以及通过用户A的私有密钥SK_AsignSK_A(随机数B)进行数字签名的随机数B发送给服务器B,其中随机数A由服务器A生成并且用服务器B的公共密钥K_B进行加密,并且随机数B使用用户A的私有密钥SK_A进行解密。
(8)服务器B通过使用用户A的公共密钥PK_A对用户A对随机数B所作的数字签名进行验证。
(9)当服务器B验证用户A的数字签名时,服务器B使用服务器B的公共密钥PK_B对随机数A进行解密,并且将通过服务器B的私有密钥SK_BsignSK_B(随机数A)进行数字签名的随机数A发送给用户终端A。
(10)用户终端A通过使用服务器B的公共密钥PK_B对服务器B对随机数A所作的数字签名进行验证。如果该鉴证成功,即成功完成二者之间的相互鉴证。
相互鉴证完成后,IC卡A和电子票服务器B使用加密系统相互进行电子票的购买处理过程。在这个加密系统中,通过对随机数A和B使用杂散函数得到通用密钥。随机数A和B通过使用IC卡A和服务器B之间的常用的加密算法中具有最高优先级的算法还原后得到的,其中常用的加密算法的信息是在步骤(1)和(4)中进行交换。
当存储在IC卡1中的电子票被出售到其它用户的IC卡1’中时,通过使用IC卡1和1’各自连接的用户终端5和5’之间的公共密钥加密系统来进行IC卡1和1’之间的相互鉴证。在这里,假设电子票的买方和卖方都获得了对方的公共密钥的信息并且使用各自的公共密钥加密系统事先存储在IC卡1和1’中。
根据使用上面设置的加密系统的通信方法,可以减少在用户终端和电子票服务器之间进行相互鉴证的交易数。
<II>在电子票收集机和IC卡之间的相互鉴证过程
根据电子票的使用以及其它情况,在用户终端A和电子票收集机C之间使用对称密钥系统来进行双向相互鉴证过程。当在安装的电子票收集机需要高速的性能情况下以及在其它因素下,需要使用对称密钥加密系统来进行相互鉴证。此外,如果使用公共密钥加密系统时,电子票收集机进行鉴证处理的负载太重,此时也需要使用对称密钥加密系统。在这些情况下,根据图6中的顺序来进行相互鉴证过程。
(1)用户终端A生成随机数A并将其发送给电子票收集机C。
(2)电子票收集机C使用对称密钥加密算法将随机数A加密成EK(随机数A),其中加密算法使用作为密钥K的共享保密信息,其来自于电子票购买过程中的电子票服务器。加密随机数EK(随机数A)与使用电子票收集机C生成的随机数C一起被发送到用户终端A。
(3)用户终端A确定是否能够使用作为密钥K的共享保密信息来对随机数EK(随机数A)进行解密。
(4)当确定能够对随机数A进行解密后,用户终端A使用对称密钥加密算法和作为密钥K的共享保密信息将随机数C加密成EK(随机数C),并且将加密后的随机数EK(随机数C)发送到电子票收集机C中。
(5)电子票收集机C确定是否能够使用作为密钥K的共享保密信息来对加密的随机数EK(随机数C)进行解密。
(6)当电子票收集机C确定能够对随机数EK(随机数C)进行正确的解密后,机器就判断相互鉴证是否完成,如果完成就发送“OK”信息到用户终端A中。如果鉴证没有完成,电子票收集机C就向用户终端A发送“NG”信息。
使用对称密钥加密系统完成相互鉴证后,IC卡A和电子票收集机C就使用加密系统相互进行电子票的收集处理。在该加密系统中,通过对随机数A和C使用杂散函数得到通用密钥。随机数A和C在相互鉴证时被相互交换。
当存储在IC卡1中的电子票被用于电子票收集机6’时,其中电子票收集机6’不具有高的性能如图1和2所示或安装在不需要进行高速处理的地方,此时就有可能使用公共密钥加密系统。为达到这种目的,对于电子票服务器2来讲,当服务器发送电子票到IC卡1中时,且在使用带有与其相关的一小段信息的电子票时,将关于公共密钥加密系统的一小段信息包含在IC卡1中。换句话说,对于IC卡1和电子票收集机6’来讲,在二者之间通过非接触型的接口或接触型的接口开始进行相互通信时,通过预先定义的协议在使用电子票时进行加密系统信息的交换。通过上述准备,就可以使用IC卡1中的鉴证处理11的变换功能来选择使用公共密钥加密系统的鉴证过程。在这种情况下,就可以在IC卡1和电子票收集机6’之间使用公共密钥加密系统的相互鉴证过程中使用上面设置的过程<I>。
下面将参考图7对本发明的第二个实施例进行解释。第二个实施例涉及电子票销售系统中的鉴证方法。尽管该实施例不同于第一个实施例并且不使用数字签名,但仍使用公共密钥加密系统,因此该实施例中的方法要比第一个实施例中的方法简单。
(1)用户终端A将用户证书A、在鉴证后用于加密通信中的加密算法的一小段信息(在下文中,为简短起见,该信息被称为“加密算法A”)发送到服务器B。
(2)服务器B为了验证证书A的合法性,通过二者之间提供的连线网络发送关于用户证书IDA的一小段信息(在下文中,该信息被称为“鉴证授权”)到鉴证服务器4。
(3)鉴证授权验证用户证书是合法还是非法并且将验证结果返回给服务器B。
(4)当服务器B确定用户证书A是真实并且合法的,服务器B就将服务器B的证书B、关于加密算法的一小段信息(在下文中,该信息被称为“加密算法B”)、服务器B的公共密钥K_B以及随机数B的加密数据EPK_A(随机数B)发送给用户终端A,其中随机数B由服务器B生成并且用用户A的公共密钥K_A进行加密。
(5)为了对服务器B的证书B进行验证,用户终端A将服务器B的证书IDB的一小段信息发送到鉴证授权器。
(6)鉴证授权器验证服务器B的证书B是否合法并且将验证结果返回给用户终端A。
(7)当用户终端A确定服务器B的证书B是真实并且合法的,用户终端A就将随机数A的加密数据EPK_B(随机数A)发送给服务器B,其中随机数A由服务器A生成并且用服务器B的公共密钥K_B进行加密。
(8)服务器B结合从步骤(1)、(4)和(7)中接收到的数据并将这些数据结合起来,并且使用结合后的数据,服务器B使用密钥K_AB计算MAC(信息鉴证码)MACK_AB。用户终端使用与服务器B中相同的方法对步骤(1)、(4)和(7)中的数据进行计算,并且将计算结果与从服务器B接收到的MACK_AB进行对比。如果对比成功,即完成IC卡A和电子票服务器B之间的相互鉴证。
相互鉴证完成后,IC卡A和电子票服务器B使用加密系统相互进行电子票的购买处理过程。在这个加密系统中,通过对随机数A和B进行杂散函数运算得到通用密钥。随机数A和B通过使用IC卡A和服务器B之间的常用的加密算法中具有最高优先级的算法还原后得到的,其中常用的加密算法的信息是在步骤(1)和(4)中进行交换。
在第二个实施例中,在用户和电子票到收集机的用法之间,进行的电子票交易与第一个实施例中的电子票的交易过程相同。
根据使用上面设置的加密系统的通信方法,可以减少在用户终端和电子票服务器之间进行相互鉴证的交易数。

Claims (6)

1.一种电子票销售系统中的鉴证方法,其中电子票销售系统包括:
IC卡,其具有一个接触型或非接触型第一接口,用于购买和存储电子票;一个用户终端,其具有用于IC卡连接的端口和电子通信设备;一个电子票服务器,其具有防篡改设备,该设备具有IC卡的第一等同功能并且发行和出售电子票;以及一个票收集机,其具有IC卡的第二等同功能并且根据它们的使用来收集电子票;鉴证方法包括以下步骤:
判断IC卡和IC卡第一或第二等同功能之间的载体、需要的安全级别和处理速度;
根据对载体、需要的安全级别和处理速度的判断结果,从每个IC卡中的将被使用的多个鉴证算法、电子票服务器中的IC卡的第一等同功能和票收集机中的IC卡的第二等同功能中选择合适的鉴证算法;以及
通过使用在IC卡、和电子票服务器中的IC卡的第一等同功能或票收集机中的IC卡的第二等同功能之间所选择的鉴证算法来执行鉴证过程。
2.电子票销售系统中的一种鉴证方法,其中电子票销售系统包括:
IC卡,其具有接触型或非接触型第一接口,用于购买和存储电子票;用户终端,其具有用于IC卡连接的端口和电子通信设备;电子票服务器,其具有防篡改设备,其具有IC卡的第一等同功能并且发行和出售电子票;以及票收集机,其具有IC卡的第二等同功能并且根据它们的使用来收集电子票;鉴证方法包括以下步骤:
根据预先确定的设置,从每个IC卡中的将被使用的多个鉴证算法、电子票服务器中的IC卡的第一等同功能和票收集机中的IC卡的第二等同功能中选择合适的鉴证算法;以及
通过使用在IC卡、和电子票服务器中的IC卡的第一等同功能或票收集机中的IC卡的第二等同功能之间所选择的鉴证算法来执行鉴证处理。
3.据权利要求1或2中的电子票销售系统的鉴证方法,IC卡和电子票服务器可以利用公共密钥加密系统来进行相互鉴证,并且IC卡和票收集机使用通用密钥加密系统进行相互鉴证。
4.一种IC卡,包括:
用于存储多个加密算法的存储设备;
与相对应的IC卡或等同于IC卡的设备进行通信的通信设备;以及
处理设备,用于在与相对应的IC卡或等同于IC卡的设备开始进行相互通信时交换存储的加密算法的信息,从而选择使用的加密算法用于鉴证处理并且对通信信息进行隐藏。
5.电子票销售系统中的鉴证方法,其包括:
(a)在鉴证后从连接到用户终端的IC卡发送用于鉴证的加密算法的用户证书和信息到电子票服务器的防篡改设备中;
(b)从电子票服务器的防篡改设备中发送用户证书到鉴证服务器来获得对用户证书的认证;
(c)当用户证书被鉴证服务器验证为合法时,从电子票服务器发送由防篡改设备生成并且使用IC卡的公共密钥加密的防篡改设备的证书、加密算法的信息以及第一随机数的加密数据到IC卡中;
(d)从IC卡发送防篡改设备的证书到鉴证服务器来获得对防篡改设备证书的认证;
(e)当防篡改设备证书被鉴证服务器验证为合法时,从IC卡发送由IC卡生成并且使用防篡改设备的公共密钥加密的第二随机数的加密数据、以及由IC卡的保密密钥解密后得到的并且附加了由该保密密钥签名得到的第一数字签名后的第一随机数到防篡改设备中;
(f)使用IC卡的公共密钥在防篡改设备中对第一数字签名进行验证,并且当第一数字签名被验证为合法时,使用防篡改设备中的公共密钥对第二随机数进行解密;
(g)将使用防篡改设备的保密密钥签名得到的第二数字签名附加解密后的第二随机数上,并且从防篡改设备中发送带有第二数字签名的第二随机数到IC卡中;并且
(h)使用防篡改设备的公共密钥对IC卡中的第二数字签名进行验证,并且当第二数字签名被验证为合法时完成IC卡和防篡改设备之间的相互鉴证。
6.电子票销售系统中的鉴证方法,其包括以下步骤:
(a)在鉴证后从连接到用户终端的IC卡发送用于鉴证的加密算法的用户证书和信息到电子票服务器的防篡改设备中;
(b)从电子票服务器的防篡改设备中发送用户证书到鉴证服务器来获得对用户证书的认证;
(c)当用户证书被鉴证服务器验证为合法时,从电子票服务器发送由防篡改设备生成并且使用IC卡的公共密钥加密的防篡改设备的证书、加密算法的信息以及第一随机数的加密数据到IC卡中;
(d)从IC卡发送防篡改设备的证书到鉴证服务器来获得对防篡改设备证书的认证;
(e)当防篡改设备证书被鉴证服务器验证为合法时,从IC卡发送由IC卡生成并且使用防篡改设备的公共密钥加密的第二随机数的加密数据到防篡改设备中;
(f)在防篡改设备中使用其公共密钥对第二随机数进行解密;
(g)将用户证书、鉴证后在鉴证中使用的加密算法的信息、防篡改设备证书、第一随机数的加密数据和第二随机数的加密数据进行结合从而得到要发送的信息,并且使用防篡改设备中的公共密钥对要发送的信息进行加密;
(h)将加密信息从防篡改设备发送到IC卡中;
(i)使用IC卡中的通用密钥对来自于防篡改设备的加密信息进行解密;以及
(j)将解密后的信息与IC卡中的原始信息进行对比,对比成功后即完成IC卡和防篡改设备之间的相互鉴证。
CNB031379737A 2002-06-10 2003-06-10 电子票销售系统中的ic卡及鉴证方法 Expired - Fee Related CN1242350C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002169153A JP2004015665A (ja) 2002-06-10 2002-06-10 電子チケット流通システムにおける認証方法およびicカード
JP2002169153 2002-06-10

Publications (2)

Publication Number Publication Date
CN1469273A CN1469273A (zh) 2004-01-21
CN1242350C true CN1242350C (zh) 2006-02-15

Family

ID=29561731

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031379737A Expired - Fee Related CN1242350C (zh) 2002-06-10 2003-06-10 电子票销售系统中的ic卡及鉴证方法

Country Status (6)

Country Link
US (2) US7580897B2 (zh)
EP (1) EP1372096B1 (zh)
JP (1) JP2004015665A (zh)
KR (1) KR100563107B1 (zh)
CN (1) CN1242350C (zh)
DE (1) DE60315552T2 (zh)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7557433B2 (en) 2004-10-25 2009-07-07 Mccain Joseph H Microelectronic device with integrated energy source
DE10347990A1 (de) * 2003-10-15 2005-06-02 Giesecke & Devrient Gmbh Verfahren zur Abwicklung eines bargeldlosen Zahlungsvorgangs
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
CN101027676B (zh) 2004-08-24 2011-10-05 艾斯奥托公司 用于可控认证的个人符记和方法
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
JP2006079402A (ja) * 2004-09-10 2006-03-23 Kyushu Univ 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
WO2006049191A1 (ja) * 2004-11-08 2006-05-11 Sony Corporation 情報処理システム及び情報処理装置
JP4802539B2 (ja) * 2005-04-11 2011-10-26 ソニー株式会社 通信システム、通信装置、および通信方法
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
JP2007233960A (ja) * 2006-03-03 2007-09-13 Matsushita Electric Ind Co Ltd 認証処理装置および認証処理方法
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
EP1921557A1 (en) * 2006-11-13 2008-05-14 Jaycrypto Limited Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices
DE102007012966A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
ITPN20070040A1 (it) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
JP4405575B2 (ja) * 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101212299B (zh) * 2007-12-20 2012-03-28 熊猫电子集团有限公司 矿产资源产量税务监控方法
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN101321063A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 基于数字证书技术的系统用户访问管理系统及方法
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US20100153274A1 (en) * 2008-12-16 2010-06-17 Palo Alto Research Center Incorporated Method and apparatus for mutual authentication using small payments
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
US20100248779A1 (en) * 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
TWI407751B (zh) * 2009-03-26 2013-09-01 Chunghwa Telecom Co Ltd 網站使用者身分認證系統與方法
US20100268649A1 (en) 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
CN102630321A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 用于电子钱包的资产存储和转移系统
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
CN101859426B (zh) * 2010-02-02 2013-04-10 深圳市国民电子商务有限公司 电子票服务系统及其实现方法
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
JP5796241B2 (ja) * 2011-11-21 2015-10-21 日本電産サンキョー株式会社 相互認証システム及び相互認証方法
US20150052598A1 (en) * 2011-12-12 2015-02-19 Your Net Works, Inc. System, method, and computer program product for ticket authorization
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
JP5968077B2 (ja) * 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置
US8726044B2 (en) * 2012-07-31 2014-05-13 Hewlett-Packard Development Company, L.P. Encrypting data on primary storage device and on cache storage device
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US20160078415A1 (en) * 2013-04-23 2016-03-17 Nokia Technologies Oy Method and apparatus for digital ticket inspection
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
FR3015725A1 (fr) * 2013-12-19 2015-06-26 Orange Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
JP5719954B2 (ja) * 2014-04-23 2015-05-20 株式会社メガチップス メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法
CN103944727B (zh) * 2014-04-25 2017-11-10 天地融科技股份有限公司 操作请求处理方法
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
SG11201705489TA (en) * 2015-02-17 2017-08-30 Visa Int Service Ass Token and cryptogram using transaction specific information
CN104992471A (zh) * 2015-06-15 2015-10-21 镇江东软信息技术有限公司 电子门票管理系统
CN105023576B (zh) * 2015-07-31 2019-03-01 周杰 一种基于语音的门通道开启方法及系统
WO2017122361A1 (ja) * 2016-01-15 2017-07-20 富士通株式会社 セキュリティ装置および制御方法
TWI649705B (zh) * 2017-05-22 2019-02-01 一卡通票證股份有限公司 Ticket checking system and method thereof combined with mobile device and electronic ticket
CN109561098A (zh) * 2018-12-20 2019-04-02 航天信息股份有限公司 一种用于对发票数据进行认证的安全接入方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
JP3522882B2 (ja) * 1995-03-22 2004-04-26 株式会社東芝 プロトコル切換方法
NL1000988C2 (nl) 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US7226494B1 (en) * 1997-04-23 2007-06-05 Neopost Technologies Secure postage payment system and method
EP0823694A1 (en) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. Tickets stored in smart cards
EP0829828A1 (en) 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
JPH10307885A (ja) 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
KR100258310B1 (ko) 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6101447A (en) * 1998-02-12 2000-08-08 Schlumberger Technology Corporation Oil and gas reservoir production analysis apparatus and method
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
JP2001357019A (ja) 2000-06-13 2001-12-26 Dainippon Printing Co Ltd Icカードを利用した生活者総合支援システムとそれに使用するicカード
JP2001357372A (ja) 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
CN1290052C (zh) * 2000-11-08 2006-12-13 松下电器产业株式会社 个人电子价值银行系统
KR20020040378A (ko) 2000-11-24 2002-05-30 구자홍 공개키 기반의 패스워드 비전송 인증방법
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
KR20010079091A (ko) 2001-06-13 2001-08-22 허종범 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템

Also Published As

Publication number Publication date
KR20030095341A (ko) 2003-12-18
US8306919B2 (en) 2012-11-06
DE60315552T2 (de) 2008-05-21
EP1372096A2 (en) 2003-12-17
EP1372096A3 (en) 2004-01-02
EP1372096B1 (en) 2007-08-15
DE60315552D1 (de) 2007-09-27
KR100563107B1 (ko) 2006-03-27
US20040059685A1 (en) 2004-03-25
JP2004015665A (ja) 2004-01-15
US7580897B2 (en) 2009-08-25
CN1469273A (zh) 2004-01-21
US20080109371A1 (en) 2008-05-08

Similar Documents

Publication Publication Date Title
CN1242350C (zh) 电子票销售系统中的ic卡及鉴证方法
EP1278333B1 (en) Terminal communication system
CN1302407C (zh) 设备验证系统
CN1222916C (zh) 控制智能卡游戏系统内价值单元转移的安全方法和系统
CN1764115A (zh) 接近的终端间的认证方法、隐匿信息的配送方法、装置、系统和程序
JP4235102B2 (ja) 電気通信用の携帯用品と公開アクセス端末との間の認証方法
JP5001491B2 (ja) クレジットカード認証システム、クレジットカード認証端末および認証サーバ
CN1258717C (zh) 信息加密的方法
CN1185586C (zh) 使控制器之间的数据交换安全的方法
CN1514635A (zh) 采用指纹智能终端实现移动电子商务的方法及智能手机
CN1266520A (zh) 安全事务系统
CN1711738A (zh) 向用户设备提供一组访问码
CA2355928C (en) Method and system for implementing a digital signature
EP0440800A1 (en) Ic card for security attestation and ic card service system using said ic card
CN110084017A (zh) 一种身份认证设备、系统、方法、装置和存储介质
CN109450648A (zh) 密钥生成装置、数据处理设备及数据流转系统
JP2001523407A (ja) 二つのエンティティの相互認証方法
JP2011118789A (ja) 通信装置および処理システム
JP2009272737A (ja) 秘匿認証システム
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
CN1342297A (zh) 电子信息照会方法
CN1554079A (zh) 为借助于数据网络提供的服务付费的方法
CN100511291C (zh) 无卡销售方法及其系统
JP2002542545A (ja) 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法
CN105074746A (zh) 一种两次近程连接安全支付的装置、方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060215

Termination date: 20150610

EXPY Termination of patent right or utility model