-
QUERVERWEIS ZUR VERWANDTEN
ANMELDUNG
-
Diese
Anmeldung basiert und beansprucht den Vorteil der Priorität der
japanischen Patentanmeldung No.
2002-169153 , die am 10. Juni 2002 eingereicht wurde.
-
HINTERGRUND DER ERFINDUNG
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf eine IC-Karte und ein Authentifizierungsverfahren
in einem elektronischen Ticket-Verteilungssystem. Im Genaueren bezieht
sich die vorliegende Erfindung auf eine IC-Karte, die kryptographisch
bzw. verschlüsselt
mit einer gegenüberliegenden
bzw. gegenseitigen IC-Karte oder einer manipulationssicheren Vorrichtung,
die eine einer IC-Karte äquivalente Funktion
aufweist, kommunizieren kann. Die vorliegende Erfindung bezieht
sich auch auf ein Authentifizierungsverfahren in einem Elektronik-Ticket-Verteilungssystem
bzw. einem elektronischen Ticket-Verteilungssystem, das eine kryptographische
Kommunikation zwischen einer IC-Karte, die in einem Kommunikations-Endgerät eingesetzt
ist, und der gleichen IC-Karte oder einer manipulationssicheren
Vorrichtung, die einer der IC-Karte äquivalente Funktionen aufweist,
verwendet.
-
2. Beschreibung der verwandten
Technik
-
In
EP 0 969 426 A1 ist
ein Multi-Ort-Kartenvertrieb unter Verwendung von Chipkarten beschrieben.
Im Genaueren wird ein System und Verfahren zum Speichern und Validieren
von elektronischen Tickets für
mehrere Orte auf einer einzelnen Chipkarte beschrieben, wobei ein
Betriebssystem der Chipkarte eine virtuelle Java-Maschine und einen
Applet-Ladeschlüssel
enthält.
Ein gemeinsam benutztes Applet (Englisch: shard applet), das einen
Ortsladeschlüssel
enthält,
wird mit dem Applet-Ladeschlüssel validiert
und auf der Chipkarte gespeichert. Ein oder mehrere Orts-Applets
werden jeweils mit einem Ortsschlüssel entsprechend einem verbundenen
Ort auf der Chipkarte gespeichert. Jedes Orts-Applet wird durch
einen Applet-Ladeschlüssel
und den Orts-Ladeschlüssel
validiert.
-
In
US-A-6,005,942 ist
ein System und ein Verfahren für
eine Chipkarte mit einer Mehrfachanwendung beschrieben, die auch
ein Herunterladen einer nachträglichen
Ausgabe einer Anwendung auf der Chipkarte vereinfacht.
-
Ferner
sind heutzutage kryptographische Kommunikationstechnologien, so
wie „Internet
Draft The SSL Protocol Version 3.0" und „RFC2246 The TLS Protocol
Version 1.0" bekannt.
Da diese Technologien die Schemata der aktuellen Netzwerktechniken
und Netzwerkprotokolle nicht stark verändern, sind diese sehr wirksam
zum Übertragen
von kritischen Informationen, so wie persönlichen Informationen und Kreditkartennummern,
auf eine geheime Art und Weise in einem offenen Netzwerk, so wie
dem Internet.
-
Obwohl
Schaltverschlüsselungsalgorithmen, die
für gegenseitige
Authentifizierung verwendet werden, möglich waren, waren in der konventionellen Kommunikationstechnologie
das Schalten von Kryptosystemen in Übereinstimmung mit Beziehungen
zu der Art eines Trägers,
Bearbeitungsgeschwindigkeit und anderen Faktoren, die in einer gegenseitigen
Authentifizierung benötigt
werden, unmöglich.
-
In
verschiedenen Situationen, so wie Beziehen eines elektronischen
Tickets durch Verwenden einer IC-Karte, Übertragen des bezogenen elektronischen
Tickets zu anderen Personen über
IC-Karten, und Verwenden des bezogenen Tickets durch Passieren einer
IC-Karte durch eine Ticket-Einforderungsmaschine, werden kryptographische
Kommunikationen zwischen IC-Karten oder zwischen einer IC-Karte
und einer äquivalenten
Funktion zu einer IC-Karte verwendet. In einigen Situationen wird
eine strikte Sicherheit benötigt,
jedoch wird keine hohe Geschwindigkeit benötigt, und in anderen Situationen
wird eine Hochgeschwindigkeitskommunikation benötigt, jedoch ist keine strikte
Sicherheit von Nöten.
Strikte Sicherheit wird benötigt,
wenn ein elektronisches Ticket bezogen wird, da der Bezahlprozess in
der Kommunikation durchgeführt
wird, wohingegen Geschwindigkeit für diese Kommunikation nicht benötigt wird.
Andererseits wird Geschwindigkeit für das Einfordern von Tickets
benötigt,
um lange Schlangen zu vermeiden, die sich aufgrund von langsamer
Einfordergeschwindigkeit bilden.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Daher
ist das Ziel der vorliegenden Erfindung, eine Fähigkeit aufzuweisen, flexibel
verschiedene Kryptosysteme bzw. Verschlüsselungssysteme in Übereinstimmung
mit den oberen Situationen in einem kryptographischen Kommunikationssystem
flexibel zu manipulieren.
-
Gemäß der vorliegenden
Erfindung wird dieses Ziel erreicht durch ein Authentifizierungsverfahren,
das die Eigenschaften von Anspruch 1 aufweist.
-
Ferner
wird dieses Ziel durch eine IC-Karte erreicht, die die Eigenschaften
von Anspruch 5 aufweist.
-
Daher
stellt die vorliegende Erfindung ein Authentifizierungsverfahren
in einem elektronischen Ticket-Verteilungssystem bereit, das dynamisch
Verschlüsselungssysteme
bzw. Kryptosysteme für
eine kryptographische bzw. verschlüsselte Kommunikation zwischen
IC-Karten oder zwischen einer IC-Karte und einer manipulationssicheren
Vorrichtung, die eine zu einer IC-Karte äquivalente Funktion aufweist, die
in zugehörigen
Servern oder einer Ticket-Einforderungsmaschine installiert ist,
schaltet bzw. vermittelt basierend auf deren Urteil der Typen von
Trägern, dem
benötigten
Sicherheitsgrad und der benötigten Bearbeitungsgeschwindigkeit.
Die zugehörigen IC-Karten,
Server und die Ticket-Einforderungsmaschine können Verschlüsselungssysteme
in Übereinstimmung
mit einer Instruktion von einer Vermittlungsfunktion des Authentifizierungsalgorithmus,
der darin bereitgestellt ist, vermitteln. Beispielsweise können diese
einen Authentifizierungsprozess verwenden, der ein Verschlüsselungssystem
mit öffentlichen
Schlüsseln
verwendet, und ein geteiltes Geheimnis miteinander in dem Bezugsprozess
eines elektronischen Tickets miteinander austauschen, und in einem
Fall, wo eine hohe Geschwindigkeit benötigt wird, können diese
einen Authentifizierungsprozess einsetzen bzw. Verwenden, der ein
Verschlüsselungssystem
mit symmetrischem Schlüssel
verwendet, das das zwischen diesen geteilte Geheimnis verwendet.
-
Vorzugsweise
umfasst das erfinderische Verfahren die Schritte: Beurteilen eines
Trägers,
eines benötigten
Sicherheitsgrades und einer benötigten
Bearbeitungsgeschwindigkeit zwischen der IC-Karte und der ersten
oder der zweiten äquivalenten
Funktion für
eine IC-Karte, die einen Authentifizierungsalgorithmen in jeder
der IC-Karten vermittelt, die erste äquivalente Funktion für eine IC-Karte
und die zweite äquivalente
Funktion für eine
IC-Karte, zu einem Geeigneten basierend auf einer Bewertung bzw.
Beurteilung hinsichtlich des Trägers,
dem benötigten
Sicherheitsgrad und der benötigten
Bearbeitungsgeschwindigkeit; und Ausführen eines Authentifizierungsprozesses
bzw. einer Authentifizierungsprozedur durch Verwenden des vermittelten
Authentifizierungsalgorithmus zwischen der IC-Karte und der ersten
oder der zweiten äquivalenten
Funktion für eine
IC-Karte.
-
Vorzugsweise
können
in dem Authentifizierungsverfahren in dem elektronischen Ticketverteilungssystem,
wie dieses oben dargelegt wurde, die IC-Karte und der Ticketserver
ein Verschlüsselungssystem
mit einem öffentlichen
Schlüssel
für eine
gegenseitige Authentifizierung verwenden, und die IC-Karte und die
Ticket-Einforderungsmaschine können
ein Verschlüsselungssystem
mit symmetrischen Schlüssel
für die
gegenseitige Authentifizierung verwenden.
-
Vorzugweise
deckt die vorliegende Erfindung ein Authentifizierungsverfahren
in einem elektronischen Ticket-Verteilungssystem ab, die Schritte umfassend:
(a) Senden eines Anwender-Zertifikats und von Information über einen
Verschlüsselungsalgorithmus,
der für
die verschlüsselte
Kommunikation zu verwenden ist, nach der Authentifizierung der IC-Karte,
die mit einem Anwender-Endgerät
verbunden ist, zu der manipulationssicheren Vorrichtung in einem
Ticket-Server; (b) Senden des Anwender-Zertifikats von der manipulationssicheren
Vorrichtung in dem Ticket-Server zu einem Authentifizierungsserver,
um eine Zertifizierung des Anwender-Zertifikats zu erhalten; (c)
Senden eines Zertifikats der manipulationssicheren Vorrichtung von
Information über
den Verschlüsselungsalgorithmus
und von verschlüsselten
Daten von ersten Zufallszahlen, die in der manipulationssicheren
Vorrichtung erzeugt werden und verschlüsselt werden durch Verwenden
eines öffentlichen
Schlüssels
der IC-Karte, von dem Ticket-Server zu der IC-Karte, wenn das Anwender-Zertifikat durch
den Authentifizierungsserver als gültig verifiziert ist; (d) Senden
des Zertifikats der manipulationssicheren Vorrichtung von der IC-Karte
zum Authentifizierungsserver, um eine Zertifizierung dieses Zertifikats
der manipulationssicheren Vorrichtung zu erhalten; (e) Senden der
verschlüsselten
Daten der zweiten Zufallszahlen, die durch die IC-Karte erzeugt
werden und verschlüsselt
werden durch einen öffentlichen
Schlüssel
der manipulationssicheren Vorrichtung, und der ersten Zufallszahlen,
die entschlüsselt werden
durch Verwenden eines geheimen Schlüssels der IC-Karte, und denen
eine erste digitale Signatur beigefügt ist, die signiert ist durch
Verwenden des geheimen Schlüssels
der IC-Karte, von der IC-Karte zu der manipulationssicheren Vorrichtung, wenn
das Zertifikat der manipulationssicheren Vorrichtung durch den Authentifizierungsserver
als gültig verifiziert
ist; (f) Verifizieren der ersten digitalen Signatur in der manipulationssicheren
Vorrichtung durch Verwenden des öffentlichen
Schlüssels
der IC-Karte, und Entschlüsseln
der zweiten Zufallszahlen durch Verwenden des öffentlichen Schlüssels der
manipulationssicheren Vorrichtung, wenn die erste digitale Signatur
als gültig
verifiziert ist; (g) Anfügen
einer zweiten digitalen Signatur, die durch Verwenden eines geheimen
Schlüssels
der manipulationssicheren Vorrichtung signiert ist, an die entschlüsselten
zweiten Zufallszahlen, und Senden der zweiten Zufallszahlen, denen
die zweite digitale Signatur beigefügt ist, zu der IC-Karte von
der manipulationssicheren Vorrichtung; und (h) Verifizieren der
zweiten digitalen Signatur in der IC-Karte durch Verwenden des öffentlichen
Schlüssels
der manipulationssicheren Vorrichtung, und Komplettieren einer gegenseitigen
Authentifizierung zwischen der IC-Karte und der manipulationssicheren
Vorrichtung, wenn die zweite digitale Signatur als gültig verifiziert
ist.
-
Vorzugsweise
deckt die vorliegende Erfindung ein Authentifizierungsverfahren
in einem elektronischen Ticket-Verteilungssystem ab, die Schritte umfassend:
(a) Senden eines Anwender-Zertifikats und von Information über einen
Verschlüsselungsalgorithmus,
der für
verschlüsselte
Kommunikation verwendet wird, nach der Authentifizierung einer IC-Karte,
die mit einem Anwender-Endgerät
verbunden ist, zu einer manipulationssicheren Vorrichtung in einem
Ticket-Server; (b) Senden des Anwender-Zertifikats von der manipulationssicheren
Vorrichtung in dem Ticket-Server zu einem Authentifizierungsserver,
um eine Zertifizierung des Anwender-Zertifikats zu erhalten; (c)
Senden eines Zertifikats der manipulationssicheren Vorrichtung,
von Information über
den Verschlüsselungsalgorithmus und
von verschlüsselten
Daten von ersten Zufallszahlen, die in der manipulationssicheren
Vorrichtung erzeugt werden und verschlüsselt werden durch Verwenden
eines öffentlichen
Schlüssels
der IC-Karte, von dem Ticket-Server zu der IC-Karte, wenn das Anwender-Zertifikat
durch den Authentifizierungsserver als gültig verifiziert ist; (d) Senden
des Zertifikats der manipulationssicheren Vorrichtung von der IC-Karte zum
Authentifizierungsserver, um eine Zertifizierung dieses Zertifikats
der manipulationssicheren Vorrichtung zu erhalten; (e) Senden der
verschlüsselten
Daten der zweiten Zufallszahlen, die durch die IC-Karte erzeugt
werden und verschlüsselt
werden durch Verwenden eines öffentlichen
Schlüssel
der manipulationssicheren Vorrichtung, von der IC-Karte zu der manipulationssicheren
Vorrichtung, wenn das Zertifikat der manipulationssicheren Vorrichtung
durch den Authentifizierungsserver als gültig verifiziert ist; (f) Entschlüsseln der
verschlüsselten
Zufallszahlen durch Verwenden eines öffentlichen Schlüssels der
manipulationssicheren Vorrichtung in der manipulationssicheren Vorrichtung;
(g) Verbinden des Anwenderzertifikats, der Information über den
Verschlüsselungsalgorithmus,
der in einer verschlüsselten
Kommunikation nach der Authentifizierung zu verwenden ist, des Zertifikats
der manipulationssicheren Vorrichtung, der verschlüsselten
Daten der ersten Zufallszahlen und der verschlüsselten Daten der zweiten Zufallszahlen,
um zu sendende Informationen zu erhalten, und Verschlüsseln der
zu sendenden Informationen durch Verwenden eines gemeinsamen Schlüssels in der
manipulationssicheren Vorrichtung; (h) Senden der verschlüsselten
Information von der manipulationssicheren Vorrichtung zu der IC-Karte;
(i) Entschlüsseln
der verschlüsselten
Information von der manipulationssicheren Vorrichtung durch Verwenden des
gemeinsamen Schlüssels
in der IC-Karte; und (j) Vergleichen der verschlüsselten Information mit der originalen,
zu sendenden Information in der IC-Karte, und Komplettieren der
gegenseitigen Authentifizierung zwischen der IC-Karte und der manipulationssicheren
Vorrichtung, wenn der Vergleich erfolgreich ist.
-
Gemäß einem
Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem
der vorliegenden Erfindung ist es möglich, die Bedürfnisse
eines Kommunikationssystems flexibel zu erfüllen, sei es, dass das System
strikte Sicherheit für
geheime Kommunikation oder Geschwindigkeit der geheimen Kommunikation
benötigt,
während
das Verfahren für
die gleichen IC-Karten verwendet wird. Beispielsweise führt es einen
Authentifizierungsprozess durch unter Verwendung eines Verschlüsselungssystems
mit symmetrischem Schlüssel
für Geschwindigkeit
in dem Fall des Untersuchens von elektronischen Tickets und führt einen
Authentifizierungsprozess unter Verwendung eines Verschlüsselungssystems
mit privatem Schlüssel
für strikte
Sicherheit in anderen Fällen
durch.
-
Im
Genaueren kann gemäß der vorliegenden Erfindung
ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem
ein Authentifizierungsprozess durchführen unter Verwendung eines
geeigneten Algorithmus, der ausgewählt wird unter einer Vielzahl
von Authentifizierungsalgorithmen, die in einer IC-Karte gespeichert
sind, und einer äquivalenten
Funktion für
eine IC-Karte basierend auf dem Urteil eines Trägers zwischen zugehörigen Vorrichtungen,
dem benötigten
Sicherheitsgrad und der benötigten
Bearbeitungsgeschwindigkeit.
-
Ferner
kann gemäß der vorliegenden
Erfindung das Authentifizierungsverfahren in einem elektronischen
Ticket-Verteilungssystem ein Verschlüsselungssystem mit einem öffentlichen
Schlüssel
auswählen,
das für
Kommunikation zwischen einer IC-Karte und Servern beim Ausgeben
eines elektronischen Tickets zu der IC-Karte für den Zweck der strikten Sicherheit
für die
Kommunikation verwendet werden. Ferner kann das Authentifizierungsverfahren
ein Verschlüsselungssystem
mit symmetrischem Schlüssel
auswählen,
das für
die Kommunikation zwischen der IC-Karte und einer Ticket-Einforderungsmaschine
verwendet wird beim Untersuchen des elektronischen Tickets der IC-Karte
für den Zweck
der schnellen Kommunikation.
-
Gemäß der vorliegenden
Erfindung speichert eine IC-Karte eine Vielzahl von Verschlüsselungsalgorithmen,
und sie kann Verschlüsselungsalgorithmen
für die
Verwendung eines Authentifizierungsprozesses und für Geheimhaltung
von Kommunikationsnachrichten von der Vielzahl der darin gespeicherten
Verschlüsselungsalgorithmen
auswählen
basierend auf Information über
Verschlüsselungsalgorithmen,
die zu Beginn einer gegenseitigen Authentifizierung mit einer anderen
Vorrichtung bzw. einer Gegenvorrichtung ausgetauscht wurde.
-
Gemäß der vorliegenden
Erfindung kann ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem
gegenseitige Authentifizierung zwischen einer IC-Karte, die mit
einem Anwender-Endgerät
verbunden ist, und einer manipulationssicheren Vorrichtung in einem
Ticket-Server durch einen Prozess ausführen, der Transaktionen zwischen
diesen Reduzieren kann.
-
Gemäß der vorliegenden
Erfindung kann ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem
gegenseitige Authentifizierung zwischen einer IC-Karte, die in einem
Anwender-Endgerät
eingefügt
ist, und einer manipulationssicheren Vorrichtung in einem Ticket-Server
ausführen
durch einen Prozess, der Transaktionen zwischen diesen Reduzieren
kann. Ferner kann das Authentifizierungsverfahren die Notwendigkeit
einer digitalen Signatur eliminieren, so dass Geschwindigkeit in
dem Authentifizierungsprozess erreicht werden kann, selbst wenn
ein Verschlüsselungssystem mit öffentlichem
Schlüssel
verwendet wird.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Strukturplan, der ein elektronisches Ticket-Verteilungssystem
einer Ausführungsform
der vorliegenden Erfindung zeigt.
-
2 ist
ein detaillierter Strukturplan, der das elektronische Ticket-Verteilungssystem
der Ausführungsform
zeigt.
-
3 ist
ein Strukturplan, der eine funktionale Konstruktion einer IC-Karte
zeigt, die in dem elektronischen Ticket-Verteilungssystem der Ausführungsform
verwendet wird.
-
4 ist
ein Strukturplan, der eine innere Konfiguration eines IC-Chips zeigt,
der in einer IC-Karte verwendet wird, die in dem elektronischen Ticket-Verteilungssystem
der Ausführungsform
verwendet wird.
-
5 ist
ein sequentielles Flussdiagramm, das ein Authentifizierungsverfahren
zeigt, das ein Verschlüsselungssystem
mit einem öffentlichen Schlüssel verwendet,
gemäß dem elektronischen
Ticket-Verteilungssystem der Ausführungsform.
-
6 ist
ein sequentielles Flussdiagramm, das ein Authentifizierungsverfahren
zeigt, das ein Verschlüsselungssystem
mit symmetrischem Schlüssel
verwendet, gemäß dem elektronischen
Ticket-Verteilungssystem der Ausführungsform.
-
7 ist
ein sequentielles Flussdiagramm, das ein Authentifizierungsverfahren
in einem elektronischen Ticket-Verteilungssystem einer zweiten Ausführungsform
der vorliegenden Erfindung zeigt.
-
DETAILLIERTE BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Die
Ausführungsformen
der vorliegenden Erfindung werden detailliert mit Bezug auf die
beigefügten
Zeichnungen erklärt.
-
Die 1 und 2 stellen
ein elektronisches Ticket-Verteilungssystem einer bevorzugten Ausführungsform
der vorliegenden Erfindung dar. Das elektronische Ticket-Verteilungssystem
umfasst einen Elektronik-Ticket-Server 2, einen Ticketausgabe-Server 3,
einen Authentifizierungsserver 4, ein oder mehrere Anwender-Endgeräte 5 und 5', eine oder
mehrere Ticket-Einforderungsmaschinen 6 und 6'. Diese Komponenten sind
in der Lage, sich mit einem Informationsnetzwerk 8 für gegenseitige
Kommunikation zu verbinden. Das Informationsnetzwerk 8 enthält das Internet,
ein Mobilnetzwerk und andere drahtgebundene oder drahtlose Netzwerke.
-
In
dem elektronischen Ticket-Verteilungssystem, wie in den 1 und 2 gezeigt,
weist der elektronische Ticket-Server 2 eine manipulationssichere
Vorrichtung 2a auf, die eine äquivalente Funktion für eine IC-Karte
aufweist und elektronische Tickets verkauft. Der Ticketausgabeserver 3 gibt
elektronische Tickets zu bestimmten Kunden in Reaktion auf Anforderungen
auf den elektronischen Ticket-Server 2 aus. Der Authentifizierungsserver 4 authentifiziert
einen öffentlichen
Schlüssel
und eine elektronische Signatur. Jedes der Anwender-Endgeräte 5 und 5' weist eine
elektrische Kommunikationsvorrichtung und eine Schnittstelle auf,
so wie einen Verbindungsanschluss und einen IC-Karteneinschub bzw.
einen IC-Kartenslot für
Signalaustausch mit einer IC-Karte 1 oder 1', die darin
eingeführt
ist. Jedes der Anwender-Endgeräte 5 und 5' kann den Prozess des
Beziehens und Speicherns von elektronischen Tickets in Kooperation
mit der IC-Karte 1 oder 1', die damit verbunden ist, ausführen. Die
Ticket-Einforderungsmaschinen 6 und 6' weisen äquivalente
Funktionen für
eine IC-Karte auf und fordern elektronische Tickets von IC-Karten
durch verschlüsselte
Kommunikation mit den IC-Karten ein, wenn die elektronischen Tickets
verwendet werden.
-
Um
ein elektronisches Ticket zu der IC-Karte 1 von dem elektronischen
Ticket-Server 2 zu liefern, kommunizieren gemäß diesem
elektronischen Ticket-Verteilungssystem diese unter Verwendung eines
Verschlüsselungssystems
mit öffentlichem Schlüssel für strikte
Sicherheit. Der elektronische Ticket-Server 2 liefert auch
zur IC-Karte 1 über
einen sicheren Kanal ein elektronisches Ticket und die Daten eines
Schlüssels,
in dem ein Stück
einer Information eingekapselt ist, die ein gemeinsam benutztes Geheimnis
zwischen einem elektronischen Ticket und einer Ticket-Einforderungsmaschine
enthält,
die für
die Ticketüberprüfung notwendig
ist. Wenn die Authentifizierung mit der IC-Karte 1 erfolgreich
beendet ist, sendet der elektronische Ticket-Server 2 eine Anforderung
zum Ausgeben eines elektronischen Tickets zu dem Ticket-Ausgabeserver 3.
Um auf diese Anforderung von dem elektronischen Ticket-Server 2 zu
reagieren, gibt der Ticket-Ausgabeserver 3 zu der IC-Karte 1 ein
elektronisches Ticket mit einem elektronischen Wert aus und liefert
dieses zu der IC-Karte 1. Die IC-Karte 1 speichert
in dessen Speicher das elektronische Ticket, das von dem Ticket-Ausgabeserver 3 geliefert
wurde. In einigen Fällen
tritt die Notwendigkeit der Übertragung
eines elektronischen Tickets zwischen Anwendern auf. In solchen
Fällen wird
ein Authentifizierungsprozess durch ein Verschlüsselungssystem mit öffentlichem
Schlüssel
zwischen den IC-Karten 1 und 1' durchgeführt.
-
Wenn
das elektronische Ticket bei der Ticket-Einforderungsmaschine 6 oder 6' verwendet wird,
bewerten in Übereinstimmung
mit den darin bereitgestellten Kommunikationsschnittstellen die IC-Karte 1 und
die Ticket-Einforderungsmaschine 6 oder 6, ob
ein Verschlüsselungssystem
mit öffentlichem
Schlüssel
oder ein Verschlüsselungssystem mit
symmetrischem Schlüssel
in deren gegenseitigen Authentifizierungsprozess zu verwenden ist.
In einem Fall, wo diese entscheiden, ein Verschlüsselungssystem mit einem symmetrischen
Schlüssel
für gegenseitige
Authentifizierung zu verwenden, führen diese einen Authentifizierungsprozess
durch Verwenden eines gemeinsam benutzten Geheimnisses durch, das
diese im voraus austauschen. Wenn diese andererseits entscheiden,
ein Verschlüsselungssystem
mit öffentlichem
Schlüssel
für die
Authentifizierung zu verwenden, führen diese einen Authentifizierungsprozess
unter Verwendung des Verschlüsselungssystems
mit öffentlichem
Schlüssel
durch, wie in dem Prozess des Beziehens eines elektronischen Tickets.
Es ist anzumerken, dass die Übertragung des
elektronischen Tickets lediglich zwischen den IC-Karten 1 und 1' und zwischen
der IC-Karte 1 oder 1' und der manipulationssicheren
Vorrichtung 2a, die in dem elektronischen Ticket-Server 2 enthalten
ist, durchgeführt
wird.
-
Eine
Prozedur, die für
einen Anwender benötigt
wird, um ein elektronisches Ticket in diesem elektronischen Ticket-Verteilungssystem
zu beziehen, ist wie folgt. Der Anwender greift auf den elektronischen Ticket-Server 2 von
dem Anwender-Endgerät 5 zu, um
ein elektronisches Ticket zu beziehen. Die IC-Karte 1 in
dem Anwender-Endgerät 5 und
die manipulationssichere Vorrichtung 2a, die eine äquivalente
Funktion der einer IC-Karte in dem elektronischen Server 2 aufweist,
führen
gegenseitige Authentifizierung durch Verwenden eines Verschlüsselungssystems
mit öffentlichem
Schlüssel
durch, z. B. Zwei-Wege-Authentifizierung unter Verwendung von SSL
(Schritt S1).
-
Wenn
die gegenseitige Authentifizierung erfolgreich ist, sendet der Anwender
notwendige Information, so wie ein Bezahlverfahren für das elektronische
Ticket und eine Bezugsanforderung. Der elektronische Ticket-Server 2 bearbeitet
diese Abwicklung in Übereinstimmung
mit dem Bezahlverfahren, das von dem Anwender akquiriert wurde,
und fordert an, dass der Ticket-Ausgabeserver 3 ein elektronisches
Ticket ausgibt (Schritt S2). Der elektronische Ticket-Server 2 sendet
zu der Ticket-Einforderungsmaschine 6 auch einen gemeinsamen
Schlüssel oder
ein gemeinsam benutztes Geheimnis, das notwendig ist zum Herstellen
eines gemeinsamen Schlüssels für ein Verschlüsselungssystem
mit symmetrischem Schlüssel,
in einem Fall, wo die Ticket-Einforderungsmaschine 6 eine
Hochgeschwindigkeitsbearbeitung für die Ticketuntersuchung anfordert
(Schritt S3). Das ausgegebene elektronische Ticket enthält Information über die
Inhalte des Tickets, so wie den Titel, tatsächliches Datum oder Dauer und
Preis, und Information über
das Recht oder einen Zeiger auf das Recht, als auch Information über das
gemeinsam benutzte Geheimnis, das bei Verwendung des Tickets zu
benutzen ist. Zu dieser Information wird eine digitale Signatur
hinzugefügt und
zu der IC-Karte 1 in dem Anwender-Endgerät 5 von
dem elektronischen Ticket-Server 2 übertragen.
-
Bei
Empfang der Anforderung zum Ausgeben eines elektronischen Tickets
von dem elektronischen Ticket-Server 2 überträgt der Ticket-Ausgabeserver 3 zu
der IC-Karte 1 digitale Daten, die dem elektronischen Ticket
entsprechen (Schritt S4). In dem Anwender-Endgerät 5 wird das elektronische
Ticket direkt in einem Speicher der IC-Karte 1 gespeichert
und verbleibt niemals in dem Anwender-Endgerät 5 selbst. Durch
dieses Schema können
mehrere Anwender entsprechende elektronische Tickets oder andere
elektronische Werte von demselben Anwender-Endgerät 5 beziehen
durch Verbinden von entsprechenden IC-Karten zu diesem.
-
In
einem Fall, wo ein Anwender ein elektronisches Ticket zu einem anderen
Anwender überträgt, kommuniziert
der erste Anwender mit dem letzten Anwender durch Verwenden derer
Anwender-Endgeräte 5 und 5'. In diesem
Fall führen
die IC-Karten 1 und 1' eine gegenseitige Authentifizierung
durch ein Verschlüsselungssystem
mit öffentlichem
Schlüssel durch
und Übertragen
das elektronische Ticket zwischen diesen (Schritt S5).
-
Wenn
der Anwender das elektronische Ticket verwendet, das in der IC-Karte 1 bei
der Ticket-Einforderungsmaschine 6 gespeichert ist, wenn diese
Maschine 6 eine kontaktlose Schnittstelle aufweist und
einen schnellen Prozess benötigt,
führen die
IC-Karte 1 und die Ticket-Einforderungsmaschine 6 eine
gegenseitige Authentifizierung mit zwei Pfaden durch unter Verwendung
eines Verschlüsselungssystems
mit symmetrischem Schlüssel.
In diesem Verschlüsselungssystem
mit symmetrischem Schlüssel
wird das gemeinsam benutzte Geheimnis verwendet, das zuvor zwischen
der IC-Karte 1 und dem elektronischen Ticket-Server 2 bei
der Bezugsprozedur des elektronischen Tickets ausgetauscht wurde.
Wenn die gegenseitige Authentifizierung erfolgreich ist, wird das
in der IC-Karte 1 gespeicherte elektronische Ticket zu
der Ticket-Einforderungsmaschine 6 übertragen (Schritt S6).
-
In
einem Fall, wo die Ticket-Einforderungsmaschine 6' keinen schnellen
Prozess benötigt,
jedoch eine hohe Sicherheit benötigt,
z. B. in einem Fall, wo das elektronische Ticket teuer ist oder
viele Anwender nicht die Ticket-Einforderungsmaschine 6' zur gleichen
Zeit benutzen, können
andererseits die IC-Karte 1 und die Ticket-Einforderungsmaschine 6' Ticketüberprüfung durchführen durch
Verwenden eines Verschlüsselungssystems
mit öffentlichem Schlüssel, das äquivalent
ist zu dem, das benutzt wird zwischen den IC-Karten 1 und 1' zum Übertragen
eines elektronischen Tickets (Schritt S7).
-
Ob
das Verschlüsselungssystem
mit öffentlichem
Schlüssel
oder das Verschlüsselungssystem mit
symmetrischem Schlüssel
verwendet wird kann vorbestimmt werden durch Senden eines Indikators von
dem Server zu der IC-Karte 1 mit dem bezogenen elektronischen
Ticket. In einem anderen Verfahren ist es möglich zu bewirken, dass die
IC-Karte 1 ein geeignetes Verschlüsselungssystem auswählt, das
gegenseitig verwendbar ist zwischen der Ticket-Einforderungsmaschine 6 oder 6' zu Beginn der gegenseitigen
Authentifizierung. Die Auswahlprozedur eines geeigneten Verschlüsselungssystems
wird später
erklärt.
-
Um
die Auswahlfunktion von Verschlüsselungssystemen
wie oben dargelegt zu beschreiben, sind notwendige Funktionen, wie
die in 3 gezeigten, in den IC-Karten 1 und 1' als ein Softwareprogramm
installiert. Die IC-Karte 1 als auch die IC-Karte 1' beinhalten
einen IC-Chip 1a. Wie in 4 genau gezeigt,
umfasst der IC-Chip 1a einen ROM 21 zum Speichern
eines OS-Programms und anderer fester Programme und feste Daten,
einen RAM 22 als Arbeitsspeicher, einen EEPROM 23 zum
Speichern eines Anwendungsprogramm, und eine CPU 24 für Bearbeitungsoperationen.
Die IC-Karte 1 weist auch eine Schnittstelle vom kontaktlosen
Typ oder eine Schnittstelle vom Kontakt-Typ 1b auf zum
Kommunizieren mit dem Anwender-Endgerät 5.
-
Wenn
ein Anwender ein elektronisches Ticket beziehen möchte, sollte
der Anwender zuerst die IC-Karte 1 in den Karteneinschub
des Anwender-Endgeräts 5 einsetzen
bzw. einfügen,
um die Schnittstelle 1b mit einer entsprechenden Schnittstelle
zu verbinden, die in dem Anwender-Endgerät 5 bereitgestellt
ist für
die gegenseitige Kommunikation zwischen diesen. Als nächstes sollte
der Anwender das Anwender-Endgerät 5 mit
dem Informationsnetzwerk 8 verbinden, um auf den elektronischen
Ticket-Server 2 zuzugreifen, und die notwendige Schritte
durchführen
zum Beziehen von dem Anwender-Endgerät 5 aus. Durch diese
Operation des Anwender-Endgeräts 5 wird
ein bezogenes elektronisches Ticket von dem Ticket-Ausgabeserver 3 übertragen
in den RAM in dem IC-Chip 1a der IC-Karte 1 und
darin gespeichert. Zusammen mit den Daten des elektronischen Tickets
werden Daten eines Verschlüsselungsschlüssels, der
für die
gegenseitige Authentifizierung mit einer Ticket-Einforderungsmaschine 6 oder 6' die Geheimhaltung
von Datenkommunikation verwendet wird, übertragen. Diese Verschlüsselungsschlüsseldaten
werden auch in dem RAM des IC-Chips 1a gespeichert.
-
Inhalte
der Daten der Verschlüsselungsschlüssel, die
in der IC-Karte 1 gespeichert sind, sind (1) Daten eines
privaten Schlüssels
eines Anwenders und eines öffentlichen
Schlüssels
des elektronische Ticket-Servers 2, die notwendig sind
für die
gegenseitige Authentifizierung in einem Verschlüsselungssystem mit öffentlichem
Schlüssel,
und (2-1) Daten eines privaten Schlüssels des Anwenders und eines öffentlichen
Schlüssels
der Ticket-Einforderungsmaschine, in einem Fall, wo ein Verschlüsselungssystem
mit öffentlichem
Schlüssel
auch verwendet wird bei der Kommunikation zwischen der IC-Karte 1 und
der Ticket-Einforderungsmaschine 6 oder (2-2) Daten eines
gemeinsamen Schlüssels oder
eines gemeinsam benutzten Geheimnisses, das notwendig ist zum Erzeugen
eines geheimen Schlüssels,
in einem Fall, wo ein Verschlüsselungssystem mit
symmetrischem Schlüssel
bei der Kommunikation zwischen der IC-Karte 1 und der Ticket-Einforderungsmaschine
verwendet wird.
-
Mit
Bezug auf 3 realisiert eine Schaltfunktion
des Authentifizierungsprozesses 11 durch Anwendungssoftware,
die in dem IC-Chip 1a enthalten ist, eine Auswahl unter
einer Vielzahl von Authentifizierungsalgorithmen A, B, C usw. Die
Schaltfunktion des Authentifizierungsprozesses 11 verwendet den
ausgewählten
Authentifizierungsalgorithmus, um verschlüsselte Daten in dem IC-Chip 1a zu
Daten eines vorbestimmten spezifischen Kommunikationsprotokolls
zu konvertieren, und leitet die konvertierten Daten zu einer Kommunikationsprotokollbearbeitungsfunktion 12 und
konvertiert die Daten des vorbestimmten Kommunikationsprotokolls
umgekehrt, die von der Kommunikationsprotokollbearbeitungsfunktion 12 empfangen
wurden, in die originalen verschlüsselten Daten. Die Kommunikationsprotokollbearbeitungsfunktion 12 führt drahtlose
oder drahtgebundene Kommunikation mit anderen Vorrichtungen durch
Verwenden eines vorbestimmten Kommunikationsprotokolls durch.
-
Wenn
die IC-Karte 1 mit dem elektronischen Ticket-Server 2 zum
Beziehen eines elektronischen Tickets kommuniziert, wenn diese mit
der anderen IC-Karte 1 über
die Anwender-Endgeräte 5 und 5' zum Übertragen
eines elektronischen Tickets kommuniziert, und wenn diese ein elektronisches
Ticket bei der Ticket-Einforderungsmaschine 6 oder 6' verwendet,
können
die verwendeten Authentifizierungsalgorithmen sich gemäß den Typen
des elektronischen Ticket-Servers 2, den Typen der Ticket-Einforderungsmaschinen 6 und 6', und auch gemäß den Typen
der IC-Karten 1 und 1' unterscheiden.
-
Beispielsweise
sind mögliche
Verschlüsselungsalgorithmen „Camellia" und „AES" für ein Verschlüsselungssystem
mit symmetrischem Schlüssel, und „Triple
DES" für ein Verschlüsselungssystem
mit öffentlichem
Schlüssel,
wie auch andere. Es ist vorzuziehen, eine Prioritätsordnung
unter den Verschlüsselungsalgorithmen
für gegenseitige
Kommunikation anzugeben gemäß den Typen
von IC-Karten und den Typen der Ticket-Einforderungsmaschinen. Die
Prioritätsfolge
wird in Abhängigkeit
davon bestimmt, ob Geschwindigkeit oder Sicherheit priorisiert werden
sollte, und durch Berücksichtigen
der Leistungsfähigkeit
der Maschine. Zu Beginn einer gegenseitigen Authentifizierung zwischen
IC-Karten oder zwischen einer IC-Karte und einer manipulationssicheren
Vorrichtung, die eine einer IC-Karte äquivalente Funktion aufweist,
tauschen diese Information über
Typen von Verschlüsselungsalgorithmen
aus, die darin gespeichert sind, und Information über die Prioritätsfolge
unter den Verschlüsselungsalgorithmen.
Dann wählen
diese einen Verschlüsselungsalgorithmus
der höchsten
Priorität
aus unter den verwendbaren Algorithmen für deren gegenseitige Authentifizierung
und Kommunikationen. Diese Information wird in dem ROM oder dem
EEPROM des IC-Chips 1a in der IC-Karte 1 gespeichert.
-
Mit
Bezug auf die 5 und 6 wird ein Authentifizierungsverfahren
im Folgenden erklärt, das
in dem elektronischen Ticket-Verteilungssystem ausgeführt wird.
Angenommen, dass ein Anwender A, der ein elektronisches Ticket beziehen
möchte, bereits
eine benötigte
Zertifizierung erhalten hat und seinen/ihren öffentlichen Schlüssel in
seiner/ihrer IC-Karte 1 gespeichert hat, wo der Schlüssel in
der verschlüsselten
Kommunikation unter Verwendung eines Verschlüsselungssystems mit einem öffentlichen
Schlüssel
verwendet wird. Es wird auch angenommen, dass der Anwender A die
IC-Karte 1 mit einem Anwender-Endgerät 5 verbunden hat.
Ferner wird angenommen, dass der Anwender A auf einen elektronischen
Ticket-Server 2 von dem Anwender-Endgerät 5 über das
Informationsnetzwerk 8 zugegriffen hat und sich auf eine
Seite eines elektronischen Ticketgeschäfts eingeloggt hat.
-
<I> Gegenseitige Authentifizierungsprozedur
zwischen der IC-Karte und dem elektronischen Ticket-Server
-
Die
Prozedur, die benötigt
wird nach der Anmeldung bis zum Bezug eines elektronischen Tickets,
ist wie die in 5 gezeigte Sequenz. In 5 wird
der elektronische Ticket-Server 2 als ein Server B identifiziert,
und das Anwender-Endgerät 5,
mit dem die IC-Karte 1 des zertifizierten Anwenders A verbunden
ist, wird als ein Anwender-Endgerät A identifiziert. Es ist anzumerken,
dass die gegenseitige Authentifizierung selbst tatsächlich ausgeführt wird
zwischen der IC-Karte 1 und einer manipulationssicheren
Vorrichtung, die eine einer IC-Karte äquivalente Funktion aufweist,
die in dem elektronischen Ticket-Server 2 enthalten ist.
Die in 5 gezeigte Sequenz der Prozedur ist ein Verfahren,
dass die wenigsten Transaktionen zwischen dem Anwender-Endgerät A und
dem Server B benötigt.
- (1) Das Anwender-Endgerät 1 sendet zu dem
Server B ein Anwender-Zertifikat A, ein Stück einer Information über einen
Verschlüsselungsalgorithmus,
der bei der verschlüsselten
Kommunikation nach der Authentifizierung zu verwenden ist (im Folgenden
wird diese Information kurz als „Verschlüsselungsalgorithmus A" bezeichnet), und den öffentlichen
Schlüssel
K_A.
- (2) Der Server B sendet ein Informationsstück über das Anwenderzertifikat
IDA zu einem Authentifizierungsserver (im
Folgenden als „Authentifizierungsautorität" bezeichnet) über ein
Online-Netzwerk, das bereitgestellt wird zwischen diesen, um die
Gültigkeit
des Zertifikats A zu überprüfen.
- (3) Die Authentifizierungsautorität überprüft, ob das Anwenderzertifikat
gültig
oder ungültig
ist, und sendet ein Ergebnis der Überprüfung zurück zu dem Server B.
- (4) Wenn der Server B bestätigt,
dass das Anwenderzertifikat A echt und gültig ist, dann sendet der Server
B zu dem Anwender-Endgerät
A ein Zertifikat B des Servers B, ein Informationsstück über einen
Verschlüsselungsalgorithmus
(im Folgenden bezeichnet als „Verschlüsselungsalgorithmus B"), einen öffentlichen
Schlüssel
des Servers B K_B und verschlüsselte
Daten von Zufallszahlen B EPK_A (Zufallszahlen
B), wobei die Zufallszahlen B durch den Server B erzeugt werden
und durch den öffentlichen
Schlüssel
des Anwenders A K_A verschlüsselt
werden.
- (5) Das Anwender-Endgerät
A sendet ein Informationsstück über das
Zertifikat IDB des Servers B zu der Authentifizierungsautorität, um die
Bestätigung
des Zertifikats B des Servers B zu erhalten.
- (6) Die Authentifizierungsautorität überprüft, ob das Zertifikat B des
Servers B gültig
oder ungültig ist,
und sendet ein Ergebnis der Überprüfung zurück zu dem
Anwender-Endgerät
A.
- (7) Wenn das Anwender-Endgerät
A bestätigt, dass
das Zertifikat B des Servers B echt und gültig ist, dann sendet das Anwender-Endgerät A zu dem
Server B verschlüsselte
Daten von Zufallszahlen A EPK_B (Zufallszahlen
A) und die Zufallszahlen B mit einer digitalen Signatur, die von
einem privaten Schlüssel
SKA des Anwenders A signiert ist singSK_A (Zufallszahlen B), wobei die Zufallszahlen
A, die durch das Anwender-Endgerät A
erzeugt werden und durch den öffentlichen Schlüssel des
Servers B K_B verschlüsselt
werden, und die Zufallszahlen B durch den privaten Schlüssel SK_A
des Anwenders A entschlüsselt werden.
- (8) Der Server B überprüft die digitale
Signatur des Anwenders A, die mit den Zufallszahlen B durch Verwenden
des öffentlichen
Schlüssels PK_A
des Anwenders A signiert sind.
- (9) Wenn der Server B die digitale Signatur des Anwenders A
bestätigt,
entschlüsselt
der Server B die Zufallszahlen A durch Verwenden des öffentlichen
Schlüssels
PK_B des Servers B und sendet zu dem Anwender-Endgerät A die
Zufallszahlen A mit einer digitalen Signatur, die von einem privaten
Schlüssel
SK_B singSK_B des Servers B signiert sind
(Zufallszahlen A).
- (10) Der Anwender A überprüft die digitale
Signatur des Servers B, die mit den Zufallszahlen A signiert sind,
bei Verwenden des öffentlichen Schlüssels PK_B
des Servers B.
-
Wenn
diese Überprüfung erfolgreich
ist, ist die gegenseitige Authentifizierung erfolgreich beendet.
-
Mit
der Komplettierung der gegenseitigen Authentifizierung führen die
IC-Karte A und der elektronische Ticket-Server B gegenseitig einen
Bezugsprozess eines elektronischen Tickets durch Verwenden eines
Verschlüsselungssystems
durch. In diesem Verschlüsselungssystem
wird ein gemeinsamer Schlüssel
erhalten durch Anwenden einer Hash-Funktion auf die Zufallszahlen
A und B. Die Zufallszahlen A und B sind die, die wiederhergestellt wurden
durch Verwenden des am höchsten
priorisierten gemeinsam zu verwendenden Verschlüsselungsalgorithmus zwischen
der IC-Karte A und dem Server B, wobei die Information über den
gemeinsam zu verwendenden Verschlüsselungsalgorithmus in den
Schritten (1) und (4) ausgetauscht wurde.
-
In
dem Fall, wo ein in der IC-Karte 1 gespeichertes elektronisches
Ticket zu einer anderen IC-Karte 1' eines Anwenders gehandelt bzw.
getauscht wird, wird eine gegenseitige Authentifizierung der IC-Karten 1 und 1' ausgeführt durch
Verwenden eines Verschlüsselungssystems
mit öffentlichem Schlüssel zwischen
den Anwender-Endgeräten 5 und 5', mit denen
entsprechend die IC-Karten 1 und 1' verbunden sind. Hier wird davon
ausgegangen, dass beide Parteien bezüglich des Handels des Tickets
Information über
den öffentlichen
Schlüssel
der anderen Partei, die in den IC-Karten 1 und 1' gespeichert
sind, erhalten haben vor dem jeweiligen Verwenden des Verschlüsselungssystems
mit öffentlichem
Schlüssel.
-
Gemäß diesem
Kommunikationsverfahren unter Verwendung des oben dargestellten
Verschlüsselungssystems
können
Transaktionen in einer Prozedur zur gegenseitigen Authentifizierung
zwischen dem Anwender-Endgerät
und dem elektronischen Ticket-Server reduziert werden.
-
<II> Gegenseitige Authentifizierungsprozedur
zwischen der Ticket-Einforderungsmaschine und der IC-Karte
-
Bei
Verwenden von elektronischen Tickets wird in Abhängigkeit der Situation eine
Authentifizierungsprozedur zwischen einem Anwender-Endgerät A und
einer Ticket-Einforderungsmaschine C ausgeführt durch Verwenden einer gegenseitigen
Authentifizierung mit zwei Pfaden, die ein Verschlüsselungssystem
mit einem symmetrischen Schlüssel
einsetzt. In einem Fall, wo eine Hochgeschwindigkeitsperformanz
benötigt
wird für
die Ticket-Einforderungsmaschine in Übereinstimmung mit den Umständen, die davon
abhängen,
wo die Maschine installiert ist und von anderen Faktoren, wird das
Verschlüsselungssystem
mit symmetrischem Schlüssel
für die
gegenseitige Authentifizierung verwendet. Zusätzlich wird in einem Fall,
wo die Belastung der Ticket-Einforderungsmaschine für einen
Authentifizierungsprozess zu hoch wird, wenn ein Verschlüsselungssystem
mit öffentlichem
Schlüssel
eingesetzt würde,
auch das Verschlüsselungssystem
mit symmetrischem Schlüssel
verwendet. In diesen Fällen
wird die gegenseitige Authentifizierungsprozedur gemäß der in 6 gezeigten
Sequenz ausgeführt.
- (1) Das Anwender-Endgerät A erzeugt Zufallszahlen A
und sendet diese zu der Ticket-Einforderungsmaschine C.
- (2) Die Ticket-Einforderungsmaschine C verschlüsselt die
Zufallszahlen A in EK (Zufallszahlen A)
durch einen Verschlüsselungsalgorithmus
mit symmetrischem Schlüssel,
der ein gemeinsam benutztes Geheimnis als einen Verschlüsselungsschlüssel K verwendet,
der von dem Ticket-Server erhalten wird durch die Bezugsprozedur
des elektronischen Tickets. Die verschlüsselten Zufallszahlen EK (Zufallszahlen A) werden zu dem Anwender-Endgerät A mit Zufallszahlen
C, die durch die Ticket-Einforderungsmaschine C erzeugt werden,
gesendet.
- (3) Das Anwender-Endgerät
A bestätigt,
ob es möglich
ist, die Zufallszahlen EK (Zufallszahlen
A) durch Verwenden des gemeinsam benutzten Geheimnisses als den
Schlüssel
K zu entschlüsseln.
- (4) Wenn die Möglichkeit
der Entschlüsselung
der Zufallszahlen A bestätigt
wird, entschlüsselt
das Anwender-Endgerät
A die Zufallszahlen C zu verschlüsselten
Zufallszahlen EK (Zufallszahlen C) durch
Verwenden des Verschlüsselungsalgorithmus
mit symmetrischem Schlüssel
und des gemeinsam benutzten Geheimnisses als den Schlüssel K und
sendet die verschlüsselten
Zufallszahlen EK (Zufallszahlen C) zu der
Ticket-Einforderungsmaschine C.
- (5) Die Ticket-Einforderungsmaschine C bestätigt, ob die verschlüsselten
Zufallszahlen EK (Zufallszahlen C) richtig
verschlüsselt
wurden durch Verwenden des gemeinsam benutzten Geheimnisses als
den Schlüssel
K.
- (6) Wenn die Ticket-Einforderungsmaschine C bestätigen kann,
dass die verschlüsselten
Zufallszahlen EK (Zufallszahlen C) richtig
verschlüsselt wurden,
bewertet die Maschine die Beendigung bzw. Fertigstellung der gegenseitigen
Authentifizierung und sendet eine „OK" Nachricht zu dem Anwender-Endgerät A. In
diesem Fall, wo die Bestätigung
fehlschlägt,
sendet die Einforderungsmaschine C zu dem Anwender-Endgerät A eine „NG" Nachricht.
-
Mit
der Komplettierung der gegenseitigen Authentifizierung durch das
Verschlüsselungssystem mit
symmetrischem Schlüssel
führen
die IC-Karte A und die Ticket-Einforderungsmaschine C gegenseitig den
Einforderungsprozess des elektronischen Tickets durch Verwenden
eines Verschlüsselungssystems
durch. In diesem Verschlüsselungssystem
ist ein gemeinsamer Schlüssel,
der erhalten wird durch Anwenden einer Hash-Funktion auf die Zufallszahlen A
und C. Die Zufallszahlen A und C sind die, die während der Authentifizierungsprozedur
ausgetauscht wurden.
-
In
einem Fall, wo das in der IC-Karte 1 gespeicherte elektronische
Ticket bei der Ticket-Einforderungsmaschine 6' verwendet wird,
die keine hohe Leistungsfähigkeit
aufweist, wie in den 1 und 2 gezeigt,
oder die an einem Platz installiert ist, wo ein Prozess mit hoher
Geschwindigkeit nicht benötigt
wird, ist es möglich,
ein Verschlüsselungssystem
mit öffentlichem
Schlüssel
zu verwenden. Um diesen Zweck zu erfüllen, ist es für den elektronischen
Ticket-Server 2 effektiv, ein Informationsstück über die
Verwendung des Verschlüsselungssystems mit öffentlichen
Schlüssel
zu enthalten bei Verwenden eines Tickets mit einem Informationsstück, das sich
auf das elektronische Ticket in der IC-Karte 1 bezieht,
wenn der Server das elektronische Ticket zu der IC-Karte 1 liefert.
Alternativ ist es auch für
die IC-Karte 1 und die Ticket-Einforderungsmaschine 6' effektiv, Information über das
Verschlüsselungssystem
bei der Verwendung des Tickets durch ein vorbestimmtes Protokoll
beim Beginn der Kommunikation zwischen diesen über eine kontaktlose Schnittstelle oder
eine Kontakt-Schnittstelle auszutauschen. Mit dieser Vorbereitung
wird die Schaltfunktion des Authentifizierungsprozesses 11,
der in der IC-Karte 1 bereitgestellt ist, in die Lage versetzt,
die Authentifizierungsprozedur auszuwählen, die das Verschlüsselungssystem
mit öffentlichem
Schlüssel
verwendet. In diesem Fall wird die Prozedur <I>,
die oben dargelegt wurde, in der gegenseitigen Authentifizierung
unter Verwendung des Verschlüsselungssystems
mit öffentlichem
Schlüssel
zwischen der IC-Karte 1 und der Ticket-Einforderungsmaschine 6 verwendet.
-
Eine
zweite Ausführungsform
der vorliegenden Erfindung wird im Folgenden mit Bezug auf 7 erklärt. Die
zweite Ausführungsform
bezieht sich auf ein Authentifizierungsverfahren in einem elektronischen
Ticket-Verteilungssystem. Das Verfahren verwendet auch ein Verschlüsselungssystem mit öffentlichem
Schlüssel,
auch wenn sich das Verfahren dieser Ausführungsform von dem der ersten Ausführungsform
unterscheidet und nicht die digitale Signatur einsetzt, so dass
das Verfahren dieser Ausführungsform
einfacher ist als das der ersten Ausführungsform.
- (1)
Das Anwender-Endgerät
A sendet zu dem Server B ein Anwender-Zertifikat A und ein Informationsstück über einen
Verschlüsselungsalgorithmus,
der in der verschlüsselten
Kommunikation nach der Authentifizierung zu verwenden ist (im Folgenden
wird diese Information als „Verschlüsselungsalgorithmus
A" bezeichnet).
- (2) Der Server B sendet ein Informationsstück über das Anwender-Zertifikat
IDA zu einem Authentifizierungsserver 4 (der
im Folgenden als „Authentifizierungsautorität" bezeichnet wird) über ein
zwischen diesen bereitgestellten Online-Netzwerk, um die Gültigkeit
des Zertifikats A zu überprüfen.
- (3) Die Authentifizierungsautorität überprüft, ob das Anwender-Zertifikat
A gültig
oder ungültig
ist, und sendet ein Ergebnis der Überprüfung zu dem Server B zurück.
- (4) Wenn der Server B bestätigt,
dass das Anwender-Zertifikat A echt und gültig ist, sendet der Server
B zu dem Anwender-Endgerät
A ein Zertifikat B des Servers B, ein Informationsstück über einen Verschlüsselungsalgorithmus
(der im Folgenden als „Verschlüsselungsalgorithmus
B" bezeichnet wird),
einen öffentlichen
Schlüssel
des Servers B K_B und verschlüsselte
Daten von Zufallszahlen B EPK_A (Zufallszahlen
B), wobei die Zufallszahlen B durch den Server B erzeugt werden
und durch den öffentlichen
Schlüssel
des Anwenders A K_A verschlüsselt
werden.
- (5) Das Anwender-Endgerät 5 sendet
ein Informationsstück über das
Zertifikat IDB des Servers B zu der Authentifizierungsautorität, um die Überprüfung des
Zertifikats B des Servers B zu erhalten.
- (6) Die Authentifizierungsautorität überprüft, ob das Zertifikat B des
Servers B gültig
oder ungültig ist,
und sendet ein Ergebnis der Überprüfung zu dem
Anwender-Endgerät
A zurück.
- (7) Wenn das Anwender-Endgerät
A bestätigt, dass
das Zertifikat B des Servers B echt und gültig ist, sendet das Anwender-Endgerät A zu dem
Server B verschlüsselte
Daten von Zufallszahlen A EPK_B (Zufallszahlen
A), wobei die Zufallszahlen A durch das Anwender-Endgerät A erzeugt
werden und durch den öffentlichen
Schlüssel
des Servers B K_B verschlüsselt
werden.
- (8) Der Server B kombiniert diese Nachrichten, die in den Schritten
(1), (4) und (7) empfangen werden, um kombinierte Daten zu erhalten,
und gegen die kombinierten Daten berechnet der Server B ferner einen
MAC (Nachrichtenauthentifizierungscode, Englisch: Message Authentication Code)
MACK_AB durch Verwenden des Schlüssels K_AB.
Der Server B sendet den MACK_AB zu dem Anwender-Endgerät A. Das
Anwender-Endgerät berechnet
gegen die Nachrichten, die in den Schritten (1), (4) und (7) gesendet
wurden, auf die gleiche Art und Weise wie der Server B und vergleicht
das Ergebnis mit dem MACK_AB, der von dem
Server B empfangen wird. Wenn der Vergleich erfolgreich ist, ist
die gegenseitige Authentifizierung zwischen der IC-Karte A und dem
elektronischen Ticket-Server B komplett.
-
Mit
der Komplettierung der gegenseitigen Authentifizierung führen die
IC-Karte A und der elektronische Ticket-Server B gegenseitig einen
Bezugsprozess des elektronischen Tickets durch Verwenden eines Verschlüsselungssystems
durch. In diesem Verschlüsselungssystem
wird ein gemeinsamer Schlüssel
erhalten durch Anwenden einer Hash-Funktion auf die Zufallszahlen
A und B. Die Zufallszahlen A und B sind die, die wiederhergestellt wurden
durch Verwenden des am höchsten
priorisierten gemeinsam verwendbaren Verschlüsselungsalgorithmus zwischen
der IC-Karte 1 und dem Server B, wobei die Information über die
gemeinsam verwendbaren Verschlüsselungsalgorithmen
bei den Schritten (1) und (4) ausgetauscht wurden.
-
In
der zweiten Ausführungsform
ist der Handel des elektronischen Tickets zwischen Anwendern und
die Verwendung dieses Tickets bei einer Ticket-Einforderungsmaschine
die gleiche wie bei der ersten Ausführungsform, die oben dargestellt
wurde.
-
Gemäß diesem
Kommunikationsverfahren, das das oben dargestellte Verschlüsselungssystem verwendet,
können
auch Transaktionen einer Prozedur für die gegenseitige Authentifizierung
zwischen dem Anwender-Endgerät
und dem elektronischen Ticket-Server reduziert werden.