DE60315552T2 - IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System - Google Patents

IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System Download PDF

Info

Publication number
DE60315552T2
DE60315552T2 DE2003615552 DE60315552T DE60315552T2 DE 60315552 T2 DE60315552 T2 DE 60315552T2 DE 2003615552 DE2003615552 DE 2003615552 DE 60315552 T DE60315552 T DE 60315552T DE 60315552 T2 DE60315552 T2 DE 60315552T2
Authority
DE
Germany
Prior art keywords
card
authentication
tamper
resistant device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2003615552
Other languages
English (en)
Other versions
DE60315552D1 (de
Inventor
Ken Shinagawa-ku Sakamura
Noboru Musashino-shi Koshizuka
Hiroshi Chiyoda-ku Aono
Kazuhiko Chiyoda-ku Ishii
Kensaku Chiyoda-ku Mori
Sadayuki Chiyoda-ku Hongo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koshizuka Noboru Musashino
NTT Docomo Inc
Original Assignee
Koshizuka Noboru Musashino
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koshizuka Noboru Musashino, NTT Docomo Inc filed Critical Koshizuka Noboru Musashino
Publication of DE60315552D1 publication Critical patent/DE60315552D1/de
Application granted granted Critical
Publication of DE60315552T2 publication Critical patent/DE60315552T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

  • QUERVERWEIS ZUR VERWANDTEN ANMELDUNG
  • Diese Anmeldung basiert und beansprucht den Vorteil der Priorität der japanischen Patentanmeldung No. 2002-169153 , die am 10. Juni 2002 eingereicht wurde.
  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine IC-Karte und ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem. Im Genaueren bezieht sich die vorliegende Erfindung auf eine IC-Karte, die kryptographisch bzw. verschlüsselt mit einer gegenüberliegenden bzw. gegenseitigen IC-Karte oder einer manipulationssicheren Vorrichtung, die eine einer IC-Karte äquivalente Funktion aufweist, kommunizieren kann. Die vorliegende Erfindung bezieht sich auch auf ein Authentifizierungsverfahren in einem Elektronik-Ticket-Verteilungssystem bzw. einem elektronischen Ticket-Verteilungssystem, das eine kryptographische Kommunikation zwischen einer IC-Karte, die in einem Kommunikations-Endgerät eingesetzt ist, und der gleichen IC-Karte oder einer manipulationssicheren Vorrichtung, die einer der IC-Karte äquivalente Funktionen aufweist, verwendet.
  • 2. Beschreibung der verwandten Technik
  • In EP 0 969 426 A1 ist ein Multi-Ort-Kartenvertrieb unter Verwendung von Chipkarten beschrieben. Im Genaueren wird ein System und Verfahren zum Speichern und Validieren von elektronischen Tickets für mehrere Orte auf einer einzelnen Chipkarte beschrieben, wobei ein Betriebssystem der Chipkarte eine virtuelle Java-Maschine und einen Applet-Ladeschlüssel enthält. Ein gemeinsam benutztes Applet (Englisch: shard applet), das einen Ortsladeschlüssel enthält, wird mit dem Applet-Ladeschlüssel validiert und auf der Chipkarte gespeichert. Ein oder mehrere Orts-Applets werden jeweils mit einem Ortsschlüssel entsprechend einem verbundenen Ort auf der Chipkarte gespeichert. Jedes Orts-Applet wird durch einen Applet-Ladeschlüssel und den Orts-Ladeschlüssel validiert.
  • In US-A-6,005,942 ist ein System und ein Verfahren für eine Chipkarte mit einer Mehrfachanwendung beschrieben, die auch ein Herunterladen einer nachträglichen Ausgabe einer Anwendung auf der Chipkarte vereinfacht.
  • Ferner sind heutzutage kryptographische Kommunikationstechnologien, so wie „Internet Draft The SSL Protocol Version 3.0" und „RFC2246 The TLS Protocol Version 1.0" bekannt. Da diese Technologien die Schemata der aktuellen Netzwerktechniken und Netzwerkprotokolle nicht stark verändern, sind diese sehr wirksam zum Übertragen von kritischen Informationen, so wie persönlichen Informationen und Kreditkartennummern, auf eine geheime Art und Weise in einem offenen Netzwerk, so wie dem Internet.
  • Obwohl Schaltverschlüsselungsalgorithmen, die für gegenseitige Authentifizierung verwendet werden, möglich waren, waren in der konventionellen Kommunikationstechnologie das Schalten von Kryptosystemen in Übereinstimmung mit Beziehungen zu der Art eines Trägers, Bearbeitungsgeschwindigkeit und anderen Faktoren, die in einer gegenseitigen Authentifizierung benötigt werden, unmöglich.
  • In verschiedenen Situationen, so wie Beziehen eines elektronischen Tickets durch Verwenden einer IC-Karte, Übertragen des bezogenen elektronischen Tickets zu anderen Personen über IC-Karten, und Verwenden des bezogenen Tickets durch Passieren einer IC-Karte durch eine Ticket-Einforderungsmaschine, werden kryptographische Kommunikationen zwischen IC-Karten oder zwischen einer IC-Karte und einer äquivalenten Funktion zu einer IC-Karte verwendet. In einigen Situationen wird eine strikte Sicherheit benötigt, jedoch wird keine hohe Geschwindigkeit benötigt, und in anderen Situationen wird eine Hochgeschwindigkeitskommunikation benötigt, jedoch ist keine strikte Sicherheit von Nöten. Strikte Sicherheit wird benötigt, wenn ein elektronisches Ticket bezogen wird, da der Bezahlprozess in der Kommunikation durchgeführt wird, wohingegen Geschwindigkeit für diese Kommunikation nicht benötigt wird. Andererseits wird Geschwindigkeit für das Einfordern von Tickets benötigt, um lange Schlangen zu vermeiden, die sich aufgrund von langsamer Einfordergeschwindigkeit bilden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Daher ist das Ziel der vorliegenden Erfindung, eine Fähigkeit aufzuweisen, flexibel verschiedene Kryptosysteme bzw. Verschlüsselungssysteme in Übereinstimmung mit den oberen Situationen in einem kryptographischen Kommunikationssystem flexibel zu manipulieren.
  • Gemäß der vorliegenden Erfindung wird dieses Ziel erreicht durch ein Authentifizierungsverfahren, das die Eigenschaften von Anspruch 1 aufweist.
  • Ferner wird dieses Ziel durch eine IC-Karte erreicht, die die Eigenschaften von Anspruch 5 aufweist.
  • Daher stellt die vorliegende Erfindung ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem bereit, das dynamisch Verschlüsselungssysteme bzw. Kryptosysteme für eine kryptographische bzw. verschlüsselte Kommunikation zwischen IC-Karten oder zwischen einer IC-Karte und einer manipulationssicheren Vorrichtung, die eine zu einer IC-Karte äquivalente Funktion aufweist, die in zugehörigen Servern oder einer Ticket-Einforderungsmaschine installiert ist, schaltet bzw. vermittelt basierend auf deren Urteil der Typen von Trägern, dem benötigten Sicherheitsgrad und der benötigten Bearbeitungsgeschwindigkeit. Die zugehörigen IC-Karten, Server und die Ticket-Einforderungsmaschine können Verschlüsselungssysteme in Übereinstimmung mit einer Instruktion von einer Vermittlungsfunktion des Authentifizierungsalgorithmus, der darin bereitgestellt ist, vermitteln. Beispielsweise können diese einen Authentifizierungsprozess verwenden, der ein Verschlüsselungssystem mit öffentlichen Schlüsseln verwendet, und ein geteiltes Geheimnis miteinander in dem Bezugsprozess eines elektronischen Tickets miteinander austauschen, und in einem Fall, wo eine hohe Geschwindigkeit benötigt wird, können diese einen Authentifizierungsprozess einsetzen bzw. Verwenden, der ein Verschlüsselungssystem mit symmetrischem Schlüssel verwendet, das das zwischen diesen geteilte Geheimnis verwendet.
  • Vorzugsweise umfasst das erfinderische Verfahren die Schritte: Beurteilen eines Trägers, eines benötigten Sicherheitsgrades und einer benötigten Bearbeitungsgeschwindigkeit zwischen der IC-Karte und der ersten oder der zweiten äquivalenten Funktion für eine IC-Karte, die einen Authentifizierungsalgorithmen in jeder der IC-Karten vermittelt, die erste äquivalente Funktion für eine IC-Karte und die zweite äquivalente Funktion für eine IC-Karte, zu einem Geeigneten basierend auf einer Bewertung bzw. Beurteilung hinsichtlich des Trägers, dem benötigten Sicherheitsgrad und der benötigten Bearbeitungsgeschwindigkeit; und Ausführen eines Authentifizierungsprozesses bzw. einer Authentifizierungsprozedur durch Verwenden des vermittelten Authentifizierungsalgorithmus zwischen der IC-Karte und der ersten oder der zweiten äquivalenten Funktion für eine IC-Karte.
  • Vorzugsweise können in dem Authentifizierungsverfahren in dem elektronischen Ticketverteilungssystem, wie dieses oben dargelegt wurde, die IC-Karte und der Ticketserver ein Verschlüsselungssystem mit einem öffentlichen Schlüssel für eine gegenseitige Authentifizierung verwenden, und die IC-Karte und die Ticket-Einforderungsmaschine können ein Verschlüsselungssystem mit symmetrischen Schlüssel für die gegenseitige Authentifizierung verwenden.
  • Vorzugweise deckt die vorliegende Erfindung ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem ab, die Schritte umfassend: (a) Senden eines Anwender-Zertifikats und von Information über einen Verschlüsselungsalgorithmus, der für die verschlüsselte Kommunikation zu verwenden ist, nach der Authentifizierung der IC-Karte, die mit einem Anwender-Endgerät verbunden ist, zu der manipulationssicheren Vorrichtung in einem Ticket-Server; (b) Senden des Anwender-Zertifikats von der manipulationssicheren Vorrichtung in dem Ticket-Server zu einem Authentifizierungsserver, um eine Zertifizierung des Anwender-Zertifikats zu erhalten; (c) Senden eines Zertifikats der manipulationssicheren Vorrichtung von Information über den Verschlüsselungsalgorithmus und von verschlüsselten Daten von ersten Zufallszahlen, die in der manipulationssicheren Vorrichtung erzeugt werden und verschlüsselt werden durch Verwenden eines öffentlichen Schlüssels der IC-Karte, von dem Ticket-Server zu der IC-Karte, wenn das Anwender-Zertifikat durch den Authentifizierungsserver als gültig verifiziert ist; (d) Senden des Zertifikats der manipulationssicheren Vorrichtung von der IC-Karte zum Authentifizierungsserver, um eine Zertifizierung dieses Zertifikats der manipulationssicheren Vorrichtung zu erhalten; (e) Senden der verschlüsselten Daten der zweiten Zufallszahlen, die durch die IC-Karte erzeugt werden und verschlüsselt werden durch einen öffentlichen Schlüssel der manipulationssicheren Vorrichtung, und der ersten Zufallszahlen, die entschlüsselt werden durch Verwenden eines geheimen Schlüssels der IC-Karte, und denen eine erste digitale Signatur beigefügt ist, die signiert ist durch Verwenden des geheimen Schlüssels der IC-Karte, von der IC-Karte zu der manipulationssicheren Vorrichtung, wenn das Zertifikat der manipulationssicheren Vorrichtung durch den Authentifizierungsserver als gültig verifiziert ist; (f) Verifizieren der ersten digitalen Signatur in der manipulationssicheren Vorrichtung durch Verwenden des öffentlichen Schlüssels der IC-Karte, und Entschlüsseln der zweiten Zufallszahlen durch Verwenden des öffentlichen Schlüssels der manipulationssicheren Vorrichtung, wenn die erste digitale Signatur als gültig verifiziert ist; (g) Anfügen einer zweiten digitalen Signatur, die durch Verwenden eines geheimen Schlüssels der manipulationssicheren Vorrichtung signiert ist, an die entschlüsselten zweiten Zufallszahlen, und Senden der zweiten Zufallszahlen, denen die zweite digitale Signatur beigefügt ist, zu der IC-Karte von der manipulationssicheren Vorrichtung; und (h) Verifizieren der zweiten digitalen Signatur in der IC-Karte durch Verwenden des öffentlichen Schlüssels der manipulationssicheren Vorrichtung, und Komplettieren einer gegenseitigen Authentifizierung zwischen der IC-Karte und der manipulationssicheren Vorrichtung, wenn die zweite digitale Signatur als gültig verifiziert ist.
  • Vorzugsweise deckt die vorliegende Erfindung ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem ab, die Schritte umfassend: (a) Senden eines Anwender-Zertifikats und von Information über einen Verschlüsselungsalgorithmus, der für verschlüsselte Kommunikation verwendet wird, nach der Authentifizierung einer IC-Karte, die mit einem Anwender-Endgerät verbunden ist, zu einer manipulationssicheren Vorrichtung in einem Ticket-Server; (b) Senden des Anwender-Zertifikats von der manipulationssicheren Vorrichtung in dem Ticket-Server zu einem Authentifizierungsserver, um eine Zertifizierung des Anwender-Zertifikats zu erhalten; (c) Senden eines Zertifikats der manipulationssicheren Vorrichtung, von Information über den Verschlüsselungsalgorithmus und von verschlüsselten Daten von ersten Zufallszahlen, die in der manipulationssicheren Vorrichtung erzeugt werden und verschlüsselt werden durch Verwenden eines öffentlichen Schlüssels der IC-Karte, von dem Ticket-Server zu der IC-Karte, wenn das Anwender-Zertifikat durch den Authentifizierungsserver als gültig verifiziert ist; (d) Senden des Zertifikats der manipulationssicheren Vorrichtung von der IC-Karte zum Authentifizierungsserver, um eine Zertifizierung dieses Zertifikats der manipulationssicheren Vorrichtung zu erhalten; (e) Senden der verschlüsselten Daten der zweiten Zufallszahlen, die durch die IC-Karte erzeugt werden und verschlüsselt werden durch Verwenden eines öffentlichen Schlüssel der manipulationssicheren Vorrichtung, von der IC-Karte zu der manipulationssicheren Vorrichtung, wenn das Zertifikat der manipulationssicheren Vorrichtung durch den Authentifizierungsserver als gültig verifiziert ist; (f) Entschlüsseln der verschlüsselten Zufallszahlen durch Verwenden eines öffentlichen Schlüssels der manipulationssicheren Vorrichtung in der manipulationssicheren Vorrichtung; (g) Verbinden des Anwenderzertifikats, der Information über den Verschlüsselungsalgorithmus, der in einer verschlüsselten Kommunikation nach der Authentifizierung zu verwenden ist, des Zertifikats der manipulationssicheren Vorrichtung, der verschlüsselten Daten der ersten Zufallszahlen und der verschlüsselten Daten der zweiten Zufallszahlen, um zu sendende Informationen zu erhalten, und Verschlüsseln der zu sendenden Informationen durch Verwenden eines gemeinsamen Schlüssels in der manipulationssicheren Vorrichtung; (h) Senden der verschlüsselten Information von der manipulationssicheren Vorrichtung zu der IC-Karte; (i) Entschlüsseln der verschlüsselten Information von der manipulationssicheren Vorrichtung durch Verwenden des gemeinsamen Schlüssels in der IC-Karte; und (j) Vergleichen der verschlüsselten Information mit der originalen, zu sendenden Information in der IC-Karte, und Komplettieren der gegenseitigen Authentifizierung zwischen der IC-Karte und der manipulationssicheren Vorrichtung, wenn der Vergleich erfolgreich ist.
  • Gemäß einem Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem der vorliegenden Erfindung ist es möglich, die Bedürfnisse eines Kommunikationssystems flexibel zu erfüllen, sei es, dass das System strikte Sicherheit für geheime Kommunikation oder Geschwindigkeit der geheimen Kommunikation benötigt, während das Verfahren für die gleichen IC-Karten verwendet wird. Beispielsweise führt es einen Authentifizierungsprozess durch unter Verwendung eines Verschlüsselungssystems mit symmetrischem Schlüssel für Geschwindigkeit in dem Fall des Untersuchens von elektronischen Tickets und führt einen Authentifizierungsprozess unter Verwendung eines Verschlüsselungssystems mit privatem Schlüssel für strikte Sicherheit in anderen Fällen durch.
  • Im Genaueren kann gemäß der vorliegenden Erfindung ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem ein Authentifizierungsprozess durchführen unter Verwendung eines geeigneten Algorithmus, der ausgewählt wird unter einer Vielzahl von Authentifizierungsalgorithmen, die in einer IC-Karte gespeichert sind, und einer äquivalenten Funktion für eine IC-Karte basierend auf dem Urteil eines Trägers zwischen zugehörigen Vorrichtungen, dem benötigten Sicherheitsgrad und der benötigten Bearbeitungsgeschwindigkeit.
  • Ferner kann gemäß der vorliegenden Erfindung das Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem ein Verschlüsselungssystem mit einem öffentlichen Schlüssel auswählen, das für Kommunikation zwischen einer IC-Karte und Servern beim Ausgeben eines elektronischen Tickets zu der IC-Karte für den Zweck der strikten Sicherheit für die Kommunikation verwendet werden. Ferner kann das Authentifizierungsverfahren ein Verschlüsselungssystem mit symmetrischem Schlüssel auswählen, das für die Kommunikation zwischen der IC-Karte und einer Ticket-Einforderungsmaschine verwendet wird beim Untersuchen des elektronischen Tickets der IC-Karte für den Zweck der schnellen Kommunikation.
  • Gemäß der vorliegenden Erfindung speichert eine IC-Karte eine Vielzahl von Verschlüsselungsalgorithmen, und sie kann Verschlüsselungsalgorithmen für die Verwendung eines Authentifizierungsprozesses und für Geheimhaltung von Kommunikationsnachrichten von der Vielzahl der darin gespeicherten Verschlüsselungsalgorithmen auswählen basierend auf Information über Verschlüsselungsalgorithmen, die zu Beginn einer gegenseitigen Authentifizierung mit einer anderen Vorrichtung bzw. einer Gegenvorrichtung ausgetauscht wurde.
  • Gemäß der vorliegenden Erfindung kann ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem gegenseitige Authentifizierung zwischen einer IC-Karte, die mit einem Anwender-Endgerät verbunden ist, und einer manipulationssicheren Vorrichtung in einem Ticket-Server durch einen Prozess ausführen, der Transaktionen zwischen diesen Reduzieren kann.
  • Gemäß der vorliegenden Erfindung kann ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem gegenseitige Authentifizierung zwischen einer IC-Karte, die in einem Anwender-Endgerät eingefügt ist, und einer manipulationssicheren Vorrichtung in einem Ticket-Server ausführen durch einen Prozess, der Transaktionen zwischen diesen Reduzieren kann. Ferner kann das Authentifizierungsverfahren die Notwendigkeit einer digitalen Signatur eliminieren, so dass Geschwindigkeit in dem Authentifizierungsprozess erreicht werden kann, selbst wenn ein Verschlüsselungssystem mit öffentlichem Schlüssel verwendet wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Strukturplan, der ein elektronisches Ticket-Verteilungssystem einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 2 ist ein detaillierter Strukturplan, der das elektronische Ticket-Verteilungssystem der Ausführungsform zeigt.
  • 3 ist ein Strukturplan, der eine funktionale Konstruktion einer IC-Karte zeigt, die in dem elektronischen Ticket-Verteilungssystem der Ausführungsform verwendet wird.
  • 4 ist ein Strukturplan, der eine innere Konfiguration eines IC-Chips zeigt, der in einer IC-Karte verwendet wird, die in dem elektronischen Ticket-Verteilungssystem der Ausführungsform verwendet wird.
  • 5 ist ein sequentielles Flussdiagramm, das ein Authentifizierungsverfahren zeigt, das ein Verschlüsselungssystem mit einem öffentlichen Schlüssel verwendet, gemäß dem elektronischen Ticket-Verteilungssystem der Ausführungsform.
  • 6 ist ein sequentielles Flussdiagramm, das ein Authentifizierungsverfahren zeigt, das ein Verschlüsselungssystem mit symmetrischem Schlüssel verwendet, gemäß dem elektronischen Ticket-Verteilungssystem der Ausführungsform.
  • 7 ist ein sequentielles Flussdiagramm, das ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem einer zweiten Ausführungsform der vorliegenden Erfindung zeigt.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die Ausführungsformen der vorliegenden Erfindung werden detailliert mit Bezug auf die beigefügten Zeichnungen erklärt.
  • Die 1 und 2 stellen ein elektronisches Ticket-Verteilungssystem einer bevorzugten Ausführungsform der vorliegenden Erfindung dar. Das elektronische Ticket-Verteilungssystem umfasst einen Elektronik-Ticket-Server 2, einen Ticketausgabe-Server 3, einen Authentifizierungsserver 4, ein oder mehrere Anwender-Endgeräte 5 und 5', eine oder mehrere Ticket-Einforderungsmaschinen 6 und 6'. Diese Komponenten sind in der Lage, sich mit einem Informationsnetzwerk 8 für gegenseitige Kommunikation zu verbinden. Das Informationsnetzwerk 8 enthält das Internet, ein Mobilnetzwerk und andere drahtgebundene oder drahtlose Netzwerke.
  • In dem elektronischen Ticket-Verteilungssystem, wie in den 1 und 2 gezeigt, weist der elektronische Ticket-Server 2 eine manipulationssichere Vorrichtung 2a auf, die eine äquivalente Funktion für eine IC-Karte aufweist und elektronische Tickets verkauft. Der Ticketausgabeserver 3 gibt elektronische Tickets zu bestimmten Kunden in Reaktion auf Anforderungen auf den elektronischen Ticket-Server 2 aus. Der Authentifizierungsserver 4 authentifiziert einen öffentlichen Schlüssel und eine elektronische Signatur. Jedes der Anwender-Endgeräte 5 und 5' weist eine elektrische Kommunikationsvorrichtung und eine Schnittstelle auf, so wie einen Verbindungsanschluss und einen IC-Karteneinschub bzw. einen IC-Kartenslot für Signalaustausch mit einer IC-Karte 1 oder 1', die darin eingeführt ist. Jedes der Anwender-Endgeräte 5 und 5' kann den Prozess des Beziehens und Speicherns von elektronischen Tickets in Kooperation mit der IC-Karte 1 oder 1', die damit verbunden ist, ausführen. Die Ticket-Einforderungsmaschinen 6 und 6' weisen äquivalente Funktionen für eine IC-Karte auf und fordern elektronische Tickets von IC-Karten durch verschlüsselte Kommunikation mit den IC-Karten ein, wenn die elektronischen Tickets verwendet werden.
  • Um ein elektronisches Ticket zu der IC-Karte 1 von dem elektronischen Ticket-Server 2 zu liefern, kommunizieren gemäß diesem elektronischen Ticket-Verteilungssystem diese unter Verwendung eines Verschlüsselungssystems mit öffentlichem Schlüssel für strikte Sicherheit. Der elektronische Ticket-Server 2 liefert auch zur IC-Karte 1 über einen sicheren Kanal ein elektronisches Ticket und die Daten eines Schlüssels, in dem ein Stück einer Information eingekapselt ist, die ein gemeinsam benutztes Geheimnis zwischen einem elektronischen Ticket und einer Ticket-Einforderungsmaschine enthält, die für die Ticketüberprüfung notwendig ist. Wenn die Authentifizierung mit der IC-Karte 1 erfolgreich beendet ist, sendet der elektronische Ticket-Server 2 eine Anforderung zum Ausgeben eines elektronischen Tickets zu dem Ticket-Ausgabeserver 3. Um auf diese Anforderung von dem elektronischen Ticket-Server 2 zu reagieren, gibt der Ticket-Ausgabeserver 3 zu der IC-Karte 1 ein elektronisches Ticket mit einem elektronischen Wert aus und liefert dieses zu der IC-Karte 1. Die IC-Karte 1 speichert in dessen Speicher das elektronische Ticket, das von dem Ticket-Ausgabeserver 3 geliefert wurde. In einigen Fällen tritt die Notwendigkeit der Übertragung eines elektronischen Tickets zwischen Anwendern auf. In solchen Fällen wird ein Authentifizierungsprozess durch ein Verschlüsselungssystem mit öffentlichem Schlüssel zwischen den IC-Karten 1 und 1' durchgeführt.
  • Wenn das elektronische Ticket bei der Ticket-Einforderungsmaschine 6 oder 6' verwendet wird, bewerten in Übereinstimmung mit den darin bereitgestellten Kommunikationsschnittstellen die IC-Karte 1 und die Ticket-Einforderungsmaschine 6 oder 6, ob ein Verschlüsselungssystem mit öffentlichem Schlüssel oder ein Verschlüsselungssystem mit symmetrischem Schlüssel in deren gegenseitigen Authentifizierungsprozess zu verwenden ist. In einem Fall, wo diese entscheiden, ein Verschlüsselungssystem mit einem symmetrischen Schlüssel für gegenseitige Authentifizierung zu verwenden, führen diese einen Authentifizierungsprozess durch Verwenden eines gemeinsam benutzten Geheimnisses durch, das diese im voraus austauschen. Wenn diese andererseits entscheiden, ein Verschlüsselungssystem mit öffentlichem Schlüssel für die Authentifizierung zu verwenden, führen diese einen Authentifizierungsprozess unter Verwendung des Verschlüsselungssystems mit öffentlichem Schlüssel durch, wie in dem Prozess des Beziehens eines elektronischen Tickets. Es ist anzumerken, dass die Übertragung des elektronischen Tickets lediglich zwischen den IC-Karten 1 und 1' und zwischen der IC-Karte 1 oder 1' und der manipulationssicheren Vorrichtung 2a, die in dem elektronischen Ticket-Server 2 enthalten ist, durchgeführt wird.
  • Eine Prozedur, die für einen Anwender benötigt wird, um ein elektronisches Ticket in diesem elektronischen Ticket-Verteilungssystem zu beziehen, ist wie folgt. Der Anwender greift auf den elektronischen Ticket-Server 2 von dem Anwender-Endgerät 5 zu, um ein elektronisches Ticket zu beziehen. Die IC-Karte 1 in dem Anwender-Endgerät 5 und die manipulationssichere Vorrichtung 2a, die eine äquivalente Funktion der einer IC-Karte in dem elektronischen Server 2 aufweist, führen gegenseitige Authentifizierung durch Verwenden eines Verschlüsselungssystems mit öffentlichem Schlüssel durch, z. B. Zwei-Wege-Authentifizierung unter Verwendung von SSL (Schritt S1).
  • Wenn die gegenseitige Authentifizierung erfolgreich ist, sendet der Anwender notwendige Information, so wie ein Bezahlverfahren für das elektronische Ticket und eine Bezugsanforderung. Der elektronische Ticket-Server 2 bearbeitet diese Abwicklung in Übereinstimmung mit dem Bezahlverfahren, das von dem Anwender akquiriert wurde, und fordert an, dass der Ticket-Ausgabeserver 3 ein elektronisches Ticket ausgibt (Schritt S2). Der elektronische Ticket-Server 2 sendet zu der Ticket-Einforderungsmaschine 6 auch einen gemeinsamen Schlüssel oder ein gemeinsam benutztes Geheimnis, das notwendig ist zum Herstellen eines gemeinsamen Schlüssels für ein Verschlüsselungssystem mit symmetrischem Schlüssel, in einem Fall, wo die Ticket-Einforderungsmaschine 6 eine Hochgeschwindigkeitsbearbeitung für die Ticketuntersuchung anfordert (Schritt S3). Das ausgegebene elektronische Ticket enthält Information über die Inhalte des Tickets, so wie den Titel, tatsächliches Datum oder Dauer und Preis, und Information über das Recht oder einen Zeiger auf das Recht, als auch Information über das gemeinsam benutzte Geheimnis, das bei Verwendung des Tickets zu benutzen ist. Zu dieser Information wird eine digitale Signatur hinzugefügt und zu der IC-Karte 1 in dem Anwender-Endgerät 5 von dem elektronischen Ticket-Server 2 übertragen.
  • Bei Empfang der Anforderung zum Ausgeben eines elektronischen Tickets von dem elektronischen Ticket-Server 2 überträgt der Ticket-Ausgabeserver 3 zu der IC-Karte 1 digitale Daten, die dem elektronischen Ticket entsprechen (Schritt S4). In dem Anwender-Endgerät 5 wird das elektronische Ticket direkt in einem Speicher der IC-Karte 1 gespeichert und verbleibt niemals in dem Anwender-Endgerät 5 selbst. Durch dieses Schema können mehrere Anwender entsprechende elektronische Tickets oder andere elektronische Werte von demselben Anwender-Endgerät 5 beziehen durch Verbinden von entsprechenden IC-Karten zu diesem.
  • In einem Fall, wo ein Anwender ein elektronisches Ticket zu einem anderen Anwender überträgt, kommuniziert der erste Anwender mit dem letzten Anwender durch Verwenden derer Anwender-Endgeräte 5 und 5'. In diesem Fall führen die IC-Karten 1 und 1' eine gegenseitige Authentifizierung durch ein Verschlüsselungssystem mit öffentlichem Schlüssel durch und Übertragen das elektronische Ticket zwischen diesen (Schritt S5).
  • Wenn der Anwender das elektronische Ticket verwendet, das in der IC-Karte 1 bei der Ticket-Einforderungsmaschine 6 gespeichert ist, wenn diese Maschine 6 eine kontaktlose Schnittstelle aufweist und einen schnellen Prozess benötigt, führen die IC-Karte 1 und die Ticket-Einforderungsmaschine 6 eine gegenseitige Authentifizierung mit zwei Pfaden durch unter Verwendung eines Verschlüsselungssystems mit symmetrischem Schlüssel. In diesem Verschlüsselungssystem mit symmetrischem Schlüssel wird das gemeinsam benutzte Geheimnis verwendet, das zuvor zwischen der IC-Karte 1 und dem elektronischen Ticket-Server 2 bei der Bezugsprozedur des elektronischen Tickets ausgetauscht wurde. Wenn die gegenseitige Authentifizierung erfolgreich ist, wird das in der IC-Karte 1 gespeicherte elektronische Ticket zu der Ticket-Einforderungsmaschine 6 übertragen (Schritt S6).
  • In einem Fall, wo die Ticket-Einforderungsmaschine 6' keinen schnellen Prozess benötigt, jedoch eine hohe Sicherheit benötigt, z. B. in einem Fall, wo das elektronische Ticket teuer ist oder viele Anwender nicht die Ticket-Einforderungsmaschine 6' zur gleichen Zeit benutzen, können andererseits die IC-Karte 1 und die Ticket-Einforderungsmaschine 6' Ticketüberprüfung durchführen durch Verwenden eines Verschlüsselungssystems mit öffentlichem Schlüssel, das äquivalent ist zu dem, das benutzt wird zwischen den IC-Karten 1 und 1' zum Übertragen eines elektronischen Tickets (Schritt S7).
  • Ob das Verschlüsselungssystem mit öffentlichem Schlüssel oder das Verschlüsselungssystem mit symmetrischem Schlüssel verwendet wird kann vorbestimmt werden durch Senden eines Indikators von dem Server zu der IC-Karte 1 mit dem bezogenen elektronischen Ticket. In einem anderen Verfahren ist es möglich zu bewirken, dass die IC-Karte 1 ein geeignetes Verschlüsselungssystem auswählt, das gegenseitig verwendbar ist zwischen der Ticket-Einforderungsmaschine 6 oder 6' zu Beginn der gegenseitigen Authentifizierung. Die Auswahlprozedur eines geeigneten Verschlüsselungssystems wird später erklärt.
  • Um die Auswahlfunktion von Verschlüsselungssystemen wie oben dargelegt zu beschreiben, sind notwendige Funktionen, wie die in 3 gezeigten, in den IC-Karten 1 und 1' als ein Softwareprogramm installiert. Die IC-Karte 1 als auch die IC-Karte 1' beinhalten einen IC-Chip 1a. Wie in 4 genau gezeigt, umfasst der IC-Chip 1a einen ROM 21 zum Speichern eines OS-Programms und anderer fester Programme und feste Daten, einen RAM 22 als Arbeitsspeicher, einen EEPROM 23 zum Speichern eines Anwendungsprogramm, und eine CPU 24 für Bearbeitungsoperationen. Die IC-Karte 1 weist auch eine Schnittstelle vom kontaktlosen Typ oder eine Schnittstelle vom Kontakt-Typ 1b auf zum Kommunizieren mit dem Anwender-Endgerät 5.
  • Wenn ein Anwender ein elektronisches Ticket beziehen möchte, sollte der Anwender zuerst die IC-Karte 1 in den Karteneinschub des Anwender-Endgeräts 5 einsetzen bzw. einfügen, um die Schnittstelle 1b mit einer entsprechenden Schnittstelle zu verbinden, die in dem Anwender-Endgerät 5 bereitgestellt ist für die gegenseitige Kommunikation zwischen diesen. Als nächstes sollte der Anwender das Anwender-Endgerät 5 mit dem Informationsnetzwerk 8 verbinden, um auf den elektronischen Ticket-Server 2 zuzugreifen, und die notwendige Schritte durchführen zum Beziehen von dem Anwender-Endgerät 5 aus. Durch diese Operation des Anwender-Endgeräts 5 wird ein bezogenes elektronisches Ticket von dem Ticket-Ausgabeserver 3 übertragen in den RAM in dem IC-Chip 1a der IC-Karte 1 und darin gespeichert. Zusammen mit den Daten des elektronischen Tickets werden Daten eines Verschlüsselungsschlüssels, der für die gegenseitige Authentifizierung mit einer Ticket-Einforderungsmaschine 6 oder 6' die Geheimhaltung von Datenkommunikation verwendet wird, übertragen. Diese Verschlüsselungsschlüsseldaten werden auch in dem RAM des IC-Chips 1a gespeichert.
  • Inhalte der Daten der Verschlüsselungsschlüssel, die in der IC-Karte 1 gespeichert sind, sind (1) Daten eines privaten Schlüssels eines Anwenders und eines öffentlichen Schlüssels des elektronische Ticket-Servers 2, die notwendig sind für die gegenseitige Authentifizierung in einem Verschlüsselungssystem mit öffentlichem Schlüssel, und (2-1) Daten eines privaten Schlüssels des Anwenders und eines öffentlichen Schlüssels der Ticket-Einforderungsmaschine, in einem Fall, wo ein Verschlüsselungssystem mit öffentlichem Schlüssel auch verwendet wird bei der Kommunikation zwischen der IC-Karte 1 und der Ticket-Einforderungsmaschine 6 oder (2-2) Daten eines gemeinsamen Schlüssels oder eines gemeinsam benutzten Geheimnisses, das notwendig ist zum Erzeugen eines geheimen Schlüssels, in einem Fall, wo ein Verschlüsselungssystem mit symmetrischem Schlüssel bei der Kommunikation zwischen der IC-Karte 1 und der Ticket-Einforderungsmaschine verwendet wird.
  • Mit Bezug auf 3 realisiert eine Schaltfunktion des Authentifizierungsprozesses 11 durch Anwendungssoftware, die in dem IC-Chip 1a enthalten ist, eine Auswahl unter einer Vielzahl von Authentifizierungsalgorithmen A, B, C usw. Die Schaltfunktion des Authentifizierungsprozesses 11 verwendet den ausgewählten Authentifizierungsalgorithmus, um verschlüsselte Daten in dem IC-Chip 1a zu Daten eines vorbestimmten spezifischen Kommunikationsprotokolls zu konvertieren, und leitet die konvertierten Daten zu einer Kommunikationsprotokollbearbeitungsfunktion 12 und konvertiert die Daten des vorbestimmten Kommunikationsprotokolls umgekehrt, die von der Kommunikationsprotokollbearbeitungsfunktion 12 empfangen wurden, in die originalen verschlüsselten Daten. Die Kommunikationsprotokollbearbeitungsfunktion 12 führt drahtlose oder drahtgebundene Kommunikation mit anderen Vorrichtungen durch Verwenden eines vorbestimmten Kommunikationsprotokolls durch.
  • Wenn die IC-Karte 1 mit dem elektronischen Ticket-Server 2 zum Beziehen eines elektronischen Tickets kommuniziert, wenn diese mit der anderen IC-Karte 1 über die Anwender-Endgeräte 5 und 5' zum Übertragen eines elektronischen Tickets kommuniziert, und wenn diese ein elektronisches Ticket bei der Ticket-Einforderungsmaschine 6 oder 6' verwendet, können die verwendeten Authentifizierungsalgorithmen sich gemäß den Typen des elektronischen Ticket-Servers 2, den Typen der Ticket-Einforderungsmaschinen 6 und 6', und auch gemäß den Typen der IC-Karten 1 und 1' unterscheiden.
  • Beispielsweise sind mögliche Verschlüsselungsalgorithmen „Camellia" und „AES" für ein Verschlüsselungssystem mit symmetrischem Schlüssel, und „Triple DES" für ein Verschlüsselungssystem mit öffentlichem Schlüssel, wie auch andere. Es ist vorzuziehen, eine Prioritätsordnung unter den Verschlüsselungsalgorithmen für gegenseitige Kommunikation anzugeben gemäß den Typen von IC-Karten und den Typen der Ticket-Einforderungsmaschinen. Die Prioritätsfolge wird in Abhängigkeit davon bestimmt, ob Geschwindigkeit oder Sicherheit priorisiert werden sollte, und durch Berücksichtigen der Leistungsfähigkeit der Maschine. Zu Beginn einer gegenseitigen Authentifizierung zwischen IC-Karten oder zwischen einer IC-Karte und einer manipulationssicheren Vorrichtung, die eine einer IC-Karte äquivalente Funktion aufweist, tauschen diese Information über Typen von Verschlüsselungsalgorithmen aus, die darin gespeichert sind, und Information über die Prioritätsfolge unter den Verschlüsselungsalgorithmen. Dann wählen diese einen Verschlüsselungsalgorithmus der höchsten Priorität aus unter den verwendbaren Algorithmen für deren gegenseitige Authentifizierung und Kommunikationen. Diese Information wird in dem ROM oder dem EEPROM des IC-Chips 1a in der IC-Karte 1 gespeichert.
  • Mit Bezug auf die 5 und 6 wird ein Authentifizierungsverfahren im Folgenden erklärt, das in dem elektronischen Ticket-Verteilungssystem ausgeführt wird. Angenommen, dass ein Anwender A, der ein elektronisches Ticket beziehen möchte, bereits eine benötigte Zertifizierung erhalten hat und seinen/ihren öffentlichen Schlüssel in seiner/ihrer IC-Karte 1 gespeichert hat, wo der Schlüssel in der verschlüsselten Kommunikation unter Verwendung eines Verschlüsselungssystems mit einem öffentlichen Schlüssel verwendet wird. Es wird auch angenommen, dass der Anwender A die IC-Karte 1 mit einem Anwender-Endgerät 5 verbunden hat. Ferner wird angenommen, dass der Anwender A auf einen elektronischen Ticket-Server 2 von dem Anwender-Endgerät 5 über das Informationsnetzwerk 8 zugegriffen hat und sich auf eine Seite eines elektronischen Ticketgeschäfts eingeloggt hat.
  • <I> Gegenseitige Authentifizierungsprozedur zwischen der IC-Karte und dem elektronischen Ticket-Server
  • Die Prozedur, die benötigt wird nach der Anmeldung bis zum Bezug eines elektronischen Tickets, ist wie die in 5 gezeigte Sequenz. In 5 wird der elektronische Ticket-Server 2 als ein Server B identifiziert, und das Anwender-Endgerät 5, mit dem die IC-Karte 1 des zertifizierten Anwenders A verbunden ist, wird als ein Anwender-Endgerät A identifiziert. Es ist anzumerken, dass die gegenseitige Authentifizierung selbst tatsächlich ausgeführt wird zwischen der IC-Karte 1 und einer manipulationssicheren Vorrichtung, die eine einer IC-Karte äquivalente Funktion aufweist, die in dem elektronischen Ticket-Server 2 enthalten ist. Die in 5 gezeigte Sequenz der Prozedur ist ein Verfahren, dass die wenigsten Transaktionen zwischen dem Anwender-Endgerät A und dem Server B benötigt.
    • (1) Das Anwender-Endgerät 1 sendet zu dem Server B ein Anwender-Zertifikat A, ein Stück einer Information über einen Verschlüsselungsalgorithmus, der bei der verschlüsselten Kommunikation nach der Authentifizierung zu verwenden ist (im Folgenden wird diese Information kurz als „Verschlüsselungsalgorithmus A" bezeichnet), und den öffentlichen Schlüssel K_A.
    • (2) Der Server B sendet ein Informationsstück über das Anwenderzertifikat IDA zu einem Authentifizierungsserver (im Folgenden als „Authentifizierungsautorität" bezeichnet) über ein Online-Netzwerk, das bereitgestellt wird zwischen diesen, um die Gültigkeit des Zertifikats A zu überprüfen.
    • (3) Die Authentifizierungsautorität überprüft, ob das Anwenderzertifikat gültig oder ungültig ist, und sendet ein Ergebnis der Überprüfung zurück zu dem Server B.
    • (4) Wenn der Server B bestätigt, dass das Anwenderzertifikat A echt und gültig ist, dann sendet der Server B zu dem Anwender-Endgerät A ein Zertifikat B des Servers B, ein Informationsstück über einen Verschlüsselungsalgorithmus (im Folgenden bezeichnet als „Verschlüsselungsalgorithmus B"), einen öffentlichen Schlüssel des Servers B K_B und verschlüsselte Daten von Zufallszahlen B EPK_A (Zufallszahlen B), wobei die Zufallszahlen B durch den Server B erzeugt werden und durch den öffentlichen Schlüssel des Anwenders A K_A verschlüsselt werden.
    • (5) Das Anwender-Endgerät A sendet ein Informationsstück über das Zertifikat IDB des Servers B zu der Authentifizierungsautorität, um die Bestätigung des Zertifikats B des Servers B zu erhalten.
    • (6) Die Authentifizierungsautorität überprüft, ob das Zertifikat B des Servers B gültig oder ungültig ist, und sendet ein Ergebnis der Überprüfung zurück zu dem Anwender-Endgerät A.
    • (7) Wenn das Anwender-Endgerät A bestätigt, dass das Zertifikat B des Servers B echt und gültig ist, dann sendet das Anwender-Endgerät A zu dem Server B verschlüsselte Daten von Zufallszahlen A EPK_B (Zufallszahlen A) und die Zufallszahlen B mit einer digitalen Signatur, die von einem privaten Schlüssel SKA des Anwenders A signiert ist singSK_A (Zufallszahlen B), wobei die Zufallszahlen A, die durch das Anwender-Endgerät A erzeugt werden und durch den öffentlichen Schlüssel des Servers B K_B verschlüsselt werden, und die Zufallszahlen B durch den privaten Schlüssel SK_A des Anwenders A entschlüsselt werden.
    • (8) Der Server B überprüft die digitale Signatur des Anwenders A, die mit den Zufallszahlen B durch Verwenden des öffentlichen Schlüssels PK_A des Anwenders A signiert sind.
    • (9) Wenn der Server B die digitale Signatur des Anwenders A bestätigt, entschlüsselt der Server B die Zufallszahlen A durch Verwenden des öffentlichen Schlüssels PK_B des Servers B und sendet zu dem Anwender-Endgerät A die Zufallszahlen A mit einer digitalen Signatur, die von einem privaten Schlüssel SK_B singSK_B des Servers B signiert sind (Zufallszahlen A).
    • (10) Der Anwender A überprüft die digitale Signatur des Servers B, die mit den Zufallszahlen A signiert sind, bei Verwenden des öffentlichen Schlüssels PK_B des Servers B.
  • Wenn diese Überprüfung erfolgreich ist, ist die gegenseitige Authentifizierung erfolgreich beendet.
  • Mit der Komplettierung der gegenseitigen Authentifizierung führen die IC-Karte A und der elektronische Ticket-Server B gegenseitig einen Bezugsprozess eines elektronischen Tickets durch Verwenden eines Verschlüsselungssystems durch. In diesem Verschlüsselungssystem wird ein gemeinsamer Schlüssel erhalten durch Anwenden einer Hash-Funktion auf die Zufallszahlen A und B. Die Zufallszahlen A und B sind die, die wiederhergestellt wurden durch Verwenden des am höchsten priorisierten gemeinsam zu verwendenden Verschlüsselungsalgorithmus zwischen der IC-Karte A und dem Server B, wobei die Information über den gemeinsam zu verwendenden Verschlüsselungsalgorithmus in den Schritten (1) und (4) ausgetauscht wurde.
  • In dem Fall, wo ein in der IC-Karte 1 gespeichertes elektronisches Ticket zu einer anderen IC-Karte 1' eines Anwenders gehandelt bzw. getauscht wird, wird eine gegenseitige Authentifizierung der IC-Karten 1 und 1' ausgeführt durch Verwenden eines Verschlüsselungssystems mit öffentlichem Schlüssel zwischen den Anwender-Endgeräten 5 und 5', mit denen entsprechend die IC-Karten 1 und 1' verbunden sind. Hier wird davon ausgegangen, dass beide Parteien bezüglich des Handels des Tickets Information über den öffentlichen Schlüssel der anderen Partei, die in den IC-Karten 1 und 1' gespeichert sind, erhalten haben vor dem jeweiligen Verwenden des Verschlüsselungssystems mit öffentlichem Schlüssel.
  • Gemäß diesem Kommunikationsverfahren unter Verwendung des oben dargestellten Verschlüsselungssystems können Transaktionen in einer Prozedur zur gegenseitigen Authentifizierung zwischen dem Anwender-Endgerät und dem elektronischen Ticket-Server reduziert werden.
  • <II> Gegenseitige Authentifizierungsprozedur zwischen der Ticket-Einforderungsmaschine und der IC-Karte
  • Bei Verwenden von elektronischen Tickets wird in Abhängigkeit der Situation eine Authentifizierungsprozedur zwischen einem Anwender-Endgerät A und einer Ticket-Einforderungsmaschine C ausgeführt durch Verwenden einer gegenseitigen Authentifizierung mit zwei Pfaden, die ein Verschlüsselungssystem mit einem symmetrischen Schlüssel einsetzt. In einem Fall, wo eine Hochgeschwindigkeitsperformanz benötigt wird für die Ticket-Einforderungsmaschine in Übereinstimmung mit den Umständen, die davon abhängen, wo die Maschine installiert ist und von anderen Faktoren, wird das Verschlüsselungssystem mit symmetrischem Schlüssel für die gegenseitige Authentifizierung verwendet. Zusätzlich wird in einem Fall, wo die Belastung der Ticket-Einforderungsmaschine für einen Authentifizierungsprozess zu hoch wird, wenn ein Verschlüsselungssystem mit öffentlichem Schlüssel eingesetzt würde, auch das Verschlüsselungssystem mit symmetrischem Schlüssel verwendet. In diesen Fällen wird die gegenseitige Authentifizierungsprozedur gemäß der in 6 gezeigten Sequenz ausgeführt.
    • (1) Das Anwender-Endgerät A erzeugt Zufallszahlen A und sendet diese zu der Ticket-Einforderungsmaschine C.
    • (2) Die Ticket-Einforderungsmaschine C verschlüsselt die Zufallszahlen A in EK (Zufallszahlen A) durch einen Verschlüsselungsalgorithmus mit symmetrischem Schlüssel, der ein gemeinsam benutztes Geheimnis als einen Verschlüsselungsschlüssel K verwendet, der von dem Ticket-Server erhalten wird durch die Bezugsprozedur des elektronischen Tickets. Die verschlüsselten Zufallszahlen EK (Zufallszahlen A) werden zu dem Anwender-Endgerät A mit Zufallszahlen C, die durch die Ticket-Einforderungsmaschine C erzeugt werden, gesendet.
    • (3) Das Anwender-Endgerät A bestätigt, ob es möglich ist, die Zufallszahlen EK (Zufallszahlen A) durch Verwenden des gemeinsam benutzten Geheimnisses als den Schlüssel K zu entschlüsseln.
    • (4) Wenn die Möglichkeit der Entschlüsselung der Zufallszahlen A bestätigt wird, entschlüsselt das Anwender-Endgerät A die Zufallszahlen C zu verschlüsselten Zufallszahlen EK (Zufallszahlen C) durch Verwenden des Verschlüsselungsalgorithmus mit symmetrischem Schlüssel und des gemeinsam benutzten Geheimnisses als den Schlüssel K und sendet die verschlüsselten Zufallszahlen EK (Zufallszahlen C) zu der Ticket-Einforderungsmaschine C.
    • (5) Die Ticket-Einforderungsmaschine C bestätigt, ob die verschlüsselten Zufallszahlen EK (Zufallszahlen C) richtig verschlüsselt wurden durch Verwenden des gemeinsam benutzten Geheimnisses als den Schlüssel K.
    • (6) Wenn die Ticket-Einforderungsmaschine C bestätigen kann, dass die verschlüsselten Zufallszahlen EK (Zufallszahlen C) richtig verschlüsselt wurden, bewertet die Maschine die Beendigung bzw. Fertigstellung der gegenseitigen Authentifizierung und sendet eine „OK" Nachricht zu dem Anwender-Endgerät A. In diesem Fall, wo die Bestätigung fehlschlägt, sendet die Einforderungsmaschine C zu dem Anwender-Endgerät A eine „NG" Nachricht.
  • Mit der Komplettierung der gegenseitigen Authentifizierung durch das Verschlüsselungssystem mit symmetrischem Schlüssel führen die IC-Karte A und die Ticket-Einforderungsmaschine C gegenseitig den Einforderungsprozess des elektronischen Tickets durch Verwenden eines Verschlüsselungssystems durch. In diesem Verschlüsselungssystem ist ein gemeinsamer Schlüssel, der erhalten wird durch Anwenden einer Hash-Funktion auf die Zufallszahlen A und C. Die Zufallszahlen A und C sind die, die während der Authentifizierungsprozedur ausgetauscht wurden.
  • In einem Fall, wo das in der IC-Karte 1 gespeicherte elektronische Ticket bei der Ticket-Einforderungsmaschine 6' verwendet wird, die keine hohe Leistungsfähigkeit aufweist, wie in den 1 und 2 gezeigt, oder die an einem Platz installiert ist, wo ein Prozess mit hoher Geschwindigkeit nicht benötigt wird, ist es möglich, ein Verschlüsselungssystem mit öffentlichem Schlüssel zu verwenden. Um diesen Zweck zu erfüllen, ist es für den elektronischen Ticket-Server 2 effektiv, ein Informationsstück über die Verwendung des Verschlüsselungssystems mit öffentlichen Schlüssel zu enthalten bei Verwenden eines Tickets mit einem Informationsstück, das sich auf das elektronische Ticket in der IC-Karte 1 bezieht, wenn der Server das elektronische Ticket zu der IC-Karte 1 liefert. Alternativ ist es auch für die IC-Karte 1 und die Ticket-Einforderungsmaschine 6' effektiv, Information über das Verschlüsselungssystem bei der Verwendung des Tickets durch ein vorbestimmtes Protokoll beim Beginn der Kommunikation zwischen diesen über eine kontaktlose Schnittstelle oder eine Kontakt-Schnittstelle auszutauschen. Mit dieser Vorbereitung wird die Schaltfunktion des Authentifizierungsprozesses 11, der in der IC-Karte 1 bereitgestellt ist, in die Lage versetzt, die Authentifizierungsprozedur auszuwählen, die das Verschlüsselungssystem mit öffentlichem Schlüssel verwendet. In diesem Fall wird die Prozedur <I>, die oben dargelegt wurde, in der gegenseitigen Authentifizierung unter Verwendung des Verschlüsselungssystems mit öffentlichem Schlüssel zwischen der IC-Karte 1 und der Ticket-Einforderungsmaschine 6 verwendet.
  • Eine zweite Ausführungsform der vorliegenden Erfindung wird im Folgenden mit Bezug auf 7 erklärt. Die zweite Ausführungsform bezieht sich auf ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem. Das Verfahren verwendet auch ein Verschlüsselungssystem mit öffentlichem Schlüssel, auch wenn sich das Verfahren dieser Ausführungsform von dem der ersten Ausführungsform unterscheidet und nicht die digitale Signatur einsetzt, so dass das Verfahren dieser Ausführungsform einfacher ist als das der ersten Ausführungsform.
    • (1) Das Anwender-Endgerät A sendet zu dem Server B ein Anwender-Zertifikat A und ein Informationsstück über einen Verschlüsselungsalgorithmus, der in der verschlüsselten Kommunikation nach der Authentifizierung zu verwenden ist (im Folgenden wird diese Information als „Verschlüsselungsalgorithmus A" bezeichnet).
    • (2) Der Server B sendet ein Informationsstück über das Anwender-Zertifikat IDA zu einem Authentifizierungsserver 4 (der im Folgenden als „Authentifizierungsautorität" bezeichnet wird) über ein zwischen diesen bereitgestellten Online-Netzwerk, um die Gültigkeit des Zertifikats A zu überprüfen.
    • (3) Die Authentifizierungsautorität überprüft, ob das Anwender-Zertifikat A gültig oder ungültig ist, und sendet ein Ergebnis der Überprüfung zu dem Server B zurück.
    • (4) Wenn der Server B bestätigt, dass das Anwender-Zertifikat A echt und gültig ist, sendet der Server B zu dem Anwender-Endgerät A ein Zertifikat B des Servers B, ein Informationsstück über einen Verschlüsselungsalgorithmus (der im Folgenden als „Verschlüsselungsalgorithmus B" bezeichnet wird), einen öffentlichen Schlüssel des Servers B K_B und verschlüsselte Daten von Zufallszahlen B EPK_A (Zufallszahlen B), wobei die Zufallszahlen B durch den Server B erzeugt werden und durch den öffentlichen Schlüssel des Anwenders A K_A verschlüsselt werden.
    • (5) Das Anwender-Endgerät 5 sendet ein Informationsstück über das Zertifikat IDB des Servers B zu der Authentifizierungsautorität, um die Überprüfung des Zertifikats B des Servers B zu erhalten.
    • (6) Die Authentifizierungsautorität überprüft, ob das Zertifikat B des Servers B gültig oder ungültig ist, und sendet ein Ergebnis der Überprüfung zu dem Anwender-Endgerät A zurück.
    • (7) Wenn das Anwender-Endgerät A bestätigt, dass das Zertifikat B des Servers B echt und gültig ist, sendet das Anwender-Endgerät A zu dem Server B verschlüsselte Daten von Zufallszahlen A EPK_B (Zufallszahlen A), wobei die Zufallszahlen A durch das Anwender-Endgerät A erzeugt werden und durch den öffentlichen Schlüssel des Servers B K_B verschlüsselt werden.
    • (8) Der Server B kombiniert diese Nachrichten, die in den Schritten (1), (4) und (7) empfangen werden, um kombinierte Daten zu erhalten, und gegen die kombinierten Daten berechnet der Server B ferner einen MAC (Nachrichtenauthentifizierungscode, Englisch: Message Authentication Code) MACK_AB durch Verwenden des Schlüssels K_AB. Der Server B sendet den MACK_AB zu dem Anwender-Endgerät A. Das Anwender-Endgerät berechnet gegen die Nachrichten, die in den Schritten (1), (4) und (7) gesendet wurden, auf die gleiche Art und Weise wie der Server B und vergleicht das Ergebnis mit dem MACK_AB, der von dem Server B empfangen wird. Wenn der Vergleich erfolgreich ist, ist die gegenseitige Authentifizierung zwischen der IC-Karte A und dem elektronischen Ticket-Server B komplett.
  • Mit der Komplettierung der gegenseitigen Authentifizierung führen die IC-Karte A und der elektronische Ticket-Server B gegenseitig einen Bezugsprozess des elektronischen Tickets durch Verwenden eines Verschlüsselungssystems durch. In diesem Verschlüsselungssystem wird ein gemeinsamer Schlüssel erhalten durch Anwenden einer Hash-Funktion auf die Zufallszahlen A und B. Die Zufallszahlen A und B sind die, die wiederhergestellt wurden durch Verwenden des am höchsten priorisierten gemeinsam verwendbaren Verschlüsselungsalgorithmus zwischen der IC-Karte 1 und dem Server B, wobei die Information über die gemeinsam verwendbaren Verschlüsselungsalgorithmen bei den Schritten (1) und (4) ausgetauscht wurden.
  • In der zweiten Ausführungsform ist der Handel des elektronischen Tickets zwischen Anwendern und die Verwendung dieses Tickets bei einer Ticket-Einforderungsmaschine die gleiche wie bei der ersten Ausführungsform, die oben dargestellt wurde.
  • Gemäß diesem Kommunikationsverfahren, das das oben dargestellte Verschlüsselungssystem verwendet, können auch Transaktionen einer Prozedur für die gegenseitige Authentifizierung zwischen dem Anwender-Endgerät und dem elektronischen Ticket-Server reduziert werden.

Claims (5)

  1. Ein Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem, wobei das elektronische Ticket-Verteilungssystem umfasst: eine IC-Karte (1), die eine erste Schnittstelle vom Kontakt Typ oder vom Kontaktlosen Typ aufweist zum Beziehen und Speichern eines elektronischen Tickets; ein Anwender-Endgerät (5, 5'), das einen Verbindungsanschluss für die IC-Karte und eine elektronische Kommunikationseinrichtung aufweist; einen Ticket-Server (2), der eine manipulationssichere Vorrichtung aufweist, wobei die Vorrichtung eine erste äquivalente Funktion für eine IC-Karte aufweist und elektronische Tickets ausstellt und verkauft; und eine Ticket-Einforderungsmaschine (6, 6'), die eine zweite äquivalente Funktion für eine IC-Karte aufweist zum Einfordern elektronischer Tickets bei deren Verwendung; wobei das Verfahren die Schritte umfasst: Beurteilen, als Authentifizierungsvoraussetzung, eines Trägers, eines benötigten Sicherheitsgrades und einer benötigten Bearbeitungsgeschwindigkeit zwischen der IC-Karte und der ersten äquivalenten Funktion für eine IC-Karte oder der zweiten äquivalenten Funktion für eine IC-Karte; Auswählen in der IC-Karte eines geeigneten Authentifizierungsalgorithmus aus einer Vielzahl von Authentifizierungsalgorithmen, die in der IC-Karte gespeichert sind, basierend auf Beurteilung hinsichtlich des Trägers, des benötigten Sicherheitsgrades und der benötigten Bearbeitungsgeschwindigkeit; Wechseln eines Authentifizierungsalgorithmus in der IC-Karte und in der ersten äquivalenten Funktion für eine IC-Karte oder in der IC-Karte und in der zweiten äquivalenten Funktion für eine IC-Karte auf einen ausgewählten Authentifizierungsalgorithmus; und Ausführen einer Authentifizierungsprozedur durch Verwenden des zu dem gewechselten Authentifizierungsalgorithmus zwischen der IC-Karte und der ersten äquivalenten Funktion für eine IC-Karte oder der zweiten äquivalenten Funktion für eine IC-Karte.
  2. Das Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem gemäß Anspruch 1, wobei die IC-Karte und der Ticket-Server ein Verschlüsselungssystem mit öffentlichen Schlüssel für die Authentifizierung zwischen diesen verwenden, und die IC-Karte und die Ticket-Einforderungsmaschine ein Verschlüsselungssystem mit symmetrischen Schlüssel für die Authentifizierung zwischen diesen verwenden.
  3. Das Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem gemäß Anspruch 1, wobei die Authentifizierungsprozedur ausgeführt wird durch die Schritte: (a) Senden eines Anwender-Zertifikats und von Information über einen Verschlüsselungsalgorithmus, der für verschlüsselte Kommunikation verwendet wird, nach der Authentifizierung der IC-Karte (1), die mit dem Anwender-Endgerät verbunden ist, zu der manipulationssicheren Vorrichtung in dem Ticket-Server (2); (b) Senden des Anwender-Zertifikats von der manipulationssicheren Vorrichtung in dem Ticket-Server (2) zu dem Authentifizierungsserver (4), um eine Zertifizierung des Anwender-Zertifikats zu erhalten; (c) Senden eines Zertifikats der manipulationssicheren Vorrichtung, von Information über den Verschlüsselungsalgorithmus und von verschlüsselten Daten von ersten Zufallszahlen, die in der manipulationssicheren Vorrichtung erzeugt werden und verschlüsselt werden durch Verwenden eines öffentlichen Schlüssels der IC-Karte (1), von dem Ticket-Server (2) zu der IC-Karte (1), wenn das Anwender-Zertifikat durch den Authentifizierungsserver (4) als gültig verifiziert ist; (d) Senden des Zertifikats der manipulationssicheren Vorrichtung von der IC-Karte (1) zum Authentifizierungsserver (4), um eine Zertifizierung dieses Zertifikats der manipulationssicheren Vorrichtung zu erhalten; (e) Senden der verschlüsselten Daten der zweiten Zufallszahlen, die durch die IC-Karte (1) erzeugt werden und verschlüsselt werden durch einen öffentlichen Schlüssel der manipulationssicheren Vorrichtung, und der ersten Zufallszahlen, die entschlüsselt werden durch Verwenden eines geheimen Schlüssels der IC-Karte (1), und denen eine erste digitale Signatur beigefügt ist, die signiert ist durch Verwenden des geheimen Schlüssels der IC-Karte, von der IC-Karte zu der manipulationssicheren Vorrichtung, wenn das Zertifikat der manipulationssicheren Vorrichtung durch den Authentifizierungsserver (4) als gültig verifiziert ist; (f) Verifizieren der ersten digitalen Signatur in der manipulationssicheren Vorrichtung durch Verwenden des öffentlichen Schlüssels der IC-Karte (1), und Entschlüsseln der zweiten Zufallszahlen durch Verwenden des öffentlichen Schlüssels der manipulationssicheren Vorrichtung, wenn die erste digitale Signatur als gültig verifiziert ist; (g) Anfügen einer zweiten digitalen Signatur, die durch Verwenden eines geheimen Schlüssels der manipulationssicheren Vorrichtung signiert ist, an die entschlüsselten zweiten Zufallszahlen, und Senden der zweiten Zufallszahlen, denen die zweite digitale Signatur beigefügt ist, zu der IC-Karte (1) von der manipulationssicheren Vorrichtung; und (h) Verifizieren der zweiten digitalen Signatur in der IC-Karte (1) durch Verwenden des öffentlichen Schlüssels der manipulationssicheren Vorrichtung, und Komplettieren einer gegenseitigen Authentifizierung zwischen der IC-Karte und der manipulationssicheren Vorrichtung, wenn die zweite digitale Signatur als gültig verifiziert ist.
  4. Das Authentifizierungsverfahren in einem elektronischen Ticket-Verteilungssystem gemäß Anspruch 1, wobei die Authentifizierungsprozedur ausgeführt wird durch die Schritte: (a) Senden eines Anwender-Zertifikats und von Information über einen Verschlüsselungsalgorithmus, der für verschlüsselte Kommunikation verwendet wird, nach der Authentifizierung der IC-Karte (1), die mit dem Anwender-Endgerät verbunden ist, zu der manipulationssicheren Vorrichtung in dem Ticket-Server (4); (b) Senden des Anwender-Zertifikats von der manipulationssicheren Vorrichtung in dem Ticket-Server (2) zu dem Authentifizierungsserver (4), um eine Zertifizierung des Anwender-Zertifikats zu erhalten; (c) Senden eines Zertifikats der manipulationssicheren Vorrichtung, von Information über den Verschlüsselungsalgorithmus und von verschlüsselten Daten von ersten Zufallszahlen, die in der manipulationssicheren Vorrichtung erzeugt werden und verschlüsselt werden durch Verwenden eines öffentlichen Schlüssels der IC-Karte (1), von dem Ticket-Server (2) zu der IC-Karte (1), wenn das Anwender-Zertifikat durch den Authentifizierungsserver (4) als gültig verifiziert ist; (d) Senden des Zertifikats der manipulationssicheren Vorrichtung von der IC-Karte (1) zum Authentifizierungsserver (4), um eine Zertifizierung dieses Zertifikats der manipulationssicheren Vorrichtung zu erhalten; (e) Senden der verschlüsselten Daten der zweiten Zufallszahlen, die durch die IC-Karte (1) erzeugt werden und verschlüsselt werden durch Verwenden eines öffentlichen Schlüssel der manipulationssicheren Vorrichtung, von der IC-Karte zu der manipulationssicheren Vorrichtung, wenn das Zertifikat der manipulationssicheren Vorrichtung durch den Authentifizierungsserver (1) als gültig verifiziert ist; (f) Entschlüsseln der verschlüsselten Zufallszahlen durch Verwenden eines öffentlichen Schlüssels der manipulationssicheren Vorrichtung in der manipulationssicheren Vorrichtung; (g) Verbinden des Anwenderzertifikats, der Information über den Verschlüsselungsalgorithmus, der in einer verschlüsselten Kommunikation nach der Authentifizierung zu verwenden ist, des Zertifikats der manipulationssicheren Vorrichtung, der verschlüsselten Daten der ersten Zufallszahlen und der verschlüsselten Daten der zweiten Zufallszahlen, um zu sendende Informationen zu erhalten, und Verschlüsseln der zu sendenden Informationen durch Verwenden eines gemeinsamen Schlüssels in der manipulationssicheren Vorrichtung; (h) Senden der verschlüsselten Information von der manipulationssicheren Vorrichtung zu der IC-Karte (1); (i) Entschlüsseln der verschlüsselten Information von der manipulationssicheren Vorrichtung durch Verwenden des gemeinsamen Schlüssels in der IC-Karte (1); und (j) Vergleichen der verschlüsselten Information mit der originalen, zu sendenden Information in der IC-Karte (1), und Komplettieren der gegenseitigen Authentifizierung zwischen der IC-Karte (1) und der manipulationssicheren Vorrichtung, wenn der Vergleich erfolgreich ist.
  5. Eine IC-Karte, umfassend: eine Speichereinrichtung (23), die angepasst ist zum Speichern einer Vielzahl von Verschlüsselungsalgorithmen; eine Kommunikationseinrichtung (5), die angepasst ist zum Kommunizieren mit einer gegenüberliegenden IC-Karte oder einer äquivalenten Funktion für eine IC-Karte; und eine Bearbeitungseinrichtung (24), angepasst zum Austauschen von Information über die gespeicherten Verschlüsselungsalgorithmen bei dem Beginn der gegenseitigen Authentifizierung mit der gegenüberliegenden IC-Karte oder der äquivalenten Funktion der für eine IC-Karte; Beurteilen zusammen mit der gegenüberliegenden IC-Karte oder der äquivalenten Funktion für eine IC-Karte, als Authentifizierungsvoraussetzung, eines Trägers, eines benötigten Sicherheitsgrades und einer benötigten Bearbeitungsgeschwindigkeit zwischen der gegenüberliegenden IC-Karte oder der äquivalenten Funktion für eine IC-Karte; Auswählen eines geeigneten Authentifizierungsalgorithmus aus der Vielzahl von Authentifizierungsalgorithmen basierend auf der Beurteilung hinsichtlich des Trägers, des benötigten Sicherheitsgrades und der benötigten Bearbeitungsgeschwindigkeit; Wechseln eines Authentifizierungsalgorithmus, der zwischen der gegenüberliegenden IC-Karte oder der äquivalenten Funktion für eine IC-Karte verwendet wird, auf den ausgewählten Authentifizierungsalgorithmus; und Ausführen einer Authentifizierungsprozedur durch Verwenden des zu dem gewechselten Authentifizierungsalgorithmus zwischen der gegenüberliegenden IC-Karte oder der äquivalenten Funktion für eine IC-Karte.
DE2003615552 2002-06-10 2003-06-10 IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System Expired - Lifetime DE60315552T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002169153 2002-06-10
JP2002169153A JP2004015665A (ja) 2002-06-10 2002-06-10 電子チケット流通システムにおける認証方法およびicカード

Publications (2)

Publication Number Publication Date
DE60315552D1 DE60315552D1 (de) 2007-09-27
DE60315552T2 true DE60315552T2 (de) 2008-05-21

Family

ID=29561731

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003615552 Expired - Lifetime DE60315552T2 (de) 2002-06-10 2003-06-10 IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System

Country Status (6)

Country Link
US (2) US7580897B2 (de)
EP (1) EP1372096B1 (de)
JP (1) JP2004015665A (de)
KR (1) KR100563107B1 (de)
CN (1) CN1242350C (de)
DE (1) DE60315552T2 (de)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7557433B2 (en) 2004-10-25 2009-07-07 Mccain Joseph H Microelectronic device with integrated energy source
DE10347990A1 (de) * 2003-10-15 2005-06-02 Giesecke & Devrient Gmbh Verfahren zur Abwicklung eines bargeldlosen Zahlungsvorgangs
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
US8307413B2 (en) 2004-08-24 2012-11-06 Gemalto Sa Personal token and a method for controlled authentication
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
JP2006079402A (ja) * 2004-09-10 2006-03-23 Kyushu Univ 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
US7994915B2 (en) * 2004-11-08 2011-08-09 Sony Corporation Information processing system and information processing apparatus
JP4802539B2 (ja) * 2005-04-11 2011-10-26 ソニー株式会社 通信システム、通信装置、および通信方法
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
JP2007233960A (ja) * 2006-03-03 2007-09-13 Matsushita Electric Ind Co Ltd 認証処理装置および認証処理方法
EP1895706B1 (de) * 2006-08-31 2018-10-31 Apple Inc. Verfahren zur Sicherung einer Interaktion zwischen einem ersten Knoten und einem zweiten Knoten, erster Knoten zur Interaktion mit einem zweiten Knoten, und Computerprogramm
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
EP1921557A1 (de) * 2006-11-13 2008-05-14 Jaycrypto Limited Verfahren zur Handhabung von Zertifikaten und System zur Sicherstellung der sicheren Identifikation der Identität mehrerer elektronischer Vorrichtungen
DE102007012966A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
ITPN20070040A1 (it) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
JP4405575B2 (ja) * 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101212299B (zh) * 2007-12-20 2012-03-28 熊猫电子集团有限公司 矿产资源产量税务监控方法
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN101321063A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 基于数字证书技术的系统用户访问管理系统及方法
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US20100153274A1 (en) * 2008-12-16 2010-06-17 Palo Alto Research Center Incorporated Method and apparatus for mutual authentication using small payments
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
TWI407751B (zh) * 2009-03-26 2013-09-01 Chunghwa Telecom Co Ltd 網站使用者身分認證系統與方法
US20100248779A1 (en) * 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
US20100268649A1 (en) 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
AU2010295188B2 (en) * 2009-09-17 2016-07-07 Royal Canadian Mint/Monnaie Royale Canadienne Asset storage and transfer system for electronic purses
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
GB2476233B (en) * 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
CN101859426B (zh) * 2010-02-02 2013-04-10 深圳市国民电子商务有限公司 电子票服务系统及其实现方法
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
JP5796241B2 (ja) * 2011-11-21 2015-10-21 日本電産サンキョー株式会社 相互認証システム及び相互認証方法
EP2791871A4 (de) * 2011-12-12 2015-07-29 Your Net Works Inc System, verfahren und computerprogrammprodukt zur ticketautorisierung
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
JP5968077B2 (ja) * 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置
US8726044B2 (en) * 2012-07-31 2014-05-13 Hewlett-Packard Development Company, L.P. Encrypting data on primary storage device and on cache storage device
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
CN105144250B (zh) * 2013-04-23 2019-02-05 诺基亚技术有限公司 用于数字票据检验的方法和设备
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
FR3015725A1 (fr) * 2013-12-19 2015-06-26 Orange Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
JP5719954B2 (ja) * 2014-04-23 2015-05-20 株式会社メガチップス メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法
CN103944727B (zh) * 2014-04-25 2017-11-10 天地融科技股份有限公司 操作请求处理方法
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
CN107210918B (zh) * 2015-02-17 2021-07-27 维萨国际服务协会 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
CN104992471A (zh) * 2015-06-15 2015-10-21 镇江东软信息技术有限公司 电子门票管理系统
CN105023576B (zh) * 2015-07-31 2019-03-01 周杰 一种基于语音的门通道开启方法及系统
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
TWI649705B (zh) * 2017-05-22 2019-02-01 一卡通票證股份有限公司 Ticket checking system and method thereof combined with mobile device and electronic ticket
CN109561098A (zh) * 2018-12-20 2019-04-02 航天信息股份有限公司 一种用于对发票数据进行认证的安全接入方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
JP3522882B2 (ja) * 1995-03-22 2004-04-26 株式会社東芝 プロトコル切換方法
NL1000988C2 (nl) 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US7226494B1 (en) * 1997-04-23 2007-06-05 Neopost Technologies Secure postage payment system and method
EP0823694A1 (de) 1996-08-09 1998-02-11 Koninklijke KPN N.V. In Chipkarten gespeicherte Tickets
EP0829828A1 (de) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Mehrfachtickets auf Chipkarten
JPH10307885A (ja) 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
KR100258310B1 (ko) 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6101447A (en) * 1998-02-12 2000-08-08 Schlumberger Technology Corporation Oil and gas reservoir production analysis apparatus and method
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
JP2001357019A (ja) 2000-06-13 2001-12-26 Dainippon Printing Co Ltd Icカードを利用した生活者総合支援システムとそれに使用するicカード
JP2001357372A (ja) 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JPWO2002039342A1 (ja) * 2000-11-08 2004-03-18 松下電器産業株式会社 プライベート電子バリューバンクシステム
KR20020040378A (ko) 2000-11-24 2002-05-30 구자홍 공개키 기반의 패스워드 비전송 인증방법
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
KR20010079091A (ko) 2001-06-13 2001-08-22 허종범 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템

Also Published As

Publication number Publication date
US20080109371A1 (en) 2008-05-08
CN1469273A (zh) 2004-01-21
EP1372096A2 (de) 2003-12-17
US8306919B2 (en) 2012-11-06
EP1372096A3 (de) 2004-01-02
US7580897B2 (en) 2009-08-25
DE60315552D1 (de) 2007-09-27
CN1242350C (zh) 2006-02-15
US20040059685A1 (en) 2004-03-25
EP1372096B1 (de) 2007-08-15
KR20030095341A (ko) 2003-12-18
JP2004015665A (ja) 2004-01-15
KR100563107B1 (ko) 2006-03-27

Similar Documents

Publication Publication Date Title
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60209217T2 (de) Endgeräte-kommunikationssystem
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP2245573B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
DE60209809T2 (de) Verfahren zur digitalen unterschrift
WO2010112368A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
WO2020143877A1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
WO2016113154A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE19939281A1 (de) Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102008010788B4 (de) Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
EP3244332B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition