KR20030095341A - 전자티켓 유통시스템에서의 인증방법 및 ic 카드 - Google Patents
전자티켓 유통시스템에서의 인증방법 및 ic 카드 Download PDFInfo
- Publication number
- KR20030095341A KR20030095341A KR10-2003-0037056A KR20030037056A KR20030095341A KR 20030095341 A KR20030095341 A KR 20030095341A KR 20030037056 A KR20030037056 A KR 20030037056A KR 20030095341 A KR20030095341 A KR 20030095341A
- Authority
- KR
- South Korea
- Prior art keywords
- card
- authentication
- ticket
- server
- certificate
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
IC 카드(1)와 티켓서버(2) 사이에서, 전자티켓 구입 시에는 엄격한 보안(strict security)을 유지하기 위하여 상호인증을 위해 공개키 암호방식(public key cryptosystem)을 채택하고, 티켓 회수와 전자티켓 사이의 공유 비밀정보(shared secret)도 보안채널(secure channel) 상에서 전자티켓과 함께 전송한다. 전자티켓을 사용할 때, IC 카드(1)와 티켓 회수기(6)는 상호인증을 공개키 암호방식을 사용하여 실행할 것인지, 대칭키 암호방식(symmetric key cryptosystem)을 이용하여 실행할 것인지를 상호 판단한다. 대칭키 암호방식을 이용하기로 결정한 경우, 사전에 교환한 공유 비밀정보를 이용하여 상호인증을 수행한다. 공개키 암호방식을 이용하기로 결정한 경우, 티켓 구입 시에 사용된 것과 동일한 방법을 이용하여 상호인증을 수행한다. 이 상호인증 방법은 베어러(bearer) 종류, 요구되는 보안 정도 및 요구되는 처리속도의 판단에 기초하여 IC 카드간, IC 카드와 관련 서버나 티켓 회수기에 설치된 IC 카드에 상당하는 기능을 가지는 탬퍼방지장치(tamper resistance device) 사이의 암호통신을 위해 암호방식을 동적으로 전환할 수 있다.
Description
본 출원은 2002년 6월 10일자로 출원된 일본 특허출원 제2002-169153호를 기초출원으로 하여 우선권을 주장한다. 상기 기초출원의 내용 전부는 참조에 의해 본 명세서에 통합된다.
본 발명은 전자티켓 유통시스템에서의 인증방법 및 IC 카드에 관한 것이다. 더욱 상세하게는 본 발명은 통신 단말기에 장착된 IC 카드와, 상기 IC 카드와 동일한 IC 카드 또는 그 IC 카드에 상당하는 기능을 갖는 탬퍼방지장치(tamper-resistant apparatus) 사이에 암호통신을 이용하는 전자티켓 유통시스템에서의 인증방법 및 IC 카드에 관한 것이다.
오늘날 "Internet Draft The SSL Protocol Version 3.0"과 "RFC2246 The TLS Protoco1 Version l.O" 등이 암호통신 기술로서 공지되어 있다. 이러한 기술들은 기존의 네트워크 기술이나 네트워크 프로토콜의 구성(scheme)을 크게 변경시키지 않기 때문에, 인터넷 등의 공개(안전성이 고려되어 있지 않은) 네트워크 상에서 개인정보 및 신용카드 번호 등의 지극히 중요한 정보를 비밀히 전송하는데 매우 효과적인 기술이다.
종래의 통신기술에서, 상호인증에 사용되는 암호 알고리즘을 변경하는 것은 가능하였지만, 상호인증에서 베어러 종류, 요구되는 처리속도 및 기타 인자들의 관계에 따라서 암호방식을 변경할 수는 없었다.
IC 카드를 이용한 전자티켓의 구입, IC 카드를 통하여 구입한 전자티켓을 타인에게 양도하고 IC 카드를 티켓 회수기를 통과시켜 사용하는 등의 여러 상황을 생각해보자. 암호통신은 IC 카드간, IC 카드와 IC 카드에 상당하는 기능을 가지는장치 사이에 사용된다. 어떤 상황에서는 엄격한 보안이 요구되지만 높은 속도를 요구하지는 않고, 다른 상황에서는 고속 통신이 요구되지만 엄격한 보안은 요구되지 않는다. 전자티켓의 구입 시에는 통신으로 결제처리(payment process)가 이루어지기 때문에 엄격한 보안이 요구되지만, 이 통신에 신속을 요구하지는 않는다. 한편, 전자티켓을 회수할 때 느린 회수 속도로 인해 길게 줄서는 것을 방지하기 위하여 티켓 회수기에 대해서는 고속처리가 요구된다.
따라서, 종래의 암호통신 시스템에서 상황에 따라 유연하게 다양한 암호방식에 순응하는 능력이 갈망되어 왔다.
본 발명의 목적은 베어러 종류, 요구되는 보안의 정도 및 요구되는 처리속도에 대한 판단에 기초하여 IC 카드간 또는 IC 카드와 관련 서버나 티켓 회수기에 설치된 IC 카드에 상당하는 기능을 갖는 탬퍼방지장치 사이의 암호통신을 위한 암호방식을 동적으로 전환할 수 있는 전자티켓 유통시스템에서의 인증방법을 제공하는 것이다. 상기 관련된 IC 카드, 서버 및 상기 티켓 회수기는 그 내부에 제공된 인증 알고리즘의 전환 기능의 명령에 따라 암호방식을 전환할 수 있다. 예를 들어, 각 장치는 공개키 암호방식(public key cryptosystem)을 이용하는 인증처리를 채택할 수 있고 전자티켓의 구매처리에서 공유 비밀정보를 서로 교환할 수 있으며, 고속 처리가 요구되는 경우 각 장치는 그들 사이의 상기 공유 비밀정보를 이용하는 대칭키 암호방식(symmetric key cryptosystem)을 이용한 인증처리를 채택할 수 있다.
본 발명의 다른 목적은 상기한 전자티켓 유통시스템에서의 인증방법에 사용될 수 있는 IC 카드를 제공하는 것이다.
도 1은 본 발명의 일 실시예의 전자티켓 유통시스템을 나타낸 블록도이다.
도 2는 상기 실시예의 전자티켓 유통시스템을 상세하게 나타낸 블록도이다.
도 3은 상기 실시예의 전자티켓 유통시스템에 이용되는 IC 카드의 기능구성을 나타낸 개략 블록도이다.
도 4는 상기 실시예의 전자티켓 유통시스템에 사용된 IC 카드에 포함된 IC 칩의 내부 구성을 나타낸 개략 블록도이다.
도 5는 상기 실시예의 전자티켓 유통시스템에 의한 공개키 암호방식을 이용한 인증방법을 나타낸 순서도이다.
도 6은 상기 실시예의 전자티켓 유통시스템에 의한 대칭키 암호방식을 이용한 인증방법을 나타낸 순서도이다.
도 7은 본 발명의 제2 실시예에 전자티켓 유통시스템의 인증방법을 나타낸 순서도이다.
본 발명의 제1 특징은, 전자티켓을 구입하고 저장하는 비접촉형 또는 접촉형 제1 인터페이스를 가지는 IC 카드, 상기 IC 카드용 연결 포트를 가지고 전기통신수단을 가지는 이용자 단말기, IC 카드에 상당하는 제1 기능을 가지며 전자티켓을 발행하고 판매하는 탬퍼방지장치(tamper resistant device)를 가지는 티켓서버, 및 상기 전자티켓이 이용될 때 상기 전자티켓을 회수하는 IC 카드에 상당하는 제2 기능을 가지는 티켓 회수기를 포함하는 전자티켓 유통시스템에서의 인증방법으로서, 상기 IC 카드와 IC 카드에 상당하는 상기 제1 기능 또는 상기 제2 기능 사이의 베어러(bearer), 요구되는 보안의 정도 및 요구되는 처리속도를 판단하는 단계, 상기 베어러, 상기 요구되는 보안의 정도 및 상기 요구되는 처리속도의 판단에 기초하여 상기 IC 카드, IC 카드에 상당하는 상기 제1 기능 및 IC 카드에 상당하는 상기 제2 기능 내의 각 인증 알고리즘을 적절히 전환하는 단계, 및 상기 IC 카드와 IC 카드에 상당하는 상기 제1 기능 또는 상기 제2 기능 사이에서 상기 전환된 인증 알고리즘을 이용하여 인증 절차를 실행하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법이다.
본 발명의 제2 특징은, 전자티켓을 구입하고 저장하는 비접촉형 또는 접촉형 제1 인터페이스를 가지는 IC 카드, 상기 IC 카드용 연결 포트를 가지고 전기통신수단을 가지는 이용자 단말기, IC 카드에 상당하는 제1 기능을 가지며 전자티켓을 발행하고 판매하는 탬퍼방지장치(tamper resistant device)를 가지는 티켓서버, 및 상기 전자티켓이 이용될 때 상기 전자티켓을 회수하는 IC 카드에 상당하는 제2 기능을 가지는 티켓 회수기를 포함하는 전자티켓 유통시스템에서의 인증방법으로서, 미리 결정된 설정에 기초에 따라 상기 IC 카드, IC 카드에 상당하는 상기 제1 기능 및 IC 카드에 상당하는 상기 제2 기능 내의 각 인증 알고리즘을 적절히 전환하는 단계, 및 상기 IC 카드와 IC 카드에 상당하는 상기 제1 기능 또는 상기 제2 기능 사이에서 상기 전환된 인증 알고리즘을 이용하여 인증 절차를 실행하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법이다.
상기한 전자티켓 유통시스템에서의 인증방법에서, 상기 IC 카드와 상기 티켓서버는 상호인증을 위해 공개키 암호방식(public key cryptosystem)을 이용하고, 상기 IC 카드와 상기 티켓 회수기는 상호간에 인증을 위해 대칭키 암호방식(symmetric key cryptosystem)을 이용한다.
본 발명의 제3 특징은, 복수의 암호 알고리즘을 기억하는 기억수단, 상대방 IC 카드 또는 IC 카드에 상당하는 기능과 통신하는 통신수단, 및 인증절차 및 통신 메시지의 은폐(concealment)에 이용하는 암호 알고리즘을 선택하기 위하여, 상기 상대방 IC 카드 또는 IC 카드에 상당하는 상기 기능과의 상호인증의 초기에 상기 기억된 암호 알고리즘에 대한 정보를 교환하는 처리수단을 포함하는 IC 카드이다.
본 발명의 제4 특징은, (a) 이용자 단말기에 장착된 IC 카드에서 티켓서버 내의 탬퍼방지장치로 사용자의 증명서와 인증 후 암호통신에 사용하는 암호 알고리즘에 대한 정보를 송신하는 단계, (b) 상기 사용자의 증명서에 대한 검정을 얻기 위하여 상기 티켓서버 내의 상기 탬퍼방지장치에서 인증서버로 상기 증명서를 송신하는 단계, (c) 상기 인증서버에 의해 상기 사용자의 증명서가 유효한 것으로 확인된 경우, 상기 탬퍼방지장치의 증명서, 암호 알고리즘에 관한 정보, 및 상기 탬퍼방지장치에서 생성되고 상기 IC 카드의 공개키를 이용하여 암호화된 제1 난수들의 암호화 데이터(encrypted data)를 상기 티켓서버에서 상기 IC 카드로 송신하는 단계, (d) 상기 탬퍼방지장치의 증명서에 대한 검정을 얻기 위하여 상기 탬퍼방지장치의 상기 증명서를 상기 IC 카드에서 상기 인증서버로 송신하는 단계, (e) 상기 인증서버에 의해 상기 탬퍼방지장치의 상기 증명서가 유효한 것으로 확인된 경우, 상기 IC 카드에 의해 생성되고 상기 탬퍼방지장치의 공개키를 이용하여 암호화된 제2 난수들의 암호화 데이터와, 상기 IC 카드의 비밀키를 이용하여 복호화되고(decrypted) 상기 IC 카드의 상기 비밀키를 이용하여 서명된 제1 디지털서명이 부가된 상기 제1 난수들을 상기 IC 카드에서 상기 탬퍼방지장치로 송신하는 단계, (f) 상기 IC 카드의 상기 공개키를 이용하여 상기 탬퍼방지장치 내의 상기 제1 디지털서명을 확인하고, 상기 제1 디지털서명이 유효한 것으로 확인된 경우 상기 탬퍼방지장치의 상기 공개키를 이용하여 상기 제2 난수들을 복호화하는 단계, (g) 상기 복호화된 제2 난수들에 대해 상기 탬퍼방지장치의 비밀키를 이용하여 서명한 제2 디지털서명을 부가하고, 상기 제2 디지털서명이 부가된 상기 제2 난수들을 상기 탬퍼방지장치에서 상기 IC 장치로 송신하는 단계, 및 (h) 상기 탬퍼방지장치의 공개키를 이용하여 상기 IC 카드 내의 제2 디지털서명을 확인하고, 상기 제2 디지털서명이 유효한 것으로 확인된 경우 상기 IC 카드와 상기 탬퍼방지장치 사이의 상호인증을 완결하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법이다.
본 발명의 제5 특징은, (a) 이용자 단말기에 장착된 IC 카드에서 티켓서버 내의 탬퍼방지장치로 사용자의 증명서와 인증 후 암호통신에 사용하는 암호 알고리즘에 대한 정보를 송신하는 단계, (b) 상기 사용자의 증명서에 대한 검정을 얻기 위하여 상기 티켓서버 내의 상기 탬퍼방지장치에서 인증서버로 상기 증명서를 송신하는 단계, (c) 상기 인증서버에 의해 상기 사용자의 증명서가 유효한 것으로 확인된 경우, 상기 탬퍼방지장치의 증명서, 암호 알고리즘에 관한 정보, 및 상기 탬퍼방지장치에서 생성되고 상기 IC 카드의 공개키를 이용하여 암호화된 제1 난수들의 암호화 데이터를 상기 티켓서버에서 상기 IC 카드로 송신하는 단계, (d) 상기 탬퍼방지장치의 증명서에 대한 검정을 얻기 위하여 상기 탬퍼방지장치의 상기 증명서를 상기 IC 카드에서 상기 인증서버로 송신하는 단계, (e) 상기 인증서버에 의해 상기 탬퍼방지장치의 상기 증명서가 유효한 것으로 확인된 경우, 상기 IC 카드에 의해 생성되고 상기 탬퍼방지장치의 공개키를 이용하여 암호화된 제2 난수들의 암호화 데이터(encrypted data)를 상기 IC 카드에서 상기 탬퍼방지장치로 송신하는 단계, (f) 상기 탬퍼방지장치 내에서 상기 탬퍼방지장치의 상기 공개키를 이용하여 상기 암호화된 제2 난수들을 복호화하는 단계, (g) 송신할 정보를 취득하기 위하여 상기 사용자의 증명서, 상기 인증 후 암호통신에 사용될 암호 알고리즘에 관한 상기 정보, 상기 탬퍼방지장치의 상기 증명서, 상기 제1 난수들의 상기 암호화된 데이터 및 상기 제2 난수들의 상기 암호화된 데이터를 연결하고, 상기 탬퍼방지장치 내의공통키를 이용하여 송신할 상기 정보를 암호화하는 단계, (h) 상기 암호화된 정보를 상기 탬퍼방지장치에서 상기 IC 카드로 송신하는 단계, (i) 상기 탬퍼방지장치로부터의 상기 암호화된 정보를 상기 IC 카드 내의 상기 공통키를 이용하여 복호화하는 단계, 및 (j) 상기 복호화된 정보와 상기 IC 카드로 송신되어 온 원래 정보를 비교하고, 상기 비교 결과가 성공인 경우 상기 IC 카드와 상기 탬퍼방지장치 사이의 상호인증을 완결하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법이다.
본 발명의 전자티켓 유통시스템에서의 인증방법에 의하면, 동일 IC 카드를 이용하면서도 비밀통신에 대해 엄격한 보안을 요구하는 통신시스템이든 신속을 요구하는 통신 시스템이든 간에 통신 시스템의 요구를 유연하게 충족시킬 수 있다. 예를 들어, 전자티켓을 검사는 경우와 같이 신속한 처리가 요구되는 경우 대칭키 암호방식을 이용한 인증처리를 실행하고, 엄격한 보안이 필요한 다른 경우에는 공개키 암호방식을 이용한 인증처리를 실행한다.
특히, 본 발명의 제1 및 제2 특징에 따르면, 전자티켓 유통시스템에서의 인증방법은 관련 장치 사이의 베어러, 요구되는 보안의 정도 및 요구되는 처리속도에 대한 판단을 기초로, IC 카드와 IC 카드에 상당하는 기능에 기억되어 있는 적절한 알고리즘을 사용하여 인증처리를 시행할 수 있다.
또, 본 발명의 제1 및 제2 특징에 따르면, 전자티켓 유통시스템에서의 인증방법은 전자티켓을 IC 카드로 발행할 때 통신의 엄격한 보안을 위해 IC 카드와 서버 사이의 통신에 사용하기 위한 공개키 암호방식을 선택할 수 있다. 그리고, 상기인증방법은 전자티켓을 검사할 때 신속한 통신을 위해 IC 카드와 티켓 회수기 사이의 통신에 사용하기 위한 대칭키 암호방식을 선택할 수 있다.
본 발명의 제3 특징에 따르면, IC 카드는 복수의 암호 알고리즘을 기억하며, 상호인증의 시작 시에 상대 장치와 교환한 암호 알고리즘에 관한 정보에 기초하여 인증처리 및 통신 메시지의 은폐에 이용하는 암호 알고리즘을 내부에 기억된 복수의 암호 알고리즘 중에서 선택할 수 있다.
본 발명의 제4 특징에 따르면, 전자티켓 유통시스템에서의 인증방법은 이용자 단말기에 접속된 IC 카드와 티켓서버 내의 탬퍼방지장치 사이의 상호인증을 트랜잭션을 줄일 수 있는 방법(process)으로 실행할 수 있다.
본 발명의 제5 특징에 따르면, 전자티켓 유통시스템에서의 인증방법은 이용자 단말기에 장착된 IC 카드와 티켓서버 내의 탬퍼방지장치 사이의 상호인증 처리를 트랜잭션을 줄일 수 있는 방법으로 실행할 수 있다. 또한 상기 인증방법은 디지털 서명의 필요성를 없앨 수 있어 공개키 암호방식이 사용되더라도 인증처리에서 고속처리가 가능하다.
이하, 본 발명의 실시예를 첨부도면을 참조하여 상세하게 설명한다.
도 1 및 도 2는 본 발명의 바람직한 일 실시예의 전자티켓 유통시스템을 나타낸다. 본 실시예의 전자티켓 유통시스템은 전자티켓서버(2), 티켓발행서버(3), 인증서버(4), 하나 또는 복수의 이용자 단말기(5, 5'), 및 하나 또는 복수의 티켓 회수기(6, 6')를 포함한다. 이들 구성요소는 상호통신을 위해 정보 네트워크(8)에 접속될 수 있다. 정보 네트워크(8)는 인터넷, 이동망 및 기타 유선 또는 무선 네트워크를 포함한다.
도 1 및 도 2에 도시한 바와 같은 전자티켓 유통시스템에서, 전자티켓서버(2)는 IC 카드에 상당하는 기능을 가지고 전자티켓을 판매하는 탬퍼방지장치(2a)를 구비한다. 티켓발행서버(3)는 전자티켓서버(2)의 요구에 응답하여 지정된 고객(appointed customer)에게 전자티켓을 발행한다. 인증서버(4)는 공개키와 전자서명을 인증한다. 이용자 단말기(5, 5') 각각은 전기통신장치, 연결 포트와 같은 인터페이스, 및 내부에 장착된 IC 카드(1 또는 1')와 신호를 교환하기 위한 IC 카드 슬롯을 구비한다. 각 이용자 단말기(5, 5')는 그것에 연결된 IC 카드(1 또는 1')와 협력하여 전자티켓을 구입하여 저장하는 처리를 수행할 수 있다. 티켓 회수기(6, 6')는 IC 카드에 상당하는 기능을 가지며 전자티켓이 사용될 때 IC 카드와의 암호통신으로 IC 카드로부터 전자티켓을 회수한다.
이 전자티켓 유통시스템에 따르면, 전자티켓서버(2)로부터 IC 카드(1)로의 전자티켓의 전달에는 엄격한 보안을 위해 공개키 암호방식을 사용하여 통신하다. 전자티켓서버(2)는 또한 보안채널을 경유하여 전자티켓과, 티켓 검사에 필요한 전자티켓과 티켓 회수기의 공유 비밀정보를 포함하는 정보의 단편(piece)을 캡슐화한 키 데이터를 IC 카드(1)에 전송한다. IC 카드(1)와의 인증이 성공적으로 완결된 경우, 전자티켓서버(2)는 티켓발행서버(3)에 전자티켓의 발행요구를 송신한다. 전자티켓서버(2)의 이 요구에 응답하여 티켓발행서버(3)는 전자 가치(electronic value)인 전자티켓을 발행하여 IC 카드(1)로 송신한다. IC 카드(1)는 티켓발행장치(3)로부터 전송되어온 전자티켓을 그 메모리에 저장한다. 어떤 경우에는 사용자사이에서 전자티켓을 양도하는 경우도 발생한다. 이러한 경우에 IC 카드(1, 1') 사이에서 공개키 암호방식의 인증처리가 실행한다.
전자티켓을 티켓 회수기(6 또는 6')에서 사용할 때는 IC 카드(1)와 티켓 회수기(6 또는 6')의 통신 인터페이스에 따라서 상호인증처리를 공개키 암호방식을 이용할 것인지 대칭키 암호방식을 이용할 것인지 판단한다. 상호인증에 대칭키 암호방식을 이용한다고 결정한 경우에는 사전에 교환한 공유 비밀정보를 이용하여 인증처리를 실행한다. 한편, 상호인증에 공개키 암호방식을 이용한다고 결정한 경우에는 전자티켓 구입처리 때의 공개키 암호방식을 이용한 인증처리를 실행한다. 전자티켓의 양도는 IC 카드간(1, 1'), 그리고 IC 카드(1 또는 1')와 전자티켓서버(2)에 통합된 탬퍼방지장치(2a) 사이에서만 실행됨에 유의하여야 한다.
이 전자티켓 유통시스템에서 사용자가 전자티켓을 구입하는데 요구되는 절차는 다음과 같다. 사용자는 전자티켓을 구입하기 위하여 이용자 단말기(5)에서 전자티켓서버(2)에 액세스한다. 이용자 단말기(5) 내의 IC 카드(1)와 전자티켓서버(2) 내의 IC 카드에 상당하는 기능을 갖는 탬퍼방지장치(2a)는 공개키 암호방식을 이용하여 상호인증, 예를 들어 SSL을 이용한 양방향 인증을 실행한다(단계 S1).
상호인증이 성공한 후, 사용자는 전자티켓의 지불방법 등의 필요한 정보와 구입요구를 송신한다. 전자티켓서버(2)는 사용자로부터 얻은 지불방법에 따라서 결제처리를 하고, 티켓발행서버(3)에 전자티켓의 발행을 요구한다(단계 S2). 티켓 회수기(6)가 티켓 검사에 고속 처리를 필요로 하는 경우에 전자티켓서버(2)는 또한공통키 또는 대칭키 암호방식에 대한 공통키를 생성하는데 필요한 공유 비밀정보를 티켓 회수기(6)에 송신한다(단계 S3). 발행된 전자티켓에는 타이틀, 유효한 날짜나 기간 및 금액 등의 티켓의 내용에 관한 정보와, 권리정보 또는 권리에 대한 포인터에 관한 정보에 더하여 티켓 이용 시에 사용하는 공유 비밀정보가 포함된다. 이들 정보에 전자서명이 부가되어, 전자티켓서버(2)로부터 이용자 단말기(5) 내의 IC 카드(1)에 송신된다.
전자티켓서버(2)로부터 전자티켓 발행요구를 수신함에 따라 티켓발행서버(3)는 전자티켓에 상응하는 디지털데이터를 IC 카드(1)에 송신한다(단계 S4). 이용자 단말기(5)에서 전자티켓은 IC 카드(1)의 메모리에 직접 저장되고, 이용자 단말기(5) 자체에는 결코 남지 않는다. 이러한 구성 때문에, 복수의 사용자가 자신들이 소유한 각각의 IC 카드를 접속함으로써 동일 이용자 단말기(5)를 이용하여 전자티켓 또는 기타 전자 가치를 각각 구입할 수 있다.
한 사용자가 다른 사용자에게 전자티켓을 양도하는 경우, 그들의 이용자 단말기(5, 5')를 이용하여 전 사용자(former user)(양도인)는 후 사용자(latter user)(양수인)와 통신한다. 이 경우에 IC 카드(1, 1')는 공개키 암호방식으로 상호인증을 실행하여 그들 사이에서 전자티켓을 양도한다(단계 S5).
사용자가 IC 카드(1)에 기억된 전자티켓을 티켓 회수기(6)에서 사용할 때, 이 티켓 회수기(6)가 비접촉형 인터페이스를 가지고 신속한 처리를 요구하는 경우에는 IC 카드(1)와 티켓 회수기(6)는 대칭키 암호방식을 이용하여 2경로(two-path) 상호인증을 실행한다. 이 대칭키 암호방식에서는 전자티켓의 구입절차 중에 전자티켓서버(2)와 IC 카드(1) 사이에 사전 교환된 공유 비밀정보를 이용한다. 상호인증이 성공하면, IC 카드(1) 내에 기억된 전자티켓은 티켓 회수기(6)로 전송된다(단계 S6).
한편, 티켓 회수기(6')가 신속한 처리를 요구하지 않고, 엄격한 보안을 요구하는 경우, 예를 들면 전자티켓이 고가이거나, 다수의 사용자가 동시에 티켓 회수기(6')를 이용하지 않는 경우에는 IC 카드(1)와 티켓 회수기(6')는 IC 카드(1, 1')간에 전자티켓을 양도하기 위해 사용된 것과 동일한 공개키 암호방식을 이용하여 티켓 검사를 처리할 수 있다(단계 S7).
공개키 암호방식과 대칭키 암호방식 중에서 어느 것을 이용할 것인지는 전자티켓을 구입과 동시에 서버에서 IC 카드(1)로 표시자(indicator)를 전송하여 미리 설정할 수 있다. 다른 방법에서는 IC 카드(1)가 상호인증의 시작 시에 티켓 회수기(6 또는 6')와의 사이에서 상호 이용 가능한 적절한 암호방식을 선택하도록 하는 것도 가능하다. 적절한 암호방식의 선택 절차에 대해서는 후술한다.
상기한 암호방식의 선택기능을 실현하기 위하여, 도 3에 나타낸 바와 같은 필요한 기능이 소프트웨어로서 IC 카드(1, 1) 내에 설치되어 있다. 도 4에 도시한 바와 같이, IC 카드(1)는 물론 IC 카드(1')도 IC 칩(1a)을 포함한다. IC 칩(1a)은 0S 프로그램과 기타 고정 프로그램(fixed program) 및 고정 데이터(fixed data)를 기억하는 ROM(21), 작업 기억영역(working storage)인 RAM(22), 애플리케이션 프로그램을 기억하는 EEPROM(23), 그리고 연산을 처리하는 CPU(24)를 포함한다. IC 카드(1)는 또한 이용자 단말기(5)와의 접속을 위한 비접촉형 인터페이스 및/또는 접촉형 인터페이스(1b)를 구비한다.
사용자가 전자티켓을 구입하고자 할 때는 먼저, IC 카드(1)를 이용자 단말기(5)의 슬롯에 삽입하여 그들 사이의 상호통신을 위해 이용자 단말기(5)에 구비된 대응 인터페이스에 인터페이스(1b)를 접속하여야 한다. 다음에, 사용자는 전자티켓서버(2)를 액세스하기 위하여 이용자 단말기(5)를 정보 네트워크(8)에 접속하여 이용자 단말기(5)에서 필요한 구입단계를 밟아야한다. 이용자 단말기(5)에서의 이 작업에 의해 구입된 전자티켓은 티켓발행장치(3)로부터 IC 카드(1)의 IC 칩(1a) 내의 RAM으로 전송되어 그 내부에 저장된다. 이 전자티켓의 데이터와 함께 티켓 회수기(6 또는 6')와의 상호인증에 사용될 암호키에 대한 데이터와 데이터 통신의 은폐에 사용될 암호키에 대한 데이터가 전송된다. 이 암호키 데이터는 또한 IC 칩(1a)의 RAM에 저장된다.
IC 카드(1)에 저장된 암호키에 대한 데이터 내용은 (1) 공개키 암호방식에서 상호인증에 필요한 사용자의 비밀키(private key) 데이터와 전자티켓서버(2)의 공개키 데이터, 그리고 (2-1) 공개키 암호방식이 또한 IC 카드(1)와 티켓 회수기(6) 사이의 통신에 이용되는 경우, 사용자의 비밀키 데이터와 티켓 회수기(6)의 공개키 데이터, 또는 (2-2) 대칭키 암호방식이 IC 카드(1)와 티켓 회수기(6) 사이의 통신에 이용되는 경우, 공통키 데이터 또는 비밀키(secret key) 생성을 위한 공유 비밀정보 데이터이다.
도 3을 참조하면, IC 칩(1a)에 설치된 애플리케이션 소프트웨어에 구현되는 인증처리 전환기능(11)은 복수의 인증 알고리즘 A, B, C 등에서 어느 하나를 선택한다. 인증처리 전환기능(11)은 선택한 인증 알고리즘을 이용하여 IC 칩(1a) 내의 암호화된 데이터를 미리 결정된 특정 통신프로토콜의 데이터로 변환하고, 변환된 데이터를 통신 프로토콜 처리기능(12)에 전달하며, 통신 프로토콜 처리기능(12)으로부터 수신한 소정의 통신 프로토콜의 데이터를 원래의 암호화된 데이터로 역변환한다. 통신 프로토콜 처리기능(12)은 미리 결정된 통신 프로토콜을 이용하여 다른 장치와 유선 또는 무선 통신을 수행한다.
IC 카드(1)가 전자티켓구입을 위하여 전자티켓서버(2)와 통신하는 경우, IC 카드(1)가 전자티켓 양도를 위하여 다른 IC 카드(1')와 이용자 단말기(5, 5')를 통하여 통신하는 경우, 그리고 IC 카드(1)가 전자티켓을 티켓 회수기(6 또는 6')에서 사용하는 경우, 사용하는 인증 알고리즘은 전자티켓서버(2)의 종류, 티켓 회수기(6, 6')의 종류, 또 IC 카드(1, 1')의 종류에 따라서 다를 수 있다.
예를 들어 가능한 암호 알고리즘에는 대칭키 암호방식인 "Camellia"와 "AES", 공개키 암호방식인 "트리플 DES" 등이 있다. 그리고, IC 카드의 종류와 티켓 회수기의 종류에 따라서 상호 통신을 위해 암호 알고리즘에 우선순위를 두는 것이 바람직하다. 우선순위는 속도를 우선할 것인지 보안을 우선할 것인지에 따라서, 그리고 기기성능을 고려하여 결정된다. IC 카드간 또는 IC 카드와 IC 카드에 상당하는 기능을 가지는 탬퍼방지장치 사이의 상호인증의 시작 시에, 장치들은 내부에 저장되어 있는 암호 알고리즘의 종류에 대한 정보와 암호 알고리즘들 사이의 우선순위에 관한 정보를 교환한다. 그리고 상호인증과 통신에 상호간 사용 가능한 암호 알고리즘 중에서 우선순위의 가장 높은 암호 알고리즘을 선택한다. 이 정보는 IC 카드(1) 내 IC 칩(1a)의 ROM(21) 또는 EEPROM(23)에 저장된다.
도 5 및 도 6을 참조하여 본 실시예의 전자티켓 유통시스템에서 실행된 인증방법에 대해 이하에 설명한다. 전자티켓을 구입하려고 하는 사용자 A는 이미 필요한 증명서를 취득하였고 공개키 암호방식을 이용하는 암호통신에 이용되는 자신의 공개키를 자신의 IC 카드에 저장하였다고 하자. 사용자 A는 또한 IC 카드(1)를 이용자 단말기(5)에 접속하였다고 하자. 또한 이용자 단말기(5)에서 정보 네트워크(8)를 통하여 전자티켓서버(2)에 액세스하여 전자티켓 판매 페이지에 로그인하였다고 하자.
<I> 티켓서버와 IC 카드 사이의 상호인증 절차
로그인 절차 후의 전자티켓 구입까지의 절차는 도 5에 나타낸 순서도와 같다. 도 5에서, 전자티켓서버(2)는 서버 B로 식별되고, 인증된 사용자 A의 IC 카드(1)가 접속되어 있는 이용자 단말기(5)는 이용자 단말기 A로 식별된다. 상호인증 그 자체는 IC 카드(1)와 전자티켓서버(2) 내에 통합된 IC 카드에 상당하는 기능을 갖는 탬퍼방지장치(2a) 사이에서 실제로 실행되는 것임을 유의하여야 한다. 도 5에 나타낸 절차의 순서는 이용자 단말기 A와 티켓서버 B 사이에 최소 트랜잭션을 필요로 하는 방법이다.
(1) 이용자 단말기 A는 사용자의 증명서 A, 인증 후의 암호통신에 사용될 암호 알고리즘에 관한 정보의 단편(piece)이하 이 정보를 "암호 알고리즘 A"라 한다), 그리고 공개키 K_A를 서버 B로 전송한다.
(2) 서버 B는 증명서 A의 유효성을 확인하기 위하여 사용자의 증명서 IDA에 관한 정보의 단편을 제공된 온라인 네트워크를 통하여 인증서버(4)(이하, "인증국(authentication authority)"이라 한다)로 전송한다.
(3) 인증국은 사용자의 증명서가 유효(valid) 또는 실효(invalid)인지를 확인하고, 확인결과를 서버 B로 전송한다.
(4) 서버 B는 증명서 A가 정당하고(bona fide) 유효한 것으로 확인하면, 서버 B의 증명서 B, 암호 알고리즘에 관한 정보의 단편(이하, "암호 알고리즘 B"라 한다), 서버 B의 공개키 K_B, 그리고 서버 B에서 발생시킨 난수 B를 사용자 A의 공개키 K_A로 암호화한 난수 B의 암호화된 데이터 EPK_B(난수 B)를 이용자 단말기 A로 전송한다.
(5) 이용자 단말기 A는 서버 B의 증명서 B에 대한 검증(verification)을 얻기 위하여 서버 B의 증명서 IDB에 관한 정보의 단편을 인증국으로 전송한다.
(6) 인증국은 서버 B의 증명서 B가 유효 또는 실효인지를 확인하고 그 확인 결과를 이용자 단말기 A로 회신한다.
(7) 이용자 단말기 A는 증명서 B가 정당하고 유효한 것으로 확인하면, 이용자 단말기 A는 서버 B로 난수 A의 암호화된 데이터 EPK_B(난수 A)와 사용자 A의 비밀키 SK_A로 디지털 서명한 signSK_A(난수 B)를 서버 B로 전송하며, 상기 난수 A는 이용자 단말기 A에 의해 생성되고 서버 B의 공개키 K_B로 암호화되며, 상기 난수 B는 사용자 A의 비밀키 SK_A를 이용하여 복호화된다.
(8) 서버 B는 난수 B에 대한 사용자 A의 디지털 서명을 이용자 A의 공개키 PK_A로 검증한다.
(9) 서버 B는 사용자 A의 디지털 서명이 정당하다고 확인하면, 서버 B의 공개키 PK_B로 난수 A를 복호화하고, 난수 A에 서버 B의 비밀키 SK_B로 디지털 서명한 signSK_B(난수 A)를 이용자 단말기 A로 전송한다.
(10) 이용자 A는 서버 B의 공개키 PK_B를 이용하여 난수 A에 대한 서버 B의 디지털 서명을 검증한다. 이 검증이 성공하면 상호인증이 성공적으로 완결된다.
상호인증이 완결되면, IC 카드와 전자티켓서버(B)는 암호방식을 이용하여 전자티켓 구입절차를 상호 계속한다. 이 암호방식에서, 공통키는 해시함수(hash function)에 난수 A와 난수 B를 넣어 실행시켜 얻는다. 난수 A와 난수 B는 IC 카드 A와 서버 B 사이에서 공통으로 이용 가능한 암호 알고리즘 중에서 가장 우선순위가 높은 암호 알고리즘을 이용하여 복원(restored)된 것이며, 상기한 공통으로 이용 가능한 암호 알고리즘에 관한 정보는 단계 (1)과 단계 (4)에서 교환되었다.
IC 카드(1)에 저장되어 있는 전자티켓을 다른 사용자의 IC 카드(1')로 양도하는 경우, IC 카드(1, 1') 사이의 상호인증은 이용자 단말기(5, 5') 사이에서 공개키 암호방식을 이용하여 수행된다. 여기서는 이 티켓의 거래에 관련된 당사자 쌍방은 각각 공개키 암호방식을 이용하여 사전에 상대방의 공개키에 관한 정보를 취득하여 IC 카드(1, 1')에 저장하고 있는 것으로 한다.
상기한 암호방식을 이용하는 이 통신방법에 따르면, 이용자 단말기와 전자티켓서버 사이에서 상호인증을 위한 절차의 트랜잭션을 줄일 수 있다.
<II> 티켓 회수기와 IC 카드 사이의 상호인증 절차
전자티켓을 사용할 때, 상황에 따라 이용자 단말기 A와 티켓 회수기 C 사이의 인증 절차는 대칭키 암호방식을 채용하는 2경로 상호인증을 이용하여 수행된다. 티켓 회수기가 설치되는 곳과 관계된 상황과 기타 요인에 따라 티켓 회수기에 고속 성능이 요구되는 경우, 상호인증에 대칭키 암호방식이 이용된다. 또한 공개키 암호방식을 채용하면 티켓 회수기가 인증처리에 부하가 지나치게 가중되는 경우에도 이 대칭키 암호방식이 이용된다. 이러한 경우에 상호인증 절차는 도 6에 도시한 순서에 따라 실행된다.
(1) 이용자 단말기 A는 난수 A를 생성하여 티켓 회수기 C로 전송한다.
(2) 티켓 회수기 C는 전자티켓 구입 시에 티켓서버로부터 취득한 공유 비밀정보를 암호키 K로 사용하는 대칭키 암호 알고리즘으로 난수 A를 EK(난수 A)로 암호화한다. 암호화된 난수 EK(난수 A)는 티켓 회수기 C에 의해 생성된 난수 C와 함께 이용자 단말기 A로 전송된다.
(3) 사용자 A는 공유 비밀정보를 키 K로 이용하여 암호화된 난수 EK(난수 A)를 복호화할 수 있는지를 확인한다.
(4) 난수 A의 복호화 가능성이 확인되면, 이용자 단말기 A는 대칭키 암호 알고리즘과 공유 비밀정보를 키 K로 이용하여 난수 C를 암호화된 난수 EK(난수 C)로암호화하고, 이 암호화된 난수 EK(난수 C)를 티켓 회수기 C로 전송한다.
(5) 티켓 회수기 C에서는 암호화된 난수 EK(난수 C)가 공유 비밀정보를 키 K로 이용하여 정당하게 암호화된 것인지 확인한다.
(6) 티켓 회수기 C는 암호화된 난수 EK(난수 C)가 정당하게 암호화된 것임을 확인할 수 있으면, 상호인증이 완결된 것으로 판단하여 "OK(승인)" 메시지를 이용자 단말기 A로 전송한다. 확인을 실패한 경우, 티켓 회수기 C는"NG(인증실패)" 메시지를 이용자 단말기 A로 전송한다.
대칭키 암호방식에 의한 상호인증이 완결되면, IC 카드 A와 티켓 회수기 C는 암호방식을 이용하여 전자티켓 회수처리를 상호 계속한다. 이 암호방식에서 대칭키는 해시함수에 난수 A와 난수 C를 넣어 실행시켜 얻는다. 난수 A와 난수 C는 인증절차 동안에 교환된 것이다.
IC 카드(1)에 저장되어 있는 전자티켓을 도 1 및 도 2에 도시된 것처럼 고성능을 가지지 않거나 고속처리가 요구되지 않는 장소에 설치된 티켓 회수기(6')에서 사용하는 경우, 공개키 암호방식을 이용할 수 있다. 이러한 목적을 충족시키기 위하여, 전자티켓서버(2)는 전자티켓을 IC 카드(1)로 전달할 때 IC 카드(10) 내에 전자티켓에 관한 정보의 단편과 함께 티켓을 사용할 때의 공개키 암호방식의 이용에 관한 정보의 단편을 포함시키는 것이 효과적이다. 이와 달리, IC 카드(1)와 티켓 회수기(6')는 비접촉형 인터페이스 또는 접촉형 인터페이스를 통해 통신 시작 시에 소정의 프로토콜을 이용하여 티켓 사용 시의 암호방식에 관한 정보를 교환하는 것도 효과적이다. 이러한 준비로 인해, IC 카드(1) 내에 제공된 인증방식 전환기능(11)은 공개키 암호방식을 이용하는 인증절차를 선택하는 것이 가능하게 된다. 이 경우에, 상기한 절차 <I>은 IC 카드(1)와 티켓 회수기(6') 사이의 공개키 암호방식을 이용하는 상호인증에 사용된다.
본 발명의 제2 실시예에 대해 도 7을 참조하여 이하에 설명한다. 제2 실시예는 전자티켓 유통시스템에서의 인증방법에 관한 것이다. 이 인증방법은 또한 공개키 암호방식을 이용한 것이지만, 디지털 서명을 이용하지 않는 점이 제1 실시예와 달라서 본 실시예의 인증방법은 제1 실시예보다 더 간단하다.
(1) 이용자 단말기 A는 사용자의 증명서 A와 인증 후의 암호통신에 사용될 암호 알고리즘에 관한 정보의 단편(이하 이 정보를 "암호 알고리즘 A"라 한다)을 서버 B로 전송한다.
(2) 서버 B는 증명서 A의 유효성을 확인하기 위하여 사용자의 증명서 IDA에 관한 정보의 단편을 제공된 온라인 네트워크를 통하여 인증서버(4)(이하, "인증국"이라 한다)로 전송한다.
(3) 인증국은 사용자의 증명서가 유효(valid) 또는 실효(invalid)인지를 확인하고, 확인 결과를 서버 B로 회신한다.
(4) 서버 B는 증명서 A가 정당하고 유효한 것으로 확인하면, 서버 B의 증명서 B, 암호 알고리즘에 관한 정보의 단편(이하, "암호 알고리즘 B"라 한다), 서버 B의 공개키 K_B, 그리고 서버 B에서 발생시킨 난수 B를 사용자 A의 공개키 K_A로 암호화한 난수 B의 암호화된 데이터 EPK_B(난수 B)를 이용자 단말기 A로 전송한다.
(5) 이용자 단말기 A는 서버 B의 증명서 B에 대한 검증을 얻기 위하여 서버 B의 증명서 IDB에 관한 정보의 단편을 인증국으로 전송한다.
(6) 인증국은 서버 B의 증명서 B가 유효 또는 실효인지를 확인하고 그 확인 결과를 이용자 단말기 A로 회신한다.
(7) 이용자 단말기 A는 증명서 B가 정당하고 유효한 것으로 확인하면, 이용자 단말기 A에서 생성한 난수 A를 서버 B의 공개키 K_B로 암호화한 난수 A의 암호화된 데이터 EPK_B(난수 A)를 서버 B로 전송한다.
(8) 서버 B는 단계 (1), (4) 및 (7)에서 수신한 메시지를 결합하여 결합된 데이터를 취득하고, 결합된 데이터에 대하여, 키 K_AB를 이용하여 MAC(Message Authentication Code) MACK_AB를 계산한다. 서버 B는 MACK_AB를 이용자 단말기 A로 전송한다. 이용자 단말기 A는 단계 (1), (4) 및 (7)에서 송신한 메시지에 대하여 서버 B와 동일한 방식으로 계산하고, 그 결과를 서버 B로부터 수신한 MACK_AB와 비교한다. 비교가 성공하면, IC 카드 A와 전자티켓서버 B 사이의 상호인증이 완결된다.
상호인증이 완결되면, IC 카드 A와 전자티켓서버 B는 암호방식을 이용하여 전자티켓 구입처리를 상호 계속한다. 이 암호방식에서, 공통키는 해시함수에 난수 A와 난수 B를 넣어 실행시켜 얻는다. 난수 A와 난수 B는 IC 카드 A와 서버 B 사이에서 공통으로 이용 가능한 암호 알고리즘 중에서 가장 우선순위가 높은 암호 알고리즘을 이용하여 복원(restored)된 것이며, 상기한 공통으로 이용 가능한 암호 알고리즘에 관한 정보는 단계 (1)과 단계 (4)에서 교환되었다.
제2 실시예에서, 사용자들 사이의 전자티켓의 거래와 티켓 회수기에서의 티켓의 사용은 상기한 제1 실시예와 동일하다.
상기한 암호방식을 이용하는 이 통신방법에 따르면, 이용자 단말기와 전자티켓서버 사이에서 상호인증을 위한 절차의 트랜잭션을 또한 줄일 수 있다.
이상에서 설명한 본 발명에 따르면 베어러 종류, 요구되는 보안의 정도 및 요구되는 처리속도에 대한 판단에 기초하여 IC 카드간 또는 IC 카드와 관련 서버나 티켓 회수기에 설치된 IC 카드에 상당하는 기능을 갖는 탬퍼방지장치 사이의 암호통신을 위한 암호방식을 동적으로 전환할 수 있는 전자티켓 유통시스템에서의 인증방법 및 이에 사용될 수 있는 IC 카드를 제공할 수 있다.
Claims (6)
- 전자티켓을 구입하고 저장하는 비접촉형 또는 접촉형 제1 인터페이스를 가지는 IC 카드, 상기 IC 카드용 연결 포트와 전기통신수단을 가지는 이용자 단말기, IC 카드에 상당하는 제1 기능을 가지며, 전자티켓을 발행하고 판매하는 탬퍼방지장치(tamper resistant device)를 가지는 티켓서버, 및 IC 카드에 상당하는 제2 기능을 가지며, 상기 전자티켓이 이용될 때 상기 전자티켓을 회수하는 티켓 회수기를 포함하는 전자티켓 유통시스템에서의 인증방법으로서,상기 IC 카드와 IC 카드에 상당하는 상기 제1 기능 또는 상기 제2 기능 사이의 베어러(bearer), 요구되는 보안의 정도 및 요구되는 처리속도를 판단하는 단계,상기 베어러, 상기 요구되는 보안의 정도 및 상기 요구되는 처리속도의 판단에 기초하여 상기 IC 카드, IC 카드에 상당하는 상기 제1 기능 및 IC 카드에 상당하는 상기 제2 기능 내의 각 인증 알고리즘을 적절한 인증 알고리즘으로 전환하는 단계, 및상기 IC 카드와 IC 카드에 상당하는 상기 제1 기능 또는 상기 제2 기능 사이에서 상기 전환된 인증 알고리즘을 이용하여 인증 절차를 실행하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법.
- 전자티켓을 구입하고 저장하는 비접촉형 또는 접촉형 제1 인터페이스를 가지는 IC 카드, 상기 IC 카드용 연결 포트와 전기통신수단을 가지는 이용자 단말기,IC 카드에 상당하는 제1 기능을 가지며 전자티켓을 발행하고 판매하는 탬퍼방지장치(tamper resistant device)를 가지는 티켓서버, 및 IC 카드에 상당하는 제2 기능을 가지며, 상기 전자티켓이 이용될 때 상기 전자티켓을 회수하는 티켓 회수기를 포함하는 전자티켓 유통시스템에서의 인증방법으로서,미리 결정된 설정에 기초에 하여 상기 IC 카드, IC 카드에 상당하는 상기 제1 기능 및 IC 카드에 상당하는 상기 제2 기능 내의 각 인증 알고리즘을 적절한 인증 알고리즘으로 전환하는 단계, 및상기 IC 카드와 IC 카드에 상당하는 상기 제1 기능 또는 상기 제2 기능 사이에서 상기 전환된 인증 알고리즘을 이용하여 인증 절차를 실행하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법.
- 제1항 또는 제2항에서,상기 IC 카드와 상기 티켓서버는 상호인증을 위해 공개키 암호방식(public key cryptosystem)을 이용하고,상기 IC 카드와 상기 티켓 회수기는 상호간에 대칭키 암호방식(symmetric key cryptosystem)을 이용하는전자티켓 유통시스템에서의 인증방법.
- 복수의 암호 알고리즘을 기억하는 기억수단,상대방 IC 카드 또는 IC 카드에 상당하는 기능과 통신하는 통신수단, 및인증절차 및 통신 메시지의 은폐(concealment)에 이용하기 위한 암호 알고리즘을 선택하기 위하여, 상기 상대방 IC 카드 또는 IC 카드에 상당하는 상기 기능과의 상호인증의 시작 시에 상기 기억된 암호 알고리즘에 대한 정보를 교환하는 처리수단을 포함하는 IC 카드.
- (a) 이용자 단말기에 접속된 IC 카드에서 티켓서버 내의 탬퍼방지장치로 사용자의 증명서와 인증 후 암호통신에 사용하는 암호 알고리즘에 대한 정보를 송신하는 단계,(b) 상기 사용자의 증명서에 대한 검정(certification)을 얻기 위하여 상기 티켓서버 내의 상기 탬퍼방지장치에서 인증서버로 상기 사용자의 증명서를 송신하는 단계,(c) 상기 인증서버에 의해 상기 사용자의 증명서가 유효한 것으로 확인된 경우, 상기 탬퍼방지장치의 증명서, 암호 알고리즘에 관한 정보, 및 상기 탬퍼방지장치에서 생성되고 상기 IC 카드의 공개키를 이용하여 암호화된 제1 난수들(random numbers)의 암호화 데이터(encrypted data)를 상기 티켓서버에서 상기 IC 카드로 송신하는 단계,(d) 상기 탬퍼방지장치의 증명서에 대한 검정을 얻기 위하여 상기 탬퍼방지장치의 상기 증명서를 상기 IC 카드에서 상기 인증서버로 송신하는 단계,(e) 상기 인증서버에 의해 상기 탬퍼방지장치의 상기 증명서가 유효한 것으로확인된 경우, 상기 IC 카드에 의해 생성되고 상기 탬퍼방지장치의 공개키를 이용하여 암호화된 제2 난수들의 암호화 데이터와, 상기 IC 카드의 비밀키(secret key)를 이용하여 복호화되고(decrypted) 상기 IC 카드의 상기 비밀키를 이용하여 서명된 제1 디지털서명이 부가된 상기 제1 난수들을 상기 IC 카드에서 상기 탬퍼방지장치로 송신하는 단계,(f) 상기 IC 카드의 상기 공개키를 이용하여 상기 탬퍼방지장치 내의 상기 제1 디지털서명을 확인하고, 상기 제1 디지털서명이 유효한 것으로 확인된 경우 상기 탬퍼방지장치의 상기 공개키를 이용하여 상기 제2 난수들을 복호화하는 단계,(g) 상기 복호화된 제2 난수들에 대해 상기 탬퍼방지장치의 비밀키를 이용하여 서명한 제2 디지털서명을 부가하고, 상기 제2 디지털서명이 부가된 상기 제2 난수들을 상기 탬퍼방지장치에서 상기 IC 카드로 송신하는 단계, 및(h) 상기 탬퍼방지장치의 공개키를 이용하여 상기 IC 카드 내의 제2 디지털서명을 확인하고, 상기 제2 디지털서명이 유효한 것으로 확인된 경우 상기 IC 카드와 상기 탬퍼방지장치 사이의 상호인증을 완결하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법.
- (a) 이용자 단말기에 접속된 IC 카드에서 티켓서버 내의 탬퍼방지장치로 사용자의 증명서와 인증 후 암호통신에 사용하는 암호 알고리즘에 대한 정보를 송신하는 단계,(b) 상기 사용자의 증명서에 대한 검정을 얻기 위하여 상기 티켓서버 내의 상기 탬퍼방지장치에서 인증서버로 상기 증명서를 송신하는 단계,(c) 상기 인증서버에 의해 상기 사용자의 증명서가 유효한 것으로 확인된 경우, 상기 탬퍼방지장치의 증명서, 암호 알고리즘에 관한 정보, 및 상기 탬퍼방지장치에서 생성되고 상기 IC 카드의 공개키를 이용하여 암호화된 제1 난수들의 암호화 데이터를 상기 티켓서버에서 상기 IC 카드로 송신하는 단계,(d) 상기 탬퍼방지장치의 증명서에 대한 검정을 얻기 위하여 상기 탬퍼방지장치의 상기 증명서를 상기 IC 카드에서 상기 인증서버로 송신하는 단계,(e) 상기 인증서버에 의해 상기 탬퍼방지장치의 상기 증명서가 유효한 것으로 확인된 경우, 상기 IC 카드에 의해 생성되고 상기 탬퍼방지장치의 공개키를 이용하여 암호화된 제2 난수들의 암호화 데이터를 상기 IC 카드에서 상기 탬퍼방지장치로 송신하는 단계,(f) 상기 탬퍼방지장치 내에서 상기 탬퍼방지장치의 상기 공개키를 이용하여 상기 암호화된 제2 난수들을 복호화하는 단계,(g) 송신할 정보를 취득하기 위하여 상기 사용자의 증명서, 상기 인증 후 암호통신에 사용하는 암호 알고리즘에 관한 상기 정보, 상기 탬퍼방지장치의 상기 증명서, 상기 제1 난수들의 상기 암호화 데이터 및 상기 제2 난수들의 상기 암호화 데이터를 연결하고, 상기 탬퍼방지장치 내의 공통키를 이용하여 송신할 상기 정보를 암호화하는 단계,(h) 상기 암호화된 정보를 상기 탬퍼방지장치에서 상기 IC 카드로 송신하는 단계,(i) 상기 탬퍼방지장치로부터의 상기 암호화된 정보를 상기 IC 카드 내의 상기 공통키를 이용하여 복호화하는 단계, 및(j) 상기 복호화된 정보와 상기 IC 카드로 송신되어 온 원래 정보를 비교하고, 상기 비교 결과가 성공적인 경우 상기 IC 카드와 상기 탬퍼방지장치 사이의 상호인증을 완결하는 단계를 포함하는 전자티켓 유통시스템에서의 인증방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2002-00169153 | 2002-06-10 | ||
JP2002169153A JP2004015665A (ja) | 2002-06-10 | 2002-06-10 | 電子チケット流通システムにおける認証方法およびicカード |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030095341A true KR20030095341A (ko) | 2003-12-18 |
KR100563107B1 KR100563107B1 (ko) | 2006-03-27 |
Family
ID=29561731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20030037056A KR100563107B1 (ko) | 2002-06-10 | 2003-06-10 | 전자티켓 유통시스템에서의 인증방법 및 ic 카드 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7580897B2 (ko) |
EP (1) | EP1372096B1 (ko) |
JP (1) | JP2004015665A (ko) |
KR (1) | KR100563107B1 (ko) |
CN (1) | CN1242350C (ko) |
DE (1) | DE60315552T2 (ko) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7557433B2 (en) * | 2004-10-25 | 2009-07-07 | Mccain Joseph H | Microelectronic device with integrated energy source |
DE10347990A1 (de) * | 2003-10-15 | 2005-06-02 | Giesecke & Devrient Gmbh | Verfahren zur Abwicklung eines bargeldlosen Zahlungsvorgangs |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
AU2004100268B9 (en) * | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
FR2869745A1 (fr) * | 2004-04-28 | 2005-11-04 | France Telecom | Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
JP4522767B2 (ja) * | 2004-07-09 | 2010-08-11 | 大日本印刷株式会社 | 電子チケットの発行利用方法 |
JP2006053800A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | 情報提供方法、情報提供システム及び中継装置 |
CN101027676B (zh) * | 2004-08-24 | 2011-10-05 | 艾斯奥托公司 | 用于可控认证的个人符记和方法 |
US20060051061A1 (en) * | 2004-09-09 | 2006-03-09 | Anandpura Atul M | System and method for securely transmitting data to a multimedia device |
JP2006079402A (ja) * | 2004-09-10 | 2006-03-23 | Kyushu Univ | 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム |
JP4664644B2 (ja) * | 2004-10-08 | 2011-04-06 | 富士通株式会社 | 生体認証装置及び端末 |
WO2006049191A1 (ja) * | 2004-11-08 | 2006-05-11 | Sony Corporation | 情報処理システム及び情報処理装置 |
JP4802539B2 (ja) * | 2005-04-11 | 2011-10-26 | ソニー株式会社 | 通信システム、通信装置、および通信方法 |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US8117453B2 (en) * | 2005-11-23 | 2012-02-14 | Proton World International N.V. | Customization of an electronic circuit |
JP4826270B2 (ja) * | 2006-02-03 | 2011-11-30 | 富士ゼロックス株式会社 | 電子チケット発行管理システム、発行側システム、プログラム |
JP2007233960A (ja) * | 2006-03-03 | 2007-09-13 | Matsushita Electric Ind Co Ltd | 認証処理装置および認証処理方法 |
EP1895706B1 (en) * | 2006-08-31 | 2018-10-31 | Apple Inc. | Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
EP1921557A1 (en) * | 2006-11-13 | 2008-05-14 | Jaycrypto Limited | Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices |
DE102007012966A1 (de) * | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät |
US8782414B2 (en) * | 2007-05-07 | 2014-07-15 | Microsoft Corporation | Mutually authenticated secure channel |
ITPN20070040A1 (it) * | 2007-05-29 | 2008-11-30 | Bianchi 1770 S P A | "metodo per la duplicazione di chiavi con codice elettronico" |
JP4405575B2 (ja) * | 2007-09-28 | 2010-01-27 | 東芝ソリューション株式会社 | 暗号管理装置、復号管理装置、およびプログラム |
CN100553193C (zh) * | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101212299B (zh) * | 2007-12-20 | 2012-03-28 | 熊猫电子集团有限公司 | 矿产资源产量税务监控方法 |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
US8788805B2 (en) * | 2008-02-29 | 2014-07-22 | Cisco Technology, Inc. | Application-level service access to encrypted data streams |
JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
CN101247223B (zh) * | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
US9003197B2 (en) * | 2008-03-27 | 2015-04-07 | General Instrument Corporation | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor |
CN101321063A (zh) * | 2008-07-17 | 2008-12-10 | 上海众恒信息产业有限公司 | 基于数字证书技术的系统用户访问管理系统及方法 |
US8307410B2 (en) * | 2008-08-12 | 2012-11-06 | Mastercard International Incorporated | Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices |
US20100153274A1 (en) * | 2008-12-16 | 2010-06-17 | Palo Alto Research Center Incorporated | Method and apparatus for mutual authentication using small payments |
US20100241850A1 (en) * | 2009-03-17 | 2010-09-23 | Chuyu Xiong | Handheld multiple role electronic authenticator and its service system |
US20100248779A1 (en) * | 2009-03-26 | 2010-09-30 | Simon Phillips | Cardholder verification rule applied in payment-enabled mobile telephone |
TWI407751B (zh) * | 2009-03-26 | 2013-09-01 | Chunghwa Telecom Co Ltd | 網站使用者身分認證系統與方法 |
US20100268649A1 (en) | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
US20120239566A1 (en) * | 2009-09-17 | 2012-09-20 | Royal Canadian Mint/Monnaie Royale Canadienne | Asset storage and transfer system for electronic purses |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
GB2476233B (en) * | 2009-12-14 | 2018-05-23 | Visa Europe Ltd | Payment device |
CN101859426B (zh) * | 2010-02-02 | 2013-04-10 | 深圳市国民电子商务有限公司 | 电子票服务系统及其实现方法 |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US9317572B2 (en) | 2010-03-31 | 2016-04-19 | Cloudera, Inc. | Configuring a system to collect and aggregate datasets |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
CN101997688B (zh) | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
CN101984577B (zh) * | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
US8788815B1 (en) * | 2011-01-31 | 2014-07-22 | Gazzang, Inc. | System and method for controlling access to decrypted data |
US8880592B2 (en) | 2011-03-31 | 2014-11-04 | Cloudera, Inc. | User interface implementation for partial display update |
CN102833742B (zh) * | 2011-06-17 | 2016-03-30 | 华为技术有限公司 | 机器类通信设备组算法的协商方法和设备 |
JP5796241B2 (ja) * | 2011-11-21 | 2015-10-21 | 日本電産サンキョー株式会社 | 相互認証システム及び相互認証方法 |
US20150052598A1 (en) * | 2011-12-12 | 2015-02-19 | Your Net Works, Inc. | System, method, and computer program product for ticket authorization |
US9128949B2 (en) | 2012-01-18 | 2015-09-08 | Cloudera, Inc. | Memory allocation buffer for reduction of heap fragmentation |
US9172608B2 (en) | 2012-02-07 | 2015-10-27 | Cloudera, Inc. | Centralized configuration and monitoring of a distributed computing cluster |
CN103312499B (zh) | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
CN103312670A (zh) | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
US9405692B2 (en) | 2012-03-21 | 2016-08-02 | Cloudera, Inc. | Data processing performance enhancement in a distributed file system |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9842126B2 (en) | 2012-04-20 | 2017-12-12 | Cloudera, Inc. | Automatic repair of corrupt HBases |
JP5968077B2 (ja) * | 2012-05-22 | 2016-08-10 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム、及び画像処理装置 |
US8726044B2 (en) * | 2012-07-31 | 2014-05-13 | Hewlett-Packard Development Company, L.P. | Encrypting data on primary storage device and on cache storage device |
US9753954B2 (en) | 2012-09-14 | 2017-09-05 | Cloudera, Inc. | Data node fencing in a distributed file system |
KR101316377B1 (ko) * | 2012-12-26 | 2013-10-08 | 신한카드 주식회사 | 결제 디바이스의 금융 칩 제어방법 |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US20160078415A1 (en) * | 2013-04-23 | 2016-03-17 | Nokia Technologies Oy | Method and apparatus for digital ticket inspection |
US9477731B2 (en) | 2013-10-01 | 2016-10-25 | Cloudera, Inc. | Background format optimization for enhanced SQL-like queries in Hadoop |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
US9690671B2 (en) | 2013-11-01 | 2017-06-27 | Cloudera, Inc. | Manifest-based snapshots in distributed computing environments |
US10171635B2 (en) | 2013-12-04 | 2019-01-01 | Cloudera, Inc. | Ensuring properly ordered events in a distributed computing environment |
FR3015725A1 (fr) * | 2013-12-19 | 2015-06-26 | Orange | Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile |
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
JP5719954B2 (ja) * | 2014-04-23 | 2015-05-20 | 株式会社メガチップス | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
CN103944727B (zh) * | 2014-04-25 | 2017-11-10 | 天地融科技股份有限公司 | 操作请求处理方法 |
US9747333B2 (en) | 2014-10-08 | 2017-08-29 | Cloudera, Inc. | Querying operating system state on multiple machines declaratively |
US10120904B2 (en) | 2014-12-31 | 2018-11-06 | Cloudera, Inc. | Resource management in a distributed computing environment |
JP6613916B2 (ja) * | 2015-01-19 | 2019-12-04 | 大日本印刷株式会社 | 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム |
US11068895B2 (en) * | 2015-02-17 | 2021-07-20 | Visa International Service Association | Token and cryptogram using transaction specific information |
CN104992471A (zh) * | 2015-06-15 | 2015-10-21 | 镇江东软信息技术有限公司 | 电子门票管理系统 |
CN105023576B (zh) * | 2015-07-31 | 2019-03-01 | 周杰 | 一种基于语音的门通道开启方法及系统 |
JP6589996B2 (ja) * | 2016-01-15 | 2019-10-16 | 富士通株式会社 | セキュリティ装置および制御方法 |
TWI649705B (zh) * | 2017-05-22 | 2019-02-01 | 一卡通票證股份有限公司 | Ticket checking system and method thereof combined with mobile device and electronic ticket |
CN109561098A (zh) * | 2018-12-20 | 2019-04-02 | 航天信息股份有限公司 | 一种用于对发票数据进行认证的安全接入方法及系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5185796A (en) * | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
JP3614480B2 (ja) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
JP3522882B2 (ja) * | 1995-03-22 | 2004-04-26 | 株式会社東芝 | プロトコル切換方法 |
NL1000988C2 (nl) * | 1995-08-16 | 1997-02-18 | Nederland Ptt | Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem. |
US7226494B1 (en) * | 1997-04-23 | 2007-06-05 | Neopost Technologies | Secure postage payment system and method |
EP0823694A1 (en) * | 1996-08-09 | 1998-02-11 | Koninklijke KPN N.V. | Tickets stored in smart cards |
EP0829828A1 (en) * | 1996-09-13 | 1998-03-18 | Koninklijke KPN N.V. | Multiple tickets in smart cards |
JPH10307885A (ja) | 1997-03-06 | 1998-11-17 | N T T Data:Kk | 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体 |
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
KR100258310B1 (ko) | 1997-11-12 | 2000-06-01 | 정명식 | 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법 |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6101447A (en) * | 1998-02-12 | 2000-08-08 | Schlumberger Technology Corporation | Oil and gas reservoir production analysis apparatus and method |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
JP2001357019A (ja) | 2000-06-13 | 2001-12-26 | Dainippon Printing Co Ltd | Icカードを利用した生活者総合支援システムとそれに使用するicカード |
JP2001357372A (ja) | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
EP1341105A4 (en) * | 2000-11-08 | 2006-10-25 | Matsushita Electric Ind Co Ltd | PRIVATE ELECTRONIC VALUE BANKING SYSTEM |
KR20020040378A (ko) | 2000-11-24 | 2002-05-30 | 구자홍 | 공개키 기반의 패스워드 비전송 인증방법 |
US7203158B2 (en) * | 2000-12-06 | 2007-04-10 | Matsushita Electric Industrial Co., Ltd. | OFDM signal transmission system, portable terminal, and e-commerce system |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
KR20010079091A (ko) | 2001-06-13 | 2001-08-22 | 허종범 | 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템 |
-
2002
- 2002-06-10 JP JP2002169153A patent/JP2004015665A/ja active Pending
-
2003
- 2003-06-10 KR KR20030037056A patent/KR100563107B1/ko not_active IP Right Cessation
- 2003-06-10 EP EP20030012243 patent/EP1372096B1/en not_active Expired - Lifetime
- 2003-06-10 US US10/457,522 patent/US7580897B2/en not_active Expired - Fee Related
- 2003-06-10 CN CNB031379737A patent/CN1242350C/zh not_active Expired - Fee Related
- 2003-06-10 DE DE2003615552 patent/DE60315552T2/de not_active Expired - Lifetime
-
2007
- 2007-12-17 US US11/957,558 patent/US8306919B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8306919B2 (en) | 2012-11-06 |
KR100563107B1 (ko) | 2006-03-27 |
CN1469273A (zh) | 2004-01-21 |
DE60315552D1 (de) | 2007-09-27 |
EP1372096A2 (en) | 2003-12-17 |
JP2004015665A (ja) | 2004-01-15 |
US20080109371A1 (en) | 2008-05-08 |
US7580897B2 (en) | 2009-08-25 |
EP1372096B1 (en) | 2007-08-15 |
DE60315552T2 (de) | 2008-05-21 |
EP1372096A3 (en) | 2004-01-02 |
US20040059685A1 (en) | 2004-03-25 |
CN1242350C (zh) | 2006-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100563107B1 (ko) | 전자티켓 유통시스템에서의 인증방법 및 ic 카드 | |
US20190364032A1 (en) | Method for carrying out a two-factor authentication | |
US9160732B2 (en) | System and methods for online authentication | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
US8209753B2 (en) | Universal secure messaging for remote security tokens | |
EP1198922B1 (en) | Secure distribution and protection of encryption key information | |
US5602918A (en) | Application level security system and method | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20110231650A1 (en) | Use and generation of a session key in a secure socket layer connection | |
US20020031225A1 (en) | User selection and authentication process over secure and nonsecure channels | |
US20050105735A1 (en) | Information processing system and method, information processing device and method, recording medium, and program | |
WO2007121631A1 (fr) | Système et procédé de certification bancaire électronique sécurisée | |
JP2003044436A (ja) | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
EP0225010B1 (en) | A terminal for a system requiring secure access | |
JP3842100B2 (ja) | 暗号化通信システムにおける認証処理方法及びそのシステム | |
US20090276622A1 (en) | Secret authentication system | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
JP2004247799A (ja) | 公開鍵証明書を利用したアクセス制御を行う情報システム | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
JP3925975B2 (ja) | ネットワークシステムにおけるicカード処理方法 | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
KR100542652B1 (ko) | 무선 통신 환경을 위한 키 분배 프로토콜 방법 | |
JP3634279B2 (ja) | 複数icカード間及び同一icカード内のアプリケーション連携方法 | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130227 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140220 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150224 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |