CN1345494A - 具有数字产品证书和数字许可证书的安全无线电子商务系统 - Google Patents

具有数字产品证书和数字许可证书的安全无线电子商务系统 Download PDF

Info

Publication number
CN1345494A
CN1345494A CN00805562.9A CN00805562A CN1345494A CN 1345494 A CN1345494 A CN 1345494A CN 00805562 A CN00805562 A CN 00805562A CN 1345494 A CN1345494 A CN 1345494A
Authority
CN
China
Prior art keywords
certificate
wireless
content item
server
territory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00805562.9A
Other languages
English (en)
Other versions
CN1345494B (zh
Inventor
拉里C·普尔
迪安H·沃格勒
伊扎特A·达比什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1345494A publication Critical patent/CN1345494A/zh
Application granted granted Critical
Publication of CN1345494B publication Critical patent/CN1345494B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

一种无线电子商务系统(10),包括:一个到无线网络(19)的无线网关(18),一个具有唯一客户标识符(ID)的无线设备(11)利用该网关能够进行通信;可耦合到无线网关的一个服务器(15)或多个服务器(15和16),把内容项目(例如软件产品)传送到无线设备(11)并保持用于内容项目的数字内容证书和用于内容项目的许可的数字许可证书。服务器为每个与系统相关联的无线客户保持一个用于该客户的许可的记录和一个与每个许可相关联的内容项目的记录。

Description

具有数字产品证书和数字许可证书的安全无线电子商务系统
发明领域
本发明涉及安全电子商务发布和销售,具有以一种比以前更简单、更快速和更廉价的方法提供软件增强和新特征的能力。安全电子商务把三个重要功能结合在一起:可重编程软件或其它内容(也通称为“产品”,包括服务);无线数据服务;和安全(加密&验证)。
发明背景
安全电子商务使用电话中已经可用的无线数据服务的便利性为客户提供一种在它们的电话中增加或改变特征的方法。而且,客户可以在几分钟内实现这些目的,适于客户的家庭或商务使用。
安全电子商务提供了很多优点,其中包括:用于软件专用特征的更简便的发布、销售和收入收取;灵活和可升级的电话平台—这减小了过时;防止服务窃取和克隆的能力;在软件修补程序更新的情况下减小担保成本;无线重编程的便利性。
发明内容
在一个方面,本发明提供一种无线电子商务系统,包括:一个到无线网络的无线网关,一个具有唯一客户标识符的无线客户利用该网关能够进行通信;至少一个可耦合到无线网关的服务器,把内容项目传送到无线设备并保持用于内容项目的数字内容证书和用于内容项目的许可的数字许可证书。服务器为每个与系统相关联的无线客户保持一个用于该客户的许可的记录和一个与每个许可相关联的内容项目的记录。
正如将要描述的,在服务器保持的记录可以用于内容项目许可验证,并且特别有利于修理和恢复。
在本发明的另一个方面,把一个内容项目传送到一个无线设备。利用服务器验证该内容项目。验证一个与该内容项目相关联的许可,并且在验证了该内容项目和许可时在无线客户处启用该内容项目。一个特别有用的(但不是必需)特征是,可以建立这样的规则——不需要每个新内容项目都有一个新许可证书。缩略语表AA                属性机构API               应用编程接口CA                认证机构DER               区别编码规则(ASN.1)EC                椭圆曲线GSM               全球移动通信系统ID                标识符ME                移动设备PER               压缩编码规则(ASN.1)PIN               个人识别号码PK                公共密钥PKI               公共密钥基础结构RA                注册机构RSA               RSA(Rivest,Shamir,Adleman)公共密钥算法SHA-1             安全散列算法1SIM               用户标识模块SMS               短消息服务WAP               无线应用协议WIM               无线标识模块WML               无线标记语言WMLScript         无线标记语言脚本WDP               无线数据报协议WTLS              无线传输层安全
附图简述
图1是根据本发明第一方面的安全无线电子商务系统的方框图。
图2是表示图1的无线客户设备的软件安装和启动步骤的流程图。
图3是表示在现场把软件下载到无线设备或者在现场启用无线设备中的软件的过程的流程图。
图4是根据本发明第二方面的安全无线电子商务系统的方框图。
图5是表示图4的系统的操作步骤的流程图。
附图详细说明
总体安全模型采用加密API和提供基层安全特征的底层加密工具箱,在其上可以建立其它堆栈层,例如无线传输层安全(WTLS)API,证书标准化,和诸如无线应用协议(WAP)浏览器的无线应用程序。图1显示系统的各个实体和关系。
客户通过使用无线电话11或其它无线设备以及陆线电话12或可访问因特网的计算机(拨号,以太网,电缆等等)13,与安全电子商务系统10连接。系统10内的各种服务器15,16,17,18执行安全电子商务的任务。无论是直接通过因特网连接13访问,还是使用一个常规电话12与接线员交谈,客户可以把一个命令输入到万维网服务器16上的安全电子商务系统10。
万维网服务器16与证书机构服务器15通信以颁发一个新的产品证书。该证书将保证仅有目标电话11将能够获得和使用新特征。因为该电话最初包含一个来自软件服务器17的产品证书(在制造厂中时),在电话的使用期限中将保持一个审计跟踪,或责任。根据证书的内容,电话11不能操作它不被允许的软件。系统10还包含该电话的证书的一个拷贝,因此它具有一个该电话的权能的记录。
证书机构服务器15是一个在安全电子商务系统中产生并发布公共密钥证书和许可证书的服务器。
许可证书允许诸如无线电话之类的设备操作指定的软件产品。在离开制造厂之前并且随后在购买新软件时给每个生产的设备颁发许可证书。许可证书包括该设备的序列号作为数据的一部分,在由CA数字地签署该数据时,数据将把使用权软件许可仅赋予具有该序列号的电话,而在设计中使序列号是不可改变的。因此,这些证书只能由目标方使用,任何其它方都无法使用。
公共密钥证书使得设备能够通过CA建立信任。CA数字地签署该证书,声明一个由其序列号表示的给定设备具有与其相关联的以下公共密钥。
万维网服务器16是用于安全电子商务系统的前端服务器。它可以是一系列服务器(即,订单输入,计费,订单处理等等),但是在概念上被认为是一个实体。该服务器包含订单输入系统,客户通过该系统输入订单。可以通过万维网进行在线定购或利用电话通过接线员进行定购。该服务器通过首先验证用户的信息(用户名,设备序列号,信用卡等等)来完成订单输入。然后,万维网服务器把一个对新许可证书的请求发送到CA。CA把许可证书发送到该设备。许可证书可以由CA“推出”或者在该设备的要求下发送。现在,该设备持有新的许可证书,并已经被授权使用新软件。
软件服务器17使系统提供者/运营商销售的所有软件产品可用。它可以是一系列服务器,包括各种制造厂服务器,但是在概念上被认为是一个实体。软件服务器17的功能是数字地签署软件产品,并使软件产品和相应证书(已知为产品证书)可下载。
WAP代理服务器18的功能是把HTML句法翻译为WML句法(因特网到WAP协议),反之亦然。
证书是安全电子商务系统的基石,数字证书的描述可以在以下出处找到:美国国家标准草案X9.68-199x:“用于移动、基于帐户和高交易量金融系统的数字证书”,来自美国银行家联合标准部,1120Connecticut Avenue,NW Washington DC 20036。
安全电子商务系统10中的各种协议和技术针对证书进行操作(或者读取/分析证书,或者增加/修改/删除证书)。系统中的每个设备(服务器16,17和18和无线设备11)具有一个或多个证书。它们都具有一个置信根证书,该证书是来自CA服务器15的CA的公共密钥证书。这种情况下,就可以部署安全电子商务系统。
下面是对基本证书类型和在电话使用期限中证书的使用的描述。
公共密钥证书包含把无线设备11联系到它的公共密钥的信息。这是通过把相关数据进行散列而完成的。该证书包括上述数据以及散列结果。任何希望验证该公共密钥是否属于该设备的人只需对该数据再次进行散列,并验证它匹配于与证书一起存储的散列结果。
此外,散列由一个认证机构数字地签署。在该模型中,CA是置信的认证机构。即,用CA的专用密钥签署前述散列结果。任何具有用于CA的公共密钥的人将能够验证该加密的散列。随后,如果验证的散列结果匹配于用户计算的证书数据的散列,这告诉用户(i)由于CA的公共密钥能够正确地验证签署的散列,该证书一定已经由置信的CA签署,(ii)因为对象的专用密钥可以验证由公共密钥签署的数据,该证书属于该对象。
许可证书包含把无线设备11与某些访问权利相关联的信息。具体地说,许可证书至少包含用于软件产品和设备序列号的字段。软件产品字段包含一个产品标识符。该标识符给予该设备一个许可来使用该产品。如果一个设备中嵌入的内部序列号匹配于许可证书的序列号,该设备将能够运行指定的软件产品。如在公共密钥证书中一样,许可证书中的数据被散列并由CA签署。由于该设备不能针对CA的签名检验该证书(除非CA受到损害),该设备将不能验证伪造的许可证书。
产品证书把一个内容项目或主体(例如软件产品名)与一个指纹相关联。在此情况下,指纹是软件产品的散列。因此,任何具有一个软件产品及其产品证书的人可以通过把用户计算的该软件的散列与证书中存储的散列结果进行比较来验证软件的完整性。与在公共密钥证书中一样,产品证书中的散列结果由Motorola CA数字地签署。因此,当用户把计算的散列与产品证书的散列结果进行比较时,一个匹配意味着该软件产品与Motorola CA已经数字签署的产品是同样的。
已经描述了各种基础结构设备和证书在系统中所起的作用,现在将说明安全电子商务系统的部署方式。
以下部分使用一个设备所发生的例子简单描述系统如何工作。选择一个电话的示例,包括在制造厂中设置电话时发生什么,在用户启动和使用电话时发生什么,以及在用户希望获得一个新特征时发生什么。
制造厂中的每个电话在发货之前具有某些内置的唯一特性。物理地,电话必须包含:(i)可用于运行不可改变的证书验证代码的ROM;(ii)可用于存储证书的EEPROM(对证书存储区域的访问必须被限制)和(iii)不可改变的唯一序列号(或者在ROM,激光刻蚀的、一次写入存储器,等等中)。
在制造厂,为电话产生一个公共密钥证书(图2的步骤100)。这可以由软件服务器17,CA服务器15,或由电话自身产生。CA服务器15数字地签署证书并保留其一个拷贝(步骤101)。安装具有其自身的公共密钥证书以及CA的公共密钥证书的电话(102)。(作为根认证机构的CA签署它自己的证书)。密钥假设是指在制造厂内有一个置信网络。在该环境中,电话的公共密钥证书的产生,它由CA的签署,以及证书和CA的公共密钥向电话中的传送被认为是安全的。
在制造厂还颁发一个或多个许可证书(步骤104)。制造厂向CA服务器15(或者在CA服务器15的根机构下的软件服务器17)发送一个请求以签署许可证书(步骤105)。制造厂提供CA信息以及电话的序列号,其中该CA信息是关于该电话应该具有哪些软件许可或产品的信息。许可证书包括以下信息:(i)CA的标识(颁发者);(ii)电话(主体)的序列号;(iii)该电话被许可运行的软件产品的列表;(iv)上述组件的一个签署的(用CA的专用密钥加密的)提要(软件散列)。在步骤106,把许可证书安装在电话中。
许可证书可以在一个证书中包含多个许可,或者可以有多个许可证书,每个证书一个许可。两种方法都是允许的。CA自身将保留电话的许可证书的一个拷贝。
现在,电话进入软件编程阶段。电话必须根据定购的内容包含各种量的软件,-一些基本版本加上一些(可选的)附加特征。制造厂必须把正确的软件包安装到电话中。软件包包括软件自身加上一个产品证书(或者更通常的,一个内容项目证书)。软件服务器17为作为CA的同一根机构下的每个软件产品产生一个产品证书(步骤110)。软件和产品证书都被存储在软件服务器17上。软件服务器17负责管理软件产品并使它们可用于下载。在步骤112安装软件包及其证书(即数字签署的软件)。
证书的目的是把软件产品与特定名称(例如软件产品名和主要版本名)相联系(即关联)。这种关联的形式可以是与产品名的证书相关联的产品名的一个查找列表和一个标识所允许的新产品名的预定义规则(例如允许版本1.0和版本2.0之间的所有未来版本浏览器的浏览器版本1.x)。证书包含软件的名称以及软件产品的散列。如何希望检验该软件的完整性的人可以对该软件进行散列并把它与产品证书中找到的一个散列进行比较。证书由软件服务器签署。软件服务器自身具有一个由CA签署的公共密钥证书,如此保持了一条置信线。
产品证书包括以下信息:(i)软件服务器的标识(颁发者);(ii)软件产品名(主体);(iii)软件产品的散列;和(iv)上述组件的签署的(用软件服务器的专用密钥加密的)提要。
软件服务器17保留产品证书的一个拷贝。应该注意,CA16还可以执行软件服务器17的功能,在此情况下CA将负责所有三种类型的证书。
电话离开制造厂时安装有:(i)CA的公共密钥证书;(ii)电话的公共密钥证书;(iii)一个或多个许可证书;和(iv)一个或多个产品证书。
每当用户启动电话时就发生一系列步骤。首先,电话的启动软件检验它所有的产品证书(步骤130)。即,为电话中的每个软件产品计算散列,并与证书中存储的散列进行比较。而且,必须建立对CA的置信线。由于产品证书是由软件服务器而不是由CA签署的,电话将从CA获得软件服务器的公共密钥证书(这应该只发生一次,之后电话将把软件服务器的公共密钥证书存储在存储器中)。接着,电话的启动软件检验(步骤135)它所有的许可证书。这是在电话的不可改变的序列号和与产品相关联的许可证书中存储的序列号之间进行比较。如果它们匹配,那么允许电话操作许可证书中标识的软件产品。该证书中标识的软件产品必须匹配于产品证书中的软件产品名字段。在两个步骤中,电话的启动软件把证书的数字签名与CA的公共密钥证书(在制造厂中安装)进行比较以保证不安装伪造的证书。
在用户希望修改电话的情况下,例如启用一个选项或者购买一个新特征(见下面的例子),与软件产品自身及其产品证书一起获得一个新的许可证书。发生以下步骤。首先,用户通过万维网服务器16购买该特征。通过电话或万维网访问,用户把必要的信息提供给万维网服务器16,包括姓名、地址、信用卡号码、电话的序列号、和希望购买的产品(步骤16)。万维网服务器16验证该信息并产生一个也被给予用户的订单票。假设已经检验了客户信用,万维网服务器16把电话的序列号连同所购买软件产品的名称发送到CA服务器15,以获得一个新的许可证书。使该许可证书可下载到电话(步骤204)。用户可以启动一个序列以获得该证书。电话检验该新许可证书。如果在制造厂中安装软件产品但是没有被启用(没有许可证书),它将被启用(步骤220)。如果在电话中没有发现软件产品,将发送一个请求到软件服务器以获得该产品(步骤226)。
作为一个可选步骤,软件服务器17可以被配置为仅向验证的用户发送加密的软件产品,以便防止无线网络的过载和防止未授权用户获得软件代码(尽管在没有有效许可证书的情况下电话不能运行该软件)。这是通过经WAP代理服务器18在软件服务器17和电话11之间建立一个WTLS连接而完成的。每一方具有一个由一个公共CA签署的公共密钥证书,使得它们信任对方的证书。使用一个密钥交换算法,导出一个密钥并将其用于对软件产品和产品证书加密。然后,软件服务器在空中把软件产品和产品证书发送到电话,电话检验该产品证书,然后该购买完成。
注意到在该模型中,如果下载被中断或者软件是坏的,用户可以重新尝试下载任何次数。
在电话必须被送到一个修理店的情况下,安全电子商务系统中有多个特征可以使对电话的更新或修改是不费力的。例如,如果由于某种原因,把一个不同的电话发给用户,修理店应该把现有电话的所有内容(软件和产品证书)转移到新电话中。在为新电话的序列号产生一组新许可证书之前,该新电话将不能运行软件。修理店使用它的公共密钥证书作为证据向CA表明它具有的权利,从而向CA请求新许可证书。CA记录现有电话的许可证书。为新电话颁发新许可证书,并把现有电话的许可证书放到一个证书撤回列表中。如果由于某种原因,修理店需要把软件复制到新电话中,并且无法从现有电话中复制该软件,仍然可以如前所述从软件服务器下载该软件(和产品证书)。
通过实现该安全电子商务系统,可以对于客户以及时有效的方式把新特征、更新的软件、和软件修补程序传送到电话。客户可以从执行任务的容易性和其实现所需的几乎是即时循环时间中获利。而且,系统中内建的安全特征将减小服务窃取或克隆的发生。
下面的例子帮助解释在某些真实世界环境中在安全电子商务环境中可用的潜在解决方案。示例1-获取当前不存在于电话中的应用程序
一个用户正在海外旅行并希望在它们的电话上使用一个话音激励的德语/英语翻译器。该用户可以从厂家或销售商处购买该德语/英语翻译器软件产品。该用户将把该应用程序下载到电话中,并且在电话上本地地,而不是通过服务提供者的基础结构操作该德语/英语翻译器。如果用户计划经常使用该特征,上述做法的成本效率更高。用户会有一种拥有感。只要用户持有该电话,它就拥有该软件。该软件在电话中本地操作。用户不经过空中使用该特征,从而消除了任何潜在的服务终止条件,带宽或通过量问题,或未预期的基础结构故障时间。用户为该特征向厂家或销售商而不是服务提供者付费。示例2-增强电话特征
一个用户希望通过下载软件(如果在购买时电话不包含该软件)或通过使得能使用电话中存储的特征,能够使用现在在电话上可用的新的万维网浏览器。用户连接万维网服务器16(或1-800号码),根据指令购买电话的附加选项,并等待一小段时间来下载或者启用具有新的万维网浏览器功能的软件。用户通过在进行购买后几分钟内使用该特征而获得了即时的满意。因为通过电子下载把该特征提供给用户所需的系统开销较低,所以该特征的成本较低。因为证书机构通过CA服务器15验证该交易,事实上可以消除服务窃取。示例3-软件修补程序更新
把一个软件修补程序发布到要在现有电话中安装的区域(例如,在免费的保证下)。指示用户如何启动该电话来开始一个包含该更新软件的下载。另一个选项是,服务提供者可以在电话正在服务时自动地更新电话,而无需用户知道该升级。用户不需要把该单元实际返回给修理厂。用户电话的更新是按照分钟而不是在修理厂中花费的天数来进行的。软件下载的一个即时电子记录被保留在系统10中,而不是依靠现场维修报告。某些升级可以无需用户的同意而自动进行,从而消除任何服务中断。其成本是最小的,因为在该过程中不涉及任何修理厂。示例4-计量服务
一个用户希望在往返于工作的期间使用他汽车中的音频书。该用户可以从一个服务提供者那里购买一个音频书。利用一个允许计量服务(或者每本书或者每分钟)的安全数据服务连接来获得使用权。在其它选项中,双向通信允许用户暂停/继续传输。这是一个在没有安全电子商务的情况下不能实现的新服务类型。
因此,已经描述的无线电子商务系统具有到无线网络19的无线网关18,具有一个唯一客户标识符的无线客户设备11利用无线网络19能够进行通信。已经描述了至少一个服务器能够耦合到无线网关,把内容项目传送到无线设备并保持这些内容项目的数字内容证书和用于许可这些内容项目的数字许可证书。在优选实施例中,服务器17传送内容,CA服务器15保持数字许可证书。该至少一个服务器为与该系统相关联的每个无线客户保持一个用于该客户的许可记录和一个与每个许可相关联的内容项目的记录。换句话说,CA服务器15保持一个数据库或列表,其中把无线客户ID与每个客户ID的许可(或许可证书)相关并包括与许可相关联的内容项目(例如软件产品)。
已经描述了当一个新内容项目与一个与客户标识符相关联的现有数字许可证书相关联时,无线客户能够请求该新项目内容的数字许可证书验证。最好通过把内容重新装载到一个具有第二标识符的第二无线客户,把具有第一标识符的第一无线客户的内容复制到第二无线客户;在至少一个服务器中,用第二标识符与第一客户许可和第一客户内容项目的相应记录之间的一个新关联代替第一标识符与第一客户许可和第一客户内容项目的相应记录之间的第一关联;并为第二客户验证第一客户许可和第一客户内容项目,从而第二客户能够承担第一客户的功能。
还描述了一种操作无线电子商务系统的方法,包括:保持至少一个服务器,用于内容项目的数字内容证书,和用于与内容项目相关联的许可的数字许可证书;在该至少一个服务器为与系统相关联的每个无线客户保持一个用于该客户的许可的记录和一个与每个许可相关联的内容项目的记录;通过无线网关在至少一个服务器和无线客户设备之间建立通信;把内容项目传送到系统内具有唯一标识符的无线设备;利用至少一个服务器验证内容项目;验证一个与内容项目相关联的许可;在验证了内容项目和许可时,在无线客户处启用该内容项目。
当一个用于内容项目的名称与一个与无线设备的唯一标识符相关联的数字许可证书预关联时,最好验证该内容项目的许可。另选地,该内容项目的名称满足与无线设备的唯一标识符相关联的数字许可证书的预定义规则,例如,它落入一个所允许版本号的范围,表明它是一个与数字许可证书预关联的内容项目的升级。
所述的安全电子商务系统提供了一种解决方案,使得能够在无线网络上进行软件销售。该系统是为客户提供电子商务服务的强健的、高效的、和用户友好的方法。
所述系统具有一个无线应用协议(WAP)服务器或网关18,但是应该理解,可以使用任何无线网络网关,WAP仅是一种方便的协议。现在描述系统的另选方面,其也在WAP协议环境中,应该理解,可以使用其它协议。
现在描述安全无线电子商务系统的WAP服务器和WAP层的进一步细节。在1998年4月30日的WAP论坛的文件“无线应用协议架构规范”[WAPARCH]中描述了传输、安全、事务、会话、和应用层中的一组WAP协议。WAP安全功能包括1998年4月30日的WAP论坛的无线传输层安全[WAPWTLS]和可使用无线标记语言脚本[WMLScript]访问的应用层安全。WAP中提供的安全可以是多种级别。在最简单的情况中,使用匿名密钥交换来用于服务器和客户之间的一个加密信道的产生;在下一级中,服务器提供一个向回映射到客户信任的一个实体的证书;最后,客户自身可以拥有一个专用密钥和公共密钥证书,使得它能够向网络中的其它实体标识其自身。下面更详细地描述用于实现服务器和客户的验证所需的置信关系的基础结构和过程。此处所用的术语“服务器”不限于一个专用WAP网关,而可以包括使用WAP协议的第三方和内容/服务提供者。可以在URL:http:∥www.wapforum.org/找到上述和其它WAP协议层的规范。
除了上述文件以外,可以参考以下内容:1998年4月30日的WAP论坛的“无线控制消息协议规范”[WAPWCMP];1999年3月12日的WAP论坛的WAP标识模块规范[WIM];1999年3月1日的ANSI草案,用于移动、基于帐户的和高交易量的金融系统的数字证书[X968];1998年2月,IEEE P1363/D1a(草案版本1a)[P1363],“用于公共密钥加密的标准规范”,URL:http:∥grouper.ieee.org/groups/1363/;1993年11月,PKCS#1:RSA加密标准,版本1.5[PKCS1],RSA实验室;1998年11月,PKCS#15:和加密令牌信息标准[PKCS15],工作草案版本1.0,RSA实验室。
为了描述电子商务系统的进一步方面,描述以下内容:安全域;该系统中要发布/保护的属性;分配给域的属性所有权(应注意,某些属性由多于一个域拥有);和用于域成员的登记和验证和属性的分配的基础结构。
“域”或“安全域”是一个在单个机构控制下并使用一个定义的内部命名方案,算法和策略的公共密钥基础结构。域机构为一个具有全球唯一名称的域根认证机构流动。这允许域产生协定并连接在一起以形成一个全球PKI。通过认证一个实体在域内拥有的公共密钥而被登记到域中的该实体是一个“域成员”。以下是可能的WAP域,它们中的一些或全部将被提及:制造厂;网络;运营商;无线服务提供者;内容/服务提供者(例如,银行业务域);置信的第三方域(例如,一个独立的认证代理或机构);设备拥有者(汽车运输运营商域);和设备用户(个人域)。
“属性”是一个特性(可以被认为是一个名称)或一个权利(即,一个允许,例如允许使用一个所购买的服务)。属性的例子是拥有的对象(例如目录和文件,硬件和接口)和拥有的权利/允许(例如进行呼叫;建立网络连接;发送SMS消息;读取/写入/更新文件和目录;配置设备硬件;访问网络管理站。
为了实现该安全基础结构,WAP公共密钥系统10登记并验证WAP域成员,并发布属性。注意到,“发布”一词包括“发布到购买者”;即,用户可以正在购买属性,例如使用内容或服务。
WAP PKI基础结构包括通过交叉认证联系在一起的多个自主安全域。这种交叉认证是服务提供者和系统运营商之间的服务漫游协定的一部分。交叉认证过程由两个域根CA使用来相互颁发交叉证书;从而授权相互的根证书(密钥)。交叉证书通常包含一个或多个中间域检验服务器的地址,并且还可以包含与交叉认证协定有关的其它信息。对于无线技术行业,交叉认证可以与漫游协定的产生类似。在一个安全域中,该域的算法、命名方案和策略由该域的拥有者确定。在交叉认证过程期间,各个域在互操作性问题上达成一致,并配置检验服务器以允许进行证书检验。
WAP操作的类别是:类别0:仅匿名验证;类别1:仅服务器验证;类别2:服务器和客户验证。此处不关注类别0,因为它不涉及PKI。类别1涉及服务器到客户的验证。这些服务器可以由无线服务提供者拥有,或者可以是在网络中提供服务的第三方服务器。通过把这些第三方服务器包括在WAP PKI中,无线服务提供者表示对这些服务的批准的特殊状态或标记。类别2操作允许一个客户(移动用户)登记为域中的一个成员并获得在该域中的利益。这可能涉及与第三方的特殊协定,例如折扣或特殊服务。可以向域成员颁发与它们的域专用密钥相联系的小属性证书,该证书表示所购买的服务或特殊权利已经被准许。
属性证书有两种类型:(i)购买的服务或产品证书,就好象每月的订购,并且不需要特殊撤消程序;和(ii)系统操作允许,这是被颁发以允许用户的特殊系统配置权利的属性。后一种属性可以由无线服务提供者职员使用或者被颁发给授权用户。
以上已经说明了几个域。现在描述这些域中的某些域的使用。
设备拥有者域是一个无需涉及无线服务提供者、用于设置设备用户和用户概况/特权的域。这可以通过以下方式完成,即,让服务提供者给予设备拥有者一个服务提供者域标识和属性以便修改它们的帐户配置。或者,设备拥有者可以成为服务提供者域中的一个属性机构。尽管在大的汽车运输公司中设备拥有者需要给职员颁发证书以便允许他们有某些权利,设备拥有者最好有他自己的域,但是设备拥有者不是一定需要他自己的域。尽管由于对于所需的功能可以有更简单的装置(使用服务提供者域),不期望最初就采用设备拥有者域,该系统还是提供了设备拥有者域。
制造厂域用于设备自举,设备OS代码升级和特征。
无线服务提供者域和/或网络运营商域可以用于WAP网关认证,内容提供者认证,用户特征发布,用户识别(与帐户联系),WTA脚本,空中系统修改,向职员发布证书以允许系统配置。内容/服务提供者域可以用于有安全意识的实体(例如银行)运行它们自己的域,进行交叉认证以利用服务提供者域操作,或者直接登记无线用户。
注意到,一个用户可以是任何域中的一个成员(具有一个认证的密钥)。一个域被用于颁发证书以许可一个系统中的其它方;可以以一种简单方式在设备上控制该许可。
此处参考图4的进一步讨论的焦点将针对服务提供者,网络运营商,和制造厂域。
图4表示一个CA400(实施为一个服务器)。认证机构是一个响应于来自合法注册机构的验证请求而颁发/更新/撤回带有公共密钥的证书的实体。CA持有一个专用密钥,该密钥用于签署带有域成员密钥的证书。CA由一个无线服务提供者或网络运营商管理,通过无线网络控制器401控制和操作无线网络并通过计费计算机402产生客户帐单。
显示了多个属性机构404,405和406(显示了三个,但是可以有很多)。属性机构是一个实体,产生把属性分配给域成员的证书。其例子可以是移动电话制造厂404,书商405和无线软件提供者406。
AA可以通过无线网关420与终端用户(客户)设备450通信。
客户设备450最好(但不是必须)具有一个客户标识模块(SIM)452。这是无线系统中的一个智能卡,含有用户标识和验证信息。SIM卡还可以用于运行需要安全环境的应用程序。客户设备最好还具有WAP标识模块(WIM),以便为与WAP安全层的使用有关的服务和数据存储服务提供一个接口。WIM使用PKCS15作为对象格式。WIM可以是到SIM卡452的一个接口层,或者它可以是在其上具有自带WIM接口的SIM或其它卡,或者是无线设备450上的一个软件令牌。
图4的所有项目属于域500,域500在本实施例中是一个无线网络运营商域。域500可以具有较高的注册机构,该注册机构是一个被授权请求向CA或AA颁发/撤回/更新证书的实体。注册机构在功能上可以被考虑为与一个帐户管理器类似,并负责成员登记和/或属性分配。登记过程是,通过颁发包含一个用户公共密钥的域证书,使得在一个域中认证该密钥。
服务器400是一个检验服务器。检验服务器是一个被配置以便检验域成员的证书的服务器。进行交叉认证的域被期望提供可访问的检验服务器,这些检验服务器获得并检验证书链。当存在具有本地命名方案的域时,这种服务是重要的。由于这些方案可能不能被一个外部域所理解,有必要提供检验服务。被配置以与一个或多个外部域通信的检验服务器是一个域间检验服务器。此外,检验服务器可以为那些是域成员但是自身不具有获得并检验一个证书链的能力的薄客户提供本地域检验。
有可能在系统中存储多个无线服务提供者域。如果一个客户利用WIM标识卡(其上具有个人和密钥信息)在一个系统中切换提供者,会出现某些问题。如果用户仅仅从新提供者获得另一个卡,那么所有个人信息将丢失。因此,最好的作法是(但不是必须的),把服务提供者专用信息从独立于服务提供者的个人信息中分离出来。最好是,还提供一个装置以由用户产生一个将用于初始化一个新WIM卡的WIM软件令牌。
对于一些希望向移动用户销售服务或内容的商业公司,具有它们自己的安全域是有利的。从风险管理原因考虑,这对于某些金融服务是必须的。这些域的密钥和应用程序必须与其它域分离,使得拥有者确信不可能有任何篡改。尽管有可能在WIM中存储来自任何域的证书和密钥,这种分离可以以无需进行描述的多种方式实现。除了对存储对象的分离以外,设备必须确保域应用程序不被篡改。
任何域成员都可能成为一个属性机构。无线服务提供者把系统管理属性发布到销售商,这些销售商被纳入它们的域中以销售它们的属性-即,销售一个购买的服务票(例如,用于上述新软件,或者用于其它内容或服务)。
有三种类型的有效负载:紧凑有效负载,组织有效负载(其中的WAP有效负载是一种类型),和域专用有效负载(仅在本地域中有效)。
为了使操作AA服务器404-406的销售商定义用于它们销售的服务/内容的简单属性,需要一个方法来表示一个给定属性有效负载是一个销售商有效负载并表示该特定销售商。由于预期有效负载不会由销售商以外的任何人所理解,有效负载的实际结构不重要。有三种识别销售商属性有效负载的方法:(i)如果销售商具有一个组织标识符,它可以在该标识符下定义它的类型;(ii)销售商标识符可以在WAP OID之下被分配;(iii)域可以为它们的域专用有效负载定义和采用一个销售商ID方案。
属性证书最好是有时间限制的,即,具有期满时间并要进行定期更新。在检验一个证书的任意时间,如果数字地嵌入该证书的期满时间已经期满,则该检验失败。
一个移动客户在第一次使用时或者周期性地利用网络检查一个销售商服务器(404-406)的有效性。客户(无线设备450或SIM 452可以被认为是一个客户)为此目的通过无线网关402联系检验服务器。此外,无线服务提供者可以开设一个网站,列举出域销售商的状态。这种站点还可以指示出该销售商是否已经不再是一个置信的域成员;即,是否由于某种原因使它们的证书被撤回了。
现在参考图5描述销售商(即,AA)或具有AA的能力的其它网络单元把内容传送到一个客户并接收该内容的付费的步骤。
最初,一个客户(450或452)在步骤510通过无线网关420与AA服务器404建立连接。AA在步骤515把一个数字证书传送到客户。该客户在步骤520验证该AA证书。在客户处进行的该验证过程与已经描述的其它证书验证方式相同,并且是可以实现的,因为客户已经安装了CA400的公共密钥证书。其使用该公共密钥证书来验证AA。该验证的原因是,因为客户希望确定该AA被无线服务提供者所信任。这将使用户确信,将由AA传送的内容在被传送到无线设备450时将正常工作,其不会造成中断,所要支付的费用与广告中相同,可以进行升级,等等。有很多原因都使用户可能希望确保AA被无线服务提供者认证。
接着,在客户和AA之间发生交换以向AA传送用于客户要接收的内容的付费。该交易可以以各种方式进行。AA通知客户他所要接收的内容的费用是多少,客户授权对该费用的支付(如果用户如此选择的话)。例如,客户可以提供信用卡详细信息(步骤535),AA服务器可以建立与一个信用卡服务器的连接以执行一个交易(步骤530)。另选地,客户可以把电子现金传送到AA服务器(步骤535)(这无需描述)。在一个更优选的替代方式中,客户可以把一个证书传送到在无线服务提供者域500中认证(即被CA400认证并具有CA400的公共密钥证书)的AA(步骤540)。AA服务器在步骤545验证该证书(使用已经存储在AA服务器中的根公共密钥证书),并且AA已经准备好把内容项目(属性)传送到客户。在把内容项目传送到客户时(步骤550),AA命令CA对客户按预定费用计费(步骤555),并且CA400命令计费计算机401把该费用加到客户的帐单上(步骤560)。同时(步骤570)在客户处启用该内容项目。
内容项目的启用可以有多种形式,例如执行一个软件应用程序或对一个软件应用程序的升级或修补程序,或显示一个报纸,或提供一个股票报价服务,或开通对一个流式视频服务或音乐服务的无线万维网访问,或传送电子机票或音乐会票,或很多其它例子。实际上,各种AA404,405,406都提供一个具有公共计费机制的虚拟无线购物中心,该计费机制是无线服务提供商的计费机制。
如果执行步骤535或525,并不是绝对需要AA进行客户的证书的在线证书检验(步骤540和545),但是最好这样作。作为一个对验证AA证书的步骤(步骤520)的替代,客户可以仅检查上一个公布的AA列表(或AA撤回列表)。而且,该域提供一个用于在撤回一个客户证书时通知销售商的服务,因此作为步骤545的替代,AA可以检查该列表。当然,如果利用电子现金或信用卡对客户收费,则省略步骤555和560。
尽管几个域可能是有用的,不必要使用户通过获得一个用户密钥而成为这些域的成员。在一个电话的情况下,如前所述,如果希望向用户直接销售设备特征升级,制造厂可以对用户登记。但是,这也可以通过通过服务提供者域的发布或对设备标识符的分配来完成。在制造厂域中管理用户密钥是较不可取的。该域最好用于验证来自制造厂的特征和升级脚本。
如果网络运营商运行一个安全域,可能需要客户密钥,但是仅对于要被授权执行来自移动设备的网络操作的客户(即,网络运营商职员)。对网络运营商的一般客户验证不是绝对必须的。
无线服务提供者把密钥分配给用户的情况受到特别关注。当购买服务使,在WIM卡中分配客户密钥。无线服务提供者域中的客户密钥允许该域的一个成员断言一个与提供者帐户相联系的标识。然后,服务提供者或它授权的第三方可以在该域中销售内容/服务。客户密钥还允许某些客户(假如,服务提供者职员)使用该系统来向网络表示它具有网络操作许可。
对于除了无线提供者以外的需要单独安全域的服务和内容提供者,最好颁发客户密钥并将其存储在WIM中。允许域指定与它们的网络一致的任何命名方案,并且这些域负责确保该方案在内部是一致的。一个域的内部目录服务必须被配置以解析本地域名。名称可以是多种类型,包括电子邮件地址,IP地址,DNS名称,和帐户号码。采用(或订立合同来采用)一个域的商业公司可以配置该命名机制以适合它们的商业和系统需要。
AA404,405和406可以通过链路408和409在相互之间进行通信以交换电子凭证。例如,AA404可以向其客户广告,购买它的服务将为客户赢得对AA405提供的服务的信用量。当一个客户从AA404购买一个内容项目时,AA404产生一个自动凭证,将其传送到AA405,用ID和归于该客户的信用量来标识客户。当客户建立到AA405的连接时,向客户通知该特定客户所赢得的从AA405的费用中扣除的折扣。如果该客户从AA405购买一个服务,AA405可以向AA404收取该折扣凭据的值或其一部分。本领域技术人员知道,该方案可以有很多变型。例如,可以在CA400的计费计算机累积点数,这些点数可以在AA404-406中的任何一个处使用。另选地,可以把凭证传送到客户450或452而不是在AA之间传送,使得客户可以把凭证传送到虚拟无线商店中的下一个AA。使用已经描述的对于域500的所有成员公用的公共密钥证书,特别容易实现这后一种方案,因为域中的任何AA都很容易验证该凭证的可靠性。
现在为完整起见,给出整个安全电子商务系统的进一步的其它细节。
目录被组织为:域机构名->完全合格的本地描述名->密钥散列,证书散列,或密钥ID或域机构名->密钥散列,证书散列。在一个域中,域机构名是隐式的。一个完全合格的本地名是一个在该域中唯一的本地名;在某些情况下,这是证书中的颁发者和主体名的组合(主体相对于颁发者)。为实体名单独使用证书或密钥散列(没有描述名部分)是较不优选的,因为其会在目录查找和证书链检验中产生困难。
在根之下的颁发者具有的名称包括:一个证书散列和一个可选描述名,一个密钥散列和一个可选描述名,或一个整数密钥标识符和一个描述名。使用整数密钥标识符和描述名可以提供更短的和更易读的名称。
检验器具有用于在一个交易需要处理一个证书链时获得必要证书路径的装置。在很多情况下,结尾实体证书自身将不被发送,仅发送一个或多个名称以允许检验器获得任何需要的证书。在一个域中,通过使用一个确定性路径命名方案可以使上述过程简单,其中该命名方案允许直接从(颁发者,主体)对获得证书检验路径。如果该命名方案不在一个证书的内部进行上述过程,那么必须提供一个在该证书外部的装置来获得正确的路径。为了进行交叉认证的域之间的检验,建议一个域提供一个用于它的证书的安全检验服务。如果一个域要内部地检验来自其它域的证书,那么它必须理解其它域中使用的命名方案和算法。
在某些情况下,一个CA可能具有在一个给定时间列出的多于一个有效证书。这可能在CA的一个预定的重新启动(re-key)期间发生。当试图跟随一个证书链,在某个点该链允许多个可能性时,可能会产生一个问题。有几种方法来解决该问题:(i)试错法,由于需要检查用于一个匹配的多个签名,这种方法效率较低;(ii)使用包含一个用于CA和AA的密钥或证书散列的名称类型。这解决了不确定性,但是使名称更长;(iii)使用具有描述名的密钥标识符。后一种方法是优选方法。
假设一些设备不能处理用于域内检验的证书链,在X9.68中定义了一个检验服务。通过在一个域中提供检验服务器来实现该服务。这些服务器的地址可以被表示为CA证书中的有效负载或者以其它方式配置。该服务的客户必须能够检验响应上的签名,因此它必须具有检验服务器证书或能够检验该证书。一个薄客户接收其希望检验的证书以及该证书的域机构的一个指示;该域是它自己的。客户把一个检验请求发送到一个检验服务器。该服务器发回一个签署的检验响应。
对于域间检验,域使得某些服务可用于其它域。一个交叉证书通过提供一个用于提供这些服务的服务器的地址表示可以从哪里获得这些服务。检验服务在一个检验客户(其可以是一个域内检验服务器)和一个域间检验服务器之间操作。一个域间检验服务器被预期能够联系和检验来自另一个域的检验服务器的响应的可靠性(签名)。注意到,这意味着域间检验服务器必须能够使用来自其它域的算法。域间检验服务器是多个域的成员,因此能够验证其它域的签名。一个薄客户接收它希望检验的证书以及该证书的域机构;该证书域不是它自己的。该客户把一个检验请求发送到一个域检验服务器。注意到,这些服务器可以在根证书中被表示为有效负载或被存储在别处。检验服务器注意到该域是外部的。它确定是否存在一个具有所表示的域的交叉证书。如果没有,把一个检验失败响应返回到该客户。(注意到,如果客户知道一个域间检验服务器的地址,可以略过该第三步骤)。如果存在一个交叉证书并且该服务器是一个域间检验服务器,它自己处理该请求;否则,它签署一个检验请求并将其发送到交叉证书中列出的一个域间检验服务器。该域间检验服务器验证该请求并自己验证该证书或者把该请求传递到其它域中的一个内部检验服务器。把该结果签署并返回到该客户最初联系的检验服务器。该检验服务器验证该响应,自己签署该响应,并将其返回到客户。
检验服务允许来自一个域的一个实体请求来自另一个域的一个证书被验证。需要返回一个无效应答,除非该服务器可以确定该证书当前是有效的。最好提供该失败的原因。
每个域选择要在内部使用的用于数字签名、数据加密、密钥加密和密钥协定的算法。而且,由域根CA密钥尺寸给出该域中可以使用的最大密钥尺寸。域成员必须具有实现具有最大密钥尺寸的域算法的加密软件/硬件。而且,一个域成员必须具有安全装载并存储的域根CA证书或一个压缩形式的域根CA证书信息。
定义一个域,以便为效率原因固定其中使用的算法。当一个域选择具有给定根密钥尺寸的RSA时,算法和密钥尺寸对于该域中的每个客户是已知的。这使得为一个移动客户支持另一个算法的效果是明显的-该客户加入的每个新域是潜在的一个新算法。实际上,出于安全原因,某些域甚至可能不允许使用其它域代码,即使该算法是相同的。
一个域根CA表示在该域中实际的算法,内部命名方案和策略。策略包括以下信息:域对联系到帐户的成员标识进行什么保证,对于在域中颁发属性证书的第三方进行什么程序和保证。而且,保持用于每个交叉认证协定的特定策略。
交叉认证的过程是一个在其中两个自主安全域给予对方正式认可的过程。这是通过由每个域产生并签署一个包含其它域根证书(或其散列)的交叉证书对象来数字地完成的。而且,可以包含域间检验服务器的地址和合同协定的指示。
对于具有在服务定购时被个人化的SIM或WIM智能卡的系统中的服务提供者域,成员登记包括在WIM卡上存储成员证书和密钥。
对于不具有智能卡的系统,把密钥和证书存储在一个WIM软件令牌中。成员密钥由释义信息保护。这种信息与存储的用于该设备的一个保密值连接,并经过一个安全散列,以便产生用于保护用户专用密钥的加密/解密密钥。
成员证书也保持有该成员的帐户,并被输入到服务提供者成员目录中。在某些系统中,实际的成员证书可能不被存储在WIM自身上而是仅保持在系统中。对于这种使用,成员证书可以被用作一个用于帐户信息的安全容器,并且一个客户仅需把它的标识提供给系统;系统获得所需的证书。对于除了服务提供者以外的域,登记过程需要定义一个把密钥存储在WIM中的安全方式,并且每个域对信息有保证。
系统自举涉及域根证书和客户密钥的装载。注意到,除了客户签名密钥以外,还装载用于数据加密、密钥加密,和密钥协定的密钥。用于客户的签名密钥必须仅用于签名。用于其它目的的密钥也被装载。最初,制造厂域根证书被装载到移动设备中。该证书用于使能其它域根证书的安全装载(如果需要的话)。在不具有安全服务提供者供应方案的系统中,制造厂向服务提供者提供证书,给予服务提供者一个供应属性。该属性允许服务提供者在电话中安装它们的根证书。
有必要安全地装载和存储域证书。最初,设备制造厂证书如上所述被装载到设备中。接着,装载服务提供者和网络运营商证书。一旦装载了有效的服务提供者和网络运营商证书,这些域获得对它们的域拥有的属性的控制。制造厂域失去对它在所提供的设备中不拥有的任何属性的控制。
对于具有SIM卡的系统,无线服务提供者根证书和客户密钥和证书在被颁发到用户之前在卡上发布。用于产生和联系客户密钥的装置保证对于一个卡只可能有一个联系,并且签名密钥不能由服务提供者或它们的职员确定。个人化过程把用于一个卡的公共密钥(和专用密钥)联系到一个个人帐户。
对于不具有标识卡的系统,使用制造厂根证书装载服务提供者和网络运营商证书以确保装载过程。制造厂把证书颁发给服务提供者,允许它们签署密钥装载脚本。该设备必须确保仅使用一个正确认证的请求来装载一个域根证书。
在计划的重新启动期间,每个CA或AA仅仅重新颁发证书。一个设备必须能够接受由证书的拥有者签署的证书的证书改变顺序。
当除了根以外的CA或AA密钥被损害时,来自根的消息可以命令WIM用一个新密钥替换该密钥。为此目的使用根意味着较低级的CA不需要具有它们自己的灾难恢复密钥,只有根需要一个用于此目的的密钥。
当一个根密钥被损害时,希望能有适当的程序来允许恢复而无需所有域成员的重新登记。为此原因,每个域最好具有一个用于安全存储在WIM中的域的灾难恢复公共密钥以及域根公共密钥。该专用灾难恢复密钥必须被保持在一个单独系统中,该系统不与任何网络连接,除非正在进行灾难恢复。希望该密钥的位置物理地与域根密钥分离。灾难恢复消息是用于命令WIM自动地替换一个根密钥的消息。需要当前根密钥和灾难恢复密钥都签署根公共密钥改变消息。在接收一个其中一个签名被检查而另一个签名无效的请求时,必须导致WIM被禁止。还需要支持一个由灾难恢复密钥签署的、完全禁止SIM/WIM卡的消息。总之,灾难恢复过程是:(i)由当前根密钥和灾难密钥签署的根改变消息;(ii)完全禁止WIM的消息可以由根或灾难恢复密钥签署;(iii)一个部分无效请求的接收必须导致WIM被禁止。
一个成员设备具有与其相关联的、可以用于交易或认证的密钥。这些密钥通常由一个PIN码和某个“最大尝试数”停用协议保护。当报告一个设备被偷,并且该报告自身已经以某种方式被认证了时,如果某人试图使用该被偷的设备,希望该系统能够导致一个卡远程地清除密钥。
因此,已经描述了一个在无线电子商务系统中进行交易的方法,其中该系统包括一个具有根公共密钥证书的无线网络运营商认证机构和至少一个具有独立于根公共密钥证书的数字证书的属性机构,其中属性机构可以由一个无线客户设备经过一个无线网络来访问。根据所述方法,在无线客户设备(450或452)和属性机构(404,405或405)之间建立无线通信。数字证书被从属性机构传送到无线设备,在无线网络运营商的授权下,无线客户设备使用无线客户设备中预装载的数字证书和根公共密钥证书对属性机构进行验证。通过无线网络把一个属性传送到无线客户设备,并最终在无线客户设备启用该属性。
可以通过从无线客户设备向属性机构传送一个第二数字证书并使用来自认证机构的根公共密钥证书验证该第二数字证书,来对属性的支付进行交易。最好把一个指令从属性机构传送到无线网络运营商的一个计费计算机,以把一个项目增加到用于该无线客户设备的一个无线网络运营商帐单。
可以由无线网络运营商把第二数字证书预装载到用户标识模块中,或者可以在无线网络运营商的授权下把第二数字证书预装载到一个无线通信器中。
还描述了一种在无线电子商务系统中进行交易的方法,该系统包括一个具有根公共密钥证书的无线网络运营商认证机构和至少第一和第二属性机构,属性机构具有独立于根公共密钥证书的第一和第二数字证书,其中属性机构可以由一个无线客户设备经过一个无线网络来访问。该方法包括:在无线客户设备和第一属性机构之间建立一个无线通信;通过无线网络把第一属性传送到无线客户设备;产生一个可由第二属性机构验证的电子凭证;在无线客户设备和第二属性机构之间建立无线通信;向第二属性机构请求第二属性;在第二属性机构识别电子凭证;从第二属性机构把第二属性传送到无线设备。产生可以由第二属性机构验证的电子凭证的步骤可以包括:通过第一属性机构和第二属性机构之间的一个连接把电子凭证从第一属性机构传送到第二属性机构,或者可以包括通过无线客户把电子凭证从第一属性机构传送到第二属性机构。
还描述了一种无线电子商务系统,包括:一个具有根公共密钥证书的无线网络运营商认证机构服务器;可耦合到无线网络运营商认证机构服务器的至少一个属性机构服务器,具有独立于根公共密钥证书的数字证书;具有预装载到其中的根公共密钥证书的无线客户设备;把无线客户设备耦合到至少一个属性机构服务器的无线网络;无线客户设备中的验证装置,用于使用预装载到无线客户设备中的根公共密钥证书对无线客户设备验证数字证书;用于发送的、与属性机构服务器相关联的装置(例如,服务器18或网关420)和用于通过无线网络接收一个属性的装置(例如,无线设备450中的无线电接收机);用于在无线客户设备处启用该属性的装置。

Claims (7)

1.一种无线电子商务系统,包括:
一个到无线网络的无线网关,一个具有唯一客户标识符的无线客户设备利用该网关能够进行通信;
至少一个可耦合到无线网关的服务器,把内容项目传送到无线客户设备并保持用于内容项目的数字内容证书和用于内容项目的许可的数字许可证书,
其中至少一个服务器为每个与系统相关联的无线客户设备保持一个用于该无线客户设备的许可的记录和一个与每个许可相关联的内容项目的记录。
2.根据权利要求1的无线电子商务系统,其中当一个新内容项目与一个与客户标识符相关联的现有数字许可证书相关联时,无线客户设备能够请求对该新内容项目的数字许可证书验证。
3.根据权利要求1的无线电子商务系统,其中能够通过以下步骤在一个具有第二标识符的第二无线客户设备中复制一个具有第一标识符的第一无线客户设备的内容:
把内容重新装载到第二无线客户设备;
在至少一个服务器中,用第二标识符与第一客户许可和第一客户内容项目的相应记录之间的新关联代替第一标识符与第一客户许可和第一客户内容项目的相应记录之间的一个第一关联;
为第二无线客户设备验证第一客户许可和第一客户内容项目,由此第二无线客户设备能够承担第一无线客户设备的功能。
4.一种操作无线电子商务系统的方法,包括:
在至少一个服务器保持内容项目的数字内容证书和用于与内容项目相关联的许可的数字许可证书;
在至少一个服务器为与系统相关联的每个无线客户设备保持一个用于该无线客户设备的许可的记录和一个与每个许可相关联的内容项目的记录;
通过一个无线网关在至少一个服务器和一个无线客户设备之间建立通信;
把一个内容项目传送到在系统中具有一个唯一标识符的无线客户设备;
利用至少一个服务器验证该内容项目;
验证一个与该内容项目相关联的许可;
当验证了该内容项目和许可时,在无线客户设备处启用该内容项目。
5.根据权利要求4的方法,其中当一个用于该内容项目的名称与一个与用于该无线客户设备的唯一标识符相关联的数字许可证书预关联时,验证用于该内容项目的许可。
6.根据权利要求4的方法,其中当一个用于该内容项目的名称满足一个与用于该无线客户设备的唯一标识符相关联的数字许可证书的预定义规则时,验证用于该内容项目的许可。
7.根据权利要求6的方法,其中预定义的规则包括确定内容项目的名称是否将其标识为一个与数字许可证书预关联的内容项目的升级。
CN00805562.9A 1999-03-26 2000-02-22 一种无线电子验证系统以及操作无线电子验证系统的方法 Expired - Lifetime CN1345494B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/277,304 1999-03-26
US09/277,304 US6223291B1 (en) 1999-03-26 1999-03-26 Secure wireless electronic-commerce system with digital product certificates and digital license certificates
PCT/US2000/004469 WO2000059149A1 (en) 1999-03-26 2000-02-22 Secure wireless electronic-commerce system with digital product certificates and digital license certificates

Publications (2)

Publication Number Publication Date
CN1345494A true CN1345494A (zh) 2002-04-17
CN1345494B CN1345494B (zh) 2010-05-26

Family

ID=23060280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00805562.9A Expired - Lifetime CN1345494B (zh) 1999-03-26 2000-02-22 一种无线电子验证系统以及操作无线电子验证系统的方法

Country Status (7)

Country Link
US (1) US6223291B1 (zh)
EP (1) EP1166490A4 (zh)
CN (1) CN1345494B (zh)
AU (1) AU3498600A (zh)
MY (1) MY122639A (zh)
TW (1) TW550909B (zh)
WO (1) WO2000059149A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100410956C (zh) * 2006-05-29 2008-08-13 华为技术有限公司 一种软件功能控制方法及系统
CN100416449C (zh) * 2005-04-29 2008-09-03 国际商业机器公司 软件服务提供商自动获得及运行软件服务的方法和装置
CN1913435B (zh) * 2005-08-11 2010-09-01 索尼株式会社 无线通信系统、终端及其状态报告方法
CN101281766B (zh) * 2007-04-03 2012-01-18 索尼株式会社 信息处理装置和信息处理方法
CN102594841A (zh) * 2012-03-21 2012-07-18 山东极芯电子科技有限公司 用于云计算环境下的分布式多租户节点数字认证体系
CN101267306B (zh) * 2007-03-14 2012-11-14 三星电子株式会社 执行交叉认证以使用无线设备的方法和装置
CN103491097A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权系统
CN101331730B (zh) * 2005-09-26 2014-04-16 诺基亚公司 在自举架构内更新密钥的方法和装置
CN103763601A (zh) * 2014-01-03 2014-04-30 航天数字传媒有限公司 一种卫星传输数据的方法和系统
CN105491062A (zh) * 2015-12-30 2016-04-13 北京神州绿盟信息安全科技股份有限公司 一种客户端软件保护方法、装置及客户端
CN102970135B (zh) * 2002-12-31 2018-11-20 英特尔公司 用于发现共享秘密而不泄漏非共享秘密的方法和设备

Families Citing this family (331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000508097A (ja) * 1996-03-21 2000-06-27 エムパス インタラクティブ,インコーポレイテッド サーバおよび通信リンクの属性に基づいてクライアントを選択するためのネットワークマッチメーカ
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6647257B2 (en) 1998-01-21 2003-11-11 Leap Wireless International, Inc. System and method for providing targeted messages based on wireless mobile location
US6654786B1 (en) 1998-04-30 2003-11-25 Openwave Systems Inc. Method and apparatus for informing wireless clients about updated information
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US20030060211A1 (en) 1999-01-26 2003-03-27 Vincent Chern Location-based information retrieval system for wireless communication device
KR20020007303A (ko) 1999-02-12 2002-01-26 맥 힉스 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6424950B1 (en) * 1999-05-10 2002-07-23 Xerox Corporation Remote feature delivery for output devices
US6883100B1 (en) 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
US7213262B1 (en) 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
US6442559B1 (en) * 1999-06-22 2002-08-27 Microsoft Corporation Dynamic SKU management
US7171694B1 (en) * 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
US6865191B1 (en) * 1999-08-12 2005-03-08 Telefonaktiebolaget Lm Ericsson (Publ) System and method for sending multimedia attachments to text messages in radiocommunication systems
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
JP2003521763A (ja) * 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
CA2386037A1 (en) * 1999-09-30 2001-04-05 Oy Riddes Ltd. A method for carrying out questionnaire based survey in cellular radio system, a cellular radio system and a base station
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
SE516782C2 (sv) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US6968365B2 (en) * 1999-12-01 2005-11-22 Telefonaktiebolaget L M Ericsson (Publ) Device and a method for operating an electronic utility device from a portable telecommunication apparatus
US6704787B1 (en) * 1999-12-03 2004-03-09 Intercard Payments, Inc. Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
FI111567B (fi) * 1999-12-27 2003-08-15 Nokia Corp Menetelmä ohjelmamoduulin lataamiseksi
US6892067B1 (en) * 1999-12-30 2005-05-10 Nokia Corporation Script based interfaces for mobile phones
US6553240B1 (en) * 1999-12-30 2003-04-22 Nokia Corporation Print option for WAP browsers
US20020010000A1 (en) * 2000-01-25 2002-01-24 Vincent Chern Knowledge-based information retrieval system and method for wireless communication device
AU3689301A (en) * 2000-02-09 2001-08-20 Apriva Inc Communication systems, components, and methods operative with programmable wireless devices
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US20010014601A1 (en) * 2000-02-14 2001-08-16 Tatsuru Kuwabara Client server system for mobile phone
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
IL134741A (en) * 2000-02-27 2003-11-23 Adamtech Ltd Mobile transaction system and method
AU2656500A (en) * 2000-02-29 2001-09-12 Swisscom Mobile Ag Transaction confirmation method, authentication server and wap server
KR100847596B1 (ko) 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US7506034B2 (en) * 2000-03-03 2009-03-17 Intel Corporation Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US7330883B1 (en) 2000-03-15 2008-02-12 Cricket Communications, Inc. System and method for sending local information from a wireless browser to a web server
US6609005B1 (en) 2000-03-28 2003-08-19 Leap Wireless International, Inc. System and method for displaying the location of a wireless communications device wiring a universal resource locator
US7058798B1 (en) 2000-04-11 2006-06-06 Sun Microsystems, Inc. Method ans system for pro-active credential refreshing
WO2001079999A2 (en) * 2000-04-12 2001-10-25 Microsoft Corporation Method and system for accepting precompiled information
US7155606B1 (en) * 2000-04-12 2006-12-26 Microsoft Corporation Method and system for accepting preverified information
US7603301B1 (en) 2000-04-26 2009-10-13 Accenture Llp Verification and printing of a tax return in a network-based tax architecture
US7234103B1 (en) 2000-04-26 2007-06-19 Accenture Llp Network-based tax framework database
US6386894B2 (en) 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
US20020007351A1 (en) * 2000-04-28 2002-01-17 Hillegass James C. Digital tokens and system and method relating to digital tokens
US20020003886A1 (en) * 2000-04-28 2002-01-10 Hillegass James C. Method and system for storing multiple media tracks in a single, multiply encrypted computer file
US8121843B2 (en) * 2000-05-02 2012-02-21 Digimarc Corporation Fingerprint methods and systems for media signals
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
WO2001086462A1 (en) * 2000-05-08 2001-11-15 Leap Wireless International, Inc. Method of converting html/xml to hdml/wml in real-time for display on mobile devices
US6456854B1 (en) 2000-05-08 2002-09-24 Leap Wireless International System and method for locating and tracking mobile telephone devices via the internet
AU2001261721A1 (en) 2000-05-19 2001-12-03 Leap Wireless International, Inc. Computer network page advertising method
FI112757B (fi) * 2000-05-19 2003-12-31 Nokia Corp Tiedonsiirtomenetelmä ja -järjestely
US6993521B2 (en) * 2000-06-09 2006-01-31 Northrop Grumman Corporation System and method for arranging digital certificates on a hardware token
US6941455B2 (en) * 2000-06-09 2005-09-06 Northrop Grumman Corporation System and method for cross directory authentication in a public key infrastructure
US20020048283A1 (en) 2000-06-29 2002-04-25 Ching-Yi Lin Phone appliance with display screen and methods of using the same
JP2002041905A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> 商品購買システム、商品購買方法および商品購買方法を実行するためのプログラムが記憶された記憶媒体
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
GB2365264B (en) * 2000-07-25 2004-09-29 Vodafone Ltd Telecommunication systems and methods
US7356696B1 (en) * 2000-08-01 2008-04-08 Lucent Technologies Inc. Proofs of work and bread pudding protocols
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
AU2001293563A1 (en) 2000-09-21 2002-04-02 Research In Motion Limited Code signing system and method
JP2002117376A (ja) * 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
AUPR066300A0 (en) * 2000-10-09 2000-11-02 A & Mt Projects Pty Limited The use of wireless application protocol for making trading decisions and executing transactions in real time
US6959183B2 (en) 2000-10-20 2005-10-25 Leap Wireless International, Inc. Operations method for providing wireless communication services and network and system for delivering same
US6813497B2 (en) 2000-10-20 2004-11-02 Leap Wirelesss International Method for providing wireless communication services and network and system for delivering same
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
FI111424B (fi) * 2000-11-15 2003-07-15 Smarttrust Systems Oy Menetelmä rajapinnan muodostamiseksi
AU2002226956A1 (en) * 2000-11-22 2002-06-03 Leap Wireless International, Inc. Method and system for providing interactive services over a wireless communications network
US6874029B2 (en) * 2000-11-22 2005-03-29 Leap Wireless International, Inc. Method and system for mediating interactive services over a wireless communications network
US6947761B2 (en) * 2000-11-22 2005-09-20 Leap Wireless International Inc. Method and system for improving the efficiency of state information transfer over a wireless communications network
US7574493B2 (en) 2000-11-22 2009-08-11 Cricket Communications, Inc. Method and system for improving the efficiency of state information transfer over a wireless communications network
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US7237269B2 (en) * 2000-11-30 2007-06-26 Palmsource, Inc. Method and system for secure activation of web clipping applications
US20020072395A1 (en) * 2000-12-08 2002-06-13 Ivan Miramontes Telephone with fold out keyboard
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
AU2004226985B2 (en) * 2000-12-12 2006-09-07 Ntt Docomo, Inc. Certification method, communication device and relay device
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US7302703B2 (en) * 2000-12-20 2007-11-27 Aol, Llc A Delaware Limited Liability Company Hardware token self enrollment process
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7380008B2 (en) 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7937655B2 (en) * 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
US20020116633A1 (en) * 2001-01-19 2002-08-22 Takuya Kobayashi Data processor
US6961773B2 (en) * 2001-01-19 2005-11-01 Esoft, Inc. System and method for managing application service providers
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US20020103694A1 (en) * 2001-01-31 2002-08-01 Paul Frazier Integrated IVR/WEB data gathering process and method
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US7418254B2 (en) * 2001-02-20 2008-08-26 Microsoft Corporation Mobile communication device dynamic service application and dynamic service application scripting
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same
EP1241857A1 (en) * 2001-03-15 2002-09-18 Nokia Corporation Method for accessing files stored in a mobile terminal device supporting an internet protocol
US20020133420A1 (en) * 2001-03-15 2002-09-19 Mccoy Craig System and method for installing a software product on a network server device
US7904516B2 (en) 2001-06-18 2011-03-08 Leap Wireless International, Inc. Voice attachment to an email using a wireless communication device
EP2211528B1 (en) * 2001-04-12 2013-07-10 Research In Motion Limited A method and a system for pushing an encrypted service book to a mobile user
US7035653B2 (en) * 2001-04-13 2006-04-25 Leap Wireless International, Inc. Method and system to facilitate interaction between and content delivery to users of a wireless communications network
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
DE60209217T2 (de) * 2001-04-19 2006-09-21 Ntt Docomo, Inc. Endgeräte-kommunikationssystem
US7290286B2 (en) * 2001-05-10 2007-10-30 Nortel Networks Limited Content provider secure and tracable portal
US7010758B2 (en) * 2001-05-21 2006-03-07 Leap Wireless International, Inc. Dynamically defined context sensitive jump menu
US6751454B2 (en) 2001-05-29 2004-06-15 Leap Wireless International, Inc. System and method for sampling audio recordings on a wireless communication device
US6934533B2 (en) * 2001-05-30 2005-08-23 Nortel Networks Limited Voucher redemption in mobile networks
WO2003003173A1 (en) 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
FR2827105A1 (fr) * 2001-07-03 2003-01-10 Netquartz Procede de communication personnalisee en relation avec differentes applications informatiques et produit programme correspondant
EP1693731A1 (en) * 2001-07-06 2006-08-23 Nokia Corporation Digital rights management in a mobile communications environment
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
GB2377588A (en) * 2001-07-12 2003-01-15 Hewlett Packard Co Enabling a player using a mobile communications device
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
JP2004536405A (ja) 2001-07-16 2004-12-02 ユキング レン 組み込みソフトウェア更新システム
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
WO2003014999A1 (en) * 2001-08-07 2003-02-20 United States Postal Service System and method for providing secured electronic transactions
US20030149579A1 (en) * 2001-08-10 2003-08-07 Begemann Edwin Philip Method of increasing functionality of a product
US7120429B2 (en) * 2001-08-13 2006-10-10 Qualcomm Inc. System and method for licensing applications on wireless devices over a wireless network
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
SE521037C2 (sv) * 2001-09-18 2003-09-23 Bluegrid Ab Metod, system och datorprogram för elektronisk identifiering
AU2002343424A1 (en) 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
FR2831362B1 (fr) * 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US20030182382A1 (en) * 2001-12-27 2003-09-25 Jordan Royce D. Apparatus, system and method for accessing a mailbox associated with a wireless network
US20030126271A1 (en) * 2001-12-27 2003-07-03 Mowry Kevin Curtis Method and apparatus for enabling an external function from a WAP environment
FI119454B (fi) * 2002-02-04 2008-11-14 Nokia Corp Menetelmä ja järjestelmä digitaalisen tallenteen käyttämiseksi päätelaitteessa ja päätelaite
HU224788B1 (hu) * 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
EP1338938A1 (en) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Protection against unauthorised execution of a program on an IC card
US20030163567A1 (en) * 2002-02-28 2003-08-28 Mcmorris Patrick Domain name validation using mapping table
EP1349405A1 (de) * 2002-03-28 2003-10-01 Siemens Aktiengesellschaft Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
DE10219391A1 (de) * 2002-04-30 2003-11-27 Siemens Ag Verfahren zum Übertragen von Nutzdatenobjekten
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US20070118899A1 (en) * 2002-05-17 2007-05-24 Satyam Computer Services Limited Of Mayfair Centre System and method for automated safe reprogramming of software radios
US20030216927A1 (en) * 2002-05-17 2003-11-20 V. Sridhar System and method for automated safe reprogramming of software radios
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
US20040198435A1 (en) * 2002-06-07 2004-10-07 Gauld Craig Stephen Camera integration on a mobile device
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
FI118365B (fi) * 2002-06-28 2007-10-15 Nokia Corp Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7792518B2 (en) 2003-07-18 2010-09-07 M-Qube, Inc. System and method to initiate a mobile data communication utilizing a trigger system
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
WO2004017592A1 (en) 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7509645B2 (en) * 2002-10-17 2009-03-24 Intel Corporation Methods and apparatus for load balancing storage nodes in a distributed network attached storage system
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US20050246277A1 (en) * 2002-10-23 2005-11-03 Bloem Nicolaas C Transaction processing system
US20040128197A1 (en) * 2002-10-23 2004-07-01 Vayusa, Inc. System and method of generating, distributing, and/or redeeming promotional offers using electronic devices
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US20040083170A1 (en) * 2002-10-23 2004-04-29 Bam Ajay R. System and method of integrating loyalty/reward programs with payment identification systems
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
TWI284475B (en) * 2002-12-13 2007-07-21 Hon Hai Prec Ind Co Ltd Method for configuring mobile phone
US7493284B2 (en) * 2002-12-19 2009-02-17 International Business Machines Corporation Using visual images transferred from wireless computing device display screens
SE524514C2 (sv) * 2002-12-23 2004-08-17 Telia Ab Metod och system för överföring av data
US7102620B2 (en) * 2002-12-24 2006-09-05 Sierra Wireless, Inc. Mobile electronic device
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
FI20022278A (fi) * 2002-12-27 2004-06-28 Nokia Corp Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US7725582B2 (en) * 2003-01-10 2010-05-25 At & T Intellectual Property I, L.P. Network based proxy control of content
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US20050160064A1 (en) * 2003-01-30 2005-07-21 Arto Lehtonen Confirming user rights in distribution of application programs
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
WO2004077911A2 (en) * 2003-03-03 2004-09-16 Sony Ericsson Mobile Communications Ab Rights request method
US8219801B2 (en) * 2003-03-10 2012-07-10 International Business Machines Corporation Method of authenticating digitally encoded products without private key sharing
CN100367146C (zh) * 2003-03-12 2008-02-06 松下电器产业株式会社 数字内容分发系统、权限管理服务器及用户终端
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
JP2007500909A (ja) * 2003-05-16 2007-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 中古情報の交換のための権利評価
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
CN1792085A (zh) * 2003-06-18 2006-06-21 艾利森电话股份有限公司 移动网络中的在线收费
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
US20040268120A1 (en) * 2003-06-26 2004-12-30 Nokia, Inc. System and method for public key infrastructure based software licensing
CA2550768C (en) * 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
US7500100B1 (en) * 2003-09-10 2009-03-03 Cisco Technology, Inc. Method and apparatus for verifying revocation status of a digital certificate
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7340447B2 (en) * 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
EP1683331B1 (en) * 2003-11-15 2011-10-05 AT&T Mobility II LLC Method, system, and apparatus for providing wireless identification to standard telephone
US7263608B2 (en) 2003-12-12 2007-08-28 Lenovo (Singapore) Pte. Ltd. System and method for providing endorsement certificate
US20050138365A1 (en) * 2003-12-19 2005-06-23 Bellipady Guruprashanth A. Mobile device and method for providing certificate based cryptography
US20050159194A1 (en) * 2003-12-31 2005-07-21 Sierra Wireless, Inc., A Canadian Corporation Electronic device with fold out display and/or keyboard
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
CA2561229A1 (en) * 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8312262B2 (en) * 2004-04-30 2012-11-13 Qualcomm Incorporated Management of signing privileges for a cryptographic signing service
GB0411861D0 (en) 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
US20050282781A1 (en) * 2004-06-18 2005-12-22 Shibnath Ghosal Compositions of stable bioactive metabolites of docosahexaenoic (DHA) and eicosapentaenoic (EPA) acids
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US8503340B1 (en) 2004-07-11 2013-08-06 Yongyong Xu WiFi phone system
WO2006005763A2 (de) * 2004-07-15 2006-01-19 Siemens Aktiengesellschaft Verfahren und speichermedium zum sicheren austausch und nutzen von informationen in einem kommunikationsnetz
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US20200226680A1 (en) * 2004-09-21 2020-07-16 Refinitiv Us Organization Llc Financial market trading system
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060095454A1 (en) * 2004-10-29 2006-05-04 Texas Instruments Incorporated System and method for secure collaborative terminal identity authentication between a wireless communication device and a wireless operator
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
WO2006054128A1 (en) 2004-11-22 2006-05-26 Nokia Corporation Method and device for verifying the integrity of platform software of an electronic device
CN101057447B (zh) * 2004-12-03 2010-12-08 诺基亚公司 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
US8135954B2 (en) * 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8429755B2 (en) 2005-05-26 2013-04-23 Sandisk Technologies Inc. System and method for receiving digital content
US7434723B1 (en) * 2005-05-26 2008-10-14 Sprint Communications Company L.P. Mobile payment authorization system and method
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US20070016961A1 (en) * 2005-07-11 2007-01-18 Vogler Dean H Application revocation using an application revocation list in a portable electronic device
US20070049265A1 (en) * 2005-08-30 2007-03-01 Kaimal Biju R Apparatus and method for local device management
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
CA2626244A1 (en) * 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for evaluating licenses containing control programs by a drm engine
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8239327B2 (en) * 2005-11-02 2012-08-07 Jump Technologies, Inc. System and method for user logging of audio and video broadcast content
US20070112680A1 (en) * 2005-11-11 2007-05-17 Infineon Technologies Ag System and method for processing digital media content in a mobile device
KR100954370B1 (ko) * 2005-12-28 2010-04-26 후지쯔 가부시끼가이샤 소프트웨어 실행 관리 장치 및 그 방법
TWI307235B (en) * 2005-12-30 2009-03-01 Ind Tech Res Inst Method for applying certificate
US20070204166A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
JP2009533969A (ja) * 2006-04-10 2009-09-17 デジタル ローブ リミティッド ライアビリティ カンパニー 一つまたは複数の共有の特性に基づいて秘密鍵を作製する方法およびそのシステム
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
US8108670B2 (en) * 2006-07-13 2012-01-31 Intel Corporation Client apparatus and method with key manager
US20080082830A1 (en) * 2006-09-29 2008-04-03 Motorola, Inc. Method and system for displaying trust level on a wireless communication device
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US20080163332A1 (en) * 2006-12-28 2008-07-03 Richard Hanson Selective secure database communications
TWI394459B (zh) * 2007-05-16 2013-04-21 Sony Corp Content download system and content download method, content provision device, and content supply method and content supply program, content receiving apparatus, and content receiving method and content receiving program
CN101681402A (zh) * 2007-06-11 2010-03-24 艾利森电话股份有限公司 用于证书处理的方法和布置
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
US8914009B2 (en) * 2007-07-27 2014-12-16 Blackberry Limited Administration of wireless systems
EP2031910A3 (en) * 2007-07-27 2009-04-29 Research In Motion Limited Administration of wireless devices in a wireless communication system
ATE538608T1 (de) * 2007-07-27 2012-01-15 Research In Motion Ltd Verwaltung von richtlinien für drahtlose vorrichtungen in einem drahtlosen kommunikationssystem
EP2031912B1 (en) 2007-07-27 2013-01-09 Research In Motion Limited Wireless communication systems
US8086677B2 (en) * 2007-07-27 2011-12-27 Research In Motion Limited Information exchange in wireless servers
EP2224676B1 (en) * 2007-07-27 2017-03-15 BlackBerry Limited Apparatus and methods for coordination of wireless systems
US8005922B2 (en) * 2007-07-27 2011-08-23 Research In Motion Limited Remote control in a wireless communication system
EP2424194B1 (en) * 2007-07-27 2017-04-19 BlackBerry Limited Method and system for resource sharing
ES2346165T3 (es) 2007-07-27 2010-10-11 Research In Motion Limited Aparato y metodos para el funcionamiento de un servidor inalambrico.
EP2034776B1 (en) * 2007-07-27 2013-02-13 Research In Motion Limited Wireless communication system installation
US8112535B2 (en) * 2007-11-30 2012-02-07 Microsoft Corporation Securing a server in a dynamic addressing environment
AU2009205675B2 (en) * 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8516095B2 (en) * 2008-05-23 2013-08-20 Research In Motion Limited Remote administration of mobile wireless devices
EP2293216A1 (en) * 2008-06-23 2011-03-09 Panasonic Corporation Information processing device, information processing method, and computer program and integrated circuit for the realization thereof
JP5178341B2 (ja) * 2008-06-23 2013-04-10 パナソニック株式会社 オプショナルなコンポーネントを伴うセキュアブートの方法
US10459711B2 (en) 2008-08-12 2019-10-29 Adobe Inc. Updating applications using migration signatures
US8336762B1 (en) 2008-11-17 2012-12-25 Greenwise Bankcard LLC Payment transaction processing
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗系统
KR101348126B1 (ko) * 2008-12-29 2014-01-07 히로카즈 무라키 유저 인증의 용이화를 가능하게 하는 시스템, 서버 장치, 방법, 프로그램, 및 기록 매체
US8065361B2 (en) 2009-02-27 2011-11-22 Research In Motion Limited Apparatus and methods using a data hub server with servers to source and access informational content
US9407686B2 (en) * 2009-02-27 2016-08-02 Blackberry Limited Device to-device transfer
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
US8788809B2 (en) * 2009-04-27 2014-07-22 Qualcomm Incorporated Method and apparatus to create a secure web-browsing environment with privilege signing
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
US8667605B2 (en) * 2009-11-19 2014-03-04 Adobe Systems Incorporated Method and system for determining the eligibility for deploying protected content
US20130041831A1 (en) * 2010-04-13 2013-02-14 Pranamesh Das Secure and shareable payment system using trusted personal device
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US8984293B2 (en) 2010-11-19 2015-03-17 Microsoft Corporation Secure software product identifier for product validation and activation
US8775797B2 (en) 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8683579B2 (en) * 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
US20120158415A1 (en) * 2010-12-17 2012-06-21 Flexera Software Inc. method and system for license server synchronization
US8650620B2 (en) 2010-12-20 2014-02-11 At&T Intellectual Property I, L.P. Methods and apparatus to control privileges of mobile device applications
US9003490B2 (en) 2011-03-16 2015-04-07 Red Hat, Inc. Using entitlement certificates to manage product assets
US8533805B2 (en) 2011-03-16 2013-09-10 Red Hat, Inc. Certificates to create product mappings
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8898459B2 (en) 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
US8918841B2 (en) 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
US8774410B1 (en) * 2011-12-23 2014-07-08 Emc Corporation Secret sharing in cryptographic devices via controlled release of plaintext information
US8873892B2 (en) * 2012-08-21 2014-10-28 Cognex Corporation Trainable handheld optical character recognition systems and methods
US20150188929A1 (en) * 2012-08-21 2015-07-02 Sony Corporation Signature validation information transmission method, information processing apparatus, information processing method, and broadcast delivery apparatus
US10068153B2 (en) 2012-08-21 2018-09-04 Cognex Corporation Trainable handheld optical character recognition systems and methods
US8930932B2 (en) 2012-10-09 2015-01-06 Futurewei Technologies, Inc. In-service software patch
CN104904157A (zh) * 2012-11-09 2015-09-09 蒂莫西·莫斯伯格 实体网络翻译
TWI488480B (zh) * 2012-12-04 2015-06-11 Sage Information Systems Cort Ltd 網路服務的驗證系統及其驗證方法
WO2015105595A1 (en) * 2013-11-26 2015-07-16 Mastercard International Incorporated Multi-party transaction payment network bridge apparatus and method
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US10552827B2 (en) * 2014-09-02 2020-02-04 Google Llc Dynamic digital certificate updating
EP3062255A1 (de) * 2015-02-25 2016-08-31 Siemens Aktiengesellschaft Lizensierung von Softwareprodukten
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) * 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
WO2017033133A1 (en) * 2015-08-27 2017-03-02 Bayly John A mobile station and associated method for presenting tasks
US10956583B2 (en) * 2018-06-27 2021-03-23 At&T Intellectual Property I, L.P. Multi-phase digital content protection
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
WO2021071918A1 (en) * 2019-10-08 2021-04-15 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
DE102020203922A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Lizenzen auf elektronische Bauteile
US11681513B2 (en) * 2020-05-14 2023-06-20 Texas Instmments Incorporated Controlled scope of authentication key for software update

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
GB2315200B (en) * 1995-05-08 2000-06-21 Compuserve Inc System for electronic messaging via wireless devices
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970135B (zh) * 2002-12-31 2018-11-20 英特尔公司 用于发现共享秘密而不泄漏非共享秘密的方法和设备
CN100416449C (zh) * 2005-04-29 2008-09-03 国际商业机器公司 软件服务提供商自动获得及运行软件服务的方法和装置
CN1913435B (zh) * 2005-08-11 2010-09-01 索尼株式会社 无线通信系统、终端及其状态报告方法
CN101331730B (zh) * 2005-09-26 2014-04-16 诺基亚公司 在自举架构内更新密钥的方法和装置
CN100410956C (zh) * 2006-05-29 2008-08-13 华为技术有限公司 一种软件功能控制方法及系统
CN101267306B (zh) * 2007-03-14 2012-11-14 三星电子株式会社 执行交叉认证以使用无线设备的方法和装置
CN101281766B (zh) * 2007-04-03 2012-01-18 索尼株式会社 信息处理装置和信息处理方法
CN102594841B (zh) * 2012-03-21 2015-01-07 山东绿计算电子科技有限公司 用于云计算环境下的分布式多租户节点数字认证体系
CN102594841A (zh) * 2012-03-21 2012-07-18 山东极芯电子科技有限公司 用于云计算环境下的分布式多租户节点数字认证体系
CN103491097A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权系统
CN103491097B (zh) * 2013-09-30 2016-07-13 华中师范大学 基于公钥密码体制的软件授权系统
CN103763601A (zh) * 2014-01-03 2014-04-30 航天数字传媒有限公司 一种卫星传输数据的方法和系统
CN105491062A (zh) * 2015-12-30 2016-04-13 北京神州绿盟信息安全科技股份有限公司 一种客户端软件保护方法、装置及客户端
CN105491062B (zh) * 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 一种客户端软件保护方法、装置及客户端

Also Published As

Publication number Publication date
CN1345494B (zh) 2010-05-26
EP1166490A1 (en) 2002-01-02
EP1166490A4 (en) 2004-03-31
TW550909B (en) 2003-09-01
WO2000059149A1 (en) 2000-10-05
AU3498600A (en) 2000-10-16
US6223291B1 (en) 2001-04-24
MY122639A (en) 2006-04-29

Similar Documents

Publication Publication Date Title
CN1345494B (zh) 一种无线电子验证系统以及操作无线电子验证系统的方法
CN1345514A (zh) 具有无线网络域的安全无线电子商务系统
US6957199B1 (en) Method, system and service for conducting authenticated business transactions
US9756371B2 (en) Authorization method and system for smart TV and smart TV applying the same
CN101940016B (zh) 移动装置发凭证的方法和系统
CN102597981B (zh) 模块化装置认证框架
EP2420036B1 (en) Method and apparatus for electronic ticket processing
US8086856B2 (en) Disabling on/off capacity on demand
US20080154782A1 (en) Apparatus, method and system for protecting personal information
EP2582115B1 (en) A qualified electronic signature system, associated method and mobile phone device for a qualified electronic signature
US8391487B2 (en) Secure remote configuration of device capabilities
CN1631001A (zh) 利用批量设备的身份凭证创建安全网络的系统和方法
US20120204269A1 (en) Secure automated feature license update system and methods
US8863241B2 (en) System and method for managing usage rights of software applications
JP4764339B2 (ja) 電子証明のセキュア化及び確認方法
JP2004094543A (ja) 携帯端末、クーポン処理装置、クーポン管理サーバ
KR101617452B1 (ko) 오티피를 이용한 온라인 결제방법
KR20040052764A (ko) 인터넷 및 네트워크상에서의 개인정보 및 사이트 정보를 집중 관리하고 사용자가 가입한 사이트의 정보를 확인하고 사용자 정보를 사이트와 공유 및 전송하여 사용하고 관리 통제하는 방법
KR101270106B1 (ko) 인증서 로밍 시스템 및 방법
KR20080023251A (ko) 텔레커뮤니케이션 네트워크에서 거래를 안전하게 하기 위한방법 및 시스템
KR20100136363A (ko) 휴대폰 소액결제 처리방법 및 시스템과 이를 위한 서버와 기록매체
KR20100134200A (ko) 휴대폰 번호를 통한 온라인 결제방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110112

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110112

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois, USA

Patentee before: Motorola, Inc.

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160302

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100526