CN1954636A - 数据通信系统、代理系统服务器、计算机程序、及数据通信方法 - Google Patents

数据通信系统、代理系统服务器、计算机程序、及数据通信方法 Download PDF

Info

Publication number
CN1954636A
CN1954636A CNA2006800002119A CN200680000211A CN1954636A CN 1954636 A CN1954636 A CN 1954636A CN A2006800002119 A CNA2006800002119 A CN A2006800002119A CN 200680000211 A CN200680000211 A CN 200680000211A CN 1954636 A CN1954636 A CN 1954636A
Authority
CN
China
Prior art keywords
authentication
mobile terminals
communication
authorizing
noncontact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800002119A
Other languages
English (en)
Inventor
德野行太
疋田智治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN1954636A publication Critical patent/CN1954636A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

本发明涉及数据通信系统、代理系统服务器、计算机程序、及数据通信方法,其中具体公开了一种数据通信系统,其中组合了一个或多个类型的认证装置以便认证移动通信终端等,并对于非接触IC卡模块执行通信过程,且其中一种交互系统(105)包括认证部件(215),用来基于从移动通信终端(103)收到的给定的许可信息执行至少一个过程,其中使用系统认证密钥认证服务提供系统(101)的过程,其中使用客户认证密钥认证移动通信终端的过程,以及其中使用用来识别移动通信终端的识别信息认证移动通信终端的过程;确定部件(225),用来基于给定的许可信息确定通信是否被准许;以及通信部件(235),用来当通过确定部件确定通信被准许时执行与非接触IC卡模块的通信。

Description

数据通信系统、代理系统服务器、 计算机程序、及数据通信方法
技术领域
本发明涉及一种数据通信系统、一种代理系统服务器、一种计算机程序、及一种数据通信方法。
背景技术
信息处理技术和通信网络技术最近的进展,已使得诸如个人计算机这样的信息处理设备,能够易于通过通信网络访问存储在服务器等中的各类信息。
与老式的功能限于语音通信的便携式电话不同,当前技术的便携式电话能够借助于协议转换通过因特网之类的通信网络访问各类信息,并具有许多类似于信息处理设备的其它的功能。
另一方面,已知非接触IC卡能够通过读/写入器与诸如服务器这样的信息处理设备通信。此外,公开了一种技术(例如在专利文献1(日本未审专利公开No.2002-133373)),其中非接触IC卡或功能上能够作为非接触IC卡的装置(以下称为非接触IC卡模块)安装在小尺寸便携式通信终端,诸如便携式电话中,使得非接触IC卡能够与外部系统通信。
在日本未审专利公开No.2002-133373中公开的非接触IC卡模块中,允许注册在服务供应商站点由服务提供管理系统产生的多个应用。
这一技术中,允许用户按需要注册一个或多个应用,从而能够通过非接触IC卡模块进行信息处理,同时保持便携式终端处于靠近读写入器的位置,以便接收由服务提供系统提供的服务。
注意,诸如往来于非接触IC卡模块读或写数据这样的信息处理,是通过非接触IC卡与发出和/或管理非接触IC卡的公司的管理系统等之间的通信进行的。以下进行诸如与非接触IC卡模块等相关信息处理的通信过程,简称为通信过程。
当管理系统接收请求以执行对便携式通信终端的非接触IC卡模块的通信过程时,往来安全起见管理系统必须认证已发出请求的便携式终端。然而,认证方法取决于便携式终端的通信公司而不同,某些通信公司并不提供认证手段。
这样用户只能从提供与用于用户的便携式通信终端相同认证方法的服务提供系统接收服务,因而可用于供应商的管理系统的认证方法受到限制。这使得非接触IC卡模块难以按有效的方式执行信息处理。
发明内容
有鉴于此,本发明的目的是要提供一种数据通信系统、一种代理系统服务器、一种计算机程序、及一种数据通信方法,其能够根据多个认证/装置中的一个或多个的组合认证便携式通信终端,并如果认证成功通过则能够在安装在便携式通信终端的非接触IC卡模块上执行通信过程。
为了实现以上目的,根据本发明的第一方式,提供了一种数据通信系统,包括一个或多个便携式通信终端,其每一个包含非接触IC卡模块,其适于响应来自外部的请求执行信息处理,服务提供系统,其适于通过由非接触IC卡模块执行的信息处理来提供服务,以及代理系统,其适于对于服务提供系统执行与非接触IC卡模块的通信过程。数据通信系统中的便携式通信终端包括请求单元,其适于请求服务提供系统提供服务提供系统拥有的授予的许可信息,授予的许可信息指示与授予便携式通信终端的通信过程相关的许可,该许可信息对于非接触IC卡模块与代理系统之间的通信过程是必须的。服务提供系统包括获取单元,其适于如果从便携式通信终端之一收到请求,则获取与已发出该请求的便携式通信终端相关的授予的许可信息。获取的授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统和服务提供系统两者拥有并用来加密/解密信息,授予的许可信息进而由便携式通信终端使用客户认证密钥加密,该密钥由便携式通信终端和代理系统两者拥有,并用来加密/解密信息,且结果的授予的许可信息发送到代理系统。代理系统包括认证单元、决策单元、和通信单元。认证单元适于基于从便携式通信终端收到的授予的许可信息,执行多个认证过程中的一个或多个的组合,这些过程包括(1)系统认证过程,基于系统认证密钥认证服务提供系统,(2)第一客户认证过程,基于客户认证密钥认证便携式通信终端,以及(3)第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端。决策单元适于在由认证单元完成认证之后,基于授予的许可信息中描述的许可确定是否准许通信,以及通信单元适于,如果由决策单元准许了通信,则执行与非接触IC卡模块的通信过程。注意,虽然这里以示例的方式假设标识信息标识便携式通信终端,但标识信息不是必须标识便携式通信终端,而是标识信息例如可以标识存储在便携式通信终端中的客户应用。系统认证密钥或客户认证密钥可按预定的时间间隔更新。
在这一数据通信系统中,每一便携式通信终端从服务提供系统接收授予的许可信息,并把接收的授予的许可信息转给代理系统。如果代理系统收到来自便携式通信终端的授予的许可信息,代理系统执行多个认证过程中的一个或多个的组合,以便基于授予的许可信息验证服务提供系统和便携式通信终端的有效性。如果认证成功通过,并授予通信准许,则包含在便携式通信终端的通信单元和非接触IC卡模块执行通信过程。在上述由代理系统进行的认证中,取决于服务提供系统要求的安全水平而允许选择多个认证过程中的一个或多个的组合。这使得能够以高度灵活的方式进行认证,而不论便携式通信终端的类型如何,这允许控制由非接触IC卡模块进行的信息处理的执行,并这样能够以高度灵活的方式实现数据通信系统。
认证单元可接收指定多个认证过程中的一个或多个的组合的选择命令,并可执行由接收的选择命令指定的认证过程的组合。通过根据从服务提供系统或代理系统接收的选择命令执行认证,使得能够以灵活和多种多样的方式进行认证。
由通信单元进行的通信过程可以是使非接触IC卡模块执行写过程或读过程的过程。
认证单元可接收选择命令,其指定两个过程之一或两者,这包括在读过程中加密要读取的数据的过程,以及向数据添加基于数据产生的电子签字的过程,认证单元根据收到的选择命令可执行该一个或两个过程。
认证单元可接收选择命令,其指定两个过程之一或两者,这包括在写过程中解密要写入的数据的过程,以及基于添加到数据的电子签字验证数据有效性的过程,认证单元根据收到的选择命令可执行该一个或两个过程。
服务提供系统与代理系统之间的通信可通过便携式通信终端进行。
第一客户认证过程可以是一个质询响应过程,其中质询代码发送到便携式通信终端,其基于质询代码和授予的许可信息转而产生响应,并返回结果的响应,并基于收到的响应进行认证。注意,第一客户认证过程可以按另一种方式进行。例如,第一客户认证过程可基于质询代码、授予的许可信息与客户认证密钥产生的收到的响应执行。
便携式通信终端可以是便携式电话。这使得代理系统能够进行认证并能够控制由非接触IC卡模块执行的信息过程,而不论便携式电话通信公司的类型。
根据本发明的另一方式,提供了一种代理系统服务器,其适于为服务提供服务器与非接触IC卡模块进行通信过程,该服务提供服务器适于,通过由包含在便携式通信终端中的非接触IC卡模块执行的信息处理来提供服务。该代理系统服务器包括接收单元、认证单元、决策单元、和通信单元。接收单元适于从便携式通信终端以加密形式接收授予的许可信息,授予的许可信息指示与非接触IC卡模块和代理系统服务器之间的通信过程相关的许可,授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统服务器和服务提供服务器两者拥有,并用来加密/解密信息,且授予的许可信息进而由便携式通信终端使用客户认证密钥加密。该密钥由便携式通信终端和代理系统服务器两者拥有,并用来加密/解密信息。认证单元适于基于从便携式通信终端收到的授予的许可信息,执行多个认证过程中的一个或多个的组合,所述多个认证过程包括系统认证过程,基于系统认证密钥认证服务提供系统,第一客户认证过程,基于客户认证密钥认证便携式通信终端,而第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端。决策单元适于在由认证单元执行的认证完成之后,基于授予的许可信息中描述的许可确定是否准许通信,而通信单元适于如果通信由决策单元许可,则执行与非接触IC卡模块的通信过程。
在这一代理系统服务器中,接收单元接收从便携式通信终端发送的授予的许可信息,而认证单元基于授予的许可信息执行多个认证过程中的一个或多个的组合,以便验证服务提供系统及便携式通信终端的有效性。如果认证成功地通过,并就通信而言授予允许,则包含在便携式通信终端中的通信单元和非接触IC卡模块进行通信过程。在由代理系统服务器执行的上述认证中,取决于服务提供服务器中所需的安全水平,允许选择多个认证过程中的一个或多个的组合。这使得能够以高度灵活的方式进行认证,这允许控制由非接触IC卡模块进行的信息处理的执行,而不论便携式通信终端的类型如何。
认证单元可接收指定多个认证过程的一个或多个组合的选择命令,并可执行由收到的选择命令指定的认证过程的该一个或组合。
根据本发明的另一方式,提供了一种计算机程序,其允许计算机用作为代理系统服务器,该服务器适于为服务提供服务器执行与非接触IC卡模块的通信过程,服务提供服务器适于,通过由包含在便携式通信终端中的非接触IC卡模块进行的信息处理来提供服务。该计算机程序包括接收模块、认证模块、决策模块、和通信模块。接收模块适于从便携式通信终端接收加密形式的授予的许可信息,授予的许可信息指示与非接触IC卡模块和代理系统服务器之间的通信过程相关的许可,授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统服务器和服务提供服务器两者拥有并用来加密/解密信息,并且授予的许可信息进而由便携式通信终端使用客户认证密钥加密,该密钥由便携式通信终端和代理系统服务器两者拥有,并用来加密/解密信息。认证模块适于基于从便携式通信终端接收的授予的许可信息执行多个认证过程中的一个或多个的组合,所述多个认证过程包括系统认证过程,基于系统认证密钥认证服务提供服务器,第一客户认证过程,基于客户认证密钥认证便携式通信终端,以及第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端。决策模块适于,在认证完成之后,基于授予的许可信息中描述的许可,确定是否准许通信,以及通信模块适于,如果通信由决策模块允许,则执行与非接触IC卡模块的通信过程。
根据本发明的另一方式,提供了一种数据通信方法,用于代理系统服务器为服务提供服务器执行与非接触IC卡模块的通信过程,服务提供服务器适于,通过由包含在便携式通信终端中的非接触IC卡模块执行的信息处理提供服务。该数据通信分包括以下步骤,从便携式通信终端接收加密形式的授予的许可信息,授予的许可信息指示与非接触IC卡模块和代理系统服务器之间的通信过程相关的许可,授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统服务器和服务提供服务器两者拥有,并用来加密/解密信息,并且授予的许可信息进而由便携式通信终端使用客户认证密钥加密,该密钥由便携式通信终端和代理系统服务器两者拥有,并用来加密/解密信息,并且该数据通信方法还包括以下步骤,基于从便携式通信终端收到的授予的许可信息,执行多个认证过程中的一个或多个的组合,所述多个认证过程包括系统认证过程,基于系统认证密钥认证服务提供服务器,第一客户认证过程,基于客户认证密钥认证便携式通信终端,以及第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端,在认证步骤完成之后,基于授予的许可信息中描述的许可,确定是否准许通信,以及如果在确定步骤准许通信,则进行与非接触IC卡模块的通信过程。
附图说明
图1的示意图以简化的方式表示根据本发明一个实施例的数据通信系统;
图2是一框图,以简化的方式表示包含在根据本发明一个实施例中的数据通信系统中的服务提供系统;
图3的示意图以简化的方式表示根据本发明的一个实施例,由许可获取单元进行的一个过程,以产生授予的许可信息;
图4是一框图,以简化的方式表示根据本发明的一个实施例便携式通信终端的结构;
图5的示意图以简化的方式表示,根据本发明一个实施例由响应产生模块进行的加密过程的一例;
图6的示意图以简化的方式表示,根据本发明的一个实施例选择一个或多个认证过程的选择屏幕;
图7是一顺序图,表示根据本发明的一个实施例由系统认证单元,便携式通信终端认证单元,及ID认证单元进行的认证过程,并还示出与非接触IC卡模块的通信过程;
图8是一顺序图,以简化的方式表示根据本发明的一个实施例,由质询响应认证单元和ID认证单元进行的认证过程,并还示出与非接触IC卡模块的通信过程;
图9是一顺序图,以简化的方式表示根据本发明的一个实施例向非接触IC卡模块写入数据的一个写过程;以及
图10是一顺序图,以简化的方式表示根据本发明的一个实施例从非接触IC卡模块读数据的一个读过程。
具体实施方式
以下结合附图参照优选实施例进一步详细说明本发明。在以下的说明和附图中,功能或结构基本相同的部件将以同一标号标记。这些标记将只说明一次,而不给予重复的说明。
数据通信系统
首先以下参照图1,说明根据本发明一个实施例的一个数据通信系统100。图1的示意图以简化的方式示出根据本发明实施例的数据通信系统100的配置的一例。
如图1所示,数据通信系统100包括服务提供系统101、代理系统105、便携式通信终端103(103a,103b,...103n)、通信网络104、通信网络106、通信网络108、信息处理设备109(109a,109b,...109n)、读/写单元(R/W)111(111a,111b,...111n)、基站113、包通信网络115、及网关117。
服务提供系统101适于响应来自便携式通信终端103的请求产生授予的许可信息。服务提供系统101还适于产生由便携式通信终端103执行的客户应用。
服务提供系统101通过控制信息的处理,诸如由非接触IC卡模块执行的数据的写或读,向便携式通信终端103的用户提供服务。
例如在由服务提供系统101提供的服务是按由用户对购买的物品付款量给出点数的情形下,如果购买信息从安装在便携式通信终端103中的客户应用被发送,以便通过在线网络商务购买物品,则客户应用请求代理系统105在非接触IC卡模块中存储指示按价格所给的点数的信息。
当代理系统105收到来自便携式通信终端103的请求时,在代理系统105执行请求的过程之前,代理系统105必须认证便携式通信终端103。在准备认证中,客户应用从服务提供系统101获得授予的许可信息的一部分(例如审慎的许可信息)或全部。如果成功地通过了认证,则代理系统105允许非接触IC卡模块存储该数据。
由非接触IC卡模块存储的数据的具体例子包括点数数据,及电子货币数据。以下把存储在非接触IC卡模块中指示与电子商务相关的有价值信息的各类这种数据,诸如指示货币值的数据,一般称为电子值信息。
服务供应商操作服务提供系统101,一般产生并提供在便携式通信终端103上安装的客户应用。
代理系统105是为服务提供系统执行各种过程的系统,这包括发出或管理非接触IC卡模块(非接触IC卡),在存储区往来于非接触IC卡模块注册或删除与客户应用等相关的配置信息,读取存储在非接触IC卡模块中的存储区中的电子值信息,和/或把电子值信息写入非接触IC卡模块。
代理系统105为服务提供系统101执行信息处理,诸如往/来于非接触IC卡模块读/写数据。就是说,因为服务提供系统101不能直接控制非接触IC卡模块执行这种信息处理,通过代理系统105进行由非接触IC卡模块执行的任何过程的控制。
如上所述,虽然本实施例中以示例的方式假设非接触IC卡模块包含在便携式通信终端103中,但非接触IC卡模块不限于这种模块,而是本发明可适用于任何功能可作为非接触IC卡的装置,诸如分开型的非接触IC卡。
代理系统105对每一服务提供系统101产生一个系统认证密钥,使得信息能够以安全的方式在每一服务提供系统与代理系统105之间传送。产生的系统认证密钥即存储在代理系统105中,又存储在服务提供系统101中。注意,系统认证密钥可不由代理系统105产生,而是由服务提供系统101产生。
虽然本实施例中通过例子的方式,假设对每一服务提供系统101产生一个系统认证密钥,但系统认证密钥可以其它方式产生。例如,对由每一服务提供系统101提供的每一客户应用可产生一个系统认证密钥。
由于系统认证密钥是应当安全地保持其机密性的保密信息,因而希望以可防止篡改的高度安全性的存储单元存储系统认证密钥。系统认证密钥用于代理系统105和服务提供系统101之间的相互认证。
至于系统认证密钥,可采用根据非对称密钥加密系统诸如RSA,或根据对称密钥加密系统诸如DES或AES,或根据任何其它加密系统的密钥。在对称密钥的情形下,要求密钥的提供应当以非常安全的方式进行。为此,密钥不是通过通信网络发送,而是通过允许密钥以非常安全的方式发送的认证邮件等发送。
在代理系统105已具有关于服务提供系统101和系统认证密钥信息的状态下,当便携式通信终端103执行客户应用时,如果代理系统105肯定地认证出便携式通信终端103,则代理系统105为服务提供系统101访问包含在便携式通信终端103中的非接触IC卡模块。
这里,术语“访问”用来描述通过通信网络进行的各种过程,诸如使用系统、连接到系统或服务器、读取文件、保存文件、删除文件、及修改文件。
一个或多个便携式通信终端103中的每一个(103a,103b,...103n)通过基站113能够彼此通信,并通过基站113能够访问服务提供系统101、包通信网115、及网关117。
例如,每一便携式通信终端103能够执行具有浏览功能的客户应用,从带有由用户指定的URL地址的站点接收HTML形式等的网络数据,并在显示屏上显示收到的网络数据。
除了通信能力和浏览能力之外,便携式通信终端103还具有非接触IC卡模块(非接触IC卡),能够通过R/W111并通过无线通信信道发送/接收数据。
当便携式通信终端103位于靠近读取器/写入器111等时,非接触IC卡模块能够例如向代理系统105通过读取器/写入器111无线发送存储在非接触IC卡模块中的数据。
便携式通信终端103具有认证密钥(客户认证密钥),用于当便携式通信终端103访问代理系统105时与代理系统105相互认证。由于客户认证密钥是应当安全保持其机密性的保密信息,希望能够在高度安全的防止篡改的存储单元中存储客户认证密钥。
至于客户认证密钥,可采用根据非对称密钥加密系统诸如RSA或根据对称密钥加密系统诸如DES或AES的密钥,或根据任何其它加密系统的密钥。在对称密钥的情形下,要求密钥的提供应当以非常安全的方式进行。为此,密钥不是通过通信网络发送,而是通过允许密钥以非常安全的方式发送的邮件等发送。
密钥便携式通信终端103具有客户应用标识信息,标识存储在便携式通信终端103中的客户应用(其细节将在稍后说明)。代理系统105可基于客户应用标识信息认证便携式通信终端103。注意,便携式通信终端103不是必须具有这种客户应用信息。
在根据本发明实施例的数据通信系统100中,如图1所示,服务提供系统101与便携式通信终端103之间的连接是通过通信网络108形成的,而便携式通信终端103与代理系统105之间的连接是通过通信网络106形成的。就是说,没有直接连接代理系统105与服务提供系统101的网络,从而这样代理系统105和服务提供系统101不能彼此直接通信。换言之,代理系统105和服务提供系统101只能通过便携式通信终端103之一彼此通信。
更具体来说,服务提供系统101通过由便携式通信终端103的客户应用进行的通信过程,能够间接向代理系统105发送信息。
注意,本实施例中,便携式通信终端103与服务提供系统101之间通过通信网络104的通信方法,不限于使用TCP/IP协议诸如HTTP或HTTPS的通信,而是本发明还适用于便携式通信终端103可用的任何通信方法/装置,诸如使用非接触IC卡,接触式IC卡,红外线,二维条形码诸如QR代码,或电子邮件(SMTP)的通信。这种通信装置特别在授予的许可信息等从服务提供系统101向便携式通信终端103的客户应用发送时是有用的。
本实施例中,每一便携式通信终端103与代理系统105之间通过网络106的通信,例如可使用TCP/IP诸如HTTP或HTTPS进行。
服务提供系统101
现在参见图2,以下说明根据本发明实施例的服务提供系统101。图2以简化的方式示出包含在根据本发明实施例的数据通信系统中的服务提供系统。
如图2所示,服务提供系统101包括服务提供服务器201。如上所述,服务提供服务器201通过通信网络108能够往来于便携式通信终端103发送和接收数据。
如图2所示,服务提供服务器201还包括许可获取单元211、通信单元231、和许可认证单元241。
如果许可获取单元211从便携式通信终端103之一收到请求信息,许可获取单元211基于请求信息从许可数据库(未示出)获取指示授予便携式通信终端103的许可的信息,并产生授予的许可信息。
如上所述,许可获取单元211具有对应于由代理系统105拥有的系统认证密钥220a的系统认证密钥220b。
请求信息包括标识便携式通信终端103的信息。标识信息的细节将在稍后说明。许可获取单元211基于包含在请求信息中的标识信息获取指示许可的信息,并使用系统认证密钥220b产生授予的许可信息。
通信单元231能够通过通信网络108、网关117、包通信网络115和基站113与便携式通信终端103通信。这允许通信单元231从便携式通信终端103接收数据,诸如请求信息,并向便携式通信终端103发送数据,诸如授予的许可信息。
许可获取单元211
现在参照图3,以下说明根据本实施例由许可获取单元进行的产生授予的许可信息的过程。图3的图示以简化的方式示出根据本实施例由许可获取单元进行的产生授予的许可信息的过程。
如图3所示,如果许可获取单元211收到输入的使用许可的信息及个人信息,则许可获取单元211产生包括一组使用许可信息和个人信息的授予的许可信息。此外,许可获取单元211使用事先在代理系统105和服务提供系统101之间产生的系统认证密钥220b,加密授予的许可信息。
替代使用系统认证密钥220b加密授予的许可信息,许可获取单元211可向使用的许可信息附加电子签字,例如该电子签字通过计算产生的授予的许可信息的散列值,并使用系统认证密钥220b加密计算的散列值而产生。
上述的个人信息包含在从便携式通信终端103发送的请求信息中。个人信息例如包括标识非接触IC卡模块的IC卡ID,及标识存储在便携式通信终端103中的客户应用的客户应用ID。
使用许可信息是与包含在从便携式通信终端103收到的请求信息中的个人信息结合的信息,并基于这一使用许可信息作出是否应当允许提供服务的判断。
例如,如果客户应用存储在便携式通信终端103中且客户应用寄存在代理系统105中,则通过服务提供系统101产生指示就服务提供方面的条件/限制的使用许可信息。
更具体来说,使用许可信息包括指示有效期开始日期/时间和有效期过期日期/时间的信息,该信息定义了服务提供的时期。使用许可信息还包括指示允许用户在有效使用期期间接收服务最大次数的信息。
注意,使用许可信息对于各条个人信息不一定是不同的。例如,当对于特定用户群的个人信息ID“*”被指定为IC卡ID时,有效期开始日期/时间和有效期过期日期/时间对于该用户群可同等设置。这种情形下,所有的用户可以相同的方式通过它们自己的非接触IC卡模块接收服务。
注意,包含在个人信息申的写数据(这是要写入非接触IC卡模块的数据)和读数据(这是从非接触IC卡模块读出的数据)在认证过程中不是必须的,在该过程中对便携式通信终端103是否被授权接收服务作出判断,虽然写数据或读数据在写过程或读过程中是必须的,其中写数据或读数据通过的系统105往来于非接触IC卡模块写或读。
虽然本实施例中,以例子的方式假设许可获取单元211,基于输入的使用许可信息和个人信息,产生授予的许可信息,但授予的许可信息可以不同的方式产生。例如,许可获取单元211可产生只包含使用许可信息的的授予的许可信息。就是说,授予的许可信息可包含使用许可信息和个人信息的部分或全部条目。在以下说明中,除非另外明确地声明,对于包含在授予的许可信息中的条目没有特别的限制(就是说,其可包含使用许可信息和个人信息的部分或全部条目)。
便携式通信终端103
现在参照图4,在以下说明根据本发明实施例的便携式通信终端103。图4是一框图,表示根据本发明实施例的便携式通信终端103结构的一例。
如图4所示,便携式通信终端103包括存储在存储器或HDD中的应用软件203,执行部件213,其根据来自应用软件203的命令进行处理,以及非接触IC卡模块223。
应用软件203包括由服务提供系统101产生的一个或多个客户应用(诸如以上所述)。如果便携式通信终端103通过通信网络等从服务提供服务器201收到客户应用,则便携式通信终端103在存储器中,诸如EEPROM存储器或HDD,以可执行的方式存储收到的客户应用。
虽然本实施例中,以例子的方式假设,应用软件是包含组件的一个或多个程序模块的软件,但应用软件不必是软件,应用软件可以硬件诸如包含一个或多个电路元件的电路的形式实现。在应用软件为硬件的形式的情形下,服务提供系统101借助于通信网络之外的其它方式向用户投递应用软件203,且用户把收到的应用软件203安装到他/她的便携式通信终端103中。
当客户应用被存储时,由服务提供服务器201提供并标识客户应用的客户应用ID,也可存储在存储器或HDD中。当便携式通信终端103访问便代理系统101时,在认证过程中使用客户应用ID。
执行部分213是包含预先安装在便携式通信终端103中的一个或多个模块的软件。如果执行部分213收到来自应用软件203的请求,诸如通信过程请求,则执行部分213通过通信网络访问服务器,并把从服务器收到的数据转移给应用软件203。
至于非接触IC卡模块223,可采用非接触IC卡,或诸如能够起到非接触IC卡功能的半导体装置这样的装置。非接触IC卡有天线,并能够通过天线进行短范围的无线通信,以便往来于配置在非接触IC卡的存储单元读或写数据。
在便携式通信终端103与服务器(访问提供服务器201或代理服务器205)之间进行通信的情形下,便携式通信终端103的应用软件203首先向执行部分213发出通信请求。
在根据本实施例的数据通信系统100中,如上所述虽然以例子的方式假设,当在便携式通信终端103与服务器之间进行通信时,响应由便携式通信终端103产生的触发开始通信,但通信也可以另外的方式开始。
如果执行部分213从应用软件203收到与服务器通信的请求,则执行部分213试图通过通信网络访问服务器。在访问中,为了安全的目的,进行数据加密或添加电子签字,使得服务器能够基于加密或电子签字认证便携式通信终端103,这将在以下进一步详细说明。
如果由服务器就便携式通信终端103的认证成功通过,则在执行部分213与服务器之间建立一个连接。在发出的通信请求是要在非接触IC卡上执行信息过程(通信过程)的情形下,则在服务器(代理系统服务器105)与非接触IC卡模块223之间进行相互认证,并在相互认证成功通过之后开始通信过程。
现在参照图2,在以下进一步详细说明便携式通信终端103中安装的应用软件203。
如图2所示,应用软件203包括请求模块204、加密模块206、响应产生模块207、和ID获取模块208。
请求模块204产生请求信息,以便与代理系统服务器205或服务提供服务器201通信,并把产生的请求信息发送到执行部分213。
当产生了请求信息时,请求模块204从存储单元(未示出)诸如HDD获取个人信息,并在请求信息中对其描述。
加密模块206使用客户认证密钥221a加密数据,该密钥对应于由代理系统服务器205拥有的客户认证密钥221b。如果加密的数据在代理系统服务器205的站点,能够由便携式通信终端认证单元217使用对应于客户认证密钥221b的客户认证密钥221a解密,则在认证过程中确定,便携式通信终端103是授权的终端。
响应产生模块207具有至少根据质询响应方法产生响应的一种能力。响应产生模块207从代理系统服务器205获取质询代码,并基于获取的质询代码(或种子等)产生响应。该响应是通过计算质询代码的散列值产生的。注意,该响应可以另外的方式产生。例如,响应可通过首先向质询代码添加由用户给出的保密字,并然后计算结果的散列值而产生。
响应产生模块207使用加密模块206拥有的客户认证密钥221b加密一组授予的许可信息及响应,这将在以下进一步详细说明。
ID获取部分208从存储单元获取标识应用软件203的客户应用ID。在客户应用ID不存储在存储单元的情形下,ID获取部分208可产生一个消息,指示没有客户应用ID,这将在显示屏上显示。
响应产生模块207
现在参照图5,在以下说明根据本发明实施例由响应产生模块207进行的加密过程。图5的示意图以简化的方式示出,根据本实施例由响应产生模块207进行的加密过程。
如图5所示,如果响应产生模块207获取了输入的质询(质询代码)、授予的许可信息、及客户认证密钥221b,则响应产生模块207使用散列函数计算其散列值(HMAC(对于消息认证代码求散列))。
结果的散列值(响应)与包含在授予的许可消息中使用许可信息(诸如图5所示)一同,由质询部分213通过通信网络106发送到代理系统105。这种情形下,包含在授予的许可信息中的各种信息中,只有使用许可信息通过通信网络106被发送。注意,存储在便携式通信终端103的存储单元(未示出)中的个人信息事先或单独地从便携式通信终端103发送到代理系统105。从便携式通信终端103收到的个人信息的各种条目中,个人信息(诸如客户应用ID)的部分或全部可保存在代理系统105中。
虽然在根据本发明实施例的数据通信系统100中,响应产生模块207按以上描述的方式计算散列值,但可以其它方式计算散列值。例如,响应产生模块207可基于质询和许可信息计算散列值。然后计算的散列值由响应产生模块207使用客户认证密钥221b加密,且这样获得最终形式的响应。所产生的响应与包含在授予的许可消息中的使用许可信息(诸如图5所示)一同,由执行部分213通过通信网络106发送到代理系统105。代理系统105以类似的方式从包含在授予的许可信息和个人信息中的质询、使用许可信息确定散列值(响应),使用发送者的客户认证密钥221a解密收到的响应,并检验两个响应是否彼此相同。
输入的质询信息是根据如上所述质询响应方法由代理系统服务器105产生的质询代码。
在输入到响应产生模块207的授予的许可信息中,其一部分(图5所示的使用许可信息)由执行部分213通过通信网络106,与响应一同或与其分开发送到代理系统105,供认证过程使用。
代理系统105
现在参照图2,在以下说明供给本发明实施例的代理系统105。图2的示意图以简化的方式示出,供给本发明实施例的数据通信系统。
如图2所示,代理系统105包括代理系统服务器205。如上所述,代理系统服务器205能够通过通信网络106往来于便携式通信终端103发送和接收数据,并还能够与包含在每一便携式通信终端103中的非接触IC卡模块,通过通信网络104及R/W111通信。
如图2所示,代理系统服务器205包括接收单元214、认证单元215、决策单元225、通信单元235和认证过程管理器245。如果通信单元235收到来自决策单元225的命令,则通信单元235通过便携式通信终端103的执行部分213与非接触IC卡模块223通信。
指示通信过程细节的信息从便携式通信终端103发送,这些过程诸如是在配置在非接触IC卡模块223中的存储单元的存储区中特定的地址写数据的过程,或从配置在非接触IC卡模块223中的存储单元的存储区中特定的地址读数据的过程。
认证单元215包括:系统认证单元216,其基于系统认证密钥220a认证服务提供系统101,便携式通信终端认证单元217,其认证客户(便携式通信终端103),质询响应认证单元218,其通过质询响应方法认证便携式通信终端103,以及ID认证单元219,其基于客户应用ID认证便携式通信终端103。
当系统认证单元216使用系统认证密钥220a,能够成功地解密由服务提供服务器201加密的数据时,则能够验证服务提供服务器201的有效性。
类似地,当便携式通信终端认证单元217使用客户认证密钥221a,能够成功地解密由便携式通信终端103加密的数据时,则确定便携式通信终端103是被授权的终端。
如果质询响应认证单元218收到来自便携式通信终端103对于质询的请求,则质询响应认证单元218产生质询并把产生的质询发送到便携式通信终端103。此外,质询响应认证单元218,通过确定来自质询的散列值与分开接收的授予的许可信息,产生用于比较的响应。如果质询响应认证单元218收到来自便携式通信终端103的响应,则质询响应认证单元218检验收到的响应是否与产生的比较响应等同。如果它们彼此等同,则确定收到的响应是有效的,并这样确定便携式通信终端103是被授权的终端。
如果ID认证单元219从便携式通信终端103收到客户应用ID,则ID认证单元219检验客户应用ID是否已在客户应用ID数据库(未示出)中注册。
如果在客户应用ID数据库中检测到可应用的客户应用ID,则确定作为客户应用ID发送器的便携式通信终端103是有效的。注意,所有注册的客户应用ID存储在客户应用ID数据库。客户应用ID可被加密,并通过便携式通信终端103从服务提供系统101发送到代理系统105。
决策单元225根据由认证单元215进行的认证的结果,并还根据使用计数,授予的许可信息中描述的有效期开始日期/时间,及有效期到期日期/时间,确定是否允许提供服务。
如果认证过程管理器245例如从内部连接到代理系统服务器205的控制台,或者从服务提供系统的管理器使用的信息处理设备,收到指定多个认证过程中被选择的一个或多个的选择信息,则认证过程管理器245向认证单元216发送一个命令(认证过程选择命令),其指示由选择信息指定的多个认证过程中被选择的一个或多个。
更具体来说,在认证单元215进行认证之前,认证单元215向认证过程管理器245发出询问命令。在响应询问命令中,认证过程管理器245向认证单元215发送该认证过程选择命令。根据这认证过程选择命令,认证单元215进行认证。
就是说,如果从认证单元215收到询问,则认证过程管理器245命令认证单元215进行在选择命令中指定的认证过程的组合。注意,选择信息是从连接到服务提供系统101或代理系统105的控制台发送的。
根据由认证过程管理器245发出的命令,由包含在认证单元215中的系统认证单元216、便携式通信终端认证单元217、质询响应认证单元218、及ID认证单元219中至少之一进行认证。
为了向认证单元215发出与认证相关的命令,认证过程管理器245具有认证过程管理器(未示出),其中记录有标识服务提供系统101的服务提供系统ID,及对应于服务提供系统101的选择信息。
如果认证公开管理器245收到来自控制台的选择信息,则认证管理管理器245检测选择信息中描述的服务提供系统ID,并更新存储在认证过程数据库中的对应的选择信息。
虽然本实施例中通过例子的方式假设,包含在认证单元215中的各类认证单元(216,217,和218)通过检验加密的数据是否能够被解密而进行认证,但认证可以不同的方式进行。例如,在电子签字附加在数据的情形下,每个认证单元(216,217,和218)可基于数据产生一电子签字,并可通过检验产生的电子签字是否与附加到数据的电子签字等同而进行认证。
认证过程的组合
可按需要进行修改由选择信息指定的认证过程的组合。有多种可执行的认证过程的组合,并能够选择可由代理系统105执行的多种认证过程中的一个或多个的任意组合。
现在参照图6,说明选择屏幕,其用来选择多个认证过程中的一个或多个,并通过控制台等向认证过程管理器245输入指示选择的多个认证过程中的一个或多个的信息。图6以简化的方式示出,根据本发明实施例用于从多种认证过程中选择一个或多个的选择屏幕。
图6所示用于从多个认证过程中选择一个或多个的选择屏幕,并显示在通过LAN等连接到代理系统服务器205的控制台上等。另外,选择屏幕可显示在由服务提供系统101的管理器使用的信息处理设备上。这种情形下,登录的保密字等被输入到由管理器使用的信息处理设备,且代理系统服务器205基于输入的登录保密字认证信息处理设备。
如图6所示,在选择屏幕上,显示有各种检验栏,诸如检验栏601a,用于选择由便携式通信终端认证单元217进行的认证过程,以认证便携式通信终端103,以及检验栏601b,用于选择由执行响应认证单元218进行的认证。取决于所需的安全水平能够指定通过检验对应的检验栏601选择的多种认证过程中的一个或多个的任意组合。
通过点击一个或多个检验栏601,指定由代理系统105进行的认证过程。在图6所示特定的例子中,选择了检验栏601a、检验栏601b、检验栏601d、和检验栏601e。
如果点击更新按钮,则产生选择信息并将其从控制台发送到认证过程管理器245。通过按上述方式指定适当的认证过程,代理系统105就能够以服务提供系统101指定的方式正确地进行认证。使用多个认证过程的组合,服务提供系统101就能够按需要任意设置安全水平。
当通过检验检验栏601d选择读过程中的电子签字的添加时,代理系统105把电子签字添加到从非接触IC卡模块223读取的数据上,以防止数据被篡改。注意,每一个认证单元215都具有这一能力。
当通过检验检验栏601e选择写过程中的电子签字的添加时,服务提供系统101把电子签字添加到写入非接触IC卡模块223的数据,以防止数据被篡改。当选择这一认证过程时,代理系统105从接收的数据产生一电子签字,并检验产生的电子签字是否与收到的电子签字等同。注意,每一个认证单元215都具有检验被写入非接触IC卡模块223数据的有效性的这一能力。
当通过检验检验栏601f选择读过程中的加密时,代理系统105对从非接触IC卡模块223读取的数据加密,以防止数据窃取。注意,每一个认证单元215都具有这一能力。当选择了这一认证过程时,服务提供系统101必须解密由代理系统105加密的数据。
当通过检验检验栏601g选择写过程中的加密时,服务提供系统101加密被写入到非接触IC卡模块223的数据,以防止数据窃取。当选择了这一认证过程时,代理系统105必须使用特定的系统认证密钥解密收到的数据。每一个认证单元215都具有解密被写入非接触IC卡模块223数据的能力。
与非接触IC卡模块通信的过程
现在参照图7,说明根据本发明实施例与非接触IC卡模块通信的过程,这包括由认证单元215进行的认证过程。图7是一顺序图,以简化的方式示出由系统认证单元216,便携式通信终端认证单元217,及ID认证单元219进行的认证过程,并还示出与非接触IC卡模块的通信过程。
如图7所示,当进行与便携式通信终端103相关的认证时,应用软件203首先访问服务提供服务器201(步骤S701)。注意,当应用软件203已具有指示授予的许可的许可信息时,并如果授予的许可信息有效,则应用软件203不访问服务提供服务器201。
当应用软件203通过执行部分213访问服务提供服务器201时,采用URL等指示服务提供服务器201的地址。
如果服务提供服务器201收到来自应用软件203的个人信息,则服务提供服务器201产生如上所述的授予的许可信息(步骤S702),并把结果授予的许可信息发送到发出该请求的便携式通信终端103的应用软件203(步骤S703)。应用软件203把收到的授予的许可信息,通过执行部分213传送给代理系统服务器205(步骤S705)。因为授予的许可信息不是从服务提供系统101直接发送到代理系统服务器205,因而能够实现两个服务器安全性方面的高度的独立性。
虽然本实施例中,发送过程(步骤S705)中,也一同发送由ID获取模块208获取的客户应用ID,但发送客应用ID不是必须的。例如在不选择使用客户应用ID的ID认证过程的情形下,就不必发送客户应用ID。
如果代理系统服务器205从便携式通信终端103收到授予的许可信息及客户应用ID,则首先由ID认证单元219基于收到的客户应用ID进行ID认证过程(步骤S707)。
更具体来说,在由ID认证单元119进行的ID认证过程中,检验收到的客户应用ID是否与事先当客户应用作为应用软件203记录时,存储在代理系统服务器205的数据库(客户应用数据库)中的客户应用ID等同。
在ID认证过程(步骤S707)完成之后,由便携式通信终端认证单元217进行与便携式通信终端103相关的认证过程(步骤S709)。更具体来说,通过检验是否能够使用客户认证密钥221a成功进行解密来进行认证,该密钥221a对应于由便携式通信终端103使用以加密授予的许可信息的客户认证密钥221b。如果便携式通信终端认证单元217在正确进行解密中成功,则便携式通信终端103被视为已授权的终端。
虽然在根据本发明实施例的数据通信系统100中以例子的方式假设,按上述方式进行与便携式通信终端103相关的认证(步骤S709中),但便携式通信终端103的认证可以不同的方式进行。例如,当没有进行根据质询响应方法的认证时,可进行便携式通信终端103的认证(步骤S709中)。这种情形下,认证过程可被简化并能够以更有效率的方式进行。
虽然在根据本发明实施例的数据通信系统100中以例子的方式假设,进行与便携式通信终端103相关的认证(步骤S709中),但进行与便携式通信终端103相关的认证不是必须的(步骤S709中)。
如果完成了由便携式通信终端认证单元217进行的与便携式通信终端103相关的认证过程(步骤S709),则由系统认证单元216基于解密授予的许可信息,进行与服务提供系统101相关的认证过程(步骤S711)。
系统认证单元216通过检验是否能够使用系统认证密钥220a,成功地解密由便携式通信终端认证单元217在认证过程(步骤S709)中解密的授予的许可信息,来进行认证,该密钥220a对应于在由服务提供系统101进行的加密中使用的系统认证密钥220b。如果系统认证单元216在正确进行解密中成功,则确定服务提供服务器201是有效的。
虽然本实施例中,通过例子的方式假设,包含在认证单元215中的系统认证单元216和便携式通信终端认证单元217,通过检验是否能够成功解密被加密的数据而进行认证,但认证可以不同的方式进行。例如,在数据包含附加的电子签字的情形下,系统认证单元216和便携式通信终端认证单元217可基于数据产生一电子签字,并可通过检验产生的电子签字是否与附加到数据的电子签字等同而进行认证。
在由ID认证单元219,便携式通信终端认证单元217,及系统认证单元216进行的认证过程完成之后,决策单元225基于由认证单元215进行的认证结果,并基于授予的许可信息中描述的使用许可信息,确定是否允许执行与已发出该请求的便携式通信终端103的非接触IC卡模块223的通信过程(步骤S713)。
如果决策单元225授予允许执行与非接触IC卡模块223的通信过程(步骤S713),则通过通信网络106、网关117、包通信网络115、基站113、及便携式通信终端103的执行部分213,进行通信单元235与非接触IC卡模块223之间的相互认证(步骤S715)。更具体来说,在相互认证中,通信单元235检验便携式通信终端103的IC卡ID是否与包含在授予的许可信息中的IC卡ID等同。
虽然本实施例中假设,通过通信网络106、网关117、包通信网络115、基站113、及便携式通信终端103的执行部分213,进行通信单元235与非接触IC卡模块223之间的相互认证,但相互认证可以不同的方式进行。例如,通信单元235与非接触IC卡模块223之间的相互认证可通过读取/写入器111进行(步骤S715)。
如果通信单元235与非接触IC卡模块223之间的相互认证成功地完成(步骤S715),则通信单元235向非接触IC卡模块223发送指示由请求指定的通信过程细节的信息,该请求是在与便携式通信终端103相关的认证过程中收到的(步骤S705),或在认证过程完成之后分开收到的,从而进行与非接触IC卡模块223的通信过程(步骤S717)。虽然本实施例中,在使用加密/解密密钥的安全方式下进行通信(步骤S717),但以这样的方式进行通信不是必须的。
如果非接触IC卡模块223从通信单元235收到通信过程信息,例如其指示点数信息“80”应当被写入存储单元的存储区(例如地址“A”),则非接触IC卡模块223根据该通信过程信息把点数信息“80”写在地址“A”。当写过程完成时,指示写过程完成的响应信息被发送到通信单元235。在进一步的过程被指定为通信过程的情形下,则执行该指定的过程。
现在参照图8,说明根据本发明实施例与非接触IC卡模块的通信过程,这包括由认证单元215进行的认证过程。图8是一顺序图,以简化的方式示出由质询响应认证单元218和ID认证单元219进行的认证过程,并还示出与非接触IC卡模块的通信过程。
如图8所示,为了认证便携式通信终端103,应用软件203首先访问服务提供服务器201(步骤S801)。注意,当应用软件203已具有指示授予的许可的许可信息时,并如果授予的许可信息有效,则应用软件203不访问服务提供服务器201。
如果服务提供服务器201从应用软件203收到个人信息,则服务提供服务器201产生如上所述的授予的许可信息(步骤S802),并把该结果的授予的许可信息发送到发出该请求的便携式通信终端103的应用软件203(步骤S803)。
然后应用软件203通过执行部分213访问代理系统服务器205,并请求代理系统服务器205进行认证过程(步骤S805)。虽然本实施例中在这一请求过程中(步骤S805),也一同发送由ID获取模块208获取的客户应用ID,但不是必须发送客户应用ID。例如,在没有选择使用客户应用ID的ID认证过程的情形下,就不必发送客户应用ID。
如果ID认证单元219从便携式通信终端103收到客户应用ID,则ID认证单元219基于收到的客户应用ID进行ID认证过程(步骤S807)。
如果由ID认证单元219进行的ID认证过程成功完成,则质询响应认证单元218产生一质询代码,并通过通信网络把它发送到便携式通信终端103(步骤S809)。
如果应用软件203从代理系统服务器205收到质询代码,则应用软件203基于质询代码和授予的许可信息产生一响应(步骤S811)。该响应已在上面描述过,因而对其说明在这里从略。
应用软件203通过执行部分213把响应发送到代理系统服务器205(步骤S813)。当该响应发送到代理系统服务器205时,授予的许可信息也被发送(步骤S813)。注意,授予的许可信息可分开来发送。
如果质询响应认证单元218收到该响应,则质询响应认证单元218以类似于由响应产生模块207进行的响应产生过程的方式,从已产生的质询代码和从便携式通信终端103收到的授予的许可信息,产生一响应。
在从便携式通信终端103收到的授予的许可信息已由便携式通信终端103加密的情形下,质询响应认证单元218首先使用客户认证密钥221a解密收到的授予的许可信息,并然后产生响应。
另一方面,在从便携式通信终端103收到的授予的许可信息已由服务提供服务器201加密的情形下,质询响应认证单元218首先使用系统认证密钥220a解密收到的授予的许可信息,并然后产生响应。
在质询响应认证单元218产生响应之后,质询响应认证单元218检验从便携式通信终端103收到的响应是否与授予的响应等同。如果质询响应认证单元218确定这两个响应彼此等同,则质询响应认证单元218确定作为发送器的便携式通信终端103,和服务提供服务器201两者都是有效的,并完成认证。
如果由质询响应认证单元218和ID认证单元219进行的认证过程完成,则决策单元225基于由认证单元215进行的认证结果,和包含在授予的许可信息中的授予的许可信息,确定是否允许执行与非接触IC卡模块223的通信过程(步骤S817)。
决策单元225可通过通信单元235请求便携式通信终端103提供包含在授予的许可信息中的个人信息。如果便携式通信终端103的执行部分213收到对个人信息的请求,则执行部分213获取个人信息,并将其发送到代理系统服务器205。
注意,由决策单元225进行的决策过程不限于上述的例子。例如,按需要,决策单元225也可检验标识在授予的许可信息中描述的便携式通信终端103的便携式通信终端硬件ID是否与记录在客户应用ID数据库中的便携式通信终端硬件ID等同。记录在客户应用ID数据库中的数据具有包含以下条目的数据结构,这些条目是“客户应用ID”,“便携式装置硬件ID”,标识便携式装置自身的“自己的ID”,以及标识非接触IC卡模块的“IC卡ID”。
如果决策单元225授予允许执行与非接触IC卡模块223的通信过程(步骤S817),则通过通信网络106、网关117、包通信网络115、基站113及便携式通信终端103的执行部分213,进行通信单元235与非接触IC卡模块223之间相互认证(步骤S819)。更具体来说,在相互认证中,通信单元235检验便携式通信终端103的IC卡ID是否与包含在授予的许可信息中的IC卡ID等同。
虽然本实施例中假设,通过通信网络106、网关117、包通信网络115、基站113及便携式通信终端103的执行部分213,进行通信单元235与非接触IC卡模块223之间相互认证,但该相互认证可以不同的方式进行。例如,通信单元235与非接触IC卡模块223之间相互认证可通过读取/写入器111进行(步骤S819)。
如果通信单元235与非接触IC卡模块223之间相互认证成功地完成(步骤S819),则通信单元235向非接触IC卡模块223发送由请求指示的通信过程细节的信息,该请求是在与便携式通信终端103相关的认证过程期间收到的,或在认证过程完成之后分开收到的,从而进行与非接触IC卡模块223的通信过程(步骤S821)。步骤S821中进行的通信过程类似于上述步骤S717中进行的通信过程,因而其进一步的说明在这里从略。
上述参照图7或8所述的认证过程可被修改,例如只进行由ID认证单元219进行的ID认证过程。在以下的讨论中,与参照图7或8上述类似的处理过程的说明将从略。
从图7或8可理解,当只进行由ID认证单元219进行的ID认证过程时,便携式通信终端103向代理系统服务器205只发送客户应用ID即可,而无须发送授予的许可信息。因而,不必访问访问提供系统101,虽然这结果在安全水平上有所降低,这会引起未授权便携式通信终端非法接收服务的风险增加。
在便携式通信终端103向代理系统服务器205发送客户应用ID之后,以基本上与上述参照图7或8类似的方式进行认证过程,因而其说明这里从略。
写过程
现在参照图9在以下说明根据本实施例向非接触IC卡模块223写入数据的写过程。图9是一顺序图,以简化的方式示出根据本发明实施例向非接触IC卡模块223写入数据的写过程。
虽然在图9所示的写过程中,未示出认证过程,但这里假设认证过程已经按参照图7或8所述类似的方式进行。
如图9所示,在向非接触IC卡模块223写入数据的写过程中,应用软件203首先访问访问提供系统201,并发送包含个人信息的请求信息(步骤S901)。
如果服务提供系统201从应用软件203收到个人信息,则如上所述,服务提供系统201产生授予的许可信息,供写过程使用(步骤S902),并把结果的授予的许可信息发送到已发出该请求的便携式通信终端103的应用软件203(步骤S903)。
接下来,应用软件203通过执行部分213向代理系统服务器205发送一请求以进行写过程(步骤S905)。代理系统服务器205进行与便携式通信终端103相关的认证,虽然其细节的说明在这里从略。
如果代理系统服务器205中的决策单元225确定,应当允许该通信过程,则通信单元235和非接触IC卡模块223进行相互认证(步骤S907)。相互认证过程在这里不再说明,因为这是以上述类似的方式进行的。
如果相互认证成功的完成(步骤S907),则代理系统服务器205中的通信单元235请求应用软件203提供要写入非接触IC卡模块223中的存储装置的数据(步骤S909)。
应用软件203把收到的与写过程相关的授予的许可信息及要写入的数据,通过执行部分213发送到代理系统服务器205(步骤S911)。
在通信过程中写入(步骤S911)的数据,可由应用软件203产生,或可直接从服务提供服务器201提供。另外,其它的数据也可在通信过程写入。
在通信过程中(步骤S911),如图3所示,使用客户认证密钥221b加密要写入的数据及供写过程使用的授予的许可信息。
如果认证单元215收到要写入的数据及与写过程相关的授予的许可信息,则系统认证单元216或便携式通信终端认证单元217解密已加密的要写入的数据,及与写过程相关的授予的许可信息。通过检验解密是否能够成功进行,认证单元215验证服务提供服务器201或作为数据发送器的便携式通信终端103的有效性(步骤S913)。
决策单元225确定使用许可的各条目,诸如在收到的授予的许可信息中描述的使用计数,是否有效(步骤S915)。如果确定使用许可有效,则决策单元225命令通信单元235进行写过程。至于使用许可的条目,除了使用计数之外,决策单元225还可检验其它条目,诸如便携式终端硬件ID。
通信单元235把写命令与要写入的数据一同发送到非接触IC卡模块223。根据写命令,非接触IC卡模块223把数据写入到存储单元指定的存储区(步骤S917)。这样,完成了根据本实施例的写过程。
虽然在图9所示的写过程中,要写入的数据及与写过程相关的许可信息被加密,但数据和许可信息可以不同的方式处理。例如,在写过程中可不进行加密,或电子签字可附加到数据上。另外,在电子签字附加到数据之后,带有附加的电子签字的数据可被加密。就是说,可采用一个或多个安全过程的组合。
读过程
现在参照图10在以下说明根据本发明实施例从非接触IC卡模块223读取数据的读过程。图10是一顺序图,以简化的方式示出根据本发明实施例从非接触IC卡模块读取数据的读过程。
虽然图10所示的读过程中没有示出认证过程,但这里假设已按上述参照图7或8所述类似的方式进行了认证过程。
如图10所示,应用软件203通过执行部分213向代理系统服务器205发送一个请求以进行读过程(步骤S1005)。代理系统服务器205进行与便携式通信指定103相关的认证,但这里省略了其细节的说明。
如果代理系统服务器205中的决策单元225确定,应当允许通信过程,则通信单元235及非接触IC卡模块223进行相互的认证(步骤S1007)。相互认证过程这里不再详述,因为这以类似于上述的方式进行。
如果成功进行了相互认证(步骤S1007),代理系统服务器205中的通信单元235向非接触IC卡模块223发送一个读命令。在收到读命令时,非接触IC卡模块223从指定的存储单元的存储区读取数据(步骤S1009)。如果非接触IC卡模块223读取了数据,则非接触IC卡模块223把读取的数据作为回答发送到通信单元235。假设当由应用软件203发出请求时指定了从其读取数据的存储单元的存储区(地址)(步骤S1005)。
如果代理系统服务器205收到来自非接触IC卡模块223的数据,则系统认证单元216或代理系统服务器205的其它认证单元,使用系统认证密钥220a加密该数据(步骤S1011)。
代理系统服务器205把加密的读出数据通过通信网络106发送到便携式通信终端103(步骤S1013)。
如果应用软件203收到加密的读数据,则应用软件203把包含加密数据的读请求信息和个人信息发送到服务提供服务器201(步骤S1015)。
如果许可认证单元241收到请求信息,则许可认证单元241使用系统认证密钥220b解密收到的数据,该密钥220b对应于在由服务提供服务器201进行的数据加密过程中使用的系统认证密钥220a。通过进行解密,许可认证单元241验证作为数据发送器的服务提供服务器201的有效性(步骤S1017)。
许可认证单元241从许可数据库(未示出)检索对应于在收到的请求信息中描述的客户应用ID的许可,并基于许可数据库检验使用许可的各条目诸如使用计数是否有效(步骤S1017)。至于使用许可的条目,除了使用计数之外,决策单元225还可检验其它条目,诸如便携式终端硬件ID。
如果由许可认证单元241进行的认证成功通过(步骤S1017),则从非接触IC卡模块223读取的数据被发送到便携式通信终端103(步骤S1019)。在收到数据时,数据由应用软件203显示在显示屏上。
例如,在由服务提供系统101提供的服务是给出点数的情形下,从非接触IC卡模块223读取指示当前总点数等的信息,并将其显示在显示屏上,以便把点数通知给用户。这样就完成了根据本实施例的读过程。
虽然图10所示的读过程中,读取的数据被加密,但读取的数据可以不同的方式处理。例如,在读取过程中可不进行加密,或可向读取的数据附加一个电子签字。另外,在电子签字附加到数据之后,可对带有附加的电子签字的数据加密。就是说,可采用一个或多个安全过程的任何组合。
以上参照图7到10所述过程步骤的顺序可借助于硬件或软件进行。当这些过程通过软件进行时,软件程序安装到信息处理设备,诸如通用计算机或微型计算机,使得信息处理设备起到代理系统服务器205、服务提供服务器201、或便携式通信终端103的功能。
程序可事先存储在存储介质中,诸如安装在计算机中的硬盘或ROM。另外,程序可临时或永久存储(记录)在软盘、CD-ROM(小型盘只读存储器)、MO(磁光)盘、或DVD(数字通用盘)上。
程序可通过无线传输信道,诸如卫星通信信道,或通过有线通信信道,诸如LAN(局域网)或因特网传送到计算机。
本发明中,由计算机执行以进行各类处理的程序中所述的处理步骤,不必根据顺序图中所述的顺序按时间顺序执行。处理步骤可并行或分开进行(借助于并行处理或对象处理)。
程序可通过单个计算机执行,或通过多个计算机按分布式执行。
以上参照具体的实施例描述了数据通信系统100。从以上说明能够理解,数据通信系统100有以下优点。
(1)提供了多个认证过程,并可取决于对服务提供系统101所需的安全水平选择多个认证过程的任意组合。服务供应商依赖于所需的安全水平和/或其它因素诸如成本,能够易于设置/改变认证过程的组合。例如,当服务提供系统101所需的安全水平高时,采用一次许可。另一方面,服务提供系统101所需的安全水平不很高,可只使用客户应用ID进行认证。
(2)当使用许可认证能力时,允许服务供应商取决于安全政策任意定义许可的有效期。例如,可允许带有无限期许可或一次许可。
(3)因为被赋予许可接收服务的装置限于便携式通信终端103,故非授权者难以非法接收服务。
(4)因为应用软件203有能力管理在与服务器等通信方面的状态,当通过通信网络的连接失败时,能够易于重试连接。
(5)能够降低应用软件203的通信量。
(6)对代理系统105提供可定制的认证能力,使得易于建立包括代理系统和服务提供系统的总系统。
(7)非接触IC卡模块223与代理系统105之间进行的相互认证,使服务提供系统101不必进行进一步的认证过程来认证代理系统105。
(8)在该数据通信系统中,因为可使用系统认证密钥等认证每一个便携式通信终端103,而不需要标识每一便携式通信终端103的标识信息,该数据通信系统能够易于以高度灵活和通用的方式实现,使得不论什么通信公司或便携式通信终端103的类型,都能够执行通信过程并能够提供服务。
以上已参照具体的实施例说明了本发明。业内专业人员应当理解,取决于设计的需要和其它因素,就它们在所附权利要求或其等价物范围内,可出现各种修改、组合、子组合及替换。
例如在上述实施例中,数据通信系统100包括一个服务提供系统101和一个代理系统105。然而对服务提供系统或代理系统的数目没有特别的限制。例如数据通信系统100可包含由各服务供应商管理的多个服务提供系统101。类似地,数据通信系统100还可包括多个代理系统105。
在上述实施例中,服务提供系统101的每一部分是由硬件实现的。然而每一部分可以其它方式实现。例如,服务提供系统101的每一部分可通过包含一个或多个程序模块或组件的软件实现。
在上述实施例中,通过硬件实现代理系统105的每一部分。然而,可以其它方式实现每一部分。例如,可通过包括一个或多个程序模块或组件的软件来实现服务提供服务器101的每一部分。
在上述实施例中,包含在每一便携式通信终端103中的应用软件203和执行部分213,分别由包括一个或多个程序模块或组件的软件实现。然而,它们可以其它方式实现。例如,它们每一个可由一个或多个硬组件实现。
在上述实施例中,具有非接触IC卡模块的便携式电话用作为每一便携式通信终端103。然而,也可采用另一类装置,只要该装置具有非接触IC卡模块223,并能够与外部装置通过通信网络通信即可。例如,可采用笔记本型个人计算机,PDA(个人数字助理)装置等作为便携式通信终端103。
在上述实施例中,用于通信单元235与非接触IC卡模块223之间相互认证或其它目的的通信,是通过通信网络106、网关117、包通信网络15、基站113、便携式通信终端103的执行部分213进行的,但通信可以其它方式进行。例如,通信单元235可通过通信网络104、配置在信息处理设备109中的读取/写入器111、及便携式通信终端103的执行部分213,与非接触IC卡模块223通信。
如上所述,本发明提供了这样的优点,即在数据通信系统中,能够根据按所需安全水平选择的多个认证方法中的一个或多个的组合,认证通信终端/设备,因而服务供应商能够向便携式通信终端提供服务,而不论其类型如何。
工业应用
本发明可用于数据通信系统、代理系统服务器、计算机程序、及数据通信方法。

Claims (15)

1.一种数据通信系统,包括一个或多个便携式通信终端,其每一个包含非接触IC卡模块,其适于响应来自外部的请求执行信息处理,服务提供系统,适于通过由非接触IC卡模块执行的信息处理提供服务,以及代理系统,适于为服务提供系统执行与非接触IC卡模块的通信过程,
便携式通信终端包括请求单元,其适于请求服务提供系统提供服务提供系统拥有的授予的许可信息,授予的许可信息指示与授予便携式通信终端的通信过程相关的许可,该许可信息是非接触IC卡模块与代理系统之间的通信过程必须的,
服务提供系统包括获取单元,其适于如果从便携式通信终端之一收到请求,则获取与已发出该请求的便携式通信终端相关的授予的许可信息,
获取的授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统和服务提供系统两者拥有,并用来加密/解密信息,授予的许可信息进而由便携式通信终端使用客户认证密钥加密,该密钥由便携式通信终端和代理系统两者拥有,并用来加密/解密信息,且结果的授予的许可信息发送到代理系统,
该代理系统包括
认证单元,适于基于从便携式通信终端收到的授予的许可信息,执行多个认证过程中至少一个,所述多个认证过程包括系统认证过程,基于系统认证密钥认证服务提供系统,第一客户认证过程,基于客户认证密钥认证便携式通信终端,以及第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端,
决策单元,适于在由认证单元完成认证之后,基于授予的许可信息中描述的许可确定是否准许通信,以及
通信单元,适于如果由决策单元准许了通信,则执行与非接触IC卡模块的通信过程。
2.根据权利要求1的数据通信系统,其中认证单元接收指定多个认证过程的一个或多个的组合的选择命令,并根据接收的选择命令执行多个认证过程的一个或多个的组合。
3.根据权利要求1的数据通信系统,其中由通信单元执行的通信过程是使非接触IC卡模块执行写过程或读过程的过程。
4.根据权利要求3的数据通信系统,其中认证单元接收选择命令,其指定两个过程之一或两者,这包括在读过程中加密要读取的数据的过程,以及向数据添加基于数据产生的电子签字的过程,且认证单元根据该选择命令进行该一个或两个过程。
5.根据权利要求3的数据通信系统,其中认证单元接收选择命令,其指定两个过程之一或两者,这包括在写过程中解密要写入的加密数据的过程,以及基于添加到数据的电子签字验证数据有效性的过程,且认证单元根据收到的选择命令进行该一个或两个过程。
6.根据权利要求1的数据通信系统,其中服务提供系统与代理系统之间的通信通过便携式通信终端进行。
7.根据权利要求1的数据通信系统,其中第一客户认证过程是质询响应认证过程,其中质询代码被发送到便携式通信终端,其基于质询代码和授予的许可信息转而产生响应,并返回结果的响应,以及基于收到的响应执行认证。
8.根据权利要求1的数据通信系统,其中便携式通信终端是便携式电话。
9.一种代理系统服务器,其适于为服务提供服务器,执行与非接触IC卡模块的通信过程,该服务提供服务器适于通过由包含在便携式通信终端中的非接触IC卡模块执行的信息处理来提供服务,该代理系统服务器包括:
接收单元,适于从便携式通信终端接收加密形式的授予的许可信息,授予的许可信息指示与非接触IC卡模块和代理系统服务器之间的通信过程相关的许可,授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统服务器和服务提供服务器两者拥有,并用来加密/解密信息,且授予的许可信息进而由便携式通信终端使用客户认证密钥加密,该密钥由便携式通信终端和代理系统服务器两者拥有,并用来加密/解密信息;
认证单元,适于基于从便携式通信终端收到的授予的许可信息,执行多个认证过程中的一个或多个的组合,所述多个认证过程包括系统认证过程,基于系统认证密钥认证服务提供系统,第一客户认证过程,基于客户认证密钥认证便携式通信终端,以及第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端;
决策单元,适于在由认证单元进行的认证完成之后,基于授予的许可信息中描述的许可确定是否准许通信;以及
通信单元,适于如果由决策单元准许了通信,则执行与非接触IC卡模块的通信过程。
10.根据权利要求9的代理系统服务器,其中认证单元接收指定多个认证过程中的一个或多个的组合的选择命令,并根据收到的选择命令执行多个认证过程中的一个或多个的组合。
11.根据权利要求9的代理系统服务器,其中由通信单元执行的通信过程是使非接触IC卡模块执行写过程或读过程的过程。
12.根据权利要求11的代理系统服务器,其中认证单元接收选择命令,其指定两个过程之一或两者,这包括在读过程中加密要读取的数据的过程,以及向数据添加基于数据产生的电子签字的过程,且认证单元根据该选择命令进行该一个或两个过程。
13.根据权利要求11的代理系统服务器,其中认证单元接收选择命令,其指定两个过程之一或两者,这包括在写过程中解密要写入的加密数据的过程,以及基于添加到数据的电子签字验证数据有效性的过程,且认证单元根据收到的选择命令执行该一个或两个过程。
14.一种计算机程序,其允许计算机用作为代理系统服务器,该服务器适于为服务提供服务器执行与非接触IC卡模块的通信过程,服务提供服务器适于通过由包含在便携式通信终端中的非接触IC卡模块执行的信息处理来提供服务,该计算机程序包括:
接收模块,适于从便携式通信终端接收加密形式的授予的许可信息,授予的许可信息指示与非接触IC卡模块和代理系统服务器之间的通信过程相关的许可,授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统服务器和服务提供服务器两者拥有并用来加密/解密信息,并且授予的许可信息进而由便携式通信终端使用客户认证密钥加密,该密钥由便携式通信终端和代理系统服务器两者拥有,并用来加密/解密信息;
认证模块,适于基于从便携式通信终端接收的授予的许可信息执行多个认证过程中的一个或多个的组合,所述多个认证过程包括系统认证过程,基于系统认证密钥认证服务提供服务器,第一客户认证过程,基于客户认证密钥认证便携式通信终端,以及第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端;
决策模块,适于在认证完成之后,基于授予的许可信息中描述的许可,确定是否准许通信,以及
通信模块,适于如果由决策模块准许了通信,则执行与非接触IC卡模块的通信过程。
15.一种数据通信方法,用于代理系统服务器为服务提供服务器执行与非接触IC卡模块的通信过程,服务提供服务器适于通过由包含在便携式通信终端中的非接触IC卡模块执行的信息处理来提供服务,该方法包括以下步骤:
从便携式通信终端接收加密形式的授予的许可信息,授予的许可信息指示与非接触IC卡模块和代理系统服务器之间的通信过程相关的许可,授予的许可信息由服务提供服务器使用系统认证密钥加密,该密钥由代理系统服务器和服务提供服务器两者拥有,并用来加密/解密信息,并且授予的许可信息进而由便携式通信终端使用客户认证密钥加密,该密钥由便携式通信终端和代理系统服务器两者拥有,并用来加密/解密信息;
基于从便携式通信终端收到的授予的许可信息,执行多个认证过程的一个或多个的组合,所述多个认证过程包括系统认证过程,基于系统认证密钥认证服务提供服务器,第一客户认证过程,基于客户认证密钥认证便携式通信终端,以及第二客户认证过程,基于标识便携式通信终端的标识信息认证便携式通信终端;
在认证步骤完成之后,基于授予的许可信息中描述的许可,确定是否准许通信;以及
如果在确定步骤准许通信,则执行与非接触IC卡模块的通信过程。
CNA2006800002119A 2005-03-03 2006-02-28 数据通信系统、代理系统服务器、计算机程序、及数据通信方法 Pending CN1954636A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005058868A JP4589758B2 (ja) 2005-03-03 2005-03-03 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP058868/2005 2005-03-03

Publications (1)

Publication Number Publication Date
CN1954636A true CN1954636A (zh) 2007-04-25

Family

ID=36941177

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800002119A Pending CN1954636A (zh) 2005-03-03 2006-02-28 数据通信系统、代理系统服务器、计算机程序、及数据通信方法

Country Status (8)

Country Link
US (1) US20080059797A1 (zh)
EP (1) EP1863308A1 (zh)
JP (1) JP4589758B2 (zh)
KR (1) KR20070102632A (zh)
CN (1) CN1954636A (zh)
MY (1) MY139673A (zh)
TW (1) TW200701735A (zh)
WO (1) WO2006093148A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867230A (zh) * 2009-04-14 2010-10-20 索尼公司 信息处理设备、信息处理方法和信息处理系统
CN101989982A (zh) * 2009-07-29 2011-03-23 飞力凯网路股份有限公司 信息处理设备、程序、存储介质和信息处理系统
CN103795694A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 许可控制方法及系统
CN107856635A (zh) * 2016-09-21 2018-03-30 起亚自动车株式会社 授予控制车辆的许可的设备及其驱动方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008035408A1 (fr) * 2006-09-20 2008-03-27 Panasonic Corporation procédé de déplacement de données
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US20090164782A1 (en) * 2007-12-19 2009-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for authentication of service application processes in high availability clusters
JP4533935B2 (ja) * 2008-01-22 2010-09-01 日立ソフトウエアエンジニアリング株式会社 ライセンス認証システム及び認証方法
US8630415B2 (en) * 2008-01-25 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authentication service application processes during service reallocation in high availability clusters
JP4470071B2 (ja) 2008-03-03 2010-06-02 フェリカネットワークス株式会社 カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2010198303A (ja) * 2009-02-25 2010-09-09 Canon Inc 情報処理装置及びその制御方法、並びにプログラム
CN101873215A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种安全芯片、无线控制模块及终端
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
CN102156943A (zh) * 2011-04-18 2011-08-17 徐蔚 一种通过嵌入感动芯引擎的移动终端实现即时交易的信息处理系统及其方法
CN102231667B (zh) * 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置
SG11201500524WA (en) * 2012-07-31 2015-04-29 Felica Networks Inc Information processing device, server device, and information processing system
BR112015009690A8 (pt) * 2012-10-29 2023-02-07 Arris Tech Inc Método de negócios incluindo um sistema de resposta a desafio para a autenticação de forma segura de interfaces de programa aplicativo (apis) de software
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP2014087619A (ja) * 2013-09-30 2014-05-15 Sankyo Co Ltd 遊技機器
US10015143B1 (en) * 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US9525675B2 (en) * 2014-12-26 2016-12-20 Mcafee, Inc. Encryption key retrieval
US10129277B1 (en) 2015-05-05 2018-11-13 F5 Networks, Inc. Methods for detecting malicious network traffic and devices thereof
JP6042492B2 (ja) * 2015-06-16 2016-12-14 株式会社三共 遊技機器
US10375119B2 (en) * 2016-07-28 2019-08-06 International Business Machines Corporation Dynamic multi-factor authentication challenge generation
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
TWI686072B (zh) * 2017-08-04 2020-02-21 財團法人資訊工業策進會 傳輸裝置及其傳輸資料保護方法
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof
JP7382855B2 (ja) * 2020-03-04 2023-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、通信機器、情報機器及び認証方法
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
CN1293482C (zh) * 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
JP2002175545A (ja) * 2000-09-27 2002-06-21 Toshiba Corp 駅務システムにおける認証システム、自動改札方法、携帯端末、自動改札システム
JP4480310B2 (ja) * 2001-11-28 2010-06-16 株式会社ジェーシービー カード決済を行うためのコンピュータシステム
JP2003203178A (ja) * 2002-01-07 2003-07-18 Mitsubishi Electric Corp サーバ装置及び中継装置及び施設運営システム及び施設運営方法
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
JP4278404B2 (ja) * 2003-02-24 2009-06-17 日立オムロンターミナルソリューションズ株式会社 携帯情報端末決済方法と携帯情報端末決済システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867230A (zh) * 2009-04-14 2010-10-20 索尼公司 信息处理设备、信息处理方法和信息处理系统
CN101867230B (zh) * 2009-04-14 2013-05-01 索尼公司 信息处理设备、信息处理方法和信息处理系统
CN101989982A (zh) * 2009-07-29 2011-03-23 飞力凯网路股份有限公司 信息处理设备、程序、存储介质和信息处理系统
CN103795694A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 许可控制方法及系统
CN107856635A (zh) * 2016-09-21 2018-03-30 起亚自动车株式会社 授予控制车辆的许可的设备及其驱动方法

Also Published As

Publication number Publication date
MY139673A (en) 2009-10-30
EP1863308A1 (en) 2007-12-05
TWI311433B (zh) 2009-06-21
KR20070102632A (ko) 2007-10-19
JP2006246015A (ja) 2006-09-14
WO2006093148A1 (ja) 2006-09-08
TW200701735A (en) 2007-01-01
JP4589758B2 (ja) 2010-12-01
US20080059797A1 (en) 2008-03-06

Similar Documents

Publication Publication Date Title
CN1954636A (zh) 数据通信系统、代理系统服务器、计算机程序、及数据通信方法
US11647385B1 (en) Security system for handheld wireless devices using time-variable encryption keys
US8752153B2 (en) Accessing data based on authenticated user, provider and system
US8713661B2 (en) Authentication service
US8751829B2 (en) Dispersed secure data storage and retrieval
US8656180B2 (en) Token activation
EP2430602B1 (en) Verification of portable consumer devices
US8839391B2 (en) Single token authentication
US20100327054A1 (en) Secure communication of payment information to merchants using a verification token
WO2014166519A1 (en) A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature
CN1802647B (zh) 为交易提供便利和认证
US20170154329A1 (en) Secure transaction system and virtual wallet
WO2011031988A2 (en) Secure communication of payment information to merchants using a verification token
US20050154671A1 (en) Systems and methods for mitigating identity theft associated with use of credit and debit cards
EP3428865A1 (en) Authentication method and related method for executing a payment
JP4523814B2 (ja) 携帯電話に装着して用いる会員情報提示用電子モジュール
JP2003309553A (ja) 携帯端末を使用した暗号化情報送信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1099878

Country of ref document: HK

AD01 Patent right deemed abandoned

Effective date of abandoning: 20070425

C20 Patent right or utility model deemed to be abandoned or is abandoned
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1099878

Country of ref document: HK