DE60209217T2 - Endgeräte-kommunikationssystem - Google Patents

Endgeräte-kommunikationssystem Download PDF

Info

Publication number
DE60209217T2
DE60209217T2 DE60209217T DE60209217T DE60209217T2 DE 60209217 T2 DE60209217 T2 DE 60209217T2 DE 60209217 T DE60209217 T DE 60209217T DE 60209217 T DE60209217 T DE 60209217T DE 60209217 T2 DE60209217 T2 DE 60209217T2
Authority
DE
Germany
Prior art keywords
server
certificate
terminal
portable terminal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60209217T
Other languages
English (en)
Other versions
DE60209217D1 (de
Inventor
NTT DoCoMo Masaaki YAMAMOTO
NTT DoCoMo Yoshiaki HIRAMATSU
NTT DoCoMo Satoshi WASHIO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of DE60209217D1 publication Critical patent/DE60209217D1/de
Application granted granted Critical
Publication of DE60209217T2 publication Critical patent/DE60209217T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Endgerätkommunikationsverfahren, das eine Vielzahl von Kommunikationsendgeräten befähigt, eine Kommunikation mit anderen Endgeräten über ein Netz auszuführen und jedes Kommunikationsendgerät Kommunikation mit anderen Kommunikationsendgeräten ohne ein Netz ausführt.
  • Stand der Technik
  • In EP 1,069,539 A2 werden eine elektronische Karte, eine elektronische Geldbörse und ein Informationsendgerät beschrieben. Hier wird in einer Elektronikkarte eine Netzelektronikkarte bereitgestellt. Startseitendaten, ein Karteninhabergeheimschlüssel, ein Elektronikkartenbesitzzertifikat und ein Netzdiensteprogramm werden in der Netzelektronikkarte bereitgestellt und das Netzdiensteprogramm steuert verschiedene Arten von Verarbeitungen in einem Elektronikkartenspeicherendgerät. Der Karteninhabergeheimschlüssel und das Elektronikkartenbesitzzertifikat werden zum Authentifizieren von Verarbeitung mit einem Informationsbereitstellungsgerät in einem Netz verwendet.
  • In US-A-5,721,781 wird ein Authentifizierungssystem- und verfahren für Smartcard-Transaktionen (Transaktionen mit prozessorbehafteten Chipkarten) beschrieben. Der Smartcard ist ihr eigenes digitales Zertifikat zugeordnet, welches eine digitale Signatur von einer vertrauenswürdigen Zertifizierungsstelle (od. Behörde) enthält und einen einzigartigen öffentlichen Schlüssel. Zudem ist jede der in der Smartcard gespeicherten Anwendungen einem zugehörigen Zertifikat zugewiesen mit einer Digitalsignatur der Zertifizierungsstelle. Das System schließt ferner ein Endgerät ein, das imstande ist, auf die Smartcard zuzugreifen, wobei das Endgerät mindestens eine kompatible Anwendung hat, die mit einer Anwendung der Smartcard betrieben wird. Dem Endgerät wird ein eigenes Zertifikat zugewiesen, das die Digitalsignatur von der vertrauenswürdigen Zertifizierungsstelle und einen einzigartigen öffentlichen Schlüssel enthält und in ähnlicher Weise wird der Anwendung auf dem Endgerät ein zugeordnetes Digitalzertifikat vergeben. Während einer Transaktionssitzung tauschen die Smartcard und das Endgerät dann Zertifikate aus, um einander zu authentifizieren.
  • In US-A-6,023,764 werden ein Verfahren und eine Einrichtung zum Bereitstellen von Sicherheitszertifikatmanagement für Java Applets beschrieben, insbesondere zum Einrichten einer sicheren Verbindung zwischen einem Java Applet und einem sicheren Web-Server für Protokolle, die von HTTP abweichen durch die Verwendung eines Java-Sicherheitsdienstes.
  • Elektronischer Handel wie das Bestellen von Büchern oder das Reservieren von Eintrittskarten wird allgemein im täglichen Leben durch Senden einer Anforderung von einem tragbaren Endgerät über das Internet vorgenommen. Beim elektronischen Handel wird eine Warenbestellung an einen virtuellen Laden, insbesondere einem mit dem Internet verbundenen Server gesendet. Dann werden Waren wie zum Beispiel Karten an einen Besteller oder einen Laden, zum Beispiel einen Bedarfsartikel-Laden per Post übermittelt. In dem Fall eines Ladens muss ein Besteller einen Laden aufsuchen, um die Karte zu erhalen.
  • Elektronischer Handel wird über ein Kommunikationsnetz ausgeführt wie zum Beispiel das Internet, welches mit irgendeiner Anzahl von Personen kommunizieren kann, so dass ein Sender (z.B. ein Benutzer) und ein Empfänger (z.B. ein Server) identifiziert werden müssen, um eine Personifizierung zu vermeiden. Hierzu ist ein ein Verschlüsselungssystem mit öffentlichem Schlüssel verwendendes Zweiwege-Authentifizierungssystem bekannt. In einem Authentifizierungsprozess sendet ein Sender einen öffentlichen Schlüssel an eine Zertifizierungsstelle. Dann erzeugt eine Zertifizierungsstelle einen verschlüsselten öffentlichen Schlüssel durch Verschlüsseln eines öffentlichen Schlüssels mit einem geheimem Schlüssel einer Zertifizierungsstelle und sendet an einen Sender ein Zertifikat zurück, das einen verschlüsselten öffentlichen Schlüssel einschließt. Ein Empfänger erhält auch ein Zertifikat von der Zertifizierungsstelle.
  • Dann tauschen ein Sender und ein Empfänger ein Zertifikat miteinander über das Internet aus, bevor Gelddaten oder persönliche Daten oder Ähnliches übertragen werden und entschlüsseln das ausgetauschte Zertifikat durch Verwenden eines öffentlichen Schlüssels der Zertifizierungsstelle zum Ausführen von Zweiwege-Authentifizierung. Das heißt, Zweiwege-Authentifizierung in elektronischem Handel wird durch Austauschen eines Zertifikats über das Internet ausgeführt.
  • Wenn Zweiwege-Authentifizierung erfolgreich ausgeführt wird, kann elektronischer Handel betrieben werden. Dann sendet ein Empfänger Waren an einen Sender und nimmt Geld von einem Sender ein, wenn elektronischer Handel erfolgreich durchgeführt wird.
  • Andererseits wird elektronischer Handel auch ohne Zweiwege-Authentifizierung durchgeführt. Beispielsweise ist elektronischer Handel unter Verwendung eines Dienste-Endgerätes, das in einem Laden wie zum Beispiel einem Bedarfswarenladen montiert ist, wohlbekannt. In diesem Fall ist ein Dienste-Endgerät mit einem Kommunikationsnetz verbunden und funktioniert als eine Art von Verkaufsautomat. Wenn ein Benutzer ein Dienste-Endgerät betreibt und Münzen äquivalent zu einem Dienst einführt, wird eine solche Information einem Server über ein Kommunikationsnetz gemeldet und Dienste wie zum Beispiel das Ausgeben von Konzertkarten und das Herunterladen von Spielesoftware werden gesteuert durch einen Server ausgeführt. Dann ist ein Benutzer imstande, Konzertkarten, Spielesoftware und Ähnliches vom Dienste-Endgerät zu erhalten.
  • Soweit sind zwei Modi des elektronischen Handelns beschrieben worden, aber während jeder seine Vorteile hat, hat er auch seine Nachteile. In dem ersten Beispiel des elektronischen Handelns wird das Senden und Empfangen von Information über ein Kommunikationsnetz ausgeführt; demnach ist ein Benutzer imstande, Waren ohne die Verwendung tatsächlichen Geldes (Münzen) zu erhalten. Jedoch hat ein tragbares Telefon selbst keine Funktion zum Ausgeben von Karten oder Ähnlichem und ein Benutzer ist demnach nur imstande, Waren per Post oder Ähnlichem zu erhalten. Demgemäss muss ein Benutzer eine gewisse Zeit warten, um Waren zu erhalten.
  • In dem zweiten Beispiel des elektronischen Handelns braucht ein Benutzer nur einen Laden zu besuchen, um gewünschte Waren zu erhalten, da die Waren von einem Dienste-Endgerät direkt ausgegeben oder bereitgestellt werden. Jedoch wird bei diesem elektronischen Handel weder eine Zweiwege-Authentifizierung zwischen einem Benutzer und einem Server vorgenommen, noch wird das Senden und Empfangen von Gelddaten ausgeführt. Demgemäss ist ein Benutzer nicht imstande, Waren zu erhalten, ohne mit Geld zu bezahlen.
  • In elektronischem Handel werden die Maßnahmen wie zum Beispiel Zweiwege-Authentifizierung über ein Kommunikationsnetz und Senden und Empfangen von Geldinformation nicht verwendet, weil es schwierig ist, einen Benutzer und Empfänger (Warenbereitsteller) durch die obigen Maßnahmen zu schützen. Das heißt, ein Benutzer verspührt eine Unsicherheit beim Eingeben von Authentifizierungsinformation, Geldinformation und Ähnlichem in ein Dienste-Endgerät, welches nicht authentifiziert ist; und ein Empfänger verspührt ebenfalls eine Unsicherheit beim Bereitstellen von Waren durch Sich-Verlassen auf eine Authentifizierungsinformation, Geldinformation oder Ähnliches, die von einem Dienste-Endgerätebenutzer bereitgestellt werden, der nicht identifiziert ist.
  • Offenbarung der Erfindung
  • Im Hinblick auf das Vorangehende ist es ein Ziel der vorliegenden Erfindung, eine Vorrichtung bereitzustellen, die elektronischen Handel über ein Dienste-Endgerät ohne Unannehmlichkeiten (z.B. das Verwenden von Geld) ermöglicht.
  • Speziell ermöglicht die vorliegende Erfindung elektronischen Handel zwischen einem tragbaren Endgerät, welches ein Benutzer trägt und einem Dienste-Endgerät durch das Verwenden von lokaler Eins-zu-Eins-Kommunikation. Zum Ausführen solchen elektronischen Handels müssen Lösungen bereitgestellt werden, die Personifizierung eines Dienste-Endgerätes zu vermeiden und den Verlust von Geldinformation zu vermeiden. Das Ziel der vorliegenden Erfindung ist es, eine Lösung für die obigen Probleme bereitzustellen.
  • Die vorliegende Erfindung stellt ein Endgerätkommunikationsverfahren gemäß Anspruch 1 bereit, wobei ein tragbares Endgerät spezifizierte Daten von einem Server empfängt, ein Dienste-Endgerät von einer Zertifizierungsstelle ein durch einen geheimem Schlüssel der Zertifizierungsstelle verschlüsseltes Server-Zertifikat erhält, das tragbare Endgerät das Server-Zertifikat von dem Dienste-Endgerät erhält und das Server-Zertifikat basierend auf einem öffentlichen Schlüssel der Zertifizierungsstelle verifiziert, und das tragbare Endgerät die spezifizierten Daten zu dem Dienste-Endgerät unter Verwendung lokaler Kommunikation ohne ein Netz übermittelt durch Ausführen einer Kommunikationsanwendung in dem Fall, dass das Dienste-Endgerät basierend auf dem Server-Zertifikat authentifiziert wird.
  • In einer bevorzugten Ausführungsform verwendet der Server einen öffentlichen Schlüssel der Zertifizierungsstelle zum Verifizieren eines Server-Zertifikates, das von dem Dienste-Endgerät erhalten wird; und sendet eine Kommunikationsanwendung zum Ausführen eines Prozesses zum Übertragen der spezifizierten Daten zu dem Dienste-Endgerät in dem Fall zu dem tragbaren Endgerät, das ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert ist; und das tragbare Endgerät sendet die spezifizierten Daten durch Ausführen der Kommunikationsanwendung.
  • In einer anderen bevorzugten Ausführungsform erhält das tragbare Endgerät von der Zertifizierungsstelle ein durch einen öffentlichen Schlüssel der Zertifizierungsstelle verschlüsseltes Client-Zertifikat; und das Dienste-Endgerät erhält das Client-Zertifikat von dem tragbare Endgerät; verifiziert das Client-Zertifikat basierend auf einem öffentlichen Schlüssel der Zertifizierungsstelle und führt lokale Kommunikation mit dem tragbaren Endgerät in dem Fall aus, dass ein positives Authentifizierungsergebnis erhalten wird. In einer anderen bevorzugten Ausführungsform führt das tragbare Endgerät Kommunikation mit dem Server über ein Funkkommunikationsnetz aus.
  • In einer anderen bevorzugten Ausführungsform entschlüsselt das tragbare Endgerät das Server-Zertifikat unter Verwendung eines öffentlichen Schlüssels der lokalen Behörde zum Bestimmen von Authentizität des Dienste-Endgerätes.
  • In anderen bevorzugten Ausführungsformen entschlüsselt das Dienste-Endgerät das Client-Zertifikat unter Verwendung eines öffentlichen Schlüssels der lokalen Behörde zum Bestimmen von Authentifizierung des tragbaren Endgerätes.
  • In einer anderen bevorzugten Ausführungsform wird die Kommunikation zwischen dem tragbaren Endgerät und dem Dienste-Endgerät durch Infrarotstrahlungskommunikation oder Kurzdistanzfunkkommunikation ausgeführt.
  • In einer anderen bevorzugten Ausführungsform wird eine Kommunikation zwischen dem tragbaren Endgerät und dem Dienste-Endgerät in verschlüsselter Kommunikation ausgeführt.
  • In einer anderen bevorzugten Ausführungsform funktioniert der Server als die Zertifikatsbehörde bzw. Zertifizierungsstelle oder die Zertifizierungsstelle funktioniert als der Server.
  • Die vorliegende Erfindung stellt auch ein tragbares Endgerät nach Anspruch 10 bereit, das eine Vorrichtung umfasst zum Erhalten von spezifizierten Daten von einem Server; eine Vorrichtung zum Erhalten eines Server-Zertifikates von einem Dienste-Endgerät, welches das verschlüsselte Server-Zertifikat hält basierend auf einem geheimen Schlüssel einer Zertifizierungsstelle; eine Vorrichtung zum Verifizieren des Server-Zertifikates basierend auf einem öffentlichen Schlüssel der Zertifizierungsstelle; und eine Vorrichtung zum Senden der spezifizierten Daten zu dem Dienste-Endgerät durch Ausführen einer Kommunikationsanwendung in dem Fall, dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert ist.
  • In einer bevorzugten Ausführungsform verwendet das tragbare Endgerät einen öffentlichen Schlüssel der Zertifizierungsstelle zum Verifizieren des von dem Dienste-Endgerät erhaltenen Server-Zertifikates und umfasst eine Vorrichtung zum Erhalten einer Kommunikationsanwendung zum Ausführen eines Prozesses zum Senden der spezifizierten Daten zu dem Dienste-Endgerät von dem Server und sendet die spezifizierten Daten durch Ausführen der Kommunikationsanwendung.
  • In einer anderen bevorzugten Ausführungsform umfasst das tragbare Endgerät eine Vorrichtung zum Erhalten eines Client-Zertifikats zur Zertifizierungsauthentifizierung des tragbaren Endgerätes von der Zertifizierungsstelle und eine Vorrichtung zum Senden des Client-Zertifikats zu dem Dienste-Endgerät.
  • Die vorliegende Erfindung stellt auch ein Dienste-Endgerät nach Anspruch 13 bereit, das eine Vorrichtung umfasst zum Senden eines durch eine Zertifizierungsstelle ausgegebenen Client-Zertifikats ansprechend auf eine Anfrage von einem tragbaren Endgerät; eine Vorrichtung zum Erhalten eines durch die Zertifizierungsstelle ausgegebenen Client-Zertifikats von dem tragbaren Endgerät; eine Vorrichtung zum Verifizieren des Client-Zertifikats durch Verwenden eines öffentlichen Schlüssels der Zertifizierungsstelle; und eine Vorrichtung zum Durchführen von Kommunikation mit dem tragbaren Endgerät, und Erhalten spezifizierter Daten über eine ausgeführte Kommunikationsanwendung, die das tragbare Endgerät von einem Server in dem Fall erhält, dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert ist.
  • Ferner betrifft die vorliegende Erfindung gemäß Anspruch 14 ein Programm, das von einem Server zu einem tragbaren Endgerät über ein Netz übertragen wird und von dem Steuercomputer des tragbaren Endgerätes ausgeführt wird, wobei das Programm einen Steuercomputer befähigt, einen Prozess auszuführen zum Anfordern eines Server-Zertifikates von einem Kommunikationspartner, einen Prozess zum Verifizieren des Server-Zertifikates durch Verwenden eines öffentlichen Schlüssels einer Zertifizierungsstelle, und einen Prozess zum Senden von von dem Server erhaltenen spezifizierten Daten zu dem Kommunikationspartner durch Ausführen einer Kommunikationsanwendung in dem Fall, dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass der Kommunikationspartner authentifiziert ist.
  • In der bevorzugten Ausführungsform schließt das Programm die spezifizierten Daten und den öffentlichen Schlüssel ein.
  • Die vorliegende Erfindung wird auch in dem folgenden Modus ausgeführt. Ein Server führt Kommunikation mit einem tragbaren Endgerät aus, sendet eine Anwendung zum Programmieren zu einem tragbaren Endgerät und speichert das Anwendungsprogramm in einem Speichermedium, welches von dem tragbaren Endgerät entfernt werden kann und computerlesbar ist, beim Bestimmen des Bereitstellens von Waren oder Dienstleistungen mit einem tragbaren Endgerätebenutzer über ein Dienste-Endgerät. Das Anwendungsprogramm ist ein Programm, um einen Computer eines tragbaren Endgerätes zu befähigen, einen Authentifizierungsprozess eines Dienste-Endgerätes auszuführen und einen Prozess zum Senden von Waren oder erforderlichen spezifizierten Daten für das Bereitstellen von Dienstleistungen zu einem Dienste-Endgerät, das authentifiziert ist. Ein Benutzer sucht einen Ort auf, an dem es möglich ist, mit einem Dienste-Endgerät durch lokale Kommunikation zu kommunizieren und betreibt ein tragbares Endgerät zum Ausführen eines Anwendungsprogramms in einem Speichermedium. Als ein Ergebnis wird eine lokale Kommunikation zwischen einem tragbaren Endgerät und einem Dienste-Endgerät ausgeführt und das Dienste-Endgerät wird durch lokale Kommunikation authentifiziert und spezifizierte Daten werden zu dem Dienste-Endgerät von dem tragbaren Endgerät in dem Fall übermittelt, dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert ist. In diesem Fall kann das Speichermedium eine Festplatte bzw. HDD (Hard Drive Disk) sein, ein Speicher eines tragbaren Endgerätes wie zum Beispiel ein RAM, eine UIM-Karte oder eine SIM-Karte.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Es zeigt:
  • 1 ein Blockdiagramm zum Erläutern der Gesamtkonfiguration eines Endgerätkommunikationssystems gemäß einer ersten Ausführungsform der vorliegenden Erfindung;
  • 2 ein Blockdiagramm zum Erläutern eines Beispiels einer Konfiguration eines tragbaren Endgerätes MS in dem System;
  • 3 ein Blockdiagramm zum Erläutern eines Beispiels einer Konfiguration eines Dienste-Endgeräts T in dem System;
  • 4 ein Abfolgediagramm zum Erläutern eines Beispiels eines Betriebsablaufs des Systems; und
  • 5 ein Abfolgediagramm zum Erläutern eines Beispiels eines Betriebsablaufs eines Endgerätkommunikationssystems gemäß einer zweiten Ausführungsform der vorliegenden Erfindung.
  • Bester Modus zum Ausführen der Erfindung
  • Die Ausführungsformen werden nun unter Bezugnahme auf die Zeichnungen beschrieben. Die folgenden Ausführungsformen beschreiben Beispiele der vorliegenden Erfindung, aber sollen nicht als einschränkend betrachtet werden; und der Schutzbereich der vorliegenden Erfindung ist offen in Bezug auf eine Vielzahl von Modifikationen.
  • <1. Erste Ausführungsform>
  • <1-1. Konfiguration der ersten Ausführungsform>
  • <1-1-1. Gesamtkonfiguration eines Endgerätkommunikationssystems>
  • 1 ist ein Blockdiagramm zum Erläutern der Gesamtkonfiguration eines Endgerätkommunikationssystems nach einer ersten Ausführungsform der vorliegenden Erfindung. Wie in dieser Figur gezeigt, umfasst das Endgerätkommunikationssystem ein Kommunikationsnetz NET1, eine Lokale Zertifizierungsstelle CA, einen IP- bzw. Internet-Provider-Server 20, einen Gateway-Server 30, ein Mobilkommunikationsnetz NET2, ein portables Endgerät MS und ein Dienste-Endgerät T. In der Figur sind ein portables Endgerät MS und ein Dienste-Endgerät T beschrieben, jedoch ist die Anzahl der portablen Endgeräte MS und eines Dienste-Endgerätes T in der Realität größer als 1.
  • Ein Kommunikationsnetz 1A funktioniert beispielsweise als eine Leitung zur Datenkommunikation und kann gegebenenfalls das Internet sein oder eine private Leitung. Eine Lokale Zertifizierungsstelle CA und ein IP-Server 20 sind an das Kommunikationsnetz 1A angeschlossen. Ein Mobilkommunikationsnetz 1B umfasst eine Vielzahl von Basistationen, Vermittlungsstationen und eine Teilnehmerverarbeitungseinrichtung (hier nicht dargestellt); und führt Funkkommunikation mit dem tragbaren Endgerät MS durch. Der Gateway-Server 30 ist ein Computersystem, das an einer Übergangsweiterleitungsvermittlungsstation installiert ist zum Verbinden des Kommunikationsnetzes 1A und des Mobilkommunikationsnetzes 1B miteinander. Gemäß der vorliegenden Erfindung wird die Datenkommunikation zwischen dem Kommunikationsnetz 1A und dem Mobilkommunikationsnetz 1B durch Funktionen des Gateway-Servers 30 ausgeführt.
  • Ein portables Endgerät MS kann mit dem IP-Server 30 über das Mobilkommunikationsnetz 1B, den Gateway-Server 30 und das Kommunikationsnetz 1A kommunizieren. Auch kann das Dienste-Endgerät T mit einer lokalen Zertifizierungsstelle CA über das Kommunikationsnetz 1A kommunizieren. Das tragbare Endgerät MS und das Dienste-Endgerät T können Eins-zu-Eins- Lokalkommunikation ohne das Erfordernis eines Netzes vornehmen.
  • In der eine Kommunikationsanwendung einschließenden Ressource ist ein URL in Entsprechung zu den Ressourcen installiert. Der IP-Server 20 abstrahiert das URL, das eine von dem Kommunikationsnetz 1A erhaltene GET-Anforderung einschließt und antwortet mit Ressourcen in Entsprechung zu dem URL zu dem Kommunikationsnetz 1A.
  • Das tragbare Endgerät MS kann ein tragbares Telefon sein, ein PDA (Personal Digital Assistants bzw. persönlicher Digitalassistent) und Ähnliches, wenn es ein tragbares Endgerät ist, welches getragen werden kann, in diesem Fall ist das tragbare Endgerät MS ein tragbares Telefon. Dann, während das tragbare Endgerät MS Daten- und Schallkommunikation über das Mobilkommunikationsnetz 1B ausführt, führt das tragbare Endgerät MS auch Datenkommunikation mit dem Dienste-Endgerät T durch eine Infrarotstrahlung aus. Zudem hat das tragbare Endgerät MS einen WWW-Browser bzw. World-Wide-Web-Browser, demnach kann der Benutzer des tragbaren Endgerätes MS eine Seite des IP-Servers 20 (Ressource) betrachten. Auch hat der WWW-Browser, der in dem tragbaren Endgerät MS installiert ist, eine Betrachterfunktion für Java Applets; und wenn das tragbare Endgerät MS eine WWW-Seite betrachtet, kann das durch ein Etikett (tag) gekennzeichnete Java Applet heruntergeladen und ausgeführt werden durch den WWW-Browser. Zudem funktioniert das tragbare Endgerät MS auch zum Ausführen verschiedener, von dem IP-Server heruntergeladener Anwendungen.
  • Das Dienste-Endgerät T ist gewöhnlich bei einem Laden wie zum Beispiel einem Bedarfswarenladen installiert oder auf einem Bahnhofsgelände und gibt Konzert- oder Zugkarten aus oder übermittelt Spieleprogramme, Musikdaten und Ähnliches zu dem tragbaren Endgerät MS. Auch hat das Dienste-Endgerät T eine Schnittstelle zum Durchführen von Datenkommunikation mit dem IT-Server 20 oder der lokalen Zertifizierungsstelle CA und hat ferner eine Infrarotstrahlungsschnittstelle zum Ausführen von Eins-zu-Eins-Lokalkommunikation mit dem tragbaren Endgerät MS.
  • In der Ausführungsform wird der folgende elektronische Handel durch die oben beschriebene Beschreibung ausgeführt. Zuerst übermittelt der IP-Server 20 Transaktionsdaten (z.B. Gelddaten, Ausgabedaten für das Ausgeben von Karten, Empfangsdaten für das Erhalten von Spieleprogrammen oder einen Coupondatenwert zum Austauschen mit Waren) ansprechend auf eine Anforderung von dem tragbaren Endgerät MS. Auf das Senden der Transaktionsdaten zu dem tragbaren Endgerät MS wird gewöhnlich ein Rechnungsstellungsprozess zu einem Benutzer des tragbaren Endgerätes MS ausgeführt. Als Nächstes sucht der Benutzer des tragbaren Endgerätes MS einen Laden auf, in dem ein Dienste-Endgerät T installiert ist, und führt Kommunikation für elektronischen Handel mit dem Dienste-Endgerät T durch das tragbare Endgerät MS aus. In der Kommunikation werden Transaktionsdaten von dem tragbaren Endgerät MS zu dem Dienste-Endgerät T übermittelt und das Dienste-Endgerät T stellt Waren bereit, insbesondere wird ein Prozess für das Ausgeben von Karten und Ähnlichem ausgeführt, wenn Transaktionsdaten authentifiziert sind.
  • Zwei Vorrichtungen gemäß dem System der vorliegenden Erfindung werden beschrieben zum Ausführen solches sicheren elektronischen Handels.
    • A. Eine Vorrichtung, die dem tragbaren Endgerät MS bestätigt, dass das Dienste-Endgerät T ein authentifiziertes Endgerät ist.
    • B. Eine Vorrichtung, dass Transaktionsdaten, welche sich im Besitz des IP-Servers 20 befinden, zu dem tragbaren Authentifizierungsendgerät MS gesendet werden, und Transaktionsdaten von dem tragbaren Authentifizierungsendgerät MS zu dem Dienste-Endgerät T gesendet werden.
  • Zuerst wird die A-Vorrichtung beschrieben. Die lokale Zertifizierungsstelle CA hat eine Funktion des Durchführens einer Digitalsignatur; und die lokale Zertifizierungsstelle CA hat ein Paar eines eigenen öffentlichen Schlüssels und eines geheimen Schlüssels. Auch gibt die lokale Zertifizierungsstelle CA, wenn eine lokale Zertifizierungsstelle CA eine Anforderung von einer zuverlässigen Person erhält, ein Elektronikzertifikat an die Person aus. Insbesondere bilden ein Halter einer lokalen Zertifizierungsstelle, ein Halter eines IP-Servers 20 und ein Halter eines Dienste-Endgerätes T mehrere Personen, und jede von diesen ist im Betrieb der vorliegenden Ausführungsform zuverlässig verbunden; und eine Gemeinschaft zum Bereitstellen von Diensten mit einem Benutzer eines tragbaren Endgeräts MS wird konfiguriert. Die lokale Zertifizierungsstelle CA gibt ein Zertifikat an einen Anspruchssteller unter der Bedingung aus, dass der Anspruchssteller des Zertifikats autorisiert ist als ein Mitglied der Gemeinschaft.
  • Auch ist die lokale Zertifizierungsstelle CA eine Zertifizierungsstelle, die eine Dreischichtenstruktur hat. In der Dreischichtenstruktur wird eine Authentifizierungsstelle durch eine Host-Zertifizierungsstelle autorisiert; und hat ein Strecken-Zertifikat, das zeigt, dass eine Zertifizierungsstelle autorisiert ist durch eine Host-Zertifizierungsstelle. Das Strecken-Zertifikat wird durch die Host-Zertifizierungsstelle ausgegeben. Dann, wenn die Zertifizierungsstelle eine untere Zertifizierungsstelle autorisiert, gibt die Zertifizierungsstelle an eine niedrigere Zertifizierungsstelle ein Zertifikat aus, das zeigt, dass das niedrigere Zertifikat autorisiert ist durch die Zertifizierungsstelle und ihr eigenes Strecken-Zertifikat Cr.
  • In 1 wird ein Dienste-Endgerät T durch eine lokale Zertifizierungsstelle CA gesteuert. Demgemäss gibt die lokale Zertifizierungsstelle CA ein Serverzertifikat aus, welches Dienste-Endgerät T durch die lokale Zertifizierungsstelle CA und ihr eigenes Strecken-Zertifikat Cr autorisiert ist.
  • Eine Nachricht und eine Nachrichtenübersicht sind in einem Server-Zertifikat Cs enthalten. Zuerst wird die folgende Information in eine Nachricht eingeschlossen:
    • (1) Versionsnummer: Diese zeigt eine Zertifikatsversion.
    • (2) Seriennummer: Dies ist eine jedem durch die lokale Zertifizierungsstelle CA ausgegebenem Zertifikat zugeordnete einzigartige Zahl.
    • (3) Signaturalgorithmus: Dies ist ein verschlüsselter Algorithmus, der verwendet wird, wenn die lokale Zertifizierungsstelle CA eine Signatur auf ein Zertifikat anwendet. Beispielsweise SHA-1 als Hash-Algorithmus, RSA als Vorrichtung zum Verschlüsseln und so weiter.
    • (4) Subjekt: Dies ist Information bezüglich einer zu zertifizierenden Person wie zum Beispiel der Name einer Person, ein Firmenname und ein Landescode.
    • (5) Gültigkeit: Dies zeigt eine Zeitdauer, für die ein Zertifikat gültig ist.
    • (6) Signierender: Dies ist der Name der lokalen Zertifizierungsstelle CA, der Firmenname, der Landescode und Ähnliches.
    • (7) Öffentlicher Schlüssel KEYP1: Dies ist ein öffentlicher Schlüssel für die lokale Zertifizierungsstelle CA.
  • Die obige Information umfasst die detaillierten Inhalte, die in einer Nachricht enthalten sind. Die Nachricht wird durch den geheimen Schlüssel KEYS1 der lokalen Zertifizierungsstelle CA verschlüsselt und kann durch den öffentlichen Schlüssel KEYP1 der lokalen Zertifizierungsstelle CA entschlüsselt werden.
  • Eine Nachrichtenübersicht ist die erzeugte Information, diese Nachricht wird komprimiert durch eine Hash-Funktion und die komprimierte Nachricht wird durch den geheimen Schlüssel KEYS1 der lokalen Zertifizierungsstelle CA verschlüsselt.
  • Der IP-Server 20 hat Funktionen zum Durchführen von Kommunikation durch ein Verschlüsselungssystem eines öffentlichen Schlüssels und einer digitalen Signatur; und umfasst ein Paar eines öffentlichen Schlüssels KEYP2 und eines geheimen Schlüssels KEYS2. Auch wird der IP-Server 20 durch die lokale Zertifizierungsstelle CA authentifiziert; und hat ein Zertifikat. Das Zertifikat schließt ein Strecken-Zertifikat Cr ein, das durch die lokale Zertifizierungsstelle CA ausgegeben wird. Ferner ist ein Management-Hauptteil für den IP-Server 20 derselbe wie der, der verwendet wird für die lokale Zertifizierungsstelle CA, beispielsweise kann es eine Bedarfswarenkette sein, die Bedarfswarenläden managt.
  • Das tragbare Endgerät MS erhält einen öffentlichen Schlüssel KEYP1 der lokalen Zertifizierungsstelle CA von dem IP-Server 20, wenn Transaktionsdaten von dem IP-Server 20 erhalten werden. Dann fordert das tragbaren Endgerät MS ein Zertifikat an, das von der lokalen Zertifizierungsstelle CA erhalten wurde, zu dem Dienste-Endgerät T, wenn das tragbare Endgerät MS und das Dienste-Endgerät T Digitalkommunikation für elektronischen Handel ausführen, und das tragbare Endgerät MS bestätigt die Authentizität des Dienste-Endgerätes T durch den öffentlichen Schlüssel KEYP1, wenn das Zertifikat gesendet wird. Dann führt das tragbare Endgerät MS eine Kommunikation für elektronischen Handel mit dem Dienste- Endgerät T nur in dem Fall aus, dass die Authentizität des Dienste-Endgerätes bestätigt worden ist.
  • Als Nächstes wird eine B-Vorrichtung beschrieben. In der Ausführungsform sendet das tragbare Endgerät MS nach außen Transaktionsdaten, die von dem IP-Server 20 erhalten werden nur durch Verwenden einer Kommunikationsanwendung, die von dem IP-Server 20 heruntergeladen worden ist, und eine Kommunikationsanwendung sendet Transaktionsdaten nach außen nach einer Bestätigung, ob ein Kommunikationspartner ein authentifiziertes Dienste-Endgerät T ist. Beispielsweise kann es durch die folgenden Prozeduren ausgeführt werden. Zuerst sendet der IP-Server 20 an das tragbare Endgerät MS eine Kommunikationsanwendung einschließlich Transaktionsdaten, einem öffentlichen Schlüssel KEYP1 der lokalen Zertifizierungsstelle CA und jeweilige der Routinen für den Prozess zum Erhalten eines Server-Zertifikates von dem Kommunikationspartner unter Ausführen einer Authentifizierung des Server-Zertifikates durch Verwenden eines öffentlichen Schlüssels KEYP1, und sendet Transaktionsdaten zu dem Kommunikationspartner, wenn ein Authentifizierungsergebnis erhalten wird, welches den Kommunikationspartner authentifiziert. Dann führt das tragbare Endgerät MS eine Kommunikationsanwendung aus. Beispielsweise ist die Kommunikationsanwendung ein Java Applet. Im Allgemeinen ist ein Java Applet begrenzt auf die Kommunikation nur mit einer Quelle, die ein Herunterladen ausführt, wenn Kommunikation über ein Netz ausgeführt wird, jedoch ist eine lokale Kommunikation mit dem Dienste-Endgerät T nicht eine Kommunikation über ein Netz, und die lokale Kommunikation liegt folglich außerhalb der obigen Grenze. Daher kommuniziert das tragbare Endgerät MS mit dem Dienste-Endgerät T durch das Ausführen einer Kommunikationsanwendung und sendet Transaktionsdaten zu dem Dienste-Endgerät T nur in dem Fall, dass die Authentizität des Dienste-Endgerätes T bestätigt ist. Gemäß dem obigen Verfahren werden Transaktionsdaten nur zu dem Dienste-Endgerät T übermittelt, welches als authentifiziert in dem Ausführungsprozess der Kommunikationsanwendung bestätigt worden ist. Das heißt, illegales Kopieren von Transaktionsdaten wird verhindert. Als Nächstes wird die Konfiguration des tragbaren Endgerätes MS unter Bezugnahme auf 2 beschrieben. Wie in der Figur gezeigt, umfasst das tragbare Endgerät MS gemäß der Ausführungsform eine Steuereinheit 100, eine Infrarot-Senderempfängereinheit 110, eine Funk-Senderempfängereinheit 120, eine Anweisungseingabeeinheit 130, eine Kristallanzeigeeinheit 140 und einen Bus 150, der jede der Einheiten miteinander zum Senden und Empfangen von Daten verbindet.
  • Die Infrarot-Senderempfängereinheit 110 führt Infrarotkommunikation mit dem Dienste-Endgerät T, gesteuert durch die Steuereinheit 100 aus. Die Funk-Senderempfängereinheit 120 führt auch Funkkommunikation mit einer Basisstation des Kommunikationsnetzes 1B, gesteuert durch die Steuereinheit 100 aus.
  • Die Anweisungseingabeeinheit 130 umfasst verschiedene Arten von Knöpfen wie Druckknöpfe PB (Push Button) und Zeigerbewegungstasten und stellt der Steuereinheit 100 ein Betriebssignal in Entsprechung zu dem Eingabebetrieb bereit, wenn ein Benutzer eine Eingabeoperation vornimmt. Die Kristallanzeigeeinheit 140 wird durch eine Anzeigeeinheit konfiguriert wie zum Beispiel eine Kristalltafel; und zeigt eine Vielzahl von Informationen gesteuert durch die Steuereinheit 100 an.
  • Die Steuereinheit 100 umfasst eine CPU (Zentrale Verarbeitungseinheit bzw. Central Processing Unit) 111, ein ROM (Nur-Lesespeicher bzw. Read Only Memory) 112, ein RAM (Speicher mit wahlfreiem Zugriff bzw. Random Access Memory) 113, ein EEPROM (elektrisch programmierbar und löschbares ROM) 114 und steuert jede der Einheiten des tragbaren Endgerätes MS. Verschiedene Kommunikationsanwendungen wie eine Steuerkommunikationsanwendung, den oben beschriebenen WWW-Browser, eine Kommunikationsanwendung in Übereinstimmung mit einem Verschlüsselungssystem mit öffentlichem Schlüssel und Ähnlichem sind in dem ROM 112 installiert.
  • Das RAM 113 wird als Arbeitsbereich für die CPU 111 verwendet, beispielsweise sind HTML-Daten und eine von dem IP-Server 20 heruntergeladene Kommunikationsanwendung im RAM 113 temporär gespeichert.
  • Das EEPROM 114 umfasst einen Kommunikationsanwendungs-Speicherbereich (AP-Speicherbereich) 114a und einen Universalspeicherbereich 114b. Eine von dem IP-Server 20 heruntergeladene Kommunikationsanwendung wird gespeichert. Das Strecken-Zertifikat Cr und von dem IP-Server 20 heruntergeladene Transaktionsdaten, ein geheimer Schlüssel KEYS4 und ein öffentlicher Schlüssel KEYP4 werden im Universalspeicherbereich 114b gespeichert. Auch erzeugt die CPU 111, wenn die Kommunikationsanwendung ausgeführt wird, Zufallszahlen, einen gemeinsamen Schlüssel KEYX durch Verwenden der Zufallszahlen und speichert den gemeinsamen Schlüssel KEYX im Universalspeicherbereich 114b.
  • Als Nächstes wird die Konfiguration des Dienste-Endgerätes T unter Bezugnahme auf 3 beschrieben. Wie in 3 gezeigt, umfasst das Dienste-Endgerät T gemäß der Ausführungsform eine Systemsteuereinheit 200, eine Infrarotsschnittstelleneinheit 210, eine Kommunikationseinheit 220, eine Eingabeeinheit 230, eine Anzeigeeinheit 240, eine Festplatte 250 und eine Ausgabeeinheit 260. Die Kommunikationseinheit 220 führt Datenkommunikation über das Kommunikationsnetz 1A aus. Das Dienste-Endgerät T führt das Senden und den Empfang verschiedener Daten mit dem IP-Server 20 durch die Datenkommunikation aus.
  • Die Systemsteuereinheit 200 umfasst eine CPU, ein ROM und ein RAM (hier nicht dargestellt); und funktioniert als Nervenzentrum, das jede Einheit des Dienste-Endgerätes T steuert. Auch werden eine Kommunikationsanwendung in Übereinstimmung mit dem Verschlüsselungssystem mit öffentlichem Schlüssel, ein geheimer Schlüssel KEYS3 und ein öffentlicher Schlüssel KEYP3, die während des Ausführens einer Kommunikationsanwendung verwendet werden und Ähnliches in der Festplatte 250 gespeichert.
  • Die Infrarotschnittstelleneinheit 210 führt Datenkommunikation mit dem tragbaren Endgerät MS unter Verwendung von Infrarotstrahlung in Übereinstimmung mit dem Verschlüsselungssystem mit öffentlichem Schlüssel aus. Die Kommunikationseinheit 220 führt eine Datenkommunikation über das Kommunikationsnetz 1A aus.
  • Das Dienste-Endgerät T führt das Senden und den Empfang verschiedener Daten mit Lokale Zertifizierungsstelle CA durch Datenkommunikation aus und erhält ein ein Server-Zertifikat CS und ein Strecken-Zertifikat CR einschließendes Zertifikat.
  • Die Eingabeeinheit 230 hat eine Tastatur, eine Maus und Ähnliches; und ein Benutzer gibt Betriebsanweisungen durch die Eingabeeinheit 230 ein.
  • Die Anzeigeeinheit 240 ist durch eine Kristallanzeigeeinheit konfiguriert und einen Fernsehmonitor und Ähnliches; und zeigt Betriebsdetails der Eingabeeinheit 230 und des Prozesses ansprechend auf die Anweisung bzw. Anweisungen an, die in das tragbare Endgerät MS eingegeben werden. Die Ausgabeeinheit 260 gibt Karten, gesteuert durch die Systemsteuereinheit 200 aus; und hat eine Druckfunktion.
  • <1-2. Betrieb der ersten Ausführungsform>
  • 4 ist ein Abfolgediagramm zum Erläutern eines Beispiels eines Betriebsablaufs des Systems.
  • In der Ausführungsform werden der IP-Server 20 und das Dienste-Endgerät T durch die lokale Zertifizierungsstelle CA im Voraus zum Ausführen sicheren elektronischen Handels authentifiziert. Der Prozess für die Schritte 1 bis 4 in 4 entspricht dem Obigen. Der Prozess muss nur abgeschlossen werden durch die Zeit, zu der ein Benutzer des tragbaren Endgerätes MS den elektronischen Handel startet.
  • Als Erstes sendet der IP-Server 20 an die lokale Zertifizierungsstelle CA eine Authentifizierungsanforderung REQ1, die ein Zertifikat anfordert, dass der IP-Server 20 ein authentifizierter Server ist. (Schritt S1). Die Authentifizierungsanforderung REQ1 schließt einen öffentlichen Schlüssel KEYP2 ein und Inhaberinformation INF2. Die Inhaberinformation INF2 besteht aus Textdaten, die angeben, dass ein Inhaber eines öffentlichen Schlüssels KEYP2 der IP-Server 20 ist.
  • Als Nächstes verschlüsselt die lokale Zertifizierungsstelle CA, wenn die lokale Zertifizierungsstelle CA bestätigt, dass der IP-Server authentifiziert ist, einen öffentlichen Schlüssel KEYP2 des IP-Servers 20 und die Inhaberinformation INF2 durch Verwenden eines geheimen Schlüssels KEYS1, von der die lokale Zertifizierungsstelle CA der Inhaber ist, und erzeugt ein Zertifikat mit öffentlichem Schlüssel C2. Die lokale Zertifizierungsstelle gibt zu dem IP-Server 20 eine Authentifizierungsantwort RES1 einschließlich eines öffentlichen Schlüssel-Zertifikats C2 und eines Strecken-Zertifikats Cr aus. (Schritt S2). Der IP-Server 20 sendet das Strecken-Zertifikat Cr zu dem tragbaren Endgerät MS, wenn erforderlich.
  • Andererseits sendet das Dienste-Endgerät T eine Server-Zertifikatausgabeanforderung REQ2 an die lokale Zertifizierungsstelle CA zum Verifizieren, dass das Dienste-Endgerät T authentifiziert ist. (Schritt S3). Die Server-Zertifikatausgabeanforderung REQ2 schließt einen öffentlichen Schlüssel P3 des Dienste-Endgeräts T ein und Inhaberinformation INF3. Die Inhaberinformation INF3 sind Textdaten, die zeigen, dass ein Inhaber eines öffentlichen Schlüssels KEYP3 das Dienste-Endgerät T ist.
  • Als Nächstes gibt die lokale Zertifizierungsstelle CA, wenn die lokale Zertifizierungsstelle CA eine Server-Zertifikatausgabeanforderung REQ2 erhält, ein oben beschriebenes Server-Zertifikat Cs durch Verschlüsseln mit öffentlichem Schlüssel KEYP3 und Inhaberinformation INF3 aus und sendet eine Server-Zertifikat-Ausgabeantwort RES2 mit Strecken-Zertifikat Cr zu dem Dienste-Endgerät T. (Schritt S4). Wenn das Server-Zertifikat Cs durch den öffentlichen Schlüssel KEYP1 der lokalen Zertifizierungsstelle CA entschlüsselt wird, erhält das Dienste-Endgerät T einen öffentlichen Schlüssel KEYP3 und Inhaberinformation INF3.
  • In diesem Fall gibt die lokale Zertifizierungsstelle CA das Server-Zertifikat Cs nur an das Dienste-Endgerät T, gesteuert durch die lokale Zertifizierungsstelle CA aus. Beispielsweise kann ein Benutzer eines tragbaren Endgerätes MS auf die lokale Zertifizierungsstelle CA zugreifen, um eine Authentifizierung mit einem/ihrem eigenen PC anzufordern, jedoch weist die lokale Zertifizierungsstelle CA die Anforderung zurück, welche nicht von dem Dienste-Endgerät T stammt, um ein Server-Zertifikat Cs auszugeben. Demgemäss kann ein Benutzer kein Server-Zertifikat Cs erhalten.
  • Diese Beschreibung betrifft nur die Authentifizierung des IP-Servers 20 und die Authentifizierung des Dienste-Endgerätes T durch die lokale Zertifizierungsstelle CA.
  • Als Nächstes wird durch eine Anforderung von dem tragbaren Endgerät MS durchgeführter elektronischer Handel beschrieben.
  • Wenn das tragbare Endgerät MS auf dem IP-Server 20 über das Kommunikationsnetz 1A auf das Mobilkommunikationsnetz 1B zugreift und zu dem IP-Server 20 eine Herunterlade-Anforderung REQ3 sendet (Schritt S5), gibt der IP-Server 20 als Erstes eine Herunterladeantwort RES3 zu dem tragbaren Endgerät MS zurück. (Schritt 6).
  • Die Herunterladeantwort RES3 schließt einen öffentlichen Schlüssel KEYP1 der lokalen Zertifizierungsstelle CA ein, ein Strecken-Zertifikat Cr, eine Kommunikationsanwendung zum Durchführen von Kommunikation mit dem Dienste-Endgerät T durch Infrarotstrahlung, und Transaktionsdaten wie Coupon-Daten. Eine Kommunikationsanwendung lässt das Senden von Transaktionsdaten von dem tragbaren Endgerät MS nur in dem Fall zu, dass ein spezifiziertes Server-Zertifikat Cs bestätigt wird; und der öffentlichen Schlüssel KEYP1 wird verwendet zum Bestätigen des Server-Zertifikates Cs.
  • Zudem das tragbare Endgerät MS gegebenenfalls den IP-Server 20 auffordern, ein Zertifikat mit öffentlichem Schlüssel C2 vor dem Senden der Transaktionsdaten zu senden. Dann kann das tragbare Endgerät MS das Zertifikat C2 mit öffentlichem Schlüssel, das vom IP-Server 20 erhalten worden ist, unter Verwendung des öffentlichen Schlüssels KEYP2 des IP-Servers 20, der von einer anderen sicheren Strecke erhalten worden ist, verifizieren; Rechnungsstellungsdaten, die dem Zertifikat C2 mit öffentlichem Schlüssel hinzugefügt sind, verschlüsseln unter Verwendung des öffentlichen Schlüssels KEYP2; und verschlüsselte Rechnungsstellungsdaten an den IP-Server 20 senden.
  • Wenn ein Benutzer einen Laden aufsucht und das tragbare Endgerät MS betreibt, um eine bei Schritt S6 erhaltene Kommunikationsanwendung zu starten, startet als Nächstes das tragbare Endgerät M6 das Ausführen einer Eins-zu-Eins-Lokalkommunikation mit dem Dienste-Endgerät T durch Verwenden von Infrarotstrahlung. In dieser lokalen Kommunikation sendet das tragbare Endgerät MS zuerst eine Server-Authentifizierungsanforderung REQ4 an das Dienste-Endgerät T (Schritt 7); und das Dienste-Endgerät T gibt eine Server-Authentifizierungsantwort RES4 an das tragbare Endgerät MS zurück. (Schritt S8). Das Server-Zertifikat Cs ist in der Server-Authentifizierungsanforderung REQ4 enthalten.
  • Dann führt das tragbare Endgerät MS einen Server-Authentifizierungsprozess aus. (Schritt 9). Zuerst entschlüsselt das tragbare Endgerät MS das Server-Zertifikat Cs unter Verwendung des öffentlichen Schlüssels KEYP1 der lokalen Zertifizierungsstelle CA und abstrahiert eine Nachrichtenübersicht und eine Nachricht. Als Zweites komprimiert das tragbare Endgerät MS die Nachricht unter Verwendung einer Hash-Funktion und erzeugt eine Nachrichtenübersicht für den Vergleich. Als Drittes vergleicht das tragbare Endgerät MS eine entschlüsselte Nachrichtenübersicht mit der Nachrichtenübersicht zum Vergleich und bestimmt, ob Nachrichten identisch sind. Als Viertes authentifiziert das tragbare Endgerät MS in dem Fall, dass sie identisch sind, dass das Dienste-Endgerät T authentifiziert ist und beginnt das Durchführen von Datenkommunikation. Wenn nicht, beendet das tragbare Endgerät MS die Datenkommunikation, da das Dienste-Endgerät T nicht authentifiziert ist.
  • Der obige Authentifizierungsprozess wird basierend auf dem öffentlichen Schlüssel KEYP1 der lokalen Zertifizierungsstelle CA ausgeführt; und es ist wichtig, dass der öffentliche Schlüssel KEYP1 durch eine Kommunikationsanwendung designiert ist. Demnach lässt der IP-Server 20 das Senden von Transaktionsdaten nur zu einem Dienste-Endgerät T, das durch die spezifizierte Zertifizierungsstelle (in diesem Fall die lokale Zertifizierungsstelle CA) authentifiziert worden ist auf der Basis einer Kommunikationsanwendung zu.
  • Gemäss dem Zertifikate im Internet verwendenden Authentifizierungsverfahren gibt es verschiedene Zertifizierungsstellen; und eine Kommunikation wird gewöhnlich ausgeführt, wenn ein Kommunikationspartner durch irgendein Zertifikat oder durch irgendwelche Zertifikate authentifiziert ist. Jedoch könnte ein illegales Kopieren von vom IP-Server 20 ausgegebenen Transaktionsdaten vorgenommen werden in dem obigen Authentifizierungsverfahren. Beispielsweise erhält ein Benutzer eines tragbaren Endgerätes MS ein Zertifikat von der Zertifizierungsstelle durch Verwenden seines/ihres PCs und sendet Transaktionsdaten zu dem PC von dem tragbaren Endgerät MS. In diesem Fall würde das tragbare Endgerät MS Transaktionsdaten zu dem PC durch Bestätigen des Zertifikats senden, da der PC das Zertifikat erhält, das von der Zertifizierungsstelle ausgegeben wird. Wenn Transaktionsdaten zu dem PC auf diese Weise übermittelt werden, würde ein illegales Kopieren von Transaktionsdaten leicht ausgeführt werden. Um das illegale Kopieren von Transaktionsdaten in der Ausführungsform zu vermeiden, begrenzt die lokale Zertifizierungsstelle CA einen Partner, Server-Zertifikate Cs auszugeben; und eine Kommunikationsanwendung lässt das Senden von Transaktionsdaten nur zu dem spezifizierten Dienste-Endgerät T zu durch Bestätigen des Server-Zertifikates Cs mit dem öffentlichen Schlüssel KEYP1. Das heißt, Transaktionsdaten werden nicht zu dem Dienste-Endgerät T übermittelt, welches nicht authentifiziert ist und daher kann eine illegale Kopie von Transaktionsdaten vermieden werden.
  • Als Nächstes, wenn das Dienste-Endgerät T als authentifiziert bestätigt wird, führt das tragbare Endgerät MS Datenkommunikation mit dem Dienste-Endgerät T aus. (Schritt 10). Datenkommunikation wird gemäss den folgenden Prozeduren ausgeführt. Zuerst erzeugt die CPU 111 des tragbaren Endgeräts MS eine Zufallszahl zum Erzeugen eines gemeinsamen Schlüssels KEYX. Als Zweites verschlüsselt die CPU 111 den gemeinsamen Schlüssel KEYX basierend auf dem öffentlichen Schlüssel KEYP3 des Dienste-Endgeräts T, der dem Server-Zertifikat Cs hinzugefügt ist, um einen verschlüsselten gemeinsamen Schlüssel KEYX' zu erzeugen. Als Drittes sendet das tragbare Endgerät MS einen verschlüsselten gemeinsamen Schlüssel KEYX' zu dem Dienste-Endgerät T. Als Viertes entschlüsselt das Dienste-Endgerät T den verschlüsselten gemeinsamen Schlüssel KEYX' durch Verwenden des geheimen Schlüssels KEYS3 zum Abstrahieren des gemeinsamen Schlüssels KEYX. Als Fünftes führen das tragbare Endgerät MS und das Dienste-Endgerät T Verschlüsselungskommunikation unter Verwendung des gemeinsamen Schlüssels KEYX aus.
  • In diesem Fall werden Coupon-Daten und persönliche Daten von dem tragbaren Endgerät MS zu dem Dienste-Endgerät T übertragen, wenn eine dritte Person versucht, solche Daten abzufangen, werden solche Daten durch den gemeinsamen Schlüssel KEYX verschlüsselt, es ist daher sehr schwierig für eine dritte Person, solche Daten abzufangen. Dann sendet das Dienste-Endgerät T Musikdaten und ein Spieleprogramm an das tragbare Endgerät MS; oder gibt Konzertkarten unter der Bedingung aus, dass das Dienste-Endgerät T Transaktionsdaten erhält, die vom IP-Server 20 ausgegeben worden sind.
  • Gemäss der vorliegenden Ausführungsform ist es möglich, die Personifizierung des Dienste-Endgeräts T und das illegale Kopieren von Transaktionsdaten zu vermeiden, da das Dienste-Endgerät T basierend auf dem Server-Zertifikat Cs authentifiziert ist, das von der lokalen Zertifizierungsstelle CA in lokaler, zwischen dem tragbaren Endgerät MS und dem Dienste-Endgerät T ausgeführter Kommunikation authentifiziert ist.
  • Zudem ist ein Management-Hauptteil für den IP-Server 20 derselbe wie der, der verwendet wird für die lokale Zertifizierungsstelle CA; das heißt, ein einen Kommunikationspartner für die Kommunikation zertifizierendes Zertifikat und Daten, die für die Kommunikation verwendet werden, werden von derselben Quelle ausgegeben. Demgemäss wird gemäß der Ausführungsform Kommunikation mit einem Kommunikationspartner durchgeführt, der durch die Quelle zum Ausgeben eines Zertifikats authentifiziert ist und durch Verwenden von Daten, die von der Quelle für das Ausgeben von Daten erhalten werden, wodurch die Sicherheit verbessert wird.
  • <2. Zweite Ausführungsform>
  • Als Nächstes wird eine zweite Ausführungsform der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben. In einem Endgerätkommunikationssystem gemäß der zweiten Ausführungsform wird die Datenkommunikation zwischen dem tragbaren Endgerät MS und dem Dienste-Endgerät T unter der Bedingung gestartet, dass das tragbare Endgerät MS das Dienste-Endgerät T authentifiziert. Andererseits führen in einem Endgerätkommunikationssystem gemäß der zweiten Ausführungsform das tragbare Endgerät MS und das Dienste-Endgerät T eine Zweiwege-Authentifizierung aus. Die Gesamtkonfiguration des Endgerätkommunikationssystems in der zweiten Ausführungsform ist dieselbe wie die des Endgerätkommunikationssystems der ersten Ausführungsform in 1 und demnach wird eine Erläuterung weggelassen.
  • In der Ausführungsform gibt die lokale Zertifizierungsstelle CA ein Zertifikat an das tragbare Endgerät MS sowie an das Dienste-Endgerät T aus. Das Zertifikat, das an das tragbare Endgerät MS ausgegeben wird, schließt ein Client-Zertifikat Cc und ein Strecken-Zertifikat Cr ein. Das Client-Zertifikat Cc ist das Zertifikat zum Zertifizieren, dass das tragbare Endgerät MS authentifiziert ist; und schließt eine durch den geheimen Schlüssel KEYS1 verschlüsselte Nachricht und eine Nachrichtenübersicht ein.
  • 5 ist ein Abfolgediagramm zum Erläutern eines Beispiels eines Betriebsablaufs eines Endgerätkommunikationssystems gemäß einer zweiten Ausführungsform der vorliegenden Erfindung. Ein zwischen der Authentifizierungsanforderung REQ1 zu der Server-Zertifikat-Antwort (Schritt 1 bis Schritt 4) ausgeführter Prozess ist derselbe wie der der ersten Ausführungsform des Endgerätkommunikationssystems in 4.
  • In der Ausführungsform muss das tragbare Endgerät MS ein Client-Zertifikat Cc von der lokalen Zertifizierungsstelle Ca empfangen, da das Dienste-Endgerät T das tragbare Endgerät MS zertifiziert. Als ein Ergebnis übermittelt das tragbare Endgerät MS eine Client-Zertifikatausgabeanforderung REQ5 an die lokale Zertifizierungsstelle CA (Schritt 21). Die Client-Zertifikatausgabeanforderung REQ5 schließt einen öffentlichen Schlüssel KEYP4 des tragbaren Endgerätes MS ein, Inhaberinform INF4 und Ähnliches. Inhaberinformation INF4 entspricht Textdaten, die zeigen, dass ein Inhaber eines öffentlichen Schlüssels KEYP4 das tragbare Endgerät MS ist, beispielsweise, kann es eine Telefonnummer für das tragbare Endgerät MS sein und eine Identifizierungsnummer.
  • Wenn die lokale Zertifizierungsstelle CA eine Client-Zertifikatausgabeanforderung REQ5 erhält, gibt die lokale Zertifizierungsstelle CA ein Client-Zertifikat Cc aus, auf das eine digitale Signatur angewendet ist durch Verwenden eines geheimen Schlüssels KEYS1, den die lokale Zertifizierungsstelle CA bereithält, und sendet eine Client-Zertifikatausgabeanforderung REQ5, die das Client-Zertifikat Cc einschließt sowie ein Strecken-Zertifikat Cr, zu dem tragbaren Endgerät MS. (Schritt 22).
  • Dann sendet der IP-Server 20, wenn das tragbare Endgerät MS auf den IP-Server 20 zugreift und eine Herunterladeanforderung REQ6 sendet (Schritt 23), eine Herunterladeantwort RES6 zu dem tragbaren Endgerät MS. (Schritt 24). Die Herunterladeantwort RES6 schließt Transaktionsdaten wie Coupon-Daten ein, die in der ersten Ausführungsform beschrieben worden sind, eine Kommunikationsanwendung und einen öffentlichen Schlüssel KEYP1 der lokalen Zertifizierungsstelle CA.
  • Ein zwischen der Server-Authentifizierungsanforderung REQ4 zur Server-Authentifizierung (Schritt 7–Schritt 9) ausgeführter Prozess ist derselbe wie der in der ersten Ausführungsform beschriebene. Nach dem Abschließen des Server-Authentifizierungsprozesses (Schritt 9), sendet das Dienste-Endgerät T eine Client-Authentifizierungsanforderung REQ7 an das tragbare Endgerät MS (Schritt 25); und das tragbare Endgerät MS gibt eine Client-Authentifizierungsantwort RES7 einschließlich eines Client-Zertifikats Cc an das Dienste-Endgerät T zurück. (Schritt 26).
  • Als Nächstes führt das Dienste-Endgerät T einen Client-Authentifizierungsprozess aus. (Schritt 27). Zuerst entschlüsselt das Dienste-Endgerät T ein Client-Zertifikat Cc unter Verwendung eines öffentlichen Schlüssels KEYP1 der lokalen Zertifizierungsstelle CA und abstrahiert eine Nachrichtenübersicht und eine Nachricht. Als Zweites komprimiert das Dienste-Endgerät T eine Nachricht unter Verwendung einer Hash-Funktion und erzeugt eine Nachrichtenübersicht für den Vergleich. Als Drittes vergleicht das Dienste-Endgerät T eine entschlüsselte Nachrichtenübersicht mit der Nachrichtenübersicht für den Vergleich und bestimmt, ob die Nachrichten identisch sind. Viertens authentifiziert in dem Fall, dass sie es sind, das Dienste-Endgerät T, dass das tragbare Endgerät MS authentifiziert ist, und startet das Durchführen einer Datenkommunikation. Als Fünftes unterbricht das Dienste-Endgerät T in dem Fall, dass sie nicht identisch sind, die Datenkommunikation, da das tragbare Endgerät MS nicht authentifiziert ist. Dieselbe Datenkommunikationsoperation, wie sie in der ersten Ausführungsform ausgeführt worden ist, wird nur in dem Fall ausgeführt, dass das tragbare Endgerät MS als authentifiziert bestätigt wird. (Schritt 10).
  • Wie oben beschrieben, führen gemäß dieser Ausführungsform das tragbare Endgerät MS und das Dienste-Endgerät T eine Zweiwege-Authentifizierung in einer Eins-zu-Eins-Lokalkommunikation aus; daher wird eine Personifizierung des Dienste-Endgerätes T und des tragbaren Endgerätes MS vermieden.
  • Zudem werden sowohl das Server-Zertifikat Cs als auch das Client-Zertifikat Cc, die beide für die Authentifizierung verwendet werden, durch dieselbe Quelle (lokale Zertifizierungsstelle CA) ausgegeben, daher braucht eine Verifizierung der lokalen Zertifizierungsstelle CA nicht ausgeführt zu werden unter Verwendung eines von einer Host-Zertifizierungsstelle ausgegebenen Zertifikats. Daher werden ein Server-Authentifizierungsprozess und ein Client-Authentifizierungsprozess vereinfacht.
  • <3. Modifikationen>
  • Die ersten und zweiten Ausführungsformen wurden oben beschrieben, jedoch die vorliegende Erfindung ist nicht auf die Ausführungsformen beschränkt und kann in verschiedenen nachstehend beschriebenen Modifikationen ausgeführt werden.
    • (1) Gemäss den oben beschriebenen Ausführungsformen können das tragbare Endgerät MS und das Dienste-Endgerät T Kommunikation durch Infrarotstrahlung vornehmen, ein Kommunikationssystem auf der Basis von IrDA (Infrared Data Association) kann neben diesem Verwenden von Infrarotstrahlung angewendet werden. Auch wird Kommunikation durch Funkübertragung ausgeführt. In diesem Fall kann eine Kommunikationsantenne mit einer Basistation verwendet werden als eine zur Funkkommunikation mit dem Dienste-Endgerät T. Ferner kann Bluetooth, das eine Kurzdistanzfunkkommunikation unter Verwendung von im 2,4 GHz-Band ausführt, angewendet werden als Funkkommunikationssystem.
    • (2) Gemäss den oben beschriebenen Ausführungsformen werden der IP-Server 20 und die lokale Zertifizierungsstelle CA als separate Einheit beschrieben, jedoch können der IP-Server 20 und die lokale Zertifizierungsstelle CA eine kombinierte Einheit sein. Das heißt, wenn ein Server zum Authentifizieren eines Dienste-Endgerätes T und ein Server zum Verteilen einer Kommunikationsanwendung und von Coupon-Daten durch dieselbe Einheit gemanagt werden, gibt es kein Problem unabhängig davon, ob sie physikalisch durch einen Server oder durch zwei Server konfiguriert sind.
    • (3) Gemäß den oben beschriebenen Ausführungsformen wird eine Datenkommunikation zwischen dem tragbaren Endgerät MS und dem Dienste-Endgerät T (Schritt 10 in 4 und 5) unter Verwendung von SSL (Secure Socket Layer) ausgeführt, jedoch kann auch eine digitale Signatur zum Senden und Empfangen von Transaktionsdaten verwendet werden. Zwei nachstehend beschriebene Modi werden in dem Digitalsignatursystem bereitgestellt.
  • Der erste Modus ist, dass der IP-Server 20 Transaktionsdaten erzeugt, die durch seinen eigenen geheimen Schlüssel (KEYS2) verschlüsselt werden, und sie zu dem tragbaren Endgerät MS sendet; und das tragbare Endgerät MS führt eine Datenkommunikation mit dem Dienste-Endgerät T durch Verwenden verschlüsselter Transaktionsdaten aus. In diesem Fall wird eine digitale Signatur auf die Transaktionsdaten duruch den IP-Server 20 angewendet, daher ist das Dienste-Endgerät T imstande, zu bestätigen, ob Transaktionsdaten definitiv durch den IP-Server 20 durch den öffentlichen Schlüssel KEYP2 des IP-Servers 20, der im Voraus erhalten worden ist, erzeugt worden sind.
  • Der zweite Modus ist derart, dass das tragbare Endgerät MS und das Dienste-Endgerät T eine digitale Signatur zu zueinander zu sendenden Transaktionsdaten geben.
  • Beispielsweise, wenn eine Konzertkarte ausgegeben wird, erzeugt das tragbare Endgerät MS zuerst Identifikationsdaten und Datums- und Zeitdaten, die die Transaktionsdaten zeigen und die Zeit gemeinsam mit den Geldbetragsdaten und Coupon-Daten als eine Nachricht. Als Zweites komprimiert das tragbare Endgerät MS eine Nachricht auf der Basis einer Hash-Funktion zum Erzeugen eines Nachrichtenüberblicks (Auszug einer Nachricht). Als Drittes verschlüsselt das tragbare Endgerät MS einen Nachrichtenüberblick basierend auf geheimen Schlüsseln KEYS4 des tragbaren Endgerätes MS. Viertens erzeugt ein tragbares Endgerät MS Zufallszahlen zum Erzeugen eines Sitzungsschlüssels und verschlüsselt eine Nachricht mit einem Sitzungsschlüssel.
  • Fünftens verschlüsselt das tragbare Endgerät MS den Sitzungsschlüssel basierend auf dem öffentlichen Schlüssel KEYP3 des Dienste-Endgerätes T zum Erzeugen eines verschlüsselten Sitzungsschlüssels. Als Sechstes sendet das tragbare Endgerät MS einen verschlüsselten Nachrichtenüberblick bzw. Auszug, eine verschlüsselte Nachricht und einen verschlüsselten Sitzungsschlüssel zu dem Dienste-Endgerät T.
  • Das Dienste-Endgerät T, welches die obigen Nachrichten erhalten hat, wird die Nachrichten gemäß den folgenden Prozeduren entschlüsseln. Als Erstes entschlüsselt das Dienste-Endgerät T einen verschlüsselten Sitzungsschlüssel auf der Basis des geheimen Schlüssels KEYS3 des Dienste-Endgerätes T zum Erhalten eines Sitzungsschlüssels. Als Zweites entschlüsselt das Dienste-Endgerät T die verschlüsselte Nachricht auf der Basis des Sitzungsschlüssels. Als Drittes komprimiert das Dienste-Endgerät T die entschlüsselte Nachricht durch eine Hash-Funktion zum Erzeugen eines Nachrichtenüberblicks bzw. Auszugs. Als Viertes entschlüsselt das Dienste-Endgerät einen verschlüsselten Nachrichtenüberblick basierend auf dem öffentlichen Schlüssel KEYP4 des tragbaren Endgerätes MS. Als Fünftes vergleicht das Dienste-Endgerät T den Nachrichtenüberblick mit dem durch die Hash-Funktion erzeugten Nachrichtenüberblick und bestimmt, ob beide Nachrichten identisch sind. Als Sechstes authentifiziert das Dienste-Endgerät T, wenn beide identisch sind, dass die Nachricht sicher von dem tragbaren Endgerät MS gesendet worden ist.
  • Ferner, wenn Transaktionsdaten von dem Dienste-Endgerät T zu dem tragbaren Endgerät MS übermittelt werden, werden dieselben Prozeduren ausgeführt.
    • (4) Gemäss der oben beschriebenen zweiten Ausführungsform führt das Dienste-Endgerät T einen Client-Authentifizierungsprozess aus, nachdem das tragbare Endgerät MS zuerst einen Server-Authentifizierungsprozess ausgeführt hat, wobei er ausgeführt werden kann, dass das tragbare Endgerät den Server-Authentifizierungsprozess ausführt, nachdem das Dienste-Endgerät T den Client-Authentifizierungsprozess zuerst ausgeführt hat. Speziell kann in einem in 5 gezeigten Abfolgediagramm der Prozess für die Schritte 7 bis 9 ausgeführt werden, nachdem der Prozess für die Schritte 25 bis 27 ausgeführt worden ist.
    • (5) Gemäss der oben beschriebenen Ausführungsform führt das tragbare Endgerät MS eine Datenkommunikation mit dem Dienste-Endgerät T unter Verwendung von Coupon-Daten durch, die von dem IP-Server 20 ausgegeben werden, jedoch ist die vorliegende Erfindung nicht auf den obigen Modus beschränkt, Transaktionsdaten, die von dem anderen Server ausgegeben werden, können ebenfalls verwendet werden. Beispielsweise ist der IP-Server 20 der Server, der einen Bedarfswarenladen managt und ein anderer Server, der einen anderen Bedarfswarenladen managt, ist ebenfalls vorgesehen. Zudem ist ein Host-Server vorgesehen, der jeden Server für jeden Laden managt (das heißt, ein Server, der eine Bedarfswarenladenkette managt); und es wird angenommen, dass ein Host-Server gemeinsame Transaktionsdaten für jeden IP-Server 20 ausgibt. In diesem Fall kann das tragbare Endgerät MS konfiguriert werden zum Erhalten von Transaktionsdaten von einem Host-Server und authentifiziert durch die Verwendung eines Client-Zertifikats, welches ein Host-Server ausgibt.
    • (6) Gemäß den oben beschriebenen Ausführungsformen werden Transaktionsdaten von einem Server zu einem Dienste-Endgerät T über ein tragbares Endgerät MS übertragen, jedoch ist der Schutzbereich der Anmeldung der vorliegenden Erfindung nicht auf solche Verteilung von Transaktionsdaten beschränkt.
  • Die vorliegende Erfindung kann angewendet werden zum Verteilen spezifizierter Daten wie zum Beispiel Transaktionsdaten wie Musikdaten, Bilddaten oder Textdaten.
  • Beispielsweise kann das folgende System ausgeführt werden. Ein Server authentifiziert einen Kommunikationspartner und sendet zu einem tragbaren Endgerät MS eine Kommunikationsanwendung zum Senden von Musikdaten. Das tragbare Endgerät MS führt eine Kommunikationsanwendung aus. Das tragbare Endgerät MS erhält ein verschlüsseltes Server-Zertifikat von dem Dienste-Endgerät T und authentifiziert die Authentizität des Dienste-Endgerätes T in dem Prozess des Ausführens einer Kommunikationsanwendung. Resultiert eine Authentifizierung darin, welches Dienste-Endgerät authentifiziert ist, das heißt, nur in dem Fall, dass das verschlüsselte Server-Zertifikat entschlüsselt wird, sendet das tragbare Endgerät MS Musikdaten an das Dienste-Endgerät T. Das Dienste-Endgerät T gibt Musikdaten nur einmal wieder.
  • Gemäss einem solchen Programm wird das illegale Kopieren von Musikdaten vermieden.
  • Wie oben beschrieben, werden gemäß der vorliegenden Erfindung, wenn Eins-zu-Eins-Direktkommunikation zwischen dem tragbaren Endgerät MS und dem Dienste-Endgerät T ausgeführt wird, die Sicherheit des elektronischen Handels und Ähnliches verbessert durch Vermeiden der Personalisierung, und die vorliegende Erfindung vermeidet ferner das illegale Kopieren von Transaktionsdaten, die das tragbare Endgerät MS von einem spezifizierten Server erhalten hat.

Claims (14)

  1. Endgerätkommunikationsverfahren, die Schritte umfassend: – Erhalten spezifizierter Daten von einem Server (20) bei einem tragbaren Endgerät (MS); gekennzeichnet durch – Erhalten von einer Zertifikatsbehörde (CA) bei einem Dienste-Endgerät (T) eines Serverzertifikats verschlüsselt durch einen geheimen Schlüssel der Zertifikatsbehörde; – Erhalten des Serverzertifikats von dem Dienste-Endgerät (T) an dem tragbaren Endgerät (MS); – Verifizieren des Serverzertifikats basierend auf einem öffentlichen Schlüssel der Zertifikatsbehörde bei dem tragbaren Endgerät (MS); – Senden spezifizierter Daten unter Verwendung lokaler Kommunikation ohne ein Netz durch Ausführen einer von dem Server empfangenen Kommunikationsanwendung von dem tragbaren Endgerät (MS) zu dem Dienste-Endgerät (T) in dem Fall, dass das Dienste-Endgerät (T) basierend auf dem Serverzertifikat authentifiziert wird.
  2. Endgerätekommunikationsverfahren nach Anspruch 1, wobei der Server (20) einen öffentlichen Schlüssel der Zertifikatsbehörde verwendet zum Verifizieren eines von dem Dienste-Endgerät (T) empfangenen Serverzertifikat; und der Server (20) zu dem tragbaren Endgerät (MS) die Kommunikationsanwendung sendet zum Ausführen des Prozesses zum Senden der spezifizierten Daten zu dem Dienste-Endgerät in dem Fall, dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert ist.
  3. Endgerätekommunikationsverfahren nach Anspruch 1, wobei das tragbare Endgerät (MS) von der Zertifikatsbehörde ein durch einen geheimen Schlüssel der Zertifikatsbehörde verschlüsseltes Client-Zertifikat empfängt; und das Dienste-Endgerät (T) das Client-Zertifikat von dem tragbaren Endgerät empfängt, das Client-Zertifikat basierend auf dem öffentlichen Schlüssel der Zertifikatsbehörde verifiziert, und lokale Kommunikation mit dem tragbaren Endgerät in dem Fall ausführt, dass ein positives Authentifizierungsergebnis erhalten wird.
  4. Endgerätekommunikationsverfahren nach Anspruch 1, wobei das tragbare Endgerät (MS) Kommunikation mit dem Server (20) über ein Funkkommunikationsnetz ausführt.
  5. Endgerätekommunikationsverfahren nach Anspruch 1, wobei das tragbare Endgerät (MS) das Serverzertifikat unter Verwendung eines öffentlichen Schlüssels der Lokalbehörde zum Bestimmen der Authentizität des Dienste-Endgeräts.
  6. Endgerätekommunikationsverfahren nach Anspruch 3, wobei das Dienste-Endgerät (T) das Client-Zertifikat unter Verwendung eines öffentlichen Schlüssels der Lokalbehörde (CA) entschlüsselt zum Bestimmen der Authentizität des tragbaren Endgeräts (MS).
  7. Endgerätekommunikationsverfahren nach Anspruch 1, wobei eine Kommunikation zwischen dem tragbaren Endgerät (MS) und dem Dienste-Endgerät (T) ausgeführt wird durch Infrarotstrahlungskommunikation oder Nahbereichsfunkkommunikation.
  8. Endgerätekommunikationsverfahren nach Anspruch 1, wobei eine Kommunikation zwischen dem tragbaren Endgerät (MS) und dem Dienste-Endgerät (T) Verschlüsselungskommunikation ist.
  9. Endgerätekommunikationsverfahren nach Anspruch 1, wobei der Server (20) als Zertifikatsbehörde (CA) funktioniert oder die Zertifikatsbehörde (CA) als der Server (20) funktioniert.
  10. Tragbares Endgerät (MS), umfassend: eine Vorrichtung (120) zum Erhalten spezifizierter Daten von einem Server; gekennzeichnet durch eine Vorrichtung (110) zum Erhalten eines Serverzertifikats von einem Dienste-Endgerät, welches ein basierend auf einem geheimen Schlüssel einer Zertifikatsbehörde verschlüsseltes Serverzertifikat hält; eine Vorrichtung (111) zum Verifizieren des Serverzertifikats basierend auf einem öffentlichen Schlüssel der Zertifikatsbehörde; und eine Vorrichtung (110) zum Senden der spezifizierten Daten zu dem Dienste-Endgerät durch Ausführen einer von dem Server empfangenen Kommunikationsanwendung in dem Fall, dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert ist.
  11. Tragbares Endgerät nach Anspruch 10, wobei das tragbare Endgerät (MS) einen öffentlichen Schlüssel der Zertifikatsbehörde verwendet zum Verifizieren des von dem Dienste-Endgerät erhaltenen Serverzertifikats; und eine Vorrichtung (120) umfasst zum Erhalten der Kommunikationsanwendung von dem Server zum Ausführen des Prozesses zum Senden der spezifizierten Daten zu dem Dienste-Endgerät.
  12. Tragbares Endgerät nach Anspruch 10, wobei das tragbare Endgerät (MS) umfasst: eine Vorrichtung (120), um von der Zertifikatsbehörde ein Client-Zertifikat zum Zertifizieren der Authentizität des tragbaren Endgeräts zu erhalten, und eine Vorrichtung (110), um das Client-Zertifikat zu dem Dienste-Endgerät zu senden.
  13. Dienste-Endgerät, gekennzeichnet durch: eine Vorrichtung (210) zum Senden eines durch eine Zertifikatsbehörde ausgegebene Serverzertifikats ansprechend auf eine Anforderung von einem tragbaren Endgerät; eine Vorrichtung (210) zum Erhalten eines von der Zertifikatsbehörde ausgegebenen Client-Zertifikats von dem tragbaren Endgerät; eine Vorrichtung (200) zum Verifizieren des Client-Zertifikats durch Verwenden eines öffentlichen Schlüssels der Zertifikatsbehörde; und eine Vorrichtung (210) zum Durchführen von Kommunikation mit dem tragbaren Endgerät und zum Erhalten spezifizierter Daten über eine ausgeführte Kommunikationsanwendung, die das tragbare Endgerät von einem Server in dem Fall erhält, das ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert ist.
  14. Computerprogramm, einen Computercode umfassend, um, wenn er in einem Steuercomputer eines tragbaren Endgeräts geladen ist, das Computersystem zu veranlassen, die folgenden Schritte auszuführen: Anfordern eines Serverzertifikats von einem Kommunikationspartner; Verifizieren des Serverzertifikats durch Verwenden eines öffentlichen Schlüssels einer Zertifikatsbehörde; und Senden von von dem Server erhaltenen spezifizierten Daten zu dem Kommunikationspartner durch Ausführen einer von dem Server empfangenen Kommunikationsanwendung in dem Fall, dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass der Kommunikationspartner authentifiziert ist.
DE60209217T 2001-04-19 2002-04-18 Endgeräte-kommunikationssystem Expired - Lifetime DE60209217T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001121567 2001-04-19
JP2001121567 2001-04-19
PCT/JP2002/003860 WO2002087149A1 (fr) 2001-04-19 2002-04-18 Systeme de communication de terminaux

Publications (2)

Publication Number Publication Date
DE60209217D1 DE60209217D1 (de) 2006-04-20
DE60209217T2 true DE60209217T2 (de) 2006-09-21

Family

ID=18971414

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60209217T Expired - Lifetime DE60209217T2 (de) 2001-04-19 2002-04-18 Endgeräte-kommunikationssystem

Country Status (16)

Country Link
US (1) US7962744B2 (de)
EP (1) EP1278333B1 (de)
JP (1) JP4109548B2 (de)
KR (1) KR100501095B1 (de)
CN (1) CN100420183C (de)
AU (1) AU2002251480B2 (de)
BR (1) BR0203323A (de)
CA (1) CA2391246C (de)
DE (1) DE60209217T2 (de)
ES (1) ES2256457T3 (de)
HK (1) HK1049750B (de)
NO (1) NO332729B1 (de)
NZ (1) NZ520489A (de)
PL (1) PL363099A1 (de)
TW (1) TW576071B (de)
WO (1) WO2002087149A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7724923B2 (en) * 2001-07-09 2010-05-25 Laurence Hamid Removable swipe-imaging device and method for identifying same
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
US7284121B2 (en) * 2002-11-20 2007-10-16 Microsoft Corporation System and method for transmitting reduced information from a certificate to perform encryption operations
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US7653810B2 (en) * 2003-08-15 2010-01-26 Venafi, Inc. Method to automate the renewal of digital certificates
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
FR2867879B1 (fr) * 2004-03-16 2006-06-02 Neopost Ind Procede de consultation securisee de recepisses de livraison d'objets
GB0414421D0 (en) 2004-06-28 2004-07-28 Nokia Corp Authenticating users
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
DE602005017050D1 (de) * 2004-08-24 2009-11-19 Gemalto Sa Persönlicher token und verfahren zur kontrollierten authentifizierung
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
JP5340938B2 (ja) * 2006-08-11 2013-11-13 ヴィザ インターナショナル サーヴィス アソシエイション コンプライアンス評価報告サービス
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US8380981B2 (en) 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
WO2010041347A1 (en) * 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
JP5443943B2 (ja) * 2009-10-27 2014-03-19 株式会社東芝 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
JP2012100188A (ja) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd 認証システム
JP5734095B2 (ja) * 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US8909918B2 (en) 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
US10218675B2 (en) 2014-04-28 2019-02-26 Honeywell International Inc. Legacy device securitization using bump-in-the-wire security devices within a microgrid system
CN104780170A (zh) * 2015-04-16 2015-07-15 宁波保税区攀峒信息科技有限公司 一种安全验证方法和装置
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
US11469893B2 (en) * 2019-11-22 2022-10-11 Johnson Controls Tyco IP Holdings LLP Systems and methods for establishing secured connections for IoT devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3791131B2 (ja) 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
JP2000059357A (ja) 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
GB2342196A (en) * 1998-09-30 2000-04-05 Xerox Corp System for generating context-sensitive hierarchically-ordered document service menus
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US7330974B1 (en) * 1999-05-25 2008-02-12 Silverbrook Research Pty Ltd Method and system for delivery of a secure document
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP3982135B2 (ja) * 2000-02-01 2007-09-26 富士ゼロックス株式会社 予約証明証発行装置および方法
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
KR100366060B1 (ko) * 2000-03-16 2002-12-28 주식회사 하렉스인포텍 광지불송수신장치 및 이를 이용한 광결제시스템
JP2001351032A (ja) * 2000-06-07 2001-12-21 Visual Technology Kk 携帯型通信装置を用いた決済方法および本人認証方法ならびにこれらの方法に用いる携帯型通信装置
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
AU2002229449A1 (en) * 2001-02-06 2002-08-19 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7409434B2 (en) * 2001-09-07 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests using a mobile computing device
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7653810B2 (en) * 2003-08-15 2010-01-26 Venafi, Inc. Method to automate the renewal of digital certificates
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7748621B2 (en) * 2005-06-06 2010-07-06 International Business Machines Corporation Method and system for dissemination of paperless transaction receipts in non-networked environments
US20080216153A1 (en) * 2007-03-02 2008-09-04 Aaltonen Janne L Systems and methods for facilitating authentication of network devices

Also Published As

Publication number Publication date
KR100501095B1 (ko) 2005-07-18
NO20026003D0 (no) 2002-12-13
NZ520489A (en) 2003-10-31
JP4109548B2 (ja) 2008-07-02
BR0203323A (pt) 2003-04-08
NO332729B1 (no) 2012-12-27
HK1049750A1 (en) 2003-05-23
CN100420183C (zh) 2008-09-17
TW576071B (en) 2004-02-11
PL363099A1 (en) 2004-11-15
US20030110374A1 (en) 2003-06-12
NO20026003L (no) 2002-12-13
EP1278333B1 (de) 2006-02-15
ES2256457T3 (es) 2006-07-16
CA2391246A1 (en) 2002-10-19
US7962744B2 (en) 2011-06-14
KR20030003704A (ko) 2003-01-10
CN1461544A (zh) 2003-12-10
HK1049750B (zh) 2006-08-04
DE60209217D1 (de) 2006-04-20
CA2391246C (en) 2007-08-07
JPWO2002087149A1 (ja) 2004-08-12
AU2002251480B2 (en) 2004-12-09
EP1278333A1 (de) 2003-01-22
EP1278333A4 (de) 2004-04-14
WO2002087149A1 (fr) 2002-10-31

Similar Documents

Publication Publication Date Title
DE60209217T2 (de) Endgeräte-kommunikationssystem
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3089061B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
CN101647254B (zh) 用于为终端设备提供服务的方法和系统
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
EP2454705B1 (de) Verfahren zum lesen von attributen aus einem id-token und one-time passwort generator
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
WO2010006822A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2454700A1 (de) Verfahren zur erzeugung eines soft-tokens
DE60209809T2 (de) Verfahren zur digitalen unterschrift
JP2003150735A (ja) 電子証明書システム
EP3908946A1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
EP2819079B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022448B3 (de) Elektronisches Transaktionsverfahren und Computersystem
KR20050044094A (ko) 스마트 카드와 커버로스를 이용한 단일 인증 시스템 및 방법

Legal Events

Date Code Title Description
8364 No opposition during term of opposition