-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft ein Endgerätkommunikationsverfahren, das
eine Vielzahl von Kommunikationsendgeräten befähigt, eine Kommunikation mit
anderen Endgeräten über ein
Netz auszuführen
und jedes Kommunikationsendgerät
Kommunikation mit anderen Kommunikationsendgeräten ohne ein Netz ausführt.
-
Stand der
Technik
-
In
EP 1,069,539 A2 werden
eine elektronische Karte, eine elektronische Geldbörse und
ein Informationsendgerät
beschrieben. Hier wird in einer Elektronikkarte eine Netzelektronikkarte
bereitgestellt. Startseitendaten, ein Karteninhabergeheimschlüssel, ein
Elektronikkartenbesitzzertifikat und ein Netzdiensteprogramm werden
in der Netzelektronikkarte bereitgestellt und das Netzdiensteprogramm steuert
verschiedene Arten von Verarbeitungen in einem Elektronikkartenspeicherendgerät. Der Karteninhabergeheimschlüssel und
das Elektronikkartenbesitzzertifikat werden zum Authentifizieren
von Verarbeitung mit einem Informationsbereitstellungsgerät in einem
Netz verwendet.
-
In
US-A-5,721,781 wird ein Authentifizierungssystem- und verfahren
für Smartcard-Transaktionen
(Transaktionen mit prozessorbehafteten Chipkarten) beschrieben.
Der Smartcard ist ihr eigenes digitales Zertifikat zugeordnet, welches
eine digitale Signatur von einer vertrauenswürdigen Zertifizierungsstelle
(od. Behörde)
enthält
und einen einzigartigen öffentlichen
Schlüssel.
Zudem ist jede der in der Smartcard gespeicherten Anwendungen einem
zugehörigen
Zertifikat zugewiesen mit einer Digitalsignatur der Zertifizierungsstelle.
Das System schließt ferner
ein Endgerät
ein, das imstande ist, auf die Smartcard zuzugreifen, wobei das
Endgerät
mindestens eine kompatible Anwendung hat, die mit einer Anwendung
der Smartcard betrieben wird. Dem Endgerät wird ein eigenes Zertifikat
zugewiesen, das die Digitalsignatur von der vertrauenswürdigen Zertifizierungsstelle
und einen einzigartigen öffentlichen Schlüssel enthält und in ähnlicher
Weise wird der Anwendung auf dem Endgerät ein zugeordnetes Digitalzertifikat
vergeben. Während
einer Transaktionssitzung tauschen die Smartcard und das Endgerät dann Zertifikate
aus, um einander zu authentifizieren.
-
In
US-A-6,023,764 werden ein Verfahren und eine Einrichtung zum Bereitstellen
von Sicherheitszertifikatmanagement für Java Applets beschrieben,
insbesondere zum Einrichten einer sicheren Verbindung zwischen einem
Java Applet und einem sicheren Web-Server für Protokolle, die von HTTP abweichen
durch die Verwendung eines Java-Sicherheitsdienstes.
-
Elektronischer
Handel wie das Bestellen von Büchern
oder das Reservieren von Eintrittskarten wird allgemein im täglichen
Leben durch Senden einer Anforderung von einem tragbaren Endgerät über das
Internet vorgenommen. Beim elektronischen Handel wird eine Warenbestellung
an einen virtuellen Laden, insbesondere einem mit dem Internet verbundenen
Server gesendet. Dann werden Waren wie zum Beispiel Karten an einen
Besteller oder einen Laden, zum Beispiel einen Bedarfsartikel-Laden
per Post übermittelt.
In dem Fall eines Ladens muss ein Besteller einen Laden aufsuchen,
um die Karte zu erhalen.
-
Elektronischer
Handel wird über
ein Kommunikationsnetz ausgeführt
wie zum Beispiel das Internet, welches mit irgendeiner Anzahl von
Personen kommunizieren kann, so dass ein Sender (z.B. ein Benutzer)
und ein Empfänger
(z.B. ein Server) identifiziert werden müssen, um eine Personifizierung zu vermeiden.
Hierzu ist ein ein Verschlüsselungssystem
mit öffentlichem
Schlüssel
verwendendes Zweiwege-Authentifizierungssystem
bekannt. In einem Authentifizierungsprozess sendet ein Sender einen öffentlichen
Schlüssel
an eine Zertifizierungsstelle. Dann erzeugt eine Zertifizierungsstelle
einen verschlüsselten öffentlichen
Schlüssel
durch Verschlüsseln
eines öffentlichen
Schlüssels
mit einem geheimem Schlüssel
einer Zertifizierungsstelle und sendet an einen Sender ein Zertifikat
zurück,
das einen verschlüsselten öffentlichen
Schlüssel
einschließt.
Ein Empfänger
erhält
auch ein Zertifikat von der Zertifizierungsstelle.
-
Dann
tauschen ein Sender und ein Empfänger
ein Zertifikat miteinander über
das Internet aus, bevor Gelddaten oder persönliche Daten oder Ähnliches übertragen
werden und entschlüsseln
das ausgetauschte Zertifikat durch Verwenden eines öffentlichen
Schlüssels
der Zertifizierungsstelle zum Ausführen von Zweiwege-Authentifizierung.
Das heißt, Zweiwege-Authentifizierung
in elektronischem Handel wird durch Austauschen eines Zertifikats über das Internet
ausgeführt.
-
Wenn
Zweiwege-Authentifizierung erfolgreich ausgeführt wird, kann elektronischer
Handel betrieben werden. Dann sendet ein Empfänger Waren an einen Sender
und nimmt Geld von einem Sender ein, wenn elektronischer Handel
erfolgreich durchgeführt
wird.
-
Andererseits
wird elektronischer Handel auch ohne Zweiwege-Authentifizierung durchgeführt. Beispielsweise
ist elektronischer Handel unter Verwendung eines Dienste-Endgerätes, das
in einem Laden wie zum Beispiel einem Bedarfswarenladen montiert
ist, wohlbekannt. In diesem Fall ist ein Dienste-Endgerät mit einem
Kommunikationsnetz verbunden und funktioniert als eine Art von Verkaufsautomat.
Wenn ein Benutzer ein Dienste-Endgerät betreibt und Münzen äquivalent
zu einem Dienst einführt,
wird eine solche Information einem Server über ein Kommunikationsnetz
gemeldet und Dienste wie zum Beispiel das Ausgeben von Konzertkarten
und das Herunterladen von Spielesoftware werden gesteuert durch
einen Server ausgeführt.
Dann ist ein Benutzer imstande, Konzertkarten, Spielesoftware und Ähnliches
vom Dienste-Endgerät
zu erhalten.
-
Soweit
sind zwei Modi des elektronischen Handelns beschrieben worden, aber
während
jeder seine Vorteile hat, hat er auch seine Nachteile. In dem ersten
Beispiel des elektronischen Handelns wird das Senden und Empfangen
von Information über
ein Kommunikationsnetz ausgeführt;
demnach ist ein Benutzer imstande, Waren ohne die Verwendung tatsächlichen
Geldes (Münzen)
zu erhalten. Jedoch hat ein tragbares Telefon selbst keine Funktion zum
Ausgeben von Karten oder Ähnlichem
und ein Benutzer ist demnach nur imstande, Waren per Post oder Ähnlichem
zu erhalten. Demgemäss
muss ein Benutzer eine gewisse Zeit warten, um Waren zu erhalten.
-
In
dem zweiten Beispiel des elektronischen Handelns braucht ein Benutzer
nur einen Laden zu besuchen, um gewünschte Waren zu erhalten, da
die Waren von einem Dienste-Endgerät direkt ausgegeben oder bereitgestellt
werden. Jedoch wird bei diesem elektronischen Handel weder eine
Zweiwege-Authentifizierung zwischen einem Benutzer und einem Server
vorgenommen, noch wird das Senden und Empfangen von Gelddaten ausgeführt. Demgemäss ist ein
Benutzer nicht imstande, Waren zu erhalten, ohne mit Geld zu bezahlen.
-
In
elektronischem Handel werden die Maßnahmen wie zum Beispiel Zweiwege-Authentifizierung über ein
Kommunikationsnetz und Senden und Empfangen von Geldinformation
nicht verwendet, weil es schwierig ist, einen Benutzer und Empfänger (Warenbereitsteller)
durch die obigen Maßnahmen zu
schützen.
Das heißt,
ein Benutzer verspührt
eine Unsicherheit beim Eingeben von Authentifizierungsinformation, Geldinformation
und Ähnlichem
in ein Dienste-Endgerät,
welches nicht authentifiziert ist; und ein Empfänger verspührt ebenfalls eine Unsicherheit
beim Bereitstellen von Waren durch Sich-Verlassen auf eine Authentifizierungsinformation,
Geldinformation oder Ähnliches,
die von einem Dienste-Endgerätebenutzer
bereitgestellt werden, der nicht identifiziert ist.
-
Offenbarung
der Erfindung
-
Im
Hinblick auf das Vorangehende ist es ein Ziel der vorliegenden Erfindung,
eine Vorrichtung bereitzustellen, die elektronischen Handel über ein Dienste-Endgerät ohne Unannehmlichkeiten
(z.B. das Verwenden von Geld) ermöglicht.
-
Speziell
ermöglicht
die vorliegende Erfindung elektronischen Handel zwischen einem tragbaren
Endgerät,
welches ein Benutzer trägt
und einem Dienste-Endgerät
durch das Verwenden von lokaler Eins-zu-Eins-Kommunikation. Zum
Ausführen
solchen elektronischen Handels müssen
Lösungen
bereitgestellt werden, die Personifizierung eines Dienste-Endgerätes zu vermeiden
und den Verlust von Geldinformation zu vermeiden. Das Ziel der vorliegenden
Erfindung ist es, eine Lösung
für die
obigen Probleme bereitzustellen.
-
Die
vorliegende Erfindung stellt ein Endgerätkommunikationsverfahren gemäß Anspruch
1 bereit, wobei ein tragbares Endgerät spezifizierte Daten von einem
Server empfängt,
ein Dienste-Endgerät von
einer Zertifizierungsstelle ein durch einen geheimem Schlüssel der
Zertifizierungsstelle verschlüsseltes
Server-Zertifikat erhält,
das tragbare Endgerät das
Server-Zertifikat von dem Dienste-Endgerät erhält und das Server-Zertifikat
basierend auf einem öffentlichen
Schlüssel
der Zertifizierungsstelle verifiziert, und das tragbare Endgerät die spezifizierten Daten
zu dem Dienste-Endgerät
unter Verwendung lokaler Kommunikation ohne ein Netz übermittelt durch
Ausführen
einer Kommunikationsanwendung in dem Fall, dass das Dienste-Endgerät basierend auf
dem Server-Zertifikat authentifiziert wird.
-
In
einer bevorzugten Ausführungsform
verwendet der Server einen öffentlichen
Schlüssel
der Zertifizierungsstelle zum Verifizieren eines Server-Zertifikates,
das von dem Dienste-Endgerät erhalten
wird; und sendet eine Kommunikationsanwendung zum Ausführen eines
Prozesses zum Übertragen
der spezifizierten Daten zu dem Dienste-Endgerät in dem Fall zu dem tragbaren
Endgerät,
das ein Authentifizierungsergebnis erhalten wird, das zeigt, dass
das Dienste-Endgerät
authentifiziert ist; und das tragbare Endgerät sendet die spezifizierten
Daten durch Ausführen
der Kommunikationsanwendung.
-
In
einer anderen bevorzugten Ausführungsform
erhält
das tragbare Endgerät
von der Zertifizierungsstelle ein durch einen öffentlichen Schlüssel der Zertifizierungsstelle
verschlüsseltes
Client-Zertifikat; und das Dienste-Endgerät erhält das Client-Zertifikat von
dem tragbare Endgerät;
verifiziert das Client-Zertifikat basierend auf einem öffentlichen
Schlüssel
der Zertifizierungsstelle und führt
lokale Kommunikation mit dem tragbaren Endgerät in dem Fall aus, dass ein positives
Authentifizierungsergebnis erhalten wird. In einer anderen bevorzugten
Ausführungsform
führt das
tragbare Endgerät
Kommunikation mit dem Server über
ein Funkkommunikationsnetz aus.
-
In
einer anderen bevorzugten Ausführungsform
entschlüsselt
das tragbare Endgerät
das Server-Zertifikat unter Verwendung eines öffentlichen Schlüssels der
lokalen Behörde
zum Bestimmen von Authentizität
des Dienste-Endgerätes.
-
In
anderen bevorzugten Ausführungsformen entschlüsselt das
Dienste-Endgerät
das Client-Zertifikat unter Verwendung eines öffentlichen Schlüssels der
lokalen Behörde
zum Bestimmen von Authentifizierung des tragbaren Endgerätes.
-
In
einer anderen bevorzugten Ausführungsform
wird die Kommunikation zwischen dem tragbaren Endgerät und dem
Dienste-Endgerät
durch Infrarotstrahlungskommunikation oder Kurzdistanzfunkkommunikation
ausgeführt.
-
In
einer anderen bevorzugten Ausführungsform
wird eine Kommunikation zwischen dem tragbaren Endgerät und dem
Dienste-Endgerät
in verschlüsselter
Kommunikation ausgeführt.
-
In
einer anderen bevorzugten Ausführungsform
funktioniert der Server als die Zertifikatsbehörde bzw. Zertifizierungsstelle
oder die Zertifizierungsstelle funktioniert als der Server.
-
Die
vorliegende Erfindung stellt auch ein tragbares Endgerät nach Anspruch
10 bereit, das eine Vorrichtung umfasst zum Erhalten von spezifizierten
Daten von einem Server; eine Vorrichtung zum Erhalten eines Server-Zertifikates
von einem Dienste-Endgerät,
welches das verschlüsselte
Server-Zertifikat
hält basierend
auf einem geheimen Schlüssel
einer Zertifizierungsstelle; eine Vorrichtung zum Verifizieren des
Server-Zertifikates basierend auf einem öffentlichen Schlüssel der
Zertifizierungsstelle; und eine Vorrichtung zum Senden der spezifizierten
Daten zu dem Dienste-Endgerät
durch Ausführen
einer Kommunikationsanwendung in dem Fall, dass ein Authentifizierungsergebnis
erhalten wird, das zeigt, dass das Dienste-Endgerät authentifiziert
ist.
-
In
einer bevorzugten Ausführungsform
verwendet das tragbare Endgerät
einen öffentlichen Schlüssel der
Zertifizierungsstelle zum Verifizieren des von dem Dienste-Endgerät erhaltenen
Server-Zertifikates und umfasst eine Vorrichtung zum Erhalten einer
Kommunikationsanwendung zum Ausführen
eines Prozesses zum Senden der spezifizierten Daten zu dem Dienste-Endgerät von dem
Server und sendet die spezifizierten Daten durch Ausführen der
Kommunikationsanwendung.
-
In
einer anderen bevorzugten Ausführungsform
umfasst das tragbare Endgerät
eine Vorrichtung zum Erhalten eines Client-Zertifikats zur Zertifizierungsauthentifizierung
des tragbaren Endgerätes von
der Zertifizierungsstelle und eine Vorrichtung zum Senden des Client-Zertifikats
zu dem Dienste-Endgerät.
-
Die
vorliegende Erfindung stellt auch ein Dienste-Endgerät nach Anspruch
13 bereit, das eine Vorrichtung umfasst zum Senden eines durch eine Zertifizierungsstelle
ausgegebenen Client-Zertifikats ansprechend auf eine Anfrage von
einem tragbaren Endgerät;
eine Vorrichtung zum Erhalten eines durch die Zertifizierungsstelle
ausgegebenen Client-Zertifikats von dem tragbaren Endgerät; eine
Vorrichtung zum Verifizieren des Client-Zertifikats durch Verwenden
eines öffentlichen
Schlüssels
der Zertifizierungsstelle; und eine Vorrichtung zum Durchführen von Kommunikation
mit dem tragbaren Endgerät,
und Erhalten spezifizierter Daten über eine ausgeführte Kommunikationsanwendung,
die das tragbare Endgerät
von einem Server in dem Fall erhält,
dass ein Authentifizierungsergebnis erhalten wird, das zeigt, dass
das Dienste-Endgerät
authentifiziert ist.
-
Ferner
betrifft die vorliegende Erfindung gemäß Anspruch 14 ein Programm,
das von einem Server zu einem tragbaren Endgerät über ein Netz übertragen
wird und von dem Steuercomputer des tragbaren Endgerätes ausgeführt wird,
wobei das Programm einen Steuercomputer befähigt, einen Prozess auszuführen zum
Anfordern eines Server-Zertifikates von einem Kommunikationspartner,
einen Prozess zum Verifizieren des Server-Zertifikates durch Verwenden
eines öffentlichen
Schlüssels
einer Zertifizierungsstelle, und einen Prozess zum Senden von von
dem Server erhaltenen spezifizierten Daten zu dem Kommunikationspartner
durch Ausführen
einer Kommunikationsanwendung in dem Fall, dass ein Authentifizierungsergebnis
erhalten wird, das zeigt, dass der Kommunikationspartner authentifiziert
ist.
-
In
der bevorzugten Ausführungsform schließt das Programm
die spezifizierten Daten und den öffentlichen Schlüssel ein.
-
Die
vorliegende Erfindung wird auch in dem folgenden Modus ausgeführt. Ein
Server führt
Kommunikation mit einem tragbaren Endgerät aus, sendet eine Anwendung
zum Programmieren zu einem tragbaren Endgerät und speichert das Anwendungsprogramm
in einem Speichermedium, welches von dem tragbaren Endgerät entfernt
werden kann und computerlesbar ist, beim Bestimmen des Bereitstellens
von Waren oder Dienstleistungen mit einem tragbaren Endgerätebenutzer über ein
Dienste-Endgerät.
Das Anwendungsprogramm ist ein Programm, um einen Computer eines
tragbaren Endgerätes
zu befähigen,
einen Authentifizierungsprozess eines Dienste-Endgerätes auszuführen und einen Prozess zum
Senden von Waren oder erforderlichen spezifizierten Daten für das Bereitstellen
von Dienstleistungen zu einem Dienste-Endgerät, das authentifiziert ist.
Ein Benutzer sucht einen Ort auf, an dem es möglich ist, mit einem Dienste-Endgerät durch
lokale Kommunikation zu kommunizieren und betreibt ein tragbares
Endgerät
zum Ausführen
eines Anwendungsprogramms in einem Speichermedium. Als ein Ergebnis
wird eine lokale Kommunikation zwischen einem tragbaren Endgerät und einem
Dienste-Endgerät
ausgeführt
und das Dienste-Endgerät
wird durch lokale Kommunikation authentifiziert und spezifizierte
Daten werden zu dem Dienste-Endgerät von dem tragbaren Endgerät in dem
Fall übermittelt, dass
ein Authentifizierungsergebnis erhalten wird, das zeigt, dass das
Dienste-Endgerät
authentifiziert ist. In diesem Fall kann das Speichermedium eine Festplatte
bzw. HDD (Hard Drive Disk) sein, ein Speicher eines tragbaren Endgerätes wie
zum Beispiel ein RAM, eine UIM-Karte oder eine SIM-Karte.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Es
zeigt:
-
1 ein
Blockdiagramm zum Erläutern
der Gesamtkonfiguration eines Endgerätkommunikationssystems gemäß einer
ersten Ausführungsform der
vorliegenden Erfindung;
-
2 ein
Blockdiagramm zum Erläutern
eines Beispiels einer Konfiguration eines tragbaren Endgerätes MS in
dem System;
-
3 ein
Blockdiagramm zum Erläutern
eines Beispiels einer Konfiguration eines Dienste-Endgeräts T in
dem System;
-
4 ein
Abfolgediagramm zum Erläutern eines
Beispiels eines Betriebsablaufs des Systems; und
-
5 ein
Abfolgediagramm zum Erläutern eines
Beispiels eines Betriebsablaufs eines Endgerätkommunikationssystems gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung.
-
Bester Modus
zum Ausführen
der Erfindung
-
Die
Ausführungsformen
werden nun unter Bezugnahme auf die Zeichnungen beschrieben. Die folgenden
Ausführungsformen
beschreiben Beispiele der vorliegenden Erfindung, aber sollen nicht
als einschränkend
betrachtet werden; und der Schutzbereich der vorliegenden Erfindung
ist offen in Bezug auf eine Vielzahl von Modifikationen.
-
<1. Erste Ausführungsform>
-
<1-1. Konfiguration der ersten Ausführungsform>
-
<1-1-1. Gesamtkonfiguration eines Endgerätkommunikationssystems>
-
1 ist
ein Blockdiagramm zum Erläutern der
Gesamtkonfiguration eines Endgerätkommunikationssystems
nach einer ersten Ausführungsform
der vorliegenden Erfindung. Wie in dieser Figur gezeigt, umfasst
das Endgerätkommunikationssystem
ein Kommunikationsnetz NET1, eine Lokale Zertifizierungsstelle CA,
einen IP- bzw. Internet-Provider-Server 20, einen Gateway-Server 30,
ein Mobilkommunikationsnetz NET2, ein portables Endgerät MS und ein
Dienste-Endgerät
T. In der Figur sind ein portables Endgerät MS und ein Dienste-Endgerät T beschrieben,
jedoch ist die Anzahl der portablen Endgeräte MS und eines Dienste-Endgerätes T in
der Realität
größer als
1.
-
Ein
Kommunikationsnetz 1A funktioniert beispielsweise als eine
Leitung zur Datenkommunikation und kann gegebenenfalls das Internet
sein oder eine private Leitung. Eine Lokale Zertifizierungsstelle CA
und ein IP-Server 20 sind an das Kommunikationsnetz 1A angeschlossen.
Ein Mobilkommunikationsnetz 1B umfasst eine Vielzahl von
Basistationen, Vermittlungsstationen und eine Teilnehmerverarbeitungseinrichtung
(hier nicht dargestellt); und führt Funkkommunikation
mit dem tragbaren Endgerät
MS durch. Der Gateway-Server 30 ist ein Computersystem,
das an einer Übergangsweiterleitungsvermittlungsstation
installiert ist zum Verbinden des Kommunikationsnetzes 1A und
des Mobilkommunikationsnetzes 1B miteinander. Gemäß der vorliegenden Erfindung
wird die Datenkommunikation zwischen dem Kommunikationsnetz 1A und
dem Mobilkommunikationsnetz 1B durch Funktionen des Gateway-Servers 30 ausgeführt.
-
Ein
portables Endgerät
MS kann mit dem IP-Server 30 über das Mobilkommunikationsnetz 1B, den
Gateway-Server 30 und das Kommunikationsnetz 1A kommunizieren.
Auch kann das Dienste-Endgerät T mit
einer lokalen Zertifizierungsstelle CA über das Kommunikationsnetz 1A kommunizieren.
Das tragbare Endgerät
MS und das Dienste-Endgerät
T können
Eins-zu-Eins- Lokalkommunikation
ohne das Erfordernis eines Netzes vornehmen.
-
In
der eine Kommunikationsanwendung einschließenden Ressource ist ein URL
in Entsprechung zu den Ressourcen installiert. Der IP-Server 20 abstrahiert
das URL, das eine von dem Kommunikationsnetz 1A erhaltene
GET-Anforderung einschließt
und antwortet mit Ressourcen in Entsprechung zu dem URL zu dem Kommunikationsnetz 1A.
-
Das
tragbare Endgerät
MS kann ein tragbares Telefon sein, ein PDA (Personal Digital Assistants bzw.
persönlicher
Digitalassistent) und Ähnliches, wenn
es ein tragbares Endgerät
ist, welches getragen werden kann, in diesem Fall ist das tragbare Endgerät MS ein
tragbares Telefon. Dann, während das
tragbare Endgerät
MS Daten- und Schallkommunikation über das Mobilkommunikationsnetz 1B ausführt, führt das
tragbare Endgerät
MS auch Datenkommunikation mit dem Dienste-Endgerät T durch eine
Infrarotstrahlung aus. Zudem hat das tragbare Endgerät MS einen
WWW-Browser bzw. World-Wide-Web-Browser, demnach kann der Benutzer
des tragbaren Endgerätes
MS eine Seite des IP-Servers 20 (Ressource)
betrachten. Auch hat der WWW-Browser, der in dem tragbaren Endgerät MS installiert
ist, eine Betrachterfunktion für
Java Applets; und wenn das tragbare Endgerät MS eine WWW-Seite betrachtet,
kann das durch ein Etikett (tag) gekennzeichnete Java Applet heruntergeladen und
ausgeführt
werden durch den WWW-Browser. Zudem funktioniert das tragbare Endgerät MS auch zum
Ausführen
verschiedener, von dem IP-Server heruntergeladener Anwendungen.
-
Das
Dienste-Endgerät
T ist gewöhnlich
bei einem Laden wie zum Beispiel einem Bedarfswarenladen installiert
oder auf einem Bahnhofsgelände
und gibt Konzert- oder Zugkarten aus oder übermittelt Spieleprogramme,
Musikdaten und Ähnliches
zu dem tragbaren Endgerät
MS. Auch hat das Dienste-Endgerät
T eine Schnittstelle zum Durchführen von
Datenkommunikation mit dem IT-Server 20 oder der lokalen
Zertifizierungsstelle CA und hat ferner eine Infrarotstrahlungsschnittstelle
zum Ausführen von
Eins-zu-Eins-Lokalkommunikation mit dem tragbaren Endgerät MS.
-
In
der Ausführungsform
wird der folgende elektronische Handel durch die oben beschriebene Beschreibung
ausgeführt.
Zuerst übermittelt
der IP-Server 20 Transaktionsdaten (z.B. Gelddaten, Ausgabedaten
für das
Ausgeben von Karten, Empfangsdaten für das Erhalten von Spieleprogrammen oder
einen Coupondatenwert zum Austauschen mit Waren) ansprechend auf
eine Anforderung von dem tragbaren Endgerät MS. Auf das Senden der Transaktionsdaten
zu dem tragbaren Endgerät
MS wird gewöhnlich
ein Rechnungsstellungsprozess zu einem Benutzer des tragbaren Endgerätes MS ausgeführt. Als
Nächstes
sucht der Benutzer des tragbaren Endgerätes MS einen Laden auf, in
dem ein Dienste-Endgerät
T installiert ist, und führt
Kommunikation für
elektronischen Handel mit dem Dienste-Endgerät T durch das tragbare Endgerät MS aus.
In der Kommunikation werden Transaktionsdaten von dem tragbaren
Endgerät
MS zu dem Dienste-Endgerät
T übermittelt
und das Dienste-Endgerät
T stellt Waren bereit, insbesondere wird ein Prozess für das Ausgeben
von Karten und Ähnlichem
ausgeführt,
wenn Transaktionsdaten authentifiziert sind.
-
Zwei
Vorrichtungen gemäß dem System
der vorliegenden Erfindung werden beschrieben zum Ausführen solches
sicheren elektronischen Handels.
- A. Eine Vorrichtung,
die dem tragbaren Endgerät MS
bestätigt,
dass das Dienste-Endgerät
T ein authentifiziertes Endgerät
ist.
- B. Eine Vorrichtung, dass Transaktionsdaten, welche sich im
Besitz des IP-Servers 20 befinden, zu dem tragbaren Authentifizierungsendgerät MS gesendet
werden, und Transaktionsdaten von dem tragbaren Authentifizierungsendgerät MS zu dem
Dienste-Endgerät
T gesendet werden.
-
Zuerst
wird die A-Vorrichtung beschrieben. Die lokale Zertifizierungsstelle
CA hat eine Funktion des Durchführens
einer Digitalsignatur; und die lokale Zertifizierungsstelle CA hat
ein Paar eines eigenen öffentlichen
Schlüssels
und eines geheimen Schlüssels.
Auch gibt die lokale Zertifizierungsstelle CA, wenn eine lokale
Zertifizierungsstelle CA eine Anforderung von einer zuverlässigen Person
erhält,
ein Elektronikzertifikat an die Person aus. Insbesondere bilden
ein Halter einer lokalen Zertifizierungsstelle, ein Halter eines
IP-Servers 20 und ein Halter eines Dienste-Endgerätes T mehrere
Personen, und jede von diesen ist im Betrieb der vorliegenden Ausführungsform
zuverlässig
verbunden; und eine Gemeinschaft zum Bereitstellen von Diensten
mit einem Benutzer eines tragbaren Endgeräts MS wird konfiguriert. Die
lokale Zertifizierungsstelle CA gibt ein Zertifikat an einen Anspruchssteller
unter der Bedingung aus, dass der Anspruchssteller des Zertifikats
autorisiert ist als ein Mitglied der Gemeinschaft.
-
Auch
ist die lokale Zertifizierungsstelle CA eine Zertifizierungsstelle,
die eine Dreischichtenstruktur hat. In der Dreischichtenstruktur
wird eine Authentifizierungsstelle durch eine Host-Zertifizierungsstelle
autorisiert; und hat ein Strecken-Zertifikat, das zeigt, dass eine
Zertifizierungsstelle autorisiert ist durch eine Host-Zertifizierungsstelle.
Das Strecken-Zertifikat wird durch die Host-Zertifizierungsstelle
ausgegeben. Dann, wenn die Zertifizierungsstelle eine untere Zertifizierungsstelle
autorisiert, gibt die Zertifizierungsstelle an eine niedrigere Zertifizierungsstelle
ein Zertifikat aus, das zeigt, dass das niedrigere Zertifikat autorisiert
ist durch die Zertifizierungsstelle und ihr eigenes Strecken-Zertifikat Cr.
-
In 1 wird
ein Dienste-Endgerät
T durch eine lokale Zertifizierungsstelle CA gesteuert. Demgemäss gibt
die lokale Zertifizierungsstelle CA ein Serverzertifikat aus, welches
Dienste-Endgerät
T durch die lokale Zertifizierungsstelle CA und ihr eigenes Strecken-Zertifikat
Cr autorisiert ist.
-
Eine
Nachricht und eine Nachrichtenübersicht
sind in einem Server-Zertifikat Cs enthalten. Zuerst wird die folgende
Information in eine Nachricht eingeschlossen:
- (1)
Versionsnummer: Diese zeigt eine Zertifikatsversion.
- (2) Seriennummer: Dies ist eine jedem durch die lokale Zertifizierungsstelle
CA ausgegebenem Zertifikat zugeordnete einzigartige Zahl.
- (3) Signaturalgorithmus: Dies ist ein verschlüsselter
Algorithmus, der verwendet wird, wenn die lokale Zertifizierungsstelle
CA eine Signatur auf ein Zertifikat anwendet. Beispielsweise SHA-1
als Hash-Algorithmus, RSA als Vorrichtung zum Verschlüsseln und
so weiter.
- (4) Subjekt: Dies ist Information bezüglich einer zu zertifizierenden
Person wie zum Beispiel der Name einer Person, ein Firmenname und
ein Landescode.
- (5) Gültigkeit:
Dies zeigt eine Zeitdauer, für
die ein Zertifikat gültig
ist.
- (6) Signierender: Dies ist der Name der lokalen Zertifizierungsstelle
CA, der Firmenname, der Landescode und Ähnliches.
- (7) Öffentlicher
Schlüssel
KEYP1: Dies ist ein öffentlicher
Schlüssel
für die
lokale Zertifizierungsstelle CA.
-
Die
obige Information umfasst die detaillierten Inhalte, die in einer
Nachricht enthalten sind. Die Nachricht wird durch den geheimen
Schlüssel KEYS1
der lokalen Zertifizierungsstelle CA verschlüsselt und kann durch den öffentlichen
Schlüssel KEYP1
der lokalen Zertifizierungsstelle CA entschlüsselt werden.
-
Eine
Nachrichtenübersicht
ist die erzeugte Information, diese Nachricht wird komprimiert durch eine
Hash-Funktion und die komprimierte Nachricht wird durch den geheimen
Schlüssel
KEYS1 der lokalen Zertifizierungsstelle CA verschlüsselt.
-
Der
IP-Server 20 hat Funktionen zum Durchführen von Kommunikation durch
ein Verschlüsselungssystem
eines öffentlichen
Schlüssels
und einer digitalen Signatur; und umfasst ein Paar eines öffentlichen
Schlüssels
KEYP2 und eines geheimen Schlüssels
KEYS2. Auch wird der IP-Server 20 durch die lokale Zertifizierungsstelle
CA authentifiziert; und hat ein Zertifikat. Das Zertifikat schließt ein Strecken-Zertifikat Cr ein,
das durch die lokale Zertifizierungsstelle CA ausgegeben wird. Ferner
ist ein Management-Hauptteil für
den IP-Server 20 derselbe wie der, der verwendet wird für die lokale
Zertifizierungsstelle CA, beispielsweise kann es eine Bedarfswarenkette
sein, die Bedarfswarenläden
managt.
-
Das
tragbare Endgerät
MS erhält
einen öffentlichen
Schlüssel
KEYP1 der lokalen Zertifizierungsstelle CA von dem IP-Server 20,
wenn Transaktionsdaten von dem IP-Server 20 erhalten werden. Dann
fordert das tragbaren Endgerät
MS ein Zertifikat an, das von der lokalen Zertifizierungsstelle
CA erhalten wurde, zu dem Dienste-Endgerät T, wenn das tragbare Endgerät MS und
das Dienste-Endgerät T
Digitalkommunikation für
elektronischen Handel ausführen,
und das tragbare Endgerät
MS bestätigt die
Authentizität
des Dienste-Endgerätes
T durch den öffentlichen
Schlüssel
KEYP1, wenn das Zertifikat gesendet wird. Dann führt das tragbare Endgerät MS eine
Kommunikation für
elektronischen Handel mit dem Dienste- Endgerät T nur in dem Fall aus, dass
die Authentizität
des Dienste-Endgerätes
bestätigt
worden ist.
-
Als
Nächstes
wird eine B-Vorrichtung beschrieben. In der Ausführungsform sendet das tragbare
Endgerät
MS nach außen
Transaktionsdaten, die von dem IP-Server 20 erhalten werden
nur durch Verwenden einer Kommunikationsanwendung, die von dem IP-Server 20 heruntergeladen
worden ist, und eine Kommunikationsanwendung sendet Transaktionsdaten
nach außen
nach einer Bestätigung,
ob ein Kommunikationspartner ein authentifiziertes Dienste-Endgerät T ist.
Beispielsweise kann es durch die folgenden Prozeduren ausgeführt werden.
Zuerst sendet der IP-Server 20 an das tragbare Endgerät MS eine
Kommunikationsanwendung einschließlich Transaktionsdaten, einem öffentlichen
Schlüssel KEYP1
der lokalen Zertifizierungsstelle CA und jeweilige der Routinen
für den
Prozess zum Erhalten eines Server-Zertifikates von dem Kommunikationspartner
unter Ausführen
einer Authentifizierung des Server-Zertifikates durch Verwenden
eines öffentlichen
Schlüssels
KEYP1, und sendet Transaktionsdaten zu dem Kommunikationspartner,
wenn ein Authentifizierungsergebnis erhalten wird, welches den Kommunikationspartner
authentifiziert. Dann führt das
tragbare Endgerät
MS eine Kommunikationsanwendung aus. Beispielsweise ist die Kommunikationsanwendung
ein Java Applet. Im Allgemeinen ist ein Java Applet begrenzt auf
die Kommunikation nur mit einer Quelle, die ein Herunterladen ausführt, wenn
Kommunikation über
ein Netz ausgeführt
wird, jedoch ist eine lokale Kommunikation mit dem Dienste-Endgerät T nicht
eine Kommunikation über
ein Netz, und die lokale Kommunikation liegt folglich außerhalb
der obigen Grenze. Daher kommuniziert das tragbare Endgerät MS mit
dem Dienste-Endgerät T durch
das Ausführen
einer Kommunikationsanwendung und sendet Transaktionsdaten zu dem
Dienste-Endgerät
T nur in dem Fall, dass die Authentizität des Dienste-Endgerätes T bestätigt ist.
Gemäß dem obigen
Verfahren werden Transaktionsdaten nur zu dem Dienste-Endgerät T übermittelt, welches
als authentifiziert in dem Ausführungsprozess
der Kommunikationsanwendung bestätigt
worden ist. Das heißt, illegales
Kopieren von Transaktionsdaten wird verhindert. Als Nächstes wird
die Konfiguration des tragbaren Endgerätes MS unter Bezugnahme auf 2 beschrieben.
Wie in der Figur gezeigt, umfasst das tragbare Endgerät MS gemäß der Ausführungsform eine
Steuereinheit 100, eine Infrarot-Senderempfängereinheit 110, eine
Funk-Senderempfängereinheit 120,
eine Anweisungseingabeeinheit 130, eine Kristallanzeigeeinheit 140 und
einen Bus 150, der jede der Einheiten miteinander zum Senden
und Empfangen von Daten verbindet.
-
Die
Infrarot-Senderempfängereinheit 110 führt Infrarotkommunikation
mit dem Dienste-Endgerät
T, gesteuert durch die Steuereinheit 100 aus. Die Funk-Senderempfängereinheit 120 führt auch
Funkkommunikation mit einer Basisstation des Kommunikationsnetzes 1B,
gesteuert durch die Steuereinheit 100 aus.
-
Die
Anweisungseingabeeinheit 130 umfasst verschiedene Arten
von Knöpfen
wie Druckknöpfe PB
(Push Button) und Zeigerbewegungstasten und stellt der Steuereinheit 100 ein
Betriebssignal in Entsprechung zu dem Eingabebetrieb bereit, wenn
ein Benutzer eine Eingabeoperation vornimmt. Die Kristallanzeigeeinheit 140 wird
durch eine Anzeigeeinheit konfiguriert wie zum Beispiel eine Kristalltafel;
und zeigt eine Vielzahl von Informationen gesteuert durch die Steuereinheit 100 an.
-
Die
Steuereinheit 100 umfasst eine CPU (Zentrale Verarbeitungseinheit
bzw. Central Processing Unit) 111, ein ROM (Nur-Lesespeicher
bzw. Read Only Memory) 112, ein RAM (Speicher mit wahlfreiem
Zugriff bzw. Random Access Memory) 113, ein EEPROM (elektrisch
programmierbar und löschbares
ROM) 114 und steuert jede der Einheiten des tragbaren Endgerätes MS.
Verschiedene Kommunikationsanwendungen wie eine Steuerkommunikationsanwendung,
den oben beschriebenen WWW-Browser, eine Kommunikationsanwendung
in Übereinstimmung
mit einem Verschlüsselungssystem
mit öffentlichem
Schlüssel
und Ähnlichem
sind in dem ROM 112 installiert.
-
Das
RAM 113 wird als Arbeitsbereich für die CPU 111 verwendet,
beispielsweise sind HTML-Daten und eine von dem IP-Server 20 heruntergeladene Kommunikationsanwendung
im RAM 113 temporär gespeichert.
-
Das
EEPROM 114 umfasst einen Kommunikationsanwendungs-Speicherbereich (AP-Speicherbereich) 114a und
einen Universalspeicherbereich 114b. Eine von dem IP-Server 20 heruntergeladene Kommunikationsanwendung
wird gespeichert. Das Strecken-Zertifikat Cr und von dem IP-Server 20 heruntergeladene
Transaktionsdaten, ein geheimer Schlüssel KEYS4 und ein öffentlicher
Schlüssel KEYP4
werden im Universalspeicherbereich 114b gespeichert. Auch
erzeugt die CPU 111, wenn die Kommunikationsanwendung ausgeführt wird,
Zufallszahlen, einen gemeinsamen Schlüssel KEYX durch Verwenden der
Zufallszahlen und speichert den gemeinsamen Schlüssel KEYX im Universalspeicherbereich 114b.
-
Als
Nächstes
wird die Konfiguration des Dienste-Endgerätes T unter Bezugnahme auf 3 beschrieben.
Wie in 3 gezeigt, umfasst das Dienste-Endgerät T gemäß der Ausführungsform eine
Systemsteuereinheit 200, eine Infrarotsschnittstelleneinheit 210,
eine Kommunikationseinheit 220, eine Eingabeeinheit 230,
eine Anzeigeeinheit 240, eine Festplatte 250 und
eine Ausgabeeinheit 260. Die Kommunikationseinheit 220 führt Datenkommunikation über das
Kommunikationsnetz 1A aus. Das Dienste-Endgerät T führt das
Senden und den Empfang verschiedener Daten mit dem IP-Server 20 durch
die Datenkommunikation aus.
-
Die
Systemsteuereinheit 200 umfasst eine CPU, ein ROM und ein
RAM (hier nicht dargestellt); und funktioniert als Nervenzentrum,
das jede Einheit des Dienste-Endgerätes T steuert. Auch werden
eine Kommunikationsanwendung in Übereinstimmung
mit dem Verschlüsselungssystem
mit öffentlichem Schlüssel, ein
geheimer Schlüssel
KEYS3 und ein öffentlicher
Schlüssel
KEYP3, die während
des Ausführens
einer Kommunikationsanwendung verwendet werden und Ähnliches
in der Festplatte 250 gespeichert.
-
Die
Infrarotschnittstelleneinheit 210 führt Datenkommunikation mit
dem tragbaren Endgerät
MS unter Verwendung von Infrarotstrahlung in Übereinstimmung mit dem Verschlüsselungssystem
mit öffentlichem
Schlüssel
aus. Die Kommunikationseinheit 220 führt eine Datenkommunikation über das Kommunikationsnetz 1A aus.
-
Das
Dienste-Endgerät
T führt
das Senden und den Empfang verschiedener Daten mit Lokale Zertifizierungsstelle
CA durch Datenkommunikation aus und erhält ein ein Server-Zertifikat
CS und ein Strecken-Zertifikat CR einschließendes Zertifikat.
-
Die
Eingabeeinheit 230 hat eine Tastatur, eine Maus und Ähnliches;
und ein Benutzer gibt Betriebsanweisungen durch die Eingabeeinheit 230 ein.
-
Die
Anzeigeeinheit 240 ist durch eine Kristallanzeigeeinheit
konfiguriert und einen Fernsehmonitor und Ähnliches; und zeigt Betriebsdetails
der Eingabeeinheit 230 und des Prozesses ansprechend auf die
Anweisung bzw. Anweisungen an, die in das tragbare Endgerät MS eingegeben
werden. Die Ausgabeeinheit 260 gibt Karten, gesteuert durch
die Systemsteuereinheit 200 aus; und hat eine Druckfunktion.
-
<1-2. Betrieb der ersten Ausführungsform>
-
4 ist
ein Abfolgediagramm zum Erläutern
eines Beispiels eines Betriebsablaufs des Systems.
-
In
der Ausführungsform
werden der IP-Server 20 und das Dienste-Endgerät T durch
die lokale Zertifizierungsstelle CA im Voraus zum Ausführen sicheren
elektronischen Handels authentifiziert. Der Prozess für die Schritte 1 bis 4 in 4 entspricht dem
Obigen. Der Prozess muss nur abgeschlossen werden durch die Zeit,
zu der ein Benutzer des tragbaren Endgerätes MS den elektronischen Handel startet.
-
Als
Erstes sendet der IP-Server 20 an die lokale Zertifizierungsstelle
CA eine Authentifizierungsanforderung REQ1, die ein Zertifikat anfordert,
dass der IP-Server 20 ein authentifizierter Server ist. (Schritt
S1). Die Authentifizierungsanforderung REQ1 schließt einen öffentlichen
Schlüssel
KEYP2 ein und Inhaberinformation INF2. Die Inhaberinformation INF2
besteht aus Textdaten, die angeben, dass ein Inhaber eines öffentlichen
Schlüssels KEYP2
der IP-Server 20 ist.
-
Als
Nächstes
verschlüsselt
die lokale Zertifizierungsstelle CA, wenn die lokale Zertifizierungsstelle
CA bestätigt,
dass der IP-Server authentifiziert ist, einen öffentlichen Schlüssel KEYP2
des IP-Servers 20 und die Inhaberinformation INF2 durch
Verwenden eines geheimen Schlüssels
KEYS1, von der die lokale Zertifizierungsstelle CA der Inhaber ist,
und erzeugt ein Zertifikat mit öffentlichem
Schlüssel
C2. Die lokale Zertifizierungsstelle gibt zu dem IP-Server 20 eine
Authentifizierungsantwort RES1 einschließlich eines öffentlichen
Schlüssel-Zertifikats
C2 und eines Strecken-Zertifikats
Cr aus. (Schritt S2). Der IP-Server 20 sendet das Strecken-Zertifikat
Cr zu dem tragbaren Endgerät
MS, wenn erforderlich.
-
Andererseits
sendet das Dienste-Endgerät
T eine Server-Zertifikatausgabeanforderung
REQ2 an die lokale Zertifizierungsstelle CA zum Verifizieren, dass
das Dienste-Endgerät T authentifiziert
ist. (Schritt S3). Die Server-Zertifikatausgabeanforderung
REQ2 schließt
einen öffentlichen
Schlüssel
P3 des Dienste-Endgeräts
T ein und Inhaberinformation INF3. Die Inhaberinformation INF3 sind
Textdaten, die zeigen, dass ein Inhaber eines öffentlichen Schlüssels KEYP3
das Dienste-Endgerät
T ist.
-
Als
Nächstes
gibt die lokale Zertifizierungsstelle CA, wenn die lokale Zertifizierungsstelle
CA eine Server-Zertifikatausgabeanforderung
REQ2 erhält,
ein oben beschriebenes Server-Zertifikat Cs durch Verschlüsseln mit öffentlichem
Schlüssel KEYP3
und Inhaberinformation INF3 aus und sendet eine Server-Zertifikat-Ausgabeantwort
RES2 mit Strecken-Zertifikat Cr zu dem Dienste-Endgerät T. (Schritt
S4). Wenn das Server-Zertifikat Cs durch den öffentlichen Schlüssel KEYP1
der lokalen Zertifizierungsstelle CA entschlüsselt wird, erhält das Dienste-Endgerät T einen öffentlichen
Schlüssel
KEYP3 und Inhaberinformation INF3.
-
In
diesem Fall gibt die lokale Zertifizierungsstelle CA das Server-Zertifikat
Cs nur an das Dienste-Endgerät
T, gesteuert durch die lokale Zertifizierungsstelle CA aus. Beispielsweise
kann ein Benutzer eines tragbaren Endgerätes MS auf die lokale Zertifizierungsstelle
CA zugreifen, um eine Authentifizierung mit einem/ihrem eigenen
PC anzufordern, jedoch weist die lokale Zertifizierungsstelle CA
die Anforderung zurück,
welche nicht von dem Dienste-Endgerät T stammt, um ein Server-Zertifikat
Cs auszugeben. Demgemäss
kann ein Benutzer kein Server-Zertifikat Cs erhalten.
-
Diese
Beschreibung betrifft nur die Authentifizierung des IP-Servers 20 und
die Authentifizierung des Dienste-Endgerätes T durch die lokale Zertifizierungsstelle
CA.
-
Als
Nächstes
wird durch eine Anforderung von dem tragbaren Endgerät MS durchgeführter elektronischer
Handel beschrieben.
-
Wenn
das tragbare Endgerät
MS auf dem IP-Server 20 über das Kommunikationsnetz 1A auf das
Mobilkommunikationsnetz 1B zugreift und zu dem IP-Server 20 eine
Herunterlade-Anforderung REQ3
sendet (Schritt S5), gibt der IP-Server 20 als Erstes eine
Herunterladeantwort RES3 zu dem tragbaren Endgerät MS zurück. (Schritt 6).
-
Die
Herunterladeantwort RES3 schließt
einen öffentlichen
Schlüssel
KEYP1 der lokalen Zertifizierungsstelle CA ein, ein Strecken-Zertifikat
Cr, eine Kommunikationsanwendung zum Durchführen von Kommunikation mit
dem Dienste-Endgerät
T durch Infrarotstrahlung, und Transaktionsdaten wie Coupon-Daten. Eine Kommunikationsanwendung
lässt das
Senden von Transaktionsdaten von dem tragbaren Endgerät MS nur
in dem Fall zu, dass ein spezifiziertes Server-Zertifikat Cs bestätigt wird;
und der öffentlichen
Schlüssel
KEYP1 wird verwendet zum Bestätigen
des Server-Zertifikates Cs.
-
Zudem
das tragbare Endgerät
MS gegebenenfalls den IP-Server 20 auffordern, ein Zertifikat
mit öffentlichem
Schlüssel
C2 vor dem Senden der Transaktionsdaten zu senden. Dann kann das
tragbare Endgerät
MS das Zertifikat C2 mit öffentlichem Schlüssel, das
vom IP-Server 20 erhalten worden ist, unter Verwendung
des öffentlichen
Schlüssels KEYP2
des IP-Servers 20, der von einer anderen sicheren Strecke
erhalten worden ist, verifizieren; Rechnungsstellungsdaten, die
dem Zertifikat C2 mit öffentlichem
Schlüssel
hinzugefügt
sind, verschlüsseln
unter Verwendung des öffentlichen
Schlüssels KEYP2;
und verschlüsselte
Rechnungsstellungsdaten an den IP-Server 20 senden.
-
Wenn
ein Benutzer einen Laden aufsucht und das tragbare Endgerät MS betreibt,
um eine bei Schritt S6 erhaltene Kommunikationsanwendung zu starten,
startet als Nächstes
das tragbare Endgerät M6
das Ausführen
einer Eins-zu-Eins-Lokalkommunikation
mit dem Dienste-Endgerät
T durch Verwenden von Infrarotstrahlung. In dieser lokalen Kommunikation
sendet das tragbare Endgerät
MS zuerst eine Server-Authentifizierungsanforderung
REQ4 an das Dienste-Endgerät
T (Schritt 7); und das Dienste-Endgerät T gibt eine Server-Authentifizierungsantwort
RES4 an das tragbare Endgerät
MS zurück. (Schritt
S8). Das Server-Zertifikat Cs ist in der Server-Authentifizierungsanforderung
REQ4 enthalten.
-
Dann
führt das
tragbare Endgerät
MS einen Server-Authentifizierungsprozess
aus. (Schritt 9). Zuerst entschlüsselt das tragbare Endgerät MS das Server-Zertifikat
Cs unter Verwendung des öffentlichen
Schlüssels
KEYP1 der lokalen Zertifizierungsstelle CA und abstrahiert eine
Nachrichtenübersicht und
eine Nachricht. Als Zweites komprimiert das tragbare Endgerät MS die
Nachricht unter Verwendung einer Hash-Funktion und erzeugt eine
Nachrichtenübersicht
für den
Vergleich. Als Drittes vergleicht das tragbare Endgerät MS eine
entschlüsselte
Nachrichtenübersicht
mit der Nachrichtenübersicht
zum Vergleich und bestimmt, ob Nachrichten identisch sind. Als Viertes
authentifiziert das tragbare Endgerät MS in dem Fall, dass sie
identisch sind, dass das Dienste-Endgerät T authentifiziert ist und
beginnt das Durchführen
von Datenkommunikation. Wenn nicht, beendet das tragbare Endgerät MS die
Datenkommunikation, da das Dienste-Endgerät T nicht authentifiziert ist.
-
Der
obige Authentifizierungsprozess wird basierend auf dem öffentlichen
Schlüssel
KEYP1 der lokalen Zertifizierungsstelle CA ausgeführt; und
es ist wichtig, dass der öffentliche
Schlüssel
KEYP1 durch eine Kommunikationsanwendung designiert ist. Demnach
lässt der
IP-Server 20 das
Senden von Transaktionsdaten nur zu einem Dienste-Endgerät T, das
durch die spezifizierte Zertifizierungsstelle (in diesem Fall die
lokale Zertifizierungsstelle CA) authentifiziert worden ist auf
der Basis einer Kommunikationsanwendung zu.
-
Gemäss dem Zertifikate
im Internet verwendenden Authentifizierungsverfahren gibt es verschiedene
Zertifizierungsstellen; und eine Kommunikation wird gewöhnlich ausgeführt, wenn
ein Kommunikationspartner durch irgendein Zertifikat oder durch
irgendwelche Zertifikate authentifiziert ist. Jedoch könnte ein
illegales Kopieren von vom IP-Server 20 ausgegebenen Transaktionsdaten
vorgenommen werden in dem obigen Authentifizierungsverfahren. Beispielsweise
erhält
ein Benutzer eines tragbaren Endgerätes MS ein Zertifikat von der
Zertifizierungsstelle durch Verwenden seines/ihres PCs und sendet Transaktionsdaten
zu dem PC von dem tragbaren Endgerät MS. In diesem Fall würde das
tragbare Endgerät
MS Transaktionsdaten zu dem PC durch Bestätigen des Zertifikats senden,
da der PC das Zertifikat erhält,
das von der Zertifizierungsstelle ausgegeben wird. Wenn Transaktionsdaten
zu dem PC auf diese Weise übermittelt
werden, würde
ein illegales Kopieren von Transaktionsdaten leicht ausgeführt werden.
Um das illegale Kopieren von Transaktionsdaten in der Ausführungsform
zu vermeiden, begrenzt die lokale Zertifizierungsstelle CA einen
Partner, Server-Zertifikate Cs auszugeben; und eine Kommunikationsanwendung
lässt das
Senden von Transaktionsdaten nur zu dem spezifizierten Dienste-Endgerät T zu durch
Bestätigen
des Server-Zertifikates Cs mit dem öffentlichen Schlüssel KEYP1. Das
heißt,
Transaktionsdaten werden nicht zu dem Dienste-Endgerät T übermittelt,
welches nicht authentifiziert ist und daher kann eine illegale Kopie
von Transaktionsdaten vermieden werden.
-
Als
Nächstes,
wenn das Dienste-Endgerät
T als authentifiziert bestätigt
wird, führt
das tragbare Endgerät
MS Datenkommunikation mit dem Dienste-Endgerät T aus. (Schritt 10).
Datenkommunikation wird gemäss
den folgenden Prozeduren ausgeführt. Zuerst
erzeugt die CPU 111 des tragbaren Endgeräts MS eine
Zufallszahl zum Erzeugen eines gemeinsamen Schlüssels KEYX. Als Zweites verschlüsselt die CPU 111 den
gemeinsamen Schlüssel
KEYX basierend auf dem öffentlichen Schlüssel KEYP3
des Dienste-Endgeräts
T, der dem Server-Zertifikat
Cs hinzugefügt
ist, um einen verschlüsselten
gemeinsamen Schlüssel
KEYX' zu erzeugen.
Als Drittes sendet das tragbare Endgerät MS einen verschlüsselten gemeinsamen
Schlüssel
KEYX' zu dem Dienste-Endgerät T. Als
Viertes entschlüsselt
das Dienste-Endgerät
T den verschlüsselten
gemeinsamen Schlüssel
KEYX' durch Verwenden
des geheimen Schlüssels
KEYS3 zum Abstrahieren des gemeinsamen Schlüssels KEYX. Als Fünftes führen das
tragbare Endgerät
MS und das Dienste-Endgerät
T Verschlüsselungskommunikation
unter Verwendung des gemeinsamen Schlüssels KEYX aus.
-
In
diesem Fall werden Coupon-Daten und persönliche Daten von dem tragbaren
Endgerät
MS zu dem Dienste-Endgerät
T übertragen,
wenn eine dritte Person versucht, solche Daten abzufangen, werden
solche Daten durch den gemeinsamen Schlüssel KEYX verschlüsselt, es
ist daher sehr schwierig für
eine dritte Person, solche Daten abzufangen. Dann sendet das Dienste-Endgerät T Musikdaten
und ein Spieleprogramm an das tragbare Endgerät MS; oder gibt Konzertkarten
unter der Bedingung aus, dass das Dienste-Endgerät T Transaktionsdaten erhält, die
vom IP-Server 20 ausgegeben worden sind.
-
Gemäss der vorliegenden
Ausführungsform ist
es möglich,
die Personifizierung des Dienste-Endgeräts T und das illegale Kopieren
von Transaktionsdaten zu vermeiden, da das Dienste-Endgerät T basierend
auf dem Server-Zertifikat Cs authentifiziert ist, das von der lokalen
Zertifizierungsstelle CA in lokaler, zwischen dem tragbaren Endgerät MS und dem
Dienste-Endgerät
T ausgeführter
Kommunikation authentifiziert ist.
-
Zudem
ist ein Management-Hauptteil für
den IP-Server 20 derselbe wie der, der verwendet wird für die lokale
Zertifizierungsstelle CA; das heißt, ein einen Kommunikationspartner
für die
Kommunikation zertifizierendes Zertifikat und Daten, die für die Kommunikation
verwendet werden, werden von derselben Quelle ausgegeben. Demgemäss wird
gemäß der Ausführungsform
Kommunikation mit einem Kommunikationspartner durchgeführt, der
durch die Quelle zum Ausgeben eines Zertifikats authentifiziert ist
und durch Verwenden von Daten, die von der Quelle für das Ausgeben
von Daten erhalten werden, wodurch die Sicherheit verbessert wird.
-
<2. Zweite Ausführungsform>
-
Als
Nächstes
wird eine zweite Ausführungsform
der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen
beschrieben. In einem Endgerätkommunikationssystem
gemäß der zweiten
Ausführungsform
wird die Datenkommunikation zwischen dem tragbaren Endgerät MS und
dem Dienste-Endgerät
T unter der Bedingung gestartet, dass das tragbare Endgerät MS das
Dienste-Endgerät
T authentifiziert. Andererseits führen in einem Endgerätkommunikationssystem
gemäß der zweiten
Ausführungsform
das tragbare Endgerät
MS und das Dienste-Endgerät T eine
Zweiwege-Authentifizierung aus. Die Gesamtkonfiguration des Endgerätkommunikationssystems
in der zweiten Ausführungsform
ist dieselbe wie die des Endgerätkommunikationssystems
der ersten Ausführungsform
in 1 und demnach wird eine Erläuterung weggelassen.
-
In
der Ausführungsform
gibt die lokale Zertifizierungsstelle CA ein Zertifikat an das tragbare
Endgerät
MS sowie an das Dienste-Endgerät
T aus. Das Zertifikat, das an das tragbare Endgerät MS ausgegeben
wird, schließt
ein Client-Zertifikat Cc und ein Strecken-Zertifikat Cr ein. Das
Client-Zertifikat Cc ist das Zertifikat zum Zertifizieren, dass
das tragbare Endgerät
MS authentifiziert ist; und schließt eine durch den geheimen
Schlüssel
KEYS1 verschlüsselte
Nachricht und eine Nachrichtenübersicht
ein.
-
5 ist
ein Abfolgediagramm zum Erläutern
eines Beispiels eines Betriebsablaufs eines Endgerätkommunikationssystems gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung. Ein zwischen der Authentifizierungsanforderung
REQ1 zu der Server-Zertifikat-Antwort (Schritt 1 bis Schritt 4)
ausgeführter
Prozess ist derselbe wie der der ersten Ausführungsform des Endgerätkommunikationssystems
in 4.
-
In
der Ausführungsform
muss das tragbare Endgerät
MS ein Client-Zertifikat Cc von der lokalen Zertifizierungsstelle
Ca empfangen, da das Dienste-Endgerät T das tragbare Endgerät MS zertifiziert. Als
ein Ergebnis übermittelt
das tragbare Endgerät MS
eine Client-Zertifikatausgabeanforderung REQ5 an die lokale Zertifizierungsstelle
CA (Schritt 21). Die Client-Zertifikatausgabeanforderung REQ5 schließt einen öffentlichen
Schlüssel
KEYP4 des tragbaren Endgerätes
MS ein, Inhaberinform INF4 und Ähnliches.
Inhaberinformation INF4 entspricht Textdaten, die zeigen, dass ein
Inhaber eines öffentlichen Schlüssels KEYP4
das tragbare Endgerät
MS ist, beispielsweise, kann es eine Telefonnummer für das tragbare
Endgerät
MS sein und eine Identifizierungsnummer.
-
Wenn
die lokale Zertifizierungsstelle CA eine Client-Zertifikatausgabeanforderung REQ5 erhält, gibt
die lokale Zertifizierungsstelle CA ein Client-Zertifikat Cc aus,
auf das eine digitale Signatur angewendet ist durch Verwenden eines
geheimen Schlüssels
KEYS1, den die lokale Zertifizierungsstelle CA bereithält, und
sendet eine Client-Zertifikatausgabeanforderung
REQ5, die das Client-Zertifikat Cc einschließt sowie ein Strecken-Zertifikat
Cr, zu dem tragbaren Endgerät
MS. (Schritt 22).
-
Dann
sendet der IP-Server 20, wenn das tragbare Endgerät MS auf
den IP-Server 20 zugreift und eine Herunterladeanforderung
REQ6 sendet (Schritt 23), eine Herunterladeantwort RES6
zu dem tragbaren Endgerät
MS. (Schritt 24). Die Herunterladeantwort RES6 schließt Transaktionsdaten
wie Coupon-Daten ein, die in der ersten Ausführungsform beschrieben worden
sind, eine Kommunikationsanwendung und einen öffentlichen Schlüssel KEYP1
der lokalen Zertifizierungsstelle CA.
-
Ein
zwischen der Server-Authentifizierungsanforderung REQ4 zur Server-Authentifizierung (Schritt 7–Schritt 9)
ausgeführter
Prozess ist derselbe wie der in der ersten Ausführungsform beschriebene. Nach
dem Abschließen
des Server-Authentifizierungsprozesses (Schritt 9), sendet
das Dienste-Endgerät
T eine Client-Authentifizierungsanforderung REQ7 an das tragbare
Endgerät
MS (Schritt 25); und das tragbare Endgerät MS gibt
eine Client-Authentifizierungsantwort
RES7 einschließlich eines
Client-Zertifikats
Cc an das Dienste-Endgerät
T zurück.
(Schritt 26).
-
Als
Nächstes
führt das
Dienste-Endgerät
T einen Client-Authentifizierungsprozess
aus. (Schritt 27). Zuerst entschlüsselt das Dienste-Endgerät T ein Client-Zertifikat
Cc unter Verwendung eines öffentlichen
Schlüssels
KEYP1 der lokalen Zertifizierungsstelle CA und abstrahiert eine
Nachrichtenübersicht und
eine Nachricht. Als Zweites komprimiert das Dienste-Endgerät T eine
Nachricht unter Verwendung einer Hash-Funktion und erzeugt eine
Nachrichtenübersicht
für den
Vergleich. Als Drittes vergleicht das Dienste-Endgerät T eine
entschlüsselte Nachrichtenübersicht
mit der Nachrichtenübersicht für den Vergleich
und bestimmt, ob die Nachrichten identisch sind. Viertens authentifiziert
in dem Fall, dass sie es sind, das Dienste-Endgerät T, dass
das tragbare Endgerät
MS authentifiziert ist, und startet das Durchführen einer Datenkommunikation.
Als Fünftes
unterbricht das Dienste-Endgerät T in dem Fall,
dass sie nicht identisch sind, die Datenkommunikation, da das tragbare
Endgerät
MS nicht authentifiziert ist. Dieselbe Datenkommunikationsoperation, wie
sie in der ersten Ausführungsform
ausgeführt worden
ist, wird nur in dem Fall ausgeführt,
dass das tragbare Endgerät
MS als authentifiziert bestätigt wird.
(Schritt 10).
-
Wie
oben beschrieben, führen
gemäß dieser Ausführungsform
das tragbare Endgerät
MS und das Dienste-Endgerät
T eine Zweiwege-Authentifizierung in einer Eins-zu-Eins-Lokalkommunikation
aus; daher wird eine Personifizierung des Dienste-Endgerätes T und
des tragbaren Endgerätes
MS vermieden.
-
Zudem
werden sowohl das Server-Zertifikat Cs als auch das Client-Zertifikat
Cc, die beide für
die Authentifizierung verwendet werden, durch dieselbe Quelle (lokale
Zertifizierungsstelle CA) ausgegeben, daher braucht eine Verifizierung
der lokalen Zertifizierungsstelle CA nicht ausgeführt zu werden
unter Verwendung eines von einer Host-Zertifizierungsstelle ausgegebenen Zertifikats.
Daher werden ein Server-Authentifizierungsprozess und ein Client-Authentifizierungsprozess
vereinfacht.
-
<3. Modifikationen>
-
Die
ersten und zweiten Ausführungsformen wurden
oben beschrieben, jedoch die vorliegende Erfindung ist nicht auf
die Ausführungsformen
beschränkt
und kann in verschiedenen nachstehend beschriebenen Modifikationen
ausgeführt
werden.
- (1) Gemäss den oben beschriebenen Ausführungsformen
können
das tragbare Endgerät
MS und das Dienste-Endgerät
T Kommunikation durch Infrarotstrahlung vornehmen, ein Kommunikationssystem
auf der Basis von IrDA (Infrared Data Association) kann neben diesem
Verwenden von Infrarotstrahlung angewendet werden. Auch wird Kommunikation
durch Funkübertragung
ausgeführt.
In diesem Fall kann eine Kommunikationsantenne mit einer Basistation
verwendet werden als eine zur Funkkommunikation mit dem Dienste-Endgerät T. Ferner
kann Bluetooth, das eine Kurzdistanzfunkkommunikation unter Verwendung
von im 2,4 GHz-Band ausführt,
angewendet werden als Funkkommunikationssystem.
- (2) Gemäss
den oben beschriebenen Ausführungsformen
werden der IP-Server 20 und die lokale Zertifizierungsstelle
CA als separate Einheit beschrieben, jedoch können der IP-Server 20 und die
lokale Zertifizierungsstelle CA eine kombinierte Einheit sein. Das
heißt,
wenn ein Server zum Authentifizieren eines Dienste-Endgerätes T und ein
Server zum Verteilen einer Kommunikationsanwendung und von Coupon-Daten
durch dieselbe Einheit gemanagt werden, gibt es kein Problem unabhängig davon,
ob sie physikalisch durch einen Server oder durch zwei Server konfiguriert
sind.
- (3) Gemäß den oben
beschriebenen Ausführungsformen
wird eine Datenkommunikation zwischen dem tragbaren Endgerät MS und
dem Dienste-Endgerät
T (Schritt 10 in 4 und 5)
unter Verwendung von SSL (Secure Socket Layer) ausgeführt, jedoch
kann auch eine digitale Signatur zum Senden und Empfangen von Transaktionsdaten
verwendet werden. Zwei nachstehend beschriebene Modi werden in dem
Digitalsignatursystem bereitgestellt.
-
Der
erste Modus ist, dass der IP-Server 20 Transaktionsdaten
erzeugt, die durch seinen eigenen geheimen Schlüssel (KEYS2) verschlüsselt werden, und
sie zu dem tragbaren Endgerät
MS sendet; und das tragbare Endgerät MS führt eine Datenkommunikation
mit dem Dienste-Endgerät
T durch Verwenden verschlüsselter
Transaktionsdaten aus. In diesem Fall wird eine digitale Signatur
auf die Transaktionsdaten duruch den IP-Server 20 angewendet,
daher ist das Dienste-Endgerät
T imstande, zu bestätigen, ob
Transaktionsdaten definitiv durch den IP-Server 20 durch
den öffentlichen
Schlüssel
KEYP2 des IP-Servers 20, der im Voraus erhalten worden
ist, erzeugt worden sind.
-
Der
zweite Modus ist derart, dass das tragbare Endgerät MS und
das Dienste-Endgerät
T eine digitale Signatur zu zueinander zu sendenden Transaktionsdaten
geben.
-
Beispielsweise,
wenn eine Konzertkarte ausgegeben wird, erzeugt das tragbare Endgerät MS zuerst
Identifikationsdaten und Datums- und Zeitdaten, die die Transaktionsdaten
zeigen und die Zeit gemeinsam mit den Geldbetragsdaten und Coupon-Daten als eine Nachricht.
Als Zweites komprimiert das tragbare Endgerät MS eine Nachricht auf der
Basis einer Hash-Funktion
zum Erzeugen eines Nachrichtenüberblicks
(Auszug einer Nachricht). Als Drittes verschlüsselt das tragbare Endgerät MS einen
Nachrichtenüberblick
basierend auf geheimen Schlüsseln KEYS4
des tragbaren Endgerätes
MS. Viertens erzeugt ein tragbares Endgerät MS Zufallszahlen zum Erzeugen
eines Sitzungsschlüssels
und verschlüsselt
eine Nachricht mit einem Sitzungsschlüssel.
-
Fünftens verschlüsselt das
tragbare Endgerät
MS den Sitzungsschlüssel
basierend auf dem öffentlichen
Schlüssel
KEYP3 des Dienste-Endgerätes T
zum Erzeugen eines verschlüsselten
Sitzungsschlüssels.
Als Sechstes sendet das tragbare Endgerät MS einen verschlüsselten
Nachrichtenüberblick bzw.
Auszug, eine verschlüsselte
Nachricht und einen verschlüsselten
Sitzungsschlüssel
zu dem Dienste-Endgerät
T.
-
Das
Dienste-Endgerät
T, welches die obigen Nachrichten erhalten hat, wird die Nachrichten
gemäß den folgenden
Prozeduren entschlüsseln.
Als Erstes entschlüsselt
das Dienste-Endgerät
T einen verschlüsselten
Sitzungsschlüssel
auf der Basis des geheimen Schlüssels
KEYS3 des Dienste-Endgerätes T zum
Erhalten eines Sitzungsschlüssels.
Als Zweites entschlüsselt
das Dienste-Endgerät
T die verschlüsselte
Nachricht auf der Basis des Sitzungsschlüssels. Als Drittes komprimiert
das Dienste-Endgerät T die
entschlüsselte
Nachricht durch eine Hash-Funktion
zum Erzeugen eines Nachrichtenüberblicks
bzw. Auszugs. Als Viertes entschlüsselt das Dienste-Endgerät einen
verschlüsselten
Nachrichtenüberblick
basierend auf dem öffentlichen
Schlüssel
KEYP4 des tragbaren Endgerätes
MS. Als Fünftes
vergleicht das Dienste-Endgerät
T den Nachrichtenüberblick
mit dem durch die Hash-Funktion erzeugten Nachrichtenüberblick
und bestimmt, ob beide Nachrichten identisch sind. Als Sechstes
authentifiziert das Dienste-Endgerät T, wenn beide identisch sind,
dass die Nachricht sicher von dem tragbaren Endgerät MS gesendet
worden ist.
-
Ferner,
wenn Transaktionsdaten von dem Dienste-Endgerät T zu dem tragbaren Endgerät MS übermittelt
werden, werden dieselben Prozeduren ausgeführt.
- (4)
Gemäss
der oben beschriebenen zweiten Ausführungsform führt das
Dienste-Endgerät
T einen Client-Authentifizierungsprozess
aus, nachdem das tragbare Endgerät
MS zuerst einen Server-Authentifizierungsprozess ausgeführt hat,
wobei er ausgeführt
werden kann, dass das tragbare Endgerät den Server-Authentifizierungsprozess ausführt, nachdem
das Dienste-Endgerät
T den Client-Authentifizierungsprozess
zuerst ausgeführt
hat. Speziell kann in einem in 5 gezeigten
Abfolgediagramm der Prozess für
die Schritte 7 bis 9 ausgeführt werden, nachdem der Prozess für die Schritte 25 bis 27 ausgeführt worden
ist.
- (5) Gemäss
der oben beschriebenen Ausführungsform
führt das
tragbare Endgerät
MS eine Datenkommunikation mit dem Dienste-Endgerät T unter Verwendung von Coupon-Daten
durch, die von dem IP-Server 20 ausgegeben werden, jedoch
ist die vorliegende Erfindung nicht auf den obigen Modus beschränkt, Transaktionsdaten,
die von dem anderen Server ausgegeben werden, können ebenfalls verwendet werden.
Beispielsweise ist der IP-Server 20 der Server, der einen Bedarfswarenladen
managt und ein anderer Server, der einen anderen Bedarfswarenladen
managt, ist ebenfalls vorgesehen. Zudem ist ein Host-Server vorgesehen,
der jeden Server für
jeden Laden managt (das heißt,
ein Server, der eine Bedarfswarenladenkette managt); und es wird
angenommen, dass ein Host-Server gemeinsame Transaktionsdaten für jeden
IP-Server 20 ausgibt. In
diesem Fall kann das tragbare Endgerät MS konfiguriert werden zum
Erhalten von Transaktionsdaten von einem Host-Server und authentifiziert
durch die Verwendung eines Client-Zertifikats, welches ein Host-Server
ausgibt.
- (6) Gemäß den oben
beschriebenen Ausführungsformen
werden Transaktionsdaten von einem Server zu einem Dienste-Endgerät T über ein
tragbares Endgerät
MS übertragen,
jedoch ist der Schutzbereich der Anmeldung der vorliegenden Erfindung
nicht auf solche Verteilung von Transaktionsdaten beschränkt.
-
Die
vorliegende Erfindung kann angewendet werden zum Verteilen spezifizierter
Daten wie zum Beispiel Transaktionsdaten wie Musikdaten, Bilddaten
oder Textdaten.
-
Beispielsweise
kann das folgende System ausgeführt
werden. Ein Server authentifiziert einen Kommunikationspartner und
sendet zu einem tragbaren Endgerät
MS eine Kommunikationsanwendung zum Senden von Musikdaten. Das tragbare
Endgerät MS
führt eine
Kommunikationsanwendung aus. Das tragbare Endgerät MS erhält ein verschlüsseltes
Server-Zertifikat
von dem Dienste-Endgerät
T und authentifiziert die Authentizität des Dienste-Endgerätes T in
dem Prozess des Ausführens
einer Kommunikationsanwendung. Resultiert eine Authentifizierung darin,
welches Dienste-Endgerät
authentifiziert ist, das heißt,
nur in dem Fall, dass das verschlüsselte Server-Zertifikat entschlüsselt wird,
sendet das tragbare Endgerät
MS Musikdaten an das Dienste-Endgerät T. Das Dienste-Endgerät T gibt
Musikdaten nur einmal wieder.
-
Gemäss einem
solchen Programm wird das illegale Kopieren von Musikdaten vermieden.
-
Wie
oben beschrieben, werden gemäß der vorliegenden
Erfindung, wenn Eins-zu-Eins-Direktkommunikation zwischen dem tragbaren
Endgerät MS
und dem Dienste-Endgerät
T ausgeführt wird,
die Sicherheit des elektronischen Handels und Ähnliches verbessert durch Vermeiden
der Personalisierung, und die vorliegende Erfindung vermeidet ferner
das illegale Kopieren von Transaktionsdaten, die das tragbare Endgerät MS von
einem spezifizierten Server erhalten hat.