JP2008521310A - 電気通信ネットワークを介した権利の交付と使用方法 - Google Patents

電気通信ネットワークを介した権利の交付と使用方法 Download PDF

Info

Publication number
JP2008521310A
JP2008521310A JP2007542027A JP2007542027A JP2008521310A JP 2008521310 A JP2008521310 A JP 2008521310A JP 2007542027 A JP2007542027 A JP 2007542027A JP 2007542027 A JP2007542027 A JP 2007542027A JP 2008521310 A JP2008521310 A JP 2008521310A
Authority
JP
Japan
Prior art keywords
rights
module
msc
vrf
mob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2007542027A
Other languages
English (en)
Inventor
プティ,ステファンヌ
ブデ,フランソワ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2008521310A publication Critical patent/JP2008521310A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】確認場所に電話や所有者がいなくても、権利の保存と情報の検査を可能にする手段を提供する。
【解決手段】携帯物(MOB)と携帯モジュール(MSC)と確認装置(VRF)と電気通信ネットワーク上で通信するための手段とを備え、確認装置(VRF)によって検査されることができる権利を受信するのに適し携帯物(MOB)による、携帯モジュール(MSC)への権利の伝送過程と、前記携帯モジュール(MSC)内への権利の保存過程と、モジュール(MSC)に保存された権利の有効性を確認するための確認装置(VRF)による前記権利の確認過程とを備えている。
【選択図】図1

Description

本発明は電気通信ネットワークを介した権利の交付と使用のための機構に関するものである。
本発明は、より詳細には第三者によって検査されるのに適した権利の保存のための携帯物の使用に関するものである。権利は、セキュリティ区域にアクセスする権利、駐車場の区画に駐車する権利、あるいは検査を伴う他の一切の権利とすることができる。
話題の携帯物は、携帯電話、PDA(Personal Digital Assistant)、ノートパソコン、あるいはネットワークと通信するのに適した他の一切の手段であってもかまわない。本発明の説明のために選択した携帯物は携帯電話とする。
携帯物がそれを介して通信するネットワークは任意でかまわない。これは長距離ネットワーク(例えば、GSMネットワーク、あるいはインターネット)あるいは短距離ネットワーク(例えば、Bluetooth、赤外線、Wifi、RFID(radio frequency identification)など)であってもかまわない。
携帯電話は、認証などの論理セキュリティサービスといった数多くのサービスを提供している。それによって支払いサービスまたは管理区域へのアクセス検査サービスの媒体となることができる。
一部のアプリケーションはサーバーから携帯電話に権利をダウンロードすることを可能にする。サービスにアクセスするために、次に権利の有効性が確認される。
くわえて、一部の携帯電話は短距離通信手段を具備している。したがって、アクセス権を保存する携帯電話を所有する個人は、セキュリティ区域の入口に行って、確認のために、自分のアクセス権を含むメッセージを、例えばそのために用意されたターミナルに伝送することができる。電話がターミナルの前に置かれたとき、ターミナルは電話に関連づけられた権利を受信し、この権利が管理区域へアクセスする権利を付与するものであるかを確認する。肯定応答の場合、電話の所有者はこの区域に入ることを許可される。
問題となるのは、権利の検査が携帯電話がないとできないことであり、それにより、その利用には所有者が常に携帯電話を携帯していることが必要となる。この制約のために、権利の保存手段として携帯電話を使用する可能なアプリケーションの数が制限される。
本発明の一つの目的は、電話も電話の所有者も同時にいないときに携帯電話への権利の保存と同時にこれらの情報の検査を可能にしつつ、保存された権利の使用の際に最大限のセキュリティを確保することである。
このために、本発明によれば、携帯物は携帯モジュールに保存するための権利を携帯モジュールに伝送し、前記モジュールは前記携帯物から権利を受信し、この権利を読み取りその有効性を確認するのに適した検査装置と通信するのに適している。
このようにして、それぞれの携帯物は一つまたは複数の携帯モジュールと関係づけられている。これらのモジュールは、権利を交付するアプリケーションサーバーと携帯物に関連づけられた一つまたは複数の携帯モジュール間の中継局の役割を携帯物が果たすことを可能にする、携帯物のメモリーの知的拡張機能である。
有利には、携帯電話と携帯モジュール間の一切の権利の転送は暗号化アルゴリズムを用いてセキュリティ下で行われる。したがって、モジュールへ向けた携帯物の権利の移動は一切の悪意のある第三者が悪用目的でこれらの権利を傍受しないことを保証するセキュリティをもって実現される。
本発明は、付属の図面を参照して、例として挙げられた下記の説明を読むことによってより明らかになるだろう。これらの図において、記述を簡略にするために、同一の要素には同一の参照番号を付した。
‐図1は、本発明を実施することができる第一の情報システムを図示している。この図には駐車場の区画に駐車する権利に関する本発明の一実施例を図示する本方法の過程も同様に表されている。
‐図2は、この第一の実施態様を図示する本方法をアルゴリズムの形で図示している。
‐図3は、本発明を実施することができる第二の情報システムを図示している。この図は駐車に関する、より詳細にはモジュールが無効な権利を保存しているときの罰金の管理に関する本発明の第二の実施例の過程を図示している。
‐図4は、この第二の実施態様を図示する本方法の過程をアルゴリズムの形で図示している。
図1は、権利を交付するのに適した権利サーバーSERV1とネットワークを介して通信する携帯物MOBを含む情報システムSYSを表している。この実施例において、携帯物は携帯電話MOBである。
この実施例において、使用する通信プロトコルはWAP(Wireless Application Protocole)であり、このプロトコルは携帯電話によってインターネットにアクセスすることを可能にする。
権利サーバーSERV1は、例えば駐車場の区画に駐車する権利を交付するサービスなどのサービスを含むサーバーとすることができる。ユーザーはサーバーに、例えば、選択した車両駐車区画ならびに所望の駐車時間を指示する。ユーザーは折り返しこの区画についての権利を含むメッセージを受信する。好適には、この権利は次に電話MOBのメモリー内に一時的に保存される。
この実施例において、携帯電話はSIMカード(Subscriber Identity Module)とカップリングしている。しかしながら、本発明はSIMカードを具備していない電話においても実施することができる。
携帯電話MOBは、電話/カードの対、および/または、電話/権利サーバーの対の認証を確保するために一つ(さらには複数の)暗号化アルゴリズムを含んでいる。暗号化アルゴリズムは対称でも非対称であってもよい。その選択は所望のセキュリティレベルによってなされる。
本発明によれば、携帯電話MOBは少なくとも一つの携帯モジュールMSCと通信する。携帯モジュールMSCは、携帯電話MOBと権利確認装置VRFと通信するのに適した電子媒体である。
本発明によれば、携帯電話MOBは、携帯モジュールに保存するための権利を携帯モジュールに伝送する。前記モジュールは、権利を受信するための手段と、それによって携帯モジュールMSC内に保存された権利が有効であるか否かを確認するのに適した検査装置VRFと通信するための手段を備える。権利が有効でないとき、確認装置VRFはそれを検出し、処理を開始する。この処理とは、駐車の場合は罰金の発信であっても、または管理区域内への進入の禁止であってもよい。権利が有効である場合、確認装置VRFはサービスへのアクセスを許可する。
モジュールMSCは電話とのカップリングのための接続端子を具備することができる。しかしながら、使用の便宜のために、実施例において、モジュールMSCと電話MOB間のカップリングは接続端子なしである。
図示した例において、接続端子なしのモジュールMSCは下記の要素を備える:
・データ、特に、モジュールMSCと関連づけられている携帯電話の識別データを保存するのに適したメモリー。このメモリーは非揮発性で、例えばEEPROM型のメモリーであり、したがって、モジュールMSCの内容を消去し、再利用することができる。
・受信したデータをメモリー内に書き込むのに適した書き込み手段;
・信号の送受信手段、例えば、
‐確認装置VRFに向けて信号を伝送するための;
‐携帯電話MOBおよび確認装置VRFからの信号を受信するための、
RFアンテナ;
・データ処理、特に受信したデータと伝送するデータの処理のためのプログラムを含むマイクロコントローラ。
モジュールMSCはパッシブ型であってもアクティブ型であってもよい。接続端子のないパッシブ型カードと異なり、接続端子のないアクティブ型カードは専用電源を含む。
この例において、全ての通信は暗号化アルゴリズム、とりわけ認証アルゴリズムを用いて論理的にセキュリティ化される。認証アルゴリズムとは、電子交換または電子取引の際に当事者の識別を形式的かつ触知不能な仕方で確立させることを目的とするプロセスである。このプロセスは、技術的手段、例えばパスワード、あるいは厳密認証の既知の手順(チャレンジ/応答)によるチャレンジ応答によって、当事者が自己の識別を確認および有効化することが必要である。
したがって、権利サーバーSERV1は、携帯電話MOBを認証し、携帯電話とセキュリティ化された通信を確立するための暗号化手段を搭載している。
権利サーバーSERV1は、認証し、確認装置VRFとセキュリティ化された通信を確立するための暗号化手段も搭載している。確認装置VRFは権利サーバーSERV1と対話するための通信インターフェースを搭載している。
権利サーバーSERV1と確認装置VRFの間で選択される接続のタイプは任意であり、有線、長距離(RTC、IP)または中距離(数メートル)とすることができる。
図示した例において、接続端子のないモジュールMSCは一つまたは複数の確認装置VRFとの、例えば十センチメートル程度の短距離通信手段(携帯電話と同じインターフェース)も搭載している。同様に、この例において、確認装置VRFは接続端子のないモジュールMSCと通信するための短距離通信手段を搭載している。
この実施例において、携帯電話はその所有者とのヒューマンマシンインターフェースと、一つまたは複数の接続端子のないモジュールMSCとの短距離インターフェースを搭載している。同様に、接続端子のないモジュールMSCは好適には携帯電話MOBとの短距離通信手段を搭載している。
確認装置VRFは、例えば権利の確認を任された係員が使用することができるヒューマンマシンインターフェースを搭載することができる。それはまた高速道路の料金所ゲートといった物理的なアクセスの検査システムとカップリングすることもできる。
携帯電話MOBは、接続端子のないモジュールMSCのメモリー内に権利を書き込むための手段も備えている。この通信はモジュールMSCに向けて信号を発信することによって実施され、モジュールはそのアンテナによって信号を受信する。この例において、モジュールは携帯電話が書き込みを許可された携帯電話であると認証できた場合にしか書き込みを許可しない。
この実施例において、確認装置VRFは電磁場を発生するのに適した手段を備え、それによって接続端子のないモジュールMSCをアクティブ化し、モジュールMSC内に含まれるデータを自動的に読みに行くことができる。その代わりに、接続端子のないモジュールMSCはRF信号の形で確認装置VRFに情報を伝送するのに適した手段を備えている。受信すると、確認装置は受信信号をそのマイクロコントローラが利用できるデジタル情報に変換する。
相互認証アルゴリズムは好適には接続端子のないモジュールMSCとの接続を確立しなければならないときに使用される。したがって、この例ではこの相互認証はモジュールMSCと携帯電話MOB間の通信ならびにモジュールMSCと確認装置VRF間の通信に関するものである。単純認証と異なり、相互認証はそれぞれの当事者が相手を認証することが必要となる。
モジュールMSCは構造的な仕方でデータを保存する。モジュールMSCは有利には種類の異なる権利の保存に関連づけられた複数のメモリー領域を備える。例えば、あるメモリー領域は駐車区画に関連する権利に関するものとすることができる。別のメモリー領域は芝居への入場権などに関するものとすることができる。好適には、メモリー領域は区画化され、論理的に相互に隔離され、それによって複数のサービスまたはサービスレベルをサポートすることが可能となる。
モジュールMSCは、異なる確認装置VRFに対応する異なるメモリー領域へのアクセス権を管理するための手段をさらに備えており、モジュールMSCはそれらの確認装置と対話するのに適している。例えば、確認装置VRFが駐車場の区画に対する権利を確認するのに適した装置であるとき、確認装置は接続端子のないモジュールMSC内の対応するメモリー領域を識別し、関係づけられた権利をそこから抽出することが可能である。
別の例として、対象の装置が料金所ゲートであるとき、このゲートの検査論理は、
‐携帯モジュールMSCを検出し、
‐対象のメモリー領域を識別する
のに適している。
好適には、ある一つの確認装置VRFに専用のメモリー領域の読み取りは相互認証の後にのみ可能であり、また、この装置に専用のメモリー領域についてのみ可能である。
図2は、図1を参照して説明されたシステム内で実施される方法の異なる過程を図示するアルゴリズムである。図1はこれらの過程の参照番号も備えているので、それぞれのメッセージの送信者と受信者を識別する助けになるだろう。
例えば、有料駐車においてこのシステムを使用するために、該方法は以下のように機能する:
‐第一の過程ET1において、携帯電話はヒューマンマシンインターフェースおよびその長距離通信モードを用いて権利サーバーSERV1に接続することによって駐車の権利を交付するサービスと連絡をとる。
‐第二の過程ET2において、権利サーバーSERV1によって電話MOBが認証された後、サーバーSERV1は、駐車の権利に関連するデータを携帯電話MOBと場合によっては交換し、駐車場の区画に駐車する権利を携帯電話に伝送する。好適には、駐車の権利は認証機関によって認証される。
‐第三の過程において、携帯電話は接続端子のないモジュールMSCと連絡をとり、モジュールMSCと最初の相互認証を開始する。
‐第四の過程ET4において、相互認証に成功したとき、携帯電話MOBは接続端子のないモジュールMSCに第二の過程で権利サーバーから受信した駐車の権利を伝送する。モジュールMSCのメモリーがメモリー領域に区画されているとき、受信した駐車の権利は駐車専用のメモリー領域に保存される。逆に、相互認証に成功しなかったとき、携帯電話MOBとモジュールMSCとの間にいかなる通信も確立されない。
‐第五の過程ET5において、確認装置VRFは接続端子のないモジュールMSCと連絡をとり、相互認証を開始する。
・この認証に成功したとき、確認装置VRFは駐車の権利専用のメモリー領域にアクセスすることができる。
・逆に、相互認証に成功しなかったとき、確認装置VRFとモジュールMSCとの間にいかなる通信も確立されない。
‐第六の過程ET6において、過程ET5で相互認証に成功したとき、確認装置VRFは接続端子のないモジュールMSCから駐車の権利を受信し、その特性を確認する。権利が有効な場合、係員は罰金を発信しない。逆に、権利が有効でないとき、係員は文書形式で罰金を発信して従来の仕方で調書を作成することができ、また、後述の第二の実施例によって説明される本発明の第二の実施態様を用いて調書を作成することもできる。
図3は第二の実施例を図示している。この実施例を図示する過程の続きを表すアルゴリズムである図4も同様に参照する。
この例の実施には罰金を管理する追加の第二のサーバーSERV2が必要である。これを罰金サーバーSERV2で示す。本発明の可能なアプリケーションに応じて、サーバーSERV1とサーバーSERV2は同一のサーバーを構成することができる。例えば、権利の交付者が権利の確認を実施するとき、権利の発信と確認が同一サーバーによって管理されることがある。
この実施例において、携帯電話MOBはこの罰金サーバーSERV2と通信する。この例において、携帯電話は支払い手段を具備し、したがって、罰金サーバーSERV2との対話のための支払いプロトコルを搭載している。プロトコルは理想的にはセキュリティプロトコルである。
この例において、確認装置VRFは罰金サーバーSERV2との長距離通信手段を搭載している。該確認装置は理想的には罰金サーバーとの相互認証暗号化手段を搭載している。確認装置VRFは、ユーザーが情報を入力し、受信することを可能にするヒューマンマシンインターフェースを場合によっては有している。
罰金サーバーSERV2は異なる確認装置VRFからくるセキュリティ化された通信を受信することができる。該罰金サーバーは、交通規則違反に関するデータを保存、管理することができ、携帯電話に適合するセキュリティ化された支払いプロトコルを搭載している。
この例において、接続端子のないモジュールMSCは好適には罰金専用のメモリー領域を備えている。
第二の実施例に関する方法の過程を図示する図4を参照する。以下の過程は先に図示した過程ET1−ET6の続きを構成することができる。
‐第七の過程ET7において、確認装置VRFのユーザー、一般的に係員は、違反を発見する。発見は、例えば車両が適切に駐車されていないときなどは、単に目視で行われることもある。この発見は、接続端子のないモジュールMSCの読み取りを可能にする相互認証の後、モジュールに保存されている権利の無効性の確認のこともある(ET6参照)。例えば、同様に、このメモリー領域内に、この車両に許可された駐車スペース、車両登録番号、所有者の住所、および違反のより良い評価を可能にする運転手の身体の不自由さ、などの特定の特性を読み取ることもできる。
‐第八の過程ET8において、本発明の実施態様によれば、確認装置VRFは接続端子のないモジュールMSCと通信し、(過程ET7で実現されていなければ)相互認証を開始する。認証が成功した場合、確認装置VRFはこのために予約されたメモリー領域内に違反の特性とともに、好適には電子署名を書き込む。
‐第九の過程ET9において、確認装置VRFは、罰金サーバーSERV2に、例えばセキュリティ化された長距離通信を介して、この罰金の特性とともに、好適には自身の電子署名を伝送する。
ここで過程ET8とET9の実行方向は任意である。
‐第十の過程ET10において、接続端子のないモジュールMSCが携帯電話MOBとセキュリティ化された通信を開始できるようになったとき、携帯電話MOBはモジュールMSCとの相互認証の後、ラベルの予約メモリー領域内の証明済みの罰金特性を読み取り、好適には一時的なメモリー内にそれらを保存する。
‐第十一の過程ET11において、罰金特性を保存した後、携帯電話MOBは罰金サーバーSERV2と連絡をとり、罰金とともに自身の電子署名を伝送する。
‐第十二の過程ET12において、罰金サーバーSERV2は携帯電話MOBを認証し、携帯電話MOBと遠隔支払いプロトコルを開始する。
‐第十三の過程ET13において、罰金サーバーSERV2は携帯電話MOBに罰金支払い電子証明書を伝送する。
‐第十四の過程ET14において、この証明書の受信後、携帯電話MOBは、モジュール内に保存された違反に関するデータを場合によっては消去するために、接続端子のないモジュールMSCとセキュリティ化された短距離通信を開始する。この機能性は、メモリー領域に割り当てられたバイトサイズがあまり大きくないときに有利である。
有料駐車の検査に関して、接続端子のないモジュールMSCは車両内に置かれたり、さらには車の要素(例えば、フロントガラス)内に含めることができる。携帯電話によって駐車の権利が得られたら、それらの駐車の権利は車両に付けられた接続端子のないモジュールMSCに転送され、確認は確認装置VRFをフロントガラスに近づけることで簡単に実施される。
他方で、モジュールは好適には受信した権利をその保存手段内に一時的に保存する手段を備えている。それによって、権利が無効になると、例えば権利の使用期間が満了したとき、権利はメモリーから消去される。
本発明の実施は上述の二つの実施例に限定されない。本発明の原理は、権利を確認しなければならない全てのアプリケーションにまで広げられる。
先に見たごとく、モジュールMSCは複数の別個のメモリー領域をサポートすることができる。したがって、異なるアクセス権によって、他のデータ、特に車両登録証に関するデータ、あるいは車検に関するデータといった車両の識別データを保存することができる。くわえて、モジュールMSCは車両の運転に関係する全ての公式書類を保存することができる。
一般的に、本発明は携帯物MOBを介した権利の交付と使用の方法に関するものである。先に見たごとく、本方法は以下の過程を備える:
‐携帯物MOBによる、携帯モジュールMSCへの権利の伝送過程;
‐前記モジュールMSC内への権利の保存過程;
‐モジュールMSCに保存された権利を権利の有効性の確認のために読み取るのに適した確認装置による前記権利の確認過程。
本発明は携帯モジュールMSCにも関するものである。このモジュールは、
‐携帯物MOBに関連づけられた権利を受信するのに適した受信手段;
‐受信した権利を保存するための保存手段;
‐保存された権利を権利の有効性の検査のために前記確認装置VRFに伝送するのに適した発信手段、
とを備える。
本発明は携帯物MOBにも関するものである。この携帯物は、携帯モジュールMSCに権利を伝送する手段を備え、前記モジュールは権利を保存するのに適し、権利は権利の有効性の確認のために確認装置VRFによって確認されるのに適していることを特徴とする。
本発明はまた、携帯モジュールMSCと通信するための手段と、モジュール(MSC)に保存された権利を読み取るのに適した読み取り手段と、権利の有効性の確認のための確認手段を備える確認装置VRFにも関するものである。
本発明はまた、携帯物MOB上で実施するのに適した情報プログラムにも関するものである。この情報プログラムは、前記携帯物上で実行されたとき、権利を保存するのに適した携帯モジュールMSCに権利を伝送する過程を実現する命令コードを備え、権利は次に権利の有効性の確認のために確認装置VRFによって確認されるのに適している。
本発明はまた、上述のような携帯モジュールMSC上で実施するのに適した情報プログラムにも関するものである。この情報プログラムは、前記携帯モジュールMSC上で実行されたときに、下記の過程を実現する命令コードを備える:
‐携帯物MOBに関連づけられた権利を受信するのに適した受信過程;
‐受信した権利を保存するための保存過程;
‐保存された権利を権利の有効性の検査のために前記確認装置(VRF)に伝送するのに適した発信過程。
このようにして、接続端子のないモジュールMSCによって構成される拡張メモリー上に携帯電話の外に権利をエクスポートできる主たる利点の他に、本発明は同様に他の利点も提供する。
例えば、先に見たごとく、モジュールは、携帯物(MOB)の前記モジュール(MSC)内に権利を書き込む権利を確認するための手段を備えている。また、モジュールは、前記モジュール(MSC)内の権利を前記確認装置(VRF)が読み取る権利を確認するための手段も備えている。したがって、権限のある携帯物MOBまたは権限のある確認装置VRFだけがモジュールMSC内に保存されたデータにアクセスできる。
また、先に見たごとく、モジュールは複数のメモリー領域に区画化された保存手段を備え、権利の確認は個別に設けられた領域に適用される。これによって、同一のモジュールMSC上に異なるアプリケーションに関する権利を保存することが可能になる。
くわえて、メモリー領域は区画化され、論理的に相互に隔離されている。これによって、同一のモジュールMSC上で、それぞれの領域内に保存された複数のサービスまたはサービスレベルを、完全なセキュリティ下でサポートすることが可能になる。
また、先に見たごとく、モジュールMSCは、一つのメモリー領域に対し、それぞれがこのメモリー領域の内容にアクセスする権限のある携帯物のグループを対応させるための手段も備えている。したがって、モジュールMSCは、権利を保存する領域にアクセスを希望する携帯物が、モジュールの記憶手段内に保存された識別子を所有していること、またこの携帯物が確かにモジュールMSCのこのメモリー領域との通信を許可されたものであるかを確認することができる。
モジュールはまた、受信した権利をその保存手段内に一時的に保存するための手段も備えている。したがって、権利は限定された回数、あるいは所定の期間しか使用できない。
以上明らかにしたごとく、本発明によって、例えば、発券の場合、それが芝居のチケットや交通手段のチケットの場合であれ、あるいはある一つのグループの複数のメンバーに権利を配布しなければならない他のアプリケーションであれ、グループチケットの概念を簡略にする。チケットは、たった1台の携帯電話から注文し、支払うことができ、ついでグループのメンバーに配布された異なる接続端子のないモジュールMSCに配布することができるので、メンバーは、上述され、図2を参照しながら表されたような個々の確認方法を使用することができる。
本発明の第一実施態様の情報システムを示す図 第一の実施態様のアルゴリズムを示す図 本発明の第二実施態様の第二の情報システムを示す図 第二の実施態様のアルゴリズムを示す図
符号の説明
MOB 携帯物
MSC 携帯モジュール
VRF 確認装置

Claims (11)

  1. 携帯物(MOB)を介した権利の交付と使用方法において、前記携帯物が電気通信ネットワークと通信するための手段を備え、前記携帯物(MOB)が確認装置(VRF)によって検査されることのできる権利を受信するのに適しており、以下の過程:
    ‐携帯物(MOB)による、携帯モジュール(MSC)への権利の伝送過程;
    ‐前記携帯モジュール(MSC)内への権利の保存過程;
    ‐モジュール(MSC)に保存された権利を権利の有効性を確認するために読み取るのに適している確認装置(VRF)による、前記権利の確認過程、
    を備えることを特徴とする方法。
  2. 携帯物(MOB)および確認装置(VRF)と通信するのに適した携帯モジュール(MSC)において、前記携帯物は前記確認装置(VRF)によって確認されるのに適した権利を保存し、該携帯モジュール(MSC)が、
    ‐携帯物(MOB)に関連づけられた権利を受信するのに適した受信手段;
    ‐受信した権利を保存するための保存手段;
    ‐保存された権利を権利の有効性の検査のために前記確認装置(VRF)に伝送するのに適した発信手段、
    を備えることを特徴とする携帯モジュール。
  3. 携帯物(MOB)の前記モジュール(MSC)内に権利を書き込む権利を確認するための手段を備えることを特徴とする、請求項2に記載のモジュール。
  4. 前記モジュール(MSC)内の権利を前記確認装置(VRF)が読み取る権利を確認するための手段を備えることを特徴とする、請求項2または3に記載のモジュール。
  5. 複数のメモリー領域に区画化された保存手段を備え、権利の確認は個別に設けられた領域に適用されることを特徴とする、請求項2〜4のいずれか一つに記載のモジュール。
  6. モジュール(MSC)が、一つのメモリー領域に対し、それぞれがこのメモリー領域の内容にアクセスする権限のある携帯物のグループを対応させるための手段を備えていることを特徴とする、請求項5に記載のモジュール。
  7. 受信した権利をその保存手段内に一時的に保存するための手段を備えていることを特徴とする、請求項2または3に記載のモジュール。
  8. 確認装置(VRF)を介して検査されるのに適した権利を受信するのに適した携帯物(MOB)において、権利を保存するのに適した携帯モジュール(MSC)に権利を伝送する手段を備え、権利は権利の有効性の確認のために前記確認装置(VRF)によって確認されるのに適していることを特徴とする携帯物。
  9. 請求項2〜7のいずれか一つに記載の携帯モジュール(MSC)から発せられた権利を検査するのに適した確認装置(VRF)において、該確認装置(VRF)が、
    ‐携帯モジュール(MSC)との通信手段;
    ‐モジュール(MSC)に保存された権利を読み取るのに適した読み取り手段;
    ‐権利の有効性を確認するための確認手段、
    を備えることを特徴とする確認装置。
  10. 権利を保存するのに適した携帯物(MOB)上で実施するのに適した情報プログラムにおいて、前記情報プログラムが、前記携帯物(MOB)上で実行されたとき、権利を保存するのに適した携帯モジュール(MSC)に権利を伝送する過程を実現する命令コードを備え、権利が次に権利の有効性の確認のために確認装置(VRF)によって確認されるのに適していることを特徴とする情報プログラム。
  11. 請求項2に記載の携帯モジュール(MSC)上で実施するのに適した情報プログラムにおいて、前記情報プログラムが、前記携帯モジュール(MSC)上で実行されたときに、以下の過程:
    ‐携帯物(MOB)に関連づけられた権利を受信するのに適した受信過程;
    ‐受信した権利を保存するための保存過程;
    ‐保存された権利を権利の有効性の検査のために確認装置(VRF)に伝送するのに適した発信過程、
    を実現する命令コードを備えることを特徴とする情報プログラム。
JP2007542027A 2004-11-23 2005-10-21 電気通信ネットワークを介した権利の交付と使用方法 Abandoned JP2008521310A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0412500 2004-11-23
PCT/FR2005/002634 WO2006056668A2 (fr) 2004-11-23 2005-10-21 Delivrance et utilisation de droits au travers d’un reseau de telecommunications

Publications (1)

Publication Number Publication Date
JP2008521310A true JP2008521310A (ja) 2008-06-19

Family

ID=34954776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542027A Abandoned JP2008521310A (ja) 2004-11-23 2005-10-21 電気通信ネットワークを介した権利の交付と使用方法

Country Status (6)

Country Link
US (1) US20090286511A1 (ja)
EP (1) EP1815633A2 (ja)
JP (1) JP2008521310A (ja)
KR (1) KR20070086508A (ja)
CN (1) CN101065926A (ja)
WO (1) WO2006056668A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2932296B1 (fr) * 2008-06-06 2020-04-24 Idemia France Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits
FR2969440B1 (fr) * 2010-12-21 2013-08-16 Oberthur Technologies Dispositif electronique et procede de communication
ITVA20120001A1 (it) * 2012-01-03 2013-07-04 Pietro Gervasini Innovativo sistema elettronico automatico di pagamento del parcheggio o del pedagio su aree o strade pubbliche, tramite telefono cellulare, abbinato ad un apparecchio elettronico, con il supporto di un portale web.

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。

Also Published As

Publication number Publication date
WO2006056668A2 (fr) 2006-06-01
KR20070086508A (ko) 2007-08-27
WO2006056668A3 (fr) 2006-11-09
CN101065926A (zh) 2007-10-31
EP1815633A2 (fr) 2007-08-08
US20090286511A1 (en) 2009-11-19

Similar Documents

Publication Publication Date Title
CN102480564B (zh) 具备nfc通信功能的移动终端
EP2197167B1 (en) Device and method for short range communication
JP6419588B2 (ja) 携帯端末追加登録システム
CN101562902A (zh) 通信系统和通信设备
KR100815148B1 (ko) 근거리 무선통신을 이용한 결제보안 시스템 및 방법
CN101154281B (zh) 迁移智能卡上的金融数据的方法和移动设备
JP5001491B2 (ja) クレジットカード認証システム、クレジットカード認証端末および認証サーバ
US9471916B2 (en) Wireless establishment of identity via bi-directional RFID
CN103404099B (zh) 耦合到nfc电路的电信设备中的通信管道的管理
KR101947917B1 (ko) 보안 데이터 패키지를 통신 디바이스로 송신하는 방법 및 디바이스들
CN101809977A (zh) 使用附加元件更新移动设备
EP1965354A1 (en) Service management system and method
JP2002058066A (ja) 近距離無線アクセスおよび対応するサービス端末用のインタフェースを介してハイブリッド無線端末とサービス端末の間で近距離無線商取引を行う方法
CN100483392C (zh) 通信终端、服务器及电子采购支持方法
WO2006062194A1 (ja) 無線通信端末及び無線通信方法
US7416114B2 (en) Electronic value transfer device equipped with non-contact IC interface
US20140316992A1 (en) Method for charging an onboard-unit with an electronic ticket
RU2454819C2 (ru) Способ и система для считывания данных из памяти удаленного мобильного устройства
EP1411475A1 (en) System and method of communication including first and second access point
EP2365673A2 (en) Electronic apparatus and terminal
JP2008521310A (ja) 電気通信ネットワークを介した権利の交付と使用方法
CN104715360B (zh) 无卡支付收款系统以及无卡支付收款方法
JP5178267B2 (ja) Icカードおよびicカードに用いられるアプリケーションプログラムの制御方法
JP2004341938A (ja) Etc車載システム、etc車載器、etc車載器用icカード
WO2014014369A1 (en) Method of secure wireless data transmission between peripheral devices of a computer system and a portable communications device with a display, especially between an isolated journalling file system and the portable communications device of a user

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081002

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20100809