KR100501095B1 - 단말 통신 시스템, 그 방법, 및 휴대 단말 - Google Patents

단말 통신 시스템, 그 방법, 및 휴대 단말 Download PDF

Info

Publication number
KR100501095B1
KR100501095B1 KR10-2002-7012835A KR20027012835A KR100501095B1 KR 100501095 B1 KR100501095 B1 KR 100501095B1 KR 20027012835 A KR20027012835 A KR 20027012835A KR 100501095 B1 KR100501095 B1 KR 100501095B1
Authority
KR
South Korea
Prior art keywords
server
terminal
service terminal
communication
authentication
Prior art date
Application number
KR10-2002-7012835A
Other languages
English (en)
Other versions
KR20030003704A (ko
Inventor
야마모토마사아키
히라마츠요시아키
와시오사토시
Original Assignee
엔티티 도꼬모 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔티티 도꼬모 인코퍼레이티드 filed Critical 엔티티 도꼬모 인코퍼레이티드
Publication of KR20030003704A publication Critical patent/KR20030003704A/ko
Application granted granted Critical
Publication of KR100501095B1 publication Critical patent/KR100501095B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

휴대 단말(MS)은 IP 서버(20)로부터 IP 서버(20)의 공용키(KEYP2)와 쿠폰 데이터를 다운로드한다. 서비스 단말(T)은 IP 서버(20)로부터 디지털 서명이 비밀키(KEYP2)에 의하여 부가된 서버 인증을 획득한다. 적외선 방사에 의한 일 대 일 국부 통신은 휴대 단말(MS)과 서비스 단말(T) 간에 수행된다. 이 때, 휴대 단말(MS)은 IP 서버(20)의 공용키(KEYP2)를 이용함으로써 서버 인증을 해독한다. 이후, 휴대 단말(MS)은 서비스 단말(T)의 신원을 인증한 후 특정 데이터를 통신한다.

Description

단말 통신 시스템, 그 방법, 및 휴대 단말{TERMINAL COMMUNICATION SYSTEM}
본 발명은 복수의 통신 단말들이 네트워크를 통하여 다른 단말들과 통신을 수행하도록 하고, 상기 각 통신 단말은 네트워크 없이 다른 통신 단말과 국부 통신을 수행하는 단말 통신 시스템에 관한 것이다.
책 주문 또는 티켓 예매 등과 같은 전자 상거래가 일반적으로 인터넷을 통하여 휴대 단말로부터의 요구를 전송함으로써 일상 생활에서 행해진다. 전자 상거래에서, 상품 주문은 가상의 상점, 보다 구체적으로는 인터넷에 접속된 서버에 전송된다. 다음, 티켓과 같은 상품은 주문자에게 또는 편의점과 같은 상점에 배달된다. 상점의 경우, 주문자는 그 티켓을 획득하기 위하여 상점을 방문할 필요가 있다.
전자 상거래는 임의의 다수의 사람들이 통신할 수 있는 인터넷과 같은 통신망을 통하여 행해지고, 따라서, 센더(예컨대, 유저) 및 리시버(예컨대, 서버)는 사칭을 방지하기 위하여 신분이 확인되어야 한다. 이러한 목적을 위하여, 공용키 암호화 시스템을 이용하는 이중 인증 시스템이 공지되어 있다. 인증 과정에서, 센더는 공용키를 인증 기관에 전송한다. 그 후, 인증 기관은 인증 기관의 비밀키로 공용키를 암호화함으로써 암호화된 공용키를 생성하여 상기 암호화된 공용키를 포함하는 인증을 센더에게 다시 보낸다. 리서버는 또한 인증 기관으로부터의 인증을 획득한다.
이후, 센더와 리시버는 금액 데이터 또는 개인 데이터 등을 전송하기 전에 인터넷을 통하여 인증을 서로 교환하여, 이중 인증을 수행하기 위하여 인증 기관의 공용키를 이용함으로써 상기 교환된 인증을 해독한다. 즉, 전자 상거래에서 이중 인증은 인터넷으로 인증을 교환함으로써 수행된다.
이중 인증이 성공적으로 수행될 때, 전자 상거래가 수행될 수 있다. 이후, 리시버는 센더에게 상품을 전송하고, 전자 상거래가 성공적으로 수행될 때 센더로부터 돈을 받는다.
한편, 전자 상거래는 또한 이중 인증없이 수행된다. 예컨대, 편의점과 같은 상점에 설치된 서비스 단말을 이용하는 전자 상거래가 공지되어 있다. 이 경우, 서비스 단말은 통신망에 접속되고, 일종의 자동판매기로서 기능한다. 유저가 서비스 단말을 동작시키고, 서비스에 상당하는 동전을 삽입할 때, 이러한 정보가 통신망을 통하여 서버로 통지되고, 콘서트 티켓의 발행 및 게임 소프트웨어의 다운로드와 같은 서비스가 서버의 제어하에 수행된다. 이후, 유저는 서비스 단말로부터 콘서트 티켓, 게임 소프트웨어 등을 획득할 수 있다.
지금까지, 전자 상거래의 두가지 모드가 설명되었으나, 각각은 그들의 이점들을 가지고, 또한 단점들을 가진다.
전자 상거래의 제 1 예에서, 정보의 송수신은 통신망을 통하여 수행된다. 따라서, 유저는 실제 현금(동전)을 사용하지 않고 상품을 획득할 수 있다. 그러나, 휴대용 전화 자체는 티켓 등을 발행하는 기능을 가지지 않고, 따라서 유저는 메일 등에 의하여만 상품을 획득할 수 있다. 따라서, 유저는 상품을 획득하기 위하여 소정 시간을 대기해야 한다.
전자 상거래의 제 2 예에서, 유저는, 상품이 서비스 단말로부터 직접 발행되거나 제공되므로, 단지 원하는 상품을 획득하기 위하여 상점을 방문해야 한다. 그러나, 이 전자 상거래에서, 유저와 서버간의 이중 인증과, 금액 데이터의 송수신은 모두 수행되지 않는다. 따라서, 유저는 돈을 지불하지 않고는 상품을 획득할 수 없다.
전자 상거래에서, 통신망을 통한 이중 인증과 금액 정보의 송수신과 같은 수단이 이용되지 않으며, 이것은 상기 수단에 의하여 유저와 리시버(상품 공급자)를 보호하기가 어렵기 때문이다. 즉, 유저는 인증되지 않은 서비스 단말로 인증 정보, 금액 정보 등을 입력하는 것에 대한 불안감을 느끼고, 리시버 또한 확인되지 않는 서비스 단말 유저에 의하여 제공된 인증 정보, 금액 정보 등에 의존하여 상품을 제공하는 것에 대한 불안감을 느낀다.
도 1은 본 발명의 제 1 실시예에 따른 단말 통신 시스템의 전체 구성을 설명하는 블록도이다.
도 2는 시스템의 휴대 단말(MS)의 구성의 예를 설명하는 블록도이다.
도 3은 시스템의 서비스 단말(T)의 구성의 예를 설명하는 블록도이다.
도 4는 시스템의 동작의 예를 설명하는 시퀀스도이다.
도 5는 본 발명의 제 2 실시예에 따른 단말 통신 시스템의 동작의 예를 설명하는 시퀀스도이다.
발명의 개시
상기의 관점에서, 본 발명의 목적은 불편함 없이(예컨대, 금액 사용) 서비스 단말을 통하여 전자 상거래를 가능하게 하는 수단을 제공하는 것이다.
구체적으로, 본 발명은 유저가 휴대하는 휴대 단말과 서비스 단말 간에 전자 상거래를 일 대 일 국부 통신을 이용함으로써 가능하게 한다. 이러한 전자 상거래를 수행하기 위하여, 서비스 단말의 사칭을 방지하고, 금액 정보가 남게 되는 것을 방지하는 해결책이 제공되어야 한다. 본 발명의 목적은 상기 문제점들에 대한 해결책을 제공하는 것이다.
본 발명은, 휴대 단말이 서버로부터 특정 데이터를 획득하고, 서비스 단말이 인증 기관으로부터 상기 인증 기관의 비밀키에 의하여 암호화된 서버 인증을 획득하고, 상기 휴대 단말은 상기 서비스 단말로부터 상기 서버 인증을 획득하여 상기 인증 기관의 공용키를 기초로 하여 상기 서버 인증을 확인하고, 상기 휴대 단말은 상기 서비스 단말이 상기 서버 인증을 기초로 하여 인증되는 경우에 네트워크 없이 국부 통신을 이용하여 상기 서비스 단말에 상기 특정 데이터를 송신하는 단말 통신 방법을 제공한다.
바람직한 실시예에서, 서버는 인증 기관의 공용키를 이용하여 서비스 단말로부터 획득된 서버 인증을 확인하고, 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말로 상기 특정 데이터를 전송하는 과정을 실행하기 위한 통신 응용을 상기 휴대 단말로 전송하고, 상기 휴대 단말은 상기 통신 응용을 실행함으로써 상기 특정 데이터를 전송한다.
다른 바람직한 실시예에서, 휴대 단말이 인증 기관의 비밀키에 의하여 암호화된 고객 인증을 인증 기관으로부터 획득하고, 서비스 단말은 휴대 단말로부터 상기 고객 인증을 획득하여, 인증 기관의 공용키를 기초로 하여 상기 고객 인증을 확인하여, 긍정의 인증 결과가 획득되는 경우 휴대 단말과의 국부 통신을 수행한다.
다른 바람직한 실시예에서, 휴대 단말은 무선 통신망을 경유하여 서버와의 통신을 수행한다.
다른 바람직한 실시예에서, 휴대 단말은 국부 기관의 공용키를 이용함으로써 서버 인증을 해독하여, 서비스 단말의 인증을 판단한다.
다른 바람직한 실시예에서, 서비스 단말은 휴대 단말의 인증을 판단하기 위하여 국부 기관의 공용키를 이용함으로써 고객 인증을 해독한다.
다른 바람직한 실시예에서, 휴대 단말과 서비스 단말 간의 통신은 적외선 방사 통신 또는 근접 거리 무선 통신에 의하여 수행된다.
다른 바람직한 실시예에서, 휴대 단말과 서비스 단말 간의 통신은 암호화 통신이다.
다른 바람직한 실시예에서, 상기 서버는 인증 기관으로서 기능하거나, 또는 상기 인증 기관은 서버로서 기능한다.
본 발명은 또한, 인증 기관; 서버; 서비스 단말; 및 휴대 단말을 구비하는 단말 통신 시스템을 제공하고, 상기 서비스 단말은 상기 인증 기관에 의하여 발행된 서버 인증을 기억하는 수단; 및 상기 휴대 단말로부터의 요구에 응답하여 상기 휴대 단말로 상기 서버 인증을 전송하는 수단을 구비하고, 상기 휴대 단말은 상기 서버로부터 특정 데이터를 획득하는 수단; 상기 서비스 단말로부터 상기 서버 인증을 획득하는 수단; 및 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말에 특정 데이터를 전송하는 수단을 구비한다.
바람직한 실시예에서, 서버는 인증 기관의 공용키를 이용함으로써 서비스 단말로부터 획득된 서버 인증을 인증하고, 상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말에 상기 특정 데이터를 전송하는 과정을 실행하기 위한 통신 응용을 상기 휴대 단말로 전송하는 수단을 구비하고, 상기 휴대 단말은 상기 통신 응용을 실행함으로써 상기 특정 데이터를 송신한다.
상기 서비스 단말은 상기 휴대 단말로부터 고객 인증을 획득하여, 인증 기관의 공용키를 이용함으로써 고객 인증을 확인하고, 상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우에 상기 휴대 단말과의 국부 통신을 허용하는 수단을 구비한다.
바람직한 실시예에서, 상기 서버는 인증 기관으로서 기능하거나, 또는 상기 인증 기관은 서버로서 기능한다.
본 발명은 또한, 서버로부터 특정 데이터를 획득하기 위한 수단; 인증 기관의 비밀키를 기초로 하여 암호화된 서버 인증을 보유하는 서비스 단말로부터 서버 인증을 획득하는 수단; 상기 인증 기관의 공용키를 기초로 하여 서버 인증을 확인하는 수단; 및 상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말로 상기 특정 데이터를 송신하는 수단을 구비하는 휴대 단말을 제공한다.
바람직한 실시예에서, 휴대 단말은 인증 기관의 공용키를 이용하여 서비스 단말로부터 획득된 서버 인증을 확인하고, 상기 특정 데이터를 서비스 단말로 전송하는 과정을 수행하기 위한 통신 응용을 상기 서버로부터 획득하는 수단을 구비하고, 통신 응용을 실행함으로써 상기 특정 데이터를 전송한다.
다른 바람직한 실시예에서, 휴대 단말은 상기 휴대 단말의 인증을 증명하기 위한 고객 인증을 인증 기관으로부터 획득하기 위한 수단, 및 상기 고객 인증을 상기 서비스 단말로 전송하기 위한 수단을 구비한다.
본 발명은 또한, 휴대 단말로부터의 요구에 응답하여 인증 기관에 의하여 발행된 서버 인증을 전송하기 위한 수단; 상기 휴대 단말로부터 상기 인증 기관에 의하여 발행된 고객 인증을 획득하기 위한 수단; 상기 인증 기관의 공용키를 이용함으로써 상기 고객 인증을 확인하기 위한 수단; 및 상기 휴대 단말과의 통신을 수행하고, 상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우에 서버로부터 상기 휴대 단말이 획득한 특정 데이터를 획득하는 수단을 구비하는 서비스 단말을 제공한다.
네트워크를 경유하여 서버에서 휴대 단말로 전송되고, 상기 휴대 단말의 제어 컴퓨터에 의하여 실행되는 프로그램으로서, 상기 프로그램은 제어 컴퓨터가 통신 파트너로부터 서버 인증을 요구하는 과정, 인증 기관의 공용키를 이용하여 상기 서버 인증을 확인하는 과정, 및 상기 통신 파트너가 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우 상기 서버로부터 획득된 특정 데이터를 상기 통신 파트너로 전송하는 과정을 수행하도록 한다.
바람직한 실시예에서, 상기 프로그램은 특정 데이터와 공용키를 포함한다.
본 발명은 또한 다음의 모드에서 수행된다. 서버는 휴대 단말과의 통신을 수행하고, 응용 프로그램을 휴대 단말로 전송하고, 서비스 단말을 통하여 상품 또는 서비스를 휴대 단말 유저에게 제공할 것인지를 판단할 때, 휴대 단말에 부착가능하고 컴퓨터 판독가능한 기억 매체에 상기 응용 프로그램을 기억시킨다. 응용 프로그램은 휴대 단말의 컴퓨터가 서비스 단말의 인증 과정과, 인증된 서비스 단말에 서비스를 제공하기 위하여 상품 또는 필요한 특정 데이터를 전송하는 과정을 수행하도록 하는 프로그램이다. 유저는 국부 통신에 의한 서비스 단말과의 통신이 가능한 장소를 방문하여, 기억 매체에 응용 프로그램을 수행하기 위하여 휴대 단말을 작동시킨다. 그 결과, 국부 통신이 휴대 단말과 서비스 단말 간에 수행되고, 서비스 단말이 국부 통신을 통하여 인증되며, 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우에, 특정 데이터는 휴대 단말로부터 서비스 단말로 전송된다. 이 경우, 기억 매체는 HDD(Hard Disk Drive)와 RAM, UIM 카드, 또는 SIM 카드와 같은 휴대 단말 메모리일 수도 있다.
본 발명을 수행하기 위한 최선의 모드
본 실시예는 도면을 참조하여 설명될 것이다. 다음 실시예는 본 발명의 예를 설명한 것이나, 제한적이지 않고, 본 발명의 범위는 다양한 변형이 가능하다.
<1. 제 1 실시예>
<1-1. 제 1 실시예의 구성>
<1-1-1. 단말 통신 시스템의 전체 구성>
도 1은 본 발명의 제 1 실시예에 따른 단말 통신 시스템의 전체 구성을 설명하는 블록도이다. 이 도면에 도시된 바와 같이, 단말 통신 시스템은 통신망(NET1), 국부 인증 기관(CA), IP(Internet Provider) 서버(20), 게이트웨이 서버(30), 이동 통신망(NET2), 휴대 단말(MS), 및 서비스 단말(T)로 구성된다. 이 도면에서, 하나의 휴대 단말(MS)과 하나의 서비스 단말(T)이 설명되었으나, 다수의 휴대 단말(MS)과 하나의 서비스 단말(T)이 보다 실제에 가깝다.
통신망(1A)은 예컨대, 데이터 통신용 라인으로서 기능하고, 인터넷 또는 개인 라인일 수도 있다. 국부 인증 기관(CA)과 IP 서버(20)는 통신망(1A)에 접속된다. 이동 통신망(1B)은 복수의 기지국들, 교환국들, 및 가입자 처리 장치(여기에 미도시)로 구성되고; 휴대 단말(MS)과 무선 통신을 행한다. 게이트웨이 서버(30)는 게이트 중계 교환국에 설치되어 통신망(1A)과 이동 통신망(1B)을 서로 접속시키는 컴퓨터 시스템이다. 본 실시예에 따르면, 통신망(1A)과 이동 통신망(1B) 간의 데이터 통신은 게이트웨이 서버(30)의 기능에 의하여 수행된다.
휴대 단말(MS)은 이동 통신망(1B)을 통한 IP 서버(20), 게이트웨이 서버(30), 및 통신망(1A)과 통신할 수 있다. 또한, 서비스 단말(T)은 통신망(1A)을 통하여 국부 인증 기관(CA)과 통신할 수 있다. 휴대 단말(MS)과 서비스 단말(T)은 이후 네트워크의 필요없이 일 대 일 국부 통신을 수행할 수 있다.
통신 응용을 포함하는 리소스에서, 리소스들에 대응하는 URL이 설치된다. IP서버(20)는 통신망으로부터 획득된 GET 요구를 포함하는 URL을 추출하고, URL에 대응하는 리소스들을 통신망(1A)에 복귀시킨다.
휴대 단말(MS)은 휴대할 수 있는 휴대 단말인 경우, 휴대 전화, PDA(Personal Digital Assistants) 등일 수도 있으며, 이 경우에서 휴대 단말(MS)은 휴대 전화이다. 이후, 휴대 단말(MS)이 이동 통신망(1B)을 통하여 데이터 및 사운드 통신을 행하는 동안, 휴대 단말(MS)은 또한 적외선 방사에 의한 서비스 단말(T)과 데이터 통신을 행한다. 또한, 휴대 단말(MS)은 WWW(World Wide Web) 브라우저를 가지고, 따라서 휴대 단말(MS) 유저는 IP 서버(20)(리소스)의 페이지를 볼 수 있다. 또한, 휴대 단말(MS)에 설치된 WWW 브라우저는 자바 애플릿용 뷰어 기능을 가지고, 휴대 단말(MS)이 WWW 페이지를 볼 때, 태그에 의하여 설계된 자바 애플릿은 다운로드될 수도 있고, WWW 브라우저에 의하여 수행될 수도 있다. 부가적으로, 휴대 단말(MS)은 또한 IP 서버(20)로부터 다운로드된 다양한 응용을 수행하도록 기능한다.
서비스 단말(T)은 편의점과 같은 상점에 또는 역 광장에 일반적으로 설치되고, 콘서트 티켓 또는 기차표를 발행하거나, 휴대 단말(MS)에 게임 프로그램, 음악 데이터 등을 전송한다. 또한, 서비스 단말(T)은 IP 서버(20) 또는 국부 인증 기관(CA)과의 데이터 통신을 수행하는 인터페이스를 가지고, 또한 휴대 단말(MS)과의 일 대 일 국부 통신을 수행하는 적외선 방사 인터페이스를 가진다.
본 실시예에서, 다음의 전자 상거래는 상술된 설명으로 수행될 것이다. 우선, IP 서버(20)는 휴대 단말(MS)로부터의 요구에 응답하여 트랜잭션 데이터(예컨대, 금액 데이터, 티켓 발행에 대한 발행 데이터, 게임 프로그램 획득을 위한 획득 데이터, 또는 상품과의 교환에 상당하는 쿠폰 데이터)를 전송한다. 휴대 단말(MS)로의 트랜잭션 데이터의 전송에 따라, 휴대 단말(MS) 유저에게 빌링 과정이 일반적으로 수행된다. 다음, 휴대 단말(MS) 유저는 서비스 단말(T)이 설치된 상점을 방문하고, 휴대 단말(MS)에 의하여 서비스 단말(T)과의 전자 상거래를 위한 통신을 행한다. 이 통신에서, 트랜잭션 데이터는 휴대 단말(MS)에서 서비스 단말(T)로 전송되고, 서비스 단말(T)은 상품을 제공하고, 보다 구체적으로는 트랜잭션 데이터가 인증되었다면 티켓 발행 등의 과정이 수행된다.
이러한 안전한 전자 상거래를 행하기 위하여 본 발명의 시스템에 따른 다음의 2가지 수단이 설명될 것이다.
A. 서비스 단말(T)이 인증된 단말이라는 것을 휴대 단말(MS)이 확인하는 수단.
B. IP 서버(20)가 소유한 트랜잭션 데이터가 인증된 휴대 단말(MS)로 전송되고, 상기 트랜잭션 데이터가 인증된 휴대 단말(MS)에서 서비스 단말(T)로 전송되는 수단.
우선, A 수단이 설명될 것이다. 국부 인증 기관(CA)은 디지털 서명을 행하는 기능을 가지고, 국부 인증 기관(CA)은 한쌍의 그 자신의 공용키와 비밀키를 가진다. 또한, 국부 인증 기관(CA)이 신뢰성있는 사람으로부터 요구를 획득할 때, 국부 인증 기관(CA)은 그 사람에게 전자 인증을 발행한다. 보다 상세하게는, 국부 인증 기관(CA) 홀더, IP 서버(20) 홀더, 및 서비스 단말(T) 홀더는, 본 실시예의 동작시 각각이 기밀하게 연결된 다수의 사람들을 구성하고, 서비스를 휴대 단말(MS) 유저에 제공하기 위하여 커뮤니티가 구성된다. 국부 인정 기관(CA)은 인증 요구자가 커뮤니티의 멤버로서 인증되었다는 조건으로 요구자에게 인증을 발행한다.
또한, 국부 인증 기관(CA)은 트리층 구조를 가지는 인증 기관이다. 트리층 구조에서, 인증 기관은 호스트 인증 기관에 의하여 인증되고, 인증 기관이 호스트 인증 기관에 의하여 인증되었다는 것을 나타내는 루트 인정을 가진다. 이 루트 인증은 호스트 인증 기관에 의하여 발행된다. 이후, 인증 기관이 하부 인증 기관을 인증할 때, 인증 기관은, 하부 인증이 인증 기관에 의하여 인증되었다는 것을 나타내는 인증과 그 자신의 루트 인증서를 하부 인증 기관에 발행한다.
도 1에서, 서비스 단말(T)은 국부 인증 기관(CA)의 제어하에 있다. 따라서, 국부 인증 기관(CA)은 서비스 단말(T)이 국부 인증 기관(CA)에 의하여 인증된 서버 인증(Cs)과 그 자신의 루트 인증(Cr)을 발행한다.
메시지와 메시지 개요가 서버 인증(Cs)에 포함된다. 우선, 다음의 정보가 메시지에 포함된다:
(1) 버전 번호 : 이것은 인증 버전을 나타낸다.
(2) 시리얼 번호 : 이것은 국부 인증 기관(CA)에 의하여 발행된 각 인증에 고유하게 할당된 번호이다.
(3) 서명 알고리즘 : 이것은 국부 인증 기관(CA)이 인증에 서명을 첨가할 때 이용되는 암호화 알고리즘이다. 예컨대, 해시 알고리즘으로서 SHA-1, 암호화의 수단으로서 RSA 등.
(4) 주제 : 이것은 개인 성명, 회사명, 및 국가 코드와 같은 증명될 개인에 관한 정보이다.
(5) 유효성 : 이것은 증명서가 유효한 기간을 나타낸다.
(6) 서명자 : 이것은 국부 인증 기관(CA), 회사명, 국가 코드 등의 이름이다.
(7) 공용키 KEYP1 : 이것은 국부 인증 기관(CA)에 대한 공용키이다.
상기 정보는 메시지에 포함된 상세한 내용을 포함한다. 메시지는 국부 인증 기관(CA)의 비밀키 KEYS1에 의하여 암호화되고, 국부 인증 기관(CA)의 공용키 KEYP1에 의하여 해독화될 수도 있다.
메시지 개요는 메시지가 해시 기능에 의하여 압축되고, 압축된 메시지는 국부 인증 기관(CA)의 비밀키 KEYS1에 의하여 암호화되어 발생된 정보이다.
IP 서버(20)는 공용키 암호화 시스템에 의한 통신과 디지털 서명을 수행하는 기능을 가지고, 한쌍의 공용키 KEYP2 및 비밀키 KEYS2로 구성된다. 또한, IP 서버(20)는 국부 인증 기관(CA)에 의하여 인증되고, 인증을 가진다. 상기 인증은 국부 인증 기관(CA)에 의하여 발행된 루트 인증(Cr)을 포함한다. 또한, IP 서버(20)에 대한 관리부는 국부 인증 기관(CA)에 대하여 사용된 관리부와 동일하며, 예컨대 편의점을 관리하는 편의점 체인일 수도 있다.
휴대 단말(MS)은 IP 서버(20)로부터 트랜잭션 데이터를 획득할 때, IP 서버(20)로부터 국부 인증 기관(CA)의 공용키 KEYP1를 획득한다. 이후, 휴대 단말(MS)은 상기 휴대 단말(MS)과 서비스 단말(T)이 전자 상거래를 위한 디지털 통신을 행할 때, 국부 인증 기관(CA)으로부터 획득된 인증을 서비스 단말(T)에 요구하고, 휴대 단말(MS)은 인증이 전송될 때 공용키 KEYP1에 의하여 서비스 단말(T)의 인증을 확인한다. 이후, 휴대 단말(MS)은 서비스 단말(T)의 인증이 확인되는 경우에만, 서비스 단말(T)과의 전자 상거래에 대한 통신을 행한다.
다음, B 수단이 설명될 것이다. 본 실시예에서, 휴대 단말(MS)은 IP서버(20)로부터 다운로드된 통신 응용을 이용함으로써만 IP 서버(20)로부터 획득된 트랜잭션 데이터를 외부로 전송하고, 통신 응용은 통신 파트너가 인증된 서비스 단말(T)인지의 여부를 확인한 후에 트랜잭션 데이터를 외부로 전송한다. 예컨대, 이것은 다음의 과정에 의하여 수행될 수도 있다. 우선, IP 서버(20)는 휴대 단말(MS)에, 트랜잭션 데이터를 포함하는 통신 응용, 국부 인증 기관(CA)의 공용키 KEYP1, 및 통신 파트너로부터 서버 인증을 획득하고, 공용키 KEYP1를 이용함으로써 서버 인증을 인증하고, 통신 파트너가 인증되었다는 인증 결과가 획득될 때, 통신 파트너에 트랜잭션 데이터를 전송하는 과정에 대한 각 루틴을 전송한다. 이후, 휴대 단말(MS)은 통신 응용을 수행한다. 예컨대, 통신 응용은 자바 애플릿이다. 일반적으로, 자바 애플릿은 통신이 네트워크를 통하여 수행될 때 다운로드를 실행하는 소스와만 통신하는 것에 제한되나, 서비스 단말(T)과의 국부 통신은 네트워크를 통한 통신이 아니며, 국부 통신은 따라서 상기 제한 외의 것이다. 따라서, 휴대 단말(MS)은 통신 응용을 수행함으로써 서비스 단말(T)과 통신하고, 서비스 단말(T)의 인증이 확인되는 경우에만 서비스 단말(T)에 트랜잭션 데이터를 전송한다. 상기 방법에 따르면, 트랜잭션 데이터는 통신 응용의 과정의 수행시 인증된 것으로 확인된 서비스 단말(T)에만 전송된다. 다시 말하면, 트랜잭션 데이터의 불법 복제가 방지된다.
다음, 휴대 단말(MS)의 구성이 도 2를 참조하여 설명될 것이다. 도면에 도시된 바와 같이, 본 실시예에 따른 휴대 단말(MS)은 제어부(100), 적외선 트랜시버부(110), 무선 트랜시버부(120), 명령 입력부(130), 액정 표시부(140), 및 상호 데이터의 송수신을 위하여 각 유닛을 접속시키는 버스(150)로 구성되어 있다.
적외선 트랜시터부(110)는 제어부(100)의 제어하에 서비스 단말(T)과의 적외선 통신을 수행한다. 또한, 무선 트랜시버부(120)는 제어부(100)의 제어하에 통신망(1B)의 기지국과의 무선 통신을 수행한다.
명령 입력부(130)는 PB(Push Button), 및 커서키들과 같은 다양한 형태의 버튼들로 구성되고, 제어부(100)에 유저가 입력 동작을 수행할 때, 입력 동작에 대응하는 동작 신호를 제공한다. 액정 표시부(140)는 이러한 액정 패널과 같은 표시부에 의하여 구성되고, 제어부(100)의 제어하에 다양한 정보를 표시한다.
제어부(100)는 CPU(Central Processing Unit)(111), ROM(Read Only Memory)(112), RAM(Randon Access Memory)(113), EEPROM(114)로 구성되고, 휴대 단말(MS)의 각 부를 제어한다. 제어 통신 응용, 상술된 WWW 브라우저, 공용키 암호화 시스템에 따른 통신 응용 등과 같은 다양한 통신 응용이 ROM(112)에 설치된다.
RAM(113)은 CPU(111)에 대한 작업 영역으로서 이용되고, 예컨대 IP 서버(20)로부터 다운로드된 HTML 데이터와 통신 응용이 RAM(113)에 일시적으로 기억된다.
EEPROM(114)은 통신 응용 기억 영역(AP 기억 영역)(114a) 및 범용 기억 영역(114b)으로 구성된다. IP 서버(20)로부터 다운로드된 통신 응용이 기억된다. IP 서버(20)로부터 다운로드된 루트 인증(Cr)과 트랜잭션 데이터, 비밀키 KEYS4, 및 공용키 KEYP4가 범용 기억 영역(114b)에 기억된다. 또한, 통신 응용이 수행될 때, CPU(111)는 임의 번호들을 발생시키고, 임의 번호들을 이용하여 공통키 KEYX를 발생시키고, 범용 기억 영역(114b)에 공통키 KEYX를 기억시킨다.
다음, 서비스 단말(T)의 구성을 도 3을 참조하여 설명할 것이다. 도 3에 도시된 바와 같이, 본 실시예에 따른 서비스 단말(T)은 시스템 제어부(200), 적외선 인터페이스부(210), 통신부(220), 입력부(230), 표시부(240), 하드 디스크(250), 및 발행부(260)로 구성된다. 통신부(220)는 통신망(1A)을 통하여 데이터 통신을 수행한다. 서비스 단말(T)은 데이터 통신에 의하여 IP 서버(20)와의 다양한 데이터의 송수신을 수행한다.
시스템 제어부(200)는 CPU, ROM, 및 RAM(미도시)로 구성되고, 서비스 단말(T)의 각 부를 제어하는 중심 센터로서 기능한다. 또한, 통신 응용의 실행시 이용되는 공용키 암호화 시스템, 비밀키 KEYS3, 및 공용키 KEYP3 등에 따른 통신 응용이 하드 디스크(250)에 기억된다.
적외선 인터페이스부(210)는 공용키 암호화 시스템에 따른 적외선 방사를 이용하여 휴대 단말(MS)과의 데이터 통신을 수행한다. 통신부(220)는 통신망(1A)을 통하여 데이터 통신을 수행한다. 서비스 단말(T)은 데이터 통신에 의하여 국부 인증 기관(CA)과의 다양한 데이터 송수신을 수행하여, 서버 인증(Cs) 및 루트 인증(Cr)을 포함하는 인증을 획득한다.
입력부(230)는 키보드, 마우스 등을 가지고, 유저는 입력부(23)에 의하여 동작 명령을 입력시킨다.
표시 유닛(240)은 액정 표시부 및 TV 모니터 등에 의하여 구성되고, 입력부(230)의 동작 상세를 표시하고, 휴대 단말(MS)의 명령(들) 입력에 응답하여 처리한다. 발행부(260)는 시스템 제어부(200)의 제어하에 티켓을 발행하고, 인쇄 기능을 가진다.
<1-2. 제 1 실시예의 동작>
도 4는 시스템의 동작의 예를 설명하는 시퀀스도이다.
본 실시예에서, IP 서버(20) 및 서비스 단말(T)은 안전한 전자 상거래를 수행하기 위하여 미리 국부 인증 기관에 의하여 인증된다. 도 4의 단계 1 내지 단계 4의 과정은 상기의 과정과 대응한다. 본 과정은 휴대 단말(MS) 유저가 전자 상거래를 시작할 때까지 완료되어야만 한다.
우선, IP 서버(20)는 IP 서버(20)가 인증된 서버라는 인증을 요구하는 인증 요구(REQ1)를 국부 인증 기관(CA)에 전송한다(단계 S1). 인증 요구(REQ1)는 공용키(KEYP2) 및 홀더 정보(INF2)를 포함한다. 홀더 정보(INF2)는 공용키(KEYP2) 홀더가 IP 서버(20)인 것을 나타내는 텍스트 데이터이다.
다음, 국부 인증 기관(CA)이 IP 서버가 인증되었다는 것을 확인할 때, 국부 인증 기관(CA)은 국부 인증 기관(CA)이 보유하는 비밀키(KEYP2)를 이용하여 IP 서버(20)의 공용키(KEYP2)와 홀더 정보(INF2)를 암호화하여, 공용키 인증(C2)을 생성한다. 국부 인증 기관(CA)은 IP 서버(20)에, 공용키 인증(C2)과 루트 인증(Cr)을 포함하는 인증 응답(RES1)을 다시 보낸다(단계 S2). IP 서버(20)는 필요시 휴대 단말(MS)에 루트 인증(Cr)을 전송한다.
한편, 서비스 단말(T)은 서비스 단말(T)이 인증되었다는 것을 증명하기 위하여 국부 인증 기관(CA)에 서버 인증 발행 요구(REQ2)를 전송한다(단계 S3). 서버 인증 발행 요구(REQ2)는 서비스 단말(T)의 공용키(KEYP3)와 홀더 정보(INF3)를 포함한다. 홀더 정보(INF3)는 공용키(KEYP3) 홀더가 서비스 단말(T)인 것을 나타내는 텍스트 데이터이다.
이제, 국부 인증 기관(CA)이 서버 인증 발행 요구(REQ2)를 획득할 때, 국부 인증 기관(CA)은 공용키(KEYP3)와 홀더 정보(INF3)를 암호화함으로써 상술된 바와 같은 서버 인증(Cs)을 발행하여, 루트 인증(Cr)을 가지는 서버 인증 발행 응답(RES2)으로서 서비스 단말(T)에 전송한다(단계 S4). 서버 인증(Cs)이 국부 인증 기관(CA)의 공용키(KEYP1)에 의하여 해독될 때, 서비스 단말(T)은 공용키(KEYP3)와 홀더 정보(INF3)를 획득한다.
이 경우에서, 국부 인증 기관(CA)은 국부 인증 기관(CA)의 제어하에 서비스 단말(T)에만 서버 인증(Cs)을 발행한다. 예컨대, 휴대 단말(MS) 유저는 자신의 PC로 인증을 요구하기 위하여 국부 인증 기관(CA)에 억세스할 수도 있으나, 국부 인증 기관(CA)은 서버 인증(Cs)을 발행하기 위하여 서비스 단말(T)로부터가 아닌 요구는 거절한다. 따라서, 유저는 서버 인증(Cs)을 획득할 수 없다.
이 설명은 단지 국부 인증 기관(CA)에 의한 IP 서버(20) 인증 및 서비스 단말(T) 인증에 관여한다.
다음, 휴대 단말(MS)로부터의 요구에 의하여 수행된 전자 상거래가 설명될 것이다. 우선, 휴대 단말(MS)이 통신망(1A) 및 이동 통신망(1B)를 통하여 IP 서버(20)에 억세스하여 다운로드 요구(REQ3)를 IP 서버(20)로 전송할 때(단계 5), IP 서버(20)는 다운로드 응답(RES3)을 휴대 단말(MS)에 다시 보낸다(단계 6).
다운로드 응답(RES3)은 국부 인증 기관(CA)의 공용키(KEYP1), 루트 인증(Cr), 적외선 방사에 의한 서비스 단말(T)과의 통신을 수행하기 위한 통신 응용, 및 서비스 쿠폰과 같은 트랜잭션 데이터를 포함한다. 통신 응용은 특정 서버 인증(Cs)이 확인되는 경우에만 휴대 단말(MS)로부터의 트랜잭션 데이터를 전송하도록 허용하고, 공용키(KEYP1)가 서버 인증(Cs)를 확인하는 데 이용된다.
또한, 휴대 단말(MS)은 트랜잭션 데이터를 전송하기 전에, 공용키 인증(C2)을 전송하기 위하여 IP 서버(20)를 요구할 수도 있다. 이후, 휴대 단말(MS)은 다른 안전한 루트로부터 획득된 IP 서버(20)의 공용키(KEYP2)를 이용함으로써 IP 서버(20)로부터 획득된 공용키 인증(C2)을 입증할 수도 있고, 공용키(KEYP2)를 이용함으로써 공용키 인증(C2)에 첨부된 빌링 데이터를 암호화할 수도 있고, 상기 암호화된 빌링 데이터를 IP 서버(20)로 전송할 수도 있다.
다음, 유저가 상점을 방문하여 단계 S6에서 획득된 통신 응용을 시작하기 위하여 휴대 단말(MS)을 동작시킬 때, 휴대 단말(MS)은 적외선 방사를 이용함으로써 서비스 단말(T)과의 일 대 일 국부 통신의 실행을 개시한다. 이 국부 통신에서, 우선 휴대 단말(MS)은 서버 인증 요구(REQ4)를 서비스 단말(T)로 전송하고(단계 7), 서비스 단말(T)은 서버 인증 응답(RES4)을 휴대 단말(MS)로 다시 보낸다(단계 8). 서버 인증(Cs)은 서버 인증 요구(REQ4)에 포함된다.
다음, 휴대 단말(MS)는 서버 인증 과정을 수행한다(단계 9). 우선, 휴대 단말(MS)은 국부 인증 기관(CA)의 공용키(KEYP1)를 이용함으로써 서버 인증(Cs)을 해독하여, 메시지 개요와 메시지를 추출한다. 두 번째로, 휴대 단말(MS)은 해시 기능을 사용하여 메시지를 압축하여, 비교를 위한 메시지 개요를 생성한다. 세 번째로, 휴대 단말(MS)은 비교를 위하여 해독된 메시지 개요와 상기 메시지 개요를 비교하여, 메시지가 동일한 지의 여부를 판단한다. 네 번째로, 이들이 일치하는 경우에, 휴대 단말(MS)은 서비스 단말(T)이 인증되었다는 것을 인증하고, 데이터 통신의 수행을 개시한다. 그렇지 않으면, 휴대 단말(MS)은 서비스 단말(T)이 인증되지 않았으므로, 데이터 통신을 종료한다.
상기 인증 과정은 국부 인증 기관(CA)의 공용키(KEYP1)를 기초로 수행되고, 공용키(KEYP1)가 통신 응용에 의하여 설계되는 것이 중요하다. 따라서, IP 서버(20)는 휴대 단말(MS)이 IP 서버(20)로부터 다운로드된 트랜잭션 데이터를 통신 응용에 기초하여 특정 인증 기관(이 경우, 국부 인증 기관(CA))에 의하여 인증된 서비스 단말(T)에게만 전송하도록 허용한다.
인터넷에서 인증을 이용하는 인증 방법에 따르면, 다양한 인증 기관들이 존재하고, 통신은 통신 파트너가 임의의 인증(들)에 의하여 인증될 때 일반적으로 행해진다. 그러나, IP 서버(20)로부터 발행된 트랜잭션 데이터의 불법 복제가 상기 인증 방법에서 행해질 수 있다. 예컨대, 휴대 단말(MS) 유저는 자신의 PC를 이용하여 인증 기관으로부터 인증을 획득하고, 트랜잭션 데이터를 휴대 단말(MS)로부터 상기 PC에 전송한다. 이 경우, 휴대 단말(MS)은 상기 PC가 인증 기관에 의하여 발행된 인증을 획득할 때, 인증을 확인함으로써 상기 PC에 트랜잭션 데이터를 전송할 것이다. 트랜잭션 데이터가 이러한 방식으로 PC에 전송할 때, 트랜잭션 데이터의 불법 복제가 쉽게 수행될 것이다. 트랜잭션 데이터의 불법 복제를 방지하기 위하여, 본 실시예에서, 국부 인증 기관(CA)은 서버 인증(Cs)을 제공하기 위한 파트너를 제한하고, 통신 응용은 공용키(KEYP1)로 서버 인증(Cs)을 확인함으로써 특정 서비스 단말(T)에게만 트랜잭션 데이터를 전송하도록 허용한다. 다시 말하면, 트랜잭션 데이터는 인증되지 않은 서비스 단말(T)에 전송되지 않으며, 따라서 트랜잭션 데이터의 불법 복제가 방지될 수 있다.
다음, 서비스 단말(T)이 인증된 것으로 확인될 때, 휴대 단말(MS)은 서비스 단말(T)과의 데이터 통신을 수행한다(단계 10). 데이터 통신은 다음의 과정에 따라 수행될 것이다. 우선, 휴대 단말(MS)의 CPU(111)가 임의 번호를 생성하여 공통키(KEYX)를 생성한다. 두 번째로, CPU(111)는 서버 인증(Cs)에 첨가된 서비스 단말(T)의 공용키(KEYP3)를 기초로 하여 공통키(KEYX)를 암호화하여 암호화된 공통키(KEYX')를 생성한다. 세 번째로, 휴대 단말(MS)은 암호화된 공통키(KEYX')를 서비스 단말(T)에 전송한다. 네 번째로, 서비스 단말(T)은 비밀키(KEYS3)를 이용하여 암호화된 공통키(KEYX')를 해독하여 공통키(KEYX)를 추출한다. 다섯 번째로, 휴대 단말(MS) 및 서비스 단말(T)은 공통키(KEYX)를 이용하여 암호화 통신을 수행한다.
이 경우에서, 쿠폰 데이터 및 개인 데이터가 휴대 단말(MS)에서 서비스 단말(T)로 전송되고, 제 3 자가 공통키(KEYX)에 의하여 암호화된 데이터를 가로채려고 한다면, 제 3 자가 이러한 데이터를 가로채는 것은 상당히 어렵다. 이후, 서비스 단말(T)은 음악 데이터 및 게임 프로그램을 휴대 단말(MS)로 전송하거나, 서비스 단말(T)이 IP 서버(20)에 의하여 발행된 트랜잭션 데이터를 획득한다는 조건에서 콘서트 티켓을 발행한다.
본 실시예에 따르면, 서비스 단말(T)이 휴대 단말(MS)과 서비스 단말(T) 간에 수행되는 국부 통신에서 국부 인증 기관(CA)에 의하여 발행된 서버 인증(Cs)을 기초로 하여 인증될 때, 서비스 단말(T)의 사칭 및 트랜잭션 데이터의 불법 복제를 방지할 수 있다.
또한, 서비스 단말(T)이 무선파가 관통할 수 없는 지하 쇼핑 센터에 설치되는 경우, 휴대 단말(MS)은 서비스 단말(T)과의 국부 통신을 행하여 서버 인증(Cs)을 획득한다. 그러므로, 휴대 단말(MS)은 인증된 서비스 단말(T)에만 트랜잭션 데이터를 전송한다.
부가하여, IP 서버(20)에 대한 관리부는 국부 인증 기관(CA)에 대하여 사용된 관리부와 동일하다. 다시 말하면, 통신을 위한 통신 파트너를 증명하는 인증과 통신용으로 이용되는 데이터는 동일한 소스에 의하여 발행된다. 따라서, 본 실시예에 따르면, 통신은 인증을 발행하는 소스에 의하여 인증된 통신 파트너와 행해지고, 데이터를 발행하는 소스로부터 획득된 데이터를 이용함으로써, 따라서 보안성이 개선된다.
<2. 제 2 실시예>
다음, 본 발명의 제 2 실시예가 도면을 참조하여 설명될 것이다. 제 1 실시예에 따른 단말 통신 시스템에서, 데이터 통신은 휴대 단말(MS)이 서비스 단말(T)을 인증하는 조건으로 휴대 단말(MS)과 서비스 단말(T) 간에 개시된다. 한편, 제 2 실시예에 따른 단말 통신 시스템에서, 휴대 단말(MS)과 서비스 단말(T)은 이중 인증을 수행한다. 제 2 실시예의 단말 통신 시스템의 전체 구성은 도 1의 제 1 실시예의 단말 통신 시스템의 그것과 동일하며, 따라서 설명은 생략될 것이다.
실시예에서, 국부 인증 기관(CA)은 서비스 단말(T) 뿐 아니라, 휴대 단말(MS)에 인증을 발행한다. 휴대 단말(MS)에 발행된 인증은 고객 인증(Cc) 및 루트 인증(Cr)을 포함한다. 고객 인증(Cc)은 휴대 단말(MS)이 인증되었다는 것을 증명하기 위한 인증이고, 비밀키(KEYS1) 및 메시지 개요에 의하여 암호화된 메시지를 포함한다.
도 5는 본 발명의 제 2 실시예에 따른 단말 통신 시스템의 동작예를 설명하는 시퀀스도이다. 인증 요구(REQ1)에서 서버 인증 응답(RES2) 간에 실행된 과정(단계 1 내지 단계 4)은 도 4의 단말 통신 시스템의 제 1 실시예의 그것과 동일하다.
본 실시예에서, 휴대 단말(MS)은 서비스 단말(T)이 휴대 단말(MS)를 인증하므로, 국부 인증 기관(CA)으로부터 고객 인증(Cc)을 획득할 필요가 있다. 그 결과, 휴대 단말(MS)은 국부 인증 기관(CA)에 고객 인증 발행 요구(REQ5)를 전송한다(단계 21). 고객 인증 발행 요구(REQ5)는 휴대 단말(MS)의 공용키(KEYP4), 홀더 정보(INF4) 등을 포함한다. 홀더 정보(INF4)는 공용키(KEYP4) 홀더가 휴대 단말(MS)라는 것을 나타내는 텍스트 데이터이고, 예컨대 휴대 단말(MS)용 전화 번호와 주민번호일 수도 있다.
국부 인증 기관(CA)이 고객 인증 발행 요구(REQ5)를 획득할 때, 국부 인증 기관(CA)은 국부 인증 기관(CA)이 보유하고 있는 비밀키(KEYS1)를 이용하여 디지털 서명이 부가된 고객 인증(Cc)을 발행하고, 휴대 단말(MS)에 고객 인증(Cc) 및 루트 인증(Cr)을 포함하는 고객 인증 발행 응답(REQ6)을 전송한다(단계 22).
다음, 휴대 단말(MS)이 IP 서버(20)에 억세스하여 다운로드 요구(REQ6)를 전송할 때(단계 23), IP 서버(20)는 다운로드 응답(RES6)을 휴대 단말(MS)에 전송한다(단계 24). 다운로드 응답(RES6)은 제 1 실시예에 설명된 쿠폰 데이터와 같은 트랜잭션 데이터, 통신 응용, 및 국부 인증 기관(CA)의 공용키(KEYP1)를 포함한다.
서버 인증 요구(REQ4)에서 서버 인증(단계 7 내지 단계 9)까지 실행된 과정은 제 1 실시예에 설명된 그것과 동일하다. 서버 인증 과정(단계 9)의 완료후, 서비스 단말(T)은 고객 인증 요구(REQ7)를 휴대 단말(MS)에 전송하고(단계 25), 휴대 단말(MS)은 고객 인증(Cc)을 포함하는 고객 인증 응답(RES7)을 서비스 단말(T)에 다시 보낸다(단계 26).
다음, 서비스 단말(T)은 고객 인증 과정을 수행한다(단계 27). 첫째, 서비스 단말(T)은 국부 인증 기관(CA)의 공용키(KEYP1)를 이용하여 고객 인증(Cc)을 해독하여, 메시지 개요와 메시지를 추출한다. 두 번째, 서비스 단말(T)은 해시 기능을 이용하여 메시지를 압축하여, 비교를 위한 메시지 개요를 생성한다. 세 번째, 서비스 단말(T)은 비교를 위하여 해독된 메시지 개요와 상기 메시지 개요를 비교하여 상기 메시지들이 일치하는 지를 판단한다. 네 번째, 일치하는 경우, 서비스 단말(T)은 휴대 단말(MS)이 인증되었다는 것을 인증하여, 데이터 통신의 수행을 개시한다. 다섯 번째, 이들이 일치하지 않은 경우, 서비스 단말(T)은 휴대 단말(MS)이 인증되지 않았으므로, 데이터 통신을 중단한다. 제 1 실시예에서 수행된 동일한 데이터 통신 동작은 휴대 단말(MS)이 인증되는 것으로 확인되는 경우에만 수행된다(단계 10).
상술된 바와 같이, 이 실시예에 따르면, 휴대 단말(MS)과 서비스 단말(T)은 일 대 일 국부 통신에서 이중 인증을 수행하고, 따라서 서비스 단말(T)과 휴대 단말(MS)의 사칭이 방지된다.
부가하여, 서버 인증(Cs) 및 고객 인증(Cc)은 모두 인증용으로 이용되고, 동일한 소스(국부 인증 기관(CA))에 의하여 발행되며, 따라서 국부 인증 기관(CA)에 대한 인증은 호스트 인증 기관에 의하여 발행된 인증을 이용함으로써 수행될 필요가 없다. 따라서, 서버 인증 과정 및 고객 인증 과정이 단순화된다.
<3. 변형예>
제 1 및 제 2 실시예가 상기에 설명되었으나, 본 발명은 이들 실시예에 한정되지 않고, 이하에 설명되는 다양한 변형예에서 수행될 수도 있다.
(1) 상술된 실시예들에 따르면, 휴대 단말(MS) 및 서비스 단말(T)은 적외선 방사에 의하여 통신을 수행하고, IrDA(Infrared Data Association)에 기초한 통신 시스템이 상기 적외선 방사의 사용 이외에 적용될 수도 있다. 또한, 통신은 무선 전송에 의하여 수행된다. 이 경우에서, 기지국과의 통신 안테나는 서비스 단말(T)과의 무선 통신을 위한 것으로 사용될 수도 있다. 또한, 2.4Ghz 대역을 이용하여 근거리 무선 통신을 행하는 블루투스(Bluetooth)가 무선 통신 시스템으로서 적용될 수도 있다.
(2) 상술된 실시예들에 따르면, IP 서버(20) 및 국부 인증 기관(CA)은 분리된 유닛으로서 설명되었으나, IP 서버(20) 및 국부 인증 기관(CA)은 병합된 유닛일 수도 있다. 다시 말하면, 서비스 단말(T)을 인증하기 위한 서버 및 통신 응용 및 쿠폰 데이터를 배분하기 위한 서버는 동일한 본체에 의하여 관리된다면, 하나의 서버 또는 2개의 서버들에 의하여 물리적으로 구성될 때 아무런 문제점이 없다.
(3) 상술된 실시예들에 따르면, 휴대 단말(MS) 및 서비스 단말(T) 간의 데이터 통신(도 4 및 도 5의 단계 10)은 SSL(Secure Socket Layer)를 이용하여 수행되나, 트랜잭션 데이터의 송수신을 위한 디지털 서명이 이용될 수도 있다. 이하에 설명되는 2개의 모드는 디지털 서명 시스템에 제공된다.
제 1 모드는, IP 서버(20)가 그 자신의 비밀키(KEYS2)에 의하여 암호화된 트랜잭션 데이터를 생성하여, 이것을 휴대 단말(MS)로 전송하고, 휴대 단말(MS)은 암호화된 트랜잭션 데이터를 이용하여 서비스 단말(T)과의 데이터 통신을 수행하는 것이다. 이 경우에서, 디지털 서명은 IP 서버(20)에 의하여 트랜잭션 데이터에 부가되고, 따라서 서비스 단말(T)은 트랜잭션 데이터가 미리 획득된 IP 서버(20)의 공용키(KEYP2)로 IP 서버(20)에 의하여 확실하게 생성되는 지를 확인할 수 있다.
제 2 모드는, 휴대 단말(MS) 및 서비스 단말(T)은 서로 전송될 트랜잭션 데이터에 디지털 서명을 제공하는 것이다. 예컨대, 콘서트 티켓이 발행될 때, 우선 휴대 단말(MS)은 확인 데이터, 트랜잭션일과 시간을 나타내는 일자 및 시간 데이터, 및 금액 데이터와 쿠폰 데이터를 메시지로서 발생시킨다. 두 번째, 휴대 단말(MS)은 해시 기능을 기초로 하여 메시지를 압축시켜 메시지 개요를 생성한다. 세 번째, 휴대 단말(MS)은 휴대 단말(MS)의 비밀키(KEYS4)를 기초로 하여 메시지 개요를 암호화한다. 네 번째로, 휴대 단말(MS)은 임의 번호를 생성시켜 세션 키를 생성하고, 이 세션 키로 메시지를 암호화한다. 다섯 번째로, 휴대 단말(MS)은 서비스 단말(T)의 공용키(KEYP3)를 기초로 하여 세션키를 암호화하여 암호화 세션키를 생성한다. 여섯 번째로, 휴대 단말(MS)은 메시지 개요, 암호화된 메시지, 및 암호화된 세션키를 서비스 단말(T)에 전송한다.
상기 메시지를 획득한 서비스 단말(T)은 다음의 과정에 따라 메시지를 해독할 것이다. 첫 번째로, 서비스 단말(T)은 서비스 단말(T)의 비밀키(KEYS3)를 기초로 하여 암호화된 세션키를 해독하여 세션키를 획득한다. 두 번째로, 서비스 단말(T)은 세션키를 기초로 하여 암호화된 메시지를 해독한다. 세 번째로, 서비스 단말(T)은 해시 기능에 의하여 해독된 메시지를 압축하여 메시지 개요를 생성한다. 네 번째로, 서비스 단말(T)은 휴대 단말(MS)의 공용키(KEYP4)를 기초로 하여 암호화된 메시지 개요를 해독한다. 다섯 번째로, 서비스 단말(T)은 해시 기능에 의하여 생성된 메시지 개요와 해독된 메시지 개요를 비교하여, 양 메시지들이 일치하는 지를 판단한다. 여섯 번째로, 양 메시지들이 일치한다면, 서비스 단말(T)은 메시지들이 휴대 단말(MS)로부터 확실하게 전송되었다는 것을 인증한다.
다음, 트랜잭션 데이터가 서비스 단말(T)에서 휴대 단말(MS)로 전송될 때, 동일한 과정이 수행될 것이다.
(4) 상술된 제 2 실시예에 따르면, 휴대 단말(MS)이 서버 인증 과정을 먼저 수행한 후, 서비스 단말(T)이 고객 인증 과정을 수행하거나, 서비스 단말(T)이 고객 인증 과정을 먼저 수행한 후, 휴대 단말(MS)이 서버 인증 과정을 수행할 수도 있다. 구체적으로는, 도 5에 도시된 시퀀스도에서, 단계 7 내지 단계 9에 대한 과정은 단계 25 내지 단계 27에 대한 과정 이후에 수행될 수도 있다.
(5) 상술된 실시예들에 따르면, 휴대 단말(MS)은 IP 서버(20)에 의하여 발행된 쿠폰 데이터를 이용하여 서비스 단말(T)과의 데이터 통신을 수행하나, 본 발명은 상기 모드에 제한되지 않고, 다른 서버에 의하여 발행된 트랜잭션 데이터 또한 이용된다. 예컨대, IP 서버(20)는 편의점을 관리하는 서버이고, 다른 편의점을 관리하는 다른 서버가 또한 제공된다. 또한, 각 상점에 대한 각 서버를 관리하는 호스트 서버(다시 말하면, 편의점 체인을 관리하는 서버)가 제공되고, 호스트 서버가 각 IP 서버(20)에 대한 공통의 트랜잭션 데이터를 발행하는 것으로 가정된다. 이 경우, 휴대 단말(MS)은 호스트 서버로부터 트랜잭션 데이터를 획득하도록 구성될 수도 있고, 호스트 서버가 발행하는 고객 인증을 이용하여 인증될 수도 있다.
(6) 상술된 실시예들에 따르면, 트랜잭션 데이터는 휴대 단말(MS)을 통하여 서버로부터 서비스 단말(T)로 전송되나, 본 발명의 적용 범위는 이러한 트랜잭션 데이터의 배분에 한정되지 않는다.
본 발명은 음악 데이터, 화상 데이터, 또는 텍스트 데이터와 같은 트랜잭션 데이터를 제외한 특정 데이터의 배분을 위하여 적용될 수도 있다.
예컨대, 다음의 시스템이 수행될 수도 있다. 서버는 통신 파트너를 인증하여, 휴대 단말(MS)에 음악 데이터를 전송하기 위하여 통신 응용을 전송한다. 휴대 단말(MS)은 통신 응용을 수행한다. 휴대 단말(MS)은 서비스 단말(T)로부터 암호화된 서버 인증을 획득하여, 통신 응용을 수행하는 과정에서 서비스 단말(T)의 인증을 인증한다. 이후, 서비스 단말(T)이 인증되었다는 인증 결과, 다시 말하면 암호화된 서버 인증이 해독되는 경우에서만, 휴대 단말(MS)이 음악 데이터를 서비스 단말(T)에 전송한다. 서비스 단말(T)은 음악 데이터를 한번만 재생한다.
이러한 프로그램에 따르면, 음악 데이터의 불법 복제가 방지된다.
상술된 바와 같이, 본 발명에 따르면, 일 대 일 직접 통신은 휴대 단말(MS)과 서비스 단말(T) 간에 행해질 때, 전자 상거래 등의 안정성이 사칭을 방지함으로써 개선되고, 본 발명은 휴대 단말(MS)이 특정 서버로부터 획득한 트랜잭션 데이터의 불법 복제를 방지한다.

Claims (19)

  1. (삭제)
  2. (정정) 단말 통신 방법에 있어서,
    휴대 단말이 서버로부터 특정 데이터를 획득하고,
    서비스 단말이 인증 기관으로부터 상기 인증 기관의 비밀키에 의하여 암호화된 서버 인증을 획득하고,
    상기 휴대 단말은 상기 서비스 단말로부터 상기 서버 인증을 획득하여 상기 인증 기관의 공용키를 기초로 하여 상기 서버 인증을 확인하고,
    상기 휴대 단말은 상기 서비스 단말이 상기 서버 인증을 기초로 하여 인증되는 경우에 네트워크 없이 국부 통신을 이용하여 상기 서비스 단말에 상기 특정 데이터를 전송하며,
    상기 서버는 상기 인증 기관의 공용키를 이용하여 상기 서비스 단말로부터 획득된 서버 인증을 확인하고, 상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말로 상기 특정 데이터를 전송하는 과정을 실행하기 위한 통신 응용을 상기 휴대 단말로 전송하고, 상기 휴대 단말은 상기 통신 응용을 실행함으로써 상기 특정 데이터를 전송하는 것을 특징으로 하는 단말 통신 방법.
  3. (정정) 제 2 항에 있어서,
    상기 휴대 단말이 상기 인증 기관의 비밀키에 의하여 암호화된 고객 인증을 상기 인증 기관으로부터 획득하고, 상기 서비스 단말은 상기 휴대 단말로부터 상기 고객 인증을 획득하여, 상기 인증 기관의 공용키를 기초로 하여 상기 고객 인증을 확인하여, 긍정의 인증 결과가 획득되는 경우 상기 휴대 단말과의 국부 통신을 수행하는 것을 특징으로 하는 단말 통신 방법.
  4. (정정)제 2 항에 있어서,
    상기 휴대 단말은 무선 통신망을 경유하여 상기 서버와의 통신을 수행하는 것을 특징으로 하는 단말 통신 방법.
  5. (정정) 제 2 항에 있어서,
    상기 휴대 단말은 상기 국부 기관의 공용키를 이용함으로써 상기 서버 인증을 해독하여, 상기 서비스 단말의 인증을 판단하는 것을 특징으로 하는 단말 통신 방법.
  6. 제 3 항에 있어서,
    상기 서비스 단말은 상기 휴대 단말의 인증을 판단하기 위하여 상기 국부 기관의 공용키를 이용함으로써 상기 고객 인증을 해독하는 것을 특징으로 하는 단말 통신 방법.
  7. (정정) 제 2 항에 있어서,
    상기 휴대 단말과 상기 서비스 단말 간의 통신은 적외선 방사 통신 또는 근접 거리 무선 통신에 의하여 수행되는 것을 특징으로 하는 단말 통신 방법.
  8. (정정) 제 2 항에 있어서,
    상기 휴대 단말과 상기 서비스 단말 간의 통신은 암호화 통신인 것을 특징으로 하는 단말 통신 방법.
  9. (정정) 제 2 항에 있어서,
    상기 서버는 상기 인증 기관으로서 기능하거나, 상기 인증 기관은 상기 서버로서 기능하는 것을 특징으로 하는 단말 통신 방법.
  10. (삭제)
  11. (정정) 단말 통신 시스템에 있어서,
    인증 기관;
    서버;
    서비스 단말; 및
    휴대 단말을 포함하며,
    상기 서비스 단말은,
    상기 인증 기관에 의하여 발행된 서버 인증을 기억하는 수단; 및
    상기 휴대 단말로부터의 요구에 응답하여 상기 휴대 단말로 상기 서버 인증을 전송하는 수단을 구비하고,
    상기 휴대 단말은,
    상기 서버로부터 특정 데이터를 획득하는 수단;
    상기 서비스 단말로부터 상기 서버 인증을 획득하는 수단;
    상기 인증 기관의 공용키를 이용함으로써 상기 서버 인증을 확인하는 수단; 및
    상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말에 특정 데이터를 송신하는 수단을 포함하며,
    상기 서버는 상기 인증 기관의 공용키를 이용함으로써 상기 서비스 단말로부터 획득된 서버 증명을 인증하고, 상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말에 상기 특정 데이터를 전송하는 과정을 실행하기 위한 통신 응용을 상기 휴대 단말에 전송하는 수단을 구비하고, 상기 휴대 단말은 상기 통신 응용을 실행함으로써 상기 특정 데이터를 전송하는 것을 특징으로 하는 단말 통신 시스템.
  12. (정정) 제 11 항에 있어서,
    상기 서비스 단말은 상기 휴대 단말로부터 상기 고객 인증을 획득하여, 상기 인증 기관의 공용키를 이용함으로써 상기 고객 인증을 확인하고, 상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우에 상기 휴대 단말과의 국부 통신을 허용하는 수단을 구비하는 것을 특징으로 하는 단말 통신 시스템.
  13. (정정) 제 11 항에 있어서,
    상기 서버는 상기 인증 기관으로서 기능하거나, 상기 인증 기관은 상기 서버로서 기능하는 것을 특징으로 하는 단말 통신 시스템.
  14. (삭제)
  15. (정정) 휴대단말에 있어서,
    서버로부터 특정 데이터를 획득하기 위한 수단;
    인증 기관의 비밀키를 기초로 하여 상기 암호화된 서버 인증을 보유하는 서비스 단말로부터 서버 인증을 획득하는 수단;
    상기 인증 기관의 공용키를 기초로 하여 상기 서버 인증을 확인하는 수단; 및
    상기 서비스 단말이 인증되었다는 것을 나타내는 인증 결과가 획득되는 경우, 상기 서비스 단말로 상기 특정 데이터를 전송하는 수단을 포함하며,
    상기 휴대 단말은, 상기 인증 기관의 공용키를 이용하여 상기 서비스 단말로부터 획득된 상기 서버 인증을 확인하고, 상기 특정 데이터를 상기 서비스 단말로 전송하는 과정을 수행하기 위한 통신 응용을 상기 서버로부터 획득하는 수단을 구비하고, 상기 통신 응용을 실행함으로써 상기 특정 데이터를 전송하는 것을 특징으로 하는 휴대 단말.
  16. (정정) 제 15 항에 있어서,
    상기 휴대 단말은 상기 휴대 단말의 인증을 증명하기 위한 고객 인증을 상기 인증 기관으로부터 획득하기 위한 수단, 및 상기 고객 인증을 상기 서비스 단말에 전송하기 위한 수단을 구비하는 것을 특징으로 하는 휴대 단말.
  17. (삭제)
  18. (삭제)
  19. (삭제)
KR10-2002-7012835A 2001-04-19 2002-04-18 단말 통신 시스템, 그 방법, 및 휴대 단말 KR100501095B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00121567 2001-04-19
JP2001121567 2001-04-19
PCT/JP2002/003860 WO2002087149A1 (fr) 2001-04-19 2002-04-18 Systeme de communication de terminaux

Publications (2)

Publication Number Publication Date
KR20030003704A KR20030003704A (ko) 2003-01-10
KR100501095B1 true KR100501095B1 (ko) 2005-07-18

Family

ID=18971414

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7012835A KR100501095B1 (ko) 2001-04-19 2002-04-18 단말 통신 시스템, 그 방법, 및 휴대 단말

Country Status (16)

Country Link
US (1) US7962744B2 (ko)
EP (1) EP1278333B1 (ko)
JP (1) JP4109548B2 (ko)
KR (1) KR100501095B1 (ko)
CN (1) CN100420183C (ko)
AU (1) AU2002251480B2 (ko)
BR (1) BR0203323A (ko)
CA (1) CA2391246C (ko)
DE (1) DE60209217T2 (ko)
ES (1) ES2256457T3 (ko)
HK (1) HK1049750B (ko)
NO (1) NO332729B1 (ko)
NZ (1) NZ520489A (ko)
PL (1) PL363099A1 (ko)
TW (1) TW576071B (ko)
WO (1) WO2002087149A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7724923B2 (en) * 2001-07-09 2010-05-25 Laurence Hamid Removable swipe-imaging device and method for identifying same
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
US7284121B2 (en) * 2002-11-20 2007-10-16 Microsoft Corporation System and method for transmitting reduced information from a certificate to perform encryption operations
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US20060015716A1 (en) * 2003-08-15 2006-01-19 Imcentric, Inc. Program product for maintaining certificate on client network devices1
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
FR2867879B1 (fr) * 2004-03-16 2006-06-02 Neopost Ind Procede de consultation securisee de recepisses de livraison d'objets
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
EP1782324B1 (en) * 2004-08-24 2009-10-07 Gemalto SA A personal token and a method for controlled authentication
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
EP1773055B1 (fr) * 2005-10-07 2014-12-03 Nagra France SAS Méthode de vérification de droits contenus dans un module de sécurité
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
MX2009001592A (es) * 2006-08-11 2009-06-03 Visa Int Service Ass Servicio de reporte para evaluacion de cumplimiento.
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US8380981B2 (en) 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
US8472388B2 (en) * 2008-10-10 2013-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
JP5443943B2 (ja) * 2009-10-27 2014-03-19 株式会社東芝 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
JP2012100188A (ja) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd 認証システム
JP5734095B2 (ja) * 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US8909918B2 (en) 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
US10218675B2 (en) 2014-04-28 2019-02-26 Honeywell International Inc. Legacy device securitization using bump-in-the-wire security devices within a microgrid system
CN104780170A (zh) * 2015-04-16 2015-07-15 宁波保税区攀峒信息科技有限公司 一种安全验证方法和装置
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
US11469893B2 (en) * 2019-11-22 2022-10-11 Johnson Controls Tyco IP Holdings LLP Systems and methods for establishing secured connections for IoT devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3791131B2 (ja) * 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
JP2000059357A (ja) 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
GB2342196A (en) * 1998-09-30 2000-04-05 Xerox Corp System for generating context-sensitive hierarchically-ordered document service menus
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US6825945B1 (en) * 1999-05-25 2004-11-30 Silverbrook Research Pty Ltd Method and system for delivery of a brochure
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP3982135B2 (ja) * 2000-02-01 2007-09-26 富士ゼロックス株式会社 予約証明証発行装置および方法
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US7552094B2 (en) * 2000-03-16 2009-06-23 Harexinfotech, Inc. Optical payment transceiver and system using the same
JP2001351032A (ja) * 2000-06-07 2001-12-21 Visual Technology Kk 携帯型通信装置を用いた決済方法および本人認証方法ならびにこれらの方法に用いる携帯型通信装置
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7409434B2 (en) * 2001-09-07 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests using a mobile computing device
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US20060015716A1 (en) * 2003-08-15 2006-01-19 Imcentric, Inc. Program product for maintaining certificate on client network devices1
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7748621B2 (en) * 2005-06-06 2010-07-06 International Business Machines Corporation Method and system for dissemination of paperless transaction receipts in non-networked environments
US20080216153A1 (en) * 2007-03-02 2008-09-04 Aaltonen Janne L Systems and methods for facilitating authentication of network devices

Also Published As

Publication number Publication date
ES2256457T3 (es) 2006-07-16
AU2002251480B2 (en) 2004-12-09
JP4109548B2 (ja) 2008-07-02
WO2002087149A1 (fr) 2002-10-31
US7962744B2 (en) 2011-06-14
PL363099A1 (en) 2004-11-15
NO20026003D0 (no) 2002-12-13
HK1049750A1 (en) 2003-05-23
TW576071B (en) 2004-02-11
EP1278333A1 (en) 2003-01-22
CN1461544A (zh) 2003-12-10
CA2391246C (en) 2007-08-07
CN100420183C (zh) 2008-09-17
EP1278333B1 (en) 2006-02-15
NZ520489A (en) 2003-10-31
KR20030003704A (ko) 2003-01-10
CA2391246A1 (en) 2002-10-19
NO332729B1 (no) 2012-12-27
DE60209217D1 (de) 2006-04-20
JPWO2002087149A1 (ja) 2004-08-12
HK1049750B (zh) 2006-08-04
BR0203323A (pt) 2003-04-08
DE60209217T2 (de) 2006-09-21
NO20026003L (no) 2002-12-13
US20030110374A1 (en) 2003-06-12
EP1278333A4 (en) 2004-04-14

Similar Documents

Publication Publication Date Title
KR100501095B1 (ko) 단말 통신 시스템, 그 방법, 및 휴대 단말
US9462473B2 (en) Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
CN102473212B (zh) 生成软令牌的方法
CN100580657C (zh) 分布式单一注册服务
US20070277013A1 (en) Method for transmitting protected information to a plurality of recipients
CN102483779A (zh) 从id-令牌中读取属性的方法
KR20040066605A (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
CN104012131A (zh) 用于执行空中身份配备的设备和方法
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
KR20090017839A (ko) 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JP2004362189A (ja) ユーザ情報流通システム
KR100349888B1 (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
KR100501172B1 (ko) 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
KR20030005986A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
KR100974496B1 (ko) 이동 통신 단말기를 이용한 인증 대행 시스템 및 그 대행 방법
KR200375171Y1 (ko) 고유 아이피 주소를 사용자 인증 정보로 이용하는 무선통신 장치
KR20040044430A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
KR20050002789A (ko) 무선 통신 장치의 고유 아이피 주소를 이용한 무선 인증처리 방법
KR20040041147A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
KR20030001224A (ko) 웹사이트 인증 부여 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140626

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee