NO332729B1 - Terminalkommunikasjonssystem - Google Patents

Terminalkommunikasjonssystem Download PDF

Info

Publication number
NO332729B1
NO332729B1 NO20026003A NO20026003A NO332729B1 NO 332729 B1 NO332729 B1 NO 332729B1 NO 20026003 A NO20026003 A NO 20026003A NO 20026003 A NO20026003 A NO 20026003A NO 332729 B1 NO332729 B1 NO 332729B1
Authority
NO
Norway
Prior art keywords
server
portable terminal
terminal
communication
certificate
Prior art date
Application number
NO20026003A
Other languages
English (en)
Other versions
NO20026003L (no
NO20026003D0 (no
Inventor
Masaaki Yamamoto
Yoshiaki Hiramatsu
Satoshi Washio
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Publication of NO20026003L publication Critical patent/NO20026003L/no
Publication of NO20026003D0 publication Critical patent/NO20026003D0/no
Publication of NO332729B1 publication Critical patent/NO332729B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

En bærbar terminal MS laster ned kupongdata og en offentlig nøkkel KEYP2 for en IP- server 20 fra IP-serveren 20. En tjenesteterminal T fremskaffer fra IP-serveren 20 et serversertifikat som er vedlagt en digital signatur ved hjelp av en hemmelig nøkkel KEYS2. Lokal kommunikasjon fra den ene til den annen ved hjelp av infrarød stråling blir utført mellom den bærbare terminal MS og tjenesteterminalen T. Ved dette tidspunkt dekrypterer den bærbare terminal MS et serversertifikat ved å anvende den offentlige nøkkel KEYP2 for IP-serveren 20. Den bærbare terminal MS kommuniserer så spesifiserte data etter autentisering av identiteten til tjenesteterminalen T.

Description

Teknisk bakgrunn
Foreliggende oppfinnelse vedrører et terminalkommunikasjonssystem som gjør det mulig for et antall kommunikasjonsterminaler å utføre kommunikasjon med andre terminaler gjennom et nett, og hvor hver kommunikasjonsterminal utfører lokal kommunikasjon med andre kommunikasjonsterminaler uten et nett.
Kjent teknikk
I EP 1069539 er det beskrevet en elektronisk billett, en elektronisk lommebok og en informasjonsterminal. Her blir en elektronisk nettverksbillett fremskaffet i en elektronisk billett. Startsidedata, en hemmelig nøkkel hos billetteieren, et sertifikat for eierskapet til billetten og et nettverkservice-program tilveiebringes i den elektroniske nettverksbilletten, og nettverkservice-programmet kontrollerer forskjellige typer prosessering i en elektronisk nettverksbillett-lagrinsterminal. Billetteierens hemmelige nøkkel og den elektroniske nøkkelen brukes for autentiseringsprosesseringen med et informasjonfrembringende apparat i nettverket.
IUS5721781 beskrives et autentiseringssystem og en metode for smart kort transaksjoner. Smartkortet er tilordnet sitt eget digitale sertifikat som inneholder en digital signatur fra en pålitelig sertifiseringsautoritet. Systemet inkluderer videre en terminal som kan aksessere smartkortet, der terminalen har minst en kompatibel applikasjon som operer mot en applikasjon på smartkortet. Terminalen er tilordnet et eget sertifikat inneholdende den digitale signaturen fra den pålitelige sertifiseringsautoriteten og en unik offentlig nøkkel og, tilsvarende, applikasjonen i terminalen er gitt et tilhørende digitalt sertifikat. Under transaksjonsprosesseringen kan dermed smartkortet og terminalen utveksle sertifikater og autentisere hverandre.
Elektronisk handel slik som bestilling av bøker eller reservasjon av billetter blir vanligvis utført i det daglige liv ved å sende en anmodning fra en bærbar terminal gjennom internett. Ved elektronisk handel blir en vareordre sendt til en virtuell butikk, mer spesielt til en server som er koblet til internett. Varer, slik som billetter, blir så sendt med post til en som har bestilt eller til en butikk, slik som en dagligvarebutikk. I tilfellet av en butikk må en som har bestilt oppsøke en butikk for å hente billettene.
Elektronisk handel blir utført gjennom et kommunikasjonsnett, slik som internett, hvor ethvert antall mennesker kan kommunisere, derfor må en sender (for eksempel en bruker) og en mottager (for eksempel en server) identifiseres for å hindre at noen utgir seg for andre. For dette formål er det kjent et toveis autentiseringssystems om anvender et krypteringssystem med en offentlig nøkkel. I en autentiseringsprosess overfører en sender en offentlig nøkkel til en sertifiseringsmyndighet. En sertifiseringsmyndighet generer så en kryptert offentlig nøkkel ved å kryptere en offentlig nøkkel med en hemmelig nøkkel for en sertifiseringsmyndighet og returnerer til en sender et sertifikat som innbefatter en kryptert offentlig nøkkel. En mottaker for også et sertifikat fra sertifiseringsmyndigheten.
En sender og en mottager utveksler så et sertifikat med hverandre over internett før overføring av pengedata eller personlige data og lignende og dekrypterer det utvekslede sertifikat ved å anvende en offentlig nøkkel fra sertifiseringsmyndigheten til å utføre toveis autentisering. Dvs. at toveis autentisering ved elektronisk handel blir utført ved å utveksle et sertifikat over internett.
Når den toveis autentisering er vellykket utført, kan den elektroniske handel gjennomføres. En mottager overfører så varer til en sender og samler inn penger fra en sender når den elektroniske handel er gjennomført på vellykket måte.
Elektronisk handel blir på den annen side også utført uten toveis autentisering. Elektronisk handel som benytter en tjenesteterminal installert i en butikk, slik som en dagligvarebutikk, er for eksempel velkjent. I dette tilfellet er en tjenesteterminal koblet til et kommunikasjonsnett og funksjonerer som en slags automat. Når en bruker betjener en tjenesteterminal og legger på mynter ekvivalent med tjenester, blir slik informasjon varslet til en server gjennom et kommunikasjonsnett og tjenester, slik som utstedelse av konsertbilletter og nedlasting av spilleprogrammer, blir utført under styring av en server. En bruker er så i stand til å skaffe konsertbilletter, spilleprogrammer og lignende fra en tjenesteterminal.
Så langt er to typer elektronisk handel blitt beskrevet, men selv om hver har sine fordeler, har hver av dem også sine ulemper.
I det første eksempel på elektronisk handel blir sending og mottagelse av informasjon utført gjennom et kommunikasjonsnett; en bruker blir således i stand til å skaffe varer uten å bruke virkelige penger (mynter). En bærbar telefon har imidlertid i seg selv ingen funksjon til å utstede billetter eller lignende, og en bruker blir derfor bare i stand til å tilveiebringe varer med post og lignende. En bruker må følgelig vente en tid for å få varer.
I det annet eksempel på elektronisk handel må en bruker bare besøke en butikk for å skaffe ønskede varer, ettersom varene blir utgitt eller levert direkte fra en tjenesteterminal. I denne elektronisk handelen blir imidlertid verken toveis autentisering mellom bruker og en server, og heller ikke sending og mottagelse av pengedata utført. Brukeren er således ikke i stand til å få varer uten å betale penger.
I elektronisk handel blir midler slik som toveis autentisering gjennom et kommunikasjonsnett og sending og mottagelse av pengeinformasjon ikke benyttet fordi det er vanskelig å beskytte en bruker og en mottager (en vareleverandør) ved hjelp av de ovennevnte midler. Dvs. at en bruker føler usikkerhet når det gjelder å mate inn autentiseringsinformasjon, pengeinformasjon og lignende i en tjenesteterminal som ikke er autentisert; og en mottager føler også usikkerhet når det gjelder å levere varer ved å stole på autentiseringsinformasjon, pengeinformasjon og lignende som leveres av en bruker av en tjenesteterminal som ikke er identifisert.
Beskrivelse av oppfinnelsen
På bakgrunn av det foregående er det et formål med foreliggende oppfinnelse å tilveiebringe midler som gjør elektronisk handel mulig gjennom en tjenesteterminal uten noe bryderi (for eksempel bruk av penger).
Foreliggende oppfinnelse gjør spesielt elektronisk handel mulig mellom en bærbar terminal som en bruker bærer og en tjenesteterminal ved å benytte lokal kommunikasjon fra en til en. For å utføre slik elektronisk handel må det tilveiebringes løsninger for å hindre svikaktig bruk av en tjenesteterminal og for å hindre at pengeinformasjon blir lagt igjen. Formålet med foreliggende oppfinnelse er å tilveiebringe løsninger på de ovennevnte problemer.
Foreliggende oppfinnelse tilveiebringer en fremgangsmåte for terminalkommunikasjon hvor en bærbar terminal fremskaffer spesifiserte data fra en server, en serverterminal skaffer fra en sertifiseringsmyndighet et serversertifikat kryptert ved hjelp av en hemmelig nøkkel for sertifikatmyndigheten, den bærbare terminal for serversertifikatet fra serverterminalen og verifiserer serversertifikatet på grunnlag av en offentlig nøkkel for sertifiseringsmyndigheten og den bærbare terminal overfører de spesifiserte data til tjenesteterminalen ved å bruke lokal kommunikasjon uten noe nett i det tilfellet at tjenesteterminalen er autentisert på grunnlag av serversertifikatet.
I en foretrukket utførelsesform benytter serveren en offentlig nøkkel for sertifiseringsmyndigheten til å verifisere et tjenersertifikat skaffet fra serviceterminalen; og overfører til den bærbare terminal en kommunikasjonsapplikasjon for å utføre en prosess for å sende de spesifiserte data til tjenesteterminalen i det tilfellet at et autentiseringsresultat blir oppnådd som viser at tjenesteterminalen er autentisert; og den bærbare terminal sender de spesifiserte data ved å utføre
kommunikasjonsapplikasjonen.
I en annen foretrukket utførelsesform skaffer den bærbare terminal fra sertifiseringsmyndigheten et klientsertiflkat som er kryptert ved hjelp av en hemmelig nøkkel for sertifiseringsmyndigheten; og tjenesteterminalen skaffer klientsertifikatet fra den bærbare terminal, verifiserer klientsertifikatet på grunnlag av en offentlig nøkkel for sertifikatautoriteten og utfører lokal kommunikasjon med den bærbare terminal i det tilfellet at et positivt autentiseringsresultat blir oppnådd.
I en annen foretrukket utførelsesform utfører den bærbare terminal kommunikasjon med serveren via et radiokommunikasjonsnett.
I en annen foretrukket utførelsesform dekrypterer den bærbare terminal serversertifikatet ved å anvende en offentlig nøkkel for den lokale autoritet til å bestemme autentisiteten til tjenesteterminalen.
I en annen foretrukket utførelsesform dekrypterer tjenesteterminalen klientsertifikatet ved å anvende en offentlig nøkkel for den lokale autoritet til å bestemme autentisiteten til den bærbare terminal.
I en annen foretrukket utførelsesform blir kommunikasjon mellom den bærbare terminal og tjenesteterminalen utført ved hjelp av infrarød strålingskommunikasjon eller nærdistanse-radiokommunikasj on.
I en annen foretrukket utførelsesform er kommunikasjon mellom den bærbare terminal og tjenesteterminalen en krypteringskommunikasjon.
I en annen foretrukket utførelsesform viker serveren som sertifiseringsmyndighet eller sertifiseringsmyndigheten virker som serveren.
Foreliggende oppfinnelse tilveiebringer også et terminalkommunikasjonssystem som omfatter en sertifikatmyndighet; en server; en tjenesteterminal; og en bærbar terminal, og tjenesteterminalen omfatter anordninger til å lagre et serversertifikat utstedt av sertifikatautoriteten; og anordninger for å overføre serversertifikatet til den bærbare terminal som reaksjon på en anmodning fra den bærbare terminal; og den bærbare terminal omfatter anordninger for å tilveiebringe spesifiserte data fra serveren; anordninger for å tilveiebringer serversertifikatet fra tjenesteterminalen; anordninger for å verifisere serversertifikatet ved å anvende en offentlig nøkkel for sertifikatmyndigheten; og anordninger for å overføre spesifiserte data til tjenesteterminalen i det tilfellet at det blir oppnådd et autentiseringsresultat som viser at tjenesteterminalen er autentisert.
I en foretrukket utførelsesform autentiserer serveren et serversertifikat fremskaffet fra tjenesteterminalen ved å anvende en offentlig nøkkel for sertifikatmyndigheten, og omfatter anordninger for å overføre til den bærbare terminal en kommunikasjons applikasjon for å utføre en prosess med å sende de spesifiserte data til tjenesteterminalen i det tilfellet at det oppnås et autentiseringsresultat som viser at tjenesteterminalen er autorisert; og den bærbare terminal sender de spesifiserte data ved å utføre kommunikasjonsapplikasjonen.
Tjenesteterminalen tilveiebringer klientsertifikatet fra den bærbare terminal, verifiserer klientsertifikatet ved å anvende en offentlig nøkkel for sertifikatmyndigheten, og omfatter anordninger for å muliggjøre lokal kommunikasjon med den bærbare terminal i det tilfellet at det oppnås et autentiseringsresultat som viser at tjenesteterminalen er autentisert.
I en foretrukket utførelsesform virker serveren som sertifikatmyndighet eller sertifikatmyndigheten virker som serveren.
Den foreliggende oppfinnelse tilveiebringer også en bærbar terminal som omfatter anordninger for å fremskaffe spesifiserte data fra en server; anordninger for å tilveiebringe et serversertifikat fra en tjenesteterminal som inneholder det krypterte serversertifikat, på grunnlag av en hemmelig nøkkel for en sertifiseringsmyndighet; anordninger for å verifisere serversertifikatet på grunnlag av en offentlig nøkkel for sertifiseringsmyndigheten; og anordninger for å sende de spesifiserte data til tjenesteterminalen i det tilfellet at det oppnås et autentiseringsresultat som viser at tjenesteterminalen er autentisert.
I en foretrukket utførelsesform benytter den bærbare terminal en offentlig nøkkel for sertifikatmyndigheten til å verifisere serversertifikatet som er mottatt fra serviceterminalen, og omfatter anordninger for å tilveiebringe, fra serveren, en kommunikasjons applikasjon for å utføre en prosess med å sende de spesifiserte data til tjenesteterminalen og overfører de spesifiserte data ved å utføre kommunikasjonsapplikasjonen.
I en annen foretrukket utførelsesform omfatter den bærbare terminal anordninger for å tilveiebringe, fra sertifiseringsmyndigheten, et klientsertifikat for å sertifisere autentisiteten til den bærbare terminal, og anordninger for å sende klientsertifikatet til tjenesteterminalen.
Foreliggende oppfinnelse tilveiebringer også en tjenesteterminal om omfatter anordninger for å sende et serversertifikat utstedt av en sertifiseringsmyndighet som reaksjon på en anmodning fra en bærbar terminal; anordninger for å tilveiebringe et klientsertifikat utstedt av sertifiseringsmyndigheten fra den bærbare terminal; anordninger for å verifisere klientsertifikatet ved å anvende en offentlig nøkkel for sertifiseringsmyndigheten; og anordninger for å utføre kommunikasjon med den bærbare terminal og tilveiebringe spesifiserte data som den bærbare terminal fremskaffer fra en server i det tilfellet at det oppnås et autentiseringsresultat som viser at tjenesteterminalen er autentisert.
Et program sendt fra en server til en bærbar terminal via et nett og utført ved hjelp av en styredatamaskin i den bærbare terminal hvor et program for å gjøre det mulig for en styredatamaskin å utføre en prosess for å anmode om et serversertifikat fra en kommunikasjonspartner, en prosess for å verifisere serversertifikatet ved å anvende en offentlig nøkkel for en sertifikatmyndighet, og en prosess for å sende spesifiserte data fremskaffet fira serveren til kommunikasjonspartneren i det tilfellet at det oppnås et autentiseringsresultat som viser at kommunikasjonspartneren er autentisert.
I en foretrukket utførelsesform innbefatter programmet de spesifiserte data og den offentlige nøkkel.
Foreliggende oppfinnelse blir også utført på følgende måte. En server utfører kommunikasjon med en bærbar terminal, sender et brukerprogram til en bærbar terminal og lagrer brukerprogrammet i et lagringsmedium som kan være løsbart fra en bærbar terminal og som kan være datamaskinlesbart for å bestemme og levere varer eller tjenester til brukeren av en bærbar terminal gjennom en tjenesteterminal. Brukerprogrammet er et program for å gjøre det mulig for en datamaskin i en bærbar terminal å utføre en autentiseringsprosess for en tjenesteterminal, og en prosess for å sende, til en tjenesteterminal som er autentisert, varer eller nødvendige spesifiserte data for å levere tjenester. En bruker besøker et sted hvor det er mulig å kommunisere med en tjenesteterminal ved hjelp av lokal kommunikasjon, og betjener en bærbar terminal for å utføre brukerprogrammet i lagringsmediet. Som et resultat blir den lokale kommunikasjon utført mellom en bærbar terminal og en tjenesteterminal, i det tjenesteterminalen er autentisert gjennom lokal kommunikasjon, og spesifiserte data blir sendt til tjenesteterminalen fra den bærbare terminal i det tilfellet at det blir oppnådd et autentiseringsresultat som viser at tjenesteterminalen er autentisert. I dette tilfellet kan lagringsmediet være et HDD (harddisk drev), et bærbart terminallager slik som et RAM, et UIM-kort eller et SIM-kort.
Kort beskrivelse av tegningene
Figur 1 er et blokkskjema som forklarer de totale utforminger av et terminalkommunikasjonssystem i henhold til en første utførelsesform av foreliggende oppfinnelse. Figur 2 er et blokkskjema som forklarer et eksempel på en utforming av en bærbar terminal MS i systemet. Figur 3 er et blokkskjema som forklarer et eksempel på en utforming av tjenesteterminalen T i systemet. Figur 4 er et sekvensskjema som forklarer et eksempel på en operasjon i systemet. Figur 5 er et sekvensskjema som forklarer et eksempel på en operasjon i et terminalkommunikasjonssystem i henhold til en annen utførelsesform av foreliggende oppfinnelse.
Beste måte å utføre oppfinnelsen på
Det vil nå bli beskrevet utførelsesformer under henvisning til tegningene. De følgende utførelsesformer beskriver eksempler på foreliggende oppfinnelse, men skal ikke tas som begrensende; og omfanget av foreliggende oppfinnelse er åpen for en rekke modifikasjoner.
<1. FØRSTE UTFØRELSESFORM>
< 1 - 1 Utforming av den første utførelsesform<
<1- 1- 1 Total utforming av et terminalkommunikasjonssystem>
Figur 1 er et blokkskjema som forklarer den totale utforming av et terminalkommunikasjonssystem i henhold til den første utførelsesform av foreliggende oppfinnelse. Som vist på denne figuren er terminalkommunikasjonssystemet sammensatt av et kommunikasjonsnett NET 1, en lokal sertifiseringsautoritet CA, en IP-server (Internettleverandør-server) 20, en portserver 30, et mobilkommunikasjonsnett NET 2, en bærbar terminal MS og en tjenesteterminal T. På figuren er det vist en bærbar terminal MS og en tjenesteterminal T, men antallet bærbare terminaler MS og tjenesteterminaler T er større enn en i virkeligheten.
Kommunikasjonsnettet IA virker som en linje for datakommunikasjon, og kan for eksempel være internett eller en privat linje. Den lokale sertifiseringsmyndighet CA og IP-serveren 20 er koblet til kommunikasjonsnettet IA. Mobilkommunikasjonsnettet IB er sammensatt av et antall basestasjoner, koblingsstasjoner og en abonnentprosesseringsanordning (ikke vist her); og utfører radiokommunikasjoner med den bærbare terminal MS. Portserveren 30 er et datasystem installert i en portsentralstasjon for å forbinde kommunikasjonsnettet IA og mobilkommunikasjonsnettet IB med hverandre. I henhold til foreliggende oppfinnelse blir kommunikasjon mellom kommunikasjonsnettet IA og mobilkommunikasjonsnettet IB utført ved hjelp av funksjoner i portserveren 30.
Den bærbare terminal MS kan kommunisere med IP-serveren gjennom mobilkommunikasjonsnettet IB, portserveren 30 og kommunikasjonsnettet IA. Tjenesteterminalen T kan også kommunisere med den lokale sertifiseringsautoritet CA gjennom kommunikasjonsnettet IA. Den bærbare terminal MS og tjenesteterminalen TS kan så utføre lokale kommunikasjoner fra den ene til den annen uten behov for et nett.
I en ressurs som innbefatter en kommunikasjonsapplikasjon er det installert en URL som svarer til ressursene. IP-server 20 henter ut URL som innbefatter en GET-anmodning fremskaffet fra kommunikasjonsnettet IA og tilbakesender ressurser som svarer til URL, til kommunikasjonsnettet IA.
Den bærbare terminal MS kan være en bærbar telefon, en PDA (personlig digital assistent) og lignende hvis den er en bærbar terminal som det er mulig å bære, i dette tilfellet er den bærbare terminal MS en bærbar telefon. Selv om den bærbare terminal MS således utfører data- og lydkommunikasjon gjennom mobilkommunikasjonsnettet IB, utfører den bærbare terminal MS også datakommunikasjon med tjenesteterminalen T ved hjelp av infrarød stråling. Den bærbare terminal MS har videre en WWW-leser (nettleser), derfor kan en bærbar terminalbruker betrakte en side i IP-serveren 20 (ressurs). Nettleseren som er installert i den bærbare terminal MS har også en betraktningsfunksjon for en Java-applet; og når den bærbare terminal MS betrakter en nettside, kan Java-appleten som er utpekt ved hjelp av et merke lastes ned og utføres av nettleseren. I tillegg funksjonerer den bærbare terminal MS også til å utføre forskjellige applikasjoner lastet ned fra IP-serveren 20.
Tjenesteterminalen T er vanligvis installert i en butikk, slik som en dagligvarebutikk, eller på en stasjon; og utsteder konsert- eller togbilletter eller sender spilleprogrammer, musikkdata og lignende til den bærbare terminal MS. Tjenesteterminalen T har også en grensesnittanordning for å utføre datakommunikasjon med IP-serveren 20 eller den lokale sertifiseringsautoritet CA, og har videre et infrarødt strålingsgrensesnitt for å utføre lokal kommunikasjon med den bærbare terminal MS fra den ene til den annen.
I denne utførelsesform vil den følgende elektronisk handel bli utført ved hjelp av de ovenfor angitte beskrivelser. Først sender IP-server 20 transaksjonsdata (for eksempel pengedata, utstedelsesdata for utstedelse av billetter, fremskaffelsesdata for å fremskaffe spilleprogrammer, eller kupongdata som har en verdi ved innløsning mot varer) som reaksjon på en anmodning fra den bærbare terminal MS. Ved overføring av transaksjonsdataene til den bærbare terminal MS blir en debiteringsprosess til en bruker av en bærbar terminal MS vanligvis utført. Brukeren av en bærbar terminal MS besøker så en butikk hvor tjenesteterminalen T er installert, og utfører kommunikasjon for elektronisk handel med tjenesteterminalen T ved hjelp av den bærbare terminal MS. I kommunikasjonen blir transaksjonsdata sendt fra den bærbare terminal MS til tjenesteterminalen T og tjenesteterminalen T leverer varer, mer spesielt blir en prosess for å utstede billetter og lignende utført hvis transaksjonsdataene blir autentisert.
To anordninger vil bli beskrevet i henhold til systemet ifølge foreliggende oppfinnelse for å utføre slik trygg elektronisk handel.
A. En anordning hvorved den bærbare terminal MS bekrefter at tjenesteterminalen T er den autentiserte terminal.
B. En anordning ved hjelp av hvilken transaksjonsdata som eies av IP-server 20 blir overført til den autentiserte bærbare terminal MS, og transaksjonsdataene blir sendt fira den autentiserte bærbare terminal MS til tjenesteterminalen T.
Først vil A-anordningen bli beskrevet. Den lokale sertifiseringsmyndighet CA har en funksjon for å utføre en digital signatur; og den lokale sertifiseringsmyndighet CA har et par bestående av sin egen offentlige nøkkel og en hemmelig nøkkel. Når den lokale sertifiseringsmyndighet CA får en anmodning fra en pålitelig person, utstedet også den lokale sertifiseringsmyndighet CA et elektronisk sertifikat til vedkommende person. En innehaver av en lokal sertifiseringsmyndighet CA, en innehaver av en IP-server 20 og en innehaver av en tjenesteterminal T kan mer detaljert bestå av flere personer som hver, i operasjonen i henhold til foreliggende utførelsesform, er konfidensielt forbundet; og en bedrift for å levere tjenester til en bruker av en bærbar terminal MS er konfigurert. Den lokale sertifiseringsmyndighet CA utsteder et sertifikat til en fordringshaver på betingelse av at den som krever sertifikatet blir autorisert som et medlem av sammenslutningen.
Den lokale sertifiseringsmyndighet CA er også en sertifiseringsmyndighet som har struktur som et trelag. I trelagstrukturen blir en sertifiseringsmyndighet autorisert ved hjelp av en vertssertifiseringsmyndighet; og har et rutesertifikat som viser at en sertifiseringsmyndighet er autorisert av vertssertifiseringsmyndigheten. Rutesertifikatet blir utstedt av vertssertifiseringsmyndigheten. Når sertifiseringsmyndigheten så autoriserer en lavere sertifiseringsmyndighet, utsteder sertifiseringsmyndigheten til den lavere sertifiseringsmyndighet et sertifikat som viser at det lavere sertifikat er autorisert av sertifiseringsmyndigheten og dens eget rutesertifikat.
På figur 1 er tjenesteterminalen T under styring av den lokale sertifiseringsmyndighet CA. Den lokale sertifiseringsmyndighet CA utsteder følgelig et serversertifikat Cs som betyr at serviceterminalen T er autorisert av den lokale sertifiseringsmyndighet CA og dens eget rutesertifikat Cr.
En melding og et meldingsuttdrag er innbefattet i servicesertiflkatet Cs. Først blir følgende informasjon innbefattet i en melding:
(1) Versjonsnummer: Dette viser en sertifikatversjon.
(2) Serienummer: Dette er et nummer som entydig er tildelt hvert sertifikat utstedt av den lokale sertifiseringsmyndighet CA. (3) Signaturalgoritme: Dette er en kryptert algoritme som anvendes når den lokale sertifiseringsmyndighet CA påfører en signatur på et sertifikat. For eksempel SHA-1 som en kontrollsum-algoritme, RSA som et krypteringsmiddel osv. (4) Subjekt: Dette er informasjon vedrørende en person som skal sertifiseres slik som en persons navn, et selskapsnavn og en landkode.
(5) Gyldighet: Dette viser en tidsperiode hvor et sertifikat er gyldig.
(6) Undertegner: Dette er navnet på den lokale sertifiseringsmyndighet CA, bedriftsnavnet, landkoden og lignende. (7) Offentlig nøkkel KEYP1: Dette er den offentlige nøkkelen til den lokale sertifiseringsmyndighet CA.
Informasjonen ovenfor omfatter det detaljert innhold som er innbefattet i en melding. Meldingen blir kryptert ved hjelp av den hemmelige nøkkel KEYSl for den lokale sertifiseringsmyndighet CA og kan dekrypteres ved hjelp av den offentlige nøkkel KEYP1 for den lokale sertifiseringsmyndighet CA.
Et meldingsuttdrag er den genererte informasjon som meldingen blir komprimert til ved hjelp av en kontrollsumfunksjon, og den komprimerte melding blir kryptert ved hjelp av den hemmelige nøkkel KEYSl for den lokale sertifiseringsmyndighet CA.
IP-server 20 har funksjoner for å utføre kommunikasjon ved hjelp av et krypteringssystem med en offentlig nøkkel og digital signatur; og består av et par med en offentlig nøkkel KEYP2 og en hemmelig nøkkel KEYS2. IP-serveren 20 blir også autentisert av den lokale sertifiseringsmyndighet CA; og har et sertifikat. Sertifikatet innbefatter rutesertifikatet Cr som er utstedt av den lokale sertifiseringsmyndighet CA. Et forvaltningsselskap for IP-serveren 20 er videre det samme som det som brukes for den lokale sertifiseringsmyndighet CA, for eksempel kan det være en dagligvarekjede som forvalter dagligvarebutikker.
Den bærbare terminal MS tilveiebringer den offentlige nøkkel KEYPl for den lokale sertifiseringsmyndighet CA fra IP-serveren 20 ved tilveiebringelse av transaksjonsdata fra IP-serveren 20. Den bærbare terminal MS anmoder så om et sertifikat utstedt fra den lokale sertifiseringsmyndighet CA, til tjenesteterminalen T når den bærbare terminal MS og tjenesteterminalen T utfører digital kommunikasjon for elektronisk handel, og den bærbare terminal MS bekrefter autentisiteten til tjenesteterminalen T ved hjelp av den offentlige nøkkel KEYPl når sertifikatet blir overført. Den bærbare terminal MS utfører kommunikasjon for elektronisk handel med tjenesteterminalen C bare i det tilfellet at autentisiteten til tjenesteterminalen T blir bekreftet.
Så vil B-anordningen bli beskrevet. I denne utførelsesformen sender den bærbare terminal MS utenfor transaksjonsdata som er fremskaffet fra IP-serveren 20 bare ved å anvende en kommunikasjonsapplikasjon som er lastet ned fra IP-serveren 20, og en kommunikasjons applikasjon overfører transaksjonsdata utenfor etter bekreftelse om en kommunikasjonspartner er en autentisert tjenesteterminal T. For eksempel kan dette utføres ved å følge prosedyrer. Først sender IP-server til den bærbare terminal MS en kommunikasjonsapplikasjon som innbefatter transaksjonsdata, den offentlige nøkkel KEYPl for den lokale sertifiseringsmyndighet CA, og hver prosessrutine for å fremskaffe et serversertifikat fra kommunikasjonspartneren, ved å utføre autentisering av serversertifikatet under anvendelse av den offentlige nøkkel KEYPl, og overføring av transaksjonsdataene til kommunikasjonspartneren når et autentiseringsresultat som bekrefter at kommunikasjonspartneren er autentisert blir tilveiebrakt. Den bærbare terminal MS utfører så kommunikasjonsapplikasjonen. Kommunikasjonsapplikasjonen er for eksempel en Java-applet. Generelt er en Java-applet begrenset til å kommunisere bare med en kilde som utfører en nedlasting når kommunikasjonen blir utført gjennom et nett, men lokal kommunikasjon med en tjenesteterminal T er ikke kommunikasjon gjennom et nett, og lokal kommunikasjon er følgelig utenfor den ovennevnte grense. Den bærbare terminal MS kommuniserer derfor med tjenesteterminalen T ved å utføre en kommunikasjonsapplikasjon og sender transaksjonsdata til serviceterminalen T bare i det tilfellet hvor autentisiteten til tjenesteterminalen T er bekreftet. I henhold til fremgangsmåten ovenfor blir transaksjonsdata bare sendt til tjenesteterminalen T som er bekreftet å være autentisert i prosessen med utførelse av kommunikasjonsapplikasjonen. Dvs. at ulovelig kopiering av transaksjonsdata blir forhindret.
Konfigurering av den bærbare terminal MS vil så bli beskrevet under henvisning til figur 2. Som vist på figuren består den bærbare terminal MS i henhold til utførelsesformen av en styreenhet 100, en infrarød kombinert sender/mottagerenhet 110, kombinert radiosender/mottagerenhet 120, en innmatingsenhet 130 for instruksjoner, en krystallvisningsenhet 140 og en databuss 150 som forbinder hver enhet for innbyrdes sending og mottagelse av data.
Den kombinerte infrarøde sender/mottagerenhet 110 utfører infrarød kommunikasjon med tjenesteterminalen T under styring av styreenheten 100. Den kombinerte radiosender/mottagerenhet 120 utfører også radiokommunikasjon med en basestasjon i kommunikasjonsnettet IB under styring av styreenheten 100.
Innmatingsenheten 130 for instruksjoner er sammensatt av forskjellige typer taster slik som PB (push button, trykktaster), og markørtaster, og frembringer sammen med styreenheten 100 et betjeningssignal som svarer til en innmatingsoperasjon når en bruker utfører en innmatingsoperasjon. Krystallvisningsenheten 140 er sammensatt av en visningsenhet slik som et krystallpanel; og viser forskjellig informasjon under styring av styreenheten 100.
Styreenheten 100 er sammensatt av en CPU (sentralenhet) 111, et ROM (leselager) 112, et RAM (direktelager) 113, et EEPROM 114; og styrer hver enhet i den bærbare terminal MS. Forskjellige kommunikasjonsapplikasjoner slik som en kommunikasjonsstyringsapplikasjon, en nettleser som beskrevet ovenfor, en kommunikasjonsapplikasjon i samsvar med et krypteringssystem med en offentlig nøkkel og lignende er installert i ROM 112.
RAM 113 blir benyttet som arbeidsområde for CPU 111, for eksempel blir HTML-data og en kommunikasjonsapplikasjon lastet ned fra IP-server 20 lagret midlertidig i RAM 113.
EEPROM 114 består av et lagringsområde for en kommunikasjonsapplikasjon (AP-lagringsområde) 114a, et generelt lagringsområde 114b. Kommunikasjonsapplikasjonen som er lastet ned fra IP-serveren 20 blir lagret. Rutesertifikatet Cr og transaksjonsdataene som er lastet ned fra IP-server 20, den hemmelige nøkkel KEYS4 og den offentlige nøkkel KEYP4 er lagret i det generelle lagringsområde 114b. Når kommunikasjonsapplikasjonen blir utført generer CPU 111 også tilfeldige tall, den felles nøkkel KEYX ved å anvende tilfeldige tall, og lagrer den felles nøkkel KEYX i det generelle lagringsområde 114b.
I det følgende vil konfigurasjon av tjenesteterminalen T bli beskrevet under henvisning til figur 3. Som vist på figur 3 er tjenesteterminalen T i henhold til utførelsesformen sammensatt av en systemstyreenhet 200, en infrarød grensesnittenhet 210, en kommunikasjonsenhet 220, en innmatings enhet 230, en visningsenhet 240, en harddisk 250 og en oppgaveenhet 260. Kommunikasjonsenheten 220 utfører datakommunikasjon gjennom kommunikasjonsnettet IA. Tjenesteterminalen T utfører sending og mottagelse av forskjellige data med IP-server 20 ved hjelp av datakommunikasjon.
Systemstyreenheten 200 er sammensatt av CPU, ROM og RAM (ikke vist her); og funksjonerer som det nervesenter som styrer hver enhet i tjenesteterminalen T. En kommunikasjonsapplikasjon i samsvar med et krypteringssystem med en offentlig nøkkel, en hemmelig nøkkel KEYS3 og en offentlig nøkkel KEYP3 som blir anvendt under utførelse av en kommunikasjonsapplikasjon og lignende er lagret på harddisken 250.
Den infrarøde grensesnittenhet 210 utfører datakommunikasjon med den bærbare terminal MS ved å benytte infrarød stråling i samsvar med krypteringssystemet med offentlig nøkke. Kommunikasjonsenheten 220 utfører datakommunikasjon gjennom kommunikasjonsnettet IA. Tjenesteterminalen T utfører sending og mottagelse av forskjellige data med den lokale sertifiseringsmyndighet CA ved hjelp av datakommunikasjon, og tilveiebringer et sertifikat som innbefatter tjenersertifikatet Cs og rutesertifikatet Cr.
Innmatingsenheten 230 har et tastatur, en mus og lignende, og en bruker mater inn operasjonsinstruksjoner ved hjelp av innmatingsenheten 230.
Visningsenheten 240 utgjøres av en krystallvisningsenhet og en fjernsynsmonitor og lignende og viser operasjonsdetaljer for innmatingsenheten 230 og prosesser som reaksjon på en eller flere instruksjoner matet inn i den bærbare terminal MS. Opgaveenheten 230 utsteder billetter under styring av systemstyreenheten 200 og har en skrivefunksjon.
<l- 2 Virkemåte av den første utførelsesform>
Figur 4 er et sekvensskjema som forklarer et eksempel på en operasjon i systemet. I denne utførelsesformen blir IP-serveren 20 og serviceterminalen T autentisert av den lokale sertifiseringsmyndighet CA på forhånd for å utføre trygg elektronisk handel. Prosessen for trinn 1 til trinn 4 på figur 4 svarer til det som er angitt ovenfor. Prosessen må bare fullføres ved det tidspunkt hvor en bruker av en bærbar terminal MS begynner den elektroniske handel.
Først sender IP-serveren 20 til den lokale sertifiseringsmyndighet CA en autentiseringsanmodning REQ1 som anmoder om et sertifikat om at IP-serveren 20 er en autentisert server. (Trinn Sl) autentiseringsanmodningen REQ1 innbefatter den offentlige nøkkel KEYP2 og innehaverinformasjon INF2. Innehaverinformasjonen INF2 er tekstdata som viser at innehaveren av en offentlig nøkkel KEYP2 er IP-server 20.
Deretter, når den lokale sertifiseringsmyndighet CA bekrefter at IP-serveren er autentisert, krypterer den lokale sertifiseringsmyndighet CA den offentlige nøkkelen KEYP2 til IP-serveren 20 og innehaverinformasjonen INF2 ved å anvende en hemmelig nøkkel KEYSl som den lokale sertifiseringsmyndighet CA har, og genererer det offentlige nøkkelsertifikat C2. Den lokale sertifiseringsmyndighet CA sender tilbake til IP-serveren 20 en autentiseringsrespons RESI som innbefatter det offentlige nøkkelsertifikat C2 og rutesertifikatet Cr (trinn S2) IP-serveren 20 sender rutesertifikatet Cr til den bærbare terminal MS om nødvendig.
På den annen side sender tjenesteterminalen T anmodningen om utstedelse av et serversertifikat REQ2 til den lokale sertifiseringsmyndighet CA for å sertifisere at tjenesteterminalen T er autentisert. (Trinn S3) Anmodningen REQ2 om utstedelse av et serversertifikat innbefatter en offentlig nøkkel P3 for tjenesteterminalen T og innehaverinformasjon INF3. Innehaverinformasjonen INF3 er tekstdata som viser at en innehaver av en offentlig nøkkel KEYP3 er tjenesteterminalen T.
Deretter, når den lokale sertifiseringsautoritet CA tilveiebringer anmodningen REQ2 om utstedelse av serversertifikatet, utsteder den lokale sertifiseringsmyndighet CA sertifikatet Cs som er beskrevet ovenfor ved å kryptere den offentlige nøkkel KEYP3 og innehaverinformasjonen INF3, og sender til tjenesteterminalen T som svar RES2 på utstedelsen av et serversertifikat med rutesertifikatet Cr. (Trinn S4) Når serversertifikatet Cs er dekryptert ved hjelp av den offentlige nøkkel KEYPl for den lokale sertifiseringsmyndighet CA tilveiebringer tjenesteterminalen T den offentlige nøkkel KEYP3 og innehaverinformasjonen INF3.
I dette tilfellet utsteder den lokale sertifiseringsmyndighet CA serversertifikatet Cs bare til tjenesteterminalen T under styring av den lokale sertifiseringsmyndighet CA. En bruker av en bærbar terminal MS kan for eksempel aksessere den lokale sertifiseringsmyndighet CA for å anmode om autentisering med sin egen PS, imidlertid avslår den lokale sertifiseringsmyndighet CA anmodningen som ikke er fira tjenesteterminalen T, om utstedelse av serversertifikatet Cs. En bruker kan følgelig ikke fremskaffe serversertifikatet Cs.
Denne beskrivelsen angår kun autentiseringen av IP-serveren 20 og autentiseringen av tjenesteterminalen T ved hjelp av den lokale sertifiseringsmyndighet CA.
I det følgende vil elektronisk handel utført ved hjelp av en anmodning fira den bærbare terminal MS bli beskrevet. Når den bærbare terminal MS aksesserer IP-serveren 20 gjennom kommunikasjonsnettet IA og mobilkommunikasjonsnettet IB, og sender en nedlastingsanmodning REQ3 til IP-serveren 20 (trinn 5), returnerer IP-serveren 20 nedlastingsresponsen RES3 til den bærbare terminal MS. (Trinn 6).
Nedlastingsresponsen RES3 innbefatter den offentlige nøkkelen KEYPl til den lokale sertifiseringsmyndighet CA, rutesertifikatet Cr, en kommunikasjonsapplikasjon for å utføre kommunikasjon med en tjenesteterminal T ved hjelp av infrarød stråling, og transaksjonsdata, slik som kupongdata. En kommunikasjonsapplikasjon gjør det mulig å sende transaksjonsdata fira den bærbare terminal MS bare i det tilfellet hvor det spesifiserte serversertifikat Cs er bekreftet; og den offentlige nøkkel KEYPl blir benyttet til å bekrefte serversertifikatet Cs.
Den bærbare terminal MS kan videre anmode IP-serveren 20 om å sende det offentlige nøkkelsertifikat C2 før overføring av transaksjonsdata. Den bærbare terminal MS kan så verifisere det offentlige nøkkelsertifikat C2 som er fremskaffet fra IP-serveren 20 ved å benytte den offentlige nøkkelen KEYP2 til IP-serveren 20 som er fremskaffet fira en annen sikker rute; kryptere debiteringsdata som er vedlagt det offentlige nøkkelsertifikat C2 ved å anvende den offentlige nøkkel KEYP2; og sende de krypterte debiteringsdata til IP-serveren 20.
Deretter, når en bruker besøker en butikk og betjener den bærbare terminal MS for å starte en kommunikasjonsapplikasjon fremskaffet i trinn S6, begynner den bærbare terminal MS å utføre en lokal kommunikasjon fra den ene til den annen med tjenesteterminalen T ved anvendelse av infrarød stråling. I denne lokale kommunikasjonen sender først den bærbare terminal MS en anmodning REQ4 om tjenerautentisering til tjenesteterminalen T (trinn 7); og tjenesteterminalen T returnerer en respons RES4 om tjenerautentisering til den bærbare terminal MS. (Trinn 8) Tjenersertifikatet Cs er innbefattet i anmodningen REQ4 om tjenerautentisering.
Den bærbare terminal MS utfører så prosessen med tjenerautentisering. (Trinn 9) Først dekrypterer den bærbare terminal MS tjenersertifikatet Cs ved å anvende den offentlige nøkkel KEYPl for den lokale sertifiseringsmyndighet CA og trekker ut et meldingssammendrag og en melding. For det annet komprimerer den bærbare terminal MS meldingen ved å bruke en kontrollsumfunksjon, og genererer et meldingssammendrag til sammenligning. For det tredje sammenligner den bærbare terminal MS et dekryptert meldingssammendrag med meldingssammendraget for sammenligning og bestemmer om meldingene er identiske. I det tilfellet at de er identiske, autentisere den bærbare terminal MS videre at tjenesteterminalen T er autentisert og begynner å utføre datakommunikasjon. Hvis ikke avslutter den bærbare terminal MS datakommunikasjonen siden tjenesteterminalen T ikke er autentisert.
Den ovenfor beskrevne autentiseringsprosess blir utført på grunnlag av den offentlige nøkkelen KEYPl til den lokale sertifiseringsmyndighet CA; og det er viktig at den offentlige nøkkel KEYPl blir utpekt ved hjelp av en kommunikasjonsapplikasjon. IP-server 20 tillater så sending av transaksjonsdata som den bærbare terminal MS har lastet ned fra IP-serveren 20, bare til den tjenesteterminalen T som er autentisert av den spesifiserte sertifiseringsmyndighet (i dette tilfellet den lokale sertifiseringsmyndighet CA) på grunnlag av en kommunikasjonsapplikasjon.
I henhold til den fremgangsmåte for autentisering som anvender sertifikater på internett, finnes det forskjellige sertifiseringsmyndigheter; og kommunikasjon blir vanligvis utført når en kommunikasjonspartner er autentisert ved hjelp av et eller flere sertifikater. Ulovelig kopiering av transaksjonsdata utstedt fra IP-serveren 20 kan imidlertid forekomme ved den ovenfor beskrevne autentiseringsmetode. En bruker av en bærbar terminal MS tilveiebringer for eksempel et sertifikat fra en sertifiseringsmyndighet ved å anvende sin PC og sender transaksjonsdata til PCen fra den bærbare terminal MS. I dette tilfellet ville den bærbare terminal MS sende transaksjonsdata til PCen ved å bekrefte sertifikatet når PCen fremskaffer sertifikatet som er utstedt av sertifiseringsmyndigheten. Når transaksjonsdataene blir sendt til PCen på denne måten, kan ulovelig kopiering av transaksjonsdataene lett utføres. For å hindre ulovelig kopiering av transaksjonsdata begrenser, i henhold til denne utførelsesformen den lokale sertifiseringsmyndighet CA en partner til å gi et serversertifikat Cs; og en kommunikasjonsapplikasjon tillater sending av transaksjonsdata bare til en spesifisert tjenesteterminal T ved å bekrefter serversertifikatet Cs med den offentlige nøkkel KEYPl. Det vil si at transaksjonsdataene ikke blir sendt til tjenesteterminal T som ikke er autentisert, og derfor kan ulovelig kopiering av transaksjonsdata forhindres.
Deretter, når tjenesteterminalen T er bekreftet å være autentisert, utfører den bærbare terminal MS datakommunikasjon med tjenesteterminalen T. (Trinn 10) Datakommunikasjon vil bli utført i henhold til følgende prosedyrer. Først genererer CPU 111 i den bærbare terminal MS tilfeldige tall for å generere en felles nøkkel KEYX. For det andre krypterer CPU 111 den felles nøkkel KEYX på grunnlag av den offentlige nøkkel KEYP3 for tjenesteterminalen T som er vedlagt serversertifikatet Cs, for å generere en kryptert felles nøkkel KEYX'. For det tredje sender den bærbare terminal MS den felles nøkkel KEYX' til tjenesteterminalen T. For det fjerde dekrypterer tjenesteterminalen T den felles nøkkel KEYX' ved å anvende den hemmelige nøkkel KEYS3 til å trekke ut den felles nøkkel KEYX. For det femte utfører den bærbare terminal MS og tjenesteterminalen T krypteringskommunikasjon ved å anvende den felles nøkkel KEYX.
I dette tilfellet blir kupongdataene og de personlige data sendt fra den bærbare terminal MS til tjenesteterminalen T, hvis en tredje person forsøker å avskjære slike data, blir disse dataene kryptert ved hjelp av den felles nøkkel KEYX, derfor blir det meget vanskelig for en tredje person å tolke slike data. Tjenesteterminalen T sender så musikkdata og spilleprogram til den bærbare terminal MS; eller utsteder konsertbilletter på den betingelse at tjenesteterminalen T fremskaffer transaksjonsdata utstedt av IP-serveren 20.
I henhold til den foreliggende utførelsesform blir det mulig å hindre og svindel tjenesteterminalen T ved å utgi seg for en annen person, og ulovelig kopiering av transaksjonsdata ettersom tjenesteterminalen T er autentisert på grunnlag av serversertifikatet Cs utstedt av den lokale sertifiseringsmyndighet Ca ved lokal kommunikasjon utført mellom den bærbare terminal MS og tjenesteterminalen T.
I et tilfelle hvor tjenesteterminalen T er installert i et undergrunns butikksenter hvor radiobølger ikke kan trenge inn, utfører den bærbare terminal MS videre lokal kommunikasjon med tjenesteterminalen T for å fremskaffe serversertifikatet Cs. Den bærbare terminal MS sender derfor transaksjonsdata bare til den autentiserte tjenesteterminal T.
En forvaltningsbedrift for IP-serveren 20 er i tillegg den samme som den som brukes for den lokale sertifiseringsmyndighet CA; dvs. at et sertifikat som sertifiserer et kommunikasjonspartner for kommunikasjonen og data som benyttes til kommunikasjon blir utstedt av den samme kilde. I henhold til denne utførelsesformen blir følgelig kommunikasjon utført med en kommunikasjonspartner som er autentisert av kilden for utstedelse av et sertifikat, og ved å benytte data fremskaffet fra kilden for utstedelse av data, blir derfor sikkerheten forbedret.
<2. ANNEN UTFØRELSESFORM>
En annen utførelsesform av foreliggende oppfinnelse vil så bli beskrevet under henvisning til tegningene. I et terminalkommunikasjonssystem i henhold til den første utførelsesform startes datakommunikasjon mellom den bærbare terminal MS og tjenesteterminalen T på den betingelse av den bærbare terminal MS autentiserer tjenesteterminalen T. I et terminalkommunikasjonssystem i henhold til den annen utførelsesform utfører derimot den bærbare terminal MS og tjenesteterminalen T en toveis autentisering. Den totale utforming av terminalkommunikasjonssystemet i henhold til den annen utførelsesform er den samme som for terminalkommunikasjonssystemet i henhold til den første utførelsesform på figur 1, og derfor vil forklaringen bli utelatt.
I den foreliggende utførelsesform utsteder den lokale sertifiseringsmyndighet CA er sertifikat til den bærbare terminal MS så vel som til tjenesteterminalen T. Et sertifikat utstedt til den bærbare terminal MS innbefatter klientsertifikatet Cc og rutesertifikatet Cr. Klientsertifikatet Cc er sertifikatet for å sertifisere at den bærbare terminal MS er autentisert; og innbefatter en melding kryptert ved hjelp av den hemmelige nøkkel KEYSl og et meldingssammendrag.
Figur 5 er et sekvensskjema som forklarer et eksempel på en operasjon i et terminalkommunikasjonssystem i henhold til en annen utførelsesform av foreliggende oppfinnelse. En prosess utført mellom autentiseringsanmodningen REQ1 og responsen RES2 på serversertifikatet (trinn 1 til trinn 4) er den samme som i den første utførelsesform av terminalkommunikasjonssystemet på figur 4.
I denne utførelsesformen må den bærbare terminal MS fremskaffe klientsertifikatet Cc fra den lokale sertifiseringsmyndighet CA siden tjenesteterminalen T autentiserer den bærbare terminal MS. En bærbar terminal MS sender følgelig en anmodning REQ5 om utstedelse av et klientsertifikat til den lokale sertifiseringsmyndighet CA. (Trinn 21) Anmodningen REQ5 om utstedelse av et klientsertifikat innbefatter en offentlig nøkkel KEYP4 for den bærbare terminal MS, innehaverinformasjon INF4 og lignende. Innehaverinformasjonen INF4 i tekstdataene viser at en innehaver av en offentlig nøkkel KEYP4 er den bærbare terminal MS, for eksempel kan det være et telefonnummer for den bærbare terminal MS og et identifikasjonsnummer.
Når den lokale sertifiseringsmyndighet CA fremskaffer anmodningen REQ5 for utstedelse av et klientsertifikat, utsteder den lokale sertifiseringsautoritet CA et sertifikat Cc for hvilket det er vedlagt en digital signatur ved å benytte den hemmelige nøkkel KEYSl som den lokale sertifiseringsmyndighet CA har, og sender responsen REQ6 om utstedelse av klientsertifikatet som innbefatter klientsertifikatet Cc og rutesertifikatet Cr. (Trinn 22)
Når den bærbare terminal MS så aksesserer IP-serveren 20 og sender nedlastingsanmodningen REQ6 (trinn 23), sender så IP-serveren 20 nedlastingsresponsen RES6 til den bærbare terminal MS. (Trinn 24) Nedlastingsresponsen RES6 innbefatter transaksjonsdata slik som kupongdata som beskrevet i den første utførelsesform, en kommunikasjonsapplikasjon og en offentlig nøkkel KEYPl for den lokale sertifiseringsmyndighet CA.
En prosess som utføres mellom anmodningen REQ4 om serverautentisering til serverautentiseringen (trinn 7-trinn 9) er den samme som den som er beskrevet i den første utførelsesform. Etter fullføring av serverautentiseringsprosessen (trinn 9), sender serviceterminalen T en anmodning REQ7 om klientautentisering til den bærbare terminal MS (trinn 25); og den bærbare terminal MS returnerer en respons RES7 om klientautentisering som innbefatter klientsertifikatet Cc, til tjenesteterminalen T. (Trinn 26)
Deretter utfører tjenesteterminalen T klientautentiseringsprosessen. (Trinn 27) Først dekrypterer tjenesteterminalen T klientsertifikatet Cc ved å anvende den offentlige nøkkel KEYPl for den lokale sertifiseringsmyndighet CA, og trekker ut et meldingsutdrag og en melding. For det annet komprimerer tjenesteterminalen T en melding ved å bruke en sumkontrollfunksjon og genererer et meldingsutdrag til sammenligning. For det tredje sammenligner tjenesteterminalen T et dekryptert meldingsutdrag med meldingsutdrag for sammenligning, og bestemmer om meldingene er identiske. For det fjerde, i det tilfellet at de er like, autentiserer tjenesteterminalen T at den bærbare terminal MS er autentisert, og begynner å utføre datakommunikasjon. For det femte, i det tilfellet at de ikke er identiske, avskjærer tjenesteterminalen T datakommunikasjon siden den bærbare terminal MS ikke er autentisert. Den samme datakommunikasjonsoperasjon som utføres i den første utførelsesform blir utført bare i det tilfellet at den bærbare terminal MS blir bekreftet å være autentisert. (Trinn 10)
Som beskrevet ovenfor, utfører den bærbare terminal MS og tjenesteterminalen T i henhold til denne utførelsesformen en toveis autentisering i en lokal kommunikasjon fra den ene til den annen; derfor blir det umulig å bytte om ulovelig tjenesteterminal T og den bærbare terminal MS.
I tillegg blir serversertifikatet Cs og klientsertifikatet Cc, som begge blir anvendt til autentisering, utstedt av den samme kilde (den lokale sertifiseringsmyndighet CA), verifisering av den lokale sertifiseringsmyndighet CA behøver derfor ikke å bli utført ved å anvende et sertifikat utstedt av en vertssertifiseringsautoritet. En serverautentiseringsprosess og en klientautentiseringsprosess blir således forenklet.
<3. MODIFIKASJONEN
Den første og den annen utførelsesform er beskrevet ovenfor, imidlertid er foreliggende oppfinnelse ikke begrenset til disse utførelsesformene og kan gjennomføres ved hjelp av forskjellige modifikasjoner som beskrevet nedenfor.
(1) I henhold til de utførelsesformer som er beskrevet ovenfor, utfører den bærbare terminal MS og tjenesteterminalen T kommunikasjon ved hjelp av infrarød stråling, et kommunikasjonssystem på grunnlag av IrDA (infrarød dataassosiasjon) kan anvendes istedenfor det som benytter infrarød stråling. Kommunikasjon kan også utføres ved hjelp av radiooverføring. I dette tilfellet kan en kommunikasjonsantenne med en basestasjon benyttes som en anordning for radiokommunikasjon med tjenesteterminalen
T. Bluetooth som utfører nærdistanse radiokommunikasjon ved å anvende et bånd ved 2,4 GHz, kan anvendes som et radiokommunikasjonssystem. (2) I henhold til de utførelsesformer som er beskrevet ovenfor, er IP-serveren 20 og den lokale sertifiseringsmyndighet CA beskrevet som en separat enhet, imidlertid kan IP-serveren 20 og den lokale sertifiseringsautoritet CA være en kombinert enhet. Hvis en server for den autentiserende serviceterminal T og en server for distribuering av en kommunikasjonsapplikasjon og kupongdata blir administrert av den samme bedrift, vil det si at det ikke er noe problem med en fysisk konfigurasjon med en server eller to servere. (3) I henhold til de utførelsesformer som er beskrevet ovenfor, blir datakommunikasjon mellom den bærbare terminal MS og tjenesteterminalen T (trinn 10 på figur 4 og figur 5) utført ved å anvende SSL (Secure Socket Layer), en digital signatur for sending og mottagelse av transaksjonsdata kan imidlertid anvendes. Nedenfor blir det beskrevet to måter for gjennomføring av et digitalt signatursystem.
Den første måte er at en IP-server 20 genererer transaksjonsdata kryptert ved hjelp av sin egen hemmelige nøkkel KEYS2, sender disse til den bærbare terminal MS; og den bærbare terminal MS utfører datakommunikasjon med tjenesteterminalen T ved å anvende de krypterte transaksjonsdata. I dette tilfellet blir en digital signatur tilføyet transaksjonsdataene ved hjelp av IP-serveren 20, derfor blir tjenesteterminalen T i stand til å bekrefte om transaksjonsdata bestemt er generert av IP-serveren 20 ved hjelp av den offentlige nøkkelen KEYP2 til IP-serveren 20 som er fremskaffet på forhånd.
Den annen måte er slik at den bærbare terminal MS og tjenesteterminalen T gir en digital signatur til transaksjonsdata som skal overføres mellom disse. Når for eksempel en konsertbillett blir utstedt, genererer først den bærbare terminale MS identifikasjonsdata, og dato- og tidsdata som viser transaksjonsdato- og tidsdata sammen med pengedata og kupongdata som en melding. For det annet komprimerer den bærbare terminal MS en melding på grunnlag av en kontrollsumfunksjon for å generere et meldingsutdrag. Den bærbare terminale MS krypterer for det tredje et meldingsutdrag på grunnlag av den hemmelige nøkkel KEYS4 for den bærbare terminal MS. For det fjerde genererer den bærbare terminal MS tilfeldige tall for å generere en sesjonsnøkkel, og krypterer en melding med en sesjonsnøkkel. For det femte krypterer den bærbare terminal MS sesjonsnøkkelen på grunnlag av den offentlige nøkkel KEYP3 for tjenesteterminalen T for å generere en kryptert sesjonsnøkkel. For det sjette sender den bærbare terminal MS et kryptert meldingsutdrag, en kryptert melding og en kryptert sesjonsnøkkel til tjenesteterminalen T.
Tjenesteterminalen T som har tilveiebrakt de ovennevnte meldinger, vil dekryptere meldingene i henhold til de følgende prosedyrer. Først dekrypterer tjenesteterminalen T den krypterte sesjonsnøkkel på grunnlag av den hemmelige nøkkel KEYS3 for tjenesteterminalen T for å fremskaffe en sesjonsnøkkel. For det annet dekrypterer tjenesteterminalen T den krypterte melding på grunnlag av sesjonsnøkkelen. For det tredje komprimerer tjenesteterminalen T den dekrypterte melding ved hjelp av en kontrollsumfunksjon for å generere et meldingsutdrag. For det fjerde dekrypterer tjenesteterminalen T det krypterte meldingsutdrag på grunnlag av den offentlige nøkkelen KEYP4 for den bærbare terminal MS. For det femte sammenligner tjenesteterminalen T det dekrypterte meldingsutdrag med det meldingsutdrag som er generert ved hjelp av kontrollsumfunksjonen, og bestemmer om begge meldinger er identiske. For det sjette, hvis begge to er identiske, autentiserer tjenesteterminalen T at meldingene er sikkert overført fra den bærbare terminal MS.
Når transaksjonsdataene blir sendt fra tjenesteterminalen T til den bærbare terminal MS, vil videre de samme prosedyrer bli utført. (4) I henhold til den annen utførelsesform som er beskrevet ovenfor, utfører tjenesteterminalen T klientautentiseringsprosesser etter at den bærbare terminal MS først utfører en serverautentiseringsprosess, og den kan utføres ved at den bærbare terminal MS utfører en serverautentiseringsprosess etter at tjenesteterminalen T ufører en klientautentiseringsprosess først. I et sekvensskjema som vist på figur 5, kan spesielt prosessene i trinn 7 til trinn 9 utføres etter prosessene i trinn 25 til trinn 27. (5) I henhold til de utførelsesformer som er beskrevet ovenfor, utfører den bærbare terminal MS datakommunikasjon med tjenesteterminalen T ved å benytte kupongdata utstedt av IP-serveren 20, imidlertid er foreliggende oppfinnelse ikke begrenset til den måten som er beskrevet ovenfor idet transaksjonsdata utstedt av den annen server også blir benyttet. For eksempel er IP-serveren 20 den server som forvalter en dagligvarebutikk, og en annen server som forvalter en annen dagligvarebutikk er også tilveiebrakt. Videre er det tilveiebrakt en vertsserver som forvalter hver server for hver butikk (dvs. en server som forvalter en dagligvarebutikk)'ede) tilveiebrakt; og det blir antatt en vertsserver utsteder felles transaksjonsdata for hver IP-server 20.1 dette tilfellet kan den bærbare terminal MS være konfigurert for å fremskaffe transaksjonsdata fra en vertsserver, og autentisert ved å benytte et klientsertifikat som er utstedt av en vertsserver. (6) I henhold til de utførelsesformer som er beskrevet ovenfor blir transaksjonsdata sendt fra serveren til tjenesteterminalen T gjennom den bærbare terminal MS, men omfanget for anvendelse av den foreliggende oppfinnelse er imidlertid ikke begrenset til en slik distribusjon av transaksjonsdata.
Den foreliggende oppfinnelse kan anvendes til å distribuere spesifiserte data foruten transaksjonsdata slik som musikkdata, bildedata eller tekstdata.
Det følgende system kan for eksempel realiseres. En server autentiserer en kommunikasjonspartner og sender til den bærbare terminal MS en kommunikasjonsapplikasjon for overføring av musikkdata. Den bærbare terminal MS utfører en kommunikasjonsapplikasjon. Den bærbare terminal MS tilveiebringer et kryptert serversertifikat fra tjenesteterminalen T og autentiserer autentisiteten til tjenesteterminalen T i prosessen med å utføre en kommunikasjonsapplikasjon. Et autentiseringsresultat som autentiserer tjenesteterminalen T, dvs. bare i det tilfellet hvor det krypterte serversertifikat blir dekryptert, sender så den bærbare terminal MS musikkdata til tjenesteterminalen T. Tjenesteterminalen T spiller av musikkdata bare en gang.
I henhold til et slikt program blir ulovelig kopiering av musikkdata forhindret.
Som beskrevet ovenfor i henhold til foreliggende oppfinnelse, når direkte kommunikasjon fra den ene til den annen blir utført mellom den bærbare terminal MS og tjenesteterminalen T blir sikkerheten ved elektronisk handel og lignende forbedret ved å hindre at personer utgir seg for andre, og den foreliggende oppfinnelse hindrer videre ulovelig kopiering av transaksjonsdata som den bærbare terminal MS fremskaffer fra en spesifisert server.

Claims (1)

1. Fremgangsmåte for terminalkommunikasjon, omfattende følgende trinn: - Fremskaffe, ved en bærbar terminal (MS) spesifiserte data fra en server (20),karakterisert ved: - Fremskaffe, ved en serviceterminal (T) fra en sertifiseringsmyndighet (CA), et serversertifikat kryptert ved hjelp av en hemmelig nøkkel av sertifiseringsmyndigheten, - Fremskaffe, ved den bærbare terminalen (MS), nevnte serversertifikatet fra serviceterminalen (T) - Verifisere ved den bærbare terminalen (MS), serversertifikatet på grunnlag av en offentlig nøkkel for sertifiseringsmyndigheten, - Sende de spesifiserte data fra den bærbare terminal (MS) til tjenesteterminalen (T) ved å benytte lokal kommunikasjon uten et nett ved å eksekvere en kommunikasjonsapplikasjon mottatt fira serveren i det tilfellet at tjenesteterminalen (T) blir autentisert på grunnlag av serversertifikatet.
2. Fremgangsmåte ifølge krav 1, hvor serveren (20) benytter en offentlig nøkkel for sertifiseringsmyndigheten til å verifisere et serversertifikat fremskaffet fra tjenesteterminalen (T); og hvor den sender en kommunikasjonsapplikasjon til den bærbare terminal (MS) for å utføre en prosess for å sende de spesifiserte data til tjenesteterminalen i det tilfellet hvor det oppnås et autentiseringsresultat som viser at tjenesteterminalen er autentisert; og hvor den bærbare terminal sender de spesifiserte data ved å utføre kommunikasjonsapplikasjonen.
3. Fremgangsmåte ifølge krav 1, hvor den bærbare terminal (MS) fra sertifiseringsmyndigheten fremskaffer et klientsertifikat kryptert ved hjelp av en hemmelig nøkkel for sertifiseringsmyndigheten; og hvor tjenesteterminalen (T) fremskaffer klientsertifikater fra den bærbare terminal, verifiserer klientsertifikatet på grunnlag av en offentlig nøkkel for den sertifiserende myndighet, og utfører lokale kommunikasjoner med den bærbare terminal i det tilfellet at det oppnås et positivt autentiseringsresultat.
4. Fremgangsmåte ifølge krav 1, hvor den bærbare terminal (MS) utfører kommunikasjon med serveren (20) via et radiokommunikasjonsnett.
5. Fremgangsmåte ifølge krav 1, hvor den bærbare terminal (MS) dekrypterer serversertifikatet ved å anvende en offentlig nøkkel for den lokale myndighet til å bestemme autentisiteten til tjenesteterminalen.
6. Fremgangsmåte ifølge krav 3, hvor tjenesteterminalen (T) dekrypterer klientsertifikatet ved å anvende en offentlig nøkkel for den lokale myndighet (CA) til å bestemme autentisiteten til den bærbare terminal (MS).
7. Fremgangsmåte ifølge krav 1, hvor kommunikasjon mellom den bærbare terminal (MS) og tjenesteterminalen (T) blir utført ved hjelp av infrarød strålingskommunikasjon eller nærradio-kommunikasj on.
8. Fremgangsmåte ifølge krav 1, hvor kommunikasjon mellom den bærbare terminal (MS) og tjenesteterminalen (T) er kryptert kommunikasjon.
9. Fremgangsmåte ifølge krav 1, hvor serveren (20) fungerer som sertifiseringsautoritet (CA) eller hvor sertifiseringsautoriteten (CA) fungerer som server (20).
10. En bærbar terminal (MS) omfattende: anordninger (120) for fremskaffelse av spesifiserte data fra en server;karakterisert ved: anordninger (110) for å fremskaffe serversertifikatet fra tjenesteterminalen som inneholder et kryptert serversertifikat basert på en hemmelig nøkkel for en sertifiseringsautoritet; anordninger (111) for å verifisere serversertifikatet ved å anvende en offentlig nøkkel for sertifiseringsmyndigheten; og anordninger for å sende de spesifiserte data til tjenesteterminalen ved eksekvering av en kommunikasjonsapplikasjon mottatt fra serveren i det tilfellet hvor det er oppnådd et autentiseringsresultat som viser at tjenesteterminalen er autentisk.
11. Bærbar terminal ifølge krav 10, hvor den bærbare terminal (MS) anvender en offentlig nøkkel for sertifiseringsmyndigheten til å verifisere det servicesertifikatet som er fremskaffet fira tjenesteterminalen, og hvor den omfatter anordninger for fra serveren å fremskaffe en kommunikasjonsapplikasjon for å utføre en prosess med å sende de spesifiserte data til tjenesteterminalen, og for å sende de spesifiserte data ved å utføre kommunikasjonsapplikasjonen.
12. Bærbar terminal ifølge krav 10, hvor den bærbare terminal omfatter anordninger for fira sertifiseringsmyndigheten å fremskaffe et klientsertifikat for å sertifisere autentisiteten til den bærbare terminal, og anordninger for å overføre klientsertifikatet til tjenesteterminalen.
13. Tj enesteterminal, karakterisert ved: anordninger (210) for å sende et serversertifikat utstedt av en sertifiseringsmyndighet som reaksjon på en anmodning fra en bærbar terminal; anordninger (210) for å fremskaffe et klientsertifikat utstedt av sertifiseringsmyndigheten fra den bærbare terminal; anordninger (200) for å verifisere klientsertifikatet ved å anvende en offentlig nøkkel for sertifiseringsmyndigheten; og anordninger (210) for å utføre kommunikasjon med den bærbare terminal, og for å fremskaffe spesifiserte data via en eksekvert kommunikasjonsapplikasjon, som den bærbare terminal tilveiebringer fra en server i det tilfellet hvor det oppnås et autentiseringsresultat som viser at tjenesteterminalen er autentisert.
18. Et dataprogram omfattende maskinkode for, når lastet inn i en kontrolldatamaskin i en bærbar terminal, får datasystemet til å utføre følgende trinn: anmode om et serversertifikat fra en kommunikasjonspartner; verifisere serversertifikatet ved å anvende en offentlig nøkkel for en sertifiseringsmyndighet; og overføre spesifiserte data fremskaffet fra serveren til kommunikasjonspartneren ved å eksekvere en kommunikasjonsapplikasjon mottatt fra serveren i det tilfellet hvor det oppnås et autentiseringsresultat som viser kommunikasjonspartneren er autentisert.
NO20026003A 2001-04-19 2002-12-13 Terminalkommunikasjonssystem NO332729B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001121567 2001-04-19
PCT/JP2002/003860 WO2002087149A1 (fr) 2001-04-19 2002-04-18 Systeme de communication de terminaux

Publications (3)

Publication Number Publication Date
NO20026003L NO20026003L (no) 2002-12-13
NO20026003D0 NO20026003D0 (no) 2002-12-13
NO332729B1 true NO332729B1 (no) 2012-12-27

Family

ID=18971414

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20026003A NO332729B1 (no) 2001-04-19 2002-12-13 Terminalkommunikasjonssystem

Country Status (16)

Country Link
US (1) US7962744B2 (no)
EP (1) EP1278333B1 (no)
JP (1) JP4109548B2 (no)
KR (1) KR100501095B1 (no)
CN (1) CN100420183C (no)
AU (1) AU2002251480B2 (no)
BR (1) BR0203323A (no)
CA (1) CA2391246C (no)
DE (1) DE60209217T2 (no)
ES (1) ES2256457T3 (no)
HK (1) HK1049750B (no)
NO (1) NO332729B1 (no)
NZ (1) NZ520489A (no)
PL (1) PL363099A1 (no)
TW (1) TW576071B (no)
WO (1) WO2002087149A1 (no)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7724923B2 (en) * 2001-07-09 2010-05-25 Laurence Hamid Removable swipe-imaging device and method for identifying same
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US7284121B2 (en) * 2002-11-20 2007-10-16 Microsoft Corporation System and method for transmitting reduced information from a certificate to perform encryption operations
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US7650496B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Renewal product for digital certificates
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
FR2867879B1 (fr) * 2004-03-16 2006-06-02 Neopost Ind Procede de consultation securisee de recepisses de livraison d'objets
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
WO2006021865A1 (en) * 2004-08-24 2006-03-02 Axalto Sa A personal token and a method for controlled authentication.
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
RU2451425C2 (ru) * 2006-08-11 2012-05-20 Виза Интернешнл Сервис Ассошиэйшн Служба уведомления об оценке соответствия
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US8380981B2 (en) 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
WO2010041347A1 (en) * 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
JP5443943B2 (ja) * 2009-10-27 2014-03-19 株式会社東芝 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
JP2012100188A (ja) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd 認証システム
JP5734095B2 (ja) * 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
US10218675B2 (en) * 2014-04-28 2019-02-26 Honeywell International Inc. Legacy device securitization using bump-in-the-wire security devices within a microgrid system
CN104780170A (zh) * 2015-04-16 2015-07-15 宁波保税区攀峒信息科技有限公司 一种安全验证方法和装置
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
US11469893B2 (en) * 2019-11-22 2022-10-11 Johnson Controls Tyco IP Holdings LLP Systems and methods for establishing secured connections for IoT devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3791131B2 (ja) * 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
JP2000059357A (ja) 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
GB2342196A (en) * 1998-09-30 2000-04-05 Xerox Corp System for generating context-sensitive hierarchically-ordered document service menus
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US6789194B1 (en) * 1999-05-25 2004-09-07 Silverbrook Research Pty Ltd Network publishing authorization protocol
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP3982135B2 (ja) * 2000-02-01 2007-09-26 富士ゼロックス株式会社 予約証明証発行装置および方法
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
AU779316B2 (en) * 2000-03-16 2005-01-13 Harex Infotech Inc. Optical payment transceiver and system using the same
JP2001351032A (ja) 2000-06-07 2001-12-21 Visual Technology Kk 携帯型通信装置を用いた決済方法および本人認証方法ならびにこれらの方法に用いる携帯型通信装置
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
ATE359652T1 (de) * 2001-02-06 2007-05-15 Certicom Corp Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7409434B2 (en) * 2001-09-07 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests using a mobile computing device
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7650496B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Renewal product for digital certificates
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7748621B2 (en) * 2005-06-06 2010-07-06 International Business Machines Corporation Method and system for dissemination of paperless transaction receipts in non-networked environments
US20080216153A1 (en) * 2007-03-02 2008-09-04 Aaltonen Janne L Systems and methods for facilitating authentication of network devices

Also Published As

Publication number Publication date
HK1049750B (zh) 2006-08-04
NO20026003L (no) 2002-12-13
WO2002087149A1 (fr) 2002-10-31
NO20026003D0 (no) 2002-12-13
CA2391246A1 (en) 2002-10-19
US7962744B2 (en) 2011-06-14
CA2391246C (en) 2007-08-07
EP1278333A1 (en) 2003-01-22
DE60209217D1 (de) 2006-04-20
KR100501095B1 (ko) 2005-07-18
EP1278333B1 (en) 2006-02-15
EP1278333A4 (en) 2004-04-14
KR20030003704A (ko) 2003-01-10
HK1049750A1 (en) 2003-05-23
AU2002251480B2 (en) 2004-12-09
JP4109548B2 (ja) 2008-07-02
CN100420183C (zh) 2008-09-17
JPWO2002087149A1 (ja) 2004-08-12
NZ520489A (en) 2003-10-31
TW576071B (en) 2004-02-11
ES2256457T3 (es) 2006-07-16
US20030110374A1 (en) 2003-06-12
PL363099A1 (en) 2004-11-15
BR0203323A (pt) 2003-04-08
CN1461544A (zh) 2003-12-10
DE60209217T2 (de) 2006-09-21

Similar Documents

Publication Publication Date Title
NO332729B1 (no) Terminalkommunikasjonssystem
AU2011238378B2 (en) Credential provision and proof system
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
EP1209874B1 (en) A home server including proxy, for authentication and encryption instead of a user terminal, in an electronic commercial transaction
CN100580657C (zh) 分布式单一注册服务
EP1710980B1 (en) Authentication services using mobile device
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
KR20040066605A (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
US20030187797A1 (en) Method for issuing and settling electronic check
JP2013187698A (ja) 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム
Hassinen et al. Strong mobile authentication
Kuntze et al. Trusted ticket systems and applications
KR100349888B1 (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
KR20230099049A (ko) 블록체인 기반 인증 및 거래 시스템
KR101100729B1 (ko) 복수 개의 거래에 대한 비동기식 통합 전자 서명 방법
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
KR20090098471A (ko) 이동 통신 단말기를 이용한 인증서 관리 시스템 및 그관리방법
Kumar et al. Mpcs: secure account-based mobile payment system
KR20040025101A (ko) 이동식 저장장치를 이용한 인증서 처리방법
Jokinen Digital Signatures in Mobile Commerce
Krellenstein The commercial view: shipping the digital library V1. 0
JP2004005512A (ja) 通信網を介した情報提供方法および情報提供システム

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees