SE518725C2 - Förfarande och arrangemang i ett kommunikationssystem - Google Patents

Förfarande och arrangemang i ett kommunikationssystem

Info

Publication number
SE518725C2
SE518725C2 SE0100917A SE0100917A SE518725C2 SE 518725 C2 SE518725 C2 SE 518725C2 SE 0100917 A SE0100917 A SE 0100917A SE 0100917 A SE0100917 A SE 0100917A SE 518725 C2 SE518725 C2 SE 518725C2
Authority
SE
Sweden
Prior art keywords
ticket
user terminal
unit
receiving unit
data packet
Prior art date
Application number
SE0100917A
Other languages
English (en)
Other versions
SE0100917D0 (sv
SE0100917L (sv
Inventor
Fredrik Almgren
Original Assignee
Smarttrust Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Systems Oy filed Critical Smarttrust Systems Oy
Priority to SE0100917A priority Critical patent/SE518725C2/sv
Publication of SE0100917D0 publication Critical patent/SE0100917D0/sv
Priority to DE60216056T priority patent/DE60216056T2/de
Priority to EP02700953A priority patent/EP1368959B1/en
Priority to AT02700953T priority patent/ATE345643T1/de
Priority to ES02700953T priority patent/ES2276909T3/es
Priority to PCT/SE2002/000337 priority patent/WO2002076078A1/en
Publication of SE0100917L publication Critical patent/SE0100917L/sv
Publication of SE518725C2 publication Critical patent/SE518725C2/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/42Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

25 30 518 725 55:' 2 Detta dokument nämner emellertid ingenting om hur en biljett, som är giltig under en viss tidsintervall eller som är giltig för ett visst antal gånger, skall hanteras.
Innan detta problem diskuteras definieras terminologin som kommer att användas i detta dokument i det följande.
En evenemangbiljett är en biljett som gäller en enda gång. Tillställningen kan vara vad som helst: en biograffilm, en konsert, en flygresa osv.
En flertillställningsbiljett är en biljett som kan användas vid ett flertal tillfällen, men där antalet tillfällen och inte tiden begränsar biljettens giltighet.
En säsongbiljett är en biljett som är giltig under en given tidsintervall. Tidsintervallen kan utgöra timmar, dagar, veckor, månader osv.
En biljettutgivare är en entitet som skapar en biljett som är följd av en köptransaktion med användaren.
En användare är entiteten som köper och använder biljetten.
En biljettmottagare är en entitet som samlar in biljetten från användaren då användaren vill ha tillgång till de evenemang som biljetten berör.
En säsongbiljett och en flertillställningsbiljett skiljer sig från en evenemangbiljett i det att dessa inte upphävs vid tiden för användningen. Säsongbiljetten upphävs då en på förhand bestämd tidsgräns har överskridits. Säsongbiljetter kan ha olika giltighetstider.
De kan vara dagsbiljetter, veckobiljetter, månadsbiljetter osv. Vilken som helst tidsintervall är möjlig. För en flertillställningsbiljett är det i stället för tidsgränsen antalet tillfällen som begränsar biljettens giltighet. För dessa två typer av biljetter är det användningen och upphävandet som definierar biljettypen. därför evenemangbiljett kan anses vara giltig för en speciell tillställning. Då en Dessa två biljettyper är känsligare än evenemangbiljetterna. En biljettmottagare accepterar biljetten upphävs den automatiskt. Detta system utgör i sig självt ett skydd mot kopiering. Om någon lyckas kopiera biljetten, är det endast den första användningen som accepteras. Då det är fråga om säsong- och flertillställningsbiljetter kan man inte lita på denna mekanism. Biljettsystemets ägare kräver säkerhet mot kopiering av utgivna biljetter. 10 15 20 25 30 51 s 725 šï* f* 3 Det finns flera säkerhetslösningar för att få säkerhet i öppna nätverk. Ett exempel är Public Key Infrastructure (PKI). PKI är ett system som används för att distribuera och kontrollera publika nycklar som kan användas för att autenticera användare, underteckna information eller kryptera information. I ett PKI system används två motsvarande (som också kallas .asymmetriska) nycklar i samband med information som skall skyddas. Information som krypteras med en av dessa två nycklar kan dekrypteras endast med den andra nyckeln. En viktig egenskap som PKI systemen har är att det är räknemässigt nära på omöjligt att använda kunskap om den ena nyckeln för att få fram den andra nyckeln. I ett typiskt PKI system har vart och ett av systemen en uppsättning av två sådana nycklar. En av nycklarna hålls privat medan den andra publiceras fritt.
Vid PKI distribueras en eller flera publika nycklar och man bestämmer om man kan lita på en viss publik nyckel för en viss användning eller inte. En viktig egenskap i byggda på publik certifieringsmyndigheten, Certification Authority (CA). Svagheten med ett publikt infrastrukturer som (är kryptografi med nyckel är nyckelsystem är att även om det är önskvärt att de publika nycklarna för alla användare är fritt tillgängliga krävs också en försäkran om att en viss publik nyckel verkligen hör till användaren som man kommunicerar med. Detta är vad man använder CA till. Det är dess goda namn som garanterar att en publik nyckel är korrekt genom att nyckeln signeras.
Vad som ännu behövs är ett sätt att använda PKI i ett elektroniskt billjettsystem.
SAMMANDRAG AV UPPFINNINGEN Föremålet för föreliggande uppflnning är att åstadkomma ett elektroniskt billjettsystem med förbättrad säkerhet.
Ovannämnda målsättning åstadkommas med ett förfarande och ett system i enlighet med den kännetecknande delen av de självständiga patentkraven. 10 15 20 25 30 518 725 4 Förfarandet enligt föreliggande uppfinning innefattar följande steg: - utgivning av den publika nyckeln av en användarterminal till en biljettutgivningsenhet; - kombinering av nämnda publika nyckel med en biljett, vilken kombination av nyckel och biljett bygger upp ett biljettdatapaket; - biljettutgivningsenheten signerar nämnda biljettdatapaket; - biljettutgivningsenheten sänder nämnda signerade biljettdatapaket till användarterminalen; - användarterminalen sänder nämnda signerade biljettdatapaket till en biljettmottagningsenhet; - biljettmottagningsenheten erhåller nämnda publika nyckel som finns i det mottagna signerade biljettdatapaketet; - meddelandedata krypteras med hjälp av nämnda publika nyckel; - sändning av nämnda meddelande data till användarterminalen för verifiering av användarterminalen; - sändning av nämnda dekrypterade meddelandedata till biljettmottagningsenheten; och - biljettmottagningsenheten accepterar biljetten om erhållet dekrypterat meddelande data stämmer överens med meddelandedata före kryptering och om biljetten är giltig, och gör det möjligt att hantera elektroniska biljetter på ett säkrare sätt.
Användarterminalen enligt föreliggande uppfinning, som har ett nyckelpar, dä. en privat och en publik nyckel, och som innefattar organ för att ge ut dess publika nyckel till en biljettutgivningsenhet, gör det möjligt för biljettutgivningsenheten att kombinera en biljett som ska ges ut med den publika nyckeln och erhålla ett system med förbättrad säkerhet.
Biljettutgivningsenheten enligt föreliggande uppfinning, som innefattar organ för att erhålla den publika nyckeln av användarterminalen och organ för att kombinera nämnda publika nyckel med en biljett som består av ett biljettdatapaket, gör det möjligt 10 15 20 25 30 518 m 5 för biljettutgivningsenheten att signera biljettdatapaketet, ge ut detta till användarterminalen, och erhålla ett system med förbättrad säkerhet.
Biljettmottagningsenheten som erhålles med föreliggande uppfinning innefattar organ för mottagning av det signerade biljettdatapaketet från användarterminalen, gör det möjligt för biljettmottagningsenheten att erhålla den inkluderade publika nyckeln på ett säkert sätt eftersom denna fanns i biljettdata som signerades av biljettutgivnings- enheten och att använda den inkluderade publika nyckeln av användarterminalen för att verifiera att användarterminalen är den som den utger sig för att vara, och att erhålla ett system med förbättrad säkerhet.
En fördel med föreliggande uppfinning är att det är nära på omöjligt för en användare att kopiera en biljett och föreliggande uppfinning är därför speciellt användbar för säsongbiljetter och flertillställningsbiljetter.
Fördelaktiga utföringsformer presenteras i de icke-självständiga kraven.
Enligt en första utföringsform av föreliggande uppfinning inkluderas ett certifikat av utdelningsenheten i ett meddelande som sänds av biljettmottagningsenheten för att be användarterminalen att ge ut en biljett.
En fördel med den första utföringsformen är att det blir möjligt för användaren att verifiera biljettmottagningsenheten innan biljetten ges ut samt att den minskar på det biljettdata som behöver överföras och sparas vid tiden för utgivningen av biljetten.
En annan fördel med den första utföringsformen är att den inte är beroende av tiden för inköpet där biljetten kan användas. Sålunda kan flera biljettmottagare för en biljett tillsättas under giltigheten av biljetten. l enlighet med den andra utföringsform av föreliggande uppfinning finns en lista på giltiga biljettmottagningsenheter inkluderade i det utgivna biljettdatapaketet. 10 15 20 25 30 518 725 Išfffiï 6 En fördel med den andra utföringsformen är att det blir möjligt för användaren att verifiera biljettmottagningsenheten innan biljetten ges ut till denna och att listan av biljettmottagare fixeras vid tiden för köpet.
KORT BESKRIVNING AV FIGURERNA Figur1 är ett blockdiagram som illustrerar ett exempel på ett elektroniskt biljettsystem.
Figur2 är ett signalsekvensdiagram som presenterar ett exempel på hur biljettutgivningen går till.
Figur3 är ett signalsekvensdiagram som presenterar ett exempel på hur användningen av biljetten går till.
Figur4 är ett signalsekvensdiagram som presenterar ett exempel på hur en biljett annulleras.
DETALJERAD BESKRIVNING AV FÖRDELAKTIGA UTFÖRINGSFORMER Figur 1 är ett blockdiagram som illustrerar ett exempel på ett elektroniskt biljettsystem.
Biljettsystemet kan vara vilket som helst biljettsystem, såsom ett biografföretag som säljer biografbiljetter, ett bussbolag som säljer bussbiljetter, ett flygbolag som säljer flygbiljetter osv. Biljetten kan sålunda vara en tillställningsbiljett av vilket slag som helst såsom en biografbiljett, en flygbiljett, en busbiljett osv.
Lämpliga biljettsystem är sådana som hanterar biljetter som är giltiga under en tidsintervall, så kallade säsongbiljetter, eller biljetter som är giltiga för ett visst antal tillställningar, så' kallade flertillställningsbiljetter, men som kan användas för biljettsystem av vilka slag som helst där kraven på säkerhet är höga.
Biljettsystemet bygger på kryptografi med publik nyckel, t.ex. Public Key Infrastructure I (PKI), för att få säkerhet i systemet. 10' 15 20 25 30 518 725 šïï* 'i 7 Systemet innefattar en biljettutgivningsenhet 101, en biljettmottagningsenhet 103, en auktoriserad signeringsenhet 104 och en användarterminal 105, som används av en användare 107.
Användarterminalen 105 Användarterminalen 105 är den entiteten som tar emot biljetten från utgivaren och använder den genom att vidarebefodra den till en biljettmottagare. Användarterminalen 105 kan vara en mobil telefon, en Personal Digital Assistance (PDA), en laptop osv. Ett exempel på en användare 107 är en person som önskar se en film på en biograf.
Användarterminalen 105 innefattar en användaragent som kan hantera och spara elektroniskt biljettdata. Användarterminalen 105 har ett PKI-nyckelpar, d.ä. en privat och en publik nyckel.
För att skydda systemet från en kopieringsattack, borde användaren undvika att sprida ut den privata nyckeln. Därför borde systemet använda en nyckel av någon signifikans för användaren, fördelaktigt en sådan där ett certifikat krävs. Den privata nyckeln skall kopplas till ett certifikat som ges ut av en entitet som systemet litar på i egenskap av utgivare av användarcertifikat. Fördelaktigt borde certifikatet vara av sådant slag som normalt används för att identifiera användaren. Detta skulle göra det extremt besvärligt för användaren att försöka sig på 'en kopieringsattack för att då ger han vem som helst som han ger ut den privata nyckeln till, fullständig access till all information om honom.
Den auktoriserade signeringsenheten 104 En auktoriserad signeringsenhet 104 är en entitet som är en del av det elektroniska billjettsystemet. Den auktoriserade signeringsenheten 104 har setts ut av systemet att signera certiflkat som ges ut och som enheterna i systemet litar på. Den auktoriserade signeringsenheten 104 utgör en bas i systemet som man litar på. Den kan vara en 10 15 20 25 30 51 s 725 1* 8 separat enhet eller den kan vara samlokaliserad med biljettutgivningsenheten 101 eller biljettmottagningsenheten 103.
Sålunda finns det en förvaltningsrelation mellan biljettutgivningsenheten 101 och biljettmottagningsenheten 103. Biljettmottagningsenheten 103 behöver ha den publika nyckeln av biljettutgivningsenheten 101. Det här kan åstadkommas genom att ge biljettmottagningsenheten 103 ett certifikat som är undertecknat av den auktoriserade underteckningsenheten 104, vilket certifikat innehåller biljettutdelningsenhetens 104 publika nyckel eller alternativt programmeras den signerade publika nyckeln i biljettmottagningsenheten 103.
Biljettutdelningsenheten 101 Biljettutdelningsenheten 101 är den entitet som skapar en biljett.
Det är viktigt för användaren 107 att veta att biljettmottagningsenheten 103 är en pålitlig enhet i synnerhet om användaren 107 skall låta biljettmottagningsenheten 103 ogiltigförklara sin säsong- eller flertillställningsbiljett som har gått ut. Enligt en första utföringsform av föreliggande uppfinning, åstadkommes detta med hjälp av att denna biljettutdelningsenhet 101 har ett certifikat som är undertecknat av den auktoriserade underteckningsenheten 104. Biljettmottagningsenheten 103 har medel för att verifiera detta certifikat som är baserat på nyckeln som det signerats med.
Enligt en andra utföringsform av föreliggande uppfinning, sparar biljettutdelningsenheten 101 identifierare för giltiga biljettmottagningsenheter där en specifik biljett kan mottagas i biljettdata. Hur detta går till beskrivs senare.
Biljettmottagningsenheten 103 Biljettmottagningsenheten 103 är den entitet som samlar upp biljetten från användarterminalen 105 då användaren 107 försöker få den access som biljetten ger rätt till. Biljettmottagningsenheten 103 är ti|lgänglig106 för användarterminalen 105 och 10 15 20 25 30 518 725 *Å 9 användarterminalen 105 är tillgänglig 106 för biljettmottagningsenheten 103 via ett lokalt nätverk över t.ex. ett lokalt linkprotokoll 109. Detta fungerar typiskt genom en trådlös access. T.ex. en buss kan ha en sådan biljettmottagningsenhet 103 nära bussens ingång så att en användare 107 som inträder i bussen kan få access till biljettmottagningsenheten 103 för att få biljetten.
Användaren 107 önskar finna ut cm användarterminalen 105 har en relevant biljett att ge till biljettmottagningsenheten 103. Därför är biljettmottagningsenheten 103 i enlighet med den första utföringsformen försedd med ett certífikat av biljettutgivningsenheten 103 såsom nämndes ovan. Hur detta går till beskrivssenare.
Blljettmottagningsenheten 103 är vidare försedd med ett eget certifikat signerat av den auktoriserade signeringsenheten 104.
Blljettmottagningsenheten 103 har medel för mottagning av ett billjettdatapaket från en användarterminal 105, varvid nämnda biljettdatapaket innefattar användarterminalens 105 103 användarterminalen har access till den privata nyckeln som hör till denna publika publika nyckel. Blljettmottagningsenheten måste verifiera att nyckel. Om biljettmottagningsenheten 103 kan åstadkomma detta vet den att användarterminalen 105 har bägge sidor av nyckeln och därmed borde vara den som den utger sig för att vara. Detta åstadkommes med hjälp av en utmaning-respons mekanism som biljettmottagningsenheten 103 har medel att utföra. Hur detta utförs kommer också att beskrivas senare.
Systemet hanterar data som mottages över ett globalt nätverk, typiskt Internet, med hjälp av en användarterminal 105 för att överföra data senare över t.ex. en lokal link till biljettmottagningsenheten 103. Detta kan typiskt implementeras i mobila terminaler och gjorts tillgängligt för biljettapplikationer. 10 15 20 25 30 51 s 725 ~ ” 10 Biljettutgivning Ett exempel på hur en biljettutgivning går till skall nu beskrivas med hänvisning till signalsekvensdiagrammet som presenteras i Figur 2. Mekanismen innefattar följande steg: 201. Användarterminalen 105 tar kontakt med biljettutgivningsenheten 101 och ber om en biljett. Alternativt kan biljettutgivningsenheten 101 ta initiativet. 202. Biljettutgivningsenheten 101 sätter upp en skyddad förbindelse till användarterminalen 105. l denna kanal skall transaktionen äga rum.
Biljettutgivningsenheten 101 ber om den publika nyckeln från användaragenten i användarterminalen 105. 203. Användaragenten i användarterminalen 105 sänder den publika nyckeln till billjettutgivningsenheten 101. 204. Biljettutgivningsenheten 101 verifierar riktigheten av biljettförfrågan. Den genererar sedan en biljett med data som specifieras i köpet, t.ex. tiden för vilken biljetten gäller eller antalet tillställningar som biljetten gäller. Data kan innehålla en del i klartext och en krypterad del. Avsikten med delen i klartext är att göra det möjligt att åstadkomma ett välfungerande användargränssnitt för användarterminalen. Enligt den andra utföringsformen innehåller data vidare en lista på identifierare som är anslutna till någon eller varje gällande biljettmottagningsenhet där biljetten kan användas. Biljettutgivningsenheten 101 ansluter användarens publika nyckel till biljetten, som består av ett biljettdatapaket, som innefattar användarens publika nyckel samt biljetten.
Biljettutgivningsenheten 101 signerar sedan biljettdatapaketet och sänder det signerade biljettdatapaketet till användarterminalen 105. Detta innebär att biljettutgivningsenheten 101 lokal Certificate Authority (CA), för biljettsystemet. fungerar som en certifikatmyndighet, 10 15 20 25 30 51 s 725 f* u .nu av 11 205. Användarterminalen 105 erhåller signerat biljettdata och sänder en bekräftelse till biljettutgivningsenheten 101.
Biljettanvändning Ett exempel på hur biljetten kan användas beskrivs nu med hänvisning till signaldiagrammet som presenteras i Figur 3. Mekanismen innefattar följande steg: 301. Då användaren 107 och användarterminalen 105 är inom biljettmottagnings- enhetens 103 område, sänder biljettmottagningsenheten 103 ut en erbjudan om biljettanvändning, varvid meddelandet innefattar certifikatet av biljettmottagnings- enheten 103, vilket nämndes ovan. Certifikatet skall användas för att bevisa identiteten på biljettmottagningsenheten 103.
Enligt den första utföringsformen av föreliggande uppfinning, innefattar meddelandet vidare certifikatet av biljettutgivningsenheten 101, vilket nämndes ovan. Alternativt kan användarterminalen 105 ta initiativet. 302. Användaren av användarterminalen 105 använder, enligt den första utföringsformen, certifikatet av biljettutgivningsenheten 101 för att söka eventuella matchande biljetter. I enlighet med den andra utföringsformen av föreliggande uppfinning, giltigförklaras identiteten av biljettmottagningsenheten 103 mot listan av gällande biljettmottagare som finns i biljetten. I bägge utföringsformerna används det erhållna certifikatet av biljettmottagningsenheten v 103 för att bevisa 103. Om användarterminalen 105 har relevanta data, dvs. en biljett att ge ut och finner identiteten av biljettmottagningsenheten biljettmottagningsenheten 103 pålitlig, fortsätter den kommunikationen. Annars avslutas kommunikationen här. Om man fortsätter kommunikationen, sänder användaren biljettdatapaketet som signerats av biljettutgivningsenheten och som innehåller biljetten och användarterminalens 105 publika nyckel, till biljettmottagningsenheten 103. Överföringen av biljettdatapaketet till biljettmottagaren kan göras automatisk eller konfigureras att kräva användaracceptans. Biljettmottagningsenheten 103 verifierar signaturen som 10 15 20 25 30 303. 304. s 1 s 725 *f 12 genererats av biljettutgivningsenheten 101. Den publika nyckeln av användaren har nu mottagits på ett säkert sätt. Då detta fanns i biljettdata som signerades av biljettutgivningsenheten 101, verifieras att det är samma publika nyckel som gavs av användarterminalen 105 till biljettutgivningsenheten 101 då biljetten gavs ut.
Biljettmottagningsenheten 103 måste nu verifiera att användarterminalen har access till den privata nyckel som hör till denna publika nyckel. Om 103 kan detta användarterminalen 105 har nyckelns bägge sidor och att denna torde vara den biljettmottagningsenheten åstadkomma vet den att som den utger sig för att vara. Detta åstadkommes av en utmaning-respons mekanism. Utmaningsdelen åstadkommer att biljettmottagningsenheten 103 genererar en utmaning i form av ett godtyckligt datapaket, t.ex. ett nummer eller en string och kan ansluta också annan data till den, till exempel data och tid.
Biljettmottagningsenheten 103 krypterar denna data med den erhållna publika nyckeln av användaren och sänder den till användarterminalen 105.
Responsdelen åstadkommer att användarterminalen 105 mottar nämnda data och dekrypterar utmaningen genom att använda sin privata nyckel och returnerar dekrypterat data till biljettmottagningsenheten 103.
Om biljettmottagningsenheten 103 kan verifiera att responsen innehåller samma data som sändes i krypterad form i utmaningen, har användaridentiteten fastslagits. Biljettmottagningsenheten 103 verifierar biljettdata. Om biljetten fortfarande är giltig, medges användaren access på basen av biljetten och denna sänder ett biljettkvitto som bekräftelse till användarterminalen 105.
Biljettannullering av en säsong- eller flertillställningsbilljett Ett exempel på hur en biljettannullering går till skall nu beskrivas med hänvisning till signalsekvensdiagrammet som presenteras i Figur 4. En säsongbiljett är giltig tills en viss tidsgräns har överskridits. Såsom sades tidigare kan denna vara uttryckt i timmar, dagar eller vad som helst. En flertillställningsbilljett gäller för ett på förhand bestämt antal tillställningar. Då biljetten har gått ut, dvs. tidsgränsen eller antalet tillställningar 10 15 20 25 30 s 1 s 725 šïï* F; vn .- 13 har överskridits, kommer biljettmottagaren inte att acceptera biljetten längre. Om biljetterna inte är annullerande, uppstår ett potentiellt problem i och med att användarens biljettlager blir fyllt med utgångna biljetter och den ökade komplexiteten av flera motsvarande biljetter för en biljettanvändare av vilka endast en del är giltiga.
Anta att användaren försöker stiga på tunnelbanan och hans biljettlager består av ett antal utgångna biljetter. Då man inte kan lita på att användaren har en korrekt uppgift på den korrekta tiden kan denna verkligen inte bestämma att en biljett har gått ut. I det extrema fallet kunde användaren bli tvungen att ha olika biljetter som passar ihop med biljettanvändaren för att se om någon av dem vore giltig. Det vore mycket enklare om biljettmottagaren berättade för användaren då biljetten gått ut.
Anta att användaren är ansvarig för förnyandet av sina biljetter. Detta innebär att användaren då borde veta när det är tid att köpa en ny biljett för ett visst ändamål, t.ex. tunnelbanan. Användaren kan köpa en ny biljett när har vill och behöver inte vänta på att den gamla går ut. Anta också att köpet av en ny biljett inte innebär någon enkel förlängning av giltigheten av den existerande biljetten.
För sammanhangets skull kan följande annulleringssteg användas efter att ovanbeskrivna steg 301 - 306 utförts: 401. Biljettmottagningsenheten 103 har nu verifierat identiteten av användaren.
Biljettmottagningsenheten 103 verifierar biljettdata. Denna gång finner biljettmottagningsenheten 103 att biljetten har gått ut. Den sänder därför ett biljettannulleringsmeddelande till användarterminalen 105. 402. Användarterminalen 105 märker att biljetten har gått ut och sänder en 103.
Användarterminalen 105 kanske märker att biljetten är ogiltig och överför den till bekräftelse på att biljetten är giltig till biljettmottagningsenheten en sekundär fil för gamla biljetter som användaren kan hålla som referens eller helt enkelt förstöra. 10 15 51 s 725 šïï* ëë .u- .s 14 403. Biljettmottagningsenheten 103 erbjuder användarterminalen 105 att ge ut en giltig biljett. 404. Användarterminalen 105 försöker sedan sända en annan biljett till biljettmottagningsenheten 103 och om denna biljett är giltig fortsätter proceduren från och med steg 307 som beskrevs ovan.
Detta förfarande implementeras med hjälp av en datorprogramprodukt som innefattar programkoder för att utföra stegen i förfarandet. Datorprogrammet körs på en dator som lagras i en användarterminal, en eller en biljettutgivningsenhet biljettmottagningsenhet i det elektroniska biljettsystemet. Datorprogrammet nedladdas direkt eller från ett medium som kan användas av datorn, såsom en diskett, en CD, internet etc.
Föreliggande uppfinning begränsas inte till ovanbeskrivna fördelaktiga utföringsformer.
Olika alternativa modifieringar och ekvivalenta metoder kan användas. Därför borde ovannämnda utföringsformer inte tas som begränsande för uppfinningens omfång, vilket definieras av bifogade patentkrav.

Claims (38)

10 15 20 25 30 518 725 n v un c o . . a | | | - a o nu 15 PATENTKRAV
1. Förfarande för hantering av en elektronisk biljett i ett elektroniskt biljettsystem, varvid nämnda system använder kryptografi med användning av publik nyckel, och nämnda system innefattar en användarterminal (105) som har en privat nyckel och en publik nyckel i anslutning till varandra, varvid förfarandet innefattar följande steg:
2. Förfarande enligt patentkrav 1, utgivning av den publika nyckeln av användarterminalen (105) till en biljettutgivningsenhet (101); biljettutgivningsenheten (101) kombinerar nämnda publika nyckel med en biljett, vilken kombination av nyckel och biljett bygger upp ett biljettdatapaket; biljettutgivningsenheten (101) signerar nämnda biljettdatapaket; biljettutgivningsenheten (101) sänder nämnda signerade biljettdatapaket till användarterminalen (105); användarterminalen (105) sänder nämnda signerade biljettdatapaket till en biljettmottagningsenhet (103); biljettmottagningsenheten (103) erhåller nämnda publika nyckel som finns i det mottagna signerade biljettdatapaketet; 'kryptering av utmaningsdata med hjälp av nämnda publika nyckel; sändande av nämnda utmaningsdata till användarterminalen (105) för att verifiera användarterminalen (105); användarterminalen (105) dekrypterar nämnda krypterade utmaningsdata med hjälp av den privata nyckeln av användarterminalen (105); sändande av nämnda dekrypterade utmaningsdata till biljettmottagningsenheten (103); och biljettmottagningsenheten (103) accepterar biljetten om erhållen dekrypterad utmaningsdata stämmer överens med utmaningsdata före krypteringen och om biljetten är giltig. kännetecknatav,att biljettmottagningsenheten (103) har ett certifikat, signerat av en auktoriserad »signeringsenhet (104), varvid förfarandet innefattar ett vidare steg som skall utföras 10 15 20 25 30 518 725 16 innan användarterminalen (105) sänder nämnda signerade biljettdatapaket till en biljettmottagningsenhet (103): - biljettmottagningsenheten sänder en erbjudan till användarterminalen (105), varvid meddelandet innefattar blljettmottagningsenhetens (103) certifikat.
3. . Förfarande enligt patentkrav 2, k å n n e t e c k n a t därav, att användarterminalen (105) använder det erhållna certifikatet av biljettmottagningsenheten (103) för att verifiera identiteten av biljettmottagningsenheten (103).
4. . Förfarande enligt något av patentkraven 1 - 3, k ä n n e t e c k n a t därav, att nämnda erbjudan vidare innefattar biljettutgivningsenhetens (101) certifikat.
5. . Förfarande enligt patentkrav 4, k ä n n e t e c k n a t därav, att det vidare innefattar följande steg som skall utföras av användarterminalen (105): - kontroll av ifall den har någon relevant biljett att ge ut till biljettmottagningsenheten 103, med hjälp av det erhållna certifikatet av biljettutgivníngsenheten (101).
6. . Förfarande enligt något av patentkraven 2 - 3, k ä n n e t e c k n a t därav, att biljettdatapaketet vidare innefattar en lista på gällande biljettmottagningsenheter där biljetten kan mottas.
7. . Förfarande enligt patentkrav 6, k ä n n e t e c k n at av följande ytterligare steg att utföras av användarterminalen (105): - certifikatet av biljettmottagningsenheten (103) kontrolleras mot listan av gällande biljettmottagningsenheter för att identifiera biljettmottagningsenheten (103).
8. . Förfarande enligt något av patentkraven 1 - 7, k ä n n e t e c k n a t av följande vidare steg att utföras av biljettmottagningsenheten (103): - ett biljettannulleringsmeddelande sänds till användarterminalen (105) då man funnit att biljetten gått ut. 10 15 20 25 30 518 725 fifšïlšf 17
9. Förfarande enligt patentkrav 8, k ä n n e t e c k n a t av följande vidare steg: - man märker ut att biljetten är ogiltig; och - sparar den ogiltiga biljetten i en fil för ogiltiga biljetter i användarterminalen.
10. Förfarande enligt något av patentkraven 8 - 9, k ä n n e t e c k n a t av följande vidare steg: - ett meddelande sänds till användarterminalen (105) som innefattar en erbjudan om en giltig biljett.
11.En datorprogramprodukt som direkt kan laddas ner i det interna minnet av en dator i en biljettutgivningsenhet, en biljettmottagningsenhet och en användarterminal i ett elektroniskt biljettsystem, som innefattar mjukvarukoden för att utföra stegen enligt något av patentkraven 1-10.
12.En datorprogramprodukt lagrad i ett medium som kan användas av en dator, som innefattar ett läsbart program för att åstadkomma att en dator i en biljettutgivningsenhet, en biljettmottagningsenhet och en användarterminal i ett elektroniskt biljettsystem att kontrollera utförandet av stegen enligt något av patentkraven 1-10.
13.En användarterminal (105) i ett elektroniskt biljettsystem (105) som har ett nyckelpar innefattande en privat nyckel och en publik nyckel som är associerade (105) är kommunicera med en biljettutgivningsenhet (101) för att erhålla en biljett och för att med varandra, varvid nämnda användarterminal anordnad att kommunicera med en biljettmottagningsenhet (103) för utgivning av nämnda biljett, k ä n n e t e c k n a t därav, att användarterminalen (105) innefattar organ för att ge ut den publika nyckeln av användarterminalen (105) till biljettutgivningsenheten (101).
14.Användarterminal (105) enligt patentkrav 13, k ä n n e t e c k n a d därav, att den biljettdatapaket biljettutgivningsenheten (101), varvid nämnda biljettdatapaket innefattar biljetten vidare innefattar organ för att erhålla ett från 10 15 20 25 30 5 1 s 725 ' 18 som är kombinerad med den utgivna publika nyckeln och nämnda biljettdatapaket är signerat av biljettutgivningsenheten (101).
15.Användarterminal (105) enligt patentkrav 14, k ä n n e t e c k n a d därav, att den innefattar organ för att erhålla ett meddelande som innefattar en erbjudan att ge ut biljetten till en biljettmottagningsenhet (103).
16.Användarterminal (105) enligt patentkrav 15, k ä n n e t e c k n a d därav, att nämnda erbjudande vidare innefattar ett certifikat för biljettmottagningsenheten 103.
17.Användarterminal (105) enligt patentkrav 16, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att använda ett erhållet certifikat av (103) för att biljettmottagningsenheten (103). biljettmottagningsenheten verifiera identiteten på
18.Användarterminal (105) enligt patentkrav 15, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att kontrollera ifall den har någon relevant biljett att ge ut till biljettmottagningsenheten (103) med hjälp av det erhållna certifikatet av biljettutgivningsenheten (101) som finns i erbjudandet från en mottagningsenhet (103).
19.Användarterminal (105) enligt något patentkraven 14 - 16, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att kontrollera certifikatet av biljettmottagningsenheten (103) mot en lista av giltiga biljettmottagningsenheter som finns i ett erhållet biljettdatapaket för att identifiera biljettmottagningsenheten (103). 20.Användartermina| (105) enligt något patentkraven 14 - 19, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att sända det signerade biljettdatapaketet till biljettmottagningsenheten (103). 10 15
20. 25 30 518 725 u un: f: 19
21.Användarterminal (105) enligt något patentkraven 14 - 20, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att dekryptera krypterat utmaningsdata med hjälp av den privata nyckeln av användarterminalen (105) som erhållits från biljettmottagningsenheten (103), och för att sända dekrypterat utmaningsdata tillbaka till biljettmottagningsenheten (103).
22.Användarterminal (105) enligt något patentkraven 14 - 21, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att erhålla ett biljettannullerings- meddelande från biljettmottagningsenheten (103) då en utgiven biljett har gått ut.
23.Användartermina| (105) enligt något patentkraven 14 - 22, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att för att märka ut en ogiltig biljett som ogiltig.
24.Användartermina| (105) enligt något patentkraven 14 - 23, k ä n n e t e c k n a d därav, att den vidare innefattar en fil som anordnats att lagra en ogiltig biljett.
25.En biljettutgivningsenhet (101) i kommunicera med en användarterminal (105) och för att ge ut en biljett till ett elektroniskt biljettsystem anordnad att användarterminalen (105), k ä n n e t e c k n a d därav, att biljettutgivningsenheten (101) innefattar organ för att erhålla en publik nyckel av användarterminalen (105) och organ för att kombinera nämnda publika nyckel med en biljett, vilken kombinerade nyckel och biljett bygger upp ett biljettdatapaket.
26.Biljettutgivningsenhet (101) enligt patentkrav 25, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att signera nämnda datapaket och för att sända det till användarterminalen (105).
27.Biljettutgivningsenhet (101) enligt patentkrav 26, k ä n n e t e c k n a d därav, att den vidare innefattar en lista på giltiga biljettmottagningsenheter där en biljett kan tas emot. 10 15 20 25 30
28. 518 725 v c maa 20 Biljettutgivningsenhet (101) enligt patentkrav 27, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att inkludera nämnda lista i ett biljettdatapaket.
29.En biljettmottagningsenhet (103) i ett elektroniskt biljettsystem, anordnad att kommunicera med en användarterminal (105) som har ett nyokelpar innefattande en privat nyckel och en publik nyckel associerade med varandra och anordnad att mottaga en biljett från användarterminalen (105), k ä n n e t e c k n a d därav, att biljettmottagningsenheten (103) innefattar organ för att ta mot ett signerat biljettdatapaket från användarterminalen (105), varvid nämnda datapaket innefattar biljetten som kombineras med en publik nyckel av användarterminalen (105) och nämnda datapaket signeras av en biljettutgivningsenhet (101) i nämnda elektroniska biljettsystem som gav ut biljetten.
30. Biljettmottagningsenhet (103) enligt patentkrav 29, k ä n n e t e c k n a d därav, att
31. den vidare innefattar organ för att använda nämnda publika nyckel för att kryptera utmaningsdata och sända nämnda krypterade utmaningsdata till användarterminalen (105) för att kontrollera om användarterminalen har en privat nyckel med förmåga att dekryptera nämnda utmaning. Biljettmottagningsenhet (103) enligt patentkrav 30, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att mottaga utmaningsdata som krypterats av användarterminalen (105) och acceptera biljetten om mottaget dekrypterat utmaningsdata stämmer överens med utmaningsdata före krypteringen och om biljetten är giltig.
32. Biljettmottagningsenhet (103) enligt något av patentkraven 29 - 31, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att sända ett meddelande till en användarterminal (105), varvid nämnda meddelande innefattar en erbjudan att ge ut en biljett till biljettmottagningsenheten (103).
33.Biljettmottagningsenhet (103) enligt patentkrav 32, k ä n n e t e c k n a d därav, att nämnda erbjudan vidare innefattar ett certifikat av biljettmottagningsenheten (103). 10 15 20 25 518 725 21
34. Biljettmottagningsenhet (103) enligt något av patentkraven 32 - 33, k ä n n e t e c k n a d därav, att den känner till ett certifikat av en biljettutgivningsenhet (101), vilken biljettutgivningsenhet (101) ger ut biljetter som kan mottas av biljettmottagningsenheten (103) och att den vidare innefattar organ för att inkludera nämnda certifikat av en biljettutgivningsenhet (101) i nämnda erbjudan.
35. Biljettmottagningsenhet (103) enligt något av patentkraven 29 - 34, k ä n n e t e c k n a d därav, att den vidare innefattar organ för att kontrollera om den mottagna biljetten har gått ut.
36.Biljettmottagningsenhet (103) enligt patentkrav 35, k ä n n e t e c k n a d därav, att nämnda erbjudan vidare innefattar organ för att sända ett biljettannulleringsmeddelande till användarterminalen (105) då en mottagen biljett har gått ut.
37. Biljettmottagningsenhet (103) enligt någon av patentkraven 35 - 36, k ä n n e t e c k'n a d därav, att den vidare har organ för att sända ett meddelande till användarterminalen (105), varvid nämnda meddelande innefattar en erbjudan att ge ut en giltig biljett.
38.Elektroniskt biljettsystem som innefattar en användarterminal (105) enligt något av patentkraven 13 - 24, en biljettutgivningsenhet (101) enligt något av patentkraven 25 - 28, och en biljettmottagningsenhet (103) enligt något av patentkraven 29 - 37.
SE0100917A 2001-03-16 2001-03-16 Förfarande och arrangemang i ett kommunikationssystem SE518725C2 (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
SE0100917A SE518725C2 (sv) 2001-03-16 2001-03-16 Förfarande och arrangemang i ett kommunikationssystem
DE60216056T DE60216056T2 (de) 2001-03-16 2002-02-27 Verfahren und anordnung in einem kommunikationssystem
EP02700953A EP1368959B1 (en) 2001-03-16 2002-02-27 Method and arrangement in a communications system
AT02700953T ATE345643T1 (de) 2001-03-16 2002-02-27 Verfahren und anordnung in einem kommunikationssystem
ES02700953T ES2276909T3 (es) 2001-03-16 2002-02-27 Metodo y disposicion en un sistema de comunicaciones.
PCT/SE2002/000337 WO2002076078A1 (en) 2001-03-16 2002-02-27 Method and arrangement in a communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0100917A SE518725C2 (sv) 2001-03-16 2001-03-16 Förfarande och arrangemang i ett kommunikationssystem

Publications (3)

Publication Number Publication Date
SE0100917D0 SE0100917D0 (sv) 2001-03-16
SE0100917L SE0100917L (sv) 2002-09-17
SE518725C2 true SE518725C2 (sv) 2002-11-12

Family

ID=20283389

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0100917A SE518725C2 (sv) 2001-03-16 2001-03-16 Förfarande och arrangemang i ett kommunikationssystem

Country Status (6)

Country Link
EP (1) EP1368959B1 (sv)
AT (1) ATE345643T1 (sv)
DE (1) DE60216056T2 (sv)
ES (1) ES2276909T3 (sv)
SE (1) SE518725C2 (sv)
WO (1) WO2002076078A1 (sv)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE343294T1 (de) 2003-04-04 2006-11-15 Ericsson Telefon Ab L M Verfahren und vorrichtungen zur bereitstellung eines netzzugangs
WO2005111953A1 (en) * 2004-05-14 2005-11-24 Ecebs Limited Improved ticketing scheme
GB0410861D0 (en) * 2004-05-14 2004-06-16 Ecebs Ltd Improved ticketing system
FI121196B (sv) * 2006-05-15 2010-08-13 Teliasonera Finland Oyj Metod och system för laddning av ett intelligentkort
US20120185394A1 (en) * 2009-07-21 2012-07-19 Fair Ticket Solutions Inc. Systems and methods for reducing the unauthorized resale of event tickets

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000025248A2 (en) * 1998-10-26 2000-05-04 Intervu, Inc. Audience management for interactive network events
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
EP1030273A3 (en) * 1999-02-18 2002-07-03 Matsushita Electric Industrial Co., Ltd. Electronic asset utilization system, electronic asset utilization method, server for use with electronic asset utilization system, and recording medium having recorded thereon electronic asset utilization method

Also Published As

Publication number Publication date
EP1368959B1 (en) 2006-11-15
DE60216056D1 (de) 2006-12-28
SE0100917D0 (sv) 2001-03-16
ES2276909T3 (es) 2007-07-01
SE0100917L (sv) 2002-09-17
WO2002076078A1 (en) 2002-09-26
DE60216056T2 (de) 2007-06-28
EP1368959A1 (en) 2003-12-10
ATE345643T1 (de) 2006-12-15

Similar Documents

Publication Publication Date Title
AU2022204148B2 (en) Methods and apparatus for providing blockchain participant identity binding
US9544142B2 (en) Data authentication using plural electronic keys
JP4109548B2 (ja) 端末通信システム
US7206936B2 (en) Revocation and updating of tokens in a public key infrastructure system
US7386722B2 (en) Certificate management system and method
US20060046744A1 (en) System and method for enforcing location privacy using rights management
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20060053280A1 (en) Secure e-mail messaging system
EP1322086A2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
JP2002271312A (ja) 公開鍵管理方法
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
US20190108690A1 (en) Systems for counting passengers
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
US20020144120A1 (en) Method and apparatus for constructing digital certificates
JPH1185014A (ja) 暗号情報交換方式
CN1998181B (zh) 批处理ocsp和批处理分布式ocsp
SE518725C2 (sv) Förfarande och arrangemang i ett kommunikationssystem
EP1437024B1 (en) Method and arrangement in a communications network
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2000099421A (ja) 電子情報の到達確認方法
CN114039731B (zh) 存储介质、中继装置和通信方法
JP7502618B2 (ja) 通信プログラム、通信装置、及び通信方法
JP2001320365A (ja) 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005341201A (ja) 情報処理装置、サーバ装置及び電子データ入手先保全方法

Legal Events

Date Code Title Description
NUG Patent has lapsed