TW576071B - Terminal communication system - Google Patents

Terminal communication system Download PDF

Info

Publication number
TW576071B
TW576071B TW91108003A TW91108003A TW576071B TW 576071 B TW576071 B TW 576071B TW 91108003 A TW91108003 A TW 91108003A TW 91108003 A TW91108003 A TW 91108003A TW 576071 B TW576071 B TW 576071B
Authority
TW
Taiwan
Prior art keywords
mobile terminal
server
terminal
communication
service terminal
Prior art date
Application number
TW91108003A
Other languages
English (en)
Inventor
Masaaki Yamamoto
Yoshiaki Hiramatsu
Satoshi Washio
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Application granted granted Critical
Publication of TW576071B publication Critical patent/TW576071B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

576071 A7 B7 五、發明説明(1 ) 【技術領域】 (請先閲讀背面之注意事項再填寫本頁) 本發明,係關於一種終端通訊系統,多數的通訊終端 介由網路執行與其他終端通訊的同時,各通訊終端與其他 通訊終端可以不介由網路而執行區域通訊。 【習知技術】 從行動終端介由網際網路發訊要求,執行書本訂購, 或入場券預約,這種所謂的電子商業交易普遍地被執行。 於此類電子商業交易中,商品的訂購是被發送至假想商店 ,具體而言是與網際網路連接之伺服器。然後,作爲商品 之入場券,被郵送至訂貨者或便利商店等店舖。後者的情 形中,訂貨者前往店舖領取入場券。 經濟部智慧財產局員工消費合作社印製 像這樣的電子商業交易,可由不特定多數的人介由可 執行通訊之網際網路等通訊網執行,所以爲了防止冒充, 必須確實特定發訊者(例如利用者)與收訊者(例如伺服 器)。爲此,普遍是執行使用公開鑰編碼方式的相互認證 。在認證處理中,發訊者將自己的公開鑰發送至認證台, 認證台將發訊者的公開鑰以認證台的密碼鑰編碼產生編碼 公開鑰,將包含編碼公開鑰之證明書送回發訊者。收訊者 也同樣從認證台得到證明書。 接著’發訊者與收訊者在金錢資料或個人資料等通訊 前’介由網際網路交換證明書,將被交換之證明書使用認 證台之公開鑰解碼,執行相互認證。亦即,於電子商業交 易之相互認證是依據經由網際網路之證明書的交換而執行 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X297公釐) 576071 A7 B7 五、發明説明(2 ) 〇 (請先閲讀背面之注意事項再填寫本頁) 當此類相互認證成功,即執行商業交易。當商業交易 成立,訂購之收訊者將商品送至訂貨者,並從訂貨者收取 貸款。 另一方面,電子商業交易中,也有不伴隨此類相互認 證而執行者。例如利用設置於便利商店等店舖中之服務終 端的電子商業交易爲其典型例子。在此,服務終端預先連 接通訊網’可以說作爲自動販買機而具有功能。利用者操 作該服務終端,投入必要的金錢,其主旨介由通訊網通知 伺服器,在伺服器之控制下,依據服務終端執行演唱會入 場券的發行或遊戲軟體的下載等。接著,利用者可從服務 終端領取商品之演唱會入場券或遊戲軟體。 以上,舉2種電子商業交易的型態,兩者中有利有弊 〇 經濟部智慧財產局員工消費合作社印製 首先,在前者的電子商業交易中,僅依據介由通訊網 之資訊收授來執行電子商業交易,因而利用者不投入金錢 即可取得商品。但是,由於攜帶型電話本身不會排出入場 券等的商品,利用者只能由郵送收到商品。爲此,得到想 要的商品須化上時間。 另一方面’後者的電子商業交易,是從服務終端排出 商品或提供服務,所以利用者只要到店舖就可以得到想要 的商品。但是,在該電子商業交易中,利用者和伺服器不 進行相互認證,也不執行金錢資料的收授。因此利用者若 不付現金,就無法得到商品。 ^氏張尺度適用中國國家標準(CNS )八4規格(210X297公釐) 576071 A7 B7 五、發明説明(3) — (請先閲讀背面之注意事項再填寫本頁) 該電子商業交易不使用所謂介由通訊網相互認證、金 錢資訊收授的手段,是因爲使用這些手段,要保護商品提 供者和利用者雙方是很困難的。亦即,在利用者立場來看 ’將爲了認證的資訊或金錢資訊輸入沒有來歷保證的服務 終端是很危險的’對商品提供者而言也無法得知服務終端 的利用者身分’要信賴來自這樣的人所提供之金錢資訊而 提供商品是很危險的。 【發明之揭示】 本發明是有鑑於上述情事,目的在提供一種不需伴隨 投入金錢這樣繁複的手續,而可經由服務終端執行商業交 易的手段。 更具體的說,本發明是依據利用者攜帶之行動終端, 和服務終端之間1對1的區域通訊使商業交易成爲可能。 在執行像這樣的商業交易時,必須採取對策防止服務終端 的假冒及金錢資訊的流出。本發明之特徵,即爲該對策。 經濟部智慧財產局員工消費合作社印製 本發明是提供一種終端通訊方法,其特徵爲行動終端 從伺服器取得特定資料,服務終端依據認證台的密碼鑰從 認證台取得被編碼之伺服器證明書,上述行動終端從上述 服務終端取得上述伺服器證明書,根據上述認證台的公開 鑰查證上述伺服器證明書,上述行動終端限於根據上述伺 服器證明書查證上述服務終端爲正當時,依據不經由網路 之區域通訊,將上述特定資料發訊至上述服務終端。 在最佳形態中,上述伺服器使用上述認證台的公開鑰 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇'乂297公釐1 ' 576071 A7 B7 五、發明説明(4 ) ,執行從上述服務終端所取得之伺服器證明書的查證,限 於得到肯定上述服務終端之正當性的查證結果時,將上述 服務終端中爲了實行發訊上述特定資料之處理的通訊應用 軟體發訊至上述行動終端,上述行動終端依據上述通訊應 用軟體之實行執行上述特定資料的發訊。 又其他最佳形態中,上述行動終端從上述認證台取得 依上述認證台之給碼論被編碼的客戶證明書,上述服務終 端從上述行動終端取得上述客戶證明書,根據上述認證台 之公開鑰查證上述客戶證明書,限於得到肯定查證結果, 執行與上述行動終端之區域通訊。 又其他最佳形態中,上述行動終端經由無線通訊網執 行與上述伺服器的通訊。 又其他最佳形態中,上述行動終端依據使用上述認證 台之公開鑰執行上述伺服器證明書之解碼,判斷上述服務 終端的正當性。 又其他最佳形態中,上述服務終端依據使用上述認證 台之公開鑰執行上述客戶證明書之解碼,判斷上述行動終 端的正當性。 又其他最佳形態中,上述行動終端與上述服務終端之 間的通訊,是依據紅外線通訊或近距離無線通訊所執行。 又其他最佳形態中’上述行動終端與上述服務終端之 間的通訊,是編碼通訊。 又其他最佳形態中,上述伺服器以及上述認證台的一 方可兼具他方。 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) (请先閱讀背面之注意事項存填寫本頁) -5-T» 經濟部智慧財產局員工消費合作社印製 576071 A7 __ B7 五、發明説明(5 ) (請先閲讀背面之注意事項再填寫本頁) 此外’本發明提供一種終端通訊系統,具備認證台、 伺服器、服務終端、和行動終端,其特徵爲:上述服務終 端,具備記憶由上述認證台所發行之伺服器證明書的手段 ’和對應於來自上述行動終端之要求將上述伺服器證明書 發訊至上述行動終端的手段;上述行動終端,具備從上述 伺服器取得特定資料的手段,和從上述服務終端取得上述 伺服器證明書的手段,和將上述伺服器證明書使用上述認 證台之公開鑰查證的手段,和僅於得到肯定上述服務終端 之正當性的查證結果時,朝上述服務終端發訊特定資料的 手段。 在其他最佳形態中,上述伺服器,具備使用上述認證 台之公開鑰,執行從上述服務終端所取得之伺服器證明書 的查證,限於得到肯定上述服務終端之正當性的查證結果 時,將上述服務終端爲了實行發訊上述特定資料之處理的 通訊應用軟體發訊至上述行動終端之手段,上述行動終端 ’依據上述通訊應用軟體之實行執行上述特定資料之發訊 〇 經濟部智慧財產局員工消費合作社印製 服務終端,具備從上述行動終端取得上述客戶證明書 ’將上述客戶證明書依據上述認證台之公開鑰查證,僅於 得到肯定上述行動終端之正當性的查證結果時,許可與上 述行動終端之區域通訊的手段。 又其他最隹形態中,上述伺服器以及上述認證台的一 方可兼具他方。 又本發明,提供一種行動終端,其特徵爲具備從伺服 -8 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 576071 A7 B7 五、發明説明(6 ) (請先閱讀背面之注意事項再填寫本頁) 器取得特定資料之手段,和根據認證台之密碼鑰從收藏被 編碼之伺服器證明書的服務終端取得上述伺服器證明書之 手段,和根據上述認證台之公開鑰查證上述伺服器證明書 之手段,和僅於得到肯定上述服務終端之正當性的查證結 果時,將上述特定資料發訊上述服務終端之手段。 在其他最佳形態中,具備使用上述認證台的公開鑰, 執行從上述服務終端所取得之上述伺服器證明書的查證, 限於得到肯定上述服務終端之正當性的查證結果時,從上 述伺服器取得上述服務終端中爲了實行發訊上述特定資料 之處理的通訊應用軟體的手段,依據上述通訊應用軟體之 實行執行上述特定資料之發訊。 又其他最佳形態中,具備從上述認證台取得證明該行 動終端之正當性的客戶證明書的手段,和將上述客戶證明 書發訊至上述服務終端的手段。 經濟部智慧財產局員工消費合作社印製 又本發明,提供一種服務終端,其特徵爲具備對應於 來自行動終端之要求,發訊從認證台所發行之伺服器證明 書的手段,和從上述行動終端,取得上述認證台所發行之 客戶證明書的手段,和將上述客戶證明書使用上述認證台 之公開鑰查證的手段,和僅於得到肯定上述行動終端之正 當性的查證結果時,執行與上述行動終端間的通訊,上述 行動終端取得從伺服器所取得之特定資料的手段。 又本發明提供一種程式,是針對介由網路從伺服器被 發送至行動終端,依據上述行動終端之控制用電腦所實行 之程式,將從通訊對象要求伺服器證明書的處理,和使用 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) Τς: 576071 A7 經濟部智慧財產局員工消費合作社印製 __ B7五、發明説明(7 ) 某認證台之公開鑰,執行上述伺服器證明書之查證的處理 ’和限於得到肯定上述通訊對象之正當性的查證結果時, 將從上述伺服器所取得之特定資料發訊至上述通訊對象的 處理,由上述控制用電腦實行之。 其他最佳形態中,上述程式之內部係包含上述特定資 料以及上述公開鑰。 再者,本發明亦可實施於以下所述之形態。首先,伺 服器與行動終端執行通訊,對於該行動終端之利用者,透 過服務終端已決定何種商品或服務提供時,將某應用軟體 程式發訊至行動終端,此應用軟體程式對於行動終端爲可 卸載,且收藏於電腦可讀取之記憶媒體。該應用軟體程式 ’係將服務終端之認證處理,和在依據認證確認服務終端 之正當牲的商品或服務提供所必要之特定資料發訊至服務 終端之處理,於行動終端之電腦實行的程式。利用者前往 與服務終端可區域通訊之場所,實行行動終端中記憶媒體 內之應用軟體程式。其結果,執行行動終端與服務終端間 的區域通訊,透過該區域通訊執行服務終端之認證,得到 肯定的認證結果時,特定資料從行動終端被發訊至服務終 端。此處所稱之記憶媒體,例如爲H D D (硬碟裝置), 行動終端之記憶體,例如爲R A Μ或U I Μ卡、S I Μ卡 等。 【爲實施發明之最佳形態】 以下,參照圖示針對本發明之實施形態作說明。相關 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -10- 576071 經濟部智慧財產局員工消費合作社印製 A7 B7五、發明説明(8 ) 實施形態,爲顯示本發明之一種形態,並非限定本發明 而在本發明之範圍內可任意變更。 < 1 .第1實施形態> < 1 一 1 :第1實施形態之構成> < 1 一 1 一 1 :終端通訊系統之整體構成> 第1圖是顯示關於本發明第1實施形態之終端系統的 整體構成方塊圖。如同一圖所顯示,該終端通訊系統具備 通訊網N E T 1 A、區域認證台C A、I P (網際網路傳 輸協定)伺服器2 0、閘道伺服器3 0、移動通訊網 N E T 2、行動終端M S以及服務終端T。再者,同一圖 中,行動終端M S以及服務終端Τ分別以一個圖示,但實 際上存在更多行動終端M S以及服務終端Τ。 通訊網1 A,作爲資料通訊的傳送路徑而具有功能, 例如網際網路或專用電線。區域認證台C A以及I P伺服 器2 0,連接該通訊網1 A。移動通訊網1 B,具備複數 基地台、複數交換台、以及加入者處理裝置(無圖示)’ 與行動終端間執行無線通訊。閘道伺服器3 0,爲設置於 相互連接通訊網1 A與移動通訊網1 B之閘道中繼交換台 的電腦系統。依據本實施形態通訊網1 A與移動通訊網 1 B之間的資料通訊,是依該閘道伺服器3 0的功能而實 現。 行動終端M S,可以介由移動通訊網1 B、閘道伺服 器3 〇 Β以及通訊網1 Α與I Ρ伺服器2 0通訊。又服務 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) -11 _ (請先閲讀背面之注意事項再填寫本頁) 576071 A7 B7 五、發明説明(9 ) 終端T可以介由通訊網1 A與區域認證台C A通訊。行動 終端M S和服務終端T,可以不介由網路,執行1對1的 區域通訊。 包含通訊應用軟體之資源中,設定已對應於該資源之 U R L。I Ρ伺服器2 0,抽出從通訊網1 a所收訊之包 含GET要求的URL,將已對應於該URL之資源回覆 通訊網1 Λ 〇 行動終端M S,可爲行動電話機或p d Α (個人數位 助理)等可攜帶之行動終端,在本例中,行動終端M S爲 行動電話機。又行動終端M S介由移動通訊網1 β執行資 料通訊或聲音通話’與服務終端Τ之間依據紅外線執行資 料通訊。再者行動終端M S裝載W W W (全球資訊網)激[ 覽器’據此,行動終端M S之利用者可以閱覽I ρ伺服器 2 0的網頁(資源)。又,裝載於行動終端μ S之W W W 漢[覽器’具有Java Applet之視訊功能,行動終端可於閱覽 WWW網頁時’下載標籤指定之java Appiet在WWW·覽器 上貫行。且行動終端M S,具有實行從I ρ伺服器2 〇下 載之各種通訊應用軟體的功能。 服務終端Τ,設置於便利商店等店舖或車站境內,發 行演唱會的入場券或車票,或可將遊戲程式或音樂資料發 訊至行動終端M S。服務終端Τ,具有介由通訊網1 a執 行與I P伺服器2 0或區域認證台C a之間資料通訊的介 面,更具備與行動終端M S之間執行丨對丨區域通訊的紅 外線介面。 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X297公釐) (請先閱讀背面之注意事項再填寫本頁)
經濟部智慧財產局員工消費合作社印製 -12- 576071 A7 B7 五、發明説明(10) (請先閲讀背面之注意事項再填寫本頁) 本實施形態依據以上所說明之各因素可以執行以下的 各種電子商業交易。首先,有來自行動終端MS之要求時 ’ I P伺服器2 0對應於該要求發訊交易資料,例如金錢 資料、爲執行某入場券發行的資料、爲取得遊戲程式或音 樂資料的取得資料、或具有某些的交換價値之訂單資料等 。通常,當該交易資料成功發送至行動終端M S,即對於 行動終端M S之利用者執行收費處理。其次,行動終端 M S之利用者,造訪設置有服務終端τ之店舖,依據行動 終端M S執行將服務終端Τ作爲對象之電子商業交易的通 訊。在該通訊中,交易資料從行動終端M S發送至服務終 端Τ ’交易資料爲恰當時,依據店舖終端τ執行商品提供 '具體的票券發行處理等。 爲了安全地執行此種電子商業交易,關於本實施形態 之系統中,設有以下2個手段。 A ·行動終端M S確認服務終端Τ爲正當終端的手段 經濟部智慧財產局員工消費合作社印製 Β · I Ρ伺服器2 0保有之交易資料,僅傳送給正當的 行動終端M S,該交易資料僅從該正當的行動終端μ S, 傳給服務終端Τ的手段 首先,針對前者手段Α作說明。區域認證台c A,具 有執行數位簽名的功能,並保存自己的一套公開鑰 K E Y Ρ 1和密碼鑰K E Y S 1。又,有來自可以信賴之 對象的要求時,區域認證台C A對該對象發行電子證明書 。更詳細敘述如以下說明。本實施形態中,區域認證台 C A的持有者,和I ρ伺服器2 0的持有者、服務終端τ 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 576071 A7 B7 五、發明説明(11) (請先閱讀背面之注意事項再填寫本頁) 的持有者,是依據信賴關係而結合之複數組合,將行動終 端M S的利用者作爲對象,構成提供某種服務之共同體。 區域認證台C A,僅限於確認證明書之要求者爲該共同體 之一員,執行對該對象之證明書的發行。 此外,區域認證台C A,爲樹狀構造般階層化之複數 認證台中的其中一個。在該樹狀構造中,某認證台依據上 位認證台被認證,並保存顯示自己依據上位認證台認證之 路徑證明書。該路徑證明書,係從上位認證台所發行。接 著,某認證台執行下位認證台的認證時,該認證台對於下 位認證台,發行顯示下位認證台依自己而被認證之證明書 和自己的路徑證明書。 第1圖中區域認證台C A的下屬中,有服務終端T。 因此,區域認證台C A,對於服務終端T,發行顯示服務 終端依據自己而被認證之伺服器證明書C s和自己的路徑 證明書C r。 伺服器證明書C s ,包含訊息與訊息摘要。首先,訊 息中包含以下的資訊。 經濟部智慧財產局員工消費合作社印製 1 )版本號碼:此爲表示證明書之版本。 2 )序列號碼:此爲區域認證台C A發行之各證明書中分 配的號碼。 3 )簽名之演算法:此爲,區域認台C A簽署證明書時, 所使用之編碼演算法。例如內容爲利用雜亂訊號演算法之 S Η A — 1、編碼手段之R S A的內容。 4 )主題:此爲關於被證明者之資訊,例如姓名或公司名 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) :14- 576071 A 7 ___ B7__ 五、發明説明(12) 、國碼等。 5)有效期限:此爲顯示證明書有效之期間。 (請先閲讀背面之注意事項再填寫本頁) 6 )簽名者:此爲包含區域認證台CA之姓名、公司名、 國碼等。 7)公開鑰K EYP 1 ··此爲區域認證台CA之公開鑰。 以上係包含於訊息之資訊的詳情。該訊息先依據區域 認證台C A之密碼鑰K E Y S 1被編碼,可依據區域認證 台C A之公開鑰K E Y P 1解碼。 訊息摘要是將該訊息依據雜亂訊號函數壓縮,並將已 壓縮之訊息根據區域認證台C A之密碼鑰K E Y S 1編碼 所產生之資訊。 I P伺服器2 0,具有執行依據公開鑰編碼通訊方式 之通訊或數位簽名的功能,保存自己的一套公開鑰 K E Y P 2與密碼鑰K E Y S 2。此外,I P伺服器2 〇 ,從區域認證台C A接受認證,具有證明書。該證明書中 包含從區域認證台C A所發行之路徑證明書C r。再者, 經濟部智慧財產局員工消費合作社印製 I P伺服器2 0之管理主體與區域認證台CA之管理主體 爲相同,例如爲統括地管理某連鎖便利商店之公司。 行動終端M S,從I P伺服器2 0取得交易資料時, 同時從I Ρ伺服器2 0取得認證台C Α之公開鑰 K E Y P 1。然後,行動終端M S與服務終端T執行電子 商業交易之區域通訊時,行動終端M S,對於服務終端了 ’要求從認證伺服器C Α所取得之證明書,該證明書被發 送來時依據公開鑰K E Y Ρ 1確認其正當性。接著,僅ρ艮 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) _彳5 - ^---- 576071 A7 B7 五、發明説明(13) 於已確認正當性時,行動終端M S執行與服務終端τ電子 商業交易之通訊。 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 其次針對後者的手段作說明。本實施形態中行動終端 M S,僅於使用從I Ρ伺服器2 0下載之通訊應用軟體時 ,可將從I Ρ伺服器2 0所取得之交易資料發訊至外部, 通訊應用軟體,確認通訊對象是否爲正規的服務終端Τ後 ,發訊交易資料。此手段,例如可依據以下的方法實現。 首先,I Ρ伺服器2 0將交易資料與認證台C Α之公開鑰 Κ Ε Υ Ρ 1作爲內部資料包含的同時,將包含從通訊對象 取得伺服器證明書之處理,和使用公開鑰Κ Ε Υ Ρ 1執行 伺服器證明書之查證處理,和在得到肯定通訊對象之正當 性的查證結果時,發訊交易資料至通訊對象之處理的各例 行程序之通訊應用軟體發送至行動終端M S。行動終端Μ S實行該通訊應用軟體。該通訊應用軟體例如爲java Appiet 。在此Java Applet中,介由網際網路執行通訊時,具有只能 與該Java Applet的下載源通訊的限制。但是,與服務終端丁 之區域通訊,因爲並非介由網路之通訊,而在此限制外。 由此,行動終端M S,依據實行該通訊應用軟體,執行與 服務終端Τ之通訊,於該實行過程查證出服務終端Τ之正 當性時,將交易資料發訊至服務終端Τ。若根據本方法, 於通訊應用軟體之實行過程僅將交易資料發送至已確認正 當性之服務終端Τ。因而可防止交易資料的不正當複製。 其次參照第2圖,說明行動終端M S之構成。如第2 圖所顯示關於本實施形態之行動終端M S,具有控制部 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) :16- ' 一 576071 A7 B7 五、發明説明(14) (請先閲讀背面之注意事項再填寫本頁) 1 0 0、紅外線收發訊部1 1 0、無線收發訊部1 2 0、 指示輸入部1 3 0、液晶顯示部1 4 0,和於各部門間仲 介資料收受之匯流排1 5 0。 紅外線收發訊部1 1 0,在控制部1 0 0之控制下, 與服務終端T執行紅外線通訊。無線收發訊部1 2 0,在 控制部1 0 0的控制下,與移動通訊網1 B之基地台執行 無線通訊。 指示輸入部1 3 0,係由P B ( Push Button )等各種 按鍵以及游標按鍵所構成,當利用者執行輸入操作,即將 對應於該輸入操作之操作訊號供給控制部1 0 0。液晶顯 示部1 4 0,係由液晶面板等顯示裝置所構成,在控制部 1 0 0的控制之下,顯示各種資訊。 控制部1 0 0,例如,具有C P U (中央處理器) 經濟部智慧財產局員工消費合作社印製 1 1 1、R 0 Μ (唯讀型記憶體)1 1 2、R A Μ (隨機 存取記憶體)1 1 3,和E E P R〇Μ 1 1 4,控制行動 終端M S之各部。R〇Μ 1 1 2中,除了控制用通訊應用 軟體,亦安裝上述之WWW瀏覽器、遵循公開鑰編碼方式 之通訊應用軟體等各種訊應用軟體。 RAMI 1 3,作爲CPU1 1 1之工作領域而被使 用,例如,暫時地收藏從I P伺服器2 0所下載之 Η T M L資料或通訊應用軟體等。 EEPR0M1 14,具有通訊應用軟體收藏領域 1 1 4 a ,和泛用收藏領域1 1 4 b。通訊應用軟體收藏 領域1 1 4 a中,收藏從I P伺服器2 0所下載之通訊應 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 「17 ; 576071 A7 B7 五、發明説明(15) (請先閱讀背面之注意事項再填寫本頁) 用軟體。泛用收藏領域1 1 4 b中,除了收藏從I p伺服 器2 0所下載之路徑證明書C r或交易資料,也收藏其他 通訊必要之密碼鑰K E Y S 4、公開鑰K E Y P 4。此外 ’實行通訊應用軟體時,CPU1 1 1產生亂數,使用此 以產生公共鑰K E Y X,並收藏於泛用收藏領域χ 1 4 b ο 其次參照第3圖,說明服務終端Τ的構成。如第3圖 所顯示’關於本實施形態之服務終端Τ,具有系統控制部 2 0 0、紅外線介面部2 1 0、通訊部2 2 0、輸入部 2 3〇、顯示部2 4 0、硬碟2 5 0和發券部2 6 0。通 訊部2 2 0,介由通訊網1 Α執行資料通訊。服務終端τ ’依據該資料通訊,執行在I P伺服器2 0等之間各種資 料的收發訊。 系統控制部2 0 0,例如,具有C P U、R〇Μ、 經濟部智慧財產局員工消費合作社印製 R A Μ (省略圖示),作爲控制服務終端Τ之各部的控制 中樞而具有功能。此外,硬碟2 5 〇中,記憶有遵循公開 鑰編碼通訊方式之通訊應用軟體、使用於實行該通訊應用 軟體之密碼鑰KEYS 3和公開鑰ΚΕΥΡ 3等。 紅外線介面部2 1 0,在與行動終端M S之間將使用 紅外線之資料通訊遵循公開鑰編碼方式執行。通訊部 2 2 0,介由通訊網1 Α執行資料通訊。服務終端τ,依 據該資料通訊,在與區域認證台之間執行各種資料的收發 訊,取得包含伺服器證明書C s和路徑證明書C r的證明 書。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) _化- 576071 A7 B7 五、發明説明(16) 輸入部2 3 0,具有鍵盤或滑鼠等,利用者使用輸入 部2 3 0可以輸入操作指示。 (請先閲讀背面之注意事項再填寫本頁) 顯示部2 4 0,係由液晶顯示裝置或電視螢幕等所構 成,顯示輸入部2 3 0的操作內容,或對應於來自行動終 端M S之輸入指示的處理經過。發券部2 6 0,在系統控 制部2 0 0的控制下,執行各種入場券的發行,具有印刷 功能。 < 1 一 2 :第1實施形態之動作> 第4圖爲顯示終端通訊系統之動作的序列圖。 在本實施形態中,爲了執行安全的電子交易,事先執 行依據區域認證台C Α之I Ρ伺服器2 0的認證以及服務 終端T的認證。第4圖中步驟S 1〜S 4即爲此處理。這 些處理,到行動終端M S之利用者開始電子商業交易爲止 完成即可。 經濟部智慧財產局員工消費合作社印製
首先,I Ρ伺服器2 0對於區域認證台C A,發訊要 求證明I P伺服器2 0爲正當之伺服器的認證要求 R E Q 1 (步驟S 1 )。該認證要求R E Q 1 ,包含I P 伺服器2 0的公開鑰K E Y P 2和所有資訊I N F 2。所 有資訊I N F 2,係顯示公開鑰K E Y P 2之所有者爲 I P伺服器2 0的正文資料。 接著,區域認證台C A,確認I P伺服器2 0爲正當 時,使用自己保有之密碼鑰K E Y S 1將I P伺服器2 0 的公開鑰K E Y P 2以及所有資訊I N F 2編碼,產生公 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 口9_ ~ 576071 A7 B7 五、發明説明(17) (請先閲讀背面之注意事項再填寫本頁) 開鑰證明書C 2。區域認證台C A,將包含公開鑰證明書 C 2和路徑證明書C r之認證答覆R E S 1發回I P伺服 器2 0 (步驟S 2 ) 。I P伺服器2 0,對應必要對行動 終端M S發訊•路徑證明書C I*。 另一方面,服務終端Τ爲了證明本身終端的正當性, 介由通訊網1 A,將伺服器證明書發行要求R E Q 2發訊 至區域認證台C A (步驟S 3 )。伺服器證明書發行要求 R E Q 2,包含服務終端T之公開鑰K E Y P 3和所有資 訊I N F 3。所有資訊I N F 3,係顯示公開鑰 K E Y P 3之所有者爲服務終端T的正文資料。 接著,當區域認證台C A接收伺服器證明書發行要求 R E Q 2,區域認證台C A,依據將服務終端T之公開鑰 K E Y P 3以及所有資訊I N F 3等編碼,發行上述伺服 器證明書C s ,與路徑證明書C r同時作爲伺服器證明書 發行答覆R E S 2發訊至服務終端T (步驟S 4 )。只要 將伺服器證明書C s以認證台C A之公開鑰K E Y P 1解 碼,可得到公開鑰K E Y P 3以及所有資訊I N F 3。 經濟部智慧財產局員工消費合作社印製 在本例中,區域認證台C A,限於發行伺服器證明書 C s至其下屬之服務終端T。除此以外者,例如行動終端 M S的利用者,也可能使用自己的個人電腦存取區域認證 台C Α要求認證。但是,區域認證台C A,即使有來自像 這樣服務終端T以外者來的伺服器證明書C s的發行要求 ,仍拒絕該要求。因此該利用者無法取得伺服器證明書 C s 〇 -20- 本紙張尺度適用中國國家標準(CNS ) A4規格(210'乂297公釐) 576071 A7 __B7 五、發明説明(18) 以上爲依據區域認證台C A之I P伺服器2 0的認證 以及服務終端T的認證。 (請先閲讀背面之注意事項再填寫本頁) 其次,針對來自行動終端M S之要求所執行之電子商 業交易作說明。首先’行動終端M S介由移動通訊網1 Β 以及通訊網1 Α存取I Ρ伺服器2 0,當下載要求 R E Q 3發訊至I P伺服器2 0 (步驟S 5 ) ,I P伺服 器2 0將下載答覆RES 3回覆行動終端MS (步驟S 6 )° 下載答覆RE S 3中,包含區域認證台CA的公開鑰 K E Y Ρ 1以及路徑證明書C r、爲了以紅外線與服務終 端T執行通訊之通訊應用軟體、訂單資料等的交易資料。 該通訊應用軟體,只有在已確認特定伺服器證明書C s時 從行動終端M S許可發訊交易資料,公開鑰K E Y Ρ 1 , 爲了確認伺服器證明書C s而被使用。 經濟部智慧財產局員工消費合作社印製 再者,行動終端M S也可在交易資料的發訊前,對 I Ρ伺服器2 0要求發訊公開鑰證明書C 2。接著行動終 端M S,使用從其他安全路徑所取得之I ρ伺服器2 〇的 公開鑰Κ Ε Υ Ρ 2,查證從I Ρ伺服器2 0所取得之公開 鑰證明書C 2,使用附加於此之公開鑰Κ Ε Υ Ρ 2編碼收 費資料,並發訊至I Ρ伺服器2 0。 接者’利用者前往店舖,當操作行動終端M S以步驟 S 6啓動已取得之通訊應用軟體,行動終端M s與服務終 端Τ之間使用紅外線開始1對1的區域通訊。該區域通訊 中,首先,行動終端M S,將伺服器認證要求r ε Q 4發 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公着1 TJf 576071 Α7 Β7 五、發明説明(19) (請先閱讀背面之注意事項再填寫本頁) 訊至服務終端(步驟S 7 ),服務終端T,將伺服器認證 名覆R E S 4回覆行動終端M S (步驟S 8 )。伺服器認 證答覆R E S 4中,包含伺服器證明書c s。 之後’行動終端M S,執行伺服器認證處理(步驟 S 9 )。具體而言,第1步,行動終端M S使用區域認證 台C Α的公開鑰Κ Ε Υ Ρ 1解碼伺服器證明書c s ,取出 訊息摘要與訊息。第2步,行動終端M S,使用雜亂函數 壓縮訊息,產生比較用之訊息摘要。第3步,行動終端 M S,比較已解碼之訊息摘要和比較用的訊息摘要,判斷 兩者是否一致。第4步,行動終端M S,於兩者一致時認 證服務終端Τ爲正當,開始資料通訊。又,兩者不一致時 ,行動終端M S,認爲服務終端Τ爲不正當而結束資料通 訊。 經濟部智慧財產局員工消費合作社印製 該認證處理,是根據區域認證台C Α的公開鑰 KEYP 1被執行,重要的是公開鑰ΚΕΥΡ 1係依據通 訊應用軟體而被指定。亦即,I P伺服器2 0,根據通訊 應用軟體,僅對依據特定認證台(在本例中,爲區域認證 台c A )所認證之服務終端T,許可行動終端M S發訊從 I Ρ伺服器2 0所下載之交易資料。 在使用網際網路證明書的認證方法中,存在有各種認 證台,普遍來說,依據任一證明書只要通訊對象被認證, 即可執行通訊。但是,像這樣的認證方法中,很有可能會 允許不正當複製從I Ρ伺服器2 0所發行之交易資料。例 如行動終端M S的利用者使用自己的個人電腦,從適當的 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ 297公釐) -22 _ 576071 A7 B7 五、發明説明(20) (請先閱讀背面之注意事項再填寫本頁) 認證台得到證明書,再從行動終端M S將交易資料發訊至 個人電腦。此時,個人電腦因爲取得認證台所發行之證明 書,行動終端M S確認該證明書而將交易資料發訊至個人 電腦。如此一來當交易資料被送至個人電腦,可能造成交 易資料的不正當複製。爲了防止此類交易資料的不正當複 製,在本實施形態中,區域認證台C Α限定給予伺服器證 明書C s之對象,依據通訊應用軟體使用公開鑰 K E Y P 1確認伺服器證明書C s,僅對特定的服務終端 T許可發訊交易資料。據此,不會發訊交易資料至不正當 之服務終端T,而可以防止交易資料的不正當複製。 經濟部智慧財產局員工消費合作社印製 其次,服務終端T被認證爲正當時,行動終端M S與 服務終端Τ之間,執行資料通訊(步驟S 1 〇 )。該資料 通訊依以下的順序執行。第1步,行動終端M S的 CPU111產生亂數,生成公共鑰ΚΕΥΧ。第2步, C P U 1 1 1 ,將公共鑰Κ Ε Υ X根據附加於伺服器證明 書C s之服務終端Τ的公開鑰Κ Ε Υ Ρ 3加以編碼,產生 編碼公共鑰Κ Ε Υ X ’ 。第3步,行動終端M S將編碼公 共鑰Κ Ε Υ X ’發訊至服務終端Τ。第4步,服務終端Τ 將所收訊之編碼公共鑰Κ Ε Υ X,以密碼鑰κ Ε Y S 3解 碼,取出公共鑰Κ Ε Υ X。第5步,行動終端M S與服務 終端Τ,使甩公共鑰Κ Ε Υ X執行編碼通訊。 此時’訂單資料或個人資料從行動終端M S發訊至服 務終端Τ,但這些係依據公共鑰κ Ε Υ X被編碼,所以即 使假設有第三者盜取這些資料,也極難解讀。接著,服務 本紙張尺度適用中國國家標準(CNS ) Α4規格(21〇 Χ297公餐) 576071 Α7 Β7 五、發明説明(21) (請先閲讀背面之注意事項再填寫本頁) 終端T以接受由I P伺服器2 〇所發行之交易資料爲條件 ’將音樂資料或遊戲通訊應用軟體轉送至行動終端M S, 執行演唱會入場券的發行。 依據本實施形態,於服務終端Τ與行動終端M S之間 執行1對1的區域通訊中,因根據區域認證台C Α所發行 之伺服器證明書C s ,認證服務終端τ,而可以防止服務 終端T的冒充,並防止交易資料的不正當複製。 再者,即使服務終端T設置於地下街等電波傳遞不到 的地方’因爲在行動終端M S與服務終端T之間執行1對 1的區域通訊取得伺服器證明書C s,所以行動終端可以 僅對正當的服務終端發訊交易資料。 並且,I Ρ伺服器2 0與區域認證台c Α的管理主體 爲同一個。也就是說,證明通訊對象之證明書,與使用於 該通訊之資料的發行源爲相同。由此,若根據本實施形態 ,使用從發行源所取得之資料,執行與依據證明書之發行 源認證之通訊對象的通訊,可提高隱私。 經濟部智慧財產局員工消費合作社印製 < 2 :第2實施形態> 其次’針對本發明之第2實施形態,參照圖面作說明 。關於第1實施形態之通訊系統’以行動終端M S認證服 務終端Τ爲條件’開始資料通訊。對此,在第2實施形態 的終端通訊系統中’行動終端M S與服務終端τ執行相互 認證。第2實施形態之終端通訊系統的整體構成,與第1 圖所顯示之第1實施形態的終端通訊系統相同,所以省略 -24- 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) 576071 Α7 Β7 五、發明説明(22) 該說明。 (請先閲讀背面之注意事項再填寫本頁) 在本實施形態中,區域認證台C A,不只對服務終端 T也對行動終端M S發行證明書。發行至行動終端μ s之 證明書中,包含客戶證明書C c與路徑證明書C r。客戶 證明書C c係證明行動終端M S爲正當之終端,與上述伺 服器證明書C s同樣地,包含以密碼鑰κ E Y S 1編碼之 訊息與訊息摘要。 第5圖中,顯示關於第2實施形態之終端通訊系統的 動作序列圖。從認證要求R E Q 1到伺服器證明書答覆 R E S 2爲止的處理(步驟S 1〜S 4 ),與第4圖所顯 示之第1實施形態的終端通訊系統處理相同。 經濟部智慧財產局員工消費合作社印製 在本實施形態中,因服務終端Τ認證行動終端μ S, 行動終端M S有必要從區域認證台C Α取得客戶證明書 C c。爲此,行動終端M S,將客戶證明書發行要求 R E Q 5發訊至區域認證台C Α (步驟S 2 1 )。該客戶 證明書發行要求R E Q 5,包含行動終端M S的公開鑰 ΚΕΥΡ4和所有資訊INF4等。所有資訊INF4, 係顯示公開鑰Κ Ε Υ Ρ 4之行動終端M S的正文資料,例 如’行動終端M S的電話號碼(發出號碼)或識別號碼。 當區域認證台C A,接收客戶證明書發行要求 R E Q 5,區域認證台C A使用自己保有之密碼鑰 K E Y S 1發行已數位簽名之客戶證明書C c ,將包含此 和路徑證明書C r之客戶證明書發行答覆R E Q 6發訊至 行動終端M S (步驟S 2 2 )。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) -25 - 576071 A7 _____B7 五、發明説明(23) 之後,行動終端M S存取I P伺服器2 0,發訊下載 要求R E Q 6 (步驟S 2 3 ) ,I Ρ伺服器2 0朝行動終 (請先閱讀背面之注意事項再填寫本頁) 端MS發訊下載答覆RES6 (步驟S24)。下載答覆 R E S 6中,包含第1實施形態中已說明之訂單資料等交 易資料、通訊應用軟體、以及區域認證台C A的公開鑰 K E Y Ρ 1。 接著,從伺服器認證要求R E Q 4至伺服器認證爲止 的處理(步驟S 7〜S 9 ),與第1實施形態相同。伺服 器認證處理結束後(步驟S 9 ),服務終端T對於行動終 端M S發訊客戶認證要求R E Q 7 (步驟S 2 5 ),行動 終端M S將包含客戶證明書C c之客戶認證答覆R E S 7 回覆服務終端Τ (步驟S 2 6 )。 經濟部智慧財產局員工消費合作社印製 接著,服務終端Τ執行客戶認證處理(步驟S 2 7 ) 。具體而言,第1步,服務終端Τ使用區域認證台C Α的 公開鑰Κ Ε Υ Ρ 1將客戶證明書C c解碼,取出訊息摘要 以及訊息。第2步,服務終端T使用雜亂函數壓縮訊息, 產生比較用的訊息摘要。第3步,服務終端T比較已解碼 之訊息摘要和比較用的訊息摘要,判斷兩者是否一致。第 4步,兩者爲一致時,服務終端T認證行動終端M S爲正 當,開始資料通訊。第5步,兩者不一致時,服務終端Τ ,認爲服務終端Τ爲不正當而結束資料通訊。僅在行動終 端M S被確認爲正當時,執行與第1實施形態相同之資料 通訊(步驟S 1 0 )。 如以上所說明,依據本實施形態,於行動終端M S與 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ 297公釐) :26- "~^ 576071 Α7 Β7 五、發明説明(24) 服務終端T的1對1區域通訊中相互地認證通訊對象,所 以不僅服務終端T,也可防止行動終端M S的冒充。 再者’使用於認證之伺服器證明書C s與客戶證明書 C c的發行源,爲同一區域認證台c A,所以不須查證已 利用區域認證台C A之上位認證台所發行之證明書的區域 認證台C A本身。爲此,伺服器認證處理,以及客戶認證 處理可變得簡單。 < 3 :變形例> 以上,已說明第1以及第2實施形態,但本發明並不 限定於此,例如,亦可能爲以下所述的各種變形例。 (1 )上述之各實施形態中行動終端M S與服務終端 Τ,是以紅外線執行通訊,此通訊方式以外,也可採用依 據I r D Α (紅外線數據協定)之通訊方式。此外,也可 以無線取代紅外線執行通訊。此時,也可將與基地台之間 執行通訊之天線,兼用爲了與服務終端T執行無線通訊之 天線。更者,作爲無線通訊方式,也可採用使用 2 . 4 G Η z波段在近距離執行無線通訊之Biuet00th方式 〇 (2 )在上述之各貫施形態中’ I p伺服器2 〇和區 域認證台C A ’邏輯上功能不同,所以作爲個別的裝置來 說明,但這兩者亦可爲一體的裝置。重要的是,執行服務 終端T認證之伺服器,和對於行動終端μ S配訊通訊應用 軟體以及訂單資料之伺服器,只要爲依據同一主體來管理 (請先閱讀背面之注意事項再填寫本頁)
經濟部智慧財產局員工消費合作社印製 27- 576071 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(25) ,物理上這兩者以1個伺服器構成,或以2個伺服器構成 都沒有問題。 (3 )再者,上述各實施形態中,在行動終端M S與 服務終端Τ之間執行資料通訊(第4圖以及第5圖之步驟 S 1 〇 ),執行已使用所有S S L (安全編碼技術)之資 料通訊,但在交易資料之收受中也可使用數位簽名。該數 位簽名中具有以下所述2種形態。 第1形態,I Ρ伺服器2 0,以自己的密碼鑰 K E Y S 2產生已編碼之交易資料發訊至行動終端M S, 行動終端M S使用被編碼之交易資料在與服務終端Τ之間 執行資料通訊。此時的交易資料,因係依據I Ρ伺服器 2 0而沒有數位簽名,所以服務終端Τ依據預先取得之 I Ρ伺服器2 0的公開鑰Κ Ε Υ Ρ 2,可以確認交易資料 確實是依據I Ρ伺服器2 0所產生。 第2形態,行動終端M S與服務終端Τ,相互發訊至 對方之交易資料中執行數位簽名。例如,執行演唱會的入 場券發行時,第1步,行動終端M S,產生金錢資料與訂 單資料的同時,產生顯示識別資料、以及交易日期時間之 曰期資料作爲訊息。第2步,行動終端M S,將訊息根據 雜亂函數壓縮產生訊息摘要。第3步,行動終端M S,將 訊息摘要根據行動終端M S的密碼鑰K E Y S 4編碼。第 4步’行動終端M S,產生亂數生成對話鍵,將對話鍵根 據服務終端Τ的公開鑰Κ Ε Υ Ρ 3編碼,產生編碼對話鍵 。第6步,行動終端μ S,將被編碼之訊息摘要、編碼對 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) M規格(210x297公釐) -28- 576071 A7 _ B7 五、發明説明(26) 話鍵、以及被編碼之訊息匯集整理發訊至服務終端丁。 (請先閱讀背面之注意事項存填寫本頁) 收訊此之服務終端T,依以下順序執行訊息的解碼。 第1步,服務終端T,將編碼對話鍵根據自己的密碼鑰 K E Y S 4解碼,取得對話鍵。第2步,服務終端T,根 據對話鍵將編碼之訊息解碼。第3步,服務終端T,使用 雜亂函數壓縮已解碼之訊息,產生訊息摘要。第4步,服 務終端T,將已編碼之訊息摘要根據行動終端μ S之公開 鑰Κ Ε Υ Ρ 4解碼。第5步,服務終端Τ比較已解碼之訊 息摘要,和使用雜亂函數所產生之訊息摘要,查證是否一 致。第6步,服務終端Τ,在訊息摘要一致時,理解該訊 息確實爲從行動終端M S所發訊。 再者,從服務終端Τ朝行動終端M S發訊交易資料時 ,也依據同樣的順序執行。 經濟部智慧財產局員工消費合作社印製 (4 )此外,在上述第2實施形態中,行動終端M S 首先執行伺服器認證處理,之後服務終端Τ執行客戶認證 處理,但也可爲服務終端Τ執行客戶認證處理後,行動終 从而M S執f 了何服益認g登處理。具體而g,在第5圖所顯不 之序列中,可在執行步驟S 2 5〜2 7的處理之後,執行 步驟S 7〜9。 (5 )在上述各實施形態中,使用以I P伺服器2 0 所發行之交易資料(訂單資料),行動終端M S執行與服 務終端Τ資料通訊,但本發明並不限定於此,當然也可使 用其他伺服器發行之交易資料。例如,I Ρ伺_器2 0, 爲統括某便利商店之伺服器,也存在統括其他店舖的伺服 -29- 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) 576071 A7 __ B7 五、發明説明(27) (請先閲讀背面之注意事項再填寫本頁) 器。更者,設置統括各店舖的各伺服器,亦即統括連鎖便 利商店整體之上位伺服器,該上位伺服器,發行各I p伺 服器2 0共通的父易資料。像這樣的情形,行動終端μ s 可從上位伺服器取得交易資料,也可使用上位認證台發行 之客戶證明書被認證。 (6 )在上述各實施形態中,從伺服器介由行動終端 M S將父易資料發送至服務終端τ,但本發明的適用範圍 並不是限定於這樣的交易資料流通。 交易資料以外的特定資料,例如音樂資料、畫像資料 或者正文資料的流通也適用本發明。 經濟部智慧財產局員工消費合作社印製 例如以下的系統。伺服器,執行通訊對象的認證,將 發訊音樂資料之通訊應用軟體發訊至行動終端M s。行動 終3而M S ’貫丫了通訊應用軟體,但該實行過程中,行動終 5而M S ’從服務終端Τ取得被編碼之伺服器證明書,查證 服務終端的正當性。然後,肯定服務終端Τ之正當性的查 證結果,亦即僅在可解碼該伺服器證明書時,行動終端 M S將音樂資料發訊至服務終端τ。服務終端τ,只再生 1次音樂資料。 只要依據這樣的程式,即可防止音樂資料的不正當複 如以上所說明’根據本發明,在行動終端M s與服務 終细} Τ之間執f了 1對1的直接通訊時,因防止冒充,可以 提咼電子商業父易的安全;更者本發明,可以防止行動終 端從特定伺服器所取得之交易資料的不正當複製。 -30- 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) 576071 Α7 Β7 五、發明説明(28) 【圖面說明】 第1圖是顯示關於本發明第1實施形態之終端通訊系 統的整體構成方塊圖。 第2圖是顯示於同系統之行動終端M S的構成例方塊 圖。 第3圖是顯示於同系統之服務終端Τ的構成例方塊圖 〇 第4圖是顯示同系統之動作例的序列圖。 第5圖是顯示關於本發明第2實施形態之終端通訊系 統的動作例序列圖。 【圖號說明】 (請先閲讀背面之注意事項再填寫本頁} 經濟部智慧財產局員工消費合作社印製 1 A 通 訊 網 1 B 移 動 通 訊 網 2 0 I P伺 服 器 3 0 閘 道 伺 服 器 1 0 0 控制 部 1 1 〇 紅外 線 收 發 訊部 1 1 1 C P U 1 1 2 R 〇 Μ 1 1 3 R A Μ 1 1 4 E E Ρ R 〇 Μ 1 2 0 Μ 線 收 發 訊 部 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) -31 - 576071 A7 五、發明説明(29) 1 3 0 指示 輸 入 部 1 4 0 液晶 顯 示 部 2 0 0 系統 控 制 部 2 1 0 紅外 線 介 面部 2 2 0 通訊 部 2 3 0 輸入 部 2 4 0 顯示 部 2 5 0 硬碟 2 6 0 發券 部 C A 區域 認 證 台 T 服務 終 端 Μ S 行動 終 端 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) _ 32 -

Claims (1)

  1. A8 B8 C8 D8 六、申請專利範圍 第9 1 1 08003號專利申請案 中文申請專利範圍修正本 民國92年12月19日修正 1 , 一種終端通訊方法,其特徵爲: 行動終端’從伺服器取得特定資料, 服務終端’依據認證台之密碼鑰從該認證台取得被編 碼之伺服器證明書’ 上述行動終端從上述服務終端取得上述伺服器證明書 ,根據上述認證台的公開鑰查證上述伺服器證明書, 上述行動終端,限於根據上述伺服器證明書查證上述 服務終端爲正當時’依據不經由網路之區域通訊,將上述 特定資料發訊至上述服務終端。 2 ·如申請專利範圍第1項所述之終端通訊方法,其 中, 上述伺服器使用上述認證台之公開鑰,執行從上述服 務終端所取得之伺服器證明書的查證,限於得到肯定上述 服務終端之正當性的查證結果時,將上述服務終端中爲了 實行上述特定資料之處理的通訊應用軟體發訊至上述行動 終端’上述行動終端依據上述通訊應用軟體之實行執行上 述特定資料的發訊。 3 ·如申請專利範圍第1項所述之終端通訊方法,其 中, 上述行動終端從上述認證台取得依上述認證台之密碼 鍮被編碼的客戶明書, 本紙張又度it财ϋ家檩準ϋΪΜ祕(2i〇X297公釐) (請先聞讀背面之注意事項再填. :寫本頁} 經濟部智慧財產局員工消費合作社印製 576071 ABCD 六、申請專利範圍 (請先閱讀背面之注意事項再填寫本頁) 上述服務終端從上述行動終端取得上述客戶證明書, 根據上述認證台之公開鑰查證上述客戶證明書,限於得到 肯定的查證結果時’執行與上述行動終端之區域通訊。 4 .如申請專利範圍第1項所述之終端通訊方法,其 中, ±述行動終端’經由無線通訊網執行與上述伺服器之 通訊。 5 .如申請專利範圍第1項所述之終端通訊方法,其 中, ±述行動終端’依據使用上述認證台之公開鑰執行上 述伺服器證明書之解碼,判斷上述服務終端的正當性。 6 ·如申請專利範圍第3項所述之終端通訊方法,其 中, 上述服務終端,依據使用上述認證台之公開鑰執行上 述客戶證明書之解碼,判斷上述行動終端之正當性。 7 ·如申請專利範圍第1項所述之終端通訊方法,其 中, 經濟部智慧財產局員工消費合作社印製 上述行動終端與上述服務終端之間的通訊,是依據紅 外線通訊或近距離無線通訊所執行。 8 ·如申請專利範圍第1項所述之終端通訊方法,其 中, 述fj動終端與上述服務終端之間的通訊’是編碼通 訊。 9 ·如申請專利範圍第1項所述之終端通訊方法,其 本紙張尺度適财_} { 210X297^1 ) 57〇〇71 A8 B8 C8 D8 六、申請專利範圍 中, 上述伺服器以及上述認證台的一方可兼具他方。 1 0 . —種終端通訊系統,具備認證台、伺服器、月g 務終端、和行動終端,其特徵爲: 上述服務終端, 具備記憶由上述認證台所發行之伺服器證明書的手段 和對應於來自上述行動終端之要求,將上述伺服器證 明書發訊至上述行動終端的手段; 上述行動終端, 具備從上述伺服器取得特定資料的手段, 和從上述服務終端取得上述伺服器證明書的手段, 和將上述伺服器證明書使用上述認證台之公開鑰查證 的手段, 和僅於得到肯定上述服務終端之正當性的查證結果時 ,朝上述服務終端發訊特定資料的手段。 1 1 ·如申請專利範圍第i 0項所述之終端通訊系統 ,^^中, 上述伺服器,具備使用上述認證台之公開鑰,執行從 上述服務終端所取得之伺服器證明書的查證,限於得到肯 定上述服務終端之正當性的查證結果時,將上述服務終端 中爲了實行發訊上述特定資料之處理的通訊應用軟體發訊 至上述行動終端之手段, 上述行動終端,依據上述通訊應用軟體之實行執行上 本紙張尺度逍用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填· :寫本頁) 經濟部智慧財產局員工消費合作社印製 -3 - 5wm 年月曰 修正丨補充丨 A8 B8 C8 D8 々、申請專利範圍 述特定資料之發訊。 1 2 ·如申請專利範圍第1 〇項所述之終端通訊系統 ,其中, (請先閲讀背面之注意事項再填寫本頁) 服務終端,具備從上述行動終端取得上述客戶證明書 ’將上述客戶證明書依據上述認證台之公開鑰查證,僅於 得到肯定上述行動終端之正當性的查證結果時,許可與上 述行動終端之區域通訊的手段。 1 3 ·如申請專利範圍第1 〇項所述之終端通訊系統 ,其中, 上述伺服器以及上述認證台的一方可兼具他方。 1 4 · 一種行動終端,其特徵爲: 具備從伺服器取得特定資料之手段, 和根據認證台之密碼鑰從收藏被編碼之伺服器證明書 的服務終端取得上述伺服器證明書之手段, 和根據上述認證台之公開鑰查證上述伺服器證明書之 手段, 經濟部智慧財產局員工消費合作社印製 和僅於得到肯定上述服務終端之正當性的查證結果時 ,將上述特定資料發訊上述服務終端之手段。 1 5 ·如申請專利範圍第1 4項之行動終端,其中, 具備使用上述認證台的公開鑰,執行從上述服務終端 所取得之上述伺服器證明書的查證,限於得到肯定上述服 務終端之正當性的查證結果時,從上述伺服器取得上述服 務終端中爲了實行發訊上述特定資料之處理的通訊應用軟 體的手段, 本紙張尺度適用中國國家標準(CNS ) A4規格(2】0χΊ^^1 ) - 4 - A8 B8 C8 D8 ,¾修正丨 補充丨 六、申請專利範圍 ί衣« ±述通訊應用軟體之實行執行上述特定資料之發 訊。 1 6 ·如申請專利範圍第1 4項所述之行動終端,其 中, 胃備從±述認證台取得證明該行動終端之正當性的客 戶證明書的手段, 和將上述客戶證明書發訊至上述服務終端的手段。 1 7 · —種服務終端,其特徵爲: 具備對應於來自行動終端之要求,發訊從認證台所發 行之伺服器證明書的手段, 和從上述行動終端,取得上述認證台所發行之客戶證 明書的手段, 和將上述客戶證明書使用上述認證台之公開鑰查證的 手段, 和僅於得到肯定上述行動終端之正當性的查證結果時 ’執行與上述行動終端間的通訊,上述行動終端取得從伺 服器所取得之特定資料的手段。 1 8 · —種記錄有程式之可供電腦讀取的記錄媒體, 該程式是針對介由網路從伺服器被發送至行動終端,由上 述行動終端的控制用電腦實行之程式,其特徵爲該程式 將從通訊對象要求伺服器證明書的處理, 和使用某認證台之公開鑰,執行上述伺服器證明書之 查證的處理, 和限於得到肯定上述通訊對象之正當性的查證結果時 ---------- (請先閲讀背面之注意事項再填寫本頁) 訂 •I. 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) 現格(2Η)χ 2974優) 57揚74- 修正補充 8 8 8 8 ABCD 六、申請專利範圍 ,將從上述伺服器所取得之特定資料發訊至上述通訊對象 的處理, 由上述控制用電腦實行。 1 9 .如申請專利範圍第1 8項之記錄有程式之可供 電腦讀取的記錄媒體,其中, 上述程式之內部是包含上述特定資料以及上述公開鑛 0.. (請先閲讀背面之注意事項再填寫本頁) •裝· 、1T 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(2i〇X 297公釐) -6-
TW91108003A 2001-04-19 2002-04-18 Terminal communication system TW576071B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001121567 2001-04-19

Publications (1)

Publication Number Publication Date
TW576071B true TW576071B (en) 2004-02-11

Family

ID=18971414

Family Applications (1)

Application Number Title Priority Date Filing Date
TW91108003A TW576071B (en) 2001-04-19 2002-04-18 Terminal communication system

Country Status (16)

Country Link
US (1) US7962744B2 (zh)
EP (1) EP1278333B1 (zh)
JP (1) JP4109548B2 (zh)
KR (1) KR100501095B1 (zh)
CN (1) CN100420183C (zh)
AU (1) AU2002251480B2 (zh)
BR (1) BR0203323A (zh)
CA (1) CA2391246C (zh)
DE (1) DE60209217T2 (zh)
ES (1) ES2256457T3 (zh)
HK (1) HK1049750B (zh)
NO (1) NO332729B1 (zh)
NZ (1) NZ520489A (zh)
PL (1) PL363099A1 (zh)
TW (1) TW576071B (zh)
WO (1) WO2002087149A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7724923B2 (en) * 2001-07-09 2010-05-25 Laurence Hamid Removable swipe-imaging device and method for identifying same
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
US7284121B2 (en) * 2002-11-20 2007-10-16 Microsoft Corporation System and method for transmitting reduced information from a certificate to perform encryption operations
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US7653810B2 (en) * 2003-08-15 2010-01-26 Venafi, Inc. Method to automate the renewal of digital certificates
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
FR2867879B1 (fr) * 2004-03-16 2006-06-02 Neopost Ind Procede de consultation securisee de recepisses de livraison d'objets
GB0414421D0 (en) 2004-06-28 2004-07-28 Nokia Corp Authenticating users
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
DE602005017050D1 (de) * 2004-08-24 2009-11-19 Gemalto Sa Persönlicher token und verfahren zur kontrollierten authentifizierung
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
JP5340938B2 (ja) * 2006-08-11 2013-11-13 ヴィザ インターナショナル サーヴィス アソシエイション コンプライアンス評価報告サービス
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US8380981B2 (en) 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
WO2010041347A1 (en) * 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
JP5443943B2 (ja) * 2009-10-27 2014-03-19 株式会社東芝 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
JP2012100188A (ja) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd 認証システム
JP5734095B2 (ja) * 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US8909918B2 (en) 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
US10218675B2 (en) 2014-04-28 2019-02-26 Honeywell International Inc. Legacy device securitization using bump-in-the-wire security devices within a microgrid system
CN104780170A (zh) * 2015-04-16 2015-07-15 宁波保税区攀峒信息科技有限公司 一种安全验证方法和装置
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
US11469893B2 (en) * 2019-11-22 2022-10-11 Johnson Controls Tyco IP Holdings LLP Systems and methods for establishing secured connections for IoT devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3791131B2 (ja) 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
JP2000059357A (ja) 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
GB2342196A (en) * 1998-09-30 2000-04-05 Xerox Corp System for generating context-sensitive hierarchically-ordered document service menus
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US7330974B1 (en) * 1999-05-25 2008-02-12 Silverbrook Research Pty Ltd Method and system for delivery of a secure document
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP3982135B2 (ja) * 2000-02-01 2007-09-26 富士ゼロックス株式会社 予約証明証発行装置および方法
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
KR100366060B1 (ko) * 2000-03-16 2002-12-28 주식회사 하렉스인포텍 광지불송수신장치 및 이를 이용한 광결제시스템
JP2001351032A (ja) * 2000-06-07 2001-12-21 Visual Technology Kk 携帯型通信装置を用いた決済方法および本人認証方法ならびにこれらの方法に用いる携帯型通信装置
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
AU2002229449A1 (en) * 2001-02-06 2002-08-19 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7409434B2 (en) * 2001-09-07 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests using a mobile computing device
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7653810B2 (en) * 2003-08-15 2010-01-26 Venafi, Inc. Method to automate the renewal of digital certificates
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7748621B2 (en) * 2005-06-06 2010-07-06 International Business Machines Corporation Method and system for dissemination of paperless transaction receipts in non-networked environments
US20080216153A1 (en) * 2007-03-02 2008-09-04 Aaltonen Janne L Systems and methods for facilitating authentication of network devices

Also Published As

Publication number Publication date
KR100501095B1 (ko) 2005-07-18
NO20026003D0 (no) 2002-12-13
NZ520489A (en) 2003-10-31
JP4109548B2 (ja) 2008-07-02
BR0203323A (pt) 2003-04-08
NO332729B1 (no) 2012-12-27
HK1049750A1 (en) 2003-05-23
CN100420183C (zh) 2008-09-17
PL363099A1 (en) 2004-11-15
US20030110374A1 (en) 2003-06-12
NO20026003L (no) 2002-12-13
EP1278333B1 (en) 2006-02-15
ES2256457T3 (es) 2006-07-16
CA2391246A1 (en) 2002-10-19
US7962744B2 (en) 2011-06-14
KR20030003704A (ko) 2003-01-10
CN1461544A (zh) 2003-12-10
HK1049750B (zh) 2006-08-04
DE60209217D1 (de) 2006-04-20
DE60209217T2 (de) 2006-09-21
CA2391246C (en) 2007-08-07
JPWO2002087149A1 (ja) 2004-08-12
AU2002251480B2 (en) 2004-12-09
EP1278333A1 (en) 2003-01-22
EP1278333A4 (en) 2004-04-14
WO2002087149A1 (fr) 2002-10-31

Similar Documents

Publication Publication Date Title
TW576071B (en) Terminal communication system
JP5407104B2 (ja) 物理的posトランザクションのための方法及び装置
US6223166B1 (en) Cryptographic encoded ticket issuing and collection system for remote purchasers
AU2010240822B2 (en) System and method for personal certification using a mobile device
US20120221474A1 (en) Secure Electronic Ticketing using Mobile Communication Devices over the Internet
US20040250066A1 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
JP2001148037A (ja) 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
GB2368755A (en) Distributing public keys using 2D barcodes
US20040003260A1 (en) System and method for audio tickets
JP4278404B2 (ja) 携帯情報端末決済方法と携帯情報端末決済システム
JP2005513955A (ja) 電子署名方法
CN111709752A (zh) 虚拟资源处理方法、装置、计算机可读介质及电子设备
KR101739119B1 (ko) 보안성과 사용자 편의성을 강화한 모바일 지급 결제 환경에서의 금융결제카드 등록 방법
KR101407737B1 (ko) Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법
KR20230099049A (ko) 블록체인 기반 인증 및 거래 시스템
JP2003128254A (ja) コンピュータを利用した配送支援システム及び伝票出力システム
Madlmayr et al. Secure communication between web browsers and NFC targets by the example of an e-ticketing system
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
JP2003066836A (ja) 電子署名方法
JP2004072423A (ja) コンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法
JP7547290B2 (ja) 情報処理装置、ユーザー端末、認証方法、被認証方法及びコンピュータープログラム
JP2006243984A (ja) 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
JP2003244129A (ja) 携帯端末による電子署名システム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees