CN102708508A - 具有无线网络域的安全无线电子商务系统 - Google Patents

具有无线网络域的安全无线电子商务系统 Download PDF

Info

Publication number
CN102708508A
CN102708508A CN2012100421904A CN201210042190A CN102708508A CN 102708508 A CN102708508 A CN 102708508A CN 2012100421904 A CN2012100421904 A CN 2012100421904A CN 201210042190 A CN201210042190 A CN 201210042190A CN 102708508 A CN102708508 A CN 102708508A
Authority
CN
China
Prior art keywords
wireless
certificate
attribute
territory
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100421904A
Other languages
English (en)
Other versions
CN102708508B (zh
Inventor
罗伯特·L·盖格
林志翰
拉吉夫·梅达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23058927&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102708508(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN102708508A publication Critical patent/CN102708508A/zh
Application granted granted Critical
Publication of CN102708508B publication Critical patent/CN102708508B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

一种在无线电子商务系统中进行交易的方法,其中该系统包括一个具有根公共密钥证书的无线网络运营商认证机构(15)和至少一个具有独立于根公共密钥证书的数字证书的属性机构(404,405,406),其中属性机构可以由一个无线客户设备(11)经过一个无线网络来访问。数字证书被从属性机构传送到无线设备,在无线网络运营商的授权下,无线客户设备使用无线客户设备中预装载的数字证书和根密钥证书对属性机构进行验证。通过无线网络把一个属性(软件、服务、权利/许可或其它内容项目)传送到无线客户设备,并最终在无线客户设备启用。

Description

具有无线网络域的安全无线电子商务系统
本申请是申请日为2000年2月22日、发明名称为“具有无线网络域的安全无线电子商务系统”、申请号为:00805563.7的中国发明专利申请的分案申请。
发明领域
本发明涉及安全电子商务发布和销售,具有以一种比以前更简单、更快速和更廉价的方法提供软件增强和新特征的能力。安全电子商务把三个重要功能结合在一起:可重编程软件或其它内容(也通称为“产品”,包括服务);无线数据服务;和安全(加密&验证)。
发明背景
安全电子商务使用电话中已经可用的无线数据服务的便利性为客户提供一种在它们的电话中增加或改变特征的方法。而且,客户可以在几分钟内实现这些目的,适于客户的家庭或商务使用。
安全电子商务提供了很多优点,其中包括:用于软件专用特征的更简便的发布、销售和收入收取;灵活和可升级的电话平台-这减小了过时;防止服务窃取和克隆的能力;在软件修补程序更新的情况下减小担保成本;无线重编程的便利性。
发明内容
在一个方面,本发明提供一种在无线电子商务系统中进行交易的方法,其中该系统包括一个具有根公共密钥证书的无线网络运营商认证机构和至少一个具有独立于根公共密钥证书的数字证书的属性机构,其中属性机构可以由一个无线客户设备经过一个无线网络来访问。数字证书被从属性机构传送到无线设备,在无线网络运营商的授权下,无线客户设备使用无线客户设备中预装载的数字证书和根密钥证书对属性机构进行验证。通过无线网络把一个属性(软件、服务、权利/许可或其它内容项目)传送到无线客户设备,并最终在无线客户设备启用。
可以通过从无线客户设备向属性机构传送一个第二数字证书并使用来自认证机构的根公共密钥证书验证该第二数字证书,来对属性的支付进行交易。
在另一个方面,本发明提供一种在无线电子商务系统中进行交易的方法,包括:在无线客户设备和第一属性机构之间建立一个无线通信;通过无线网络把第一属性传送到无线客户设备;产生一个可由第二属性机构验证的电子凭证;在无线客户设备和第二属性机构之间建立无线通信;向第二属性机构请求第二属性;在第二属性机构识别该电子凭证;把第二属性从第二属性机构传送到无线设备。
可以通过第一属性机构和第二属性机构之间的一个连接把电子凭证从第一属性机构传送到第二属性机构,或者可以包括通过无线客户把电子凭证从第一属性机构传送到第二属性机构。
还描述了一个无线电子商务系统。
缩略语表
AA     属性机构
API    应用编程接口
CA     认证机构
DER    区别编码规则(ASN.1)
EC     椭圆曲线
GSM    全球移动通信系统
ID     标识符
ME           移动设备
PER          压缩编码规则(ASN.1)
PIN          个人识别号码
PK           公共密钥
PKI          公共密钥基础结构
RA           注册机构
RSA          RSA(Rivest,Shamir,Adleman)公共密钥算法
SHA-1        安全散列算法1
SIM          用户标识模块
SMS          短消息服务
WAP          无线应用协议
WIM          无线标识模块
WML          无线标记语言
WMLScript    无线标记语言脚本
WDP          无线数据报协议
WTLS         无线传输层安全
附图简述
图1是根据本发明第一方面的安全无线电子商务系统的方框图。
图2是表示图1的无线客户设备的软件安装和启动步骤的流程图。
图3是表示在现场把软件下载到无线设备或者在现场启用无线设备中的软件的过程的流程图。
图4是根据本发明第二方面的安全无线电子商务系统的方框图。
图5是表示图4的系统的操作步骤的流程图。
附图详细说明
总体安全模型采用加密API和提供基层安全特征的底层加密工具箱,在其上可以建立其它堆栈层,例如无线传输层安全(WTLS)API,证书标准化,和诸如无线应用协议(WAP)浏览器的无线应用程序。图1显示系统的各个实体和关系。
客户通过使用无线电话11或其它无线设备以及陆线电话12或可访问因特网的计算机(拨号,以太网,电缆等等)13,与安全电子商务系统10连接。系统10内的各种服务器15,16,17,18执行安全电子商务的任务。无论是直接通过因特网连接13访问,还是使用一个常规电话12与接线员交谈,客户可以把一个命令输入到万维网服务器16上的安全电子商务系统10。
万维网服务器16与证书机构服务器15通信以颁发一个新的产品证书。该证书将保证仅有目标电话11将能够获得和使用新特征。因为该电话最初包含一个来自软件服务器17的产品证书(在制造厂中时),在电话的使用期限中将保持一个审计跟踪,或责任。根据证书的内容,电话11不能操作它不被允许的软件。系统10还包含该电话的证书的一个拷贝,因此它具有一个该电话的权能的记录。
证书机构服务器15是一个在安全电子商务系统中产生并发布公共密钥证书和许可证书的服务器。
许可证书允许诸如无线电话之类的设备操作指定的软件产品。在离开制造厂之前并且随后在购买新软件时给每个生产的设备颁发许可证书。许可证书包括该设备的序列号作为数据的一部分,在由CA数字地签署该数据时,数据将把使用权软件许可仅赋予具有该序列号的电话,而在设计中使序列号是不可改变的。因此,这些证书只能由目标方使用,任何其它方都无法使用。
公共密钥证书使得设备能够通过CA建立信任。CA数字地签署该证书,声明一个由其序列号表示的给定设备具有与其相关联的以下公共密钥。
万维网服务器16是用于安全电子商务系统的前端服务器。它可以是一系列服务器(即,订单输入,计费,订单处理等等),但是在概念上被认为是一个实体。该服务器包含订单输入系统,客户通过该系统输入订单。可以通过万维网进行在线定购或利用电话通过接线员进行定购。该服务器通过首先验证用户的信息(用户名,设备序列号,信用卡等等)来完成订单输入。然后,万维网服务器把一个对新许可证书的请求发送到CA。CA把许可证书发送到该设备。许可证书可以由CA“推出”或者在该设备的要求下发送。现在,该设备持有新的许可证书,并已经被授权使用新软件。
软件服务器17使系统提供者/运营商销售的所有软件产品可用。它可以是一系列服务器,包括各种制造厂服务器,但是在概念上被认为是一个实体。软件服务器17的功能是数字地签署软件产品,并使软件产品和相应证书(已知为产品证书)可下载。
WAP代理服务器18的功能是把HTML句法翻译为WML句法(因特网到WAP协议),反之亦然。
证书是安全电子商务系统的基石,数字证书的描述可以在以下出处找到:美国国家标准草案X9.68-199x:“用于移动、基于帐户和高交易量金融系统的数字证书”,来自美国银行家联合标准部,1120Connecticut Avenue,NW Washington DC 20036。
安全电子商务系统10中的各种协议和技术针对证书进行操作(或者读取/分析证书,或者增加/修改/删除证书)。系统中的每个设备(服务器16,17和18和无线设备11)具有一个或多个证书。它们都具有一个置信根证书,该证书是来自CA服务器15的CA的公共密钥证书。这种情况下,就可以部署安全电子商务系统。
下面是对基本证书类型和在电话使用期限中证书的使用的描述。
公共密钥证书包含把无线设备11联系到它的公共密钥的信息。这是通过把相关数据进行散列而完成的。该证书包括上述数据以及散列结果。任何希望验证该公共密钥是否属于该设备的人只需对该数据再次进行散列,并验证它匹配于与证书一起存储的散列结果。
此外,散列由一个认证机构数字地签署。在该模型中,CA是置信的认证机构。即,用CA的专用密钥签署前述散列结果。任何具有用于CA的公共密钥的人将能够验证该加密的散列。随后,如果验证的散列结果匹配于用户计算的证书数据的散列,这告诉用户(i)由于CA的公共密钥能够正确地验证签署的散列,该证书一定已经由置信的CA签署,(ii)因为对象的专用密钥可以验证由公共密钥签署的数据,该证书属于该对象。
许可证书包含把无线设备11与某些访问权利相关联的信息。具体地说,许可证书至少包含用于软件产品和设备序列号的字段。软件产品字段包含一个产品标识符。该标识符给予该设备一个许可来使用该产品。如果一个设备中嵌入的内部序列号匹配于许可证书的序列号,该设备将能够运行指定的软件产品。如在公共密钥证书中一样,许可证书中的数据被散列并由CA签署。由于该设备不能针对CA的签名检验该证书(除非CA受到损害),该设备将不能验证伪造的许可证书。
产品证书把一个内容项目或主体(例如软件产品名)与一个指纹相关联。在此情况下,指纹是软件产品的散列。因此,任何具有一个软件产品及其产品证书的人可以通过把用户计算的该软件的散列与证书中存储的散列结果进行比较来验证软件的完整性。与在公共密钥证书中一样,产品证书中的散列结果由Motorola CA数字地签署。因此,当用户把计算的散列与产品证书的散列结果进行比较时,一个匹配意味着该软件产品与Motorola CA已经数字签署的产品是同样的。
已经描述了各种基础结构设备和证书在系统中所起的作用,现在将说明安全电子商务系统的部署方式。
以下部分使用一个设备所发生的例子简单描述系统如何工作。选择一个电话的示例,包括在制造厂中设置电话时发生什么,在用户启动和使用电话时发生什么,以及在用户希望获得一个新特征时发生什么。
制造厂中的每个电话在发货之前具有某些内置的唯一特性。物理地,电话必须包含:(i)可用于运行不可改变的证书验证代码的ROM;(ii)可用于存储证书的EEPROM(对证书存储区域的访问必须被限制)和(iii)不可改变的唯一序列号(或者在ROM,激光刻蚀的、一次写入存储器,等等中)。
在制造厂,为电话产生一个公共密钥证书(图2的步骤100)。这可以由软件服务器17,CA服务器15,或由电话自身产生。CA服务器15数字地签署证书并保留其一个拷贝(步骤101)。安装具有其自身的公共密钥证书以及CA的公共密钥证书的电话(102)。(作为根认证机构的CA签署它自己的证书)。密钥假设是指在制造厂内有一个置信网络。在该环境中,电话的公共密钥证书的产生,它由CA的签署,以及证书和CA的公共密钥向电话中的传送被认为是安全的。
在制造厂还颁发一个或多个许可证书(步骤104)。制造厂向CA服务器15(或者在CA服务器15的根机构下的软件服务器17)发送一个请求以签署许可证书(步骤105)。制造厂提供CA信息以及电话的序列号,其中该CA信息是关于该电话应该具有哪些软件许可或产品的信息。许可证书包括以下信息:(i)CA的标识(颁发者);(ii)电话(主体)的序列号;(iii)该电话被许可运行的软件产品的列表;(iv)上述组件的一个签署的(用CA的专用密钥加密的)提要(软件散列)。在步骤106,把许可证书安装在电话中。
许可证书可以在一个证书中包含多个许可,或者可以有多个许可证书,每个证书一个许可。两种方法都是允许的。CA自身将保留电话的许可证书的一个拷贝。
现在,电话进入软件编程阶段。电话必须根据定购的内容包含各种量的软件,-一些基本版本加上一些(可选的)附加特征。制造厂必须把正确的软件包安装到电话中。软件包包括软件自身加上一个产品证书(或者更通常的,一个内容项目证书)。软件服务器17为作为CA的同一根机构下的每个软件产品产生一个产品证书(步骤110)。软件和产品证书都被存储在软件服务器17上。软件服务器17负责管理软件产品并使它们可用于下载。在步骤112安装软件包及其证书(即数字签署的软件)。
证书的目的是把软件产品与特定名称(例如软件产品名和主要版本名)相联系(即关联)。这种关联的形式可以是与产品名的证书相关联的产品名的一个查找列表和一个标识所允许的新产品名的预定义规则(例如允许版本1.0和版本2.0之间的所有未来版本浏览器的浏览器版本1.x)。证书包含软件的名称以及软件产品的散列。如何希望检验该软件的完整性的人可以对该软件进行散列并把它与产品证书中找到的一个散列进行比较。证书由软件服务器签署。软件服务器自身具有一个由CA签署的公共密钥证书,如此保持了一条置信线。
产品证书包括以下信息:(i)软件服务器的标识(颁发者);(ii)软件产品名(主体);(iii)软件产品的散列;和(iv)上述组件的签署的(用软件服务器的专用密钥加密的)提要。
软件服务器17保留产品证书的一个拷贝。应该注意,CA 16还可以执行软件服务器17的功能,在此情况下CA将负责所有三种类型的证书。
电话离开制造厂时安装有:(i)CA的公共密钥证书;(ii)电话的公共密钥证书;(iii)一个或多个许可证书;和(iv)一个或多个产品证书。
每当用户启动电话时就发生一系列步骤。首先,电话的启动软件检验它所有的产品证书(步骤130)。即,为电话中的每个软件产品计算散列,并与证书中存储的散列进行比较。而且,必须建立对CA的置信线。由于产品证书是由软件服务器而不是由CA签署的,电话将从CA获得软件服务器的公共密钥证书(这应该只发生一次,之后电话将把软件服务器的公共密钥证书存储在存储器中)。接着,电话的启动软件检验(步骤135)它所有的许可证书。这是在电话的不可改变的序列号和与产品相关联的许可证书中存储的序列号之间进行比较。如果它们匹配,那么允许电话操作许可证书中标识的软件产品。该证书中标识的软件产品必须匹配于产品证书中的软件产品名字段。在两个步骤中,电话的启动软件把证书的数字签名与CA的公共密钥证书(在制造厂中安装)进行比较以保证不安装伪造的证书。
在用户希望修改电话的情况下,例如启用一个选项或者购买一个新特征(见下面的例子),与软件产品自身及其产品证书一起获得一个新的许可证书。发生以下步骤。首先,用户通过万维网服务器16购买该特征。通过电话或万维网访问,用户把必要的信息提供给万维网服务器16,包括姓名、地址、信用卡号码、电话的序列号、和希望购买的产品(步骤16)。万维网服务器16验证该信息并产生一个也被给予用户的订单票。假设已经检验了客户信用,万维网服务器16把电话的序列号连同所购买软件产品的名称发送到CA服务器15,以获得一个新的许可证书。使该许可证书可下载到电话(步骤204)。用户可以启动一个序列以获得该证书。电话检验该新许可证书。如果在制造厂中安装软件产品但是没有被启用(没有许可证书),它将被启用(步骤220)。如果在电话中没有发现软件产品,将发送一个请求到软件服务器以获得该产品(步骤226)。
作为一个可选步骤,软件服务器17可以被配置为仅向验证的用户发送加密的软件产品,以便防止无线网络的过载和防止未授权用户获得软件代码(尽管在没有有效许可证书的情况下电话不能运行该软件)。这是通过经WAP代理服务器18在软件服务器17和电话11之间建立一个WTLS连接而完成的。每一方具有一个由一个公共CA签署的公共密钥证书,使得它们信任对方的证书。使用一个密钥交换算法,导出一个密钥并将其用于对软件产品和产品证书加密。然后,软件服务器在空中把软件产品和产品证书发送到电话,电话检验该产品证书,然后该购买完成。
注意到在该模型中,如果下载被中断或者软件是坏的,用户可以重新尝试下载任何次数。
在电话必须被送到一个修理店的情况下,安全电子商务系统中有多个特征可以使对电话的更新或修改是不费力的。例如,如果由于某种原因,把一个不同的电话发给用户,修理店应该把现有电话的所有内容(软件和产品证书)转移到新电话中。在为新电话的序列号产生一组新许可证书之前,该新电话将不能运行软件。修理店使用它的公共密钥证书作为证据向CA表明它具有的权利,从而向CA请求新许可证书。CA记录现有电话的许可证书。为新电话颁发新许可证书,并把现有电话的许可证书放到一个证书撤回列表中。如果由于某种原因,修理店需要把软件复制到新电话中,并且无法从现有电话中复制该软件,仍然可以如前所述从软件服务器下载该软件(和产品证书)。
通过实现该安全电子商务系统,可以对于客户以及时有效的方式把新特征、更新的软件、和软件修补程序传送到电话。客户可以从执行任务的容易性和其实现所需的几乎是即时循环时间中获利。而且,系统中内建的安全特征将减小服务窃取或克隆的发生。
下面的例子帮助解释在某些真实世界环境中在安全电子商务环境中可用的潜在解决方案。
示例1-获取当前不存在于电话中的应用程序
一个用户正在海外旅行并希望在它们的电话上使用一个话音激励的德语/英语翻译器。该用户可以从厂家或销售商处购买该德语/英语翻译器软件产品。该用户将把该应用程序下载到电话中,并且在电话上本地地,而不是通过服务提供者的基础结构操作该德语/英语翻译器。如果用户计划经常使用该特征,上述做法的成本效率更高。用户会有一种拥有感。只要用户持有该电话,它就拥有该软件。该软件在电话中本地操作。用户不经过空中使用该特征,从而消除了任何潜在的服务终止条件,带宽或通过量问题,或未预期的基础结构故障时间。用户为该特征向厂家或销售商而不是服务提供者付费。
示例2-增强电话特征
一个用户希望通过下载软件(如果在购买时电话不包含该软件)或通过使得能使用电话中存储的特征,能够使用现在在电话上可用的新的万维网浏览器。用户连接万维网服务器16(或1-800号码),根据指令购买电话的附加选项,并等待一小段时间来下载或者启用具有新的万维网浏览器功能的软件。用户通过在进行购买后几分钟内使用该特征而获得了即时的满意。因为通过电子下载把该特征提供给用户所需的系统开销较低,所以该特征的成本较低。因为证书机构通过CA服务器15验证该交易,事实上可以消除服务窃取。
示例3-软件修补程序更新
把一个软件修补程序发布到要在现有电话中安装的区域(例如,在免费的保证下)。指示用户如何启动该电话来开始一个包含该更新软件的下载。另一个选项是,服务提供者可以在电话正在服务时自动地更新电话,而无需用户知道该升级。用户不需要把该单元实际返回给修理厂。用户电话的更新是按照分钟而不是在修理厂中花费的天数来进行的。软件下载的一个即时电子记录被保留在系统10中,而不是依靠现场维修报告。某些升级可以无需用户的同意而自动进行,从而消除任何服务中断。其成本是最小的,因为在该过程中不涉及任何修理厂。
示例4-计量服务
一个用户希望在往返于工作的期间使用他汽车中的音频书。该用户可以从一个服务提供者那里购买一个音频书。利用一个允许计量服务(或者每本书或者每分钟)的安全数据服务连接来获得使用权。在其它选项中,双向通信允许用户暂停/继续传输。这是一个在没有安全电子商务的情况下不能实现的新服务类型。
因此,已经描述的无线电子商务系统具有到无线网络19的无线网关18,具有一个唯一客户标识符的无线客户设备11利用无线网络19能够进行通信。已经描述了至少一个服务器能够耦合到无线网关,把内容项目传送到无线设备并保持这些内容项目的数字内容证书和用于许可这些内容项目的数字许可证书。在优选实施例中,服务器17传送内容,CA服务器15保持数字许可证书。该至少一个服务器为与该系统相关联的每个无线客户保持一个用于该客户的许可记录和一个与每个许可相关联的内容项目的记录。换句话说,CA服务器15保持一个数据库或列表,其中把无线客户ID与每个客户ID的许可(或许可证书)相关并包括与许可相关联的内容项目(例如软件产品)。
已经描述了当一个新内容项目与一个与客户标识符相关联的现有数字许可证书相关联时,无线客户能够请求该新项目内容的数字许可证书验证。最好通过把内容重新装载到一个具有第二标识符的第二无线客户,把具有第一标识符的第一无线客户的内容复制到第二无线客户;在至少一个服务器中,用第二标识符与第一客户许可和第一客户内容项目的相应记录之间的一个新关联代替第一标识符与第一客户许可和第一客户内容项目的相应记录之间的第一关联;并为第二客户验证第一客户许可和第一客户内容项目,从而第二客户能够承担第一客户的功能。
还描述了一种操作无线电子商务系统的方法,包括:保持至少一个服务器,用于内容项目的数字内容证书,和用于与内容项目相关联的许可的数字许可证书;在该至少一个服务器为与系统相关联的每个无线客户保持一个用于该客户的许可的记录和一个与每个许可相关联的内容项目的记录;通过无线网关在至少一个服务器和无线客户设备之间建立通信;把内容项目传送到系统内具有唯一标识符的无线设备;利用至少一个服务器验证内容项目;验证一个与内容项目相关联的许可;在验证了内容项目和许可时,在无线客户处启用该内容项目。
当一个用于内容项目的名称与一个与无线设备的唯一标识符相关联的数字许可证书预关联时,最好验证该内容项目的许可。另选地,该内容项目的名称满足与无线设备的唯一标识符相关联的数字许可证书的预定义规则,例如,它落入一个所允许版本号的范围,表明它是一个与数字许可证书预关联的内容项目的升级。
所述的安全电子商务系统提供了一种解决方案,使得能够在无线网络上进行软件销售。该系统是为客户提供电子商务服务的强健的、高效的、和用户友好的方法。
所述系统具有一个无线应用协议(WAP)服务器或网关18,但是应该理解,可以使用任何无线网络网关,WAP仅是一种方便的协议。现在描述系统的另选方面,其也在WAP协议环境中,应该理解,可以使用其它协议。
现在描述安全无线电子商务系统的WAP服务器和WAP层的进一步细节。在1998年4月30日的WAP论坛的文件“无线应用协议架构规范”[WAPARCH]中描述了传输、安全、事务、会话、和应用层中的一组WAP协议。WAP安全功能包括1998年4月30日的WAP论坛的无线传输层安全[WAPWTLS]和可使用无线标记语言脚本[WMLScript]访问的应用层安全。WAP中提供的安全可以是多种级别。在最简单的情况中,使用匿名密钥交换来用于服务器和客户之间的一个加密信道的产生;在下一级中,服务器提供一个向回映射到客户信任的一个实体的证书;最后,客户自身可以拥有一个专用密钥和公共密钥证书,使得它能够向网络中的其它实体标识其自身。下面更详细地描述用于实现服务器和客户的验证所需的置信关系的基础结构和过程。此处所用的术语“服务器”不限于一个专用WAP网关,而可以包括使用WAP协议的第三方和内容/服务提供者。可以在URL:http://www.wapforum.org/找到上述和其它WAP协议层的规范。
除了上述文件以外,可以参考以下内容:1998年4月30日的WAP论坛的“无线控制消息协议规范”[WAPWCMP];1999年3月12日的WAP论坛的WAP标识模块规范[WIM];1999年3月1日的ANSI草案,用于移动、基于帐户的和高交易量的金融系统的数字证书[X968];1998年2月,IEEE P1363/D1a(草案版本1a)[P1363],“用于公共密钥加密的标准规范”,URL:http://grouper.ieee.org/groups/1363/;1993年11月,PKCS#1:RSA加密标准,版本1.5[PKCS1],RSA实验室;1998年11月,PKCS#15:和加密令牌信息标准[PKCS15],工作草案版本1.0,RSA实验室。
为了描述电子商务系统的进一步方面,描述以下内容:安全域;该系统中要发布/保护的属性;分配给域的属性所有权(应注意,某些属性由多于一个域拥有);和用于域成员的登记和验证和属性的分配的基础结构。
“域”或“安全域”是一个在单个机构控制下并使用一个定义的内部命名方案,算法和策略的公共密钥基础结构。域机构为一个具有全球唯一名称的域根认证机构流动。这允许域产生协定并连接在一起以形成一个全球PKI。通过认证一个实体在域内拥有的公共密钥而被登记到域中的该实体是一个“域成员”。以下是可能的WAP域,它们中的一些或全部将被提及:制造厂;网络;运营商;无线服务提供者;内容/服务提供者(例如,银行业务域);置信的第三方域(例如,一个独立的认证代理或机构);设备拥有者(汽车运输运营商域);和设备用户(个人域)。
“属性”是一个特性(可以被认为是一个名称)或一个权利(即,一个允许,例如允许使用一个所购买的服务)。属性的例子是拥有的对象(例如目录和文件,硬件和接口)和拥有的权利/允许(例如进行呼叫;建立网络连接;发送SMS消息;读取/写入/更新文件和目录;配置设备硬件;访问网络管理站。
为了实现该安全基础结构,WAP公共密钥系统10登记并验证WAP域成员,并发布属性。注意到,“发布”一词包括“发布到购买者”;即,用户可以正在购买属性,例如使用内容或服务。
WAP PKI基础结构包括通过交叉认证联系在一起的多个自主安全域。这种交叉认证是服务提供者和系统运营商之间的服务漫游协定的一部分。交叉认证过程由两个域根CA使用来相互颁发交叉证书;从而授权相互的根证书(密钥)。交叉证书通常包含一个或多个中间域检验服务器的地址,并且还可以包含与交叉认证协定有关的其它信息。对于无线技术行业,交叉认证可以与漫游协定的产生类似。在一个安全域中,该域的算法、命名方案和策略由该域的拥有者确定。在交叉认证过程期间,各个域在互操作性问题上达成一致,并配置检验服务器以允许进行证书检验。
WAP操作的类别是:类别0:仅匿名验证;类别1:仅服务器验证;类别2:服务器和客户验证。此处不关注类别0,因为它不涉及PKI。类别1涉及服务器到客户的验证。这些服务器可以由无线服务提供者拥有,或者可以是在网络中提供服务的第三方服务器。通过把这些第三方服务器包括在WAP PKI中,无线服务提供者表示对这些服务的批准的特殊状态或标记。类别2操作允许一个客户(移动用户)登记为域中的一个成员并获得在该域中的利益。这可能涉及与第三方的特殊协定,例如折扣或特殊服务。可以向域成员颁发与它们的域专用密钥相联系的小属性证书,该证书表示所购买的服务或特殊权利已经被准许。
属性证书有两种类型:(i)购买的服务或产品证书,就好象每月的订购,并且不需要特殊撤消程序;和(ii)系统操作允许,这是被颁发以允许用户的特殊系统配置权利的属性。后一种属性可以由无线服务提供者职员使用或者被颁发给授权用户。
以上已经说明了几个域。现在描述这些域中的某些域的使用。
设备拥有者域是一个无需涉及无线服务提供者、用于设置设备用户和用户概况/特权的域。这可以通过以下方式完成,即,让服务提供者给予设备拥有者一个服务提供者域标识和属性以便修改它们的帐户配置。或者,设备拥有者可以成为服务提供者域中的一个属性机构。尽管在大的汽车运输公司中设备拥有者需要给职员颁发证书以便允许他们有某些权利,设备拥有者最好有他自己的域,但是设备拥有者不是一定需要他自己的域。尽管由于对于所需的功能可以有更简单的装置(使用服务提供者域),不期望最初就采用设备拥有者域,该系统还是提供了设备拥有者域。
制造厂域用于设备自举,设备OS代码升级和特征。
无线服务提供者域和/或网络运营商域可以用于WAP网关认证,内容提供者认证,用户特征发布,用户识别(与帐户联系),WTA脚本,空中系统修改,向职员发布证书以允许系统配置。内容/服务提供者域可以用于有安全意识的实体(例如银行)运行它们自己的域,进行交叉认证以利用服务提供者域操作,或者直接登记无线用户。
注意到,一个用户可以是任何域中的一个成员(具有一个认证的密钥)。一个域被用于颁发证书以许可一个系统中的其它方;可以以一种简单方式在设备上控制该许可。
此处参考图4的进一步讨论的焦点将针对服务提供者,网络运营商,和制造厂域。
图4表示一个CA 400(实施为一个服务器)。认证机构是一个响应于来自合法注册机构的验证请求而颁发/更新/撤回带有公共密钥的证书的实体。CA持有一个专用密钥,该密钥用于签署带有域成员密钥的证书。CA由一个无线服务提供者或网络运营商管理,通过无线网络控制器401控制和操作无线网络并通过计费计算机402产生客户帐单。
显示了多个属性机构404,405和406(显示了三个,但是可以有很多)。属性机构是一个实体,产生把属性分配给域成员的证书。其例子可以是移动电话制造厂404,书商405和无线软件提供者406。
AA可以通过无线网关420与终端用户(客户)设备450通信。
客户设备450最好(但不是必须)具有一个客户标识模块(SIM)452。这是无线系统中的一个智能卡,含有用户标识和验证信息。SIM卡还可以用于运行需要安全环境的应用程序。客户设备最好还具有WAP标识模块(WIM),以便为与WAP安全层的使用有关的服务和数据存储服务提供一个接口。WIM使用PKCS15作为对象格式。WIM可以是到SIM卡452的一个接口层,或者它可以是在其上具有自带WIM接口的SIM或其它卡,或者是无线设备450上的一个软件令牌。
图4的所有项目属于域500,域500在本实施例中是一个无线网络运营商域。域500可以具有较高的注册机构,该注册机构是一个被授权请求向CA或AA颁发/撤回/更新证书的实体。注册机构在功能上可以被考虑为与一个帐户管理器类似,并负责成员登记和/或属性分配。登记过程是,通过颁发包含一个用户公共密钥的域证书,使得在一个域中认证该密钥。
服务器400是一个检验服务器。检验服务器是一个被配置以便检验域成员的证书的服务器。进行交叉认证的域被期望提供可访问的检验服务器,这些检验服务器获得并检验证书链。当存在具有本地命名方案的域时,这种服务是重要的。由于这些方案可能不能被一个外部域所理解,有必要提供检验服务。被配置以与一个或多个外部域通信的检验服务器是一个域间检验服务器。此外,检验服务器可以为那些是域成员但是自身不具有获得并检验一个证书链的能力的薄客户提供本地域检验。
有可能在系统中存储多个无线服务提供者域。如果一个客户利用WIM标识卡(其上具有个人和密钥信息)在一个系统中切换提供者,会出现某些问题。如果用户仅仅从新提供者获得另一个卡,那么所有个人信息将丢失。因此,最好的作法是(但不是必须的),把服务提供者专用信息从独立于服务提供者的个人信息中分离出来。最好是,还提供一个装置以由用户产生一个将用于初始化一个新WIM卡的WIM软件令牌。
对于一些希望向移动用户销售服务或内容的商业公司,具有它们自己的安全域是有利的。从风险管理原因考虑,这对于某些金融服务是必须的。这些域的密钥和应用程序必须与其它域分离,使得拥有者确信不可能有任何篡改。尽管有可能在WIM中存储来自任何域的证书和密钥,这种分离可以以无需进行描述的多种方式实现。除了对存储对象的分离以外,设备必须确保域应用程序不被篡改。
任何域成员都可能成为一个属性机构。无线服务提供者把系统管理属性发布到销售商,这些销售商被纳入它们的域中以销售它们的属性-即,销售一个购买的服务票(例如,用于上述新软件,或者用于其它内容或服务)。
有三种类型的有效负载:紧凑有效负载,组织有效负载(其中的WAP有效负载是一种类型),和域专用有效负载(仅在本地域中有效)。
为了使操作AA服务器404-406的销售商定义用于它们销售的服务/内容的简单属性,需要一个方法来表示一个给定属性有效负载是一个销售商有效负载并表示该特定销售商。由于预期有效负载不会由销售商以外的任何人所理解,有效负载的实际结构不重要。有三种识别销售商属性有效负载的方法:(i)如果销售商具有一个组织标识符,它可以在该标识符下定义它的类型;(ii)销售商标识符可以在WAPOID之下被分配;(iii)域可以为它们的域专用有效负载定义和采用一个销售商ID方案。
属性证书最好是有时间限制的,即,具有期满时间并要进行定期更新。在检验一个证书的任意时间,如果数字地嵌入该证书的期满时间已经期满,则该检验失败。
一个移动客户在第一次使用时或者周期性地利用网络检查一个销售商服务器(404-406)的有效性。客户(无线设备450或SIM 452可以被认为是一个客户)为此目的通过无线网关402联系检验服务器。此外,无线服务提供者可以开设一个网站,列举出域销售商的状态。这种站点还可以指示出该销售商是否已经不再是一个置信的域成员;即,是否由于某种原因使它们的证书被撤回了。
现在参考图5描述销售商(即,AA)或具有AA的能力的其它网络单元把内容传送到一个客户并接收该内容的付费的步骤。
最初,一个客户(450或452)在步骤510通过无线网关420与AA服务器404建立连接。AA在步骤515把一个数字证书传送到客户。该客户在步骤520验证该AA证书。在客户处进行的该验证过程与已经描述的其它证书验证方式相同,并且是可以实现的,因为客户已经安装了CA 400的公共密钥证书。其使用该公共密钥证书来验证AA。该验证的原因是,因为客户希望确定该AA被无线服务提供者所信任。这将使用户确信,将由AA传送的内容在被传送到无线设备450时将正常工作,其不会造成中断,所要支付的费用与广告中相同,可以进行升级,等等。有很多原因都使用户可能希望确保AA被无线服务提供者认证。
接着,在客户和AA之间发生交换以向AA传送用于客户要接收的内容的付费。该交易可以以各种方式进行。AA通知客户他所要接收的内容的费用是多少,客户授权对该费用的支付(如果用户如此选择的话)。例如,客户可以提供信用卡详细信息(步骤535),AA服务器可以建立与一个信用卡服务器的连接以执行一个交易(步骤530)。另选地,客户可以把电子现金传送到AA服务器(步骤535)(这无需描述)。在一个更优选的替代方式中,客户可以把一个证书传送到在无线服务提供者域500中认证(即被CA 400认证并具有CA 400的公共密钥证书)的AA(步骤540)。AA服务器在步骤545验证该证书(使用已经存储在AA服务器中的根公共密钥证书),并且AA已经准备好把内容项目(属性)传送到客户。在把内容项目传送到客户时(步骤550),AA命令CA对客户按预定费用计费(步骤555),并且CA400命令计费计算机401把该费用加到客户的帐单上(步骤560)。同时(步骤570)在客户处启用该内容项目。
内容项目的启用可以有多种形式,例如执行一个软件应用程序或对一个软件应用程序的升级或修补程序,或显示一个报纸,或提供一个股票报价服务,或开通对一个流式视频服务或音乐服务的无线万维网访问,或传送电子机票或音乐会票,或很多其它例子。实际上,各种AA 404,405,406都提供一个具有公共计费机制的虚拟无线购物中心,该计费机制是无线服务提供商的计费机制。
如果执行步骤535或525,并不是绝对需要AA进行客户的证书的在线证书检验(步骤540和545),但是最好这样作。作为一个对验证AA证书的步骤(步骤520)的替代,客户可以仅检查上一个公布的AA列表(或AA撤回列表)。而且,该域提供一个用于在撤回一个客户证书时通知销售商的服务,因此作为步骤545的替代,AA可以检查该列表。当然,如果利用电子现金或信用卡对客户收费,则省略步骤555和560。
尽管几个域可能是有用的,不必要使用户通过获得一个用户密钥而成为这些域的成员。在一个电话的情况下,如前所述,如果希望向用户直接销售设备特征升级,制造厂可以对用户登记。但是,这也可以通过通过服务提供者域的发布或对设备标识符的分配来完成。在制造厂域中管理用户密钥是较不可取的。该域最好用于验证来自制造厂的特征和升级脚本。
如果网络运营商运行一个安全域,可能需要客户密钥,但是仅对于要被授权执行来自移动设备的网络操作的客户(即,网络运营商职员)。对网络运营商的一般客户验证不是绝对必须的。
无线服务提供者把密钥分配给用户的情况受到特别关注。当购买服务使,在WIM卡中分配客户密钥。无线服务提供者域中的客户密钥允许该域的一个成员断言一个与提供者帐户相联系的标识。然后,服务提供者或它授权的第三方可以在该域中销售内容/服务。客户密钥还允许某些客户(假如,服务提供者职员)使用该系统来向网络表示它具有网络操作许可。
对于除了无线提供者以外的需要单独安全域的服务和内容提供者,最好颁发客户密钥并将其存储在WIM中。允许域指定与它们的网络一致的任何命名方案,并且这些域负责确保该方案在内部是一致的。一个域的内部目录服务必须被配置以解析本地域名。名称可以是多种类型,包括电子邮件地址,IP地址,DNS名称,和帐户号码。采用(或订立合同来采用)一个域的商业公司可以配置该命名机制以适合它们的商业和系统需要。
AA 404,405和406可以通过链路408和409在相互之间进行通信以交换电子凭证。例如,AA 404可以向其客户广告,购买它的服务将为客户赢得对AA 405提供的服务的信用量。当一个客户从AA 404购买一个内容项目时,AA 404产生一个自动凭证,将其传送到AA 405,用ID和归于该客户的信用量来标识客户。当客户建立到AA 405的连接时,向客户通知该特定客户所赢得的从AA 405的费用中扣除的折扣。如果该客户从AA 405购买一个服务,AA 405可以向AA 404收取该折扣凭据的值或其一部分。本领域技术人员知道,该方案可以有很多变型。例如,可以在CA 400的计费计算机累积点数,这些点数可以在AA 404-406中的任何一个处使用。另选地,可以把凭证传送到客户450或452而不是在AA之间传送,使得客户可以把凭证传送到虚拟无线商店中的下一个AA。使用已经描述的对于域500的所有成员公用的公共密钥证书,特别容易实现这后一种方案,因为域中的任何AA都很容易验证该凭证的可靠性。
现在为完整起见,给出整个安全电子商务系统的进一步的其它细节。
目录被组织为:域机构名->完全合格的本地描述名->密钥散列,证书散列,或密钥ID或域机构名->密钥散列,证书散列。在一个域中,域机构名是隐式的。一个完全合格的本地名是一个在该域中唯一的本地名;在某些情况下,这是证书中的颁发者和主体名的组合(主体相对于颁发者)。为实体名单独使用证书或密钥散列(没有描述名部分)是较不优选的,因为其会在目录查找和证书链检验中产生困难。
在根之下的颁发者具有的名称包括:一个证书散列和一个可选描述名,一个密钥散列和一个可选描述名,或一个整数密钥标识符和一个描述名。使用整数密钥标识符和描述名可以提供更短的和更易读的名称。
检验器具有用于在一个交易需要处理一个证书链时获得必要证书路径的装置。在很多情况下,结尾实体证书自身将不被发送,仅发送一个或多个名称以允许检验器获得任何需要的证书。在一个域中,通过使用一个确定性路径命名方案可以使上述过程简单,其中该命名方案允许直接从(颁发者,主体)对获得证书检验路径。如果该命名方案不在一个证书的内部进行上述过程,那么必须提供一个在该证书外部的装置来获得正确的路径。为了进行交叉认证的域之间的检验,建议一个域提供一个用于它的证书的安全检验服务。如果一个域要内部地检验来自其它域的证书,那么它必须理解其它域中使用的命名方案和算法。
在某些情况下,一个CA可能具有在一个给定时间列出的多于一个有效证书。这可能在CA的一个预定的重新启动(re-key)期间发生。当试图跟随一个证书链,在某个点该链允许多个可能性时,可能会产生一个问题。有几种方法来解决该问题:(i)试错法,由于需要检查用于一个匹配的多个签名,这种方法效率较低;(ii)使用包含一个用于CA和AA的密钥或证书散列的名称类型。这解决了不确定性,但是使名称更长;(iii)使用具有描述名的密钥标识符。后一种方法是优选方法。
假设一些设备不能处理用于域内检验的证书链,在X9.68中定义了一个检验服务。通过在一个域中提供检验服务器来实现该服务。这些服务器的地址可以被表示为CA证书中的有效负载或者以其它方式配置。该服务的客户必须能够检验响应上的签名,因此它必须具有检验服务器证书或能够检验该证书。一个薄客户接收其希望检验的证书以及该证书的域机构的一个指示;该域是它自己的。客户把一个检验请求发送到一个检验服务器。该服务器发回一个签署的检验响应。
对于域间检验,域使得某些服务可用于其它域。一个交叉证书通过提供一个用于提供这些服务的服务器的地址表示可以从哪里获得这些服务。检验服务在一个检验客户(其可以是一个域内检验服务器)和一个域间检验服务器之间操作。一个域间检验服务器被预期能够联系和检验来自另一个域的检验服务器的响应的可靠性(签名)。注意到,这意味着域间检验服务器必须能够使用来自其它域的算法。域间检验服务器是多个域的成员,因此能够验证其它域的签名。一个薄客户接收它希望检验的证书以及该证书的域机构;该证书域不是它自己的。该客户把一个检验请求发送到一个域检验服务器。注意到,这些服务器可以在根证书中被表示为有效负载或被存储在别处。检验服务器注意到该域是外部的。它确定是否存在一个具有所表示的域的交叉证书。如果没有,把一个检验失败响应返回到该客户。(注意到,如果客户知道一个域间检验服务器的地址,可以略过该第三步骤)。如果存在一个交叉证书并且该服务器是一个域间检验服务器,它自己处理该请求;否则,它签署一个检验请求并将其发送到交叉证书中列出的一个域间检验服务器。该域间检验服务器验证该请求并自己验证该证书或者把该请求传递到其它域中的一个内部检验服务器。把该结果签署并返回到该客户最初联系的检验服务器。该检验服务器验证该响应,自己签署该响应,并将其返回到客户。
检验服务允许来自一个域的一个实体请求来自另一个域的一个证书被验证。需要返回一个无效应答,除非该服务器可以确定该证书当前是有效的。最好提供该失败的原因。
每个域选择要在内部使用的用于数字签名、数据加密、密钥加密和密钥协定的算法。而且,由域根CA密钥尺寸给出该域中可以使用的最大密钥尺寸。域成员必须具有实现具有最大密钥尺寸的域算法的加密软件/硬件。而且,一个域成员必须具有安全装载并存储的域根CA证书或一个压缩形式的域根CA证书信息。
定义一个域,以便为效率原因固定其中使用的算法。当一个域选择具有给定根密钥尺寸的RSA时,算法和密钥尺寸对于该域中的每个客户是已知的。这使得为一个移动客户支持另一个算法的效果是明显的-该客户加入的每个新域是潜在的一个新算法。实际上,出于安全原因,某些域甚至可能不允许使用其它域代码,即使该算法是相同的。
一个域根CA表示在该域中实际的算法,内部命名方案和策略。策略包括以下信息:域对联系到帐户的成员标识进行什么保证,对于在域中颁发属性证书的第三方进行什么程序和保证。而且,保持用于每个交叉认证协定的特定策略。
交叉认证的过程是一个在其中两个自主安全域给予对方正式认可的过程。这是通过由每个域产生并签署一个包含其它域根证书(或其散列)的交叉证书对象来数字地完成的。而且,可以包含域间检验服务器的地址和合同协定的指示。
对于具有在服务定购时被个人化的SIM或WIM智能卡的系统中的服务提供者域,成员登记包括在WIM卡上存储成员证书和密钥。
对于不具有智能卡的系统,把密钥和证书存储在一个WIM软件令牌中。成员密钥由释义信息保护。这种信息与存储的用于该设备的一个保密值连接,并经过一个安全散列,以便产生用于保护用户专用密钥的加密/解密密钥。
成员证书也保持有该成员的帐户,并被输入到服务提供者成员目录中。在某些系统中,实际的成员证书可能不被存储在WIM自身上而是仅保持在系统中。对于这种使用,成员证书可以被用作一个用于帐户信息的安全容器,并且一个客户仅需把它的标识提供给系统;系统获得所需的证书。对于除了服务提供者以外的域,登记过程需要定义一个把密钥存储在WIM中的安全方式,并且每个域对信息有保证。
系统自举涉及域根证书和客户密钥的装载。注意到,除了客户签名密钥以外,还装载用于数据加密、密钥加密,和密钥协定的密钥。用于客户的签名密钥必须仅用于签名。用于其它目的的密钥也被装载。最初,制造厂域根证书被装载到移动设备中。该证书用于使能其它域根证书的安全装载(如果需要的话)。在不具有安全服务提供者供应方案的系统中,制造厂向服务提供者提供证书,给予服务提供者一个供应属性。该属性允许服务提供者在电话中安装它们的根证书。
有必要安全地装载和存储域证书。最初,设备制造厂证书如上所述被装载到设备中。接着,装载服务提供者和网络运营商证书。一旦装载了有效的服务提供者和网络运营商证书,这些域获得对它们的域拥有的属性的控制。制造厂域失去对它在所提供的设备中不拥有的任何属性的控制。
对于具有SIM卡的系统,无线服务提供者根证书和客户密钥和证书在被颁发到用户之前在卡上发布。用于产生和联系客户密钥的装置保证对于一个卡只可能有一个联系,并且签名密钥不能由服务提供者或它们的职员确定。个人化过程把用于一个卡的公共密钥(和专用密钥)联系到一个个人帐户。
对于不具有标识卡的系统,使用制造厂根证书装载服务提供者和网络运营商证书以确保装载过程。制造厂把证书颁发给服务提供者,允许它们签署密钥装载脚本。该设备必须确保仅使用一个正确认证的请求来装载一个域根证书。
在计划的重新启动期间,每个CA或AA仅仅重新颁发证书。一个设备必须能够接受由证书的拥有者签署的证书的证书改变顺序。
当除了根以外的CA或AA密钥被损害时,来自根的消息可以命令WIM用一个新密钥替换该密钥。为此目的使用根意味着较低级的CA不需要具有它们自己的灾难恢复密钥,只有根需要一个用于此目的的密钥。
当一个根密钥被损害时,希望能有适当的程序来允许恢复而无需所有域成员的重新登记。为此原因,每个域最好具有一个用于安全存储在WIM中的域的灾难恢复公共密钥以及域根公共密钥。该专用灾难恢复密钥必须被保持在一个单独系统中,该系统不与任何网络连接,除非正在进行灾难恢复。希望该密钥的位置物理地与域根密钥分离。灾难恢复消息是用于命令WIM自动地替换一个根密钥的消息。需要当前根密钥和灾难恢复密钥都签署根公共密钥改变消息。在接收一个其中一个签名被检查而另一个签名无效的请求时,必须导致WIM被禁止。还需要支持一个由灾难恢复密钥签署的、完全禁止SIM/WIM卡的消息。总之,灾难恢复过程是:(i)由当前根密钥和灾难密钥签署的根改变消息;(ii)完全禁止WIM的消息可以由根或灾难恢复密钥签署;(iii)一个部分无效请求的接收必须导致WIM被禁止。
一个成员设备具有与其相关联的、可以用于交易或认证的密钥。这些密钥通常由一个PIN码和某个“最大尝试数”停用协议保护。当报告一个设备被偷,并且该报告自身已经以某种方式被认证了时,如果某人试图使用该被偷的设备,希望该系统能够导致一个卡远程地清除密钥。
因此,已经描述了一个在无线电子商务系统中进行交易的方法,其中该系统包括一个具有根公共密钥证书的无线网络运营商认证机构和至少一个具有独立于根公共密钥证书的数字证书的属性机构,其中属性机构可以由一个无线客户设备经过一个无线网络来访问。根据所述方法,在无线客户设备(450或452)和属性机构(404,405或405)之间建立无线通信。数字证书被从属性机构传送到无线设备,在无线网络运营商的授权下,无线客户设备使用无线客户设备中预装载的数字证书和根公共密钥证书对属性机构进行验证。通过无线网络把一个属性传送到无线客户设备,并最终在无线客户设备启用该属性。
可以通过从无线客户设备向属性机构传送一个第二数字证书并使用来自认证机构的根公共密钥证书验证该第二数字证书,来对属性的支付进行交易。最好把一个指令从属性机构传送到无线网络运营商的一个计费计算机,以把一个项目增加到用于该无线客户设备的一个无线网络运营商帐单。
可以由无线网络运营商把第二数字证书预装载到用户标识模块中,或者可以在无线网络运营商的授权下把第二数字证书预装载到一个无线通信器中。
还描述了一种在无线电子商务系统中进行交易的方法,该系统包括一个具有根公共密钥证书的无线网络运营商认证机构和至少第一和第二属性机构,属性机构具有独立于根公共密钥证书的第一和第二数字证书,其中属性机构可以由一个无线客户设备经过一个无线网络来访问。该方法包括:在无线客户设备和第一属性机构之间建立一个无线通信;通过无线网络把第一属性传送到无线客户设备;产生一个可由第二属性机构验证的电子凭证;在无线客户设备和第二属性机构之间建立无线通信;向第二属性机构请求第二属性;在第二属性机构识别电子凭证;从第二属性机构把第二属性传送到无线设备。产生可以由第二属性机构验证的电子凭证的步骤可以包括:通过第一属性机构和第二属性机构之间的一个连接把电子凭证从第一属性机构传送到第二属性机构,或者可以包括通过无线客户把电子凭证从第一属性机构传送到第二属性机构。
还描述了一种无线电子商务系统,包括:一个具有根公共密钥证书的无线网络运营商认证机构服务器;可耦合到无线网络运营商认证机构服务器的至少一个属性机构服务器,具有独立于根公共密钥证书的数字证书;具有预装载到其中的根公共密钥证书的无线客户设备;把无线客户设备耦合到至少一个属性机构服务器的无线网络;无线客户设备中的验证装置,用于使用预装载到无线客户设备中的根公共密钥证书对无线客户设备验证数字证书;用于发送的、与属性机构服务器相关联的装置(例如,服务器18或网关420)和用于通过无线网络接收一个属性的装置(例如,无线设备450中的无线电接收机);用于在无线客户设备处启用该属性的装置。

Claims (10)

1.一种无线电子商务系统,包括:
无线网络;
无线网络运营商的认证机构服务器,与无线网络相连,具有根公共密钥证书;
属性机构服务器,与无线网络相连,配置为存储独立于根公共密钥证书的属性证书,并通过无线网络发送属性;以及
无线客户设备,与无线网络相连,配置为存储根公共密钥证书,以基于根公共密钥证书验证所述的属性证书,并通过无线网络接收所述的属性,以在无线客户设备处启用该属性以继续其在无线客户设备上的使用,
其中所述属性是软件、服务、权利/许可之一。
2.根据权利要求1的无线电子商务系统,其中,无线客户设备授权对来自属性机构服务器的属性进行支付。
3.根据权利要求2的无线电子商务系统,其中,
无线客户设备向属性机构服务器传送第二属性证书;以及
属性机构服务器利用来自验证机构服务器的根公共密钥证书验证第二属性证书。
4.根据权利要求3的无线电子商务系统,其中,属性机构服务器向无线网络运营商的计费计算机传送一个指令,以在无线网络运营商对该无线客户设备的帐单上添加一个项目。
5.根据权利要求3的无线电子商务系统,其中,无线客户设备具有一个用户标识模块,并且无线网络运营商把第二属性证书预装载到用户标识模块中。
6.根据权利要求3的无线电子商务系统,其中,无线客户设备是一个无线通信器,第二属性证书在无线网络运营商的授权下被预装载到无线通信器中。
7.根据权利要求1的无线电子商务系统,其中,所述的属性证书表示(i)所购买的服务或产品证书和(ii)系统运行许可中的至少之一。
8.根据权利要求1的无线电子商务系统,其中,所述的属性由无线客户设备执行。
9.根据权利要求1的无线电子商务系统,其中,所述的属性证书包括需要定期更新的期满时间。
10.根据权利要求9的无线电子商务系统,其中,如果所述的期满时间未更新而过期,则验证失败。
CN201210042190.4A 1999-03-26 2000-02-22 具有无线网络域的安全无线电子商务系统 Expired - Lifetime CN102708508B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/276,978 1999-03-26
US09/276,978 US6463534B1 (en) 1999-03-26 1999-03-26 Secure wireless electronic-commerce system with wireless network domain
CN00805563A CN1345514A (zh) 1999-03-26 2000-02-22 具有无线网络域的安全无线电子商务系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN00805563A Division CN1345514A (zh) 1999-03-26 2000-02-22 具有无线网络域的安全无线电子商务系统

Publications (2)

Publication Number Publication Date
CN102708508A true CN102708508A (zh) 2012-10-03
CN102708508B CN102708508B (zh) 2016-08-10

Family

ID=23058927

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210042190.4A Expired - Lifetime CN102708508B (zh) 1999-03-26 2000-02-22 具有无线网络域的安全无线电子商务系统
CN00805563A Pending CN1345514A (zh) 1999-03-26 2000-02-22 具有无线网络域的安全无线电子商务系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN00805563A Pending CN1345514A (zh) 1999-03-26 2000-02-22 具有无线网络域的安全无线电子商务系统

Country Status (6)

Country Link
US (1) US6463534B1 (zh)
EP (1) EP1166557A4 (zh)
CN (2) CN102708508B (zh)
AU (1) AU3601800A (zh)
TW (1) TW469714B (zh)
WO (1) WO2000059225A1 (zh)

Families Citing this family (289)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5891646A (en) * 1997-06-05 1999-04-06 Duke University Methods of assaying receptor activity and constructs useful in such methods
GB2349547B (en) 1999-04-26 2003-11-05 Nokia Mobile Phones Ltd Radio terminal
US7480800B1 (en) * 1999-05-21 2009-01-20 Digitiminimi, Inc. System and method for providing services employing trusted site indicators, and mobile device capable of displaying the trusted site indicators
EP1065861B1 (en) * 1999-06-28 2008-04-09 Alcatel Lucent Method to provide authorization, a certifying authority, a terminal, a service provider and a certificate realizing such a method
US6654886B1 (en) * 1999-07-16 2003-11-25 International Business Machines Corporation Data processing system and method for permitting only preregistered hardware to access a remote service
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
US6173209B1 (en) 1999-08-10 2001-01-09 Disney Enterprises, Inc. Method and system for managing attraction admission
US7801629B2 (en) * 1999-08-10 2010-09-21 Disney Enterprises, Inc. Management of the flow of passengers, baggage and cargo in relation to travel facilities
US7400932B2 (en) * 1999-08-10 2008-07-15 Disney Enterprises, Inc. Management of the flow of persons and advertisement distribution via wireless media
US7532941B2 (en) * 1999-08-10 2009-05-12 Disney Enterprises, Inc. Management of the flow of persons in relation to centers of crowd concentration via wireless control
US7720718B2 (en) * 1999-08-10 2010-05-18 Disney Enterprises, Inc. Management of the flow of persons in relation to centers of crowd concentration via television control
US7787965B2 (en) * 1999-08-10 2010-08-31 Disney Enterprises, Inc. Management of the flow of persons in entertainment environments
US7047205B2 (en) * 1999-08-10 2006-05-16 Disney Enterprises, Inc. Management of the flow of persons in relation to centers of crowd concentration via priority control
US7222080B2 (en) * 1999-08-10 2007-05-22 Disney Enterprises, Inc. Management of the flow of persons in relation to centers of crowd concentration
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6789068B1 (en) * 1999-11-08 2004-09-07 At&T Corp. System and method for microbilling using a trust management system
US7739407B1 (en) * 1999-12-29 2010-06-15 Nokia Siemens Networks Oy Systems for customizing behaviors and interfaces in service invocations
US6892067B1 (en) * 1999-12-30 2005-05-10 Nokia Corporation Script based interfaces for mobile phones
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
WO2001059569A2 (en) * 2000-02-09 2001-08-16 Apriva, Inc. Communication systems, components, and methods with programmable wireless devices
US7054819B1 (en) * 2000-02-11 2006-05-30 Microsoft Corporation Voice print access to computer resources
US20010034693A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to broker a service access transaction
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US6775262B1 (en) * 2000-03-10 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a wireless application processing network
FI111207B (fi) * 2000-03-24 2003-06-13 Smarttrust Systems Oy Viestin käsittely
FR2807254B1 (fr) * 2000-03-31 2004-08-27 Schneider Automation Systeme d'acces a un ensemble d'automatisme programmable sur une architecture wap
US6904592B1 (en) * 2000-04-28 2005-06-07 Gilbarco Inc. Software download system for automatic retrieval of warranty and commission data
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US6724400B1 (en) * 2000-05-06 2004-04-20 Novint Technologies, Inc. Human-computer interface incorporating personal and application domains
GB2362293A (en) * 2000-05-11 2001-11-14 Nokia Mobile Phones Ltd Display of service provider identity during download
US6985945B2 (en) * 2000-12-07 2006-01-10 Ipass, Inc. Service quality monitoring process
US7519695B2 (en) 2000-05-26 2009-04-14 Ipass Inc. Service quality monitoring process
US7240112B2 (en) * 2000-05-26 2007-07-03 Ipass Inc. Service quality monitoring process
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
US7031947B1 (en) * 2000-07-27 2006-04-18 Prolink Solutions, Llc Method and apparatus for continuing play with cart-based navigation/information system display
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US7191239B2 (en) 2000-08-02 2007-03-13 Ipass Inc. Method and system to customize and update a network connection application for distribution to multiple end-users
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
US7320072B1 (en) * 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
GB2366692B (en) * 2000-08-31 2002-08-14 F Secure Oyj Virus protection in an internet environment
US7107248B1 (en) 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US6704567B1 (en) * 2000-09-18 2004-03-09 International Business Machines Corporation Wireless communications device and method
TW548535B (en) * 2000-10-17 2003-08-21 Ericsson Telefon Ab L M Security system
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
US7246084B1 (en) * 2000-11-14 2007-07-17 E-Centives, Inc. Approach for processing electronic orders
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
US7343408B2 (en) 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7107236B2 (en) * 2001-01-02 2006-09-12 ★Roaming Messenger, Inc. Self-contained business transaction capsules
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US20020099683A1 (en) * 2001-01-24 2002-07-25 Sloan Jeffrey N. Verification of a benefit purchase incident to a computer system purchase
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
US20020116329A1 (en) * 2001-02-20 2002-08-22 Serbetcioglu Bekir Sami Systems and methods for approval of credit/debit account transactions using a wireless device
US20040073512A1 (en) * 2001-02-23 2004-04-15 David Maung Unique session storage design
EP1241857A1 (en) * 2001-03-15 2002-09-18 Nokia Corporation Method for accessing files stored in a mobile terminal device supporting an internet protocol
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7962744B2 (en) * 2001-04-19 2011-06-14 Ntt Docomo, Inc. Terminal communication system
US6934533B2 (en) * 2001-05-30 2005-08-23 Nortel Networks Limited Voucher redemption in mobile networks
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US20020193094A1 (en) * 2001-06-15 2002-12-19 Lawless John P. Method and system for downloading software products directly to wireless phones
US20030005327A1 (en) * 2001-06-29 2003-01-02 Julian Durand System for protecting copyrighted materials
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
DE60100317T2 (de) * 2001-07-12 2004-04-29 Castify Networks S.A., Valbonne Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
CN1555643A (zh) 2001-07-16 2004-12-15 ��Ѷ�о����޹�˾ 用于在移动通信设备上支持多证书授权的系统和方法
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP2003058453A (ja) * 2001-08-10 2003-02-28 Yamaha Corp ネットワークサービスシステム、コンテンツ提供サービス装置、および、中継サービス装置
US6996537B2 (en) 2001-08-13 2006-02-07 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
BR0211915A (pt) * 2001-08-15 2004-09-28 Qualcomm Inc Execução de aplicação habilitada para teste
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
US20030046532A1 (en) * 2001-08-31 2003-03-06 Matthew Gast System and method for accelerating cryptographically secured transactions
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
DE10149129A1 (de) * 2001-10-05 2003-04-24 Deutsche Telekom Ag Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
GB2380901B (en) * 2001-10-10 2005-09-14 Vodafone Plc Mobile telecommunications apparatus and methods
US7337229B2 (en) * 2001-11-08 2008-02-26 Telefonktiebolaget Lm Ericsson (Publ) Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN)
US20030186696A1 (en) * 2001-11-29 2003-10-02 Uwe Klatt Method for transmitting values in telecommunication networks
KR100882033B1 (ko) * 2001-11-29 2009-02-09 지멘스 악티엔게젤샤프트 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
US20030147369A1 (en) * 2001-12-24 2003-08-07 Singh Ram Naresh Secure wireless transfer of data between different computing devices
NZ534192A (en) 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
US20030126433A1 (en) * 2001-12-27 2003-07-03 Waikwan Hui Method and system for performing on-line status checking of digital certificates
US20030126271A1 (en) * 2001-12-27 2003-07-03 Mowry Kevin Curtis Method and apparatus for enabling an external function from a WAP environment
US20030163567A1 (en) * 2002-02-28 2003-08-28 Mcmorris Patrick Domain name validation using mapping table
JP3857610B2 (ja) * 2002-03-05 2006-12-13 株式会社エヌ・ティ・ティ・ドコモ 承継保証装置、通信装置、プログラム、及び記録媒体
GB0206552D0 (en) 2002-03-20 2002-05-01 Koninkl Philips Electronics Nv Computer systems and a related method for enabling a prospective buyer to browse a vendor's webside to purchase goods or services
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US20030196084A1 (en) * 2002-04-12 2003-10-16 Emeka Okereke System and method for secure wireless communications using PKI
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
EP1514208A4 (en) 2002-06-06 2010-11-17 Thomson Licensing INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS
US8909777B2 (en) 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
WO2004017592A1 (en) 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
JP3988585B2 (ja) * 2002-08-27 2007-10-10 日本電気株式会社 公衆無線lanサービスエリア内通知装置および方法
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7376840B2 (en) * 2002-09-30 2008-05-20 Lucent Technologies, Inc. Streamlined service subscription in distributed architectures
US7480935B2 (en) 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7139559B2 (en) * 2002-12-09 2006-11-21 Qualcomm Inc. System and method for handshaking between wireless devices and servers
TWI284475B (en) * 2002-12-13 2007-07-21 Hon Hai Prec Ind Co Ltd Method for configuring mobile phone
US7934263B2 (en) * 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US7493284B2 (en) * 2002-12-19 2009-02-17 International Business Machines Corporation Using visual images transferred from wireless computing device display screens
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US20040250125A1 (en) * 2003-05-22 2004-12-09 International Business Machines Corporation Security context maintenance within a distributed environment
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
US9009308B2 (en) * 2003-07-24 2015-04-14 Koninklijke Philips N.V. Hybrid device and person based authorized domain architecture
US7610616B2 (en) 2003-10-17 2009-10-27 Fujitsu Limited Pervasive security mechanism by combinations of network and physical interfaces
WO2005050960A1 (en) * 2003-11-15 2005-06-02 Cingular Wireless Ii, Llc Method, system, and apparatus for providing wireless identification to standard telephone
CN1891006B (zh) 2003-12-08 2012-05-09 捷讯研究有限公司 在无线通信网络中为时隙消息提供时隙预留的方法和设备
CA2735833A1 (en) 2003-12-08 2005-06-23 Research In Motion Limited Methods and apparatus for providing a tolerable delay for slotted messages in wireless communication networks
US20070143495A1 (en) * 2003-12-08 2007-06-21 Shai Porat Personal messaging systems
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
WO2005067672A2 (en) * 2004-01-09 2005-07-28 Corestreet, Ltd. Batch ocsp and batch distributed ocsp
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP
CN1998181B (zh) * 2004-01-09 2012-01-04 科尔街有限公司 批处理ocsp和批处理分布式ocsp
CN101065765A (zh) 2004-01-21 2007-10-31 高通股份有限公司 无线订户网络中基于应用程序的价值记帐
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
WO2005107143A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for administering digital certificate checking
CA2564914C (en) 2004-04-30 2016-09-20 Research In Motion Limited System and method for handling data transfers
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8245049B2 (en) * 2004-06-14 2012-08-14 Microsoft Corporation Method and system for validating access to a group of related elements
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
EP1776675A1 (en) * 2004-08-13 2007-04-25 Telecom Italia S.p.A. Method of and system for secure management of data stored on electronic tags
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US7610631B2 (en) * 2004-11-15 2009-10-27 Alexander Frank Method and apparatus for provisioning software
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7562220B2 (en) * 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN101057447B (zh) * 2004-12-03 2010-12-08 诺基亚公司 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
KR20060062916A (ko) * 2004-12-06 2006-06-12 한국전자통신연구원 인터넷 전화에서 발신자 식별 방법과 과금 방법 및 과금시스템
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US8229856B1 (en) * 2005-02-17 2012-07-24 Sprint Spectrum Lp. Music subscription and distribution for wireless devices
US9043241B1 (en) * 2005-03-16 2015-05-26 Hewlett-Packard Development Company, L.P. Encrypting a text unit from package information for package authentication
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8429755B2 (en) * 2005-05-26 2013-04-23 Sandisk Technologies Inc. System and method for receiving digital content
US9350875B2 (en) * 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
US20070049265A1 (en) * 2005-08-30 2007-03-01 Kaimal Biju R Apparatus and method for local device management
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US20070094691A1 (en) * 2005-10-24 2007-04-26 Gazdzinski Robert F Method and apparatus for on-demand content transmission and control over networks
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8271779B2 (en) * 2005-12-27 2012-09-18 Microsoft Corporation Prepaid and subscription distribution services web methods
TWI307235B (en) * 2005-12-30 2009-03-01 Ind Tech Res Inst Method for applying certificate
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
US8392560B2 (en) * 2006-04-28 2013-03-05 Microsoft Corporation Offering and provisioning secured wireless virtual private network services
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
US9008620B2 (en) * 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) * 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US20080184026A1 (en) * 2007-01-29 2008-07-31 Hall Martin H Metered Personal Computer Lifecycle
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) * 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US8539543B2 (en) 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US8799648B1 (en) * 2007-08-15 2014-08-05 Meru Networks Wireless network controller certification authority
ES2372128T3 (es) * 2007-10-15 2012-01-16 Penango, Inc. Método y sistema para fomentar las comunicaciones seguras.
JP2011501578A (ja) * 2007-10-20 2011-01-06 ペナンゴ,インコーポレイテッド セキュア通信の信頼性を示すための方法及びシステム
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
KR101461945B1 (ko) * 2007-11-08 2014-11-14 엘지전자 주식회사 Drm에서 도메인 업그레이드 방법
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US20090132713A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Single-roundtrip exchange for cross-domain data access
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US20100064048A1 (en) * 2008-09-05 2010-03-11 Hoggan Stuart A Firmware/software validation
US20100121928A1 (en) 2008-11-07 2010-05-13 Penango, Inc. Methods and systems for allocating and indicating trustworthiness of secure communications
KR20100066169A (ko) * 2008-12-09 2010-06-17 한국전자통신연구원 익명 인증을 이용한 개인 정보 관리 시스템 및 방법
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
CN102405630B (zh) * 2009-04-20 2017-04-12 交互数字专利控股公司 多个域和域所有权的系统
CN101877238B (zh) * 2009-04-30 2014-04-09 英属开曼群岛商康帝国际科技股份有限公司 存储装置管理系统及方法、及其相关存储装置
EP2438563A4 (en) * 2009-06-04 2013-05-01 Mobile Messenger Global Inc METHOD AND SYSTEM FOR PROVIDING REAL-TIME ACCESS TO EVIDENCE OF MOBILE TRADE PURCHASE CONFIRMATION
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US8904169B2 (en) * 2009-09-15 2014-12-02 Symantec Corporation Just in time trust establishment and propagation
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
KR101829080B1 (ko) * 2010-04-13 2018-02-13 코넬 유니버시티 정보 네트워크들에 대한 사설 오버레이
CN102223231B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 M2m终端认证系统及认证方法
US8347080B2 (en) 2010-05-10 2013-01-01 Research In Motion Limited System and method for multi-certificate and certificate authority strategy
EP2387262B1 (en) * 2010-05-10 2015-04-29 BlackBerry Limited System and method for multi-certificate and certificate authority strategy
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
CN103229183B (zh) 2010-09-24 2016-05-11 黑莓有限公司 用于差异化的访问控制的方法和设备
WO2012037657A2 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9342274B2 (en) 2011-05-19 2016-05-17 Microsoft Technology Licensing, Llc Dynamic code generation and memory management for component object model data constructs
US8881101B2 (en) 2011-05-24 2014-11-04 Microsoft Corporation Binding between a layout engine and a scripting engine
US9402281B1 (en) * 2011-05-26 2016-07-26 Electric Imp Incorporated Optically configured modularized control system to enable wireless network control and sensing of other devices
WO2013011874A1 (ja) * 2011-07-15 2013-01-24 株式会社日立製作所 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
CN102413181A (zh) * 2011-11-16 2012-04-11 中国软件与技术服务股份有限公司 一种提升服务器性能的方法及其系统
US9959576B2 (en) 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
EP2629478B1 (en) 2012-02-16 2018-05-16 BlackBerry Limited Method and apparatus for separation of connection data by perimeter type
US9077622B2 (en) 2012-02-16 2015-07-07 Blackberry Limited Method and apparatus for automatic VPN login on interface selection
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
EP2629480B1 (en) 2012-02-17 2019-04-03 BlackBerry Limited Designation Of Classes For Certificates And Keys
CA2799903C (en) 2012-02-17 2017-10-24 Research In Motion Limited Certificate management method based on connectivity and policy
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
ITRM20120376A1 (it) * 2012-08-01 2014-02-02 Postecom S P A Metodo per securizzare tramite un dispositivo client una operazione dispositiva o di acquisto
US8930932B2 (en) 2012-10-09 2015-01-06 Futurewei Technologies, Inc. In-service software patch
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9432806B2 (en) 2012-12-04 2016-08-30 Ebay Inc. Dynamic geofence based on members within
CN104969176B (zh) 2013-01-29 2019-12-27 黑莓有限公司 一种管理应用对证书和密钥的访问的方法、设备及介质
US20140258718A1 (en) * 2013-03-07 2014-09-11 Asymptote Security Llc Method and system for secure transmission of biometric data
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9430452B2 (en) 2013-06-06 2016-08-30 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
EP3062255A1 (de) * 2015-02-25 2016-08-31 Siemens Aktiengesellschaft Lizensierung von Softwareprodukten
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
CN115719224A (zh) 2016-01-25 2023-02-28 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
US11552803B1 (en) 2018-09-19 2023-01-10 Amazon Technologies, Inc. Systems for provisioning devices
US20200257544A1 (en) * 2019-02-07 2020-08-13 Goldmine World, Inc. Personalized language conversion device for automatic translation of software interfaces

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1153582A (zh) * 1994-07-19 1997-07-02 银行家信托公司 在商业密码系统中安全使用数字签字的方法
CN1155798A (zh) * 1995-12-29 1997-07-30 美国电报电话公司 数据网安全系统及其方法
EP0845748A2 (en) * 1996-11-28 1998-06-03 International Business Machines Corporation A method and apparatus for performing computer-based on-line commerce using an intelligent agent
CN1196528A (zh) * 1997-03-13 1998-10-21 摩托罗拉公司 在窄带通信链路上传送信息的系统和方法
CN1211330A (zh) * 1996-02-21 1999-03-17 卡式通讯系统股份有限公司 电子商务处理系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
EP0912954B8 (en) * 1996-07-22 2006-06-14 Cyva Research Corporation Personal information security and exchange tool
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1153582A (zh) * 1994-07-19 1997-07-02 银行家信托公司 在商业密码系统中安全使用数字签字的方法
CN1155798A (zh) * 1995-12-29 1997-07-30 美国电报电话公司 数据网安全系统及其方法
CN1211330A (zh) * 1996-02-21 1999-03-17 卡式通讯系统股份有限公司 电子商务处理系统
EP0845748A2 (en) * 1996-11-28 1998-06-03 International Business Machines Corporation A method and apparatus for performing computer-based on-line commerce using an intelligent agent
CN1196528A (zh) * 1997-03-13 1998-10-21 摩托罗拉公司 在窄带通信链路上传送信息的系统和方法

Also Published As

Publication number Publication date
EP1166557A4 (en) 2004-03-03
US6463534B1 (en) 2002-10-08
CN1345514A (zh) 2002-04-17
TW469714B (en) 2001-12-21
EP1166557A1 (en) 2002-01-02
AU3601800A (en) 2000-10-16
WO2000059225A1 (en) 2000-10-05
CN102708508B (zh) 2016-08-10

Similar Documents

Publication Publication Date Title
CN1345494B (zh) 一种无线电子验证系统以及操作无线电子验证系统的方法
CN102708508A (zh) 具有无线网络域的安全无线电子商务系统
US6957199B1 (en) Method, system and service for conducting authenticated business transactions
KR100695566B1 (ko) 셀룰러 원격 통신 및 인증 인프라구조를 사용하여 상품 및서비스에 대해 보안 인증 및 요금 부과를 하는 시스템 및방법
CN102314576B (zh) 在nfc设备中执行安全应用的方法
US7865431B2 (en) Private electronic value bank system
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US20040260928A1 (en) Wim manufacturer certificate
US7979353B2 (en) Electronic transaction method using an electronic coupon
CN101088249B (zh) 用于保护与终端用户标识模块相连的电信终端的方法
EP2420036B1 (en) Method and apparatus for electronic ticket processing
US20070277013A1 (en) Method for transmitting protected information to a plurality of recipients
CA2418050A1 (en) Linking public key of device to information during manufacture
US20040039709A1 (en) Method of payment
KR20020036205A (ko) 전자상거래를 위한 통합 마일리지 관리 시스템 및 그를위한 컴퓨터 실행가능한 방법과 그 방법이 저장된 컴퓨터판독 가능한 저장매체
WO2004057547A1 (en) Method and system for transmission of data
KR20030023117A (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
KR20030008669A (ko) 무선 통신망에서의 로열티 포인트 운영 장치 및 그를이용한 로열티 포인트의 탑제/적립 및 사용 방법
KR100836883B1 (ko) 무선통신망을 이용한 교통카드 중계 서비스 장치 및 그 방법
KR20020066557A (ko) 대용량 통신처리 시스템과 가입자 정보관리 서버를이용하여 전자상거래를 통한 상품 구매 인증 및 대금 통합청구 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB02 Change of applicant information

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Applicant before: MOTOROLA MOBILITY, Inc.

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20160606

Address after: California, USA

Applicant after: Google Technology Holdings LLC

Address before: Illinois State

Applicant before: MOTOROLA MOBILITY LLC

C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20160810