CN100483392C - 通信终端、服务器及电子采购支持方法 - Google Patents
通信终端、服务器及电子采购支持方法 Download PDFInfo
- Publication number
- CN100483392C CN100483392C CNB2003101183266A CN200310118326A CN100483392C CN 100483392 C CN100483392 C CN 100483392C CN B2003101183266 A CNB2003101183266 A CN B2003101183266A CN 200310118326 A CN200310118326 A CN 200310118326A CN 100483392 C CN100483392 C CN 100483392C
- Authority
- CN
- China
- Prior art keywords
- value
- substance
- application
- communication terminal
- procurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
根据本发明的便携式终端20包括价值实体接收器21,应用接收器23,应用验证器24和价值实体传送器27。价值实体接收器21接收附带有和专用密钥A2对应的公共密钥A1的价值实体11a,接收的价值实体11a保存在价值实体存储器22中。应用接收器23通过专设的网络N2接收利用专用密钥A2电子签名的应用31a。应用验证器24利用公共密钥A1验证应用31a,当应用被成功验证时,价值实体传送器27利用应用31a,把价值实体11a传送(或转移)给商店服务器30。
Description
技术领域
本发明涉及通信终端,价值实体提供服务器,应用传送服务器,电子采购支持***,电子采购支持方法,和电子采购支持程序。
背景技术
随着诸如蜂窝电话之类便携式通信终端(下面称为“便携式终端”)的新近普及,以及无线电通信速度的加快,已实现信息通信***的实际应用,所述信息通信***允许便携式终端通过诸如因特网之类网络,从服务器设备获得所需的内容数据。在利用这种***的电子商务中,在不使用***或现金的情况下,价值实体有时被用作支付工具。
价值实体(value entity)是表示某一经济价值(或使某一经济价值具体化)的电子数据。价值实体也称为电子价值,这种价值实体的例子包括表示货币价值的电子钱币(也称作电子货币或电子流通货币)、在预付***中提供的电子票券等。例如,电子票券表示诸如购书代价券、月票、火车票之类的价值。
提出的一种安全流通这种价值实体的方法是利用专用读卡机(例如非专利文献1的读卡机),转移在防止篡改的IC(集成电路)卡中填充(或记入)的价值实体的技术。
虽然IC卡的可携带性和轻便性极佳,但是造成如下所述的问题。
1.由于IC卡没有用户界面,因此用户不能检查剩余的价值实体,除非把IC卡连接到独立的显示装置上。
2.由于IC卡不能安装任何应用,因此不能以图形方式引导用户的电子采购行为。
3.由于IC卡没有通信装置,因此不能重新填充另外的价值实体,除非把IC卡连接到独立的通信装置上。
另一方面,蜂窝电话是可携带性极佳,并且不存在上述问题的便携式终端。蜂窝电话具有作为显示单元的用户界面,应用可安装在蜂窝电话上。还可通过无线电通信装置,从外部服务器设备向蜂窝电话充填价值实体。
蜂窝电话为了获得应用,通常通过蜂窝网络下载应用。蜂窝网络是利用诸如电信公司运营的无线电基站之类基础结构的公共无线网络。但是,当被下载和执行时,一些应用不能保证安全,并且可能损害蜂窝电话。
为了消除上述忧虑,蜂窝网络采用把应用的存取局限于蜂窝电话中的特定存储区,并限制通过应用的使用,实现通信的服务器传送应用的来源的技术(例如,非专利文献2)。
另一种蜂窝网络采用只允许用户从Web站点下载证明为合格创建者的一方产生的应用的方案(例如,非专利文献3)。
[非专利文献1]“Information security technologies forfoundation of electronic money,and security evaluations”IMESDiscussion Paper Series 98-J-26,November 1998,INSTITUTE FORMONETARY AND ECONOMIC STUDIES,BANK OF JAPAN
[非专利文献2]i-mode-compliant Java Contents DevelopmentGuides-Detail Edition-Version 1.1,May 14,2001,NTTDoCoMo,Inc.,http://www.nttdocomo.co.jp/p_s/imode/java/pdf/jguide010514.pdf
[非专利文献3]J-PHONE Java Application Development GuidesVersion 1.1.5,Nov.28,2001,http://www.dp.j-phone.com/file/j_java_dg115.pdf。
发明内容
如上所述,在现有技术中,要运行的应用只局限于花费一定工作验证的具有安全性的那些应用,或者对便携式终端的用户施加限制,以便确保通过蜂窝网络流通价值实体的安全性。但是,这些技术基于蜂窝网络的应用,并没有为通过专设的网络获得的应用的应用作好准备。
蜂窝网络是受电信公司控制的一种封闭网络,准确验证通信者的可能性较高。为此,利用蜂窝网络的通信受第三方干扰的风险较低,从而相当安全。与之相反,专设的网络是一种不依赖于诸如基站之类具体基础结构,在便携式终端之间临时建立的开放式网络。于是,如果允许通过专设的网络获得的应用访问在便携式终端中记入的价值实体,那么存在一定的风险。
鉴于上述问题,本发明的目的是通过使用经专设的网络获得的应用,安全、容易地传送和接收价值实体。
为了实现上述目的,根据本发明的通信终端包括获得附带有和具体专用密钥对应的公共密钥的价值实体的获取装置;通过专设的网络,接收利用专用密钥电子签名的应用的接收装置;利用公共密钥,验证应用的验证装置;和当验证装置成功验证应用时,利用应用传送价值实体的传送装置。
根据本发明的价值实体提供服务器包括通过蜂窝网络,向所述通信终端提供价值实体的提供装置,所述价值实体附带有和具体的专用密钥对应的公共密钥。
根据本发明的应用传送服务器包括通过专设的网络,把应用传送给所述通信终端的应用传送装置;和通过专设的网络,获得通信终端的传送装置传送的价值实体的价值实体获取装置。
根据本发明的电子采购支持***包括所述通信终端,所述价值实体提供服务器,和所述应用传送服务器。可按照这样的结构构成电子采购支持***,其中通信终端获得价值实体提供服务器提供的价值实体,并利用从应用传送服务器接收的应用,传送价值实体。
根据本发明的电子采购支持方法包括获取步骤,其中通信终端使获取装置获得附带有和具体专用密钥对应的公共密钥的价值实体;接收步骤,其中通信终端使接收装置通过专设的网络,接收利用专用密钥电子签名的应用;验证步骤,其中通信终端使验证装置利用公共密钥,验证应用;和传送步骤,其中当验证装置成功验证应用时,通信终端使传送装置利用应用,传送价值实体。
根据本发明的电子采购支持程序是可由通信终端执行的电子采购支持程序,电子采购支持程序使通信终端实现:获得附带有和具体专用密钥对应的公共密钥的价值实体的获取功能;通过专设的网络,接收利用专用密钥电子签名的应用的接收功能;利用公共密钥,验证应用的验证功能;和当验证功能成功验证应用时,利用应用传送价值实体的传送功能。
根据本发明的这些方面,价值实体提供服务器向通信终端提供附带有和具体专用密钥对应的公共密钥的价值实体,应用传送服务器通过专设的网络,把利用专用密钥电子签名的应用传送给通信终端。利用公共密钥验证应用。当成功完成验证时,使用应用把服务报酬中的至少部分价值实体传送给应用传送服务器。这使得能够在价值实体的提供者和应用的签名者之间确认身份之后,允许应用访问价值实体。因此,甚至在无任何电信公司的干涉下,通过利用经专设的网络获得的应用也能够安全、容易地传送和接收价值实体。
根据本发明的通信终端可被配置成以致当接收装置收到应用时,验证装置启动应用的验证,通信终端还可包括当验证装置成功验证应用时,启动应用的启动装置。
根据本发明,当收到应用时,验证该应用,并且当成功通过验证时,启动该应用。在这种结构中,当接收的应用是合格的应用,则在不存在来自通信终端用户的指令的情况下,启动安全的应用。于是,通信终端的用户能够容易并且快速地使用获得的应用。
根据本发明的通信终端还包括当自从接收装置收到应用以来过去预定时间时,删除该应用的删除装置。
根据本发明,当自从接收以来已过去预定时间时,删除应用。在这种结构中,在没有来自通信终端用户的指令的情况下,删除应用。于是,防止通信终端的用户在电子商务中造成混乱,例如防止错误地把应用应用于不适合于该应用的电子交易(例如服务内容不同的电子交易)。从而,保持电子采购支持的可靠性。
根据本发明的通信终端还包括在接收装置收到应用之后,与应用的发送者的通信被断开的情况下,当过去预定时间时,删除该应用的删除装置。
根据本发明,当通信终端和发送者之间的通信被断开时,当自从通信中断以来过去预定时间时,删除应用。即,在无来自通信终端用户的指令的情况下,在应用的发送者(例如应用传送服务器)和通信终端之间的通信中断预定时间之后,删除该应用。在这种结构中,删除应用,同时使通信终端的用户的活动脱离使用该应用的环境,这可确保防止把该应用应用于不恰当的电子交易。于是,不会在电子商务中造成任何混乱。从而,保持了电子采购支持的可靠性。
在根据本发明的价值实体提供服务器中,提供装置可被配置成在提供价值实体之前,与价值实体分离地把公共密钥传送给通信终端。
根据本发明,与公共密钥的传输分离地把价值实体从价值实体提供服务器发送给通信终端。于是,在利用来自价值实体提供服务器的附加价值实体补充通信终端的情况下,无需把公共密钥附到价值实体上,这可降低价值实体提供服务器和通信终端之间的通信负载。
在根据本发明的价值实体提供服务器中,可在通过蜂窝网络可从多个终端访问的服务器上记入公共密钥。
根据本发明,与价值实体无关地在服务器(例如,价值实体提供服务器)上记入公共密钥。这允许通信终端访问服务器,并且只有当使用价值实体时才获得公共密钥。于是,通信终端不必始终保留公共密钥,从而可节省其存储容量。
根据本发明的价值实体提供服务器还可包括在提供装置提供价值实体之前,验证通信终端的完整性的第二验证装置。根据本发明,在从价值实体提供服务器向通信终端提供价值实体之前,验证完整性(integrity)(通信终端的一种可靠性),所述完整性是指示通信终端是否能够如同设想那样正常工作的指标。于是,可防止对通信终端的用户和价值实体的提供者的损害,在低可靠性的通信终端获得价值实体会导致这种损害。
根据本发明的应用传送服务器还可包括当价值实体获取装置获得价值实体时,通过专设的网络把以电子方式表示收到价值实体的收据数据传送给通信终端的收据传送装置。
根据本发明,通过专设的网络,把以电子方式表示在应用传送服务器收到价值实体的收据数据从应用传送服务器传送给通信终端。于是,当用户提交通信终端收到的收据数据时,应用传送服务器能够容易地确认价值实体的发送者是上述通信终端。这使得能够更安全地防止以价值实体换取的商品或服务被错误地提供给不同通信终端(没有传送任何价值实体的通信终端)的用户。
根据本发明的应用传送服务器还包括在传送装置传送应用之前,验证通信终端的完整性的第三验证装置。根据本发明,在把应用从应用传送服务器提供给通信终端之前,验证完整性(指示通信终端是否能够如同设想的那样正常工作的指标)。于是,能够防止由于低可靠性的通信终端获得应用,对通信终端的用户和应用的发送者造成损害。
根据本发明提供了一种通信终端,包括:获取装置,用于通过蜂窝网络获得附带有和特定专用密钥对应的公共密钥的、提供有可识别电子采购服务的服务标识符的价值实体,所述价值实体可用作电子采购中的费用,所述价值实体为表示货币价值的电子货币;接收装置,用于通过专设的网络,接收利用专用密钥电子签名的、提供有所述服务标识符的应用;第一验证装置,用于利用公共密钥验证应用,所述公共密钥附加到被提供有与该应用相同的服务标识符的价值实体;和传送装置,用于当所述第一验证装置成功验证应用时,利用应用通过所述专设的网络传送价值实体到所述通信终端外部的设备,以进行电子采购。
本发明提供了一种价值实体提供服务器,包括通过蜂窝网络,向所述通信终端提供价值实体的提供装置,所述价值实体附带有和特定的专用密钥对应的公共密钥。
本发明提供了一种应用传送服务器,包括:通过专设的网络,把应用传送给所述通信终端的应用传送装置;和通过专设的网络,获得通信终端的传送装置传送的价值实体的价值实体获取装置。
根据本发明提供了一种电子采购支持方法,包括:获取步骤,其中通信终端使获取装置通过蜂窝网络获得附带有和特定专用密钥对应的公共密钥的、提供有可识别电子采购服务的服务标识符的价值实体,所述价值实体可用作电子采购中的费用,所述价值实体为表示货币价值的电子货币;接收步骤,其中通信终端使接收装置通过专设的网络,接收利用专用密钥电子签名的、提供有所述服务标识符的应用;验证步骤,其中通信终端使验证装置利用公共密钥验证应用,所述公共密钥附加到被提供有与该应用相同的服务标识符的价值实体;和传送步骤,其中当验证装置成功验证应用时,通信终端使传送装置利用应用通过所述专设的网络传送价值实体到通信终端外部的设备,以进行电子采购。
根据下面给出的详细说明和附图,将更充分地理解本发明,所述详细说明和附图只是用于举例说明本发明,从而不应被认为是对本发明的限制。
根据下面给出的详细说明,本发明的其它应用范围将变得显而易见。但是,在表示本发明的优选实施例的同时,详细说明和具体例子显然只是对本发明的举例说明,因为根据下面的详细说明,对本领域的技术人员来说,本发明的精神和范围内的各种变化和修改是显而易见的。
附图说明
图1是表示电子采购支持***的整体结构的示意图。
图2表示了第一和第二实施例中的电子采购支持***的功能结构。
图3是表示便携式终端的硬件结构的方框图。
图4是表示第一实施例中的电子采购支持***执行的电子采购处理流程的流程图。
图5表示了保存一个以上的价值实体的价值实体存储器的数据存储例子。
图6表示了在电子采购处理的执行过程中,在便携式终端的显示装置上显示的商品菜单的例子.
图7是表示第二实施例中的电子采购支持***执行的电子采购处理流程的流程图.
图8表示了第三实施例中的电子采购支持***的功能结构。
图9是表示第三实施例中的电子采购支持***执行的电子采购处理流程的流程图。
图10表示了第四实施例的变型中的电子采购支持***的功能结构.
图11表示了第五实施例中的电子采购支持***的功能结构。
图12是表示第五实施例中的电子采购支持***执行的电子采购处理流程的流程图。
图13表示了根据本发明的电子采购支持程序的结构。
具体实施方式
第一实施例
下面参考附图说明根据本发明的第一实施例的电子采购(procurement)支持***.首先说明的是结构。图1是表示本实施例中的电子采购支持***1的整个结构的例子的示意图。如图1中所示,电子采购支持***1由价值提供服务器10(对应于价值实体提供服务器),便携式终端20(对应于通信终端),和商店服务器30(对应于应用传送服务器)组成。
此外,在价值提供服务器10和便携式终端20之间建立蜂窝网络N1,从而便携式终端20可通过基站B和蜂窝网络N1,相对于价值提供服务器10收发各种数据。蜂窝网络N1受电信公司(telecommunication carrier)控制,并根据用户间通信的必要性验证通信者.因此,第三方未经授权干涉通过蜂窝网络N1的通信的风险较低,经蜂窝网络N1的通信能够实现相对安全的数据传输和接收。
在便携式终端20和商店服务器30之间建立专设的网络N2,从而便携式终端20可通过专设的网络N2相对于商店服务器30收发各种数据.专设的网络是在便携式终端之间临时建立的网络,和具体的基础结构无关。本实施例中,专设的网络N2被描述为按照诸如IEEE802.11b、蓝牙之类近场通信标准的通信网络,但是,不必局限于此,专设的网络可以是按照诸如IrDA(红外数据协会)、ISO15693、ISO14443之类近程(proximity)无线电通信标准的通信网络。此外,它可以是有线通信网络。
专设的网络N2具有这样的特性,即其通信范围受从作为基地的终端发出的无线电波的可达到距离限制.于是,易于确定通信者的位置,专设的网络适合于传送适应便携式终端的位置的电子采购支持用应用。由于专设的网络N2可实现比蜂窝网络N1更快、更低廉的通信,因此专设的网络N2适合于传送诸如应用之类大容量数据。另一方面,由于专设的网络不受任意电信公司的控制,因此,不可否认的是存在传播恶意或有缺陷应用(application)的可能性。
价值提供服务器10是由支付服务提供者操纵,实现可在电子采购(使用以电子方式表示的价值实体的商品和服务的交易)中使用的价值实体的发行和管理(包括有补偿和无补偿的供应)的服务器设备。价值提供服务器10通过蜂窝网络N1向便携式终端20提供价值实体。价值提供服务器10可存在于诸如因特网之类的外部网络上.这种情况下,便携式终端20可通过电信公司操纵的网关,经过蜂窝网络N1访问价值提供服务器10。在这种情况下,就确保通信安全来说,通过利用诸如SSL(安全套接字协议层)之类预定安全协议,可实现加密通信。
便携式终端20适应多个通信信道,在本实施例中,能够至少通过蜂窝网络N1和专设的网络N2实现通信。便携式终端20从价值提供服务器10获得价值实体.便携式终端20从商店服务器30获得电子采购用应用(application),并使用该应用支持支付价值实体购买所需的商品或服务。便携式终端20具有防止篡改的数据存储区(存储器)和加密处理性能。
商店服务器30由在该处实际实现电子采购的商店操纵,并向便携式终端20提供电子采购用应用。商店服务器30从便携式终端20获得用于电子采购的价值实体,作为商品或服务的酬金。
图2是表示本实施例中的电子采购支持***1的功能结构的***结构图。如图2中所示,就其功能来说,价值提供服务器10具有价值实体存储器11和价值实体传送器12(对应于提供装置)。价值实体存储器11保存附带有用于验证应用的公共密钥A1的价值实体11a。响应来自便携式终端20的请求,价值实体传送器12从价值实体存储器11取回附带有公共密钥A1的价值实体11a,并通过蜂窝网络N1和基站B,把价值实体传送给便携式终端20。
如图2中所示,就其功能来说,便携式终端20具有价值实体接收器21(对应于获取装置),价值实体存储器22,应用接收器23(对应于接收装置),应用验证器24(对应于验证装置),应用启动器25(对应于启动装置),应用删除器26(对应于删除装置),价值实体传送器27(对应于传送装置)和收据接收器28。
价值实体接收器21接收从价值提供服务器10传来的价值实体11a,并将其和公共密钥A1一起保存在价值实体存储器22中。
价值实体存储器22保存价值实体接收器21接收的价值实体11a。就确保价值实体的机密性和***的可靠性来说,价值实体存储器22最好是防止篡改(tamper resistant)的存储器.和实现防止篡改的手段有关的技术众所周知,于是,这里省略对其的详细说明。但是,可以想象的方法是构造特殊材料的装置,以便正确交织(interweave)仿真线(dummy wire)等(参见前面说明的非专利文献1)。例如,价值实体存储器22由UIM(用户身份模块)、SIM(订户身份模块)等构成。
应用接收器23接收从商店服务器30传来,带有电子签名的应用.
为了防止价值实体被恶意或有缺陷的应用滥用,应用验证器24验证应用接收器23接收的应用是合法性得到保证的应用。根据接收的应用上的电子签名是否和附在价值实体存储器22中的价值实体11a上的公共密钥A1相符,进行验证.具体地说,利用专用密钥A2对电子签名加密,不能利用除和专用密钥A2对应的公共密钥A1之外的任意其它密钥,译解具有该电子签名的应用。于是,便携式终端20不能运行上述应用,除非公共密钥A1和专用密钥A2相对应。
此外,应用验证器24允许访问判断为合法性得到保证的应用(被成功验证的应用),但是拒绝访问判断为不具有合法性的应用(验证失败的应用)。
应用启动器25启动通过应用验证器24的验证,被成功验证的应用。
应用删除器26删除通过应用验证器24的验证,验证失败的应用.
价值实体传送器27被配置成当应用被成功验证,并且当便携式终端20的用户发出购买商品或服务的指令时,价值实体传送器27把数量等于商品或服务酬金的价值实体传送给商店服务器30。
收据接收器28接收从商店服务器30传来的,指示收到价值实体的收据数据。
如图2中所示,就其功能来说,商店服务器30具有应用存储器31,应用传送器32(对应于应用传送装置),价值实体接收器33(对应于价值实体获取装置),和收据传送器34(对应于收据传送装置).
应用存储器31保存使在商店服务器30位于的商店能实现电子采购的应用31a.应用31a由其提供者预先提供电子签名,并有补偿或无补偿地被提供.用作为价值提供服务器10的操作者的支付服务提供者拥有或者管理的专用密钥A2对应用31a进行电子签名。电子签名证明应用的提供者,并确保应用的合法性,附加电子签名允许应用31a使用附带有和专用密钥A2对应的公共密钥A1的价值实体。
应用传送器32响应来自便携式终端20的请求,从应用存储器31取回应用31a,并通过专设的网络N2,把应用31a传送给便携式终端20。
价值实体接收器33通过专设的网络N2,接收从便携式终端20的价值实体传送器27传来的价值实体。
收据传送器34被配置成当价值实体接收器接收和提供的商品或服务的酬金相应数量的价值实体,它准备指示收到的收据数据,并将其传送给便携式终端20。
由于便携式终端20是构成根据本发明的电子采购支持***的主要部分的终端设备,因此下面将详细说明其硬件结构.图3是便携式终端20的硬件结构图。便携式终端20由控制器20a,输入装置20b,RAM 20c,显示装置20d,存储装置20e,具有可伸缩天线A的蜂窝网络通信装置20f,音频处理器20g和专设网络通信装置20h。这些装置均通过总线20j电连接,它们能够彼此发送和接收信号。
控制器20a把保存在存储装置20e中的电子采购支持程序取入RAM 20c,根据该程序,整体控制各个部分。即,控制器20a根据来自输入装置20b的输入信号和取入RAM 20c中的程序,执行各种处理,包括后面描述的电子采购处理,并临时把处理结果保存在RAM20c中.随后,根据必要性,控制器把RAM 20c中的处理结果保存在存储装置20e内的预定区域中。
输入装置20b由各种操作按键构成,给出价值实体和应用的传输请求,商品或服务的选择、购买等的指令,单独或组合按下这些操作按键,把和指令内容相符的输入信号输出给控制器20a。
RAM(随机存取存储器)20c由易失性半导体存储器构成,在控制器20a执行的各种进程(process)中,临时保存从下面描述的存储装置20e取回的程序或数据。RAM 20c还具有VRAM(视频RAM)的功能,用于临时保存在显示装置20d上显示的数据.
显示装置20d由LCD(液晶显示器),EL(电致发光)装置等构成,是根据从控制器20a提供的显示信号,显示诸如商品菜单之类的显示数据的用户接口。
存储装置20e由诸如EEPROM(电可擦可编程只读存储器)之类非易失性半导体存储器构成,保存执行各种进程必需的数据,通过执行各种进程产生的数据等等。存储装置20e保存前面提及的价值实体.
蜂窝网络通信装置20f控制与基站B的无线电通信.更具体地说,蜂窝网络通信装置20f是由执行信号的调制及解调的调制解调器部分(未示出),和执行信号的编码及解码的编译码器部分(未示出)的电路构成的,并具有天线A。以可伸缩的方式把天线A设置在便携式终端20的外壳的上部,天线A用于相对于基站B收发无线电波。
音频处理器20g由转换器,放大器等构成,并配有麦克风M和扬声器S。音频处理器20g在呼叫过程中工作,在转换器把从控制器20g提供的音频数据转换成音频信号,并通过放大器从扬声器S发出.音频处理器20g还在呼叫过程中工作,在转换器把来自麦克风M的音频信号转换成数字信号,并把数字信号输出给控制器20a。
专设网络通信装置20h符合诸如IEEE802.11b或蓝牙之类近场通信标准(它们是无线LNA的标准),并相对于专设的网络N2实现数据的直接收发。
下面说明本实施例中的电子采购支持***1的操作,以及构成根据本发明的电子采购支持方法的每个步骤。
本实施例中,在该处进行电子采购进程的商店被假定为连锁咖啡店,但是注意本发明决不局限于仅仅应用于这种商店。在本实施例中,连锁店是一种管理组织形式,包括在统一的企业名称下买卖相同类型的商品或服务,并在同一总部的控制下,获得利润的商店。在价值提供服务器10的操作中起关键作用的支付服务提供者与总部达成商品或服务的销售合同.总部可起支付服务提供者的作用。
图4是表示电子采购支持***1执行的电子采购处理的流程的流程图。当控制器20a执行保存在图3中所示的存储装置20e中的电子采购支持程序时,实现下面描述的各个步骤。
首先,便携式终端20的用户通过诸如利用***的电子结算,电信公司的代理记帐之类的商业交易,购买价值实体。结合该操作,价值提供服务器10的价值实体传送器12通过蜂窝网络N1和基站B(S1),把附带有公共密钥A1的价值实体11a传送给便携式终端20。可利用现有的电子商务技术,实现该传输过程,最好使用依据预先登记的口令的验证,或者认证机构的电子验证,以便防止第三方欺骗。
为了在电子商务中提供的各种服务中明确区别以价值实体11a的酬金购买所需商品的电子采购服务,根据必要性,最好向价值实体11a提供能够唯一识别该服务的标识符(下面将称为“服务标识符”)。服务标识符是,例如价值提供服务器10的IP地址和价值提供服务器10产生的字符串中,以前未使用的字符串的组合的数据,以便避免与其它服务重复。
可使用价值实体11a的应用也持有服务标识符。该标识符包含在表示应用的文件名称的字符串中,或者在明确分配给应用的元信息描述区中描述。因此,在执行应用之前,便携式终端20能够检测应用识别的服务是否和为其使用价值实体11a的服务相符.
在S2,便携式终端20的价值实体接收器21接收在S1传送的价值实体11a,并对应于服务标识符,将其保存在价值实体存储器22中。
在S3,便携式终端20通过专设的网络N2与商店服务器30连接。当便携式终端20位于由作为商店的咖啡店中的商店服务器30建立的无线LNA的通信范围内时,这样的连接由专设网络通信装置20h建立。由于无线LAN的通信范围一般在咖啡店的地点附近,因此最迟在便携式终端20的用户进入该商店时,在便携式终端20和商店服务器30之间能够实现经由专设的网络的通信。
在S4,商店服务器30的应用传送器32通过专设的网络N2把利用专用密钥A2电子签名的应用31a传送给便携式终端20。该传输过程可以是推送型传输,其中商店服务器30强制把应用传送给包括便携式终端20在内的每个便携式终端,或者可以是拖拉型(pull-type)传输,其中商店服务器30响应来自便携式终端20的有效传输请求,传送该应用.
在S4传送的应用31a用于支持在连锁店的购买,根据专用于商店服务器30所处的咖啡店的行销策略,并根据初始的服务项或商品类型,单独选择应用31a的配置。当情况需要时,可更新应用31a。这能够实现适应于商店的特性和时间变化的高效采购支持.
在S5,便携式终端20的应用接收器23接收在S4传送的应用31a,应用验证器(verifier)24利用公共密钥A1和电子签名,验证应用31a的合法性。
在价值实体存储器22保存一种以上的价值实体的情况下,就验证过程的加速来说,有效的是采用使作为验证对象的价值实体最小化的过程。可以这样的方式实现该过程,即便携式终端20从应用等的文件名称检测前述服务标识符。下面参考图5,说明适合于保存一种以上的价值实体的情况的应用验证过程。
图5表示了保存附带有彼此不同的公共密钥的多个价值实体的价值实体存储器22中的数据存储例子。如图5中所示,价值实体存储器22至少包括价值实体区221和服务标识符区222。除了价值提供服务器10提供的价值实体11a之外,价值实体区221还保存附带有各自的不同于公共密钥A1的公共密钥A2、A3和A4的价值实体。服务标识符区222保存为其使用价值实体区221中的相应价值实体的服务的标识符(例如,“0001”、“0002”、“0003”…).
参见图4,在S5,应用验证器24比较接收的应用识别的服务标识符和服务标识符区222中的服务标识符.当比较结果是没有检测到和应用的服务标识符相符的任何服务标识符时,应用的验证此时以失败告终,流程转向下面说明的S13的处理。
另一方面,当上述比较的结果是检测到和应用的服务标识符相符的服务标识符时,该应用有可能是合法的,不过还存在检测到具有相同服务标识符的多个价值实体的可能性,或者应用的电子签名和价值实体的公共密钥不符的可能性。
于是,应用验证器24还利用附于具有一致服务标识符的各个价值实体上的公共密钥,验证接收的应用的电子签名.即,应用验证器24验证该应用是否是作为价值实体提供者的支付服务提供者电子签名的应用,以及该应用是否是伪造的.可借助公共密钥加密实现该验证.可和应用的接收一起自动执行应用的验证过程,或者响应来自输入装置20b的用户指令,执行应用的验证过程。
在只有一个价值实体被保存在价值实体存储器22中的情况下,可以只执行电子签名的验证过程,而不执行服务标识符的比较过程.
从而,在具有作为应用31a的服务标识符的“0001”,并附带有和专用密钥A2对应的公共密钥A1的价值实体,即价值实体11a的指导下成功实现验证。
当S5的验证确认应用的电子签名由价值实体的提供者产生,并且该应用不是伪造的时,应用验证器24确定该应用被成功验证(S6;是),并指令应用启动器25启动该应用.
在S7,应用启动器26启动在S5接收的应用。这样启动的应用31a变成能够访问在S2接收并保存的价值实体11a.在启动应用31a的情况下,便携式终端20的用户可获得的商品或服务的菜单列表显示在显示装置20d上,控制器20a等待来自输入装置20b的用户购买指令。购买指令包括用户希望购买的商品或服务的标识信息的指示,还包括用户希望购买的商品或服务的数目的指示。
例如,假定商店是如上所述的连锁店,图6中所示的咖啡店菜单201显示在显示装置20d上。如图6中所示,咖啡店菜单201以商品名称的形式呈现一系列咖啡类型,以及它们的价格。用户通过输入装置20b选取(check)位于所需商品(Dry Caffe Latte)名称左侧的选取框201a,选择作为购买对象的咖啡。还可采用把所需咖啡的编号输入选取框201a的方案.显示也可被安排成在选择购买对象之后,显示装置20d向用户显示确认商品名称和数目的消息。
更具体地说,在咖啡店菜单201中,在易于吸引用户注意的位置(靠近菜单顶部的区域),以“我们推荐”的形式显示咖啡店最初宣传的“Dry Caffe Latte”。这样,电子采购支持***1使受前面提及的总部控制的各个咖啡店根据其初始的行销策略和位置,能够提供电子采购支持。特别地,就全国扩张的连锁店来说,用户的爱好和气候条件因地而异,就提高便利性和促销来说,咖啡店之间电子采购支持的不同是有效的。此外,就迅速适应用户需要来说,间隔恰当的时间(例如每天)改变显示为“今日咖啡”的商品名称也是有效的。
返回图4,当输入购买指令(S8)时,便携式终端20的价值实体传送器27从价值实体存储器22中的价值实体11a,减去数量和指定购买的商品或服务的费用(上述例子中为350日元)相同的价值实体,通过专设的网络N2,把该价值实体传送给商店服务器30(S9)。可借助如文献(“Information Security Technologies”,August 2000,THE TELECOMMUNICATIONS ASSOCIATION出版,Seiichi Ido监督,Takaaki Matsumoto和Tatsuaki Okamoto编辑)描述的现有电子货币传送/接收技术,实现该传输过程。
如果和商品或服务的费用等同的价值实体大于价值实体11a,价值实体传送器27使显示装置20d显示资金不足的消息,而不执行价值实体的扣除和传输.可借助后支付(稍后支付)方法补足数额不足的价值实体.
在S10,商店服务器30的价值实体接收器33接收从便携式终端20传来的价值实体。
在S11,商店服务器30的收据传送器34通过专设的网络N2,把以电子方式表示收到和商品或服务的费用等同的价值实体的数据(收据数据)传送给便携式终端20。
在S12,便携式终端20的收据接收器28接收从商店服务器30传来的收据数据。应用31a把接收的收据数据转换成可表现的格式,并在显示装置20d上显示收据数据.为了简化收据发出者的识别,并防止伪造,在收据数据中可使用咖啡店选择的背景颜色,或者可在其中***预定的图标(图像符号)。为了防止收据的重复使用,可间隔预定的时间改变背景颜色或图标。此外,收据数据可被赋予指示发出日期的时间戳记。
咖啡店请求便携式终端20的用户(购买者)在显示装置20d上显示收据数据,在确认收据数据的合法性之后,咖啡店向用户提供商品(上述例子中为Dry Caffe Latte).
收据并非始终必须局限于在终端之间收发的那些收据。即,当然也可采用这样的结构,当在S10收到价值实体时,确认收到该价值实体的商店的服务员打印表示收到等同于该价值实体的费用的物理(纸质)收据,并把物理收据交给用户。
当S5的验证表明应用的电子签名不是由价值实体的提供者提供的电子签名,或者表明该应用是伪造的,则应用验证器24确定该应用未能通过验证(S6;否),并指令应用删除器26删除该应用。
在S13,应用删除器26删除在S5接收的应用。在包括无线LAN在内的专设的网络中,在没有任何电信公司的干涉的情况下,在终端装置之间进行直接通信,从而设想通信内容被截取,或者除咖啡店以外的第三方借助相邻区域中的无线LAN提供其它服务。但是,通过删除应用,可避免由于执行恶意第三方安排的,或者可能被伪造的应用而导致的各种损害。从而,能够确保电子采购支持***1的高安全性。
在S14,显示装置20d显示消息,指示在S5接收的应用被删除。例如,该消息是“下载的应用未能通过验证.从而,删除该应用”的文本数据.为此,便携式终端20的用户易于确认该应用未能通过验证,以及该应用被删除。应用删除进程可被安排成响应来自输入装置20b的用户指令而执行.
如上所述,考虑到从商店服务器30传来的应用并不总是安全的因素,第一实施例中的电子采购支持***1被配置成验证是否应允许应用访问事先从价值提供服务器10获得的价值实体。执行该验证的手段是确定最初附到价值实体上的公共密钥的产生者是否和用于应用的电子签名的专用密钥的产生者一致。只有在验证成功的情况下,便携式终端20才允许应用访问价值实体,并通过使用该应用,把价值实体传送给商店服务器30。
这使得能够防止未经证明的提供者的应用或伪造的应用访问价值实体,从而防止价值实体的滥用.从而,在通过使用专设的网络收发价值实体的情况下,也实现安全、简易的电子采购支持。
第二实施例
下面说明本发明的第二实施例.
在第一实施例中,价值实体和相应的公共密钥一起从价值提供服务器10传送给便携式终端20,而在本实施例中,彼此独立地传送价值实体和公共密钥.
本实施例中的电子采购支持***具有和在第一实施例中详述的电子采购支持***1相同的功能结构。本实施例中的便携式终端也具有和前述便携式终端20相同的硬件结构。于是,相同的组件用相同的附图标记表示,只不对其进行说明,下面只详述与第一实施例的不同之处.
下面参考图7,说明第二实施例中的电子采购支持***执行的电子采购处理.
本实施例中的电子采购处理包括和第一实施例中详述的电子采购处理(参见图4)相同的步骤。具体地说,图7中的步骤S25-S36和图4中所示的步骤S3-S14相同。
下面说明S21-S24(图7中粗线框中的进程),这些步骤是本实施例中的特殊步骤。首先,在S21,便携式终端20的用户和支付服务提供者达成关于商品或服务贸易的协议,或者获得关于提供者的账户,从而价值提供服务器10的价值实体传送器12通过蜂窝网络N1和基站B,把公共密钥A1传送给便携式终端20.
在S22,在S21传送的公共密钥A1由便携式终端20的价值实体接收器21接收,保存在价值实体存储器22中。在可能的结构中,在制造便携式终端20时,可预先把公共密钥A1保存在存储装置20e中。
在S23,便携式终端20的用户通过诸如利用***的电子结算,电信公司的代理记帐之类的商业交易,购买价值实体。结合该操作,价值提供服务器10的价值实体传送器12通过蜂窝网络N1和基站B,把对应于公共密钥A1的价值实体11a传送给便携式终端20.
在S24,在S23传送的价值实体11a被便携式终端20的价值实体接收器21接收,并对应于公共密钥A1和服务标识符,保存在价值实体存储器22中.
之后,执行S25及其后的进程,步骤S25-S36和第一实施例中的步骤S3-S14(参见图4)相同。于是,这里省略对其的说明。
在第二实施例中的电子采购支持***中,通过反复执行S23和S24的进程,便携式终端20可被重新充填(充满)另外的价值实体。即,当在便携式终端20接收另外的价值实体时,价值实体存储器22中还存留一些价值实体时,接收的价值实体的数量被加入(合并)到剩余价值实体的数量中。这种情况下,价值提供服务器10不必把公共密钥附到传送的价值实体上,从而能够降低和电子采购处理一同传送的数据的容量。
第三实施例
下面说明本发明的第三实施例。
在第一和第二实施例中,便携式终端20被配置成把从价值提供服务器10预先获得的公共密钥,和相应的价值实体一起保存在价值实体存储器22中,并始终保持该公共密钥。与此相反,在本实施例中,便携式终端20被配置成每次使用该应用电子购买时,请求价值提供服务器10传送公共密钥,从而获得公共密钥。
图8是表示本实施例中的电子采购支持***2的功能结构的***结构图。就其功能来说,电子采购支持***2包括和第一及第二实施例中的电子采购支持***1所共有的多个组件.本实施例中的便携式终端具有和前述便携式终端20相同的硬件结构。于是,共同的组件由相同的附图标记表示,而不对其进行说明,下面只详述和前面的各个实施例不同的差别.
如图8中所示,就其功能来说,价值提供服务器10具有价值实体存储器11,公共密钥记入(posting)部分13,价值实体传送器12和公共密钥传送器14。
价值实体存储器11保存用于电子购买商店的商品或服务的价值实体11b.
公共密钥记入部分13可更新地保留启动应用31a必需的公共密钥A1.公共密钥记入部分13通过蜂窝网络N1,以可从包括便携式终端20在内的多个便携式终端访问的形式记入公共密钥A1.
价值实体传送器12响应来自便携式终端20的价值实体传输请求,从价值实体存储器11取回价值实体11b,并通过蜂窝网络N1和基站B,将其传送给便携式终端20。
公共密钥传送器14根据来自便携式终端20的公共密钥传输请求,从公共密钥记入部分13获得公共密钥A1,并通过蜂窝网络N1和基站B将其传送给便携式终端20。
如图8中所示,就其功能来说,便携式终端20具有价值实体接收器21,价值实体存储器22,应用接收器23,公共密钥传输请求器29,公共密钥接收器210,应用验证器24,应用启动器25,应用删除器26,价值实体传送器27和收据接收器28。
和在应用接收器23接收应用31a一起,公共密钥传输请求器29请求价值提供服务器10传送启动应用31(a)必需的公共密钥(公共密钥A1)。
公共密钥接收器210接收价值提供服务器10的公共密钥传送器14传来的公共密钥,并指令应用验证器24利用公共密钥A1,验证应用31a.
下面参考图9说明第三实施例中的电子采购支持***执行的电子采购处理.
本实施例中的电子采购处理包括和在第一实施例中详述的电子采购处理(参见图4)相同的多个步骤.具体地说,图9中的步骤S44、S45和S49-S57和图4中所示的步骤S3、S4和S6-S14相同。
下面说明步骤S41-S43、S46和S47(图9中粗线框中的进程),这些步骤是本实施例中的特殊步骤.首先,在S41,价值提供服务器10的公共密钥记入部分13通过蜂窝网络N1,以可从便携式终端20访问的形式记入公共密钥A1。
在S42,便携式终端20的用户通过诸如利用***的电子结算,电信公司的代理记帐之类的商业交易,购买价值实体。结合该操作,价值提供服务器10的价值实体传送器12通过蜂窝网络N1和基站B,把对应于公共密钥A1的价值实体11a传送给便携式终端20。
在S43,在S42传送的价值实体11a被便携式终端20的价值实体接收器21接收,并且和服务标识符对应地保存在价值实体存储器22中。此时,公共密钥A1不在便携式终端20中。
当便携式终端20通过专设的网络N2与商店服务器30连接(S44)时,商店服务器30通过专设的网络N2把应用31a传送给便携式终端20(S45)。
在S46,在接收应用31a的同时,公共密钥传输请求器29把传输启动应用31a所必需的公共密钥A1的传输请求发送给价值提供服务器10。通过机密性和安全性更高的蜂窝网络N1传送该传输请求。
在S47,响应在S46传送的公共密钥传输请求,公共密钥传送器14从公共密钥记入部分13获得公共密钥A1,并通过蜂窝网络N1把公共密钥A1传送给便携式终端20.
在S47传送的公共密钥A1由便携式终端20的公共密钥接收器210接收(S48).和公共密钥A1的接收一起,便携式终端20使应用启动器24开始验证在S46接收的应用31a.之后,执行步骤S49及其后的进程,S49-S57的步骤和第一实施例中的步骤S6-S14(参见图4)相同.于是,这里省略对其的说明。
在第三实施例的电子采购支持***2中,支付服务提供者在价值提供服务器10上记入公共密钥A1,从而当需要时,便携式终端20可从价值提供服务器10获得公共密钥A1,而不必始终保持公共密钥A1。于是,能够节省便携式终端20中的数据存储容量。
专用密钥A2的恰当更新有助于提高电子采购支持的安全性,但是难以在更新专用密钥A2之后无延迟地更新便携式终端20保持的公共密钥A1。于是,在电子采购支持***2中,每次收到应用31a时,便携式终端20主动获得公共密钥A1.即使在更新专用密钥A2之后,这也允许便携式终端20的用户安全、容易地获得和最新的专用密钥A2对应的公共密钥A1。从而,电子采购支持***2可在保持高安全性的同时,提供容易的电子采购。
第四实施例
下面说明本发明的第四实施例。
在第一到第三实施例中,便携式终端20被配置成如果接收的应用未能通过验证,则删除该应用。与之相反,在本实施例中,便携式终端20被配置成当自收到应用起,过去预定的时间时,自动删除该应用.下面说明通过把经过时间测量功能加入第一实施例中的电子采购支持***1中,构成的电子采购支持***3的典型例子,另外注意该功能也可应用于第二和第三实施例中的电子采购支持***。
图10是描述本实施例中的电子采购支持***3的功能结构的***结构图。就其功能来说,电子采购支持***3包括和第一实施例中的电子采购支持***相同的多个组件。本实施例中的便携式终端还具有和前述便携式终端20相同的硬件结构。于是,相同的组件用相同的附图标记表示,省略对其的说明,下面只详述与第一实施例的不同之处。
在从商店服务器30传送给便携式终端20的应用31a中预先描述商店任意设置的预定时间T1(例如约1-3小时)。
如图10中所示,就其功能来说,便携式终端20具有价值实体接收器21,价值实体存储器22,应用接收器23,经过时间测量部分211,应用验证器24,应用启动器25,应用删除器26,价值实体传送器27和收据接收器28.
当应用接收器23收到应用31a时,经过时间测量部分211开始测量过去的时间.同时,经过时间测量部分211从应用31a获得预定时间T1,并等待过去的时间到达预定时间T1.当上述过去的时间到达预定时间T1时,经过时间测量部分211指令应用删除器26删除应用31a.
应用删除器26根据来自经过时间测量部分211的指令,删除应用31a.如果存在应用31a产生的文件,则应用删除器26还删除该文件.该文件是,例如以可表现的格式转换的收据数据。
第四实施例中的电子采购支持***3被配置成当从在便携式终端20收到应用开始,过去预定的时间时,自动删除该应用31.为此,超过预定的时间,应用31a决不会保留在便携式终端20上。于是,能够防止应用31a或其产生的文件在另一商店被使用,导致电子商务中的混乱的担心.
此外,第四实施例的变型可以是这样的,即即使在收到应用31a之后,便携式终端20继续与商店服务器30的通信对话,当该通信对话断开时,经过时间测量部分211开始测量过去的时间。这样,在开始测量的同时,经过时间测量部分211从应用31a获得预定时间T2(例如约5分钟),并等待上述过去时间达到预定时间T2。当上述过去的时间达到预定时间T2时,经过时间测量部分211指令应用删除器26删除应用31a。
应用删除器26根据来自经过时间测量部分211的指令,删除应用31a。如果存在应用31a产生的文件,则应用删除器26还删除该文件。该文件是,例如以可表现的格式(renderable format)转换的收据数据。
诸如便携式终端20脱离专设的网络N2的通信范围之类的外部因素导致通信对话的断开.在本变型的电子采购支持***中,当通信对话断开时,删除应用31a。换句话说,保留应用31a的时段取决于通信对话的持续时间,由于便携式终端20的用户退出商店的缘故,迅速并安全地从便携式终端20删除应用.因此,能够消除应用31a在另一商店使用,导致电子商务中的混乱的担心。
在一些通信环境中,在完成接收之后,并在完成应用31a的验证之前,通信可能由于一些原因而中断,未通过验证进程的应用31a保留在便携式终端20中。于是,这种情况下,在过去预定的时间之后,应用删除器26自动删除应用31a,从而能够防止安全性得不到保证的应用保存在便携式终端20中。就避免在收到应用31a之后,该应用被立即用于传送价值实体的情况来说,预定时间最好是足够短的时间(例如约1-3秒)。
第五实施例
下面说明本发明的第五实施例。
在本实施例中,便携式终端具有测量完整性的功能,完整性是指示便携式终端是否能够如预期那样正常工作的指标.价值提供服务器验证从便携式终端传来的测量结果,只有当验证成功时,才把价值实体传送给便携式终端。类似地,只有当成功验证上述测量结果时,商店服务器才把应用发送给便携式终端。
下面说明通过把完整性测量功能加入第一实施例中的电子采购支持***1中的便携式终端20,构成的电子采购支持***4的典型例子,注意该功能也可应用于第二到第四实施例中的电子采购支持***.
图11是表示本实施例中的电子采购支持***4的功能结构的***结构图。就其功能来说,电子采购支持***4包括和第一实施例中的电子采购支持***1相同的多个组件。本实施例中的便携式终端还具有和前述便携式终端20相同的硬件结构。于是,相同的组合用相同的附图标记表示,省略对其的说明,下面只说明与第一实施例的不同之处。
如图11中所示,就其功能来说,价值提供服务器10具有价值实体存储器11,测量结果传输请求器15,测量结果接收器16,测量结果验证器17(对应于第二验证装置),和价值实体传送器12.测量结果传输请求器16请求便携式终端20传送完整性的测量结果.测量结果接收器16通过蜂窝网络N1,接收便携式终端20的测量结果传送器213传送的测量结果。
测量结果验证器17验证测量结果接收器16接收的上述测量结果,评估便携式终端20的可靠性。可利用现有技术,例如如文献(Compaq Computer Corporation,Hewlett-Packard Company,IBM Corporation,Intel Corporation,Microsoft Corporation,“T rusted Computing Platform Alliance(TCPA)MainSpecification Version 1.1b”,2002-2-22,http://www.trustedcomputing.org/docs/main%20v1_1b.pdf)中描述的技术,实现验证完整性测量结果的进程(process)。
就其功能来说,便携式终端20具有完整性测量部分212,测量结果传送器213,价值实体接收器21,价值实体存储器22,应用接收器23,应用验证器24,应用启动器25,应用删除器26,价值实体传送器27和收据接收器28。
完整性测量部分212具有由便携式终端20的控制器20a执行的,体现为现有技术的TPM(受信平台模块)的功能,并测量便携式终端20的完整性。也可借助上述文献中描述的技术实现完整性的测量过程。
测量结果传送器213把完整性测量部分212的完整性测量结果传送给价值提供服务器10。
就其功能来说,商店服务器30具有应用存储器31,测量结果传输请求器35,测量结果接收器36,测量结果验证器37(对应于第三验证装置),应用传送器32,价值实体接收器33和收据传送器34。测量结果传输请求器35请求便携式终端20传送完整性的测量结果。测量结果接收器36通过专设的网络N2,接收由便携式终端20的测量结果传送器213传送的上述测量结果.测量结果验证器37验证测量结果接收器36接收的上述测量结果,评估便携式终端20的可靠性.
下面参考图12说明由第五实施例中的电子采购支持***执行的电子采购处理。
本实施例中的电子采购处理包括和在第一实施例中详述的电子采购处理(参见图4)相同的多个步骤.具体地说,图12中的步骤S66-S68和S74-S76和图12中所示的步骤S1-S3和S4-S6相同.虽然没有图解说明S76之后的后处理,但执行和图4中的S7及其后的进程相同的进程。
下面说明S61-S65和S69-S73(图12中的粗线框),这些步骤是本实施例中的特殊步骤.
在S61,对于价值提供服务器10来说,为了检查便携式终端20的可靠性,价值提供服务器10的测量结果传输请求器15向便携式终端20传送关于完整性传输的传输请求。通过机密性和安全性更高的蜂窝网络N1传送该传输请求。
在S62,根据在S61传送的传输请求,完整性测量部分212测量便携式终端20的完整性。
在S63,测量结果传送器213通过蜂窝网络N1,把在S62测得的完整性传送给价值提供服务器10。
在S64,测量结果接收器16接收在S63,从便携式终端20传来的完整性测量结果,测量结果验证器17验证该测量结果。当验证结果是成功确认完整性(S65;是)时,流程转到S66,通过蜂窝网络N1和基站B,把附带有公共密钥A1的价值实体11a传送给便携式终端20。
当验证结果是不能确认完整性(S65;否)时,结束接下来的电子采购处理.导致完整性验证失败的因素包括,例如由于受到病毒之类的感染,便携式终端20不可靠的情况。
当便携式终端20与商店服务器30连接(S68)时,对于商店服务器30来说,为了检查便携式终端20的可靠性,执行步骤S69,使商店服务器30的测量结果传输请求器35把完整性传输请求传送给便携式终端20。
在S70,根据在S69传送的传输请求,完整性测量部分212测量便携式终端20的完整性。
在S71,测量结果传送器213通过专设的网络N2,把在S70测量的完整性传送给商店服务器30.
在S72,测量结果接收器36接收在S71,从便携式终端20传来的完整性测量结果,测量结果验证器37验证测量结果.当验证结果是成功确认完整性(S73;是)时,流程前进到S74,通过专设的网络N2,把应用存储器31中的应用31a传送给便携式终端20.另一方面,完整性的验证不成功(S73;否)时,结束后续的电子采购处理。
在第五实施例的电子采购支持***4中,在传送价值实体之前,价值提供服务器10获得作为价值实体接收者的便携式终端20的完整性测量结果,并根据测量结果评估便携式终端20的可靠性。随后它只向判断为可靠的便携式终端传送价值实体。因此,能够避免由于可能受病毒感染或蓄意伪造的便携式终端获得价值实体的缘故,对电子采购支持***造成的损害和可靠性的降低。
在第五实施例的电子采购支持***4中,在传送应用之前,商店服务器30获得为应用接收者的便携式终端20的完整性测量结果,并根据测量结果评估便携式终端20的可靠性。随后它只向判断为可靠的便携式终端传送应用。通过该操作,不但在接收应用之前,而且在接收价值实体之前,再次验证便携式终端20的完整性。因此,例如在便携式终端20接收价值实体时,完整性不存在问题,但是在接收之后,完整性降低的情况下,能够防止由于便携式终端20的不恰当行为,对电子采购支持***造成的损害和可靠性的降低。
最后,下面说明使便携式终端20执行上述后续电子采购处理的电子采购支持程序。如图13中所示,电子采购支持程序41保存在形成于记录介质40中的程序存储区40a中.
电子采购支持程序41由下述模块组成:整体控制电子采购处理的主模块41a;使便携式终端20执行接收从外部传来的价值实体的过程的价值实体接收模块41b;使便携式终端20执行把接收的价值实体保存在诸如存储器之类存储装置中的过程的价值实体存储模块41c;使便携式终端20执行接收从外部传来的应用的过程的应用接收模块41d;使便携式终端20执行验证接收的应用的过程的应用验证模块41e;使便携式终端20执行启动成功验证的应用的过程的应用启动模块41f;使便携式终端20执行删除验证失败的应用的过程的应用删除模块41g;使便携式终端20执行把价值实体传送给应用的发送者的过程的价值实体传送模块41h;和使便携式终端20执行接收从外部传来的价值实体的收据数据的过程的收据接收模块41i。
通过执行价值实体接收模块41b、应用接收模块41d、应用验证模块41e、应用启动模块41f、应用删除模块41g、价值实体传送模块41h和收据接收模块41i中的相应模块,实现的功能和便携式终端20的价值实体接收器21、应用接收器23、应用验证器24、应用启动器25、应用删除器26、价值实体传送器27和收据接收器28的功能相似。通过价值实体存储模块41c的执行而保存的数据和保存在价值实体存储器22中的数据类似。
电子采购支持程序41可被配置成使得其一部分或全部通过诸如通信线路之类的传输介质被传送,并由另一装置接收和记录(包括在安装壳子内)。
根据上面说明的发明,显然可按照多种方式改变本发明的实施例。这样的变化不被认为脱离了本发明的精神和范围,对本领域的技术人员来说明显的所有这些修改都包含在下述权利要求的范围之内。
Claims (12)
1、一种通信终端,包括:
获取装置,用于通过蜂窝网络获得附带有和特定专用密钥对应的公共密钥的、提供有可识别电子采购服务的服务标识符的价值实体,所述价值实体可用作电子采购中的费用,所述价值实体为表示货币价值的电子货币;
接收装置,用于通过专设的网络,接收利用专用密钥电子签名的、提供有所述服务标识符的应用;
第一验证装置,用于利用公共密钥验证应用,所述公共密钥附加到被提供有与该应用相同的服务标识符的价值实体;和
传送装置,用于当所述第一验证装置成功验证应用时,利用应用通过所述专设的网络传送价值实体到所述通信终端外部的设备,以进行电子采购。
2、按照权利要求1所述的通信终端,其中当接收装置收到应用时,所述第一验证装置启动应用的验证,
通信终端还包括当所述第一验证装置成功验证应用时,启动应用的启动装置。
3、按照权利要求1所述的通信终端,还包括:
当从接收装置收到应用起过去预定时间时,删除应用的删除装置。
4、按照权利要求1所述的通信终端,还包括:
在接收装置收到应用之后,与应用的发送者的通信被断开的情况下,当从通信断开起过去了预定时间时,删除应用的删除装置。
5、一种价值实体提供服务器,包括通过蜂窝网络,向按照权利要求1所述的通信终端提供价值实体的提供装置,所述价值实体附带有和特定的专用密钥对应的公共密钥。
6、按照权利要求5所述的价值实体提供服务器,其中在提供价值实体之前,提供装置把公共密钥与价值实体分开地传送给通信终端。
7、按照权利要求5所述的价值实体提供服务器,其中公共密钥被记入在可通过蜂窝网络从多个终端访问的服务器上。
8、按照权利要求5所述的价值实体提供服务器,还包括在提供装置提供价值实体之前,验证通信终端的完整性的第二验证装置。
9、一种应用传送服务器,包括:
通过专设的网络,把应用传送给按照权利要求1所述的通信终端的应用传送装置;和
通过专设的网络,获得通信终端的传送装置传送的价值实体的价值实体获取装置。
10、按照权利要求9所述的应用传送服务器,还包括:
当价值实体获取装置获得价值实体时,通过专设的网络把以电子方式表示收到价值实体的收据数据传送给通信终端的收据传送装置。
11、按照权利要求9所述的应用传送服务器,还包括在传送装置传送应用之前,验证通信终端的完整性的第三验证装置。
12、一种电子采购支持方法,包括:
获取步骤,其中通信终端使获取装置通过蜂窝网络获得附带有和特定专用密钥对应的公共密钥的、提供有可识别电子采购服务的服务标识符的价值实体,所述价值实体可用作电子采购中的费用,所述价值实体为表示货币价值的电子货币;
接收步骤,其中通信终端使接收装置通过专设的网络,接收利用专用密钥电子签名的、提供有所述服务标识符的应用;
验证步骤,其中通信终端使验证装置利用公共密钥验证应用,所述公共密钥附加到被提供有与该应用相同的服务标识符的价值实体;和
传送步骤,其中当验证装置成功验证应用时,通信终端使传送装置利用应用通过所述专设的网络传送价值实体到通信终端外部的设备,以进行电子采购。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP338558/2002 | 2002-11-21 | ||
JP2002338558A JP2004171416A (ja) | 2002-11-21 | 2002-11-21 | 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1503180A CN1503180A (zh) | 2004-06-09 |
CN100483392C true CN100483392C (zh) | 2009-04-29 |
Family
ID=32212130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101183266A Expired - Fee Related CN100483392C (zh) | 2002-11-21 | 2003-11-21 | 通信终端、服务器及电子采购支持方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040147251A1 (zh) |
EP (1) | EP1422646B1 (zh) |
JP (1) | JP2004171416A (zh) |
CN (1) | CN100483392C (zh) |
DE (1) | DE60336292D1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US8972482B2 (en) * | 2004-03-12 | 2015-03-03 | Thomson Licensing | Automated remote site downloading on a geographic drive |
US20050221766A1 (en) * | 2004-03-31 | 2005-10-06 | Brizek John P | Method and apparatus to perform dynamic attestation |
JP4568557B2 (ja) * | 2004-08-10 | 2010-10-27 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム及び移動局 |
JP4529639B2 (ja) * | 2004-10-28 | 2010-08-25 | 富士通株式会社 | 電子情報譲渡等機能付装置、電子情報譲渡等プログラム及び電子情報譲渡等方法 |
EP1737181B1 (de) * | 2005-06-23 | 2012-08-22 | Swisscom AG | Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul |
US8559921B2 (en) * | 2005-08-17 | 2013-10-15 | Freescale Semiconductor, Inc. | Management of security features in a communication network |
US7845005B2 (en) * | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US20070288322A1 (en) * | 2006-05-23 | 2007-12-13 | Toshiba Tec Kabushiki Kaisha | Portable terminal and its programs, settlement apparatus, and merchandising information providing apparatus |
US7512567B2 (en) * | 2006-06-29 | 2009-03-31 | Yt Acquisition Corporation | Method and system for providing biometric authentication at a point-of-sale via a mobile device |
JP5001123B2 (ja) * | 2006-12-07 | 2012-08-15 | パナソニック株式会社 | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
JP4633747B2 (ja) * | 2007-01-17 | 2011-02-16 | アイシン・エィ・ダブリュ株式会社 | 情報配信システム及び情報配信方法 |
US8145189B2 (en) * | 2007-06-27 | 2012-03-27 | Intuit Inc. | Technique for securely communicating information |
EP2372592B1 (en) * | 2009-12-14 | 2016-08-24 | Nxp B.V. | integrated circuit and system for installing computer code thereon |
CN102801447B (zh) * | 2012-06-25 | 2015-07-29 | 惠州Tcl移动通信有限公司 | 一种促销信息发布***及便携式电子设备 |
EP2866416A1 (en) * | 2013-10-24 | 2015-04-29 | NEC Corporation | Control of the use of data received from a device via a network |
CN104618367A (zh) * | 2015-01-27 | 2015-05-13 | 杨勇 | 中转保密装置及数据传输方法 |
CN106096381A (zh) * | 2016-06-06 | 2016-11-09 | 北京壹人壹本信息科技有限公司 | 应用程序文件验证的方法及*** |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
CN116151827B (zh) * | 2023-04-04 | 2023-07-14 | 北京银联金卡科技有限公司 | 一种数字钱包安全***及基于安全***的双离线交易方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1191027A (zh) * | 1995-05-17 | 1998-08-19 | 斯马特·塔奇公司 | 用于电子交易和电子传输授权的无代价券识别*** |
WO2000062232A1 (en) * | 1999-04-12 | 2000-10-19 | Digital Media On Demand, Inc. (Dmod, Inc.) | Secure electronic commerce system |
CN1304602A (zh) * | 1998-05-05 | 2001-07-18 | 杰伊·C·陈 | 一种用于电子交易的密码***和方法 |
US20020026575A1 (en) * | 1998-11-09 | 2002-02-28 | Wheeler Lynn Henry | Account-based digital signature (ABDS) system |
CN1347539A (zh) * | 1999-04-19 | 2002-05-01 | 艾利森电话股份有限公司 | 移动通信网络中有效实施电子交易的通讯***和方法 |
US20020150243A1 (en) * | 2001-04-12 | 2002-10-17 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
FI99071C (fi) * | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin |
US7088233B2 (en) * | 1998-10-23 | 2006-08-08 | Royal Thoughts, Llc | Personal medical device communication system and method |
EP1410658A2 (en) * | 1999-12-03 | 2004-04-21 | First Hop Oy | A method and a system for obtaining services using a cellular telecommunication system |
GB9928737D0 (en) * | 1999-12-03 | 2000-02-02 | Ncr Int Inc | Self-service terminal |
AUPQ877600A0 (en) * | 2000-07-13 | 2000-08-03 | Erg R&D Pty Ltd | A card system |
US7308431B2 (en) * | 2000-09-11 | 2007-12-11 | Nokia Corporation | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure |
US20030017826A1 (en) * | 2001-07-17 | 2003-01-23 | Dan Fishman | Short-range wireless architecture |
EP1421464A4 (en) * | 2001-08-06 | 2009-12-23 | Certco Inc Loew S Corp | SYSTEM AND METHOD FOR CONFIDENCE CLIMATE FOR COMPUTER ENVIRONMENTS |
US20030114106A1 (en) * | 2001-12-14 | 2003-06-19 | Kazuhiro Miyatsu | Mobile internet solution using java application combined with local wireless interface |
AU2002359001A1 (en) * | 2001-12-28 | 2003-07-24 | Access Co., Ltd. | Usage period management system for applications |
AU2003238968A1 (en) * | 2002-06-11 | 2003-12-22 | Meshnetworks, Inc. | System and method for multicast media access in ad-hoc communication networks |
-
2002
- 2002-11-21 JP JP2002338558A patent/JP2004171416A/ja active Pending
-
2003
- 2003-11-13 US US10/705,818 patent/US20040147251A1/en not_active Abandoned
- 2003-11-18 EP EP20030026565 patent/EP1422646B1/en not_active Expired - Fee Related
- 2003-11-18 DE DE60336292T patent/DE60336292D1/de not_active Expired - Lifetime
- 2003-11-21 CN CNB2003101183266A patent/CN100483392C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1191027A (zh) * | 1995-05-17 | 1998-08-19 | 斯马特·塔奇公司 | 用于电子交易和电子传输授权的无代价券识别*** |
CN1304602A (zh) * | 1998-05-05 | 2001-07-18 | 杰伊·C·陈 | 一种用于电子交易的密码***和方法 |
US20020026575A1 (en) * | 1998-11-09 | 2002-02-28 | Wheeler Lynn Henry | Account-based digital signature (ABDS) system |
WO2000062232A1 (en) * | 1999-04-12 | 2000-10-19 | Digital Media On Demand, Inc. (Dmod, Inc.) | Secure electronic commerce system |
CN1347539A (zh) * | 1999-04-19 | 2002-05-01 | 艾利森电话股份有限公司 | 移动通信网络中有效实施电子交易的通讯***和方法 |
US20020150243A1 (en) * | 2001-04-12 | 2002-10-17 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
Also Published As
Publication number | Publication date |
---|---|
EP1422646A3 (en) | 2009-05-06 |
DE60336292D1 (de) | 2011-04-21 |
EP1422646A2 (en) | 2004-05-26 |
EP1422646B1 (en) | 2011-03-09 |
US20040147251A1 (en) | 2004-07-29 |
CN1503180A (zh) | 2004-06-09 |
JP2004171416A (ja) | 2004-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100483392C (zh) | 通信终端、服务器及电子采购支持方法 | |
KR102411007B1 (ko) | 이동 단말 p2p에 기초한 신용 지불 방법 및 장치 | |
CN109242468B (zh) | 用于便携式通信设备中动态临时支付授权的***和方法 | |
CN101615322B (zh) | 实现有磁支付功能的移动终端支付方法及*** | |
CN101836215B (zh) | 重放装置、便携通信装置、管理服务器、以及内容发布*** | |
US20170178116A1 (en) | Remote transaction system, method and point of sale terminal | |
US20040128241A1 (en) | Electronic transaction method using an electronic coupon | |
CN101809977A (zh) | 使用附加元件更新移动设备 | |
JP2007226810A (ja) | 通信ネットワーク上での取引を容易にするシステム及び方法 | |
JP6356887B2 (ja) | 情報処理装置、サーバ装置および情報処理システム | |
KR20030080111A (ko) | 아이씨 카드를 이용한 개인정보 연계형 쿠폰 운용 방법 및시스템 | |
CN104778579A (zh) | 基于电子身份识别载体的感应支付方法及相应装置 | |
CN104392190A (zh) | 通过移动终端设备进行虚拟卡实体化的方法及装置 | |
KR102574524B1 (ko) | 원격 거래 시스템, 방법 및 포스단말기 | |
US20040158490A1 (en) | Communication terminal, server apparatus, electronic worth charging method, and electronic worth charging program | |
EP1761904A1 (en) | Smart card data transaction system and methods for providing storage and transmission security | |
JP2013073272A (ja) | ユーザ及び端末装置の認証方法、認証システム、認証申請用プログラム | |
KR102495688B1 (ko) | 포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법 | |
CN106779711A (zh) | 基于eID的安全支付方法及装置 | |
CN106169137B (zh) | 一种资源转移方法、装置及*** | |
CN106779672A (zh) | 移动终端安全支付的方法及装置 | |
CN101004811A (zh) | 处理移动电子礼品卡的*** | |
CN113971562A (zh) | 一种物权转移方法、区块链***和第一终端 | |
WO2007066994A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
KR100838296B1 (ko) | 무선통신망을 이용한 전자화폐 서비스 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090429 Termination date: 20131121 |