專利名稱:具有無線網絡域的安全無線電子商務系統的制作方法
技術領域:
本發明涉及安全電子商務發布和銷售,具有以一種比以前更簡單、更快速和更廉價的方法提供軟件增強和新特征的能力。安全電子商務把三個重要功能結合在一起可重編程軟件或其它內容(也通稱為“產品”,包括服務);無線數據服務;和安全(加密&驗證)。
背景技術:
安全電子商務使用電話中已經可用的無線數據服務的便利性為客戶提供一種在它們的電話中增加或改變特征的方法。而且,客戶可以在幾分鐘內實現這些目的,適于客戶的家庭或商務使用。
安全電子商務提供了很多優點,其中包括用于軟件專用特征的更簡便的發布、銷售和收入收取;靈活和可升級的電話平臺一這減小了過時;防止服務竊取和克隆的能力;在軟件修補程序更新的情況下減小擔保成本;無線重編程的便利性。
發明內容
在一個方面,本發明提供一種在無線電子商務系統中進行交易的方法,其中該系統包括一個具有根公共密鑰證書的無線網絡運營商認證機構和至少一個具有獨立于根公共密鑰證書的數字證書的屬性機構,其中屬性機構可以由一個無線客戶設備經過一個無線網絡來訪問。數字證書被從屬性機構傳送到無線設備,在無線網絡運營商的授權下,無線客戶設備使用無線客戶設備中預裝載的數字證書和根密鑰證書對屬性機構進行驗證。通過無線網絡把一個屬性(軟件、服務、權利/許可或其它內容項目)傳送到無線客戶設備,并最終在無線客戶設備啟用。
可以通過從無線客戶設備向屬性機構傳送一個第二數字證書并使用來自認證機構的根公共密鑰證書驗證該第二數字證書,來對屬性的支付進行交易。
在另一個方面,本發明提供一種在無線電子商務系統中進行交易的方法,包括在無線客戶設備和第一屬性機構之間建立一個無線通信;通過無線網絡把第一屬性傳送到無線客戶設備;產生一個可由第二屬性機構驗證的電子憑證;在無線客戶設備和第二屬性機構之間建立無線通信;向第二屬性機構請求第二屬性;在第二屬性機構識別該電子憑證;把第二屬性從第二屬性機構傳送到無線設備。
可以通過第一屬性機構和第二屬性機構之間的一個連接把電子憑證從第一屬性機構傳送到第二屬性機構,或者可以包括通過無線客戶把電子憑證從第一屬性機構傳送到第二屬性機構。
還描述了一個無線電子商務系統。
縮略語表AA屬性機構API 應用編程接口CA認證機構DER 區別編碼規則(ASN.1)EC橢圓曲線GSM 全球移動通信系統ID標識符ME移動設備PER 壓縮編碼規則(ASN.1)PIN 個人識別號碼PK公共密鑰PKI 公共密鑰基礎結構RA 注冊機構RSA RSA(Rivest,Shamir,Adleman)公共密鑰算法SHA-1安全散列算法1SIM 用戶標識模塊SMS 短消息服務WAP 無線應用協議WIM 無線標識模塊WML 無線標記語言WMLScript無線標記語言腳本WDP 無線數據報協議WTLS 無線傳輸層安全圖2是表示
圖1的無線客戶設備的軟件安裝和啟動步驟的流程圖。
圖3是表示在現場把軟件下載到無線設備或者在現場啟用無線設備中的軟件的過程的流程圖。
圖4是根據本發明第二方面的安全無線電子商務系統的方框圖。
圖5是表示圖4的系統的操作步驟的流程圖。
附圖詳細說明總體安全模型采用加密API和提供基層安全特征的底層加密工具箱,在其上可以建立其它堆棧層,例如無線傳輸層安全(WTLS)API,證書標準化,和諸如無線應用協議(WAP)瀏覽器的無線應用程序。圖1顯示系統的各個實體和關系。
客戶通過使用無線電話11或其它無線設備以及陸線電話12或可訪問因特網的計算機(撥號,以太網,電纜等等)13,與安全電子商務系統10連接。系統10內的各種服務器15,16,17,18執行安全電子商務的任務。無論是直接通過因特網連接13訪問,還是使用一個常規電話12與接線員交談,客戶可以把一個命令輸入到萬維網服務器16上的安全電子商務系統10。
萬維網服務器16與證書機構服務器15通信以頒發一個新的產品證書。該證書將保證僅有目標電話11將能夠獲得和使用新特征。因為該電話最初包含一個來自軟件服務器17的產品證書(在制造廠中時),在電話的使用期限中將保持一個審計跟蹤,或責任。根據證書的內容,電話11不能操作它不被允許的軟件。系統10還包含該電話的證書的一個拷貝,因此它具有一個該電話的權能的記錄。
證書機構服務器15是一個在安全電子商務系統中產生并發布公共密鑰證書和許可證書的服務器。
許可證書允許諸如無線電話之類的設備操作指定的軟件產品。在離開制造廠之前并且隨后在購買新軟件時給每個生產的設備頒發許可證書。許可證書包括該設備的序列號作為數據的一部分,在由CA數字地簽署該數據時,數據將把使用權軟件許可僅賦予具有該序列號的電話,而在設計中使序列號是不可改變的。因此,這些證書只能由目標方使用,任何其它方都無法使用。
公共密鑰證書使得設備能夠通過CA建立信任。CA數字地簽署該證書,聲明一個由其序列號表示的給定設備具有與其相關聯的以下公共密鑰。
萬維網服務器16是用于安全電子商務系統的前端服務器。它可以是一系列服務器(即,訂單輸入,計費,訂單處理等等),但是在概念上被認為是一個實體。該服務器包含訂單輸入系統,客戶通過該系統輸入訂單。可以通過萬維網進行在線定購或利用電話通過接線員進行定購。該服務器通過首先驗證用戶的信息(用戶名,設備序列號,信用卡等等)來完成訂單輸入。然后,萬維網服務器把一個對新許可證書的請求發送到CA。CA把許可證書發送到該設備。許可證書可以由CA“推出”或者在該設備的要求下發送。現在,該設備持有新的許可證書,并已經被授權使用新軟件。
軟件服務器17使系統提供者/運營商銷售的所有軟件產品可用。它可以是一系列服務器,包括各種制造廠服務器,但是在概念上被認為是一個實體。軟件服務器17的功能是數字地簽署軟件產品,并使軟件產品和相應證書(已知為產品證書)可下載。
WAP代理服務器18的功能是把HTML句法翻譯為WML句法(因特網到WAP協議),反之亦然。
證書是安全電子商務系統的基石,數字證書的描述可以在以下出處找到美國國家標準草案X9.68-199x“用于移動、基于帳戶和高交易量金融系統的數字證書”,來自美國銀行家聯合標準部,1120Connecticut Avenue,NW Washington DC 20036。
安全電子商務系統10中的各種協議和技術針對證書進行操作(或者讀取/分析證書,或者增加/修改/刪除證書)。系統中的每個設備(服務器16,17和18和無線設備11)具有一個或多個證書。它們都具有一個置信根證書,該證書是來自CA服務器15的CA的公共密鑰證書。這種情況下,就可以部署安全電子商務系統。
下面是對基本證書類型和在電話使用期限中證書的使用的描述。
公共密鑰證書包含把無線設備11聯系到它的公共密鑰的信息。這是通過把相關數據進行散列而完成的。該證書包括上述數據以及散列結果。任何希望驗證該公共密鑰是否屬于該設備的人只需對該數據再次進行散列,并驗證它匹配于與證書一起存儲的散列結果。
此外,散列由一個認證機構數字地簽署。在該模型中,CA是置信的認證機構。即,用CA的專用密鑰簽署前述散列結果。任何具有用于CA的公共密鑰的人將能夠驗證該加密的散列。隨后,如果驗證的散列結果匹配于用戶計算的證書數據的散列,這告訴用戶(i)由于CA的公共密鑰能夠正確地驗證簽署的散列,該證書一定已經由置信的CA簽署,(ii)因為對象的專用密鑰可以驗證由公共密鑰簽署的數據,該證書屬于該對象。
許可證書包含把無線設備11與某些訪問權利相關聯的信息。具體地說,許可證書至少包含用于軟件產品和設備序列號的字段。軟件產品字段包含一個產品標識符。該標識符給予該設備一個許可來使用該產品。如果一個設備中嵌入的內部序列號匹配于許可證書的序列號,該設備將能夠運行指定的軟件產品。如在公共密鑰證書中一樣,許可證書中的數據被散列并由CA簽署。由于該設備不能針對CA的簽名檢驗該證書(除非CA受到損害),該設備將不能驗證偽造的許可證書。
產品證書把一個內容項目或主體(例如軟件產品名)與一個指紋相關聯。在此情況下,指紋是軟件產品的散列。因此,任何具有一個軟件產品及其產品證書的人可以通過把用戶計算的該軟件的散列與證書中存儲的散列結果進行比較來驗證軟件的完整性。與在公共密鑰證書中一樣,產品證書中的散列結果由Motorola CA數字地簽署。因此,當用戶把計算的散列與產品證書的散列結果進行比較時,一個匹配意味著該軟件產品與Motorola CA已經數字簽署的產品是同樣的。
已經描述了各種基礎結構設備和證書在系統中所起的作用,現在將說明安全電子商務系統的部署方式。
以下部分使用一個設備所發生的例子簡單描述系統如何工作。選擇一個電話的示例,包括在制造廠中設置電話時發生什么,在用戶啟動和使用電話時發生什么,以及在用戶希望獲得一個新特征時發生什么。
制造廠中的每個電話在發貨之前具有某些內置的唯一特性。物理地,電話必須包含(i)可用于運行不可改變的證書驗證代碼的ROM(ii)可用于存儲證書的EEPROM(對證書存儲區域的訪問必須被限制)和(iii)不可改變的唯一序列號(或者在ROM,激光刻蝕的、一次寫入存儲器,等等中)。
在制造廠,為電話產生一個公共密鑰證書(圖2的步驟100)。這可以由軟件服務器17,CA服務器15,或由電話自身產生。CA服務器15數字地簽署證書并保留其一個拷貝(步驟101)。安裝具有其自身的公共密鑰證書以及CA的公共密鑰證書的電話(102)。(作為根認證機構的CA簽署它自己的證書)。密鑰假設是指在制造廠內有一個置信網絡。在該環境中,電話的公共密鑰證書的產生,它由CA的簽署,以及證書和CA的公共密鑰向電話中的傳送被認為是安全的。
在制造廠還頒發一個或多個許可證書(步驟104)。制造廠向CA服務器15(或者在CA服務器15的根機構下的軟件服務器17)發送一個請求以簽署許可證書(步驟105)。制造廠提供CA信息以及電話的序列號,其中該CA信息是關于該電話應該具有哪些軟件許可或產品的信息。許可證書包括以下信息(i)CA的標識(頒發者);(ii)電話(主體)的序列號;(iii)該電話被許可運行的軟件產品的列表;(iv)上述組件的一個簽署的(用CA的專用密鑰加密的)提要(軟件散列)。在步驟106,把許可證書安裝在電話中。
許可證書可以在一個證書中包含多個許可,或者可以有多個許可證書,每個證書一個許可。兩種方法都是允許的。CA自身將保留電話的許可證書的一個拷貝。
現在,電話進入軟件編程階段。電話必須根據定購的內容包含各種量的軟件,-一些基本版本加上一些(可選的)附加特征。制造廠必須把正確的軟件包安裝到電話中。軟件包包括軟件自身加上一個產品證書(或者更通常的,一個內容項目證書)。軟件服務器17為作為CA的同一根機構下的每個軟件產品產生一個產品證書(步驟110)。軟件和產品證書都被存儲在軟件服務器17上。軟件服務器17負責管理軟件產品并使它們可用于下載。在步驟112安裝軟件包及其證書(即數字簽署的軟件)。
證書的目的是把軟件產品與特定名稱(例如軟件產品名和主要版本名)相聯系(即關聯)。這種關聯的形式可以是與產品名的證書相關聯的產品名的一個查找列表和一個標識所允許的新產品名的預定義規則(例如允許版本1.0和版本2.0之間的所有未來版本瀏覽器的瀏覽器版本1.x)。證書包含軟件的名稱以及軟件產品的散列。如何希望檢驗該軟件的完整性的人可以對該軟件進行散列并把它與產品證書中找到的一個散列進行比較。證書由軟件服務器簽署。軟件服務器自身具有一個由CA簽署的公共密鑰證書,如此保持了一條置信線。
產品證書包括以下信息(i)軟件服務器的標識(頒發者);(ii)軟件產品名(主體);(iii)軟件產品的散列;和(iv)上述組件的簽署的(用軟件服務器的專用密鑰加密的)提要。
軟件服務器17保留產品證書的一個拷貝。應該注意,CA16還可以執行軟件服務器17的功能,在此情況下CA將負責所有三種類型的證書。
電話離開制造廠時安裝有(i)CA的公共密鑰證書;(ii)電話的公共密鑰證書;(iii)一個或多個許可證書;和(iv)一個或多個產品證書。
每當用戶啟動電話時就發生一系列步驟。首先,電話的啟動軟件檢驗它所有的產品證書(步驟130)。即,為電話中的每個軟件產品計算散列,并與證書中存儲的散列進行比較。而且,必須建立對CA的置信線。由于產品證書是由軟件服務器而不是由CA簽署的,電話將從CA獲得軟件服務器的公共密鑰證書(這應該只發生一次,之后電話將把軟件服務器的公共密鑰證書存儲在存儲器中)。接著,電話的啟動軟件檢驗(步驟135)它所有的許可證書。這是在電話的不可改變的序列號和與產品相關聯的許可證書中存儲的序列號之間進行比較。如果它們匹配,那么允許電話操作許可證書中標識的軟件產品。該證書中標識的軟件產品必須匹配于產品證書中的軟件產品名字段。在兩個步驟中,電話的啟動軟件把證書的數字簽名與CA的公共密鑰證書(在制造廠中安裝)進行比較以保證不安裝偽造的證書。
在用戶希望修改電話的情況下,例如啟用一個選項或者購買一個新特征(見下面的例子),與軟件產品自身及其產品證書一起獲得一個新的許可證書。發生以下步驟。首先,用戶通過萬維網服務器16購買該特征。通過電話或萬維網訪問,用戶把必要的信息提供給萬維網服務器16,包括姓名、地址、信用卡號碼、電話的序列號、和希望購買的產品(步驟16)。萬維網服務器16驗證該信息并產生一個也被給予用戶的訂單票。假設已經檢驗了客戶信用,萬維網服務器16把電話的序列號連同所購買軟件產品的名稱發送到CA服務器15,以獲得一個新的許可證書。使該許可證書可下載到電話(步驟204)。用戶可以啟動一個序列以獲得該證書。電話檢驗該新許可證書。如果在制造廠中安裝軟件產品但是沒有被啟用(沒有許可證書),它將被啟用(步驟220)。如果在電話中沒有發現軟件產品,將發送一個請求到軟件服務器以獲得該產品(步驟226)。
作為一個可選步驟,軟件服務器17可以被配置為僅向驗證的用戶發送加密的軟件產品,以便防止無線網絡的過載和防止未授權用戶獲得軟件代碼(盡管在沒有有效許可證書的情況下電話不能運行該軟件)。這是通過經WAP代理服務器18在軟件服務器17和電話11之間建立一個WTLS連接而完成的。每一方具有一個由一個公共CA簽署的公共密鑰證書,使得它們信任對方的證書。使用一個密鑰交換算法,導出一個密鑰并將其用于對軟件產品和產品證書加密。然后,軟件服務器在空中把軟件產品和產品證書發送到電話,電話檢驗該產品證書,然后該購買完成。
注意到在該模型中,如果下載被中斷或者軟件是壞的,用戶可以重新嘗試下載任何次數。
在電話必須被送到一個修理店的情況下,安全電子商務系統中有多個特征可以使對電話的更新或修改是不費力的。例如,如果由于某種原因,把一個不同的電話發給用戶,修理店應該把現有電話的所有內容(軟件和產品證書)轉移到新電話中。在為新電話的序列號產生一組新許可證書之前,該新電話將不能運行軟件。修理店使用它的公共密鑰證書作為證據向CA表明它具有的權利,從而向CA請求新許可證書。CA記錄現有電話的許可證書。為新電話頒發新許可證書,并把現有電話的許可證書放到一個證書撤回列表中。如果由于某種原因,修理店需要把軟件復制到新電話中,并且無法從現有電話中復制該軟件,仍然可以如前所述從軟件服務器下載該軟件(和產品證書)。
通過實現該安全電子商務系統,可以對于客戶以及時有效的方式把新特征、更新的軟件、和軟件修補程序傳送到電話。客戶可以從執行任務的容易性和其實現所需的幾乎是即時循環時間中獲利。而且,系統中內建的安全特征將減小服務竊取或克隆的發生。
下面的例子幫助解釋在某些真實世界環境中在安全電子商務環境中可用的潛在解決方案。示例1-獲取當前不存在于電話中的應用程序一個用戶正在海外旅行并希望在它們的電話上使用一個話音激勵的德語/英語翻譯器。該用戶可以從廠家或銷售商處購買該德語/英語翻譯器軟件產品。該用戶將把該應用程序下載到電話中,并且在電話上本地地,而不是通過服務提供者的基礎結構操作該德語/英語翻譯器。如果用戶計劃經常使用該特征,上述做法的成本效率更高。用戶會有一種擁有感。只要用戶持有該電話,它就擁有該軟件。該軟件在電話中本地操作。用戶不經過空中使用該特征,從而消除了任何潛在的服務終止條件,帶寬或通過量問題,或未預期的基礎結構故障時間。用戶為該特征向廠家或銷售商而不是服務提供者付費。示例2-增強電話特征一個用戶希望通過下載軟件(如果在購買時電話不包含該軟件)或通過使得能使用電話中存儲的特征,能夠使用現在在電話上可用的新的萬維網瀏覽器。用戶連接萬維網服務器16(或1-800號碼),根據指令購買電話的附加選項,并等待一小段時間來下載或者啟用具有新的萬維網瀏覽器功能的軟件。用戶通過在進行購買后幾分鐘內使用該特征而獲得了即時的滿意。因為通過電子下載把該特征提供給用戶所需的系統開銷較低,所以該特征的成本較低。因為證書機構通過CA服務器15驗證該交易,事實上可以消除服務竊取。示例3-軟件修補程序更新把一個軟件修補程序發布到要在現有電話中安裝的區域(例如,在免費的保證下)。指示用戶如何啟動該電話來開始一個包含該更新軟件的下載。另一個選項是,服務提供者可以在電話正在服務時自動地更新電話,而無需用戶知道該升級。用戶不需要把該單元實際返回給修理廠。用戶電話的更新是按照分鐘而不是在修理廠中花費的天數來進行的。軟件下載的一個即時電子記錄被保留在系統10中,而不是依靠現場維修報告。某些升級可以無需用戶的同意而自動進行,從而消除任何服務中斷。其成本是最小的,因為在該過程中不涉及任何修理廠。示例4-計量服務一個用戶希望在往返于工作的期間使用他汽車中的音頻書。該用戶可以從一個服務提供者那里購買一個音頻書。利用一個允許計量服務(或者每本書或者每分鐘)的安全數據服務連接來獲得使用權。在其它選項中,雙向通信允許用戶暫停/繼續傳輸。這是一個在沒有安全電子商務的情況下不能實現的新服務類型。
因此,已經描述的無線電子商務系統具有到無線網絡19的無線網關18,具有一個唯一客戶標識符的無線客戶設備11利用無線網絡19能夠進行通信。已經描述了至少一個服務器能夠耦合到無線網關,把內容項目傳送到無線設備并保持這些內容項目的數字內容證書和用于許可這些內容項目的數字許可證書。在優選實施例中,服務器17傳送內容,CA服務器15保持數字許可證書。該至少一個服務器為與該系統相關聯的每個無線客戶保持一個用于該客戶的許可記錄和一個與每個許可相關聯的內容項目的記錄。換句話說,CA服務器15保持一個數據庫或列表,其中把無線客戶ID與每個客戶ID的許可(或許可證書)相關并包括與許可相關聯的內容項目(例如軟件產品)。
已經描述了當一個新內容項目與一個與客戶標識符相關聯的現有數字許可證書相關聯時,無線客戶能夠請求該新項目內容的數字許可證書驗證。最好通過把內容重新裝載到一個具有第二標識符的第二無線客戶,把具有第一標識符的第一無線客戶的內容復制到第二無線客戶;在至少一個服務器中,用第二標識符與第一客戶許可和第一客戶內容項目的相應記錄之間的一個新關聯代替第一標識符與第一客戶許可和第一客戶內容項目的相應記錄之間的第一關聯;并為第二客戶驗證第一客戶許可和第一客戶內容項目,從而第二客戶能夠承擔第一客戶的功能。
還描述了一種操作無線電子商務系統的方法,包括保持至少一個服務器,用于內容項目的數字內容證書,和用于與內容項目相關聯的許可的數字許可證書;在該至少一個服務器為與系統相關聯的每個無線客戶保持一個用于該客戶的許可的記錄和一個與每個許可相關聯的內容項目的記錄;通過無線網關在至少一個服務器和無線客戶設備之間建立通信;把內容項目傳送到系統內具有唯一標識符的無線設備;利用至少一個服務器驗證內容項目;驗證一個與內容項目相關聯的許可;在驗證了內容項目和許可時,在無線客戶處啟用該內容項目。
當一個用于內容項目的名稱與一個與無線設備的唯一標識符相關聯的數字許可證書預關聯時,最好驗證該內容項目的許可。另選地,該內容項目的名稱滿足與無線設備的唯一標識符相關聯的數字許可證書的預定義規則,例如,它落入一個所允許版本號的范圍,表明它是一個與數字許可證書預關聯的內容項目的升級。
所述的安全電子商務系統提供了一種解決方案,使得能夠在無線網絡上進行軟件銷售。該系統是為客戶提供電子商務服務的強健的、高效的、和用戶友好的方法。
所述系統具有一個無線應用協議(WAP)服務器或網關18,但是應該理解,可以使用任何無線網絡網關,WAP僅是一種方便的協議。現在描述系統的另選方面,其也在WAP協議環境中,應該理解,可以使用其它協議。
現在描述安全無線電子商務系統的WAP服務器和WAP層的進一步細節。在1998年4月30日的WAP論壇的文件“無線應用協議架構規范”[WAPARCH]中描述了傳輸、安全、事務、會話、和應用層中的一組WAP協議。WAP安全功能包括1998年4月30日的WAP論壇的無線傳輸層安全[WAPWTLS]和可使用無線標記語言腳本[WMLScript]訪問的應用層安全。WAP中提供的安全可以是多種級別。在最簡單的情況中,使用匿名密鑰交換來用于服務器和客戶之間的一個加密信道的產生;在下一級中,服務器提供一個向回映射到客戶信任的一個實體的證書;最后,客戶自身可以擁有一個專用密鑰和公共密鑰證書,使得它能夠向網絡中的其它實體標識其自身。下面更詳細地描述用于實現服務器和客戶的驗證所需的置信關系的基礎結構和過程。此處所用的術語“服務器”不限于一個專用WAP網關,而可以包括使用WAP協議的第三方和內容/服務提供者。可以在URLhttp∥www.wapforum.org/找到上述和其它WAP協議層的規范。
除了上述文件以外,可以參考以下內容1998年4月30日的WAP論壇的“無線控制消息協議規范”[WAPWCMP];1999年3月12日的WAP論壇的WAP標識模塊規范[WIM];1999年3月1日的ANSI草案,用于移動、基于帳戶的和高交易量的金融系統的數字證書[X968];1998年2月,IEEE P1363/D1a(草案版本1a)[P1363],“用于公共密鑰加密的標準規范”,URLhttp∥grouper.ieee.org/groups/1363/;1993年11月,PKCS#1RSA加密標準,版本1.5[PKCS1],RSA實驗室;1998年11月,PKCS#15和加密令牌信息標準[PKCS15],工作草案版本1.0,RSA實驗室。
為了描述電子商務系統的進一步方面,描述以下內容安全域;該系統中要發布/保護的屬性;分配給域的屬性所有權(應注意,某些屬性由多于一個域擁有);和用于域成員的登記和驗證和屬性的分配的基礎結構。
“域”或“安全域”是一個在單個機構控制下并使用一個定義的內部命名方案,算法和策略的公共密鑰基礎結構。域機構為一個具有全球唯一名稱的域根認證機構流動。這允許域產生協定并連接在一起以形成一個全球PKI。通過認證一個實體在域內擁有的公共密鑰而被登記到域中的該實體是一個“域成員”。以下是可能的WAP域,它們中的一些或全部將被提及制造廠;網絡;運營商;無線服務提供者;內容/服務提供者(例如,銀行業務域);置信的第三方域(例如,一個獨立的認證代理或機構);設備擁有者(汽車運輸運營商域);和設備用戶(個人域)。
“屬性”是一個特性(可以被認為是一個名稱)或一個權利(即,一個允許,例如允許使用一個所購買的服務)。屬性的例子是擁有的對象(例如目錄和文件,硬件和接口)和擁有的權利/允許(例如進行呼叫;建立網絡連接;發送SMS消息;讀取/寫入/更新文件和目錄;配置設備硬件;訪問網絡管理站。
為了實現該安全基礎結構,WAP公共密鑰系統10登記并驗證WAP域成員,并發布屬性。注意到,“發布”一詞包括“發布到購買者”;即,用戶可以正在購買屬性,例如使用內容或服務。
WAP PKI基礎結構包括通過交叉認證聯系在一起的多個自主安全域。這種交叉認證是服務提供者和系統運營商之間的服務漫游協定的一部分。交叉認證過程由兩個域根CA使用來相互頒發交叉證書;從而授權相互的根證書(密鑰)。交叉證書通常包含一個或多個中間域檢驗服務器的地址,并且還可以包含與交叉認證協定有關的其它信息。對于無線技術行業,交叉認證可以與漫游協定的產生類似。在一個安全域中,該域的算法、命名方案和策略由該域的擁有者確定。在交叉認證過程期間,各個域在互操作性問題上達成一致,并配置檢驗服務器以允許進行證書檢驗。
WAP操作的類別是類別0僅匿名驗證;類別1僅服務器驗證;類別2服務器和客戶驗證。此處不關注類別0,因為它不涉及PKI。類別1涉及服務器到客戶的驗證。這些服務器可以由無線服務提供者擁有,或者可以是在網絡中提供服務的第三方服務器。通過把這些第三方服務器包括在WAP PKI中,無線服務提供者表示對這些服務的批準的特殊狀態或標記。類別2操作允許一個客戶(移動用戶)登記為域中的一個成員并獲得在該域中的利益。這可能涉及與第三方的特殊協定,例如折扣或特殊服務。可以向域成員頒發與它們的域專用密鑰相聯系的小屬性證書,該證書表示所購買的服務或特殊權利已經被準許。
屬性證書有兩種類型(i)購買的服務或產品證書,就好象每月的訂購,并且不需要特殊撤消程序;和(ii)系統操作允許,這是被頒發以允許用戶的特殊系統配置權利的屬性。后一種屬性可以由無線服務提供者職員使用或者被頒發給授權用戶。
以上已經說明了幾個域。現在描述這些域中的某些域的使用。
設備擁有者域是一個無需涉及無線服務提供者、用于設置設備用戶和用戶概況/特權的域。這可以通過以下方式完成,即,讓服務提供者給予設備擁有者一個服務提供者域標識和屬性以便修改它們的帳戶配置。或者,設備擁有者可以成為服務提供者域中的一個屬性機構。盡管在大的汽車運輸公司中設備擁有者需要給職員頒發證書以便允許他們有某些權利,設備擁有者最好有他自己的域,但是設備擁有者不是一定需要他自己的域。盡管由于對于所需的功能可以有更簡單的裝置(使用服務提供者域),不期望最初就采用設備擁有者域,該系統還是提供了設備擁有者域。
制造廠域用于設備自舉,設備OS代碼升級和特征。
無線服務提供者域和/或網絡運營商域可以用于WAP網關認證,內容提供者認證,用戶特征發布,用戶識別(與帳戶聯系),WTA腳本,空中系統修改,向職員發布證書以允許系統配置。內容/服務提供者域可以用于有安全意識的實體(例如銀行)運行它們自己的域,進行交叉認證以利用服務提供者域操作,或者直接登記無線用戶。
注意到,一個用戶可以是任何域中的一個成員(具有一個認證的密鑰)。一個域被用于頒發證書以許可一個系統中的其它方;可以以一種簡單方式在設備上控制該許可。
此處參考圖4的進一步討論的焦點將針對服務提供者,網絡運營商,和制造廠域。
圖4表示一個CA400(實施為一個服務器)。認證機構是一個響應于來自合法注冊機構的驗證請求而頒發/更新/撤回帶有公共密鑰的證書的實體。CA持有一個專用密鑰,該密鑰用于簽署帶有域成員密鑰的證書。CA由一個無線服務提供者或網絡運營商管理,通過無線網絡控制器401控制和操作無線網絡并通過計費計算機402產生客戶帳單。
顯示了多個屬性機構404,405和406(顯示了三個,但是可以有很多)。屬性機構是一個實體,產生把屬性分配給域成員的證書。其例子可以是移動電話制造廠404,書商405和無線軟件提供者406。
AA可以通過無線網關420與終端用戶(客戶)設備450通信。
客戶設備450最好(但不是必須)具有一個客戶標識模塊(SIM)452。這是無線系統中的一個智能卡,含有用戶標識和驗證信息。SIM卡還可以用于運行需要安全環境的應用程序。客戶設備最好還具有WAP標識模塊(WIM),以便為與WAP安全層的使用有關的服務和數據存儲服務提供一個接口。WIM使用PKCS15作為對象格式。WIM可以是到SIM卡452的一個接口層,或者它可以是在其上具有自帶WIM接口的SIM或其它卡,或者是無線設備450上的一個軟件令牌。
圖4的所有項目屬于域500,域500在本實施例中是一個無線網絡運營商域。域500可以具有較高的注冊機構,該注冊機構是一個被授權請求向CA或AA頒發/撤回/更新證書的實體。注冊機構在功能上可以被考慮為與一個帳戶管理器類似,并負責成員登記和/或屬性分配。登記過程是,通過頒發包含一個用戶公共密鑰的域證書,使得在一個域中認證該密鑰。
服務器400是一個檢驗服務器。檢驗服務器是一個被配置以便檢驗域成員的證書的服務器。進行交叉認證的域被期望提供可訪問的檢驗服務器,這些檢驗服務器獲得并檢驗證書鏈。當存在具有本地命名方案的域時,這種服務是重要的。由于這些方案可能不能被一個外部域所理解,有必要提供檢驗服務。被配置以與一個或多個外部域通信的檢驗服務器是一個域間檢驗服務器。此外,檢驗服務器可以為那些是域成員但是自身不具有獲得并檢驗一個證書鏈的能力的薄客戶提供本地域檢驗。
有可能在系統中存儲多個無線服務提供者域。如果一個客戶利用WIM標識卡(其上具有個人和密鑰信息)在一個系統中切換提供者,會出現某些問題。如果用戶僅僅從新提供者獲得另一個卡,那么所有個人信息將丟失。因此,最好的作法是(但不是必須的),把服務提供者專用信息從獨立于服務提供者的個人信息中分離出來。最好是,還提供一個裝置以由用戶產生一個將用于初始化一個新WIM卡的WIM軟件令牌。
對于一些希望向移動用戶銷售服務或內容的商業公司,具有它們自己的安全域是有利的。從風險管理原因考慮,這對于某些金融服務是必須的。這些域的密鑰和應用程序必須與其它域分離,使得擁有者確信不可能有任何篡改。盡管有可能在WIM中存儲來自任何域的證書和密鑰,這種分離可以以無需進行描述的多種方式實現。除了對存儲對象的分離以外,設備必須確保域應用程序不被篡改。
任何域成員都可能成為一個屬性機構。無線服務提供者把系統管理屬性發布到銷售商,這些銷售商被納入它們的域中以銷售它們的屬性-即,銷售一個購買的服務票(例如,用于上述新軟件,或者用于其它內容或服務)。
有三種類型的有效負載緊湊有效負載,組織有效負載(其中的WAP有效負載是一種類型),和域專用有效負載(僅在本地域中有效)。
為了使操作AA服務器404-406的銷售商定義用于它們銷售的服務/內容的簡單屬性,需要一個方法來表示一個給定屬性有效負載是一個銷售商有效負載并表示該特定銷售商。由于預期有效負載不會由銷售商以外的任何人所理解,有效負載的實際結構不重要。有三種識別銷售商屬性有效負載的方法(i)如果銷售商具有一個組織標識符,它可以在該標識符下定義它的類型;(ii)銷售商標識符可以在WAP OID之下被分配;(iii)域可以為它們的域專用有效負載定義和采用一個銷售商ID方案。
屬性證書最好是有時間限制的,即,具有期滿時間并要進行定期更新。在檢驗一個證書的任意時間,如果數字地嵌入該證書的期滿時間已經期滿,則該檢驗失敗。
一個移動客戶在第一次使用時或者周期性地利用網絡檢查一個銷售商服務器(404-406)的有效性。客戶(無線設備450或SIM 452可以被認為是一個客戶)為此目的通過無線網關402聯系檢驗服務器。此外,無線服務提供者可以開設一個網站,列舉出域銷售商的狀態。這種站點還可以指示出該銷售商是否已經不再是一個置信的域成員;即,是否由于某種原因使它們的證書被撤回了。
現在參考圖5描述銷售商(即,AA)或具有AA的能力的其它網絡單元把內容傳送到一個客戶并接收該內容的付費的步驟。
最初,一個客戶(450或452)在步驟510通過無線網關420與AA服務器404建立連接。AA在步驟515把一個數字證書傳送到客戶。該客戶在步驟520驗證該AA證書。在客戶處進行的該驗證過程與已經描述的其它證書驗證方式相同,并且是可以實現的,因為客戶已經安裝了CA400的公共密鑰證書。其使用該公共密鑰證書來驗證AA。該驗證的原因是,因為客戶希望確定該AA被無線服務提供者所信任。這將使用戶確信,將由AA傳送的內容在被傳送到無線設備450時將正常工作,其不會造成中斷,所要支付的費用與廣告中相同,可以進行升級,等等。有很多原因都使用戶可能希望確保AA被無線服務提供者認證。
接著,在客戶和AA之間發生交換以向AA傳送用于客戶要接收的內容的付費。該交易可以以各種方式進行。AA通知客戶他所要接收的內容的費用是多少,客戶授權對該費用的支付(如果用戶如此選擇的話)。例如,客戶可以提供信用卡詳細信息(步驟535),AA服務器可以建立與一個信用卡服務器的連接以執行一個交易(步驟530)。另選地,客戶可以把電子現金傳送到AA服務器(步驟535)(這無需描述)。在一個更優選的替代方式中,客戶可以把一個證書傳送到在無線服務提供者域500中認證(即被CA 400認證并具有CA400的公共密鑰證書)的AA(步驟540)。AA服務器在步驟545驗證該證書(使用已經存儲在AA服務器中的根公共密鑰證書),并且AA已經準備好把內容項目(屬性)傳送到客戶。在把內容項目傳送到客戶時(步驟550),AA命令CA對客戶按預定費用計費(步驟555),并且CA400命令計費計算機401把該費用加到客戶的帳單上(步驟560)。同時(步驟570)在客戶處啟用該內容項目。
內容項目的啟用可以有多種形式,例如執行一個軟件應用程序或對一個軟件應用程序的升級或修補程序,或顯示一個報紙,或提供一個股票報價服務,或開通對一個流式視頻服務或音樂服務的無線萬維網訪問,或傳送電子機票或音樂會票,或很多其它例子。實際上,各種AA404,405,406都提供一個具有公共計費機制的虛擬無線購物中心,該計費機制是無線服務提供商的計費機制。
如果執行步驟535或525,并不是絕對需要AA進行客戶的證書的在線證書檢驗(步驟540和545),但是最好這樣作。作為一個對驗證AA證書的步驟(步驟520)的替代,客戶可以僅檢查上一個公布的AA列表(或AA撤回列表)。而且,該域提供一個用于在撤回一個客戶證書時通知銷售商的服務,因此作為步驟545的替代,AA可以檢查該列表。當然,如果利用電子現金或信用卡對客戶收費,則省略步驟555和560。
盡管幾個域可能是有用的,不必要使用戶通過獲得一個用戶密鑰而成為這些域的成員。在一個電話的情況下,如前所述,如果希望向用戶直接銷售設備特征升級,制造廠可以對用戶登記。但是,這也可以通過通過服務提供者域的發布或對設備標識符的分配來完成。在制造廠域中管理用戶密鑰是較不可取的。該域最好用于驗證來自制造廠的特征和升級腳本。
如果網絡運營商運行一個安全域,可能需要客戶密鑰,但是僅對于要被授權執行來自移動設備的網絡操作的客戶(即,網絡運營商職員)。對網絡運營商的一般客戶驗證不是絕對必須的。
無線服務提供者把密鑰分配給用戶的情況受到特別關注。當購買服務使,在WIM卡中分配客戶密鑰。無線服務提供者域中的客戶密鑰允許該域的一個成員斷言一個與提供者帳戶相聯系的標識。然后,服務提供者或它授權的第三方可以在該域中銷售內容/服務。客戶密鑰還允許某些客戶(假如,服務提供者職員)使用該系統來向網絡表示它具有網絡操作許可。
對于除了無線提供者以外的需要單獨安全域的服務和內容提供者,最好頒發客戶密鑰并將其存儲在WIM中。允許域指定與它們的網絡一致的任何命名方案,并且這些域負責確保該方案在內部是一致的。一個域的內部目錄服務必須被配置以解析本地域名。名稱可以是多種類型,包括電子郵件地址,IP地址,DNS名稱,和帳戶號碼。采用(或訂立合同來采用)一個域的商業公司可以配置該命名機制以適合它們的商業和系統需要。
AA404,405和406可以通過鏈路408和409在相互之間進行通信以交換電子憑證。例如,AA404可以向其客戶廣告,購買它的服務將為客戶贏得對AA405提供的服務的信用量。當一個客戶從AA404購買一個內容項目時,AA404產生一個自動憑證,將其傳送到AA405,用ID和歸于該客戶的信用量來標識客戶。當客戶建立到AA405的連接時,向客戶通知該特定客戶所贏得的從AA405的費用中扣除的折扣。如果該客戶從AA405購買一個服務,AA405可以向AA404收取該折扣憑據的值或其一部分。本領域技術人員知道,該方案可以有很多變型。例如,可以在CA400的計費計算機累積點數,這些點數可以在AA404-406中的任何一個處使用。另選地,可以把憑證傳送到客戶450或452而不是在AA之間傳送,使得客戶可以把憑證傳送到虛擬無線商店中的下一個AA。使用已經描述的對于域500的所有成員公用的公共密鑰證書,特別容易實現這后一種方案,因為域中的任何AA都很容易驗證該憑證的可靠性。
現在為完整起見,給出整個安全電子商務系統的進一步的其它細節。
目錄被組織為域機構名->完全合格的本地描述名->密鑰散列,證書散列,或密鑰ID或域機構名->密鑰散列,證書散列。在一個域中,域機構名是隱式的。一個完全合格的本地名是一個在該域中唯一的本地名;在某些情況下,這是證書中的頒發者和主體名的組合(主體相對于頒發者)。為實體名單獨使用證書或密鑰散列(沒有描述名部分)是較不優選的,因為其會在目錄查找和證書鏈檢驗中產生困難。
在根之下的頒發者具有的名稱包括一個證書散列和一個可選描述名,一個密鑰散列和一個可選描述名,或一個整數密鑰標識符和一個描述名。使用整數密鑰標識符和描述名可以提供更短的和更易讀的名稱。
檢驗器具有用于在一個交易需要處理一個證書鏈時獲得必要證書路徑的裝置。在很多情況下,結尾實體證書自身將不被發送,僅發送一個或多個名稱以允許檢驗器獲得任何需要的證書。在一個域中,通過使用一個確定性路徑命名方案可以使上述過程簡單,其中該命名方案允許直接從(頒發者,主體)對獲得證書檢驗路徑。如果該命名方案不在一個證書的內部進行上述過程,那么必須提供一個在該證書外部的裝置來獲得正確的路徑。為了進行交叉認證的域之間的檢驗,建議一個域提供一個用于它的證書的安全檢驗服務。如果一個域要內部地檢驗來自其它域的證書,那么它必須理解其它域中使用的命名方案和算法。
在某些情況下,一個CA可能具有在一個給定時間列出的多于一個有效證書。這可能在CA的一個預定的重新啟動(re-key)期間發生。當試圖跟隨一個證書鏈,在某個點該鏈允許多個可能性時,可能會產生一個問題。有幾種方法來解決該問題(i)試錯法,由于需要檢查用于一個匹配的多個簽名,這種方法效率較低;(ii)使用包含一個用于CA和AA的密鑰或證書散列的名稱類型。這解決了不確定性,但是使名稱更長;(iii)使用具有描述名的密鑰標識符。后一種方法是優選方法。
假設一些設備不能處理用于域內檢驗的證書鏈,在X9.68中定義了一個檢驗服務。通過在一個域中提供檢驗服務器來實現該服務。這些服務器的地址可以被表示為CA證書中的有效負載或者以其它方式配置。該服務的客戶必須能夠檢驗響應上的簽名,因此它必須具有檢驗服務器證書或能夠檢驗該證書。一個薄客戶接收其希望檢驗的證書以及該證書的域機構的一個指示;該域是它自己的。客戶把一個檢驗請求發送到一個檢驗服務器。該服務器發回一個簽署的檢驗響應。
對于域間檢驗,域使得某些服務可用于其它域。一個交叉證書通過提供一個用于提供這些服務的服務器的地址表示可以從哪里獲得這些服務。檢驗服務在一個檢驗客戶(其可以是一個域內檢驗服務器)和一個域間檢驗服務器之間操作。一個域間檢驗服務器被預期能夠聯系和檢驗來自另一個域的檢驗服務器的響應的可靠性(簽名)。注意到,這意味著域間檢驗服務器必須能夠使用來自其它域的算法。域間檢驗服務器是多個域的成員,因此能夠驗證其它域的簽名。一個薄客戶接收它希望檢驗的證書以及該證書的域機構;該證書域不是它自己的。該客戶把一個檢驗請求發送到一個域檢驗服務器。注意到,這些服務器可以在根證書中被表示為有效負載或被存儲在別處。檢驗服務器注意到該域是外部的。它確定是否存在一個具有所表示的域的交叉證書。如果沒有,把一個檢驗失敗響應返回到該客戶。(注意到,如果客戶知道一個域間檢驗服務器的地址,可以略過該第三步驟)。如果存在一個交叉證書并且該服務器是一個域間檢驗服務器,它自己處理該請求;否則,它簽署一個檢驗請求并將其發送到交叉證書中列出的一個域間檢驗服務器。該域間檢驗服務器驗證該請求并自己驗證該證書或者把該請求傳遞到其它域中的一個內部檢驗服務器。把該結果簽署并返回到該客戶最初聯系的檢驗服務器。該檢驗服務器驗證該響應,自己簽署該響應,并將其返回到客戶。
檢驗服務允許來自一個域的一個實體請求來自另一個域的一個證書被驗證。需要返回一個無效應答,除非該服務器可以確定該證書當前是有效的。最好提供該失敗的原因。
每個域選擇要在內部使用的用于數字簽名、數據加密、密鑰加密和密鑰協定的算法。而且,由域根CA密鑰尺寸給出該域中可以使用的最大密鑰尺寸。域成員必須具有實現具有最大密鑰尺寸的域算法的加密軟件/硬件。而且,一個域成員必須具有安全裝載并存儲的域根CA證書或一個壓縮形式的域根CA證書信息。
定義一個域,以便為效率原因固定其中使用的算法。當一個域選擇具有給定根密鑰尺寸的RSA時,算法和密鑰尺寸對于該域中的每個客戶是已知的。這使得為一個移動客戶支持另一個算法的效果是明顯的一該客戶加入的每個新域是潛在的一個新算法。實際上,出于安全原因,某些域甚至可能不允許使用其它域代碼,即使該算法是相同的。
一個域根CA表示在該域中實際的算法,內部命名方案和策略。策略包括以下信息域對聯系到帳戶的成員標識進行什么保證,對于在域中頒發屬性證書的第三方進行什么程序和保證。而且,保持用于每個交叉認證協定的特定策略。
交叉認證的過程是一個在其中兩個自主安全域給予對方正式認可的過程。這是通過由每個域產生并簽署一個包含其它域根證書(或其散列)的交叉證書對象來數字地完成的。而且,可以包含域間檢驗服務器的地址和合同協定的指示。
對于具有在服務定購時被個人化的SIM或WIM智能卡的系統中的服務提供者域,成員登記包括在WIM卡上存儲成員證書和密鑰。
對于不具有智能卡的系統,把密鑰和證書存儲在一個WIM軟件令牌中。成員密鑰由釋義信息保護。這種信息與存儲的用于該設備的一個保密值連接,并經過一個安全散列,以便產生用于保護用戶專用密鑰的加密/解密密鑰。
成員證書也保持有該成員的帳戶,并被輸入到服務提供者成員目錄中。在某些系統中,實際的成員證書可能不被存儲在WIM自身上而是僅保持在系統中。對于這種使用,成員證書可以被用作一個用于帳戶信息的安全容器,并且一個客戶僅需把它的標識提供給系統;系統獲得所需的證書。對于除了服務提供者以外的域,登記過程需要定義一個把密鑰存儲在WIM中的安全方式,并且每個域對信息有保證。
系統自舉涉及域根證書和客戶密鑰的裝載。注意到,除了客戶簽名密鑰以外,還裝載用于數據加密、密鑰加密,和密鑰協定的密鑰。用于客戶的簽名密鑰必須僅用于簽名。用于其它目的的密鑰也被裝載。最初,制造廠域根證書被裝載到移動設備中。該證書用于使能其它域根證書的安全裝載(如果需要的話)。在不具有安全服務提供者供應方案的系統中,制造廠向服務提供者提供證書,給予服務提供者一個供應屬性。該屬性允許服務提供者在電話中安裝它們的根證書。
有必要安全地裝載和存儲域證書。最初,設備制造廠證書如上所述被裝載到設備中。接著,裝載服務提供者和網絡運營商證書。一旦裝載了有效的服務提供者和網絡運營商證書,這些域獲得對它們的域擁有的屬性的控制。制造廠域失去對它在所提供的設備中不擁有的任何屬性的控制。
對于具有SIM卡的系統,無線服務提供者根證書和客戶密鑰和證書在被頒發到用戶之前在卡上發布。用于產生和聯系客戶密鑰的裝置保證對于一個卡只可能有一個聯系,并且簽名密鑰不能由服務提供者或它們的職員確定。個人化過程把用于一個卡的公共密鑰(和專用密鑰)聯系到一個個人帳戶。
對于不具有標識卡的系統,使用制造廠根證書裝載服務提供者和網絡運營商證書以確保裝載過程。制造廠把證書頒發給服務提供者,允許它們簽署密鑰裝載腳本。該設備必須確保僅使用一個正確認證的請求來裝載一個域根證書。
在計劃的重新啟動期間,每個CA或AA僅僅重新頒發證書。一個設備必須能夠接受由證書的擁有者簽署的證書的證書改變順序。
當除了根以外的CA或AA密鑰被損害時,來自根的消息可以命令WIM用一個新密鑰替換該密鑰。為此目的使用根意味著較低級的CA不需要具有它們自己的災難恢復密鑰,只有根需要一個用于此目的的密鑰。
當一個根密鑰被損害時,希望能有適當的程序來允許恢復而無需所有域成員的重新登記。為此原因,每個域最好具有一個用于安全存儲在WIM中的域的災難恢復公共密鑰以及域根公共密鑰。該專用災難恢復密鑰必須被保持在一個單獨系統中,該系統不與任何網絡連接,除非正在進行災難恢復。希望該密鑰的位置物理地與域根密鑰分離。災難恢復消息是用于命令WIM自動地替換一個根密鑰的消息。需要當前根密鑰和災難恢復密鑰都簽署根公共密鑰改變消息。在接收一個其中一個簽名被檢查而另一個簽名無效的請求時,必須導致WIM被禁止。還需要支持一個由災難恢復密鑰簽署的、完全禁止SIM/WIM卡的消息。總之,災難恢復過程是(i)由當前根密鑰和災難密鑰簽署的根改變消息;(ii)完全禁止WIM的消息可以由根或災難恢復密鑰簽署;(iii)一個部分無效請求的接收必須導致WIM被禁止。
一個成員設備具有與其相關聯的、可以用于交易或認證的密鑰。這些密鑰通常由一個PIN碼和某個“最大嘗試數”停用協議保護。當報告一個設備被偷,并且該報告自身已經以某種方式被認證了時,如果某人試圖使用該被偷的設備,希望該系統能夠導致一個卡遠程地清除密鑰。
因此,已經描述了一個在無線電子商務系統中進行交易的方法,其中該系統包括一個具有根公共密鑰證書的無線網絡運營商認證機構和至少一個具有獨立于根公共密鑰證書的數字證書的屬性機構,其中屬性機構可以由一個無線客戶設備經過一個無線網絡來訪問。根據所述方法,在無線客戶設備(450或452)和屬性機構(404,405或405)之間建立無線通信。數字證書被從屬性機構傳送到無線設備,在無線網絡運營商的授權下,無線客戶設備使用無線客戶設備中預裝載的數字證書和根公共密鑰證書對屬性機構進行驗證。通過無線網絡把一個屬性傳送到無線客戶設備,并最終在無線客戶設備啟用該屬性。
可以通過從無線客戶設備向屬性機構傳送一個第二數字證書并使用來自認證機構的根公共密鑰證書驗證該第二數字證書,來對屬性的支付進行交易。最好把一個指令從屬性機構傳送到無線網絡運營商的一個計費計算機,以把一個項目增加到用于該無線客戶設備的一個無線網絡運營商帳單。
可以由無線網絡運營商把第二數字證書預裝載到用戶標識模塊中,或者可以在無線網絡運營商的授權下把第二數字證書預裝載到一個無線通信器中。
還描述了一種在無線電子商務系統中進行交易的方法,該系統包括一個具有根公共密鑰證書的無線網絡運營商認證機構和至少第一和第二屬性機構,屬性機構具有獨立于根公共密鑰證書的第一和第二數字證書,其中屬性機構可以由一個無線客戶設備經過一個無線網絡來訪問。該方法包括在無線客戶設備和第一屬性機構之間建立一個無線通信;通過無線網絡把第一屬性傳送到無線客戶設備;產生一個可由第二屬性機構驗證的電子憑證;在無線客戶設備和第二屬性機構之間建立無線通信;向第二屬性機構請求第二屬性;在第二屬性機構識別電子憑證;從第二屬性機構把第二屬性傳送到無線設備。產生可以由第二屬性機構驗證的電子憑證的步驟可以包括通過第一屬性機構和第二屬性機構之間的一個連接把電子憑證從第一屬性機構傳送到第二屬性機構,或者可以包括通過無線客戶把電子憑證從第一屬性機構傳送到第二屬性機構。
還描述了一種無線電子商務系統,包括一個具有根公共密鑰證書的無線網絡運營商認證機構服務器;可耦合到無線網絡運營商認證機構服務器的至少一個屬性機構服務器,具有獨立于根公共密鑰證書的數字證書;具有預裝載到其中的根公共密鑰證書的無線客戶設備;把無線客戶設備耦合到至少一個屬性機構服務器的無線網絡;無線客戶設備中的驗證裝置,用于使用預裝載到無線客戶設備中的根公共密鑰證書對無線客戶設備驗證數字證書;用于發送的、與屬性機構服務器相關聯的裝置(例如,服務器18或網關420)和用于通過無線網絡接收一個屬性的裝置(例如,無線設備450中的無線電接收機);用于在無線客戶設備處啟用該屬性的裝置。
權利要求
1.一種在無線電子商務系統中進行交易的方法,該系統包括一個具有根公共密鑰證書的無線網絡運營商認證機構和至少一個具有獨立于根公共密鑰證書的數字證書的屬性機構,其中屬性機構可以由一個無線客戶設備經過一個無線網絡來訪問,該方法包括在無線客戶設備和屬性機構之間建立無線通信;把數字證書從屬性機構傳送到無線設備;在無線網絡運營商的授權下,無線客戶設備使用無線客戶設備中預裝載的數字證書和根公共密鑰證書對屬性機構進行驗證;通過無線網絡把一個屬性傳送到無線客戶設備;在無線客戶設備啟用該無線屬性。
2.根據權利要求1的方法,進一步包括以下步驟執行一個交易,由此無線客戶設備授權對來自屬性機構的屬性的支付。
3.根據權利要求2的方法,其中執行一個交易的步驟包括把第二數字證書從無線客戶設備傳送到屬性機構,并使用來自認證機構的根公共密鑰證書驗證第二數字證書。
4.根據權利要求3的方法,進一步包括從屬性機構向無線網絡運營商的一個計費計算機傳送一個指令,以把一個項目增加到用于該無線客戶設備的無線網絡運營商帳單。
5.根據權利要求3的方法,其中無線客戶設備具有一個用戶標識模塊,并且第二數字證書由無線網絡運營商預裝載到用戶標識模塊中。
6.根據權利要求3的方法,其中無線客戶設備是一個無線通信器,第二數字證書在無線網絡運營商的授權下被預裝載到無線通信器中。
7.一種在無線電子商務系統中進行交易的方法,該系統包括一個具有根公共密鑰證書的無線網絡運營商認證機構和至少第一和第二屬性機構,屬性機構具有獨立于根公共密鑰證書的第一和第二數字證書,其中屬性機構可以由一個無線客戶設備經過一個無線網絡來訪問,該方法包括在無線客戶設備和第一屬性機構之間建立一個無線通信;通過無線網絡把第一屬性傳送到無線客戶設備;產生一個可由第二屬性機構驗證的電子憑證;在無線客戶設備和第二屬性機構之間建立無線通信;向第二屬性機構請求第二屬性;在第二屬性機構識別電子憑證;從第二屬性機構把第二屬性傳送到無線設備。
8.根據權利要求7的方法,其中產生可以由第二屬性機構驗證的電子憑證的步驟包括通過第一屬性機構和第二屬性機構之間的一個連接把電子憑證從第一屬性機構傳送到第二屬性機構。
9.根據權利要求8的方法,其中電子憑證標識出該憑證所有效的無線客戶。
10.根據權利要求7的方法,其中產生可以由第二屬性機構驗證的電子憑證的步驟包括通過無線客戶把電子憑證從第一屬性機構傳送到第二屬性機構。
11.一種無線電子商務系統,包括具有根公共密鑰證書的無線網絡運營商認證機構服務器;可耦合到無線網絡運營商認證機構服務器的至少一個屬性機構服務器,具有獨立于根公共密鑰證書的數字證書;具有預裝載到其中的根公共密鑰證書的無線客戶設備;把無線客戶設備耦合到至少一個屬性機構服務器的無線網絡;無線客戶設備中的驗證裝置,用于使用預裝載到無線客戶設備中的根公共密鑰證書對無線客戶設備驗證數字證書;用于發送的、與屬性機構服務器相關聯的裝置和用于通過無線網絡接收屬性、與無線客戶設備相關聯的裝置;用于在無線客戶設備處啟用該屬性的裝置。
全文摘要
一種在無線電子商務系統中進行交易的方法,其中該系統包括一個具有根公共密鑰證書的無線網絡運營商認證機構(15)和至少一個具有獨立于根公共密鑰證書的數字證書的屬性機構(404,405,406),其中屬性機構可以由一個無線客戶設備(11)經過一個無線網絡來訪問。數字證書被從屬性機構傳送到無線設備,在無線網絡運營商的授權下,無線客戶設備使用無線客戶設備中預裝載的數字證書和根密鑰證書對屬性機構進行驗證。通過無線網絡把一個屬性(軟件、服務、權利/許可或其它內容項目)傳送到無線客戶設備,并最終在無線客戶設備啟用。
文檔編號G06Q30/00GK1345514SQ00805563
公開日2002年4月17日 申請日期2000年2月22日 優先權日1999年3月26日
發明者羅伯特L·蓋格, 林志翰, 拉吉夫·梅達 申請人:摩托羅拉公司