CN101331788A - 无线因特网中业务服务器的认证和使用该认证的结算 - Google Patents

无线因特网中业务服务器的认证和使用该认证的结算 Download PDF

Info

Publication number
CN101331788A
CN101331788A CNA2006800472769A CN200680047276A CN101331788A CN 101331788 A CN101331788 A CN 101331788A CN A2006800472769 A CNA2006800472769 A CN A2006800472769A CN 200680047276 A CN200680047276 A CN 200680047276A CN 101331788 A CN101331788 A CN 101331788A
Authority
CN
China
Prior art keywords
server
personally identifiable
identifiable information
portable terminal
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800472769A
Other languages
English (en)
Other versions
CN101331788B (zh
Inventor
崔峻远
李朱文
李相研
李明成
郑在富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Planti Co., Ltd.
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of CN101331788A publication Critical patent/CN101331788A/zh
Application granted granted Critical
Publication of CN101331788B publication Critical patent/CN101331788B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

本发明通过在从业务服务器接收到用户提供的个人身份信息时识别业务服务器是否可信而将个人信息和支付信息提供给业务服务器。因此,本发明提供了一种业务服务器的认证方法和使用该认证方法的支付方法,其能够防止由无线因特网中的不可信服务器访问个人身份信息和支付。本发明包括以下步骤:将用户提供的个人身份信息存储在认证服务器中;当从业务服务器接收到对存储的个人身份信息的请求时对业务服务器进行认证,并且在认证成功时将存储的个人身份信息发送到业务服务器;将请求业务访问的消息从业务服务器发送到用户的移动终端;以及通过从移动终端发送对个人身份信息的询问,而将从认证服务器发送的个人身份信息发送到移动终端。

Description

无线因特网中业务服务器的认证和使用该认证的结算
技术领域
本发明涉及一种用于在无线因特网中认证业务服务器的方法和使用该认证方法的支付方法,并且更具体地涉及通过将个人信息和支付信息提供给当从业务服务器发送由用户提供的个人身份信息时成为可信服务器的该业务服务器而在无线因特网中抑制不可信服务器窃取个人和金融信息的方法。
背景技术
最近,基于信息通信技术的发展并且基于因特网(全世界的计算机网络),已创建了称为电子商务的新经济范例。已创建了诸如例如电子商业、电子市场和电子交易的新的公司/商业文化,并且其不受时间和地点的限制,从而创建了为实现电子商业而准备的环境。
目前,电子商务吸引公众注意的技术原因在于:
网络(万维网)和浏览器的出现表明计算机网络技术和信息通信技术日渐成熟。可以根据计算机网络和信息通信技术的发展而模拟实际生活中的各种活动。
在经济方面,当产业向电子商务转变时减少了商业成本并且容易开发新的市场。
因特网是连接了全世界并由成千上万的用户使用,所以因特网被视为电子商务的主要平台。大多数电子商务交易系统连接到客户终端、认证机构、支付系统和存储系统,并且能够基于因特网而进行电子商务。
为了进行安全的电子商务,基于任何其它认证手段或由认证机构通过先前的认证过程发布的电子证书,使用在客户终端、存储系统和支付系统之间规定的加密协议来构造电子商务。认证机构发布、改变和取消电子证书以确认相关人士并为其提供商业,并对该人士要使用的公钥进行认证。客户终端安装网络浏览器,并且通过选择诸如信用卡、借记卡、转账、电子货币等支付手段中的一种进行支付。支付系统处理存储系统所需要的支付信息,并且该支付系统根据支付手段和处理类型而被称为支付代理或支付网关。存储系统是在其中将可见和不可见的商品电子地出售给顾客的大型购物中心。存储系统基于商品信息数据库而执行例如销售管理、顾客管理、商店管理等的实际商业交易。
网络钓鱼(phishing)是使用垃圾邮件的新的因特网犯罪行为,并且更具体地是与通过使用不通知发件人身份的邮件来提取和使用收件人的个人信息有关的犯罪。一种类型的网络钓鱼涉及在因特网上以假装的金融机构名称发送电子邮件并借口信用卡或账户出问题而请求原始账户、口令或其它私人信息。另一种类型的网络钓鱼借口将通过活动、调查等提供礼品而请求私人信息、电话号码或信用卡信息。
网络钓鱼一词来源于钓鱼,并且网络钓鱼和钓鱼发音类似。网络钓鱼是表示在信息海洋、因特网中用垃圾邮件捕获用户的表达方式。网络钓鱼可涉及制作专门虚假站点并通过要求登录或用信用卡支付来骗取用户的例如信用卡号码的金融信息。个人信息包括各种ID(标识)和口令,所以通过获得例如信用卡信息的支付信息会产生由此引起的金融欺诈和损失。
在无线因特网中会产生由于网络钓鱼而引起的损失。具体地说,非专门站点会根据网络的开放性而对用户将其自身伪装为专门站点并向用户的移动终端发送回叫URL(统一资源定位符)消息,其中非专门站点是指未经移动通信公司认证的站点。当非专门站点请求支付信息时,就会产生类似网络钓鱼的金融欺诈。任何人都可以根据无线网络的开放性而容易地使用回叫URL访问无线网络,但当用户访问无线网络时用户不能确定服务器是否为可信服务器,所以通过网络钓鱼能够容易地进行“黑客行为”。
与计算机的浏览器中的情形不同,由于用户访问的无线站点的URL不出现在移动终端的显示器上,移动终端用户难于确定是否信任该站点。与有线因特网门户(portal)实现的标记页(HTML)相比,通过限制在移动终端和无线因特网中的数据发送速度,在由无线因特网门户实现的标记页(WML、cHTML等)中,所提供的信息受到限制。因此,非常可能的是,通过伪装为专门站点可从移动终端提取个人信息和私人支付信息。
发明内容
技术问题
本发明致力于解决上述问题,并且本发明的目的是当从业务服务器接收用户提供的个人身份信息时,通过将该业务服务器识别为可信而向该业务服务器提供个人信息和支付信息。因此,本发明提供了一种业务服务器的认证方法和使用该认证方法的支付方法,这些方法能够防止无线因特网中的不可信服务器提取个人信息和支付信息。
技术方案
根据本发明第一方面的用于对无线因特网中的业务服务器进行认证的方法包括以下步骤:将用户提供的个人身份信息存储在认证服务器中;当所述业务服务器请求所存储的个人身份信息时对所述业务服务器进行认证,并且当认证了所述业务服务器时将存储的所述个人身份信息发送到所述业务服务器;将请求业务访问的消息从所述业务服务器发送到所述用户的移动终端;以及响应于来自所述移动终端的发送所述个人身份信息的请求,将从所述认证服务器发送的所述个人身份信息发送到所述移动终端。
根据本发明第二方面的用于对无线因特网中的业务服务器进行认证的方法包括以下步骤:将用户提供的个人身份信息存储在认证服务器中;当所述业务服务器请求所存储的所述个人身份信息时对所述业务服务器进行认证,并且当认证了所述业务服务器时将存储的所述个人身份信息发送到所述业务服务器;将请求业务访问的消息从所述业务服务器发送到所述用户的移动终端,该消息包括由所述认证服务器接收的所述个人身份信息。
根据本发明第三方面的用于在无线因特网中进行支付的方法包括以下步骤:a)将用户提供的个人身份信息存储在认证服务器中;b)当支付服务器从参与商店的终端接收到所述用户的移动终端的电话号码和支付信息时,向所述认证服务器请求所述用户的所述个人身份信息;c)当所述认证服务器认证了所述支付服务器时将存储的所述个人身份信息发送到所述支付服务器;d)将从所述认证服务器发送的所述个人身份信息从所述支付服务器发送到所述用户的所述移动终端;以及e)当所述移动终端将批准响应发送到所述支付服务器时从所述移动终端接收所述支付信息,并且将由所述用户的认证而引起的支付批准结果发送到所述参与商店的所述终端。
根据本发明第四方面的用于在无线因特网中进行支付的方法包括以下步骤:a)当认证服务器从参与商店接收到用户的移动终端的电话号码、支付信息和个人身份信息时临时存储所述个人身份信息,并且将所述移动终端的电话号码和所述支付信息发送到支付服务器;b)当所述支付服务器接收到所述移动终端的电话号码和所述支付信息时,向所述认证服务器请求所述用户的所述个人身份信息;c)当所述认证服务器认证了所述支付服务器时将存储的所述个人身份信息发送到所述支付服务器;d)将从所述认证服务器接收的所述个人身份信息从所述支付服务器发送到所述用户的移动终端;以及e)当所述移动终端将批准响应发送到所述支付服务器时,从所述移动终端接收所述支付信息,并将由所述用户的认证而引起的支付批准结果发送到所述参与商店的终端。
有益效果
根据本发明,安全地提供了移动终端支付业务,并且当移动终端的用户经由无线因特网从服务器接收用户自己的个人身份信息并确认该服务器可信时通过提供例如个人信息等的支付信息而预先防止产生网络钓鱼欺诈和由此引起的损失。
附图说明
图1示出了根据本发明的用于对无线网络中的业务服务器进行认证的网络的图。
图2是根据本发明用于说明对业务服务器进行认证的方法的流程图。
图3是用于说明根据本发明一个实施方式的电子支付处理的流程图。
图4是用于说明根据本发明另一个实施方式的电子支付处理的流程图。
具体实施方式
实现本发明的最佳模式
在以下说明根据本发明将多媒体消息下载到接收终端的方法中,我们将省略与本发明无关的对本领域技术人员公知的技术的说明。并且根据本发明的以下详细描述仅作为一个例子而示出。显然,本领域技术人员可以根据本发明容易地做出变化。
参考附图,将说明根据本发明的优选实施方式。
图1示出了根据本发明用于对无线网络中的业务服务器进行认证的网络的图。
在本发明中,连接到无线因特网14的无线认证服务器11用于业务服务器11。无线认证服务器11接收并存储来自用户的移动终端13的个人身份信息。该个人身份信息包括音频信息、电影(movie)信息或图像,例如口令、特定消息、图片等。此外,预先将个人身份信息发送到无线认证服务器11,随后无线认证服务器11可与移动终端的电话号码进行匹配并将其存储。在现有技术中公知一种将个人身份信息从移动终端13发送到无线认证服务器11的方法。例如,当移动终端13经由无线因特网访问无线认证服务器11并且将例如口令、消息、图像等的个人身份信息输入到无线认证服务器11时,与移动终端的电话号码相对应的个人身份信息存储在无线认证服务器11中。在另一方法中,通过使用ARS输入与移动终端的电话号码相对应的例如口令、音频等的个人身份信息并将其存储在无线认证服务器11中。如本领域技术人员已知的,存在用于将个人身份信息发送到无线认证服务器11的各种方法,所以省略额外的说明。
无线认证服务器11根据业务服务器12的请求将用户的个人身份信息发送到业务服务器12。无线认证服务器11通过对请求个人身份信息的业务服务器12进行认证来确认业务服务器12是否为可信服务器,并随后发送所请求的个人身份信息。
对于进行无线认证服务器11和业务服务器12之间的认证的方法,存在以下两个示例。首先,业务服务器12预先注册到无线认证服务器11。在这种情况下,业务服务器12预先输入包括IP地址或域名的访问URL信息并且网络对该访问URL进行认证。其次,这两个服务器通过使用基于证书的电子签名而互相认证。为了使用证书,业务服务器11安装由官方批准的认证中心(Certificate Authority)发布的证书并随后通过使用该证书进行认证。
业务服务器12可以是提供例如内容等的商品或信息的服务器,或者作为代理服务器而执行电子支付的支付服务器。业务服务器12获得使用该业务的移动终端的电话号码,并随后向无线认证服务器11请求对应于该号码的个人身份信息。业务服务器12向移动终端13发送请求访问的消息。当移动终端13连接到业务服务器12时,业务服务器12将从无线认证服务器11获得的个人身份信息发送到移动终端13。移动终端的用户通过从业务服务器12发送的个人身份信息而确认业务服务器12是否可信。业务服务器12发送到移动终端13的请求访问的消息具有以下至少一种类型:SMS(短消息服务)消息、多媒体(MMS;多媒体消息服务)消息或WAP推送消息。SMS消息包括URL信息或用于电话连接的ARS系统的号码。当个人身份信息存储在用户的移动终端中时,移动终端可发送分别包括该个人身份信息的回叫SMS消息、MMS消息或WAP推送消息。例如,如果个人身份信息存储在嵌入移动终端的IC芯片中,则移动终端发送包括该个人身份信息的消息。此外,移动终端通过提取和比较来自该消息的个人身份信息而能够确定是否预先进行连接。
图2例示了根据本发明一个实施方式的当个人身份信息先前注册到无线认证服务器中时用于对业务服务器进行认证的方法。
预先地,用户通过使用移动终端或其它终端来访问无线认证服务器,并将移动终端的电话号码和将要使用的个人身份信息存储在一起(步骤101)。
业务服务器获得移动终端的电话号码以提供业务,并随后向无线认证服务器请求与获得的移动终端的电话号码相对应的个人身份信息。无线认证服务器对请求个人身份信息的业务服务器进行认证,并且在将业务服务器验证为可信之后,将所请求的用户的个人身份信息发送到业务服务器(步骤103)。
当业务服务器接收到个人身份信息时,业务服务器向用户的移动终端发送请求访问的消息(步骤104)。接收到该请求访问消息的移动终端的用户对请求访问的业务服务器的信息进行确认并随后连接到业务服务器。同时,移动终端的用户向业务服务器询问他/她自己的个人身份信息(步骤105)。
业务服务器将从无线认证服务器获得的个人身份信息发送到移动终端(步骤106)。移动终端的用户对所发送的个人身份信息进行确认并且确定是否继续执行下一业务过程。当从业务服务器发送的个人身份信息与他/她自己的个人身份信息相同时,该业务服务器被视为可信的业务服务器,从而用户能够执行用于购买和支付的下一业务过程。然而,当从业务服务器发送的个人身份信息与他/她自己的个人身份信息不相同时,业务服务器被视为不可信的业务服务器,从而移动终端最好是断开到业务服务器的连接。
尽管图2例示了在移动终端和业务服务器之间进行连接之后请求个人身份信息的方法,但当个人身份信息存储在移动终端中时,业务服务器能够与个人身份信息一起发送请求访问的消息。在这种情况下,移动终端的用户通过在连接到业务服务器之前对该个人身份信息进行确认而确定是否连接。
当移动终端的用户将该业务服务器识别为可信业务服务器并连接到该业务服务器时,该业务服务器通过对移动终端的用户进行认证而确认该用户是否为正常用户,并且业务服务器出售业务或商品并执行与所公开的技术相同的支付处理。移动终端连接到业务服务器以及购买商品并进行支付是现有技术,所以本发明不包括对它们的详细说明。
图3是根据本发明一个实施方式的用于说明电子支付处理的流程图。
无线认证服务器将从移动终端发送的个人身份信息与其号码存储在一起(步骤201)。买方将移动终端的电话号码提供给参与商店,用于购买商品之后的支付处理(步骤202)。参与商店是电子商务的大型购物中心服务器或离线商店的终端。参与商店的终端连接到支付服务器并发送包括移动终端的电话号码和支付信息等的支付请求消息。
接收到支付请求消息的支付服务器将买方的移动终端的电话号码发送到无线认证服务器,从而支付服务器请求个人身份信息(步骤204)。无线认证服务器进行认证并将请求个人身份信息的支付服务器验证为可信。当根据验证结果而认为支付服务器可信时,无线认证服务器搜索由无线认证服务器请求的个人身份信息,并且将个人身份信息发送到支付服务器(步骤205)。
接收到个人身份信息的支付服务器将请求访问的消息发送到买方的移动终端(步骤206)。买方接收请求访问的消息并确认支付金额和请求访问的支付服务器的信息等,随后买方连接到支付服务器并且同时从支付服务器请求他/她自己的个人身份信息(步骤207)。
支付服务器将从无线认证服务器接收的买方的个人身份信息发送到买方的移动终端(步骤208)。买方接收并且确认所发送的个人身份信息,从而买方确定是否继续执行下一支付处理步骤。当支付服务器发送的个人身份信息与买方自己的个人身份信息相同时,买方根据正常处理而执行支付(步骤209)。在支付处理中,支付服务器通过对买方进行确认而执行认证过程并通过接收用于支付的信息而执行支付。并且支付服务器将支付结果发送到参与商店(步骤210)。
尽管图3例示了在移动终端和支付服务器之间进行连接之后向支付服务器请求个人身份信息的方法,但当个人身份信息存储在移动终端中时,支付服务器能够与个人身份信息一起发送请求访问的消息。在这种情况下,移动终端的用户通过在连接到支付服务器之前对个人身份信息进行确认而确定是否进行连接。此外,支付服务器可以与参与商店和支付金额等的信息一起将请求访问的消息发送到移动终端。
图4是用于说明根据本发明另一个实施方式的电子支付处理的流程图。
买方将移动终端的电话号码和个人身份信息提供给参与商店,用于购买业务或商品并进行支付(步骤301)。参与商店的终端将移动终端的电话号码、个人身份信息和支付信息发送到无线认证服务器(步骤302)。无线认证服务器将从参与商店发送的买方的电话号码、个人身份信息和支付信息发送到支付服务器(步骤303)。在该过程中,无线认证服务器如下对支付服务器进行认证。
首先,无线认证服务器接收移动终端的电话号码、个人身份信息和支付信息。然后,无线认证服务器将个人身份信息与移动终端的电话号码进行匹配,并临时存储与移动终端的电话号码相对应的个人身份信息,并且仅将移动终端的电话号码和支付信息发送到支付服务器。当支付服务器向无线认证服务器请求个人身份信息时,无线认证服务器在对支付服务器进行认证之后将个人身份信息发送到支付服务器。
其次,无线认证服务器在临时存储了从参与商店的终端发送的移动终端的电话号码、个人身份信息和支付信息之后,请求用于在支付服务器和无线认证服务器之间进行互相认证的信息。当认证成功后,无线认证服务器将从参与商店的终端发送的移动终端的电话号码、个人身份信息和支付信息发送到支付服务器。
从无线认证服务器接收移动终端的电话号码、个人身份信息和支付信息的支付服务器将请求访问的消息发送到买方的移动终端(步骤304)。接收到请求访问消息的买方对支付金额和请求访问的支付服务器进行确认,并随后连接到支付服务器并同时向其请求买方自己的个人身份信息(步骤305)。
支付服务器将买方的个人身份信息发送到买方的移动终端(步骤306),并且买方确认所接收的个人身份信息,从而买方确定是否继续执行下一支付处理步骤。当从支付服务器发送的个人身份信息与买方自己的个人身份信息相同时,买方根据正常处理而执行支付(步骤307)。在支付处理中,支付服务器对买方进行认证并利用用于支付的输入信息执行支付处理。并且支付服务器将支付结果发送到参与商店(步骤308)。
尽管图4例示了在移动终端和支付服务器之间进行连接之后向支付服务器请求个人身份信息的方法,但当个人身份信息存储在移动终端中时,支付服务器可以与个人身份信息一起发送请求访问的消息。在这种情况下,移动终端的用户通过在连接到支付服务器之前对个人身份信息进行确认而确定是否进行连接。此外,支付服务器可以与参与商店和支付金额等的信息一起将请求访问的消息发送到移动终端。

Claims (12)

1.一种用于对无线因特网中的业务服务器进行认证的方法,该方法包括以下步骤:
将用户提供的个人身份信息存储在认证服务器中;
当所述业务服务器请求所存储的所述个人身份信息时对所述业务服务器进行认证,并且当认证了所述业务服务器时将存储的所述个人身份信息发送到所述业务服务器;
将请求业务访问的消息从所述业务服务器发送到所述用户的移动终端;以及
响应于来自所述移动终端的发送所述个人身份信息的请求,将从所述认证服务器发送的所述个人身份信息发送到所述移动终端。
2.一种用于对无线因特网中的业务服务器进行认证的方法,该方法包括以下步骤:
将用户提供的个人身份信息存储在认证服务器中;
当所述业务服务器请求所存储的所述个人身份信息时对所述业务服务器进行认证,并且当认证了所述业务服务器时将存储的所述个人身份信息发送到所述业务服务器;
将请求业务访问的消息从所述业务服务器发送到所述用户的移动终端,该消息包括由所述认证服务器接收的所述个人身份信息。
3.根据权利要求1或2所述的方法,其中对所述业务服务器进行认证的步骤包括以下步骤:确认所述业务服务器的信息是否注册在所述认证服务器上。
4.根据权利要求1或2所述的方法,其中对所述业务服务器进行认证的步骤包括以下步骤:在所述认证服务器中对电子签名的证书进行确认。
5.根据权利要求1或2所述的方法,其中所述个人身份信息包括以下至少一种:文本、图像、声音、图片和口令。
6.根据权利要求1或2所述的方法,其中将所述个人身份信息包括在SMS消息、MMS消息、或WAP推送消息中发送到所述移动终端。
7.一种用于在无线因特网中进行支付的方法,该方法包括以下步骤:
a)将用户提供的个人身份信息存储在认证服务器中;
b)当支付服务器从参与商店的终端接收到所述用户的移动终端的电话号码和支付信息时,向所述认证服务器请求所述用户的所述个人身份信息;
c)当所述认证服务器认证了所述支付服务器时将存储的所述个人身份信息发送到所述支付服务器;
d)将从所述认证服务器发送的所述个人身份信息从所述支付服务器发送到所述用户的所述移动终端;以及
e)当所述移动终端将批准响应发送到所述支付服务器时从所述移动终端接收所述支付信息,并且将由所述用户的认证而引起的支付批准结果发送到所述参与商店的所述终端。
8.一种用于在无线因特网中进行支付的方法,该方法包括以下步骤:
a)当认证服务器从参与商店接收到用户的移动终端的电话号码、支付信息和个人身份信息时临时存储所述个人身份信息,并且将所述移动终端的所述电话号码和所述支付信息发送到支付服务器;
b)当所述支付服务器接收到所述移动终端的所述电话号码和所述支付信息时,向所述认证服务器请求所述用户的所述个人身份信息;
c)当所述认证服务器认证了所述支付服务器时将存储的所述个人身份信息发送到所述支付服务器;
d)将从所述认证服务器接收的所述个人身份信息从所述支付服务器发送到所述用户的所述移动终端;以及
e)当所述移动终端将批准响应发送到所述支付服务器时,从所述移动终端接收所述支付信息,并将由所述用户的认证而引起的支付批准结果发送到所述参与商店的终端。
9.根据权利要求7或8所述的方法,其中所述步骤d)包括以下步骤:
将请求访问的消息从所述支付服务器发送到所述用户的所述移动终端;以及
通过从所述移动终端发送对所述个人身份信息的要求而将从所述认证服务器接收到的所述个人身份信息发送到所述移动终端。
10.根据权利要求7或8所述的方法,其中所述个人身份信息被包括在请求访问所述移动终端的消息中。
11.根据权利要求7或8所述的方法,其中所述步骤d)包括以下步骤:通过确认是否注册了所述业务服务器的信息而对所述业务服务器进行认证。
12.根据权利要求7或8所述的方法,其中所述步骤d)包括以下步骤:在所述认证服务器中对电子签名的证书进行确认。
CN2006800472769A 2005-11-14 2006-10-11 无线因特网中业务服务器的认证和使用该认证的结算 Expired - Fee Related CN101331788B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020050108412 2005-11-14
KR1020050108412A KR100654039B1 (ko) 2005-11-14 2005-11-14 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
KR10-2005-0108412 2005-11-14
PCT/KR2006/004091 WO2007055474A1 (en) 2005-11-14 2006-10-11 Authentication for service server in wireless internet and settlement using the same

Publications (2)

Publication Number Publication Date
CN101331788A true CN101331788A (zh) 2008-12-24
CN101331788B CN101331788B (zh) 2012-03-21

Family

ID=37732122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800472769A Expired - Fee Related CN101331788B (zh) 2005-11-14 2006-10-11 无线因特网中业务服务器的认证和使用该认证的结算

Country Status (12)

Country Link
US (2) US8811945B2 (zh)
EP (1) EP1949717A4 (zh)
JP (1) JP5216594B2 (zh)
KR (1) KR100654039B1 (zh)
CN (1) CN101331788B (zh)
AU (1) AU2006312456B2 (zh)
BR (1) BRPI0620509A2 (zh)
CA (2) CA2629776C (zh)
MY (1) MY145319A (zh)
NZ (1) NZ568274A (zh)
RU (1) RU2427893C2 (zh)
WO (1) WO2007055474A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100654039B1 (ko) 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
JP5117177B2 (ja) * 2007-12-13 2013-01-09 日本電信電話株式会社 属性情報流通制御システムおよび属性情報流通制御方法
JP5248927B2 (ja) * 2008-06-06 2013-07-31 株式会社日本総合研究所 認証システム、認証方法および認証プログラム
US20100082466A1 (en) * 2008-09-26 2010-04-01 Mark Carlson Beneficiary initiated p2p, p2b payment model
CN102054313B (zh) * 2009-10-30 2012-12-05 国民技术股份有限公司 基于透明转发的双频段无线支付认证方法及系统
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
KR20120000378A (ko) * 2010-06-25 2012-01-02 (주)씽크에이티 전화인증을 통한 전자상거래 처리 시스템
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP5679943B2 (ja) * 2011-09-30 2015-03-04 パナソニック株式会社 無線通信システム及び基地局装置
US9576279B2 (en) * 2012-06-05 2017-02-21 Autoscribe Corporation System and method for registering financial accounts
GB2513632A (en) * 2013-05-02 2014-11-05 Paythru Ltd System and method for merchant authentication
KR20170015038A (ko) * 2015-07-29 2017-02-08 인비즈넷 주식회사 모바일 전화번호 및 개인정보를 이용한 본인 인증 시스템 및 방법
KR102173700B1 (ko) * 2018-11-06 2020-11-03 주식회사 씨엔에이 거치대
WO2021111635A1 (ja) * 2019-12-06 2021-06-10 株式会社アクアビットスパイラルズ サービス提供システム、サービス提供サーバ及びサービス提供方法
GB202101377D0 (en) * 2021-02-01 2021-03-17 Creid Tech Limited Payment system and methods

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
KR100261084B1 (ko) * 1997-08-28 2000-07-01 윤종용 광픽업장치
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
IL135475A (en) * 1999-04-20 2004-09-27 Sun Mycrosystems Inc Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JP2001117873A (ja) 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
US20020019828A1 (en) * 2000-06-09 2002-02-14 Mortl William M. Computer-implemented method and apparatus for obtaining permission based data
KR20020061084A (ko) * 2001-01-13 2002-07-22 주식회사 이젠모바일 무선기기를 이용한 결제 시스템 및 방법
ES2256457T3 (es) * 2001-04-19 2006-07-16 Ntt Docomo, Inc. Sistema de comunicacion entre terminales.
KR100420265B1 (ko) * 2001-11-15 2004-03-02 한국전자통신연구원 무선 인터넷 망간 접속 방법
US7707108B2 (en) * 2002-01-31 2010-04-27 International Business Machines Corporation Detection of unauthorized account transactions
US7100049B2 (en) 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证系统
US7870077B2 (en) * 2002-10-02 2011-01-11 Kt Corporation System and method for buying goods and billing agency using short message service
EP1450321A1 (de) * 2003-02-21 2004-08-25 Swisscom Mobile AG Verfahren und System zur Aufdeckung von möglichen Betrügen in Zahlungstransaktionen
MXPA05012304A (es) 2003-05-12 2006-07-03 Briza Technologies Inc Sistema y proceso de transmision por portal sms con tarjeta de credito.
JP4452459B2 (ja) * 2003-06-24 2010-04-21 株式会社みずほ銀行 送金管理方法及び送金管理プログラム
US20050228782A1 (en) * 2004-04-07 2005-10-13 Alexandre Bronstein Authenticating a web site with user-provided indicators
KR100674813B1 (ko) 2005-08-05 2007-01-29 일양약품주식회사 N-페닐-2-피리미딘-아민 유도체 및 그의 제조방법
KR100654039B1 (ko) 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법

Also Published As

Publication number Publication date
EP1949717A4 (en) 2012-02-29
CN101331788B (zh) 2012-03-21
JP5216594B2 (ja) 2013-06-19
RU2427893C2 (ru) 2011-08-27
NZ568274A (en) 2011-07-29
KR100654039B1 (ko) 2006-12-05
WO2007055474A1 (en) 2007-05-18
CA2629776A1 (en) 2007-05-18
CA2966240A1 (en) 2007-05-18
US8811945B2 (en) 2014-08-19
AU2006312456B2 (en) 2010-12-09
EP1949717A1 (en) 2008-07-30
RU2008122556A (ru) 2009-12-27
MY145319A (en) 2012-01-31
US20090081992A1 (en) 2009-03-26
CA2966240C (en) 2018-10-23
JP2009516258A (ja) 2009-04-16
US20130005301A1 (en) 2013-01-03
BRPI0620509A2 (pt) 2011-11-16
US9037514B2 (en) 2015-05-19
AU2006312456A1 (en) 2007-05-18
CA2629776C (en) 2017-06-06

Similar Documents

Publication Publication Date Title
CN101331788B (zh) 无线因特网中业务服务器的认证和使用该认证的结算
US8285832B2 (en) Method for secure transactions utilizing physically separated computers
RU2565368C2 (ru) Аутентификация транзакции на основе жетона
US11004038B2 (en) System and method having increased security using simple mail transfer protocol emails verified by SPF and KDIM processes
US20120203663A1 (en) Method and apparatus for authentication utilizing location
US20130290707A1 (en) Information distribution system
US20150066775A1 (en) Transferring Funds Using Mobile Devices
KR20090036165A (ko) 온라인 계좌와 연계된 메일뱅킹을 통한 자금이체 방법 및시스템과 이를 위한 기록매체
KR100528125B1 (ko) 이동통신 단말기를 이용한 유무선 통합 인증 및 결제방법
WO2019025868A1 (en) SYSTEM AND METHOD FOR PROVIDING SECURE SERVICES
EP3646267A1 (fr) Contrôle de validité d'une interface de paiement à distance
GB2438651A (en) Secure financial transactions
JP2002074227A (ja) 携帯情報端末機器による個人認証と決済の方法
KR20020028075A (ko) 웹 메일을 이용한 개인간 송금 서비스 제공장치 및 그 방법
AU2013201574B1 (en) An information distribution system
JP2002230455A (ja) 電子決済処理システム及び電子決済処理方法
KR20090096590A (ko) 인터넷 뱅킹 계좌조회 영역을 통한 광고 데이터 출력 시스템
KR20090006487A (ko) 그룹의 소비대차 거래 처리방법 및 시스템과 이를 위한기록매체
KR20090036629A (ko) 기업고객을 위한 광고 데이터 제공 방법 및 시스템과 이를위한 기록매체
KR20090036627A (ko) 인터넷 뱅킹 계좌조회 영역을 통한 광고 데이터 출력방법및 시스템과 이를 위한 기록매체
KR20090114340A (ko) 계좌 선물 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SK PLANET CO., LTD.

Free format text: FORMER OWNER: SK TELECOMMUNICATION CO., LTD.

Effective date: 20120605

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120605

Address after: Seoul, Korea

Patentee after: SK Planti Co., Ltd.

Address before: Seoul, South Kerean

Patentee before: SK Telecommunication Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120321

Termination date: 20201011