CN1288607C - 从蜂窝电信鉴权和计费基础设施中引导临时性公开密钥基础设施的系统和方法 - Google Patents

从蜂窝电信鉴权和计费基础设施中引导临时性公开密钥基础设施的系统和方法 Download PDF

Info

Publication number
CN1288607C
CN1288607C CNB018184529A CN01818452A CN1288607C CN 1288607 C CN1288607 C CN 1288607C CN B018184529 A CNB018184529 A CN B018184529A CN 01818452 A CN01818452 A CN 01818452A CN 1288607 C CN1288607 C CN 1288607C
Authority
CN
China
Prior art keywords
transfer table
gateway
variable
service
auc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018184529A
Other languages
English (en)
Other versions
CN1535452A (zh
Inventor
N·阿索坎
P·金茨博尔格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1535452A publication Critical patent/CN1535452A/zh
Application granted granted Critical
Publication of CN1288607C publication Critical patent/CN1288607C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Meter Arrangements (AREA)

Abstract

一种通过使用证书对商品和服务进行订购、付款和交付的系统、方法和计算机程序。这些证书保证买方只为购买的商品或服务付一次款且金额正确。此系统、方法和计算机程序采用用于实现接入电信基础设施以引导公开密钥基础设施的鉴权中心。此系统、方法和计算机程序将采用存储在移动台和鉴权中心中的长期密钥来验证所用移动台的身份。此系统、方法和计算机程序将采用这些密钥和变量来产生数字证书和签名,使得利用移动台能购买商品和服务。然后网关根据收到的数字证书和签名来验证任何收费的有效性。因此,此系统、方法和计算机程序的用户可购买商品和服务而不用担心存在欺诈或错误。此移动台可以是蜂窝电话,当它与此系统、方法和计算机程序一起使用时,蜂窝电话可以类似于信用卡的方式使用,但具有不太可能发生欺诈或错误的优点。

Description

从蜂窝电信鉴权和计费基础设施中引导 临时性公开密钥基础设施的系统和方法
技术领域
本发明涉及一种采用移动终端来引导公开密钥基础设施以实现对商品和服务的安全付款的系统和方法。更具体地说,本发明是这样一种系统和方法,其中蜂窝电信系统的用户可采用移动终端来向卖方购买商品和服务并通过用户的电话帐单来付款,这种系统和方法可保证在付款中不会发生错误和欺诈。
背景技术
买方采用信用卡和付款卡来为商品和服务付款已经很普遍了。信用卡的使用消除了携带大量的现金以便为这些商品和服务付款的需要。另外,信用卡的使用也已消除了汽车租赁商和旅馆要求较高的押金以保证返回车辆或预订房间的需要。因此,信用卡的使用方便了商业交易,因此为买方提供了极大的方便。然而,信用卡还方便了欺诈和错误的发生,顾客可能会为同一物品两次付费或被收取不正确金额。
由于访问和使用因特网的激增,大量的商业活动在个人和公司之间进行,这些个人和公司相互从未见过,更不用说参加过任何先前的商业交易。目前,典型的因特网用户会在他的本地计算机或服务器中安装浏览器,例如Intenet ExplorerTM或NetscapeTM。用户可以采用这种浏览器经调制解调器在本地公共交换电话网(PSTN)上访问因特网服务供应商,例如America-On-Line(AOL)。一旦登录到因特网服务器上,用户就可利用多种搜索引擎、如YahooTM或LycosTM中的一种来指定搜索项目。用户还可使用网络爬虫、蜘蛛或机器人来试图寻找所需的产品、服务或信息。搜索引擎或网络爬虫可作出响应而提供一系列与用户提供的搜索项目相符的网站。用户然后可登录到此网站,观看可买到的产品或服务。如果用户决定从该网站购买物品,运营此网站的公司往往再次请求用户输入信用卡号,以便为产品或服务付款。一旦信用卡收费得到批准,网站的运营商通常会将物品交付给用户。在所订购的物品为数字格式如软件、图形、文本、视频或音乐时,所订购的物品可下载到用户的个人计算机、服务器、膝上型计算机、掌上电脑或其它基于处理器的系统中。
随着带有或没有无线接入协议(WAP)的蜂窝电话的出现,用户也可直接通过WAP适用的电话或与蜂窝电话相连的基于处理器的系统并以与使用PC相似的方式在因特网上冲浪以及订购商品和服务。因此,用户可用蜂窝电话、卫星电话或其它类型的移动台从任何地方订购商品和服务。因此,个人可能位于远离其它人类的遥远地区,更不用说有电话线了,但他可从星球另一侧的网站订购电子游戏,并将其下载到他的与蜂窝电话相连的掌上电脑中或独立WAP或HTML(超文本标记语言)电话中,并且就地玩游戏。
然而,用户或消费者可能不知道谁在运营这个网站,并且对将信用卡号经因特网提供给可能会或可能不会交付所需产品的陌生人存有合理的担心。另外,用户会担心所达成的价格将不是从他的信用卡上实际支付的价格,即使在买方与卖方直接地面对面交易时也是如此。另外,即使在面对面的交易中,也存在着买方会为相同物品被两次计费的可能性。而且,在因特网交易中,如果网站运营商不够诚实的话,那么交付商品得不到保证。
信用卡公司已经试图通过提供争议解决服务来解决与两次计费或收取不正确金额有关的问题,在争议解决服务中消费者可质疑所支付的金额,并且信用卡公司将对此进行调查。然而,这种调查可能要花费较长时间,并且买方无法保证能得到满意的解答。在因信用卡失窃所引起的欺诈中,如果卡被迅速报失的话,那么信用卡公司通常将限制负债。对付款卡来说,万一丢失或被盗,可能无法要求银行限制负债。
在商业交易中用来防止欺诈和错误的其它方法是使用不可拒付债务的数字签名。在公开密钥系统中,称为认证机构(CA)的实体执行两项核心功能:证书的颁发和撤消。采用证书来将名称或授权、如对采购的许可与公开签名验证密钥相连。证书由CA签署。为了验证证书,需要CA的公开签名验证密钥的有效拷贝。例如,假定个人或实体具有某一CA(CA1)的公开密钥。只有某一CA(CA2)的公开密钥被CA1验证了,这个人或实体才可验证由CA2颁发的证书。CA的这种交叉认证称为“公开密钥基础设施”(PKI)。因此,为了扩大数字签名的应用,这种数字签名需要存在全球性的PKI,这是很难发展起来的,因为它需要在大量的团体之间达成合同和协议。建立这种全球性PKI系统的尝试迄今为止尚未实现。公开密钥证书和交叉认证在A.J.Menezes等人的“应用密码学手册”第13.4.2节“公开密钥证书”和第13.6.2节“涉及多认证机构的信用模式”(CRC出版社,1997年,ISBN 0-8493-8523-7)中有详细的介绍,将其通过引用结合于本文中。
因此,所需要的是这样一种系统和方法,它允许用户或消费者为商品和服务付款,同时保证黑客或罪犯无法窃听或介入合法的买方和卖方之间的付款交易中并在日后利用他的知识来从合法用户帐户付款以进行购物。这种系统和方法还应当不允许合法的用户拒付他所应支付的费用。这种系统和方法还应防止卖方以合法消费者的名义伪造付款交易。这种系统和方法还应无需建立新的基础设施以进行正确的操作。
发明内容
本发明的一个实施例,提供一种采用移动台来订购、授权及交付商品和服务的方法,它包括:通过所述移动台访问网关,并将移动台的识别码发送给所述网关;由所述网关通过访问蜂窝网络的鉴权中心并且比较由所述移动台计算出的移动台产生的变量和由所述网关计算出的网关产生的变量来验证所述移动台的身份;由所述网关通过比较由所述网关计算出的变量和由所述移动台计算出的变量来验证所述网关的合法性;由所述移动台向所述网关请求用于从服务供应商订购并授权产品或服务的数字证书;在验证了所述移动台的身份后由所述网关将数字证书发送给所述移动台;向服务供应商请求产品或服务,并由所述移动台将数字签名连同用作签名验证密钥的数字证书作为授权发送给所述服务供应商。
另外,本发明的一个实施例,提供一种采用移动台来订购、授权及交付商品和服务的系统,它包括:蜂窝网络鉴权模块,用于验证是否允许所述移动台接入电信基础设施;移动台证书获取模块,用于为所述移动台向网关请求数字证书;以及网关证书生成模块,用于验证所述移动台是否被授权接收所述数字证书,这是通过将从所述移动台接收的移动用户身份码发送给鉴权中心、根据从所述鉴权中心接收的信息来计算变量并将它们与所述移动台计算的变量相比较、并且在所述变量匹配时将所述数字证书颁发给所述移动台来实现的,其中所述移动台通过比较由所述网关计算出的变量和由所述移动台计算出的变量来验证所述网关的合法性,所述移动台向服务供应商请求产品或服务,并将数字签名连同用作签名验证密钥的数字证书作为授权发送给所述服务供应商。
本发明的再一实施例,提供一种采用移动台来订购、授权及交付商品和服务的系统,它包括:移动台;网关,所述移动台访问网关,并将移动台的识别码发送给所述网关;鉴权中心,所述鉴权中心是蜂窝网络的一部分,由所述网关通过访问蜂窝网络的鉴权中心并且比较由所述移动台计算出的移动台产生的变量和由所述网关计算出的网关产生的变量来验证所述移动台的身份,其中在验证了所述移动台的身份后由所述网关将数字证书发送给所述移动台,所述移动台通过比较由所述网关计算出的变量和由所述移动台计算出的变量来利用移动台验证所述网关的合法性并向所述网关请求用于从服务供应商订购并授权产品或服务的数字证书,所述移动台向服务供应商请求产品或服务,并将数字签名连同用作签名验证密钥的数字证书作为授权发送给所述服务供应商。
在结合附图时可从下述描述中更加清楚此装置和方法的这些和其它特征,这些附图只是出于说明目的而表示了本发明的示例。
附图说明
在结合附图阅读时可从代表性实施例的下述详细描述和权利要求中清楚本发明的上述内容并得到更佳的理解,所有这些均形成了本发明公开的一部分。虽然上文和下文中所写出和说明的公开内容集中在本发明的公开示例实施例中,然而应当理解,这些公开内容只作为说明和示例,本发明不限于此。本发明的精神和范围只由所附权利要求的用语限制。
下述为附图的简要描述,在附图中:
图1是本发明一个实施例的整体系统图的一个示例;
图2是在移动台、网关和归属位置寄存器(HLR)之间传递的消息的示意图,归属位置寄存器包括鉴权中心(AUC)或与之相连,使得买方得到鉴权并最终接收到可用于购买商品和服务的证书;
图3是可用于本发明实施例的图12所示的移动台证书获取模块的流程图;
图4是表示可用于本发明的示例实施例的全球移动通信标准(GSM)鉴权算法的示意图;
图5是用于本发明实施例的图12所示网关证书生成模块的流程图;
图6是用于本发明的示例实施例的、在移动台和卖方之间传递以便于商品和服务的购买和付款的消息的示意图;
图7是用于本发明实施例的图12所示买方购买模块的流程图;
图8是用于本发明实施例的图12所示卖方销售模块的流程图;
图9是在本发明的示例实施例中、在卖方和网关之间传递以便于向提供商品和服务给买方的卖方付款的消息的图;
图10是用于本发明的示例实施例的图12所示卖方计费模块的流程图;
图11是用于本发明的示例实施例的图12所示网关计费模块的流程图;以及
图12是示于图3-5、7、8、10和11中的本发明实施例的模块配置图。
具体实施方式
在开始详细描述本发明之前,最好是作出下述说明。在适当之处,可采用相似的标号和符号来表示不同图中相同、对应或相似的部件。另外,在下面详细描述中给出了代表性的大小/型号/数值/范围,然而本发明不限于此。
图1说明本发明一个实施例的整体系统图的示例。在此示例实施例中,移动台(MS)20用作用户、买方或消费者10用于接入本发明的接口。此移动台(MS)20可以是WAP适用的蜂窝电话、超文本标记语言(HTML)适用的蜂窝电话,或者带有与之相连的基于处理器的系统的蜂窝电话。这种基于处理器的系统可以是但不限于膝上型计算机、掌上电脑或者只包括WAP适用的电话的其它便携计算装置。移动台(MS)20通过电信基础设施30并经网关60与本地网络运营机构70进行通信。电信基础设施30可以是但不限于蜂窝电话控制协议、如GSM(全球移动通信系统)电话系统以及无线局域网(LAN)上的因特网协议(IP)或任何其它适当的接入协议。移动台10和卖方50之间的接口是到通信基础设施35的,可以是但不限于直接物理连接、正确的近程射频(RF)连接、IP连接或任何其它适当的通信方式。卖方50还可通过但不限于因特网协议分组交换网、公共交换电话网上的拨号线路或任何其它适当的通信方式与网关60、以及由此与本地网络运营机构70进行通信。因此,本发明的实施例不限于采用因特网来通信。另外,本地网络运营机构70可直接通过PSTN或经由因特网与买方10的归属网络运营机构80进行通信。另外,归属网络运营机构80、本地网络运营机构70和网关60均被视为用于方便购买商品和服务的用于计费和鉴权的移动电话基础设施90的一部分。
在图1中,应当指出,假定用户10不在归属网络运营机构80区内。然而,本发明的实施例在用户10处于归属网络运营机构80区内时也同样工作,因此归属网络运营机构80和本地网络运营机构70可以为同一实体。
当用户或消费者10不在其归属网络运营机构80区域内时,如果在本地网络运营机构70和归属网络运营机构80之间存在漫游协定,则用户10仍可从卖方50处购物。另外,卖方50可以是从街头的卖花商贩到百货商店或服装店的任何出售商品或服务者。卖方50也可以是软件或其它数字产品的销售者,它可具有铺面或在因特网40上具有网站。卖方50的唯一限制在于,它应得到本地网络运营机构70的许可,可从买方10接受数字付款证书并将它们提交给本地网络运营机构70以进行付款。如果用户或买方10处于他的归属网络运营机构80区域之外,那么本地网络运营机构70将买方10和卖方50间的交易的帐目记录提交给用户10的归属网络运营机构80,以便在用户10的电话帐单上计费。
仍参考图1,采用本发明,只要用户的归属网络运营机构80和本地网络运营机构70之间建立了漫游协定,买方10就可以利用移动台20如同信用卡一样为商品和服务付款。如同大多数信用卡一样,如果建立了通用蜂窝电话标准,这将来也可能遍及全世界。如上述讨论的那样,使用本发明消除了为某一产品或服务而对买方10两次计费或者为特定商品或服务的付款提交不正确价格的可能性。另外,由于无权访问签字密钥的任一方无法伪造数字签名,并且由于签字密钥决不会泄露到移动台20之外,因此第三方如窃听者、黑客、罪犯或卖方不可能私下修改合法付款人所产生的付款消息,或者产生据称是来自合法付款人的假付款消息。另外,买方或用户10只要其归属网络运营机构80已建立了漫游协定就可采用移动台20,并且他的移动台20可与本地网络运营机构70接口。
下面提供的讨论将涉及本发明实施例中采用的逻辑。具体地说,将提供对图2到11所示的流程图和示意图以及图12所示的模块配置图的讨论。图2到12所示的流程图和示意图以及图12所示的模块配置图包含了一些操作,它们对应于例如计算机程序的代码、代码段、指令、固件、硬件、命令等,计算机程序例如实现在诸如软盘、CD-ROM、EP-ROM、硬盘等存储媒体中。另外,计算机程序可用任何语言编写,例如但不限于C++。
本发明的实施例使用了GSM(全球移动通信系统)电话系统,该系统采用移动台(MS)20、诸如但不限于蜂窝电话和WAP适用的蜂窝电话中的算法以及用于计费和鉴权的移动电话基础设施90,该基础设施控制用户10和移动台20的鉴权以防止非法访问网络并提供用户间传输的加密。GSM系统在Mouly和Pautet的出版物“用于移动通信的GSM系统”1992年版中有深入的描述,此出版物的整体通过引用结合于本文中。在Mouly和Pautet的文章的第477到498页中描述了GSM系统的安全特征。在题为“数字蜂窝电信系统(阶段2+);安全性相关的网络功能@(GSM 03.20,6.1.0版,1997年发行)”的ETSI出版物TS 100 929 V.6.1.0(1999)中提供了GSM系统安全性的其它细节,此出版物的整体通过引用结合于本文中。下面参考图2-12并特别参考图4来详细讨论GSM系统在本发明中的使用。然而,应当指出,也可使用验证移动台20以接入电信基础设施30的任何其它的类似GSM的系统。
图2是在移动台20、网关60和位于归属网络运营机构80内的归属位置寄存器(HLR)鉴权中心(AUC)之间传递的消息的示意图。在下述讨论中,大括号{}表示一组的一个或多个项目,方括号[]表示可选项目。消息210到260使移动台20、由此使买方10能够接收数字证书,该数字证书使买方10从卖方50处购买商品和服务并为之付款。在移动台20和网关60之间交换总共四种消息,而在网关60和HLR/AUC100之间交换两种消息。这些消息将参考图3和5进行更详细的讨论。然而,概括来说,消息210从移动台20发送到网关60,并且包括会话标识(SID)和国际移动用户身份码(IMSI)。IMSI是在初始签署服务合同时由归属网络运营机构80为各移动台20提供的唯一标识号。SID是由移动台20分配的号码,用于标识此特定会话。网关60在其本机存储器中存储了SID和IMSI,并将IMSI在消息220中发送给归属网络运营机构80内包含的HLR/AUC 100。网关60能够根据IMSI内包含的信息来识别需要将IMSI发送给哪一个HLR/AUC 100。如下述参考图4的详细讨论可知,HLR/AUC 100以包含随机数(RAND)410、签字响应(SRES)450和加密密钥(Kc)400的消息230作出响应。网关60获取Kc400,并用它根据公式K=f({Kc})来计算完整性密钥(K),在公式中f为网关60和移动台20均已知的密码单向散列函数。然后网关60将SID、IMSI、RAND440、SRES450和K存储在网关60的存储器中的单个记录中。此后,将包含RAND 440和M1的消息240从网关60发送给移动台20。M1是采用完整性密钥(K)和RAND 440根据消息鉴权代码(MAC)函数来计算的。所用的公式表示为M1=MAC(K,{RAND})。MAC的目的是便于在不使用任何其它机制的情况下,保证消息源及其完整MAC都具有两个功能不同的参数,即消息输入({RAND})和秘密密钥(K)。MAC函数在A.J.Menezes等人的“应用密码学手册”(CRC出版社,1997年,ISBN0-8493-8523-7)中的第9.5节“密钥的散列函数(MAC=s)”和第9.6.3节“只采用MAC的数据完整性”中有详细讨论,此书通过引用结合于本文中。在接收到RAND 440和M1变量时,移动台20根据RAND 440和秘密密钥(Ki)410来计算SRES 450和Kc 400。Ki 410是在签订服务计划时由归属网络运营机构80安装在移动台20中的秘密密钥。移动台20还采用公式K=f({Kc})来计算完整性密钥(K)。Kc 400的计算将参考图4来详细讨论。
仍参考图2,移动台20响应消息240的接收而产生消息250并将其发送给网关60。消息250包括SRES 450、公开密钥(PK)、任何限制、别名和M2。移动台20提供的公开密钥(PK)用于为用户10产生数字签名,这些签名用作对商品和服务的购买中进行的收费的批准。限制和别名都是可选项。限制是指对可进行的交易的限制。例如,通过限制任何给定购买的金额、特定时限内可进行的购买数量或者公开密钥有效的时期,可以保护用户或买方10免受移动台20丢失或被盗所带来的损失。别名是移动台20的另一个标识。M2是采用变量K、SRES450、PK、限制和别名根据另一MAC函数来计算的。用于计算M2的具体公式为M2=MAC(K,{SRES},PK,[{限制}],[别名])。在接收到消息250后,网关60产生数字证书(C),并在存储器的记录中存储SID、IMSI、f(RAND,SRES,K)、PK、限制、别名和数字证书(C)。然后,网关60根据公式M3=MAC(K,C)来计算M3。然后在消息260中,网关60将包含数字证书(C)和M3的消息260发送给移动台20。然后可采用数字证书(C)来从卖方50购买商品和服务。
在图2所示消息的另一实施例中,可以通过采用由网关60或一些其它服务器提供的公开密钥对消息210中的IMSI进行加密,从而提高本发明的安全性。这样,第三方截取IMSI的可能性更小。
在图2所示消息的另一个实施例中,可以让SID由移动台20和网关60联合选择。这样,对于网关60来说,可以简化消息260中的证书的跟踪以及将其与SID相关联。
在图2所示消息的另一实施例中,由于SRES 450已经被要求用于产生正确的M2,因此可以在消息250中省去SRES 450。
在图2所示消息的另一实施例中,HLR可以计算出完整性密钥K,并将其作为消息230的一部分发送给网关。在这种情况下,作为另一实施例,完整性密钥(K)可以不作为加密密钥(Kc)400组的函数而计算,而是可以直接根据秘密密钥(Ki)410和随机数(RAND)440计算。
在图2所示消息的另一实施例中,公开密钥(PK)可以是存储在鉴权中心(AUC)中的长期公开密钥。在这种情况下,PK包括在消息230中,并且不必包括在消息250中。
在图2所示消息的另一实施例中,本地网络运营机构70的公开密钥(PK)(定义为PK_G)可包括在消息260中。这就允许移动台20验证由运营商颁发给其它实体、如卖方50的证书。它还允许移动台20验证颁发给其它移动台20的证书,从而允许第一移动台20用作卖方。因此,移动台20可以在一种情况下作为买方,而在下一种情况下作为卖方。这在被售产品是数字产品时最合适。然而,任何商品或服务均可以这种方式出售。
下面通过图3到5来说明图2所示的消息交换的具体情况。图3是图12所示的移动台证书获取模块1500的流程图。移动台证书获取模块1500用于产生图2所示的消息210和250。移动台证书获取模块1500还从网关60中接收和处理消息240和260,如图2所示。移动台证书获取模块1500包括图3所示的操作300到430。
参考图3,移动台证书获取模块1500在操作300中开始执行,并马上进行到操作310。在操作310中,产生SID,它是标识会话的唯一号码。另外,检索表示国际移动用户身份码的IMSI,并连同SID一起在消息210中发送给网关60。然后,在操作320中,移动台20等待接收来自网关60的消息240。在消息240到达后,处理进行到操作330。如上所述,消息240包含随机数(RAND)和M1。M1是由网关60利用从HLR/AUC 100接收的完整性密钥(K)和随机数(RAND)来计算的。在操作330中,移动台20计算M1′。M1′由移动台20以类似于网关60计算M1的方式计算出,不同之处在于在移动台20自身中包含加密密钥(Kc)400,采用它来计算完整性密钥(K)。移动台20可采用与网关60所用公式相同的公式来计算M1′。所用公式为M1′=MAC(K,{RAND})。因此,在操作340中,在从网关60接收的M1和移动台20计算的M1′之间进行比较。进行这种比较是为了向移动台20及用户10保证消息240的来源是GSM系统的合法部分。如果在操作340中发现M1不等于M1′,则处理进行到操作350,这里中断移动台证书获取模块1500的执行,处理终止。如果执行了操作350,则假定消息240已被破坏或者网关60被未经授权的个体冒充。
仍参考图3,如果M1=M1′,则处理从操作340进行到操作360。在操作360中,计算M2。如上所述,根据采用了变量K、SRES 450、PK、限制和别名的MAC函数来计算M2。用于计算M2的具体公式为M2=MAC(K,{SRES},PK,[{限制}],[别名])。然后,产生包含SRES、PK、限制、别名和M2的消息250并将其发送给网关60。在操作380中,移动台20等待接收来自网关60的消息260。在从网关60接收到消息260后,处理则进行到操作390。在操作390中,参考图2如上所述地计算M3′。M3′以与网关60根据公式M3=MAC(K,C)计算M3相同的方式来计算,不同之处仅在于移动台20自身中包含加密密钥(Kc)400,用它来计算完整性密钥(K)。此后处理进行到操作400,其中将M3′与从来自网关60的消息260中接收到的M3进行比较。如果在操作400中确定M3′与M3不符,那么处理进行到操作410。在操作410中,终止移动台证书获取模块1500的处理。当M3′与M3不符时,就假定消息260已被破坏,或者未经授权的个体在冒充网关60。但是,如果在操作400中M3′与M3相符,则处理进行到操作420。在操作420中,把在消息260中接收的证书存储在移动台20的存储器中。此证书可在任何相关限制以内用于从卖方50购买商品和服务。然后,在操作430中,移动台证书获取模块1500的处理终止。
图4详细说明GSM网络中的鉴权,这是通过由移动台(MS)20、归属网络运营机构80和网关60产生签字响应(SRES)450来进行的,签字响应(SRES)450是如图3和5所示的逻辑中使用的移动台10的唯一秘密密钥(Ki)410和随机数(RAND)440的函数。在移动台(MS)20中的用户识别模块(SIM)(未示出)中根据SIM内的Ki 410和从归属网络运营机构80中的网络鉴权中心(AUC)(未示出)得到的RAND 440来计算签字响应(SRES)450。另外,移动台(MS)20和归属网络运营机构80中的鉴权中心均产生加密密钥(Kc)400,它是移动台20的相同随机数RAND 440和秘密密钥(Ki)410的函数。此鉴权过程是采用两种算法的两阶段的过程。计算SRES 450的第一算法称为A3算法模块420,而计算Kc 400的第二密钥产生算法称为A8算法模块430,Kc在每次对移动台20鉴权时进行计算。然而,鉴权和计算加密密钥(Kc)400的各个操作需要对移动台(MS)20进行编程,以便进行上述计算。
仍参考图4,只要新的移动台(MS)20向用于计费和鉴权的移动电话基础设施90登记以及只要所登记的移动台(MS)20开机时,位于本地网络运营机构70中的移动交换中心(未示出)就要对移动台20鉴权。GSM系统的鉴权是基于归属网络运营机构80和用户共有的秘密密钥(Ki)310,此秘密密钥(Ki)310对于每个用户都不同。归属网络运营机构30将密钥Ki 410保存在AUC中,用户将Ki 410安装在移动台20的SIM卡内,用户在签订订购合同时从归属网络运营机构80接收Ki 410。为了保护Ki 410的秘密,制成的SIM使移动台(MS)20无法直接存取Ki 410的值,而只能启动SIM内的一些使用Ki 410的计算,然后接收这些计算的结果。类似地,用于计费和鉴权的移动电话基础设施90中的单元、如归属位置寄存器(HLR)无法直接存取用户的密钥Ki 410。这些网元只能从AUC中请求使用Ki 410的计算结果,如上所述。这些计算是A3算法模块420和A8算法模块430,它们在移动台(MS)20的SIM中和在归属网络运营机构80的AUC中是相同的。
上述GSM鉴权过程是两阶段的过程。在GSM鉴权的第一阶段中,通常为MSC/VLR(移动业务交换中心/来访位置寄存器)的本地网络运营机构70的单元从移动台(MS)20中接收国际移动用户身份码(IMSI),并向归属网络运营机构80的AUC请求一个或多个三元组。这些三元组由RAND 440、SRES 450和Kc 400组成。此过程开始时,移动台20将国际移动用户身份码(IMSI)发送给本地网络运营机构70中的MSC/VLR。然后MSC/VLR从归属网络运营机构80的AUC中请求鉴权三元组(RAND 440、SRES 450和Kc 400)。归属网络运营机构80中的AUC计算一个或多个三元组(RAND 440、SRES 450和Kc400),并将它们发送给本地网络运营机构70的MSC/VLR。
在GSM鉴权的第二阶段中,本地网络运营机构70的MSC/VLR通过本地网络运营机构70中的MSC/VLR对移动台(MS)20进行鉴权,并向移动台20发送鉴权请求(RAND),其中消息包含RAND 140。然后MS 20向包含在MS 20中的SIM发送运行GSM算法(RAND)请求消息,此消息也含有RAND 440。在操作260中,MS 20向SIM发送获取响应消息。然后,SIM返回具有SRES 450和Kc 400的响应。然后MS 20通过向SIM发送写入(Kc)请求来将Kc 400存储在SIM中,其中消息包含Kc 400。MS 20向MSC/VLR发送无线电接口层3、移动性管理(RIL 3-MM)协议鉴权响应,其中SRES 450包含在该消息中。在接收到此消息后,本地网络运营机构70中的MSC/VLR比较在上述GSM鉴权的第一阶段中从归属网络运营机构80的AUC中接收到的SRES 450和从MS 20接收的SRES 450。如果确定SRES 450的值不一致,则鉴权失败,无法建立服务。但是,如果这些值相同,则鉴权成功,并且为MS 20建立服务。
图5是用于本发明实施例的图12所示的网关证书生成模块1600的流程图。网关证书生成模块1600是移动台证书获取模块1500的相对部分,用于产生买方10所需要的数字证书,以便从卖方50购物。网关证书生成模块1600开始在操作500中执行,并马上进行到操作510。在操作510中,网关60等待来自移动台20的消息210的传输。在从移动台20接收到消息210后,网关60在本机存储器中存储包含在消息210中的SID和IMSI,处理进行到操作520。在操作520中,网关60产生包含所接收的IMSI的消息220。根据IMSI,网关20知道移动台20与哪个HLR/AUC相关,从而能向其发送消息220。然后,处理进行到操作536,网关60等待从HLR/AUC 100接收消息230。HLR/AUC 100在接收到消息220时以一个或多个三元组应答。这些三元组含有RAND 440、SRES 450和Kc 400。网关60则进行到操作540,如上所述地计算M1。M1是根据采用完整性密钥(K)和RAND 440的消息鉴权代码(MAC)函数来计算的。所用公式表示为M1=MAC(K,{RAND})。完整性密钥(K)是根据从HLR/AUC 100接收的Kc 400并采用公式K=f({Kc})来计算的。然后处理进行到操作550,生成消息240并将其发送给移动台20。如上所述,消息240含有RAND 440和M1。之后,处理进行到操作560,网关60等待来自移动台20的消息250。在接收到消息220后,处理进行到操作570,计算M2′。M2′根据采用变量K、SRES 450、PK、限制和别名的MAC函数来进行计算。用于计算M2′的具体公式是M2′=MAC(K,{SRES},PK,[{限制}],[别名])。然后处理进行到操作580,其中在接收的消息250中的M2和网关60计算出的M2′之间进行比较。如果M2′和M2不相符,则处理进行到操作590,中断网关证书生成模块1600的执行。但是,如果M2′和M2相符,则处理进行到操作600。在操作600中,网关60计算M3。网关60根据公式M3=MAC(K,C)来计算M3。在操作610中,将包含证书和M3的消息260发送给移动台20。之后,网关证书生成模块1600的处理在操作270中结束。
在移动台证书获取模块1500及其对应部分网关证书生成模块1600结束后,移动台20就拥有了证书,买方10可用它从卖方50中购买商品和服务。图6到8说明本发明实施例所涉及的为了买方10向卖方50购物而进行的处理。
图6是在本发明的示例实施例中采用的、为便于商品和服务的购买和付款在移动台20和卖方50之间传递的消息的示意图。移动台20将总共两种消息发送给卖方50。移动台20发送给卖方50的消息包括消息610和消息630。卖方50又以消息620和消息640作为响应。消息610包含从网关60接收的证书和对特定产品或服务的请求。消息620是卖方50发给移动台20的发票。该发票用于通过移动台20告知买方10所请求商品的价格。发票包含由卖方50选择的卖方指定的唯一交易标识符,以及由网关60分配的卖方50的身份。消息630包括数字签名,用于就所提供的证书对收取发票上的金额进行授权。消息640包括将产品发给移动台20。在上述消息610到640的讨论中,假定所请求的产品或服务是可下载到移动台20中的数字格式。但是,如上所述,各个买方10可请求的产品或服务可以是包括如鲜花和衣服这类有形商品的任何东西。在产品为有形商品并且买方10和卖方50面对面的情况下,这种请求则可采取口头请求的形式,发货可采用移交鲜花或其它产品的形式。
在图6所示的消息结构的另一实施例中,消息610可能只包含请求,消息630可能同时包含签名和证书。这样,如上所详述的卖方销售模块1800可同时验证证书和签名。
在图6所示的消息结构的另一实施例中,也可以针对产品的使用而不是仅针对产品交付而收费,比如对基于软件的游戏按使用时间收费。一种实现此目的的方法是按周期性的时间间隔将几个消息620发送给移动台20。例如,如果买方10请求游戏并将其下载,则将发送初始发票,然后每五分钟就发送一个新发票。
图7是用于本发明实施例的图12所示的买方购买模块1700的流程图。买方购买模块1700包括如图7所示的操作700到770。当买方10开始从卖方50处购买商品时,买方购买模块1700开始在操作700中执行并马上进行到操作710。在操作710中,移动台20将消息610发送给卖方50。传输模式可以是任何数字通信的方式。因此,如果卖方50为网站,那么移动台20通过蜂窝接入网并经网关(例如WAP网关)然后通过因特网来访问卖方50。但是,如果在买方10和卖方50之间进行面对面交易,那么移动台20和卖方50之间的通信可包括任何近程形式的通信,包括电缆、红外线、低功率射频或任何其它适当的方式。
仍参考图7,在操作720中,移动台20等待接收来自卖方50的消息620。在接收到消息620时,处理就进行到操作730。在操作730中,买方10检查发票价格以确定它是否有效。在操作740中,确定发票(I)是否正确。如果发票(I)不正确,则处理进行到操作750,在这里结束买方购买模块1700的处理。但是,如果发票(I)是正确的,则处理进行到操作750。在操作750中,买方10采用秘密密钥(Ki)410对发票进行数字签名,签名在消息630中返回。之后,处理进行到操作760,其中移动台20等待消息640的发送。在卖方50所发送的产品是数字产品的情况下,执行操作760。但在所发送的产品是有形产品、如花篮的情况下,操作760可以简单地为将产品从卖方50移交给买方10。此后,买方购买模块1700在操作770中结束执行。
图8是可用于本发明实施例的图12所示的卖方销售模块1800的流程图。卖方销售模块1800是买方购买模块1700的对应部分,可采用它来检查从买方购买模块1700接收的数字证书的有效性。
参考图8,卖方销售模块1800包括操作800到操作905。卖方销售模块1800开始在操作800中执行,并马上进行到操作810。在操作810中,卖方销售模块1800等待接收包含证书和服务请求的消息610。在接收到消息610后,处理进行到操作820,其中验证证书的有效性,并且检查是否未违反任何可选限制。然后,在操作830中检查数字证书验证的结果。数字证书的这种验证是在线进行的,因此卖方50可确定买方10所提供的数字证书是否仍然有效。这种情况在网关60颁发了证书、稍后在用户报告移动台20丢失或被盗时撤消的时候可能发生。
仍参考图8,如果证书无效,则处理进行到操作845,结束卖方销售模块1800的执行。但是,如果证书是有效的,则处理进行到操作840。在操作840中,确定所请求的服务是否遵守所施加的可选限制。如果所请求的服务不遵守这些限制,则处理再次进行到操作845,在这里结束卖方销售模块1800的执行。但是,如果违反了限制,那么处理进行到操作850。在操作850中,将发票(I)在消息620中发送给移动台20。在操作860中,卖方销售模块1800等待接收消息630。在接收到包含签名(S)的消息630后,操作870检查签名(S)。之后在操作880中,判断签名(S)是否有效。如果签名无效,则处理再次进行到操作845,终止卖方销售模块1800。但是,如果签名有效,处理进行到操作890,卖方50产生帐目记录(AR),并将其存储在卖方50的本机数据库中。之后处理进行到操作900,卖方50发送所需的产品或服务。在产品是数字产品时这可通过消息640的传送来完成。最后,卖方销售模块1800在操作905中结束执行。
图9到11说明采用本发明实施例、卖方50能够接收所出售的产品和服务的付款的过程。
图9是在本发明的示例实施例中、为了便于向提供商品和服务给买方10的卖方付款而在卖方50和网关60之间传递的消息的示意图。在卖方50和网关60之间只交换两种消息。消息910只包含在有限时段内由卖方50累积的当前记录。然而,如本领域的普通技术人员所理解的,每次产生一条帐目记录时,它都可被传送给网关60。消息920是网关60提供给卖方50的响应,它表明接受或拒绝所发送的帐目记录。
图10是用于本发明的示例实施例的图12所示的卖方计费模块1900的流程图。卖方计费模块9000包括如图10所示的操作1000到1160。卖方计费模块9000开始在操作1000中执行并且马上进行到操作1010。在操作1010中,将变量i设置为0。在操作1020中,确定是否仍存在任何未被结合在消息910中的记录。如果未留下任何记录,则处理进行到操作1030,卖方计费模块1900结束执行。然而如果没有留下待处理的帐目记录,则处理进行到操作1040,或者它们被放置到消息910中。之后,在操作1050中,i按1递增。在操作1060中,确定是否还有待处理的记录。如果仍有待处理的记录,则处理进行到操作1070。在操作1070中,确定变量i是否小于变量n,n表示可放在消息910中的帐目记录的最大数量。如果i小于n,则处理回到操作1040以作进一步处理。然而,如果i不小于n,则处理进行到操作1080。在操作1080中,将包含帐目记录的消息910发送给卖方50。之后处理进行到操作1090,卖方50等待网关60返回消息920。在接收到消息920后,处理进行到操作1110。在操作1110中,接受来自网关60的响应。在操作1120中,确定所接收的响应是否表明确认,以及由此表明对该帐目记录和付款的批准。如果在操作1120中未确认响应,则处理进行到操作1130,将帐目记录添加到错误记录中。然后在稍后的时间点检查错误记录,以确定合适的行动过程。然而,如果响应等效于确认,则处理进行到操作1140,将帐目记录输入本机的内部记录中。之后在操作1130和1140的情况中,处理进行到在消息920中留下的任何未处理响应。如果存在未处理的响应,则处理返回到操作1110。然而,如果所有响应均已被处理,则处理进行到操作1160,终止卖方计费模块1900的执行。
图11是用于本发明的示例实施例中的图12所示的网关计费模块2000的流程图。采用网关计费模块2000把买方10采用移动台20所作购买的金额记入卖方50帐户的贷方。网关计费模块2000还用于验证包含由网关证书生成模块1600所创建的数字证书的相应买方记录的存在。另外,网关计费模块2000还验证由买方购买模块1700所产生的签名的有效性。如上面详细讨论的那样,采用数字证书和签名的验证,可以保证买方10为购买的商品支付正确的金额,并且保证买方10仅被收取一次费用。
网关计费模块2000包括图11所示的操作1200到1340,并且开始在操作1200中执行。网关计费模块2000在操作1200中启动后马上进行到操作1210。在操作1210中,网关计费模块2000等待来自卖方计费模块1900的消息910的传输和到达。在操作1220中,从卖方50接收消息910,处理进行到操作1230。在操作1230中,从消息910中提取一条帐目记录(AR)。然后处理进行到操作1235,确定此特定的帐目记录是否已经被提交。如果该帐目记录已被提交,则处理进行到操作1300,产生一条错误响应。然而,如果此特定的帐目记录尚未处理,则处理进行到操作1240。在操作1240中,搜索网关60数据库,查找此销售的数字证书的相应记录。在操作1250中,确定是否找到了记录。如果未找到记录,则处理进行到操作1300,其中存储此特定帐目记录的错误响应,用于在消息920中传送给卖方50。但是,如果发现了相应记录,则处理进行到操作1260。
仍参考图11,在网关60上执行的网关计费模块2000进行到执行第二次检查,确定帐目记录是否正确。在操作1260中检查买方10的签名。另外,检查数字证书的相关限制,确定此帐目记录是否违反了这些限制中的任一个。在操作1270中,如果无法验证签名或者如果违反了任何限制,则处理进行到操作1300,其中存储此特定帐目记录的错误响应,以便在消息920中传输。但是,如果签名被验证且未违反限制,则处理进行到操作1280。在操作1280中,在网关60的数据库中存储呼叫详细记录(CDR),这样,买方10可在稍后时间中向卖方50为此时段内的所有购买的商品付款。另外,可在买方10的帐户上收取此时段内的呼叫详细报告的费用。在GSM网络中,这是通过将CDR从本地运营商发送给归属运营商、然后归属运营商将CDR中表示的交易添加到买方电话帐单中来完成的。然后,在操作1290中,确认此帐目记录的响应,并存储此响应以在消息920中传送给卖方50。之后,处理从操作1290和1300进行到操作1310,其中将确认响应或错误响应放在消息920中。在操作1320中,确定在消息910中是否留有其它帐目记录并且需要处理。如果在消息910中还有未处理的帐目记录,则处理返回到操作1230。但是,如果所有帐目记录均已被处理,则处理进行到操作1330。在操作1330中将包含所有帐目记录的所有响应的消息920传送给卖方50,网关计费模块的处理在操作1340中结束。
应当指出,卖方计费模块1900和网关计费模块2000在批操作中处理帐目记录。但是,正如本领域的普通技术人员会理解的,也可在卖方销售模块1800中产生帐目记录并将其从卖方50发送给网关60。这种方法会增加卖方50和网关60之间的业务量。
图12是示于图5、7、8、10和11中的本发明实施例的模块配置图。此模块配置图说明本发明中模块之间的互连和逻辑流。应当指出,如以上参考图4所讨论的,移动台20的证书获取模块1500是唯一与GSM鉴权模块1400、A3算法模块430和A8算法模块420接口的模块。采用本发明的这种实施例,移动台20只需由用于计费和鉴权的移动电话基础设施90在启动时进行鉴权,因此对用于计费和鉴权的电信移动电话基础设施90只施加了最小的负荷。
仍参考图12,一旦移动台20得到验证,移动台证书获取模块1500就能够采用网关证书生成模块1600来从网关60中获得数字证书。通过移动台20的存储器中的证书,买方购买模块1700就能够和卖方销售模块1800结合起来从卖方50进行购买。卖方销售模块1800产生一条帐目记录,卖方计费模块1900能够将其提交给网关60。网关60中的网关计费模块2000将验证帐目记录的正确性,对买方10只收取正确的金额,并对任何购买只收一次款。
虽然在此已经表示和描述了一些示例,但是本领域的技术人员应当理解,可以对本发明进行大量的变更和修改。例如,与在消息260中发送单个数字证书不同,可以同时发送若干证书。这样,各证书可以具有其自身的限制,当买方或用户10要进行购买时,可向卖方50发送与购买要求最接近的证书。另外,可以不发送包含如图2所示的M1、M2和M3的消息,而是采用32位的完整性密钥(Ki)来验证所有消息,此32位完整性密钥(Ki)是如3G安全性文件的访问链接数据完整性(3G TS 33.102,3.5.0版,1999年发行)中第6.5节所定义的第三代标准安全机制的一部分,现将其通过引用结合于本文中。因此,本发明不限于这里表示和描述的细节,而是意在涵盖由所附权利要求的范围所包括的所有这些变化和修改。

Claims (17)

1.一种采用移动台来订购、授权及交付商品和服务的方法,它包括:
通过所述移动台访问网关,并将移动台的识别码发送给所述网关;
由所述网关通过访问蜂窝网络的鉴权中心并且比较由所述移动台计算出的移动台产生的变量和由所述网关计算出的网关产生的变量来验证所述移动台的身份;
由所述网关通过比较由所述网关计算出的变量和由所述移动台计算出的变量来验证所述网关的合法性;
由所述移动台向所述网关请求用于从服务供应商订购并授权产品或服务的数字证书;
在验证了所述移动台的身份后由所述网关将数字证书发送给所述移动台;
向服务供应商请求产品或服务,并
由所述移动台将数字签名连同用作签名验证密钥的数字证书作为授权发送给所述服务供应商。
2.如权利要求1所述的方法,其特征在于,所述移动台通过比较由所述网关计算出的变量和由所述移动台计算出的变量来验证所述网关的合法性,其中还包括:
将会话标识和移动用户身份码从所述移动台发送给所述网关;
将所述移动用户身份码从所述网关发送给所述鉴权中心;
将随机数(RAND)、签字响应(SRES)和加密密钥从所述鉴权中心发送给所述网关;
由所述网关计算变量M1,并将所述变量M1和所述随机数发送给所述移动台;
由所述移动台来计算变量M1′;以及
当所述变量M1等于所述变量M1′时,验证所述网关的合法性。
3.如权利要求2所述的方法,其特征在于,通过所述移动台和所述鉴权中心来计算作为RAND和Ki的函数的完整性密钥(K),其中RAND是所述鉴权中心颁发的随机数,而Ki是在所述鉴权中心和所述移动台内包含的秘密密钥。
4.如权利要求3所述的方法,其特征在于,完整性密钥(K)由所述鉴权中心发送给所述网关。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
由所述网关计算数字证书来证明所述移动台的公开密钥(PK);
由所述网关计算变量M3,并将所述变量M3和所述数字证书发送给所述移动台;
由所述移动台计算变量M3′;
当所述变量M3等于所述变量M3′时验证所述网关的合法性。
6.如权利要求5所述的方法,其特征在于,所述变量M3和M3′采用公式M3=M3′=MAC(K,C)来计算,其中MAC是消息鉴权代码函数,K是完整性密钥,C是由所述网关为证明PK而创建的数字证书。
7.如权利要求1所述的方法,其特征在于,通过网关访问鉴权中心并且比较由所述移动台计算出的变量和由所述网关计算出的变量来验证所述移动台的身份,其中还包括:
将至少一条消息中的签字响应、公开密钥和由所述移动台计算出的变量M2发送给所述网关;
由所述网关计算变量M2′;
比较所述变量M2和所述变量M2′;以及
当变量M2等于变量M2′时验证所述移动台的身份。
8.如权利要求7所述的方法,其特征在于,变量M2和M2′采用公式M2=M2′=MAC(K,{SRES},PK,[{限制}],[别名])来计算,其中MAC是消息鉴权代码函数,SRES是签字响应,K是完整性密钥,PK是公开密钥,限制是对所述证书的限制,别名是所述移动台的另一标识。
9.如权利要求1所述的方法,其特征在于,将数字签名连同用作签名验证密钥的数字证书发送给所述服务供应商,其中还包括:
随对产品或服务的请求一起发送所述证书;
从所述服务供应商接收表明所述产品或服务的价格的发票;
计算所述发票上的数字签名;
通过将所述数字签名发送给所述服务供应商来认可所述发票;以及
由买方接受所述产品或服务的交付。
10.如权利要求9所述的方法,其特征在于,在传送所述数字签名时所述服务供应商还包括:
验证所述数字签名;
验证是否未违反与所述数字证书相关的限制;以及
创建关于所出售的产品或服务的帐目记录。
11.如权利要求10所述的方法,其特征在于,所述方法还包括:
将具有归属网络运营机构的客户的发票和数字签名的帐目记录从所述服务供应商发送给所述网关;
由所述网关来确定在本机数据库中存在的相应的记录以及所述数字签名的有效性;
确定所述发票是否违反包含在相应记录中的任何限制;
把与所述发票中金额相等的金额记入所述服务供应商帐户中的贷方;以及
按照所述发票金额对所述买方收费。
12.一种采用移动台来订购、授权及交付商品和服务的系统,它包括:
蜂窝网络鉴权模块,用于验证是否允许所述移动台接入电信基础设施;
移动台证书获取模块,用于为所述移动台向网关请求数字证书;以及
网关证书生成模块,用于验证所述移动台是否被授权接收所述数字证书,这是通过将从所述移动台接收的移动用户身份码发送给鉴权中心、根据从所述鉴权中心接收的信息来计算变量并将它们与所述移动台计算的变量相比较、并且在所述变量匹配时将所述数字证书颁发给所述移动台来实现的,
其中所述移动台通过比较由所述网关计算出的变量和由所述移动台计算出的变量来验证所述网关的合法性,所述移动台向服务供应商请求产品或服务,并将数字签名连同用作签名验证密钥的数字证书作为授权发送给所述服务供应商。
13.如权利要求12所述的系统,其特征在于,所述移动台证书获取模块通过采用比较由所述网关和所述移动台计算出的变量的方式来验证所述网关是否被授权可颁发所述数字证书。
14.如权利要求13所述的系统,其特征在于,所述系统还包括:
购买模块,用于向服务供应商请求购买商品或服务、将所述数字证书提交给所述服务供应商、接收发票并将批准购买所述商品或服务的数字签名提供给所述服务供应商;
销售模块,用于验证所述数字证书的有效性和所述数字签名的有效性、发出发票、产生帐目记录并且交付产品或服务;
计费模块,用于将所述帐目记录发送给所述网关,并且接收表明是否批准所述帐目记录付款的响应;以及
网关计费模块,用于验证所述帐目记录及附带的签名,并且在所述帐目记录及附带的签名得到验证后在所述服务供应商帐户中记入贷方和在所述买方帐户中记入借方。
15.如权利要求14所述的系统,其特征在于,所述网关证书生成模块将移动用户身份码发送给所述鉴权中心,从所述鉴权中心接收随机数、签字响应和加密密钥,计算变量M1、M2′和M3,并通过比较从所述移动台接收的变量M2和所述变量M2′来验证所述移动台的有效性。
16.如权利要求12所述的系统,其特征在于,所述移动台还包括:
用户识别模块(SIM),用于根据在签订服务计划时由归属网络运营机构安装在所述用户识别模块中的秘密密钥以及从所述归属网络运营机构的鉴权中心得到的随机数来计算签字响应和加密密钥;
包含在所述SIM中的A3算法模块,用于计算所述签字响应;以及
包含在所述SIM中的A8算法模块,用于计算所述加密密钥,其中,电信基础设施能够通过与所述移动台之间往返传输签字响应来验证所述移动台是否被授权可接入所述电信基础设施和所述网关。
17.一种采用移动台来订购、授权及交付商品和服务的系统,它包括:
移动台;
网关,所述移动台访问网关,并将移动台的识别码发送给所述网关;
鉴权中心,所述鉴权中心是蜂窝网络的一部分,由所述网关通过访问蜂窝网络的鉴权中心并且比较由所述移动台计算出的移动台产生的变量和由所述网关计算出的网关产生的变量来验证所述移动台的身份,
其中在验证了所述移动台的身份后由所述网关将数字证书发送给所述移动台,所述移动台通过比较由所述网关计算出的变量和由所述移动台计算出的变量来验证所述网关的合法性并向所述网关请求将用于从服务供应商订购并授权产品或服务的数字证书,所述移动台向服务供应商请求产品或服务,并将数字签名连同用作签名验证密钥的数字证书作为授权发送给所述服务供应商。
CNB018184529A 2000-09-11 2001-08-15 从蜂窝电信鉴权和计费基础设施中引导临时性公开密钥基础设施的系统和方法 Expired - Lifetime CN1288607C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/659781 2000-09-11
US09/659,781 2000-09-11
US09/659,781 US7107248B1 (en) 2000-09-11 2000-09-11 System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure

Publications (2)

Publication Number Publication Date
CN1535452A CN1535452A (zh) 2004-10-06
CN1288607C true CN1288607C (zh) 2006-12-06

Family

ID=24646814

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018184529A Expired - Lifetime CN1288607C (zh) 2000-09-11 2001-08-15 从蜂窝电信鉴权和计费基础设施中引导临时性公开密钥基础设施的系统和方法

Country Status (8)

Country Link
US (1) US7107248B1 (zh)
EP (2) EP1397787B1 (zh)
JP (1) JP2004527017A (zh)
CN (1) CN1288607C (zh)
AT (1) ATE309587T1 (zh)
AU (1) AU2001277636A1 (zh)
DE (1) DE60114895T2 (zh)
WO (1) WO2002021464A2 (zh)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
NO313980B1 (no) * 2001-02-08 2003-01-06 Ericsson Telefon Ab L M Fremgangsmåte og modul for mobil e-handel
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US7949566B2 (en) * 2001-06-21 2011-05-24 Fogelson Bruce A Method and system for creating ad-books
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
US20050216740A1 (en) * 2002-02-22 2005-09-29 Pekka Laitinen Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
EP1476980B1 (en) * 2002-02-22 2017-09-13 Nokia Technologies Oy Requesting digital certificates
GB2386236A (en) * 2002-03-05 2003-09-10 Marconi Comm Ltd Cashless transactions via a telecommunications network
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
ITRM20020335A1 (it) * 2002-06-14 2003-12-15 Telecom Italia Mobile Spa Metodo di autoregistrazione e rilascio automatizzato di certificati digitali e relativa architettura di rete che lo implementa.
SG152061A1 (en) 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US7266519B2 (en) * 2003-06-30 2007-09-04 Qualcomm Incorporated Billing system with authenticated wireless device transaction event data
US7333799B2 (en) * 2003-08-29 2008-02-19 Microsoft Corporation WAP XML extension to define VPN connections
CN1315268C (zh) * 2003-11-07 2007-05-09 华为技术有限公司 一种验证用户合法性的方法
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
CN1306749C (zh) * 2003-12-04 2007-03-21 上海格尔软件股份有限公司 数字证书跨信任域互通方法
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
ATE347206T1 (de) * 2004-10-29 2006-12-15 Research In Motion Ltd System und verfahren zur verifikation von digitalen unterschriften von zertifikaten
US7784089B2 (en) 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
US20080140715A1 (en) * 2005-02-08 2008-06-12 George Hakos Method and Apparatus for Tracking the Distribution of Pharmaceutical Products
FI20050491A0 (fi) 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
CN100382653C (zh) * 2005-05-19 2008-04-16 中国科学院计算技术研究所 一种无线分组网络中语音通信的认证、授权、记账方法
US8181262B2 (en) * 2005-07-20 2012-05-15 Verimatrix, Inc. Network user authentication system and method
JP4767626B2 (ja) * 2005-08-24 2011-09-07 ドコモ・テクノロジ株式会社 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
FR2898424A1 (fr) * 2006-03-10 2007-09-14 Gisele Ep Pardo Simonpietri Systeme de securisation des transactions par internet.
EP2039050B1 (en) * 2006-07-10 2019-02-20 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for authentication procedures in a communication network
CA2663256A1 (en) 2006-09-15 2008-03-20 Comfact Ab Method and computer system for ensuring authenticity of an electronic transaction
US8347090B2 (en) 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
CN101647228B (zh) 2007-04-05 2012-08-29 国际商业机器公司 用于证书分发的系统和方法
US8396799B2 (en) 2007-11-29 2013-03-12 Visa U.S.A. Inc. Media device payments remote control personalization and protection
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
MX2009009050A (es) * 2009-08-24 2009-12-07 Pedro Pablo Garcia Perez Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas.
CN101957958A (zh) 2010-09-19 2011-01-26 中兴通讯股份有限公司 一种实现网络支付的方法及手机终端
EP2557532A1 (en) * 2011-08-09 2013-02-13 Research In Motion Limited Methods and apparatus to provision payment services
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN102802150B (zh) * 2012-07-23 2015-11-25 中国联合网络通信集团有限公司 手机号码验证方法、系统以及终端
CN104836671B (zh) * 2015-05-15 2018-05-22 安一恒通(北京)科技有限公司 数字证书的添加的检查方法和检查装置
EP3304280A4 (en) * 2015-05-29 2018-10-17 Groupon, Inc. Mobile search
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5608778A (en) 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
WO1997045814A1 (en) 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
KR20010034629A (ko) * 1998-03-24 2001-04-25 엔, 마이클 그로브 비즈니스 거래에 전화 통화 카드를 사용하는 방법
US6141752A (en) * 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
FR2779896B1 (fr) 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
US20030140007A1 (en) 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6081518A (en) 1999-06-02 2000-06-27 Anderson Consulting System, method and article of manufacture for cross-location registration in a communication system architecture
US6842863B1 (en) 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens

Also Published As

Publication number Publication date
AU2001277636A1 (en) 2002-03-22
EP1669955A3 (en) 2006-12-27
DE60114895D1 (de) 2005-12-15
ATE309587T1 (de) 2005-11-15
CN1535452A (zh) 2004-10-06
US7107248B1 (en) 2006-09-12
DE60114895T2 (de) 2006-08-03
WO2002021464A2 (en) 2002-03-14
JP2004527017A (ja) 2004-09-02
EP1397787A2 (en) 2004-03-17
EP1669955B1 (en) 2019-09-25
EP1397787B1 (en) 2005-11-09
WO2002021464A3 (en) 2004-01-22
EP1669955A2 (en) 2006-06-14

Similar Documents

Publication Publication Date Title
CN1288607C (zh) 从蜂窝电信鉴权和计费基础设施中引导临时性公开密钥基础设施的系统和方法
CN1666211A (zh) 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法
JP4363800B2 (ja) 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
AU771226B2 (en) Short message service (SMS) e-commerce
CN101542963B (zh) 使用无线电信设备对电子商务交易授权
US20110065420A1 (en) Method and system for binding payment methods and payment information to mobile devices
CN1726686B (zh) 为交易提供便利和认证
JP3590588B2 (ja) 電子商取引のための方法及びシステム
US8249960B2 (en) System and method to provide real time transaction validation and billing via a communications network
JP2004164597A (ja) 商品及びサービスを購入する方法
CN1658203A (zh) 一种移动电子商务实现方法
KR101192304B1 (ko) 모바일 안전 결제 방법 및 시스템
KR20070057417A (ko) Ip 위치 정보를 이용한 전화 결제 인증 시스템 및 방법
KR100413596B1 (ko) 일부의 신용정보만을 이용한 대금결재 방법
KR100875553B1 (ko) 온라인 계좌 간 계좌이체 처리 방법과 이를 위한 기록매체
KR20020074444A (ko) 블루투스 통신을 이용한 이동 통신 기기의 결제 서비스시스템 및 그 방법
JP2004206284A (ja) 決済処理システム
KR20030055056A (ko) 블루투스 통신 방식을 이용한 서비스에서 자동 결제서비스 시스템 및 그 방법
CA2293832A1 (en) Method and system for secure e-commerce transactions
UA23036U (en) Method for implementation of payment operations by users of mobile electronic communication devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160122

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CX01 Expiry of patent term

Granted publication date: 20061206

CX01 Expiry of patent term