DE60114895T2 - System und verfahren zum laden einer temporären infrastruktur mit öffentlichen schlüsseln aus einer zellularen telekommunikationsauthentifizierungs- und abrechnungsinfrastruktur - Google Patents

System und verfahren zum laden einer temporären infrastruktur mit öffentlichen schlüsseln aus einer zellularen telekommunikationsauthentifizierungs- und abrechnungsinfrastruktur Download PDF

Info

Publication number
DE60114895T2
DE60114895T2 DE60114895T DE60114895T DE60114895T2 DE 60114895 T2 DE60114895 T2 DE 60114895T2 DE 60114895 T DE60114895 T DE 60114895T DE 60114895 T DE60114895 T DE 60114895T DE 60114895 T2 DE60114895 T2 DE 60114895T2
Authority
DE
Germany
Prior art keywords
mobile station
gateway
seller
variables
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60114895T
Other languages
English (en)
Other versions
DE60114895D1 (de
Inventor
Nadarajah Asokan
Philip Ginzboorg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60114895D1 publication Critical patent/DE60114895D1/de
Application granted granted Critical
Publication of DE60114895T2 publication Critical patent/DE60114895T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Meter Arrangements (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und ein System gemäß dem Oberbegriff der Ansprüche 1 und 14. Ein solches System und ein solches Verfahren sind z.B. aus der FR-A-2 779 896 bekannt.
  • Technisches Gebiet
  • Insbesondere ist die Erfindung ein System und ein Verfahren, in denen Teilnehmer eines zellularen Telekommunikationssystems Waren und Dienste von Verkäufern kaufen können, und die Zahlung durch die Telefonrechnung des Teilnehmers einrichten, indem ein Mobilendgerät verwendet wird, welches sicherstellt, dass Fehler und Betrug, die sich auf die Zahlung beziehen, nicht auftreten.
  • Technischer Hintergrund
  • Es ist allgemein üblich gewesen, dass Käufer für Waren und Dienste bzw. Dienstleistungen unter Verwendung von Kredit- und Kundenkarten bezahlen. Die Verwendung von Kreditkarten hat die Notwendigkeit beseitigt, große Mengen an Bargeld bei sich zu tragen, um für diese Waren und Dienstleistungen zu bezahlen. Weiterhin hat die Verwendung einer Kreditkarte die Notwendigkeit von Autovermietungsagenturen und Hotels beseitigt, große Einlagen zu benötigen, um eine Rückgabe von Fahrzeugen oder eine Reservierung von Hotelzimmern sicherzustellen. Daher hat die Verwendung von Kreditkarten die Geschäftstransaktionen erleichtert und stellt daher eine wesentliche Bequemlichkeit für den Benutzer da. Jedoch haben Kreditkarten auch das Auftreten von Betrug und Fehlern erleichtert, bei denen der Kunde für den gleichen Gegenstand doppelt belastet worden ist, oder einen unrichtigen Betrag in Rechnung gestellt bekam.
  • Mit der Explosion im Internetzugang und dessen Verwendung tritt ein zunehmendes Geschäftsvolumen zwischen Personen und Firmen auf, die einander nie gesehen haben, geschweige denn in irgendwelche vorherigen Geschäftstransaktionen involviert waren. Derzeit würde ein typischer Internetnutzer einen Browser auf seinem lokalen Computer oder Server installiert haben, so wie Internet ExplorerTM oder NetscapeTM. Unter Verwendung dieses Browsers würde der Benutzer auf einen Internetdienstleister zugreifen, so wie America-On-Line (AOLTM), über ein Modem über das lokale öffentliche Fernsprechnetz (public switched telephone network PSTN). Wenn er einmal bei dem Internetserver angemeldet ist, kann der Benutzer eine von vielen Suchmaschinen verwenden, so wie YahooTM oder LycosTM, um Suchbegriffe anzugeben. Der Benutzer kann auch einen Webcrawler, Spider oder Robot verwenden, um ein Produkt, eine Dienstleistung oder eine gewünschte Information zu finden. Die Suchmaschine oder der Webcrawler würden dann mit einer Liste von Webseiten antworten, die den von dem Benutzer bereitgestellten Suchbegriffen entsprechen. Der Benutzer würde sich dann bei einer Webseite anmelden und die zum Verkauf stehenden Produkte oder Dienstleistungen ansehen. Wenn der Benutzer sich dazu entscheidet, den Gegenstand von der Webseite zu kaufen, würde die Firma, welche die Webseite betreibt, häufig anfordern, dass eine Kreditkartennummer eingegeben wird, um für das Produkt oder die Dienstleistung zu bezahlen. Wenn die Belastung (charge) der Kreditkarte bestätigt worden ist, würde der Betreiber der Webseite dann den Gegenstand typischerweise an den Benutzer versenden. In dem Fall, in dem der bestellte Gegenstand in digitalem Format vorliegt, so wie Software, Grafiken, Text, Video oder Musik, dann kann der bestellte Gegenstand in den PC, Server, Laptop, Handcomputer oder ein anderes prozessorbasiertes System des Benutzers heruntergeladen werden.
  • Mit dem Aufkommen von Mobiltelefonen mit und ohne drahtloses Zugriffsprotokoll (wireless access protocol WAP), kann ein Benutzer auch im Internet ASurfen@, und Waren und Dienstleistungen direkt durch das WAP-fähige Telefon oder ein prozessorbasiertes System bestellen, das mit dem Mobiltelefon in einer ähnlichen Weise verbunden ist, wie das mit einem PC verwendete. Daher kann ein Benutzer Waren und Dienstleistungen von überall bestellen, mit einem Mobiltelefon, Satellitentelefon, oder an seiner Art von Mobilstation. Daher könnte eine Person mitten in einem abgelegenen Bereich sitzen, viele Meilen von irgendeinem anderen menschlichen Wesen, geschweige denn einer Telefonleitung, und ein Videospiel von einer Webseite auf der anderen Seite des Planeten bestellen und es in seinen Handcomputer herunterladen, der mit einem Mobiltelefon verbunden ist oder ein eigenständiges WAP oder HTML (Hypertext Markup Language) fähiges Telefon, und das Spiel an Ort und Stelle spielen.
  • Jedoch kann der Benutzer nicht wissen, wer die Webseite betreibt, und kann eine berechtigte Furcht davor haben, eine Kreditkartennummer über das Internet an einen Fremden zu senden, der das gewünschte Produkt liefern könnte oder auch nicht. Weiterhin kann der Benutzer besorgt darüber sein, dass der vereinbarte Preis nicht der Preis sein wird, der seiner Kreditkarte tatsächlich belastet wird, auch wenn der Käufer direkt in einer Transaktion von Angesicht zu Angesicht mit dem Verkäufer verhandelt. Zusätzlich besteht die Möglichkeit, selbst bei einer Transaktion von Angesicht zu Angesicht, dass der Käufer doppelt für den gleichen Gegenstand belastet wird. Auch ist bei einer Internettransaktion nicht garantiert, dass die Waren geliefert werden, wenn der Webseitenbetreiber weniger ehrlich ist.
  • Kreditkartenfirmen haben versucht, diese Probleme zu lösen, die mit einer Doppelbelastung oder Belastung des falschen Betrags in Zusammenhang stehen, indem Streitfall-Lösungsdienste bereitgestellt werden, bei denen ein Kunde einen in Rechnung gestellten Betrag anfechten kann, und die Kreditkartenfirma eine Untersuchung starten wird. Jedoch kann eine solche Untersuchung eine lange Zeitspanne dauern, und dem Käufer ist eine zufrieden stellende Lösung nicht garantiert. In dem Fall eines Betrugs aufgrund einer gestohlenen Kreditkarte wird die Kreditkartenfirma normalerweise die Haftbarkeit einschränken, wenn die Karte umgehend als gestohlen gemeldet wird. Im Falle einer Kundenkarte kann die Bank nicht dazu verpflichtet sein, eine Haftung im Falle von Verlust oder Diebstahl zu beschränken.
  • Andere Verfahren, die verwendet werden, um Betrug und Fehler in kommerziellen Transaktionen zu verhindern, ist durch die Verwendung von digitalen Signaturen geschehen, die nicht verworfen werden können. In Systemen mit öffentlichem Schlüssel erfüllt eine Entität, die als die Zertifizierungsautorität (CA) bezeichnet wird, zwei zentrale Funktionen: Ausgabe und Widerruf von Zertifikaten. Ein Zertifikat wird verwendet, um einen Namen oder eine Autorisation, so wie eine Erlaubnis, Käufe zu tätigen, mit einem öffentlichen Signatur-Verifizierungsschlüssel zu verbinden. Das Zertifikat wird von der CA signiert. Um das Zertifikat zu verifizieren, ist eine authentische Kopie des öffentlichen Signatur-Verifizierungsschlüssels der CA erforderlich. Zum Beispiel, wenn angenommen wird, dass eine Person oder Entität den öffentlichen Schlüssel einer bestimmten CA (CA1) besitzt. Diese Person oder Entität kann Zertifikate, die von einer bestimmten CA (CA2) ausgegeben werden, nur dann verifizieren wenn, der öffentliche Schlüssel der CA2 von der CA1 zertifiziert worden ist. Diese Art von Kreuz- bzw. gegenseitiger Verifizierung von CAs wird als eine „öffentliche Schlüssel Infrastruktur" (publick key infrastructure PKI) bezeichnet. Daher, damit digitale Signaturen eine breit gestreute Verwendung haben, erfordern solche digitalen Signaturen die Anwesenheit einer globalen PKI, die schwierig zu entwickeln ist, da es Verträge und Vereinbarungen zwischen einer großen Anzahl von Parteien erfordert. Versuche, ein solches globales PKI System aufzubauen, sind bisher gescheitert. Öffentliche-Schlüssel-Zertifikate und gegenseitige Verifizierung werden detaillierter im Abschnitt 13.4.2. „Public Key Certificates" und Abschnitt 13.6.2 „Trust Models involving multiple Certification Authorities" im Handbook of Applied Cryptography von A. J. Menezes at al., CRC Press 1997, ISBN 0-8493-8523-7 diskutiert.
  • Was daher benötigt wird, sind ein System und ein Verfahren, welche es einem Benutzer oder Kunden ermöglichen, für Waren und Dienste zu bezahlen, während sichergestellt wird, dass ein Hacker oder Krimineller in eine Zahlungstransaktion zwischen einem berechtigten Käufer und Verkäufer nicht hineinhorchen oder diese anzapfen kann, und dieses Wissen später verwenden kann, um Käufe zu tätigen, die dem berechtigten Benutzer in Rechnung gestellt werden. Dieses System und dieses Verfahren sollten weiterhin dem berechtigten Benutzer nicht ermöglichen, berechtigte Belastungen, die er getätigt hat, zu widerrufen. Dieses System und Verfahren sollten auch einen Verkäufer daran hindern, Zahlungstransaktionen im Namen eines berechtigten Verbrauchers zu fälschen. Dieses System und Verfahren sollten auch nicht erfordern, eine neue Infrastruktur aufzubauen, um richtig zu arbeiten.
  • Offenbarung der Erfindung
  • Die Erfindung wird in Anspruch 1 angegeben, mit bevorzugten Ausführungsformen in den abhängigen Ansprüchen.
  • Eine Ausführungsform der vorliegenden Erfindung stellt ein Verfahren zum Bestellen, Bezahlen und Liefern von Waren und Dienstleistungen unter Verwendung einer Mobilstation bereit. Das Verfahren beginnt mit dem Authentifizieren, dass der Mobilstation ein Zugang zu einer Telekommunikations-Infrastruktur gestattet ist. Es greift dann durch die Mobilstation auf einen Netzübergang bzw. Gateway zu und sendet einen Identifikationscode für die Mobilstation an den Gateway. Dieses Verfahren fordert dann durch die Mobilstation ein digitales Zertifikat von dem Gateway an, das zum Bestellen und Bezahlen eines Produkts oder einer Dienstleistung von einem Verkäufer unter Verwendung des Zertifikats verwendet wird. Das Verfahren verifiziert dann die Identität der Mobilstation, indem das Gateway auf ein Authentifizierungszentrum eines zellularen Netzwerks zugreift, und Variablen, die von der Mobilstation berechnet wurden, und Variablen vergleicht, die von dem Gateway berechnet wurden. Das Verfahren verifiziert dann die Berechtigung des Gateways durch Vergleichen der von dem Gateway berechneten Variablen mit den Variablen, die von der Mobilstation berechnet worden sind. Das Verfahren liefert ein digitales Zertifikat an die Mobilstation durch das Gateway, wenn die Identität der Mobilstation und des Gateways verifiziert worden sind. Es fordert dann ein Produkt oder eine Dienstleistung von einem Verkäufer an und sendet eine digitale Signatur, begleitet von dem digitalen Zertifikat für den Signatur-Verifizierungsschlüssel, als Zahlung an den Verkäufer.
  • Die Mobilstation verifiziert weiter die Legitimität des Gateways durch Vergleichen der von dem Gateway berechneten Variablen mit den Variablen, die von der Mobilstation berechnet worden sind, und fordert ein digitales Zertifikat von dem Gateway an, das verwendet wird, um ein Produkt oder eine Dienstleistung von einem Verkäufer zu bestellen und zu autorisieren.
  • Weiterhin erzeugt eine Ausführungsform der vorliegenden Erfindung gemäß Anspruch 14 ein System und Computerprogramm zum Bestellen, Bezahlen und Liefern von Waren und Dienstleistungen unter Verwendung einer Mobilstation. Dieses System und das Computerprogramm verwenden ein GSM Authentifizierungsmodul, um zu verifizieren, dass die Mobilstation zu einem Benutzer gehört, dem eine Rechnung gestellt bzw. der belastet werden kann. Sie weist auch ein Zertifikat-Beschaffungs-Modul einer Mobilstation auf, um ein digitales Zertifikat für die Mobilstation von einem Gateway anzufordern, und um zu verifizieren, dass das Gateway autorisiert ist, das digitale Zertifikat auszugeben, durch Vergleichen von Variablen, die von dem Gateway und der Mobilstation berechnet werden. Das System und Verfahren weisen auch ein Zertifikat-Erzeugungsmodul des Gateways auf, um zu verifizieren, dass die Mobilstation autorisiert ist. Dieses Modul sendet auch einen Internationalen Mobil-Teilnehmer-Identifikator, der von der Mobilstation empfangen wurde, an ein Authentifizierungszentrum, und empfängt Informationen, die es verwenden kann, um die Authentizität der Mobilstation zu verifizieren, mittels eines Frage-Antwort-Protokolls (challenge response protocol). Einmal verifiziert, erzeugt dieses Modul ein digitales Zertifikat und gibt es an die Mobilstation aus.
  • Die Mobilstation verifiziert weiter die Legitimität des Gateway durch Vergleichen der Variablen, die von dem Gateway berechnet werden, mit den Variablen, die von der Mobilstation berechnet werden, wobei die Mobilstation ein Produkt oder eine Dienstleistung von einem Verkäufer anfordert und eine digitale Signatur, begleitet von dem digitalen Zertifikat für einen Signatur-Verifizierungsschlüssel, als Autorisierung an den Verkäufer sendet.
  • Diese und andere Merkmale dieser Vorrichtung und dieses Verfahrens werden aus der folgenden Beschreibung ersichtlicher werden, wenn sie in Zusammenhang mit der begleitenden Zeichnung herangezogen wird, die ausschließlich zum Zwecke der Erläuterung Beispiele gemäß der vorliegenden Erfindung zeigen.
  • Kurze Beschreibung der Zeichnung
  • Das Vorstehende und ein besseres Verständnis der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung von beispielhaften Ausführungsformen und den Ansprüchen ersichtlich werden, wenn sie in Zusammenhang mit der begleitenden Zeichnung gelesen wird, die alle einen Teil der Offenbarung dieser Erfindung bilden. Während die vorstehende und die folgende schriftliche und dargestellte Offenbarung sich darauf richtet, beispielhafte Ausführungsformen der Erfindung zu offenbaren, sollte verstanden werden, dass selbiges ausschließlich erläuternd und beispielhaft ist, und die Erfindung nicht darauf beschränkt ist. Das Wesen und der Schutzumfang der vorliegenden Erfindung werden nur durch die Begriffe der angefügten Ansprüche beschränkt.
  • Das Folgende stellt kurze Beschreibungen der Zeichnung dar, in der:
  • 1 ein Beispiel eines allgemeinen Systemdiagramms einer Ausführungsform der vorliegenden Erfindung ist;
  • 2 ein Diagramm der Nachrichten ist, die zwischen einer Mobilstation, einem Gateway, und einem Heimatstandortregister (home location register HLR) ausgetauscht werden, das ein Authentifizierungszentrum (AUC) enthält oder damit verbunden ist, so dass der Käufer authentifiziert werden kann, und schließlich ein Zertifikat empfängt, das verwendet werden kann, um Waren und Dienstleistungen zu kaufen;
  • 3 ein Flussdiagramm des Zertifikat-Beschaffungsmoduls der Mobilstation ist, wie in 12 gezeigt, wie es in einer Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 4 ein Diagramm ist, das einen Authentifizierungsalgorithmus des Globalen Standards für Mobilkommunikation (GSM) zeigt, der in der beispielhaften Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 5 ein Flussdiagramm des Zertifikat-Erzeugungsmoduls des Gateways ist, wie in 12 gezeigt, wie es in einer Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 6 ein Diagramm der Nachrichten ist, die zwischen der Mobilstation und dem Verkäufer ausgetauscht werden, um den Kauf und die Bezahlung von Waren und Dienstleistungen zu erleichtern, wie sie in einer beispielhaften Ausführungsform der vorliegenden Erfindung verwendet werden;
  • 7 ein Flussdiagramm eines Käufer-Kauf-Moduls ist, in 12 gezeigt, wie es von einer Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 8 ein Flussdiagramm des Verkäufer-Verkaufs-Moduls ist, gezeigt in 12, wie es von einer Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 9 ein Diagramm der Nachrichten ist, die zwischen dem Verkäufer und dem Gateway ausgetauscht werden, um eine Bezahlung für Dienstleistungen und Waren zu erleichtern, die dem Käufer in einer beispielhaften Ausführungsform der vorliegenden Erfindung bereitgestellt werden;
  • 10 ein Flussdiagramm des Verkäufer-Rechnungsstellungsmoduls ist, gezeigt in 12, wie es in einer beispielhaften Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 11 ein Flussdiagramm des Rechnungsstellungsmoduls des Gateways ist, gezeigt in 12, wie es in einer beispielhaften Ausführungsform der vorliegenden Erfindung verwendet wird; und
  • 12 ein modulares Konfigurationsdiagramm der Ausführungsformen der vorliegenden Erfindung ist, die in den 35, 7, 8, 10 und 11 gezeigt sind.
  • Beste Weise, um die Erfindung auszuführen
  • Bevor mit einer detaillierten Beschreibung der Erfindung begonnen wird, soll Folgendes erwähnt werden. Wenn angemessen, können gleiche Bezugsziffern und -Zeichen verwendet werden, um identische, sich entsprechende oder ähnliche Komponenten in verschiedenen Zeichnungsfiguren zu bezeichnen. Weiterhin können in der folgenden detaillierten Beschreibung beispielhafte Größen bzw. Abmessungen/Modelle/Werte/Bereiche angegeben werden, obwohl die vorliegende Erfindung nicht auf diese beschränkt ist.
  • 1 stellt ein Beispiel eines allgemeinen Systemdiagramms einer Ausführungsform der vorliegenden Erfindung dar. In dieser beispielhaften Ausführungsform fungiert eine Mobilstation (MS) 20 als eine Schnittstelle für den Benutzer, Käufer oder Verbraucher 10, für einen Zugang zu der vorliegenden Erfindung. Diese Mobilstation (MS) 20 kann ein WAP fähiges Mobiltelefon, ein Hypertext Markup Language (HTML) fähiges Mobiltelefon, oder ein Mobiltelefon mit einem damit verbundenen prozessorbasierten System sein. Das prozessorbasierte System kann ein Laptop Computer, Handcomputer oder eine andere tragbare Computervorrichtung sein, einschließlich des WAP fähigen Telefons selbst, ist aber nicht darauf beschränkt. Die Mobilstation (MS) 20 kommuniziert durch die Telekommunikationsinfrastruktur 30 mit einem lokalen Netzwerkbetreiber-Dienst 70 durch ein Gateway 60. Die Telekommunikationsinfrastruktur 30 kann ein Mobiltelefon-Steuerprotokoll sein, so wie ein GSM (Globales System für Mobilkommunikation) Telefonsystem, und Internetprotokoll (IP) über drahtlose Lokalnetzwerke (LAN) oder jedes andere geeignete Zugangsprotokoll sein, ist aber nicht darauf beschränkt. Die Schnittstelle zwischen der Mobilstation 10 und dem Verkäufer 50 ist zur Kommunikationsinfrastruktur 35, die eine direkte physikalische Verbindung, korrekte Kurzreichweiten-Funkfrequenz (HF) Verbindung, eine IP Verbindung oder irgendein anderes geeignetes Kommunikationsmittel sein kann, aber nicht darauf beschränkt ist. Der Verkäufer 50 kann wiederum mit dem Gateway 60 kommunizieren, und daher der lokale Netzwerkbetreiber 70 durch, aber nicht beschränkt auf, ein paketvermitteltes Internetprotokoll-Netzwerk, eine Wählleitung über das öffentliche Fernsprechnetz, oder irgendein anderes geeignetes Kommunikationsmittel. Daher sind die Ausführungsformen der vorliegenden Erfindung nicht auf Kommunikationen beschränkt, die das Internet verwenden. Weiterhin kann der lokale Netzwerkbetreiberdienst 70 mit dem Heimnetzwerk-Betreiberdienst 80 des Benutzers 10 direkt durch das PSTN oder über Internet kommunizieren. Zusätzlich werden der Heimnetzwerk-Betreiberdienst 80, der lokale Netzwerkbetreiberdienst 70 und ein Gateway 60 alle als ein Teil der Mobiltelefon-Infrastruktur zur Rechnungsstellung und zur Authentifizierung 90 angesehen, was dazu dient, den Kauf von Waren und Dienstleistungen zu erleichtern.
  • In 1 sollte angemerkt werden, dass die Annahme gemacht wird, dass der Benutzer 10 sich nicht innerhalb des Bereichs des Heimnetzwerk-Betreiberdienstes 80 befindet. Jedoch werden die Ausführungsformen der vorliegenden Erfindung arbeiten, wenn sich der Benutzer 10 in dem Bereich des Heimnetzwerk-Betreiberdienstes 80 befindet, und daher können der Heimnetzwerk-Betreiberdienst 80 und der lokale Netzwerkbetreiberdienst 70 ein und die selbe Entität sein.
  • Wenn sich der Benutzer oder Verbraucher 10 nicht in dem Bereich seines Heimnetzwerk-Betreiberdienstes 80 befindet, kann der Benutzer 10 immer noch Käufe von dem Verkäufer 50 tätigen, wenn ein Roaming Übereinkommen zwischen dem lokalen Netzwerk-Betreiberdienst 70 und dem Heimnetzwerk-Betreiberdienst 80 besteht. Weiterhin kann der Verkäufer 50 jeder sein, der eine Ware oder eine Dienstleistung verkauft, von einem Straßen-Blumenverkäufer bis zu einem Kauf- bzw. Warenhaus oder einem Bekleidungsgeschäft. Der Käufer 50 kann auch ein Verkäufer von Software oder von anderen digitalen Produkten sein, und kann ein Schaufenster besitzen, oder kann eine Webseite im Internet 40 besitzen. Die einzige Einschränkung bezüglich des Verkäufers 50 ist, dass ihm von dem lokalen Netzwerkbetreiberdienst 70 ermöglicht werden muss, digitale Zahlungszertifikate von einem Käufer 10 zu akzeptieren, und sie zur Bezahlung an den lokalen Netzwerkbetreiberdienst 70 zu übermitteln. Wenn der Benutzer oder Käufer 10 sich außerhalb des Bereichs seines Heimnetzwerk-Betreiberdienstes 80 befindet, wird der lokale Netzwerkbetreiberdienst 70 einen Abrechnungseintrag (accounting record) der Transaktion zwischen dem Käufer 10 und dem Verkäufer 50 an den Heimnetzwerk-Betreiberdienst 80 des Benutzers 10 übermitteln, zwecks einer Rechnungsstellung auf der Telefonrechnung des Benutzers 10.
  • Immer noch Bezug nehmend auf 1, unter Verwendung der vorliegenden Erfindung ist es einem Käufer 10 möglich, die Mobilstation 20 ähnlich wie eine Kreditkarte zu verwenden, um für Waren und Dienstleistungen zu bezahlen, immer dort, wo der Heimnetzwerk-Betreiberdienst 80 ein Roaming Übereinkommen mit dem lokalen Netzwerkbetreiberdienst 70 getroffen hat. Wie mit den bekannten bzw. weiter verbreiteten Kreditkarten könnte dies eines Tages weltweit sein, wenn ein universeller Mobiltelefonstandard etabliert ist. Wie im Weiteren diskutiert werden wird, beseitigt die Verwendung der vorliegenden Erfindung die Möglichkeit einer Doppelbelastung eines Käufers 10 für ein Produkt oder eine Dienstleistung, oder das Übermitteln eines inkorrekten Preises für eine Zahlung für eine bestimmte Ware oder Dienstleistung. Da weiterhin digitale Signaturen nicht von irgendeiner Partei gefälscht werden können, die keinen Zugang zu dem Signierungsschlüssel haben, und da der Signierungsschlüssel niemals außerhalb der Mobilstation 20 freigegeben wird, wäre es unmöglich für einen Dritten wie Lauscher, Hacker, Kriminellen oder den Verkäufer, entweder unbemerkt Zahlungsnachrichten zu modifizieren, die von einem berechtigten Zahler erzeugt werden, oder falsche Zahlungsnachrichten zu erzeugen, die scheinbar von einem berechtigten Zahler stammen.
  • Zusätzlich kann der Käufer oder Benutzer 10 die Mobilstation 20 verwenden, dort wo sein Heimnetzwerk-Betreiberdienst 80 ein Roaming Übereinkommen getroffen hat, und seine Mobilstation 20 sich mit dem lokalen Netzwerkbetreiberdienst 70 verbinden kann.
  • Eine Diskussion wird nun angegeben, welche die Logik betrifft, die in den Ausführungsformen der vorliegenden Erfindung eingesetzt wird. Speziell wird eine Diskussion der Flussdiagramme und Diagramme, die in den 2 bis 11 dargestellt sind, und des modularen Konfigurationsdiagramms bereitgestellt, das in 12 bereitgestellt ist. Die Flussdiagramme und Diagramme, die in 2 bis 12 gezeigt sind, ebenso wie das modulare Konfigurationsdiagramm, das in 12 gezeigt ist, enthalten Vorgänge, die zum Beispiel Code, Code-Abschnitten, Anweisungen, Firmware, Hardware, Kommandos oder dergleichen eines Computerprogramms entsprechen, das zum Beispiel auf einem Speichermedium so wie einer Floppy Disk, CD-Rom, EP-Rom, Festplatte etc. implementiert ist. Weiterhin kann das Computerprogramm in irgendeiner bzw. jeder Sprache geschrieben werden, so wie beispielsweise C++, aber nicht darauf beschränkt.
  • Ausführungsformen der vorliegenden Erfindung verwenden das GSM (Globales System für Mobilkommunikation) Telefonsystem, welches Algorithmen in der Mobilstation (MS) 20 verwenden, so wie, aber nicht beschränkt auf Mobiltelefone und WAP fähige Mobiltelefone, und die eine Mobiltelefon-Infrastruktur zur Rechnungsstellung und Authentifizierung 90, die eine Authentifizierung des Benutzers 10 und der Mobilstation 20 steuert, um nicht autorisierten Zugang zu dem Netzwerk zu verhindern, und um eine Verschlüsselung der Übertragungen zwischen Benutzern bereitzustellen. Das GSM System wird eingehend in der Veröffentlichung „The GSM System for Mobile Communications" von Mouly und Pautet, Copyright 1992 beschrieben. Sicherheitsmerkmale des GSM Systems werden auf den Seiten 477 bis 498 des Textes von Mouly und Pautet beschrieben. Weitere Details der GSM Systemsicherheit werden in der ETSI Veröffentlichung TS 100 929 V.6.1.0 (1999), mit dem Titel „A digital cellular telecommunications system (phase 2+); security related network functions@ (GSM 03.20 Version 6.1.0 Ausgabe 1997) bereitgestellt. Die Verwendung des GSM Systems in der vorliegenden Erfindung wird detaillierter in Verbindung mit den 212 diskutiert werden und insbesondere mit 4. Jedoch sollte angemerkt werden, dass irgendein anderes GSM ähnliches System verwendet werden kann, welches eine Mobilstation 20 für einen Zugang zu einer Telekommunikationsinfrastruktur authentifiziert.
  • 2 ist ein Diagramm der Nachrichten, die zwischen einer Mobilstation 20, einem Gateway 60, und einem Heimatstandortregister (HLR) Authentifizierungszentrum (AUC) ausgetauscht werden, das in dem Heimnetzwerk-Betreiberdienst 80 gelegen ist. In der folgenden Diskussion geben geschweifte Klammern {} einen Satz von einem oder mehreren Gegenständen an, und eckige Klammern [] geben einen optionalen Gegenstand an. Die Nachrichten 210 bis 260 ermöglichen es einer Mobilstation 20, und daher einem Käufer 10, ein digitales Zertifikat zu empfangen, welches es dem Käufer 10 ermöglicht, Waren und Dienstleistungen von einem Verkäufer 50 zu kaufen und zu bezahlen. Eine Gesamtanzahl von vier Nachrichten wird zwischen der Mobilstation 20 und dem Gateway 60 ausgetauscht, während zwei Nachrichten zwischen dem Gateway 60 und dem HLR/AUC 100 ausgetauscht werden. Diese Nachrichten werden detaillierter unter Bezugnahme auf die 3 und 5 diskutiert werden. Um jedoch zusammenzufassen, die Nachricht 210 wird von der Mobilstation 20 zu dem Gateway 60 gesendet, und enthält eine Sitzungs-Identifikation (SID) und einen Internationalen Mobilteilnehmer-Identifikator (IMSI). Der IMSI ist eine eindeutige Identifikationsnummer, die für jede Mobilstation 20 von dem Heimnetzwerk-Betreiberdienst 80 vergeben wird beim anfänglichen bzw. ersten Unterzeichnen eines Dienstvertrags. Der SID ist eine Zahl, die von der Mobilstation 20 zugewiesen wird und verwendet wird, um diese besondere Sitzung zu identifizieren. Das Gateway 60 wiederum speichert die SID und den IMSI in seinem lokalen Speicher und sendet den IMSI in einer Nachricht 220 an das HLR/AUC 100, das in dem Heimnetzwerk-Betreiberdienst 80 enthalten ist. Das Gateway 60 ist in der Lage zu identifizieren, an welches HLR/AUC 100 es den IMSI senden muss, basierend auf Informationen, die in dem IMSI enthalten sind. Wie detaillierter unter Bezug auf 4 diskutiert werden wird, antwortet das HLR/AUC 100 mit einer Nachricht 230, die eine Zufallszahl (RAND) 410, eine signierte Antwort (SRES) 450, und einen Verschlüsselungsschlüssel (Kc) 400 enthält. Das Gateway 60 nimmt den Kc 400 und verwendet ihn, um einen Integritätsschlüssel (K) basierend auf der Formel K = f({Kc}) zu berechnen, wobei f eine kryptografische Einweg-Hash-Funktion ist, die sowohl dem Gateway 60 als auch der Mobilstation 20 bekannt ist. Das Gateway 60 würde dann den SID, IMSI, RAND 440, die SRES 450 und K in einem einzigen Eintrag in dem Speicher des Gateways 60 speichern. Danach wird die Nachricht 240 von dem Gateway 60 an die Mobilstation 20 gesendet, und sie enthält RAND 440 und M1. M1 wird basierend auf einer Nachrichten-Authentifizierungscode (message authentication code MAC) Funktion berechnet, unter Verwendung des Integritätsschlüssels (K) und von RAND 440. Die verwendete Formel wird als M1 = MAC(K, {RAND}) dargestellt. Der Zweck des MAC ist es, ohne die Verwendung irgendwelcher zusätzlicher Mechanismen, Versicherungen bezüglich sowohl der Quelle einer Nachrichte als auch ihrer Integrität zu erleichtern. MACs besitzen zwei funktional verschiedene Parameter, eine Nachrichteneingabe ({RAND}) und eine geheimen Schlüsse (K). MAC Funktionen werden detaillierter in den Abschnitten 9.5 AKeyed hash functions (MAC = s)@ und 9.6.3 ADate Integrity Using MAC Alone@ des Handbook of Applied Cryptography von A. J. Menezes et al, CRC Press 1997, ISBN 0-8493-8523-7 ausgeführt. Auf den Empfang der RAND 440 und M1 Variablen hin berechnet die Mobilstation 20 SRES 450 und Kc 400 basierend auf RAND 440 und einem geheimen Schlüssel (Ki) 410. Der Ki 410 ist ein geheimer Schlüssel, der von dem Heimnetzwerk-Betreiberdienst 80 in der Mobilstation 20 installiert wird, beim Unterzeichnen eines Dienstplans. Die Mobilstation 20 berechnet auch den Integritätsschlüssel (K) unter Verwendung der Formel K = f({Kc}). Die Berechnung von Kc 400 wird detaillierter unter Bezug auf 4 diskutiert.
  • Immer noch Bezug nehmend auf 2 antwortet die Mobilstation 20 auf den Empfang der Nachricht 240, indem eine Nachricht 250 erzeugt wird, und die Nachricht 250 an das Gateway 60 gesendet wird. Die Nachricht 250 schließt SRES 450, einen öffentlichen Schlüssel (PK), irgendwelche Beschränkungen, einen Alias und M2 ein. Der von der Mobilstation 20 bereitgestellte öffentliche Schlüssel (PK) wird verwendet, um digitale Signaturen für den Benutzer 10 zu erzeugen, die als Bestätigung für getätigte Belastungen bei dem Kauf von Waren und Dienstleistungen fungieren. Sowohl die Beschränkungen als auch der Alias sind optionale Gegenstände bzw. Einträge. Beschränkungen beziehen sich auf Einschränkungen bezüglich Transaktionen, die getätigt werden können bzw. dürfen. Zum Beispiel kann der Benutzer oder Käufer 10 vor einem Verlust oder Diebstahl der Mobilstation 20 geschützt werden, indem der Betrag jedes gegebenen Kaufs, die Anzahl von Käufen, die innerhalb eines bestimmten Zeitrahmens gemacht werden können, oder die Zeitspanne, innerhalb derer der öffentliche Schlüssel gültig ist, beschränkt werden. Der Alias ist eine alternative Identifikation für de Mobilstation 20. M2 wird basierend auf einer anderen MAC Funktion berechnet, unter Verwendung der Variablen K, SRES 450, PK, von Beschränkungen und dem Alias. Die spezielle Formel für die Berechnung von M2 ist M2 = MAC(K, {SRES}, PK[{Beschränkungen}], [Alias]). Auf den Empfang der Nachricht 250 hin erzeugt das Gateway 60 ein digitales Zertifikat (C) und speichert in einem Eintrag im Speicher den SID, IMSI, f(RAND, SRES, K), PK, Beschränkungen, Alias und digitales Zertifikat (C). Danach berechnet das Gateway 60 M3, das auf der Formel M3 = MAC(K, C) basiert. Dann sendet das Gateway 60 in Nachricht 260 die Nachricht 260, welche das digitale Zertifikat (C) und M3 enthält, an die Mobilstation 20. Das digitale Zertifikat (C) kann dann verwendet werden, um Waren und Dienstleistungen von dem Verkäufer 50 zu kaufen.
  • In einer alternativen Ausführungsform der Nachrichten, gezeigt in 2, ist es möglich, die Sicherheit der vorliegenden Erfindung zu verbessern, indem der IMSI in der Nachricht 210 unter Verwendung eines öffentlichen Schlüssels verschlüsselt wird, der von dem Gateway 60 oder einem anderen Server bereitgestellt wird. Auf diese Weise ist es weniger wahrscheinlich, dass der IMSI von einem Dritten abgefangen wird.
  • In noch einer weiteren alternativen Ausführungsform der Nachrichten, gezeigt in 2, ist es möglich, den SID gemeinsam von der Mobilstation 20 und dem Gateway 60 auswählen zu lassen. Auf diese Weise kann ein Nachverfolgen des Zertifikats in der Nachricht 260 und ein Verknüpfen davon mit dem SID für das Gateway 60 vereinfacht werden.
  • In einer anderen alternativen Ausführungsform der in 2 gezeigten Nachrichten ist es möglich, die SRES 450 in einer Nachricht 250 fallenzulassen, da sie bereits erforderlich ist, um einen korrekten M2 zu erzeugen.
  • In einer anderen Ausführungsform der in 2 gezeigten Nachrichten ist es möglich für das HLR, den Integritätsschlüssel K zu erzeugen und ihn als Teil der Nachricht 230 an den Gateway zu senden. In diesem Fall kann, als eine alternative Ausführungsform, statt des Integritätsschlüssels (K), der als eine Funktion des Satzes von Verschlüsselungsschlüssel (Kc) 400 berechnet wird, er direkt aus dem geheimen Schlüssel (Ki) 410 und der Zufallszahl (RAND) 440 berechnet werden.
  • In einer anderen Ausführungsform der in 2 gezeigten Nachrichten kann der öffentliche Schlüssel (PK) ein öffentlicher Langzeit-Schlüssel sein, der in dem Authentifizierungszentrum (AUC) gespeichert ist. In diesem Fall ist PK in der Nachricht 230 eingeschlossen, und muss nicht in der Nachricht 250 eingeschlossen sein.
  • In noch einer anderen Ausführungsform der in 2 gezeigten Nachrichten kann der öffentliche Schlüssel (PK) des lokalen Netzwerkbetreiberdienstes 70 (als PK_G bezeichnet) in der Nachricht 260 eingeschlossen sein. Dies ermöglicht es der Mobilstation 20, Zertifikate zu verifizieren, die von dem Betreiber an andere Entitäten so wie Verkäufer 50 ausgegeben wurden. Es ermöglicht der Mobilstation 20 auch, Zertifikate zu verifizieren, die an andere Mobilstationen 20 ausgegeben wurden, wodurch es ermöglicht wird, dass die erste Mobilstation 20 als ein Verkäufer fungiert. Daher kann eine Mobilstation 20 in einem Moment als Käufer und in dem nächsten Moment als ein Verkäufer fungieren. Dies wäre am ehesten geeignet, wenn das verkaufte Produkt ein digitales Produkt ist. Jedoch kann jede Ware oder Dienstleistung auf diese Weise verkauft werden.
  • Eine Diskussion wird nun für 3 bis 5 bereitgestellt, welche im Detail den Austausch von Nachrichten wie in 2 gezeigt ausführt. 3 ist ein Flussdiagramm des Zertifikat-Beschaffungsmoduls 1500 der Mobilstation, gezeigt in 12. Das Zertifikat-Beschaffungsmodul 1500 der Mobilstation wird verwendet, um Nachrichten 210 und 250 zu erzeugen, die in 2 gezeigt sind. Das Zertifikat-Beschaffungsmoduls 1500 der Mobilstation empfängt und verarbeitet auch Nachrichten 240 und 260 von einem Gateway 60, wie in 2 gezeigt. Das Zertifikat-Beschaffungsmodul 1500 der Mobilstation schließt Vorgänge 300 bis 430 ein, die in 3 gezeigt sind.
  • Bezug nehmend auf 3, das Zertifikat-Beschaffungsmoduls 1500 der Mobilstation beginnt die Ausführung im Vorgang 300 und geht sofort zum Vorgang 310. Im Vorgang 310 wird ein SID erzeugt, der eine eindeutige Zahl ist, die eine Sitzung identifiziert. Zusätzlich wird der IMSI abgerufen, der den Internationalen Mobilteilnehmer-Identifikator darstellt, und zusammen mit dem SID an das Gateway 60 in einer Nachricht 210 gesendet. Danach wird im Vorgang 320 die Mobilstation 20 auf den Empfang einer Nachricht 240 von dem Gateway 60 warten. Beim Eintreffen der Nachricht 240 wird die Verarbeitung zu Vorgang 330 fortschreiten. Wie vorhergehend diskutiert, enthält die Nachricht 240 eine Zufallszahl (RAND) und M1. M1 wurde von dem Gateway 60 unter Verwendung eines Integritätsschlüssels (K) und einer Zufallszahl (RAND) berechnet, die von dem HLR/AUC 100 empfangen wurde. Im Vorgang 330 berechnet die Mobilstation 20 M1'. M1' wird auf die gleiche Weise von der Mobilstation 20 berechnet wie M1 von dem Gateway 60 berechnet wurde, mit der Ausnahme, dass der Verschlüsselungsschlüssel (Kc) 400 in der Mobilstation 20 selbst enthalten ist, und verwendet wird, um den Integritätsschlüssel (K) zu berechnen. Unter Verwendung der gleichen Formel, die von dem Gateway 60 verwendet wurde, ist die Mobilstation 20 in der Lage, M1' zu berechnen. Die verwendete Formel ist M1' = MAC(K, {RAND}). Daher wird in Vorgang 340 ein Vergleich gemacht zwischen M1, das von dem Gateway 60 empfangen wurde, und M1', das von der Mobilstation 20 berechnet wurde. Dieser Vergleich wird ausgeführt, um der Mobilstation 20, und daher dem Benutzer 10, zu versichern, dass die Quelle der Nachricht 240 ein berechtigter Teil des GSM Systems ist. Wenn befunden wird, dass M1 nicht gleich M1' ist, in Vorgang 340, dann schreitet die Verarbeitung fort zum Vorgang 350, wo eine Ausführung des Zertifikat-Beschaffungsmoduls 1500 der Mobilstation abgebrochen wird und die Verarbeitung beendet wird. Wenn Vorgang 350 ausgeführt wird, wird angenommen, dass die Nachricht 240 korrumpiert wurde oder dass ein Gateway 60 durch einen nicht Autorisierten vorgegeben wurde.
  • Immer noch Bezug nehmend auf 3, wenn M1 = M1' ist, dann schreitet die Verarbeitung von dem Vorgang 340 zu dem Vorgang 360 fort. Im Vorgang 360 wird M2 berechnet. Wie vorstehend diskutiert, wird M2 basierend auf eine MAC Funktion berechnet, unter Verwendung der Variablen K, SRES 450, PK, von Beschränkungen und dem Alias. Die spezielle Formel für die Berechnung von M2 ist M2 = MAC(K, {SRES}, PK, [{Beschränkungen}], [Alias]). Danach wird die Nachricht 250 erzeugt, welche SRES, PK, Beschränkungen, Alias und M2 enthält und an das Gateway 60 gesendet wird. Im Vorgang 380 wartet die Mobilstation 20 auf den Empfang der Nachricht 260 von dem Gateway 60. Auf den Empfang der Nachricht 260 von dem Gateway 60 hin schreitet die Verarbeitung fort zum Vorgang 390. Im Vorgang 390 wird M3' berechnet wie vorstehend in Bezug auf 2 diskutiert. M3' wird in der gleichen Weise berechnet wie M3 von dem Gateway berechnet wurde, basierend auf der Formel M3 = C(K, C), mit der Ausnahme, dass der Verschlüsselungsschlüssel (Kc) 400 innerhalb der Mobilstation 20 selbst enthalten ist, und verwendet wird, um den Integritätsschlüssel (K) zu berechnen. Danach schreitet die Verarbeitung zu dem Vorgang 400 fort, wo M3' mit M3 verglichen wird, der in der Nachricht 260 von dem Gateway 60 empfangen wurde. Wenn bestimmt wird, im Vorgang 400, dass M3' nicht mit M3 übereinstimmt, dann schreitet die Verarbeitung zum Vorgang 410 fort. Im Vorgang 410 wird die Verarbeitung des Zertifikat-Beschaffungsmoduls 1500 der Mobilstation beendet. Wenn M3' nicht mit M3 übereinstimmt, dann wird angenommen, dass die Nachricht 260 korrumpiert worden ist oder dass ein nicht Autorisierter bzw. Unberechtigter ein Gateway 60 vortäuscht. Wenn jedoch M3' mit M3 in Vorgang 400 übereinstimmt, dann schreitet die Verarbeitung fort zum Vorgang 420. Im Vorgang 420 wird das in der Nachricht 260 empfangene Zertifikat im Speicher der Mobilstation 20 gespeichert. Das Zertifikat kann, innerhalb irgendwelcher damit verknüpfter Beschränkungen, verwendet werden, um Waren und Dienstleistungen von dem Verkäufer 50 zu kaufen. Danach wird die Verarbeitung des Zertifikat-Beschaffungsmoduls 1500 der Mobilstation in Vorgang 430 beendet.
  • 4 gib detaillierter die Authentifizierung in einem GSM Netzwerk an, die durch die Erzeugung einer signierten Antwort (SRES) 450 sowohl von der Mobilstation (MS) 20 als auch dem Heimnetzwerk-Betreiberdienst 80 und einem Gateway 60 ausgeführt wird, die eine Funktion eines eindeutigen geheimen Schlüssels (Ki) 410 der Mobilstation 10 und einer Zufallszahl (RAND) 450 ist, wie in der in 3 und 5 gezeigten Logik verwendet. Die signierte Antwort (SRES) 450 wird in einem Teilnehmer-Identifizierungs-Modul (SIM) (nicht gezeigt) berechnet, das sich in der Mobilstation (MS) 20 befindet, basierend auf Ki 410 in dem SIM und RAND 440, die von dem Netzwerk-Authentifizierungszentrum (AUC) (nicht gezeigt) in dem Heimnetzwerk-Betreiberdienst 80 erhalten wurde. Zusätzlich erzeugen die Mobilstation (MS) 20 und das Authentifizierungszentrum in dem Heimnetzwerk-Betreiberdienst 80 beide jeweils einen Verschlüsselungsschlüssel (Kc) 400, der eine Funktion der gleichen Zufallszahl RAND 440 und des geheimen Schlüssels (Ki) 410 der Mobilstation 20 ist. Dieser Authentifizierungsvorgang ist ein Zweistufenvorgang, der zwei Algorithmen einsetzt. Der erste Algorithmus, der SRES 450 berechnet, ist als das A3 Algorithmus-Modul 420 bekannt, und der zweite, Schlüsselerzeugungs-, Algorithmus, der Kc 400 berechnet, der jedes Mal berechnet wird, wenn eine Mobilstation 20 sich authentifiziert, ist als das A8 Algorithmus-Modul 430 bekannt. Jedoch erfordert jeder der Vorgänge der Authentifizierung und Berechnung des Verschlüsselungsschlüssels (Kc) 400, dass die Mobilstation (MS) 20 programmiert wird, die vorstehenden Berechnungen auszuführen.
  • Immer noch Bezug nehmend auf 4, das Mobildienste-Vermittlungscenter (nicht gezeigt), das in dem lokalen Netzwerkbetreiberdienst 70 angeordnet ist, authentifiziert die Mobilstation 20, wann immer sich eine neue Mobilstation (MS) 20 bei der Mobiltelefon-Infrastruktur für Rechnungsstellung und Authentifizierung 90 registriert, und wann immer eine registrierte Mobilstation (MS) 20 eingeschaltet wird. Die Authentifizierung in einem GSM System basiert auf einem geheimen Schlüssel (Ki) 310, der von dem Heimnetzwerk-Betreiberdienst 80 und dem Teilnehmer gemeinsam genutzt wird, und der für jeden Teilnehmer unterschiedlich ist. Der Heimnetzwerk-Betreiberdienst 30 behält den Schlüssel Ki 410 in dem AUC und der Teilnehmer hat Ki 410 in der SIM-Karte der Mobilstation 20 installiert, die er von dem Heimnetzwerk-Betreiberdienst 80 erhält, wenn der Teilnehmervertrag gemacht wird. Um die Geheimhaltung des Ki 410 zu schützen, ist die SIM so ausgeführt, dass die Mobilstation (MS) 20 nicht direkt auf den Wert von Ki 410 zugreifen und nur bestimmte Berechnungen in der SIM einleiten kann, die Ki 410 verwenden, und dann die Ergebnisse dieser Berechnungen erhalten kann. In ähnlicher Weise können die Elemente der Mobiltelefon-Infrastruktur zur Rechnungsstellung und Authentifizierung 90, so wie das Heimatstandortregister (HLR), nicht direkt auf den Schlüssel Ki 410 des Teilnehmers zugreifen. Diese Netzwerkelemente können von dem AUC nur ein Ergebnis von Berechnungen anfordern, die Ki 410 verwenden, wie vorstehend diskutiert. Diese Berechnungen sind ein A3 Algorithmus-Modul und ein A8 Algorithmus-Modul 430 und sind in der SIM der Mobilstation (MS) 20 und in dem AUC in dem Heimnetzwerk-Betreiberdienst 80 identisch.
  • Der vorstehend erwähnte GSM Authentifizierungsvorgang ist ein Zweistufenvorgang. In der ersten Stufe der GSM Authentifizierung empfängt ein Element des lokalen Netzwerkbetreiberdienstes 70, das typischerweise ein MSC/VLR (Mobile Services Switching Center/Visitor Location Register) ist, einen Internationalen Teilnehmer-Identifikator (IMSI) von der Mobilstation (MS) 20 und fordert von dem AUC des Heimnetzwerk-Betreiberdienst 80 ein oder mehrere Tripletts an. Diese Tripletts sind zusammengesetzt aus RAND 440, SRES 450 und Kc 400. Der Vorgang beginnt, indem die Mobilstation 20 einen Internationalen Teilnehmer-Identifikator (IMSI) an das MSC/VLR in dem lokalen Netzwerkbetreiberdienst 70 sendet. Das MSC/VLR fordert dann (ein) Authentifizierungstriplett(s) (RAND 440, SRES 450, und Kc 400) von dem AUC in dem Heimnetzwerk-Betreiberdienst 80 an. Das AUC in dem Heimnetzwerk- Betreiberdienst 80 berechnet ein oder mehrere Tripletts (RAND 440, SRES 450, und Kc 400) und sendet sie an das MSC/VLR in dem lokalen Netzwerkbetreiberdienst 70.
  • In der zweiten Stufe der GSM Authentifizierung authentifiziert das MSC/VLR des lokalen Netzwerkbetreiberdienstes 70 die Mobilstation (MS) 20, indem das MSC/VLR in dem lokalen Netzwerkbetreiberdienst 70 an die Mobilstation 20 eine Authentifizierungsanforderung (RAND) sendet, in welcher die Nachricht eine RAND 140 enthält. Die MS 20 sendet dann an die SIM, die in der MS 20 enthalten ist, einen Lasse GSM Algorithmus (RAND) ablaufen Anforderungsnachricht, die wieder RAND 440 enthält. Im Vorgang 260 sendet die MS 20 an die SIM eine Hole Antwort-Nachricht. Danach antwortet die SIM mit einer Schreibe (Kc) Anforderung, in der die Nachricht Kc 400 enthält. Die MS 20 sendet an das MSC/VLR eine Funk-Schnittstellen-Schicht 3, Mobil-Management (RIL 3-MM) Protokoll Authentifizierungsantwort, in der die SRES 450 in der Nachricht enthalten ist. Nachdem Empfang der Nachricht vergleicht das MSC/VLR in dem lokalen Netzwerkbetreiberdienst 70 SRES 450, die sie von dem AUC in dem Heimnetzwerk-Betreiberdienst 80 empfangen hat, in Stufe Eins der diskutierten GSM Authentifizierung der SRES 450, die von der MS 20 empfangen wurde. Wenn die Werte der SRES 450 als nicht identisch bestimmt werden, dann schlägt die Authentifizierung fehl und der Dienst wird nicht aufgebaut. Wenn jedoch die Werte identisch sind, dann ist die Authentifizierung erfolgreich und der Dienst wird für die MS 20 aufgebaut.
  • 5 ist ein Flussdiagramm des Zertifikat-Erzeugungsmoduls 1600 des Gateways, in 12 gezeigt, wie es in einer Ausführungsform der vorliegenden Erfindung verwendet wird. Das Zertifikat-Erzeugungsmoduls 1600 des Gateways ist das Gegenstück zu dem Zertifikat-Beschaffungsmodul 1500 der Mobilstation, und dient dazu, digitale Zertifikate zu erzeugen, die von einem Käufer 10 benötigt werden, um Käufe von dem Verkäufer 50 zu tätigen. Das Zertifikat-Erzeugungsmoduls 1600 des Gateways beginnt die Ausführung im Vorgang 500 und schreitet sofort zu dem Vorgang 510 fort. Im Vorgang 510 erwartet das Gateway 60 eine Übertragung der Nachricht 210 von der Mobilstation 20. Auf den Empfang der Nachricht 210 von der Mobilstation 20 hin speichert das Gateway 60 im lokalen Speicher die SID und IMSI, die in der Nachricht 210 enthalten sind, und die Verarbeitung schreitet fort zum Vorgang 520. Im Vorgang 520 erzeugt das Gateway 60 die Nachricht 220, welche den empfangenen IMSI enthält. Basierend auf dem IMSI weiß das Gateway 20, mit welchem HLR/AUC die Mobilstation 20 verknüpft ist, und kann daher die Nachricht 220 dorthin übertragen. Danach schreitet die Verarbeitung fort zum Vorgang 536, wo das Gateway 60 auf den Empfang der Nachricht 230 von dem HLR/AUC 100 wartet. Das HLR/AUC 100 wird auf den Empfang der Nachricht 220 hin mit einem oder mehreren Tripletts antworten. Diese Tripletts enthalten RAND 440, SRES 450 und Kc 400. Das Gateway 60 wird dann damit fortfahren, M1 im Vorgang 540 zu berechnen, wie vorstehend diskutiert. M1 wird basierend auf einer Nachrichten-Authentifizienmgs-Code (MAC) Funktion berechnet, unter Verwendung des Integritätsschlüssels (K) und von RAND 440. Die verwendete Formel wird dargestellt als M1 = MAC(K, {RAND}). Der Integritätsschlüssel (K) wird basierend auf Kc 400 berechnet, der von dem HLR/AUC 100 empfangen wurde, unter Verwendung der Formel K = f({Kc}). Die Verarbeitung schreitet dann fort zum Vorgang 550, wo die Nachricht 240 erzeugt und an die Mobilstation 20 übertragen wird. Wie vorstehend diskutiert, enthält die Nachricht 240 RAND 440 und M1. Danach schreitet die Verarbeitung fort zum Vorgang 560, wo das Gateway 60 auf die Nachricht 250 von der Mobilstation 20 wartet. Auf den Empfang der Nachricht 220 hin schreitet die Verarbeitung fort zum Vorgang 570, wo M2' berechnet wird. M2' wird basierend auf einer MAC Funktion berechnet, welche die Variablen K, SRES 450, PK, Beschränkungen und den Alias verwendet. Die spezielle Formel zur Berechnung von M2' ist M2' = MAC(K, {SRES}, PK, [{Beschränkungen}], [Alias]). Die Verarbeitung schreitet dann fort zum Vorgang 580, wo ein Vergleich zwischen M2, der in der Nachricht 250 empfangen wurde, und M2' gemacht wird, der von dem Gateway 60 berechnet wurde. Wenn M2' und M2 nicht übereinstimmen, dann schreitet die Verarbeitung fort zum Vorgang 590, wo die Ausführung des Zertifikat-Erzeugungsmoduls 1600 des Gateways beendet wird. Wenn M2' und M2 jedoch übereinstimmen, dann schreitet die Verarbeitung fort zum Vorgang 600. Im Vorgang 600 wird M3 von dem Gateway 60 berechnet. Das Gateway 60 berechnet M3 basierend auf der Formel M3 = MAC(K, C). Im Vorgang 610 wird die Nachricht 260, welche das Zertifikat und M3 enthält, an die Mobilstation 20 übertragen. Danach wird die Verarbeitung für das Zertifikat-Erzeugungsmodul 1600 des Gateways im Vorgang 270 beendet.
  • Auf die Beendigung des Zertifikat-Beschaffungsmoduls 1500 der Mobilstation hin, zusammen mit seinem Gegenstück, dem Zertifikat-Erzeugungsmodul 1600 des Gateways, hat die Mobilstation 20 ein Zertifikat in ihrem Besitzt, welches ein Käufer 10 verwenden kann, um Waren und Dienstleistungen von dem Verkäufer 50 zu kaufen. 6 bis 8 stellen die Verarbeitung dar, die von der Ausführungsform der vorliegenden Erfindung involviert wird, damit der Käufer 10 einen Kauf von dem Verkäufer 50 tätigt.
  • 6 ist ein Diagramm der Nachrichten, die zwischen der Mobilstation 20 und dem Verkäufer ausgetauscht werden um den Kauf und die Bezahlung von Waren und Dienstleistungen zu erleichtern, wie sie in einer beispielhaften Ausführungsform der vorliegenden Erfindung verwendet werden. Insgesamt werden zwei Nachrichten von der Mobilstation 20 an den Verkäufer 50 gesendet. Die von der Mobilstation 20 an den Verkäufer 50 gesendeten Nachrichten schließen die Nachricht 610 und die Nachricht 630 ein. Der Verkäufer 50 wiederum antwortet mit der Nachricht 620 und der Nachricht 640. Die Nachricht 610 enthält ein Zertifikat, das von dem Gateway 60 empfangen wurde, und eine Anforderung für ein bestimmtes Produkt oder eine bestimmte Dienstleistung. Die Nachricht 620 ist eine Rechnung, die von dem Verkäufer 50 an die Mobilstation 20 gesendet wird. Diese Rechnung dient dazu, den Käufer 10 durch die Mobilstation 20 über den Preis des angeforderten Gegenstands zu informieren. Die Rechnung enthält einen Verkäufer-spezifischen eindeutigen Transaktionsidentifikator, der von dem Verkäufer 50 gewählt wird, und die Identität des Verkäufers 50, wie sie von dem Gateway 60 zugewiesen ist. Die Nachricht 630 schließt eine digitale Signatur ein, die dazu dient, eine Belastung des Preises der Rechnung gegenüber dem bereitgestellten Zertifikat zu autorisieren. Die Nachricht 640 schließt die Lieferung des Produkts an die Mobilstation 20 ein. In der vorhergehenden Diskussion der Nachrichten 610 bis 640 ist angenommen worden, dass das angeforderte Produkt oder die angeforderte Dienstleistung in digitalem Format vorliegt, die auf die Mobilstation 20 heruntergeladen werden könnte. Jedoch kann, wie vorstehend diskutiert, das Produkt oder die Dienstleistung, das bzw. die von einem individuellen Käufer 10 angefordert werden kann, irgendetwas sein, einschließlich solch konkreter Dinge wie Blumen und Kleidung. In dem Fall, in dem das Produkt ein konkreter Gegenstand ist, und der Käufer 10 und der Verkäufer 50 einander gegenüberstehen, dann kann die Anforderung die Form einer mündlichen Anforderung annehmen, und die Lieferung kann die Form des Aushändigens der Blumen oder eines anderen Produkts annehmen.
  • In einer alternativen Ausführungsform der Nachrichtenkonfiguration, die in 6 gezeigt wird, ist es möglich, dass die Nachricht 610 nur die Anforderung enthält, und die Nachricht 630 sowohl die Signatur als auch das Zertifikat enthält. In dieser Weise verifiziert das Verkäufer- Verkaufsmodul 1800, das im Folgenden detaillierter diskutiert werden wird, das Zertifikat und die Signatur gleichzeitig.
  • In einer weiteren alternativen Ausführungsform der Nachrichtenkonfiguration, die in 6 gezeigt wird, ist es möglich, die Verwendung eines Produkts in Rechnung zu stellen, so wie eines softwarebasierten Spiels, mittels der Benutzungszeit, und nicht nur für die reine Lieferung des Produkts. Ein Verfahren, dies zu implementieren, wäre, dass mehrere Nachrichten 620 in periodischen Zeitintervallen an die Mobilstation 20 gesendet werden. Wenn zum Beispiel ein Käufer 10 ein Spiel anfordert und es heruntergeladen ist, würde eine anfängliche Rechnung gesendet, wonach eine neue Rechnung alle fünf Minuten gesendet wird.
  • 7 ist ein Flussdiagramm eines Käufer-Kaufmoduls 1700, das in 12 gezeigt ist, wie es von einer Ausführungsform der vorliegenden Erfindung verwendet wird. Das Käufer-Kaufinodul 1700 schließt Vorgänge 700 bis 770 ein, wie in 7 gezeigt. Wenn ein Käufer 10 einen Kauf eines Gegenstands von einem Verkäufer 50 einleitet, beginnt das Käufer-Kaufinodul 1700 in Vorgängen 700 mit der Ausführung und schreitet sofort zum Vorgang 710 fort. Im Vorgang 710 überträgt die Mobilstation 20 eine Nachricht 610 an den Verkäufer 50. Der Übertragungsmodus kann irgendeine digitale Kommunikation sein. Wenn daher der Verkäufer 50 eine Webseite ist, dann würde die Mobilstation 20 durch das zellulare bzw. Mobilfunknetzwerk auf den Verkäufer 50 zugreifen, über ein Gateway (so wie ein WAP Gateway), und dann durch das Internet. Wenn jedoch eine Transaktion von Angesicht zu Angesicht zwischen dem Käufer 10 und dem Verkäufer 50 stattfindet, dann können die Kommunikationen zwischen der Mobilstation 20 und dem Verkäufer 50 jede Form von Kurzreichweiten-Kommunikationen einschließen, einschließlich Kabel, Infrarot, Funkfrequenzen mit geringer Leistung oder jedes geeignete Mittel.
  • Immer noch Bezug nehmend auf 7, im Vorgang 720 wird die Mobilstation 20 auf den Empfang der Nachricht 620 von dem Verkäufer 50 warten. Auf den Empfang der Nachricht 620 hin schreitet die Verarbeitung zum Vorgang 730 fort. Im Vorgang 730 prüft der Käufer 10 den Rechnungspreis, um zu bestimmen, ob er gültig ist. Im Vorgang 740 wird eine Bestimmung gemacht, ob die Rechnung (n korrekt ist. Wenn die Rechnung (n nicht korrekt ist, schreitet die Verarbeitung zum Vorgang 750 fort, wo die Verarbeitung des Käufer-Kaufmoduls 1700 abgebrochen wird. Wenn jedoch die Rechnung (n korrekt ist, dann schreitet die Verarbeitung fort zum Vorgang 750. Im Vorgang 750 signiert der Käufer 10 die Rechnung digital, unter Verwendung eines geheimen Schlüssels (Ki) 410 und die Signatur wird in Nachricht 630 zurückgegeben. Danach schreitet die Verarbeitung zum Vorgang 760 fort, wo die Mobilstation 20 die Lieferung der Nachricht 640 erwartet. In dem Fall, in dem das Produkt, das von dem Verkäufer geliefert wird, ein konkretes Produkt ist, so wie ein Korb Blumen, kann der Vorgang 760 einfach darin bestehen, das Produkt von dem Verkäufer 50 an den Käufer 10 auszuhändigen. Danach beendet das Käufer-Kaufinodul 1700 die Ausführung in Vorgang 770.
  • 8 ist ein Flussdiagramm des Verkäufer-Verkaufsmoduls 1800, das in 12 gezeigt ist, wie es von einer Ausführungsform der vorliegenden Erfindung verwendet wird. Das Verkäufer-Verkaufsmoduls 1800 ist das Gegenstück das Käufer-Kaufmoduls 1700 und wird verwendet, um die Gültigkeit des digitalen Zertifikats zu überprüfen, das von dem Käufer-Kaufinodul 1700 empfangen wird.
  • Bezug nehmend auf 8 schließt das Verkäufer-Verkaufsmodul 1800 Vorgänge 800 bis 905 ein. Das Verkäufer-Verkaufsmodul 800 beginnt die Ausführung im Vorgang 800 und schreitet sofort zum Vorgang 810 fort. Im Vorgang 810 wartet das Verkäufer-Verkaufsmodul 1800 auf den Empfang der Nachricht 610, welche das Zertifikat und eine Dienstanforderung enthält. Auf den Empfang der Nachricht 610 hin schreitet die Verarbeitung zum Vorgang 820 fort, wo die Gültigkeit des Zertifikats verifiziert wird, und überprüft wird, dass keine optionalen Beschränkungen verletzt werden. Danach wird im Vorgang 830 das Ergebnis der Verifizierung des digitalen Zertifikats geprüft. Diese Verifizierung des digitalen Zertifikats wird online ausgeführt, so dass der Verkäufer 50 bestimmen kann, ob das von dem Käufer 10 bereitgestellte Zertifikat immer noch gültig ist. Die Situation kann entstehen, wo ein Zertifikat von einem Gateway 60 ausgegeben wird, und später zurückgerufen wird, wenn der Teilnehmer einen Verlust oder Diebstahl der Mobilstation 20 meldet.
  • Immer noch Bezug nehmend auf 8, wenn das Zertifikat nicht gültig ist, dann schreitet das Verarbeiten fort zum Vorgang 845, wo die Ausführung des Verkäufer-Verkaufsmoduls 1800 beendet wird. Wenn das Zertifikat jedoch gültig ist, dann schreitet die Verarbeitung fort zum Vorgang 840. Im Vorgang 840 wird bestimmt, ob die angeforderte Dienstleistung mit den optional angewendeten Beschränkungen übereinstimmt. Wenn die angeforderte Dienstleistung nicht mit Beschränkungen übereinstimmt, dann schreitet die Verarbeitung wieder fort zum Vorgang 845, wo die Ausführung des Verkäufer-Verkaufsmoduls 1800 beendet wird. Wenn jedoch die Beschränkungen verletzt werden, dann schreitet die Verarbeitung fort zum Vorgang 850. Im Vorgang 850 wird die Rechnung (I) in der Nachricht 620 an die Mobilstation 20 gesendet. Im Vorgang 860 wartet das Verkäufer-Verkaufsmodul 1800 auf den Empfang der Nachricht 630. Auf den Empfang der Nachricht 630 hin, welche die Signatur (S) enthält, prüft der Vorgang 870 die Signatur (S). Danach wird in Vorgang 880 eine Bestimmung ausgeführt, ob die Signatur (S) gültig ist. Wenn die Signatur nicht gültig ist, schreitet die Verarbeitung wieder fort zum Vorgang 845, wo das Verkäufer-Verkaufsmodul 1800 beendet wird. Wenn jedoch die Signatur gültig ist, schreitet die Verarbeitung fort zum Vorgang 890, wo der Verkäufer 50 einen Abrechnungseintrag (AR) erzeugt und ihn in der lokalen Datenbank der Verkäufers 50 speichert. Danach schreitet die Verarbeitung fort zum Vorgang 900, wo der Verkäufer 50 damit fortfährt, das gewünschte Produkt oder die gewünschte Dienstleistung zu liefern. Dies kann durch die Übertragung einer Nachricht 640 geschehen, wo das Produkt ein digitales Produkt ist. Schließlich beendet das Verkäufer-Verkaufsmodul 1800 die Ausführung in Vorgang 905.
  • 9 bis 11 stellen den Vorgang dar, durch den der Verkäufer 50 in der Lage ist, die Zahlung für Produkte und Dienstleistungen zu empfangen, die verkauft wurden, unter Verwendung der Ausführungsform der vorliegenden Erfindung.
  • 9 ist ein Diagramm der Nachrichten, die zwischen dem Verkäufer 50 und dem Gateway 60 ausgetauscht werden, um eine Zahlung an den Verkäufer für Dienstleistungen und Waren zu erleichtern, die dem Käufer 10 bereitgestellt werden, in einer beispielhaften Ausführungsform der vorliegenden Erfindung. Nur zwei Nachrichten werden zwischen dem Verkäufer 50 und dem Gateway 60 ausgetauscht. Die Nachricht 910 enthält einfach die derzeitigen Aufzeichnungen bzw. Einträge, die von dem Verkäufer 50 in einer endlichen Zeitspanne angesammelt wurden. Jedoch kann, wie von einem Durchschnittsfachmann eingesehen werden wird, jedes Mal, wenn ein Abrechnungseintrag erzeugt wird, dieser an das Gateway 60 übertragen werden. Die Nachricht 920 ist eine Antwort, die von dem Gateway 60 an den Verkäufer 50 bereitgestellt wird, welche eine Akzeptanz oder Zurückweisung der übertragenen Abrechnungseinträge angibt.
  • 10 ist ein Flussdiagramm des Verkäufer-Rechnungsstellungsmoduls 1900, gezeigt in 12, wie es in einer beispielhaften Ausführungsform der vorliegenden Erfindung verwendet wird. Das Rechnungsstellungsmodul 9000 des Verkäufers schließt Vorgänge 1000 bis 1160 ein, die in 10 gezeigt werden. Das Verkäufer-Rechnungsstellungsmoduls 9000 beginnt die Ausführung im Vorgang 1000 und schreitet sofort zum Vorgang 1010 fort. Im Vorgang 1010 wird die Variable i auf 0 gesetzt. Im Vorgang 1020 wird eine Bestimmung gemacht, ob irgendwelche Einträge verbleiben, die nicht in der Nachricht 910 eingeschlossen wurden. Wenn keine Einträge verblieben sind, dann schreitet die Verarbeitung fort zum Vorgang 1030, wo das Verkäufer-Rechnungsstellungsmoduls 1900 die Ausführung beendet. Danach wird in einem Vorgang 1050 i um 1 erhöht. Im Vorgang 1060 wird eine Bestimmung gemacht, ob noch irgendwelche Einträge zu bearbeiten sind. Wenn Einträge zum Verarbeiten verblieben sind, dann schreitet die Verarbeitung fort Vorgang 1070. Im Vorgang 1070 wird bestimmt, ob die Variable geringer ist als die Variable n, welche die maximale Anzahl von Transaktionen eines Abrechnungseintrags repräsentiert, die in die Nachricht 910 angegeben werden können. Wenn i kleiner ist als n, dann geht die Verarbeitung zurück zum Vorgang 1040 für weitere Verarbeitung. Wenn jedoch i nicht kleiner ist als n, dann schreitet die Verarbeitung fort zum Vorgang 1080. Im Vorgang 1080 wird die Nachricht 910, welche die Abrechnungseinträge enthält, an den Verkäufer 50 gesendet. Danach schreitet die Verarbeitung fort zum Vorgang 1090, wo der Verkäufer 50 die Rücksendung der Nachricht 920 von dem Gateway 60 erwartet. Auf den Empfang der Nachricht 920 hin schreitet die Verarbeitung fort zum Vorgang 1110. Im Vorgang 1110 werden die Antworten von dem Gateway 60 akzeptiert. Im Vorgang 1120 wird bestimmt, ob die empfangene Antwort eine Bestätigung angibt, und daher eine Annahme des Abrechnungseintrags und Zahlung davon. Wenn die Antworten nicht bestätigt werden im Vorgang 1120, schreitet die Verarbeitung fort zum Vorgang 1130, wo der Abrechnungseintrag zu dem Fehlerprotokoll hinzugefügt wird. Das Fehlerprotokoll würde dann zu einem späteren Zeitpunkt durchgesehen werden, um die geeignete Vorgehensweise zu bestimmen. Wenn jedoch die Antwort einer Bestätigung gleich kommt, dann schreitet die Verarbeitung fort zum Vorgang 1140, wo der Abrechnungseintrag in ein lokales internes Protokoll eingegeben wird. Danach schreitet die Verarbeitung sowohl im Fall des Vorgangs 1130 als auch 1140 fort zu irgendwelchen unverarbeiteten Antworten, die in der Nachricht 920 verblieben. Wenn es irgendwelche unverarbeiteten Antworten gibt, dann geht die Verarbeitung zurück zum Vorgang 1110. Wenn jedoch alle Antworten verarbeitet wurden, dann schreitet die Verarbeitung fort zum Vorgang 1160, wo eine Ausführung des Verkäufer-Rechnungsstellungsmoduls 1900 beendet wird.
  • 11 ist ein Flussdiagramm des Rechnungsstellungsmoduls 2000 des Gateways, gezeigt in 12, wie es in einer beispielhaften Ausführungsform der vorliegenden Erfindung verwendet wird. Das Rechnungsstellungsmodul 2000 des Gateways wird verwendet, um dem Verkäufer 50 durch Mittel für Käufe zu entlasten, die von dem Käufer 10 unter Verwendung der Mobilstation 20 getätigt wurden. Das Rechnungsstellungsmoduls 2000 des Gateways dient auch dazu, das Vorhandensein eines entsprechenden Käufereintrags zu verifizieren, welcher das digitale Zertifikat enthält, das von dem Zertifikat-Erzeugungsmodul 1600 des Gateways erzeugt wurde. Weiterhin verifiziert das Rechnungsstellungsmodul 2000 des Gateways auch die Gültigkeit der von dem Käufer-Kaufmodul 1700 erzeugten Signatur. Wie noch detaillierter beschrieben werden wird, ist es unter Verwendung des digitalen Zertifikats und der Signatur möglich, sicherzustellen, dass der Käufer 10 den korrekten Betrag für den Kauf zahlt und dass der Käufer 10 nur einmal belastet wird.
  • Das Rechnungsstellungsmodul 2000 des Gateways schließt Vorgänge 1200 bis 1340 ein, die in 11 gezeigt sind und beginnt die Ausführung im Vorgang 1200. Das Rechnungsstellungsmodul 2000 des Gateways schreitet beim Starten sofort zu dem Vorgang 1210 fort. Im Vorgang 1210 wartet das Rechnungsstellungsmodul 2000 des Gateways auf die Übertragung und Ankunft der Nachricht 910 von dem Verkäufer-Rechnungsstellungsmodul 1900. Im Vorgang 1220 wird die Nachricht 910 von dem Verkäufer 50 empfangen und die Verarbeitung schreitet fort zum Vorgang 1230. Im Vorgang 1230 wird ein Abrechnungseintrag (AR) aus der Nachricht 910 extrahiert. Die Verarbeitung schreitet dann fort zum Vorgang 1235, wo bestimmt wird, ob dieser spezielle Abrechnungseintrag vorher übermittelt wurde. Wenn der Abrechnungseintrag vorher übermittelt wurde, dann schreitet die Verarbeitung fort zum Vorgang 1300, wo eine Fehlerantwort erzeugt wird. Wenn jedoch dieser spezielle Abrechnungseintrag nicht vorher verarbeitet wurde, dann schreitet die Verarbeitung fort zum Vorgang 1240. Im Vorgang 1240 wird die Datenbank des Gateways 60 durchsucht, um einen entsprechenden Eintrag des digitalen Zertifikats für diesen Verkauf zu finden. Im Vorgang 1250 wird eine Bestimmung gemacht, ob ein Eintrag gefunden wurde. Wenn kein Eintrag gefunden wurde, dann schreitet die Verarbeitung fort zum Vorgang 1300, wo eine Fehlerantwort für diesen speziellen Abrechnungseintrag gespeichert wird für die Übertragung in einer Nachricht 920 an den Verkäufer 50. Wenn jedoch ein entsprechender Eintrag entdeckt wird, dann schreitet die Verarbeitung fort zum Vorgang 1260.
  • Immer noch Bezug nehmend auf 11, das Rechnungsstellungsmodul 2000, das auf dem Gateway 60 ausgeführt wird, fährt damit fort, die zweite Überprüfung auszuführen, um zu bestimmen, ob der Abrechnungseintrag korrekt ist. Im Vorgang 1260 wird die Signatur des Käufers 10 geprüft. Weiterhin werden die zugehörigen Beschränkungen für das digitale Zertifikat geprüft, um zu bestimmen, ob dieser Eintrag irgendeine der Beschränkungen verletzt. Im Vorgang 1270, wenn entweder die Signatur nicht verifiziert werden kann oder falls irgendwelche Beschränkungen verletzt sind, dann schreitet die Verarbeitung fort zum Vorgang 1300, wo eine Fehlerantwort für diesen speziellen Abrechnungseintrag für eine Übertragung in einer Nachricht 920 gespeichert wird. Wenn jedoch die Signatur verifizier wird, und die Beschränkungen nicht verletzt sind, dann schreitet die Verarbeitung fort zum Vorgang 1280. Im Vorgang 1280 wird ein Zahlungsaufforderungs-Eintrag (call detailed record CDR) in der Datenbank des Gateway 60 gespeichert, so dass zu einem späteren Zeitpunkt der Verkäufer 50 für alle Käufe des Verkäufers 10 für diesen Zeitraum bezahlt werden kann. Weiterhin wird der Zahlungsaufforderungs-Eintrag auch dem Konto des Käufers 10 belastet, für diesen Zeitraum. Im GSM Netzwerk wird dies ausgeführt, indem der CDR von dem lokalen Betreiber zu dem Heimbetreiber gesendet wird; der Heimbetreiber fügt die in de CDR angegebene Transaktion der Telefonrechnung des Käufers hinzu. Danach in Vorgang 1290 wird die Antwort für diesen Abrechnungseintrag bestätigt und als solche für eine Übertragung in einer Nachricht 920 an den Verkäufer 50 gespeichert. Danach schreitet die Verarbeitung von den Vorgängen 1290 als auch 1300 zum Vorgang 1310 fort, wo entweder eine bestätigte Antwort oder eine Fehlerantwort in der Nachricht 920 platziert wird. Im Vorgang 1320 wird bestimmt, ob andere Abrechnungseinträge in der Nachricht 910 verbleiben bzw. übrig sind und verarbeitet werden müssen. Wenn unverarbeitete Abrechnungseinträge in der Nachricht 910 verbleiben, dann geht die Verarbeitung zurück zum Vorgang 1230. Wenn jedoch alle Abrechnungseinträge verarbeitet wurden, dann schreitet die Verarbeitung fort zum Vorgang 1330. Im Vorgang 1330 wird die Nachricht 920, die alle Antworten auf alle Abrechnungseinträge enthält, an den Verkäufer 50 gesendet und die Verarbeitung für das Rechnungsstellungsmodul des Gateways endet im Vorgang 1340.
  • Es soll angemerkt werden, dass das Verkäufer-Verkaufsmodul 1900 und das Rechnungsstellungsmodul 2000 des Gateways Abrechnungseinträge in einem Stapelvorgang (batch operation) verarbeitet haben. Wie jedoch von einem Durchschnittsfachmann eingesehen werden wird, kann ein Abrechnungseintrag auch von dem Verkäufer 50 an das Gateway 60 übertragen werden, wenn sie in dem Verkäufer-Verkaufsmodul 1800 erzeugt werden. Eine solche Herangehensweise würde den Verkehr zwischen dem Verkäufer 50 und dem Gateway 60 erhöhen.
  • 12 ist ein modulares Konfigurationsdiagramm der Ausführungsformen der vorliegenden Erfindung, die in den 5, 7, 8, 10 und 11 gezeigt sind. Dieses modulare Konfigurationsdiagramm stellt die Verbindung zwischen Modulen in der vorliegenden Erfindung und den logischen Fluss dar. Es soll angemerkt werden, dass das Zertifikat-Beschaffungsmodul 1500 der Mobilstation 20 das einzige Modul ist, das mit dem GSM Authentifizierungsmodul 1400, dem A3 Algorithmusmodul 430 und dem A8 Algorithmusmodul 420 koppelt, wie vorstehend in Verbindung mit 4 diskutiert. Unter Verwendung dieser Ausführungsform der vorliegenden Erfindung muss die Mobilstation 20 nur beim Starten durch die Mobiltelefon-Infrastruktur zur Rechnungsstellung und Authentifizierung 90 authentifiziert werden, und stellt daher eine minimale Belastung für die Mobiltelefon-Infrastruktur zur Rechnungsstellung und Authentifizierung 90 dar.
  • Immer noch Bezug nehmend auf 12, wenn die Mobilstation 20 einmal authentifiziert ist, ist das Zertifikat-Beschaffungsmodul 1500 der Mobilstation in der Lage, ein digitales Zertifikat von dem Gateway 60 zu erhalten, unter Verwendung des Zertifikat-Erzeugungsmodul 1600 des Gateways. Mit dem Zertifikat in dem Speicher der Mobilstation 20 ist das Käufer-Kaufinodul 1700 in der Lage, einen Kauf von einem Käufer 50 zu tätigen, in Verbindung mit dem Verkäufer-Verkaufsmodul 1800. Das Verkäufer-Verkaufsmodul 1800 erzeugt einen Abrechnungseintrag, den das Verkäufer-Rechnungsstellungsmodul 1900 an das Gateway 60 übermitteln kann. Das Rechnungsstellungsmodul 2000 in dem Gateway 60 wird die Richtigkeit des Abrechnungseintrages verifizieren und dem Käufer 10 nur den korrekten Betrag belasten und nur einmal für jeden Kauf.
  • Während wir nur hier einige wenige Beispiele gezeigt und beschrieben haben, soll verstanden werden, dass zahlreiche Veränderungen und Modifikationen, wie sie den Fachleuten bekannt sind, an der vorliegenden Erfindung ausgeführt werden können. Zum Beispiel könnten statt einem einzelnen digitalen Zertifikat, das in der Nachricht 260 übertragen wird, mehrere gleichzeitig übertragen werden. Auf diese Weise kann jedes Zertifikat seine eigenen Beschränkungen aufweisen, und wenn ein Käufer oder Benutzer 10 einen Kauf tätigen will, kann das Zertifikat, welches die Anforderungen des Kaufs am ehesten erfüllt, an den Verkäufer 50 gesendet werden. Zusätzlich ist es möglich, anstelle davon, Nachrichten zu senden, die M1, M2 und M3 enthalten, wie in 2 gezeigt, dass alle Nachrichten unter Verwendung eines 32 Bit Integritätsschlüssels (Ki) zu authentifizieren, der ein Teil der Standardsicherheitsmechanismen der dritten Generation ist, wie in Abschnitt 6.5 AAccess Link Data Integrity@ des 3G Sicherheitsdokuments (3G TS 33.102 Version 3.5.0 Ausgabe 1999). Daher wollen wir nicht auf die hier gezeigten und beschriebenen Details beschränkt werden, sondern beabsichtigen, alle solche Änderungen und Modifikationen abzudecken, wie sie von dem Schutzumfang der angefügten Ansprüche eingeschlossen werden.

Claims (23)

  1. Verfahren zum Bestellen, Bezahlen und Bereitstellen von Waren und Diensten, wobei eine Mobilstation verwendet wird, umfassend: Zugreifen auf einen Gateway durch die Mobilstation und Übertragen eines Identifikationskodes für die Mobilstation an das Gateway; Verifizieren der Identität der Mobilstation durch das Gateway durch Zugreifen auf ein Authentifizierungszentrum eines zellularen Netzwerkes und Vergleichen von Variablen, die von der Mobilstation erzeugt werden, die durch die Mobilstation berechnet werden, mit Variablen, die durch das Gateway erzeugt werden, die durch das Gateway berechnet werden; Liefern eines digitalen Zertifikates an die Mobilstation durch das Gateway, wenn die Identität der Mobilstation bestätigt worden ist; und Anfordern eines Produktes oder Dienstes von einem Verkäufer; und Übertragen einer digitalen Signatur durch die Mobilstation, die von dem digitalen Zertifikat für einen Signaturverifizierungsschlüssel als Authorisierung für den Verkäufer begleitet wird, gekennzeichnet durch Verifizieren der Legitimität des Gateways durch die Mobilstation durch Vergleichen der Variablen, die durch das Gateway berechnet worden sind, mit den Variablen, die durch die Mobilstation berechnet worden sind; und Anfordern eines digitalen Zertifikats durch die Mobilstation von dem Gateway, welches verwendet wird, um ein Produkt oder einen Dienst von einem Verkäufer zu bestellen und zu authorisieren.
  2. Verfahren gemäß Anspruch 1, wobei die Verifizierung der Legitimität des Gateways durch die Mobilstation durch Vergleichen der Variablen, die durch das Gateway berechnet worden sind, mit den Variablen, die durch die Mobilstation berechnet worden sind, weiter umfasst: Übertragen einer Sitzungsidentifikation und eines internationalen Mobilteilnehmer-Identifikators von der Mobilstation an das Gateway; Übertragen des internationalen Mobilteilnehmer-Identifikators von dem Gateway an das Authentifikations-Zentrum; Übertragen einer Zufallszahl (RAND), einer signierten Antwort (SRES) und eines Verschlüsselungsschlüssels von dem Authentifikations-Zentrum an das Gateway; Berechnen einer Variable M1 durch das Gateway und Übertragen der Variable M1 und der Zufallszahl an die Mobilstation; Berechnen einer Variable M1' durch die Mobilstation; und Verifizieren der Legitimität des Gateways, wenn die Variable M1 gleich der Variable M1' ist.
  3. Verfahren gemäß Anspruch 2, wobei der Integritätsschlüssel (K) sowohl durch die Mobilstation als auch durch das Authentifikations-Zentrum als eine Funktion von RAND und Ki berechnet wird, wobei RAND eine Zufallszahl ist, die durch das Authentifikations-Zentrum ausgegeben wird, und Ki ein geheimer Schlüssel ist, der innerhalb des Authentifikations-Zentrums und der Mobilstation enthalten ist.
  4. Verfahren gemäß Anspruch 3, wobei ein Integritätsschlüssel (K) durch das Authentifikations-Zentrum an das Gateway übertragen wird.
  5. Verfahren gemäß Anspruch 1, weiter umfassend: Berechnen eines digitalen Zertifikats durch das Gateway, welches den öffentlichen Schlüssel (PK) der Mobilstation zertifiziert; Berechnen einer Variable M3 durch das Gateway und Übertragen der Variable M3 und des digitalen Zertifikats an die Mobilstation; Berechnen einer Variable M3' durch die Mobilstation; Bestätigen der Legitimität des Gateways, wenn die Variable M3 gleich der Variable M3' ist.
  6. Verfahren gemäß Anspruch 5, wobei die Variablen M3 und M3' berechnet werden, indem die Formel M3 = M3' = MAC (K, C) verwendet wird, wobei MAC eine Nachrichten-Authentifikations-Codefunktion ist, K ein Integritätsschlüssel ist und C das digitale Zertifikat ist, welches durch das Gateway erzeugt wird, um PK zu zertifizieren.
  7. Verfahren gemäß Anspruch 1, wobei ein Verifizieren der Identität der Mobilstation, indem das Gateway auf ein Authentifikations-Zentrum zugreift, und durch Vergleichen von Variablen, die durch die Mobilstation berechnet worden sind, und Variablen, die durch das Gateway berechnet worden sind, weiter umfasst: Übertragen einer signierten Antwort, eines öffentlichen Schlüssels und einer Variable M2, die durch die Mobilstation berechnet worden ist, in mindestens einer Nachricht an das Gateway; Berechnen einer Variable M2' durch das Gateway; Vergleichen der Variable M2 und der Variable M2'; und Bestätigen der Identität der Mobilstation, wenn die Variable M2 gleich der Variable M2' ist.
  8. Verfahren gemäß Anspruch 7, wobei Variablen M2 und M2' berechnet werden, wobei die Formel M2 = M2' = MAC (K, {SRES}, PK({Einschränkungen}], [Alias]) verwendet wird, wobei MAC eine Nachrichten-Authentifikations-Codefunktion ist, SRES eine signierte Antwort ist, K ein Integritätsschlüssel ist, PK ein öffentlicher Schlüssel ist, Einschränkungen Beschränkungen des Zertifikats sind und Alias eine alternative Identifizierung für die Mobilstation ist.
  9. Verfahren gemäß Anspruch 1, wobei ein Übertragen der digitalen Signatur, begleitet durch das digitale Zertifikat für den Signatur-Bestätigungsschlüssel an den Verkäufer, weiter umfasst: Übertragen des Zertifikats mit einer Anforderung für ein Produkt oder einen Dienst; Empfangen einer Rechnung von dem Verkäufer, die einen Preis für das Produkt oder Dienst angibt; Berechnen einer digitalen Signatur bezüglich der Rechnung; Akzeptieren der Rechnung durch Übertragen der digitalen Signatur an den Verkäufer; und Akzeptieren einer Lieferung des Produktes oder Dienstes durch einen Käufer.
  10. Verfahren gemäß Anspruch 9, wobei der Verkäufer bei Übertragen der digitalen Signatur, weiter umfassend: Verifizieren der digitalen Signatur; Verifizieren, dass Einschränkungen, die mit dem digitalen Zertifikat verknüpft sind, nicht übertreten werden; und Erzeugen einer Abrechnungsaufzeichnung für das verkaufte Produkt oder den verkauften Dienst.
  11. Verfahren gemäß Anspruch 10, weiter umfassend: Übertragen der Abrechnungsaufzeichnung, die eine Rechnung und eine digitale Signatur eines Kunden eines Heimnetzwerkbetreiber-Dienstes aufweist, von dem Verkäufer an das Gateway; Bestimmen durch das Gateway, dass eine entsprechende Aufzeichnung in einer lokalen Datenbank vorhanden ist, und der Gültigkeit der digitalen Signatur; Bestimmen, ob die Rechnung irgendwelche Einschränkungen verletzt, die in der entsprechenden Aufzeichnung enthalten sind; dem Verkäufer einen Betrag gleich dem in der Rechnung gutschreiben; und den Käufer mit dem Betrag der Rechnung belasten.
  12. Verfahren gemäß Anspruch 1, weiter umfassend: Verifizieren der Legitimität des Gateways durch die Mobilstation durch Vergleichen der Variablen, die durch das Gateway berechnet worden sind, mit den Variablen, die durch die Mobilstation berechnet worden sind.
  13. Verfahren gemäß Anspruch 11, wobei Bereitstellen eines digitalen Zertifikats an die Mobilstation durch das Gateway, wenn die Identität der Mobilstation und des Gateways bestätigt worden sind, weiter umfasst: Anfordern eines digitalen Zertifikats durch die Mobilstation von dem Gateway, welches verwendet wird, um ein Produkt oder einen Dienst von dem Verkäufer zu bestellen und dafür zu bezahlen.
  14. System zum Bestellen, Zahlen und Bereitstellen von Waren und Diensten, wobei eine Mobilstation verwendet wird, umfassend: ein GSM-Authentifikationsmodul, um zu verifizieren, dass es der Mobilstation erlaubt ist, auf eine Telekom-Infrastruktur zuzugreifen; ein Mobilstations-Zertifikat-Beschaffungsmodul, um ein digitales Zertifikat für die Mobilstation von einem Gateway anzufordern; und ein Gateway-Zertifikat-Erzeugungsmodul, um zu verifizieren, dass die Mobilstation authorisiert ist, das digitale Zertifikat zu empfangen, durch Übertragen eines mobilen Teilnehmer-Identifikators von der Mobilstation an ein Authentifikations-Zentrum, berechnen von Variablen basierend auf Information, die von dem Authenfikations-Zentrum empfangen wird, und sie mit Variablen vergleichen, die durch die Mobilstation berechnet werden, und Ausgeben des digitalen Zertifikats an die Mobilstation, wenn die Variablen übereinstimmen, wobei die Mobilstation die Legitimität des Gateways verifiziert, durch Vergleichen der Variablen, die durch das Gateway berechnet werden, mit den Variablen, die durch die Mobilstation berechnet werden, wobei die Mobilstation ein Produkt oder einen Dienst von einem Käufer anfordert und eine digitale Signatur, begleitet von dem digitalen Zertifikat für einen Signaturüberprüfungsschlüssel als Authorisierung, an den Käufer überträgt.
  15. System nach Anspruch 14, wobei das Mobilstations-Zertifikat-Beschaffungsmodul verifiziert, dass das Gateway authorisiert ist, das digitale Zertifikat auszugeben, durch die Verwendung eines Vergleichens von Variablen, die durch das Gateway und die Mobilstation berechnet werden.
  16. System gemäß Anspruch 15, weiter umfassend: einen Käufer, um den Kauf einer Ware oder eines Dienstes von einem Verkäufer anzufordern, das digitale Zertifikat dem Verkäufer vorzulegen, eine Rechnung zu empfangen und dem Verkäufer eine digitale Unterschrift bereitzustellen, die den Kauf der Ware oder des Dienstes akzeptiert; ein Verkaufsmodul, um die Gültigkeit des digitalen Zertifikats und die Gültigkeit der digitalen Signatur zu verifizieren, eine Rechnung auszugeben, eine Abrechnungsaufzeichnung zu erzeugen und ein Produkt oder einen Dienst bereitzustellen; ein Belastungsmodul, um die Abrechnungsaufzeichnung an das Gateway zu übertragen und eine Antwort zu empfangen, die angibt, ob die Abrechnungsaufzeichnung zur Zahlung akzeptiert worden ist; und ein Gateway-Belastungsmodul, um die Abrechnungsaufzeichnung und eine beigefügte Signatur zu verifizieren, und eine Gutschrift an den Verkäufer auszugeben und einen Käufer zu belasten, wenn die Abrechnungsaufzeichnung und die beigefügte Signatur bestätigt worden sind.
  17. System gemäß Anspruch 16, wobei das Gateway-Zertifikat-Erzeugungsmodul einen internationalen Mobilteilnehmer-Identifikator an das Authentifikations-Zentrum überträgt, eine Zufallszahl, eine signierte Antwort und einen Verschlüsselungsschlüssel von dem Authentifikations-Zentrum empfängt, eine Variable M1, M2' und M3 berechnet und die Gültigkeit der Mobilstation durch Vergleichen der Variable M2, die von der Mobilstation empfangen wird, mit der Variable M2' bestätigt.
  18. System gemäß Anspruch 14, wobei die Mobilstation weiter umfasst: ein Teilnehmer-Identifikationsmodul (SIM, welches verwendet wird, um eine signierte Antwort zu berechnen und einen Chiffrierschlüssel, basierend auf einem geheimen Schlüssel, eingerichtet durch einen Heimnetzwerkbetreiber-Dienst in dem Teilnehmer-Identifikationsmodul beim Anmelden für einen Dienstplan, und eine Zufallszahl, die von einem Authentifikations-Zentrum in dem Heimnetzwerkbetreiber-Dienst erhalten wird; ein A3-Algorithmusmodul, welches in dem SIM enthalten ist, das verwendet wird, um die signierte Antwort zu berechnen; und ein A8-Algorithmusmodul, welches in dem SIM enthalten ist, das verwendet wird, um den Chiffrierschlüssel zu berechnen, wobei durch die Übertragung signierter Antworten zu und von der Mobilstation, es einer Telekommunikations-Infrastruktur möglich ist, zu verifizieren, dass die Mobilstation authorisiert ist, auf die Telekommunikations-Infrastruktur und das Gateway zuzugreifen.
  19. Computerprogramm, enthalten auf einem computerlesbaren Medium und ausführbar durch einen Computer, zum Bestellen, Bezahlen und Bereitstellen von Waren und Diensten, wobei eine Mobilstation verwendet wird, umfassend: ein GSM-Authentifikations-Codesegment, um zu verifizieren, dass der Mobilstation gestattet ist, auf eine Telekom-Infrastruktur zuzugreifen; ein Mobilstations-Zertifikat-Beschaffungs-Codesegment, um ein digitales Zertifikat für die Mobilstation von einem Gateway anzufordern; und ein Gateway-Zertifikats-Erzeugungs-Codesegment, um zu verifizieren, dass die Mobilstation authorisiert ist, das digitale Zertifikat zu empfangen, durch Übertragen eines Mobilteilnehmer-Identifikators, der von der Mobilstation empfangen wird, an ein Authentifikations-Zentrum, Berechnen von Variablen, basierend auf Information, die von dem Authentifikations-Zentrum empfangen wird, und sie mit Variablen vergleichen, die durch die Mobilstation berechnet werden, und Ausgeben des digitalen Zertifikats an die Mobilstation, wenn die Variablen übereinstimmen, wobei die Mobilstation die Legitimität des Gateways durch Vergleichen der Variablen, die durch das Gateway berechnet werden, mit den Variablen, die durch die Mobilstation berechnet werden, verifiziert, die Mobilstation ein Produkt oder einen Dienst von einem Verkäufer anfordert und eine digitale Signatur, begleitet von dem digitalen Zertifikat für einen Signatur-Verifizierungsschlüssel als Authorisierung, an den Verkäufer überträgt.
  20. Computerprogramm gemäß Anspruch 19, wobei das Mobilstations-Zertifikat-Beschaffungs-Codesegment bestätigt, dass der Gateway authorisiert ist, das digitale Zertifikat auszugeben, durch das Verwenden eines Vergleichens von Variablen, die durch das Gateway und die Mobilstation berechnet werden.
  21. Computerprogramm gemäß Anspruch 19, weiter umfassend: ein Kauf-Codesegment, um den Kauf einer Ware oder eines Dienstes von einem Verkäufer anzufordern, das digitale Zertifikat dem Verkäufer vorzulegen, eine Rechnung zu empfangen und dem Verkäufer ein digitales Signatureinverständnis des Kaufes der Ware oder des Dienstes bereitzustellen; ein Verkäufer-Verkaufs-Codesegment, um die Gültigkeit des digitalen Zertifikats und die Gültigkeit der digitalen Signatur zu verifizieren, eine Rechnung auszugeben, eine Abrechnungsaufzeichnung zu erzeugen und ein Produkt oder einen Dienst bereitzustellen; ein Verkäufer-Belastungs-Codesegment, um die Abrechnungsaufzeichnung an das Gateway zu übertragen, und eine Antwort zu empfangen, die angibt, ob die Abrechnungsaufzeichnung zur Zahlung akzeptiert worden ist; und ein Gateway-Belastungs-Codesegment, um die Abrechungsaufzeichnung und eine beigefügte Signatur zu verifizieren, und eine Gutschrift an den Verkäufer auszugeben und einen Käufer zu belasten, wenn die Abrechnungsaufzeichnung und die beigefügte Unterschrift bestätigt worden sind.
  22. Computerprogramm gemäß Anspruch 20, wobei das Mobilstations-Zertifikat-Beschaffungs-Codesegment eine Sitzungsidentifikation und einen internationalen Mobilteilnehmer-Identifikator an das Gateway überträgt, eine Zufallszahl und eine Variable M1 von dem Gateway empfängt und durch Berechnen und Vergleichen der Variable M1' mit M1 verifiziert, dass das Gateway authentisch ist.
  23. Computerprogramm gemäß Anspruch 19, wobei das Gateway-Zertifikat-Erzeugungs-Codesegment einen internationalen Mobilteilnehmer-Identifikator an das Authentifikations-Zentrum überträgt, eine Zufallszahl, eine signierte Antwort und einen Verschlüsselungsschlüssel von dem Authentifikations-Zentrum empfängt, eine Variable M1, M2' und M3 berechnet, und die Gültigkeit der Mobilstation durch Vergleichen einer Variable M2, die von der Mobilstation empfangen worden ist, mit einer Variable M2' zu verifizieren.
DE60114895T 2000-09-11 2001-08-15 System und verfahren zum laden einer temporären infrastruktur mit öffentlichen schlüsseln aus einer zellularen telekommunikationsauthentifizierungs- und abrechnungsinfrastruktur Expired - Lifetime DE60114895T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/659,781 US7107248B1 (en) 2000-09-11 2000-09-11 System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US659781 2000-09-11
PCT/IB2001/001462 WO2002021464A2 (en) 2000-09-11 2001-08-15 System and method of bootstrapping a temporary public -key infrastructure from a cellular telecommunication authentication and billing infrastructure

Publications (2)

Publication Number Publication Date
DE60114895D1 DE60114895D1 (de) 2005-12-15
DE60114895T2 true DE60114895T2 (de) 2006-08-03

Family

ID=24646814

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60114895T Expired - Lifetime DE60114895T2 (de) 2000-09-11 2001-08-15 System und verfahren zum laden einer temporären infrastruktur mit öffentlichen schlüsseln aus einer zellularen telekommunikationsauthentifizierungs- und abrechnungsinfrastruktur

Country Status (8)

Country Link
US (1) US7107248B1 (de)
EP (2) EP1397787B1 (de)
JP (1) JP2004527017A (de)
CN (1) CN1288607C (de)
AT (1) ATE309587T1 (de)
AU (1) AU2001277636A1 (de)
DE (1) DE60114895T2 (de)
WO (1) WO2002021464A2 (de)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
AU5728001A (en) 2000-04-24 2001-11-07 Visa Int Service Ass Online payer authentication service
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
NO313980B1 (no) * 2001-02-08 2003-01-06 Ericsson Telefon Ab L M Fremgangsmåte og modul for mobil e-handel
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US7949566B2 (en) * 2001-06-21 2011-05-24 Fogelson Bruce A Method and system for creating ad-books
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
AU2002309088A1 (en) * 2002-02-22 2003-09-09 Nokia Corporation Requesting digital certificates
US20050216740A1 (en) * 2002-02-22 2005-09-29 Pekka Laitinen Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
GB2386236A (en) 2002-03-05 2003-09-10 Marconi Comm Ltd Cashless transactions via a telecommunications network
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
ITRM20020335A1 (it) * 2002-06-14 2003-12-15 Telecom Italia Mobile Spa Metodo di autoregistrazione e rilascio automatizzato di certificati digitali e relativa architettura di rete che lo implementa.
SG152061A1 (en) 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US7266519B2 (en) * 2003-06-30 2007-09-04 Qualcomm Incorporated Billing system with authenticated wireless device transaction event data
US7333799B2 (en) * 2003-08-29 2008-02-19 Microsoft Corporation WAP XML extension to define VPN connections
CN1315268C (zh) * 2003-11-07 2007-05-09 华为技术有限公司 一种验证用户合法性的方法
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
CN1306749C (zh) * 2003-12-04 2007-03-21 上海格尔软件股份有限公司 数字证书跨信任域互通方法
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US7784089B2 (en) 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
DE602004003503T2 (de) * 2004-10-29 2007-05-03 Research In Motion Ltd., Waterloo System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
WO2006084309A1 (en) * 2005-02-08 2006-08-17 Sartin Group Pty Ltd A method and apparatus for tracking the distribution of pharmaceutical products
FI20050491A0 (fi) 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
CN100382653C (zh) * 2005-05-19 2008-04-16 中国科学院计算技术研究所 一种无线分组网络中语音通信的认证、授权、记账方法
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법
JP4767626B2 (ja) * 2005-08-24 2011-09-07 ドコモ・テクノロジ株式会社 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
FR2898424A1 (fr) * 2006-03-10 2007-09-14 Gisele Ep Pardo Simonpietri Systeme de securisation des transactions par internet.
JP5027227B2 (ja) * 2006-07-10 2012-09-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける認証手順のための方法および装置
WO2008033065A1 (en) * 2006-09-15 2008-03-20 Comfact Ab Method and computer system for ensuring authenticity of an electronic transaction
US8347090B2 (en) 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
KR20100016579A (ko) 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 크리덴셜 배포를 위한 시스템 및 방법
US8396799B2 (en) 2007-11-29 2013-03-12 Visa U.S.A. Inc. Media device payments remote control personalization and protection
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
MX2009009050A (es) * 2009-08-24 2009-12-07 Pedro Pablo Garcia Perez Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas.
CN101957958A (zh) * 2010-09-19 2011-01-26 中兴通讯股份有限公司 一种实现网络支付的方法及手机终端
CA2786063A1 (en) * 2011-08-09 2013-02-09 Research In Motion Limited Methods and apparatus to provision payment services
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN102802150B (zh) * 2012-07-23 2015-11-25 中国联合网络通信集团有限公司 手机号码验证方法、系统以及终端
CN104836671B (zh) * 2015-05-15 2018-05-22 安一恒通(北京)科技有限公司 数字证书的添加的检查方法和检查装置
CA2986918C (en) * 2015-05-29 2023-10-31 Groupon, Inc. Mobile search
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5608778A (en) 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
EP0960402B1 (de) 1996-06-19 2007-09-26 Behruz Vazvan Echtzeitsystem und -verfahren für ferneinkaufs- oder fernrechnungszahlungstransaktionen und übertragung von elektronischem geld und anderen notwendigen daten
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
EP0851396A1 (de) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System zum Erhöhen eines Wertes einer elektronischen Bezahlkarte
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
ID28328A (id) * 1998-03-24 2001-05-10 Telcordia Tech Inc Metode untuk penggunaan kartu panggilan telepon untuk transaksi bisnis
US6141752A (en) * 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
FR2779896B1 (fr) 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
US20030140007A1 (en) 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6081518A (en) 1999-06-02 2000-06-27 Anderson Consulting System, method and article of manufacture for cross-location registration in a communication system architecture
US6842863B1 (en) 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens

Also Published As

Publication number Publication date
EP1669955A3 (de) 2006-12-27
CN1535452A (zh) 2004-10-06
EP1397787A2 (de) 2004-03-17
EP1397787B1 (de) 2005-11-09
WO2002021464A3 (en) 2004-01-22
DE60114895D1 (de) 2005-12-15
CN1288607C (zh) 2006-12-06
WO2002021464A2 (en) 2002-03-14
EP1669955A2 (de) 2006-06-14
JP2004527017A (ja) 2004-09-02
EP1669955B1 (de) 2019-09-25
ATE309587T1 (de) 2005-11-15
US7107248B1 (en) 2006-09-12
AU2001277636A1 (en) 2002-03-22

Similar Documents

Publication Publication Date Title
DE60114895T2 (de) System und verfahren zum laden einer temporären infrastruktur mit öffentlichen schlüsseln aus einer zellularen telekommunikationsauthentifizierungs- und abrechnungsinfrastruktur
DE60115396T2 (de) System und verfahren zur sicheren bezahlung und lieferung von waren und dienste
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
KR100695566B1 (ko) 셀룰러 원격 통신 및 인증 인프라구조를 사용하여 상품 및서비스에 대해 보안 인증 및 요금 부과를 하는 시스템 및방법
DE60308385T2 (de) Verfahren zur Unterstützung bargeldloser Zahlung
DE60130617T2 (de) Privater Server mit proxy für Authentifizierung und Verschlüsselung statt einem Teilnehmerendgerät in elektronische Handeltransaktionen
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE69734757T2 (de) Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen
CN109544302A (zh) 基于区块链的租房管理方法、电子装置
DE60036713T2 (de) System und verfahren für gesicherte netzwerkstransaktionen
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE102008035391A1 (de) Verfahren zur Authentifizierung
JP2003534593A (ja) セキュリティトランザクションプロトコル
DE60008313T2 (de) SIM basierte Authentifizierung als Zahlungsverfahren in öffentlichen ISP Zugangsnetzen
DE10392788T5 (de) Nichtablehnung von Dienstvereinbarungen
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
RU2352991C2 (ru) Способ выполнения электронной транзакции
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE102013105781A1 (de) Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
DE69730435T2 (de) System, verfahren und hergestellter gegenstand für die architektur virtueller verkaufspunkte mit mehreren eingangspunkten
EP1274971A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
DE102005062061A1 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
KR100875553B1 (ko) 온라인 계좌 간 계좌이체 처리 방법과 이를 위한 기록매체
EP1502174A1 (de) Verfahren zum authentifizieren und/oder autorisieren einer person
DE112013002111T5 (de) Managen von sich wiederholenden Zahlungen von mobilen Endstellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition