-
Die
vorliegende Erfindung betrifft ein Verfahren und ein System gemäß dem Oberbegriff
der Ansprüche
1 und 14. Ein solches System und ein solches Verfahren sind z.B.
aus der FR-A-2 779 896 bekannt.
-
Technisches
Gebiet
-
Insbesondere
ist die Erfindung ein System und ein Verfahren, in denen Teilnehmer
eines zellularen Telekommunikationssystems Waren und Dienste von
Verkäufern
kaufen können,
und die Zahlung durch die Telefonrechnung des Teilnehmers einrichten,
indem ein Mobilendgerät
verwendet wird, welches sicherstellt, dass Fehler und Betrug, die
sich auf die Zahlung beziehen, nicht auftreten.
-
Technischer
Hintergrund
-
Es
ist allgemein üblich
gewesen, dass Käufer für Waren
und Dienste bzw. Dienstleistungen unter Verwendung von Kredit- und
Kundenkarten bezahlen. Die Verwendung von Kreditkarten hat die Notwendigkeit
beseitigt, große
Mengen an Bargeld bei sich zu tragen, um für diese Waren und Dienstleistungen
zu bezahlen. Weiterhin hat die Verwendung einer Kreditkarte die
Notwendigkeit von Autovermietungsagenturen und Hotels beseitigt,
große
Einlagen zu benötigen,
um eine Rückgabe
von Fahrzeugen oder eine Reservierung von Hotelzimmern sicherzustellen.
Daher hat die Verwendung von Kreditkarten die Geschäftstransaktionen
erleichtert und stellt daher eine wesentliche Bequemlichkeit für den Benutzer da.
Jedoch haben Kreditkarten auch das Auftreten von Betrug und Fehlern
erleichtert, bei denen der Kunde für den gleichen Gegenstand doppelt
belastet worden ist, oder einen unrichtigen Betrag in Rechnung gestellt
bekam.
-
Mit
der Explosion im Internetzugang und dessen Verwendung tritt ein
zunehmendes Geschäftsvolumen
zwischen Personen und Firmen auf, die einander nie gesehen haben, geschweige
denn in irgendwelche vorherigen Geschäftstransaktionen involviert
waren. Derzeit würde
ein typischer Internetnutzer einen Browser auf seinem lokalen Computer oder
Server installiert haben, so wie Internet ExplorerTM oder
NetscapeTM. Unter Verwendung dieses Browsers
würde der
Benutzer auf einen Internetdienstleister zugreifen, so wie America-On-Line (AOLTM), über
ein Modem über
das lokale öffentliche Fernsprechnetz
(public switched telephone network PSTN). Wenn er einmal bei dem
Internetserver angemeldet ist, kann der Benutzer eine von vielen
Suchmaschinen verwenden, so wie YahooTM oder
LycosTM, um Suchbegriffe anzugeben. Der
Benutzer kann auch einen Webcrawler, Spider oder Robot verwenden,
um ein Produkt, eine Dienstleistung oder eine gewünschte Information
zu finden. Die Suchmaschine oder der Webcrawler würden dann
mit einer Liste von Webseiten antworten, die den von dem Benutzer bereitgestellten
Suchbegriffen entsprechen. Der Benutzer würde sich dann bei einer Webseite
anmelden und die zum Verkauf stehenden Produkte oder Dienstleistungen
ansehen. Wenn der Benutzer sich dazu entscheidet, den Gegenstand
von der Webseite zu kaufen, würde
die Firma, welche die Webseite betreibt, häufig anfordern, dass eine Kreditkartennummer
eingegeben wird, um für
das Produkt oder die Dienstleistung zu bezahlen. Wenn die Belastung (charge)
der Kreditkarte bestätigt
worden ist, würde der
Betreiber der Webseite dann den Gegenstand typischerweise an den
Benutzer versenden. In dem Fall, in dem der bestellte Gegenstand
in digitalem Format vorliegt, so wie Software, Grafiken, Text, Video
oder Musik, dann kann der bestellte Gegenstand in den PC, Server,
Laptop, Handcomputer oder ein anderes prozessorbasiertes System
des Benutzers heruntergeladen werden.
-
Mit
dem Aufkommen von Mobiltelefonen mit und ohne drahtloses Zugriffsprotokoll
(wireless access protocol WAP), kann ein Benutzer auch im Internet
ASurfen@, und Waren und Dienstleistungen direkt durch das WAP-fähige Telefon
oder ein prozessorbasiertes System bestellen, das mit dem Mobiltelefon
in einer ähnlichen
Weise verbunden ist, wie das mit einem PC verwendete. Daher kann
ein Benutzer Waren und Dienstleistungen von überall bestellen, mit einem
Mobiltelefon, Satellitentelefon, oder an seiner Art von Mobilstation.
Daher könnte
eine Person mitten in einem abgelegenen Bereich sitzen, viele Meilen
von irgendeinem anderen menschlichen Wesen, geschweige denn einer
Telefonleitung, und ein Videospiel von einer Webseite auf der anderen
Seite des Planeten bestellen und es in seinen Handcomputer herunterladen,
der mit einem Mobiltelefon verbunden ist oder ein eigenständiges WAP
oder HTML (Hypertext Markup Language) fähiges Telefon, und das Spiel
an Ort und Stelle spielen.
-
Jedoch
kann der Benutzer nicht wissen, wer die Webseite betreibt, und kann
eine berechtigte Furcht davor haben, eine Kreditkartennummer über das
Internet an einen Fremden zu senden, der das gewünschte Produkt liefern könnte oder
auch nicht. Weiterhin kann der Benutzer besorgt darüber sein, dass
der vereinbarte Preis nicht der Preis sein wird, der seiner Kreditkarte
tatsächlich
belastet wird, auch wenn der Käufer
direkt in einer Transaktion von Angesicht zu Angesicht mit dem Verkäufer verhandelt. Zusätzlich besteht
die Möglichkeit,
selbst bei einer Transaktion von Angesicht zu Angesicht, dass der Käufer doppelt
für den
gleichen Gegenstand belastet wird. Auch ist bei einer Internettransaktion
nicht garantiert, dass die Waren geliefert werden, wenn der Webseitenbetreiber
weniger ehrlich ist.
-
Kreditkartenfirmen
haben versucht, diese Probleme zu lösen, die mit einer Doppelbelastung oder
Belastung des falschen Betrags in Zusammenhang stehen, indem Streitfall-Lösungsdienste bereitgestellt
werden, bei denen ein Kunde einen in Rechnung gestellten Betrag
anfechten kann, und die Kreditkartenfirma eine Untersuchung starten
wird. Jedoch kann eine solche Untersuchung eine lange Zeitspanne
dauern, und dem Käufer
ist eine zufrieden stellende Lösung
nicht garantiert. In dem Fall eines Betrugs aufgrund einer gestohlenen
Kreditkarte wird die Kreditkartenfirma normalerweise die Haftbarkeit einschränken, wenn
die Karte umgehend als gestohlen gemeldet wird. Im Falle einer Kundenkarte
kann die Bank nicht dazu verpflichtet sein, eine Haftung im Falle
von Verlust oder Diebstahl zu beschränken.
-
Andere
Verfahren, die verwendet werden, um Betrug und Fehler in kommerziellen
Transaktionen zu verhindern, ist durch die Verwendung von digitalen
Signaturen geschehen, die nicht verworfen werden können. In
Systemen mit öffentlichem Schlüssel erfüllt eine
Entität,
die als die Zertifizierungsautorität (CA) bezeichnet wird, zwei
zentrale Funktionen: Ausgabe und Widerruf von Zertifikaten. Ein
Zertifikat wird verwendet, um einen Namen oder eine Autorisation,
so wie eine Erlaubnis, Käufe
zu tätigen,
mit einem öffentlichen Signatur-Verifizierungsschlüssel zu
verbinden. Das Zertifikat wird von der CA signiert. Um das Zertifikat
zu verifizieren, ist eine authentische Kopie des öffentlichen
Signatur-Verifizierungsschlüssels der
CA erforderlich. Zum Beispiel, wenn angenommen wird, dass eine Person oder
Entität
den öffentlichen
Schlüssel
einer bestimmten CA (CA1) besitzt. Diese Person oder Entität kann Zertifikate,
die von einer bestimmten CA (CA2) ausgegeben werden, nur dann verifizieren
wenn, der öffentliche
Schlüssel
der CA2 von der CA1 zertifiziert worden ist. Diese Art von Kreuz-
bzw. gegenseitiger Verifizierung von CAs wird als eine „öffentliche Schlüssel Infrastruktur" (publick key infrastructure PKI)
bezeichnet. Daher, damit digitale Signaturen eine breit gestreute
Verwendung haben, erfordern solche digitalen Signaturen die Anwesenheit
einer globalen PKI, die schwierig zu entwickeln ist, da es Verträge und Vereinbarungen
zwischen einer großen Anzahl
von Parteien erfordert. Versuche, ein solches globales PKI System
aufzubauen, sind bisher gescheitert. Öffentliche-Schlüssel-Zertifikate
und gegenseitige Verifizierung werden detaillierter im Abschnitt
13.4.2. „Public
Key Certificates" und
Abschnitt 13.6.2 „Trust
Models involving multiple Certification Authorities" im Handbook of Applied
Cryptography von A. J. Menezes at al., CRC Press 1997, ISBN 0-8493-8523-7
diskutiert.
-
Was
daher benötigt
wird, sind ein System und ein Verfahren, welche es einem Benutzer
oder Kunden ermöglichen,
für Waren
und Dienste zu bezahlen, während
sichergestellt wird, dass ein Hacker oder Krimineller in eine Zahlungstransaktion
zwischen einem berechtigten Käufer
und Verkäufer
nicht hineinhorchen oder diese anzapfen kann, und dieses Wissen
später
verwenden kann, um Käufe
zu tätigen, die
dem berechtigten Benutzer in Rechnung gestellt werden. Dieses System
und dieses Verfahren sollten weiterhin dem berechtigten Benutzer
nicht ermöglichen,
berechtigte Belastungen, die er getätigt hat, zu widerrufen. Dieses
System und Verfahren sollten auch einen Verkäufer daran hindern, Zahlungstransaktionen
im Namen eines berechtigten Verbrauchers zu fälschen. Dieses System und Verfahren
sollten auch nicht erfordern, eine neue Infrastruktur aufzubauen,
um richtig zu arbeiten.
-
Offenbarung der Erfindung
-
Die
Erfindung wird in Anspruch 1 angegeben, mit bevorzugten Ausführungsformen
in den abhängigen
Ansprüchen.
-
Eine
Ausführungsform
der vorliegenden Erfindung stellt ein Verfahren zum Bestellen, Bezahlen und
Liefern von Waren und Dienstleistungen unter Verwendung einer Mobilstation
bereit. Das Verfahren beginnt mit dem Authentifizieren, dass der
Mobilstation ein Zugang zu einer Telekommunikations-Infrastruktur
gestattet ist. Es greift dann durch die Mobilstation auf einen Netzübergang
bzw. Gateway zu und sendet einen Identifikationscode für die Mobilstation an
den Gateway. Dieses Verfahren fordert dann durch die Mobilstation
ein digitales Zertifikat von dem Gateway an, das zum Bestellen und
Bezahlen eines Produkts oder einer Dienstleistung von einem Verkäufer unter
Verwendung des Zertifikats verwendet wird. Das Verfahren verifiziert
dann die Identität
der Mobilstation, indem das Gateway auf ein Authentifizierungszentrum
eines zellularen Netzwerks zugreift, und Variablen, die von der
Mobilstation berechnet wurden, und Variablen vergleicht, die von
dem Gateway berechnet wurden. Das Verfahren verifiziert dann die
Berechtigung des Gateways durch Vergleichen der von dem Gateway
berechneten Variablen mit den Variablen, die von der Mobilstation
berechnet worden sind. Das Verfahren liefert ein digitales Zertifikat
an die Mobilstation durch das Gateway, wenn die Identität der Mobilstation
und des Gateways verifiziert worden sind. Es fordert dann ein Produkt
oder eine Dienstleistung von einem Verkäufer an und sendet eine digitale
Signatur, begleitet von dem digitalen Zertifikat für den Signatur-Verifizierungsschlüssel, als Zahlung
an den Verkäufer.
-
Die
Mobilstation verifiziert weiter die Legitimität des Gateways durch Vergleichen
der von dem Gateway berechneten Variablen mit den Variablen, die
von der Mobilstation berechnet worden sind, und fordert ein digitales
Zertifikat von dem Gateway an, das verwendet wird, um ein Produkt
oder eine Dienstleistung von einem Verkäufer zu bestellen und zu autorisieren.
-
Weiterhin
erzeugt eine Ausführungsform
der vorliegenden Erfindung gemäß Anspruch
14 ein System und Computerprogramm zum Bestellen, Bezahlen und Liefern
von Waren und Dienstleistungen unter Verwendung einer Mobilstation.
Dieses System und das Computerprogramm verwenden ein GSM Authentifizierungsmodul,
um zu verifizieren, dass die Mobilstation zu einem Benutzer gehört, dem
eine Rechnung gestellt bzw. der belastet werden kann. Sie weist
auch ein Zertifikat-Beschaffungs-Modul einer Mobilstation auf, um
ein digitales Zertifikat für
die Mobilstation von einem Gateway anzufordern, und um zu verifizieren,
dass das Gateway autorisiert ist, das digitale Zertifikat auszugeben,
durch Vergleichen von Variablen, die von dem Gateway und der Mobilstation
berechnet werden. Das System und Verfahren weisen auch ein Zertifikat-Erzeugungsmodul
des Gateways auf, um zu verifizieren, dass die Mobilstation autorisiert
ist. Dieses Modul sendet auch einen Internationalen Mobil-Teilnehmer-Identifikator,
der von der Mobilstation empfangen wurde, an ein Authentifizierungszentrum,
und empfängt
Informationen, die es verwenden kann, um die Authentizität der Mobilstation
zu verifizieren, mittels eines Frage-Antwort-Protokolls (challenge
response protocol). Einmal verifiziert, erzeugt dieses Modul ein
digitales Zertifikat und gibt es an die Mobilstation aus.
-
Die
Mobilstation verifiziert weiter die Legitimität des Gateway durch Vergleichen
der Variablen, die von dem Gateway berechnet werden, mit den Variablen,
die von der Mobilstation berechnet werden, wobei die Mobilstation
ein Produkt oder eine Dienstleistung von einem Verkäufer anfordert
und eine digitale Signatur, begleitet von dem digitalen Zertifikat
für einen
Signatur-Verifizierungsschlüssel,
als Autorisierung an den Verkäufer
sendet.
-
Diese
und andere Merkmale dieser Vorrichtung und dieses Verfahrens werden
aus der folgenden Beschreibung ersichtlicher werden, wenn sie in Zusammenhang
mit der begleitenden Zeichnung herangezogen wird, die ausschließlich zum
Zwecke der Erläuterung
Beispiele gemäß der vorliegenden
Erfindung zeigen.
-
Kurze Beschreibung
der Zeichnung
-
Das
Vorstehende und ein besseres Verständnis der vorliegenden Erfindung
werden aus der folgenden detaillierten Beschreibung von beispielhaften
Ausführungsformen
und den Ansprüchen
ersichtlich werden, wenn sie in Zusammenhang mit der begleitenden
Zeichnung gelesen wird, die alle einen Teil der Offenbarung dieser
Erfindung bilden. Während die
vorstehende und die folgende schriftliche und dargestellte Offenbarung
sich darauf richtet, beispielhafte Ausführungsformen der Erfindung
zu offenbaren, sollte verstanden werden, dass selbiges ausschließlich erläuternd und
beispielhaft ist, und die Erfindung nicht darauf beschränkt ist.
Das Wesen und der Schutzumfang der vorliegenden Erfindung werden
nur durch die Begriffe der angefügten
Ansprüche beschränkt.
-
Das
Folgende stellt kurze Beschreibungen der Zeichnung dar, in der:
-
1 ein
Beispiel eines allgemeinen Systemdiagramms einer Ausführungsform
der vorliegenden Erfindung ist;
-
2 ein
Diagramm der Nachrichten ist, die zwischen einer Mobilstation, einem
Gateway, und einem Heimatstandortregister (home location register HLR)
ausgetauscht werden, das ein Authentifizierungszentrum (AUC) enthält oder
damit verbunden ist, so dass der Käufer authentifiziert werden
kann, und schließlich
ein Zertifikat empfängt,
das verwendet werden kann, um Waren und Dienstleistungen zu kaufen;
-
3 ein
Flussdiagramm des Zertifikat-Beschaffungsmoduls der Mobilstation
ist, wie in 12 gezeigt, wie es in einer
Ausführungsform
der vorliegenden Erfindung verwendet wird;
-
4 ein
Diagramm ist, das einen Authentifizierungsalgorithmus des Globalen
Standards für Mobilkommunikation
(GSM) zeigt, der in der beispielhaften Ausführungsform der vorliegenden
Erfindung verwendet wird;
-
5 ein
Flussdiagramm des Zertifikat-Erzeugungsmoduls des Gateways ist,
wie in 12 gezeigt, wie es in einer
Ausführungsform
der vorliegenden Erfindung verwendet wird;
-
6 ein
Diagramm der Nachrichten ist, die zwischen der Mobilstation und
dem Verkäufer
ausgetauscht werden, um den Kauf und die Bezahlung von Waren und
Dienstleistungen zu erleichtern, wie sie in einer beispielhaften
Ausführungsform
der vorliegenden Erfindung verwendet werden;
-
7 ein
Flussdiagramm eines Käufer-Kauf-Moduls
ist, in 12 gezeigt, wie es von einer
Ausführungsform
der vorliegenden Erfindung verwendet wird;
-
8 ein
Flussdiagramm des Verkäufer-Verkaufs-Moduls
ist, gezeigt in 12, wie es von einer Ausführungsform
der vorliegenden Erfindung verwendet wird;
-
9 ein
Diagramm der Nachrichten ist, die zwischen dem Verkäufer und
dem Gateway ausgetauscht werden, um eine Bezahlung für Dienstleistungen
und Waren zu erleichtern, die dem Käufer in einer beispielhaften
Ausführungsform
der vorliegenden Erfindung bereitgestellt werden;
-
10 ein
Flussdiagramm des Verkäufer-Rechnungsstellungsmoduls
ist, gezeigt in 12, wie es in einer beispielhaften
Ausführungsform
der vorliegenden Erfindung verwendet wird;
-
11 ein
Flussdiagramm des Rechnungsstellungsmoduls des Gateways ist, gezeigt
in 12, wie es in einer beispielhaften Ausführungsform
der vorliegenden Erfindung verwendet wird; und
-
12 ein
modulares Konfigurationsdiagramm der Ausführungsformen der vorliegenden
Erfindung ist, die in den 3–5, 7, 8, 10 und 11 gezeigt
sind.
-
Beste Weise, um die Erfindung
auszuführen
-
Bevor
mit einer detaillierten Beschreibung der Erfindung begonnen wird,
soll Folgendes erwähnt
werden. Wenn angemessen, können
gleiche Bezugsziffern und -Zeichen verwendet werden, um identische,
sich entsprechende oder ähnliche
Komponenten in verschiedenen Zeichnungsfiguren zu bezeichnen. Weiterhin
können
in der folgenden detaillierten Beschreibung beispielhafte Größen bzw.
Abmessungen/Modelle/Werte/Bereiche angegeben werden, obwohl die
vorliegende Erfindung nicht auf diese beschränkt ist.
-
1 stellt
ein Beispiel eines allgemeinen Systemdiagramms einer Ausführungsform
der vorliegenden Erfindung dar. In dieser beispielhaften Ausführungsform
fungiert eine Mobilstation (MS) 20 als eine Schnittstelle
für den
Benutzer, Käufer
oder Verbraucher 10, für
einen Zugang zu der vorliegenden Erfindung. Diese Mobilstation (MS) 20 kann
ein WAP fähiges
Mobiltelefon, ein Hypertext Markup Language (HTML) fähiges Mobiltelefon,
oder ein Mobiltelefon mit einem damit verbundenen prozessorbasierten
System sein. Das prozessorbasierte System kann ein Laptop Computer,
Handcomputer oder eine andere tragbare Computervorrichtung sein,
einschließlich
des WAP fähigen
Telefons selbst, ist aber nicht darauf beschränkt. Die Mobilstation (MS) 20 kommuniziert
durch die Telekommunikationsinfrastruktur 30 mit einem
lokalen Netzwerkbetreiber-Dienst 70 durch ein Gateway 60.
Die Telekommunikationsinfrastruktur 30 kann ein Mobiltelefon-Steuerprotokoll
sein, so wie ein GSM (Globales System für Mobilkommunikation) Telefonsystem,
und Internetprotokoll (IP) über
drahtlose Lokalnetzwerke (LAN) oder jedes andere geeignete Zugangsprotokoll sein,
ist aber nicht darauf beschränkt.
Die Schnittstelle zwischen der Mobilstation 10 und dem
Verkäufer 50 ist
zur Kommunikationsinfrastruktur 35, die eine direkte physikalische
Verbindung, korrekte Kurzreichweiten-Funkfrequenz (HF) Verbindung,
eine IP Verbindung oder irgendein anderes geeignetes Kommunikationsmittel
sein kann, aber nicht darauf beschränkt ist. Der Verkäufer 50 kann
wiederum mit dem Gateway 60 kommunizieren, und daher der
lokale Netzwerkbetreiber 70 durch, aber nicht beschränkt auf,
ein paketvermitteltes Internetprotokoll-Netzwerk, eine Wählleitung über das öffentliche Fernsprechnetz,
oder irgendein anderes geeignetes Kommunikationsmittel. Daher sind
die Ausführungsformen
der vorliegenden Erfindung nicht auf Kommunikationen beschränkt, die
das Internet verwenden. Weiterhin kann der lokale Netzwerkbetreiberdienst 70 mit
dem Heimnetzwerk-Betreiberdienst 80 des Benutzers 10 direkt
durch das PSTN oder über
Internet kommunizieren. Zusätzlich
werden der Heimnetzwerk-Betreiberdienst 80,
der lokale Netzwerkbetreiberdienst 70 und ein Gateway 60 alle
als ein Teil der Mobiltelefon-Infrastruktur zur Rechnungsstellung und
zur Authentifizierung 90 angesehen, was dazu dient, den
Kauf von Waren und Dienstleistungen zu erleichtern.
-
In 1 sollte
angemerkt werden, dass die Annahme gemacht wird, dass der Benutzer 10 sich nicht
innerhalb des Bereichs des Heimnetzwerk-Betreiberdienstes 80 befindet.
Jedoch werden die Ausführungsformen
der vorliegenden Erfindung arbeiten, wenn sich der Benutzer 10 in
dem Bereich des Heimnetzwerk-Betreiberdienstes 80 befindet,
und daher können
der Heimnetzwerk-Betreiberdienst 80 und der
lokale Netzwerkbetreiberdienst 70 ein und die selbe Entität sein.
-
Wenn
sich der Benutzer oder Verbraucher 10 nicht in dem Bereich
seines Heimnetzwerk-Betreiberdienstes 80 befindet,
kann der Benutzer 10 immer noch Käufe von dem Verkäufer 50 tätigen, wenn
ein Roaming Übereinkommen
zwischen dem lokalen Netzwerk-Betreiberdienst 70 und dem
Heimnetzwerk-Betreiberdienst 80 besteht. Weiterhin kann
der Verkäufer 50 jeder
sein, der eine Ware oder eine Dienstleistung verkauft, von einem
Straßen-Blumenverkäufer bis
zu einem Kauf- bzw. Warenhaus oder einem Bekleidungsgeschäft. Der
Käufer 50 kann auch
ein Verkäufer
von Software oder von anderen digitalen Produkten sein, und kann
ein Schaufenster besitzen, oder kann eine Webseite im Internet 40 besitzen.
Die einzige Einschränkung
bezüglich
des Verkäufers 50 ist,
dass ihm von dem lokalen Netzwerkbetreiberdienst 70 ermöglicht werden
muss, digitale Zahlungszertifikate von einem Käufer 10 zu akzeptieren,
und sie zur Bezahlung an den lokalen Netzwerkbetreiberdienst 70 zu übermitteln.
Wenn der Benutzer oder Käufer 10 sich
außerhalb
des Bereichs seines Heimnetzwerk-Betreiberdienstes 80 befindet, wird
der lokale Netzwerkbetreiberdienst 70 einen Abrechnungseintrag
(accounting record) der Transaktion zwischen dem Käufer 10 und
dem Verkäufer 50 an den
Heimnetzwerk-Betreiberdienst 80 des Benutzers 10 übermitteln,
zwecks einer Rechnungsstellung auf der Telefonrechnung des Benutzers 10.
-
Immer
noch Bezug nehmend auf 1, unter Verwendung der vorliegenden
Erfindung ist es einem Käufer 10 möglich, die
Mobilstation 20 ähnlich wie
eine Kreditkarte zu verwenden, um für Waren und Dienstleistungen
zu bezahlen, immer dort, wo der Heimnetzwerk-Betreiberdienst 80 ein
Roaming Übereinkommen
mit dem lokalen Netzwerkbetreiberdienst 70 getroffen hat.
Wie mit den bekannten bzw. weiter verbreiteten Kreditkarten könnte dies
eines Tages weltweit sein, wenn ein universeller Mobiltelefonstandard
etabliert ist. Wie im Weiteren diskutiert werden wird, beseitigt
die Verwendung der vorliegenden Erfindung die Möglichkeit einer Doppelbelastung
eines Käufers 10 für ein Produkt
oder eine Dienstleistung, oder das Übermitteln eines inkorrekten
Preises für eine
Zahlung für
eine bestimmte Ware oder Dienstleistung. Da weiterhin digitale Signaturen
nicht von irgendeiner Partei gefälscht
werden können,
die keinen Zugang zu dem Signierungsschlüssel haben, und da der Signierungsschlüssel niemals
außerhalb der
Mobilstation 20 freigegeben wird, wäre es unmöglich für einen Dritten wie Lauscher,
Hacker, Kriminellen oder den Verkäufer, entweder unbemerkt Zahlungsnachrichten
zu modifizieren, die von einem berechtigten Zahler erzeugt werden,
oder falsche Zahlungsnachrichten zu erzeugen, die scheinbar von einem
berechtigten Zahler stammen.
-
Zusätzlich kann
der Käufer
oder Benutzer 10 die Mobilstation 20 verwenden,
dort wo sein Heimnetzwerk-Betreiberdienst 80 ein Roaming Übereinkommen
getroffen hat, und seine Mobilstation 20 sich mit dem lokalen
Netzwerkbetreiberdienst 70 verbinden kann.
-
Eine
Diskussion wird nun angegeben, welche die Logik betrifft, die in
den Ausführungsformen der
vorliegenden Erfindung eingesetzt wird. Speziell wird eine Diskussion
der Flussdiagramme und Diagramme, die in den 2 bis 11 dargestellt
sind, und des modularen Konfigurationsdiagramms bereitgestellt,
das in 12 bereitgestellt ist. Die Flussdiagramme
und Diagramme, die in 2 bis 12 gezeigt
sind, ebenso wie das modulare Konfigurationsdiagramm, das in 12 gezeigt
ist, enthalten Vorgänge,
die zum Beispiel Code, Code-Abschnitten, Anweisungen, Firmware,
Hardware, Kommandos oder dergleichen eines Computerprogramms entsprechen,
das zum Beispiel auf einem Speichermedium so wie einer Floppy Disk,
CD-Rom, EP-Rom, Festplatte etc. implementiert ist. Weiterhin kann
das Computerprogramm in irgendeiner bzw. jeder Sprache geschrieben
werden, so wie beispielsweise C++, aber nicht darauf beschränkt.
-
Ausführungsformen
der vorliegenden Erfindung verwenden das GSM (Globales System für Mobilkommunikation)
Telefonsystem, welches Algorithmen in der Mobilstation (MS) 20 verwenden,
so wie, aber nicht beschränkt
auf Mobiltelefone und WAP fähige
Mobiltelefone, und die eine Mobiltelefon-Infrastruktur zur Rechnungsstellung
und Authentifizierung 90, die eine Authentifizierung des
Benutzers 10 und der Mobilstation 20 steuert,
um nicht autorisierten Zugang zu dem Netzwerk zu verhindern, und
um eine Verschlüsselung
der Übertragungen
zwischen Benutzern bereitzustellen. Das GSM System wird eingehend
in der Veröffentlichung „The GSM
System for Mobile Communications" von
Mouly und Pautet, Copyright 1992 beschrieben. Sicherheitsmerkmale
des GSM Systems werden auf den Seiten 477 bis 498 des Textes von
Mouly und Pautet beschrieben. Weitere Details der GSM Systemsicherheit
werden in der ETSI Veröffentlichung
TS 100 929 V.6.1.0 (1999), mit dem Titel „A digital cellular telecommunications
system (phase 2+); security related network functions@ (GSM 03.20
Version 6.1.0 Ausgabe 1997) bereitgestellt. Die Verwendung des GSM
Systems in der vorliegenden Erfindung wird detaillierter in Verbindung mit
den 2–12 diskutiert
werden und insbesondere mit 4. Jedoch
sollte angemerkt werden, dass irgendein anderes GSM ähnliches System
verwendet werden kann, welches eine Mobilstation 20 für einen
Zugang zu einer Telekommunikationsinfrastruktur authentifiziert.
-
2 ist
ein Diagramm der Nachrichten, die zwischen einer Mobilstation 20,
einem Gateway 60, und einem Heimatstandortregister (HLR)
Authentifizierungszentrum (AUC) ausgetauscht werden, das in dem
Heimnetzwerk-Betreiberdienst 80 gelegen ist. In der folgenden
Diskussion geben geschweifte Klammern {} einen Satz von einem oder
mehreren Gegenständen
an, und eckige Klammern [] geben einen optionalen Gegenstand an.
Die Nachrichten 210 bis 260 ermöglichen
es einer Mobilstation 20, und daher einem Käufer 10,
ein digitales Zertifikat zu empfangen, welches es dem Käufer 10 ermöglicht,
Waren und Dienstleistungen von einem Verkäufer 50 zu kaufen und
zu bezahlen. Eine Gesamtanzahl von vier Nachrichten wird zwischen
der Mobilstation 20 und dem Gateway 60 ausgetauscht,
während
zwei Nachrichten zwischen dem Gateway 60 und dem HLR/AUC 100 ausgetauscht
werden. Diese Nachrichten werden detaillierter unter Bezugnahme
auf die 3 und 5 diskutiert
werden. Um jedoch zusammenzufassen, die Nachricht 210 wird
von der Mobilstation 20 zu dem Gateway 60 gesendet,
und enthält
eine Sitzungs-Identifikation (SID) und einen Internationalen Mobilteilnehmer-Identifikator
(IMSI). Der IMSI ist eine eindeutige Identifikationsnummer, die
für jede Mobilstation 20 von
dem Heimnetzwerk-Betreiberdienst 80 vergeben wird beim
anfänglichen
bzw. ersten Unterzeichnen eines Dienstvertrags. Der SID ist eine
Zahl, die von der Mobilstation 20 zugewiesen wird und verwendet
wird, um diese besondere Sitzung zu identifizieren. Das Gateway 60 wiederum speichert
die SID und den IMSI in seinem lokalen Speicher und sendet den IMSI
in einer Nachricht 220 an das HLR/AUC 100, das
in dem Heimnetzwerk-Betreiberdienst 80 enthalten ist. Das
Gateway 60 ist in der Lage zu identifizieren, an welches
HLR/AUC 100 es den IMSI senden muss, basierend auf Informationen,
die in dem IMSI enthalten sind. Wie detaillierter unter Bezug auf 4 diskutiert
werden wird, antwortet das HLR/AUC 100 mit einer Nachricht 230,
die eine Zufallszahl (RAND) 410, eine signierte Antwort (SRES) 450,
und einen Verschlüsselungsschlüssel (Kc) 400 enthält. Das
Gateway 60 nimmt den Kc 400 und verwendet ihn,
um einen Integritätsschlüssel (K) basierend
auf der Formel K = f({Kc}) zu berechnen, wobei f eine kryptografische
Einweg-Hash-Funktion ist, die sowohl dem Gateway 60 als
auch der Mobilstation 20 bekannt ist. Das Gateway 60 würde dann den
SID, IMSI, RAND 440, die SRES 450 und K in einem
einzigen Eintrag in dem Speicher des Gateways 60 speichern.
Danach wird die Nachricht 240 von dem Gateway 60 an
die Mobilstation 20 gesendet, und sie enthält RAND 440 und
M1. M1 wird basierend auf einer Nachrichten-Authentifizierungscode (message
authentication code MAC) Funktion berechnet, unter Verwendung des
Integritätsschlüssels (K)
und von RAND 440. Die verwendete Formel wird als M1 = MAC(K,
{RAND}) dargestellt. Der Zweck des MAC ist es, ohne die Verwendung
irgendwelcher zusätzlicher
Mechanismen, Versicherungen bezüglich sowohl
der Quelle einer Nachrichte als auch ihrer Integrität zu erleichtern.
MACs besitzen zwei funktional verschiedene Parameter, eine Nachrichteneingabe ({RAND})
und eine geheimen Schlüsse
(K). MAC Funktionen werden detaillierter in den Abschnitten 9.5
AKeyed hash functions (MAC = s)@ und 9.6.3 ADate Integrity Using
MAC Alone@ des Handbook of Applied Cryptography von A. J. Menezes
et al, CRC Press 1997, ISBN 0-8493-8523-7 ausgeführt. Auf den Empfang der RAND 440 und
M1 Variablen hin berechnet die Mobilstation 20 SRES 450 und
Kc 400 basierend auf RAND 440 und einem geheimen Schlüssel (Ki) 410.
Der Ki 410 ist ein geheimer Schlüssel, der von dem Heimnetzwerk-Betreiberdienst 80 in
der Mobilstation 20 installiert wird, beim Unterzeichnen
eines Dienstplans. Die Mobilstation 20 berechnet auch den
Integritätsschlüssel (K)
unter Verwendung der Formel K = f({Kc}). Die Berechnung von Kc 400 wird
detaillierter unter Bezug auf 4 diskutiert.
-
Immer
noch Bezug nehmend auf 2 antwortet die Mobilstation 20 auf
den Empfang der Nachricht 240, indem eine Nachricht 250 erzeugt wird,
und die Nachricht 250 an das Gateway 60 gesendet
wird. Die Nachricht 250 schließt SRES 450, einen öffentlichen
Schlüssel
(PK), irgendwelche Beschränkungen,
einen Alias und M2 ein. Der von der Mobilstation 20 bereitgestellte öffentliche
Schlüssel (PK)
wird verwendet, um digitale Signaturen für den Benutzer 10 zu
erzeugen, die als Bestätigung
für getätigte Belastungen
bei dem Kauf von Waren und Dienstleistungen fungieren. Sowohl die
Beschränkungen
als auch der Alias sind optionale Gegenstände bzw. Einträge. Beschränkungen
beziehen sich auf Einschränkungen
bezüglich
Transaktionen, die getätigt
werden können
bzw. dürfen.
Zum Beispiel kann der Benutzer oder Käufer 10 vor einem
Verlust oder Diebstahl der Mobilstation 20 geschützt werden,
indem der Betrag jedes gegebenen Kaufs, die Anzahl von Käufen, die
innerhalb eines bestimmten Zeitrahmens gemacht werden können, oder
die Zeitspanne, innerhalb derer der öffentliche Schlüssel gültig ist, beschränkt werden.
Der Alias ist eine alternative Identifikation für de Mobilstation 20.
M2 wird basierend auf einer anderen MAC Funktion berechnet, unter
Verwendung der Variablen K, SRES 450, PK, von Beschränkungen
und dem Alias. Die spezielle Formel für die Berechnung von M2 ist
M2 = MAC(K, {SRES}, PK[{Beschränkungen}],
[Alias]). Auf den Empfang der Nachricht 250 hin erzeugt
das Gateway 60 ein digitales Zertifikat (C) und speichert
in einem Eintrag im Speicher den SID, IMSI, f(RAND, SRES, K), PK,
Beschränkungen,
Alias und digitales Zertifikat (C). Danach berechnet das Gateway 60 M3,
das auf der Formel M3 = MAC(K, C) basiert. Dann sendet das Gateway 60 in
Nachricht 260 die Nachricht 260, welche das digitale
Zertifikat (C) und M3 enthält,
an die Mobilstation 20. Das digitale Zertifikat (C) kann dann
verwendet werden, um Waren und Dienstleistungen von dem Verkäufer 50 zu
kaufen.
-
In
einer alternativen Ausführungsform
der Nachrichten, gezeigt in 2, ist es
möglich,
die Sicherheit der vorliegenden Erfindung zu verbessern, indem der
IMSI in der Nachricht 210 unter Verwendung eines öffentlichen
Schlüssels
verschlüsselt wird,
der von dem Gateway 60 oder einem anderen Server bereitgestellt
wird. Auf diese Weise ist es weniger wahrscheinlich, dass der IMSI
von einem Dritten abgefangen wird.
-
In
noch einer weiteren alternativen Ausführungsform der Nachrichten,
gezeigt in 2, ist es möglich, den SID gemeinsam von
der Mobilstation 20 und dem Gateway 60 auswählen zu
lassen. Auf diese Weise kann ein Nachverfolgen des Zertifikats in
der Nachricht 260 und ein Verknüpfen davon mit dem SID für das Gateway 60 vereinfacht
werden.
-
In
einer anderen alternativen Ausführungsform
der in 2 gezeigten Nachrichten ist es möglich, die
SRES 450 in einer Nachricht 250 fallenzulassen,
da sie bereits erforderlich ist, um einen korrekten M2 zu erzeugen.
-
In
einer anderen Ausführungsform
der in 2 gezeigten Nachrichten ist es möglich für das HLR,
den Integritätsschlüssel K zu
erzeugen und ihn als Teil der Nachricht 230 an den Gateway
zu senden. In diesem Fall kann, als eine alternative Ausführungsform,
statt des Integritätsschlüssels (K),
der als eine Funktion des Satzes von Verschlüsselungsschlüssel (Kc) 400 berechnet
wird, er direkt aus dem geheimen Schlüssel (Ki) 410 und
der Zufallszahl (RAND) 440 berechnet werden.
-
In
einer anderen Ausführungsform
der in 2 gezeigten Nachrichten kann der öffentliche Schlüssel (PK)
ein öffentlicher
Langzeit-Schlüssel sein,
der in dem Authentifizierungszentrum (AUC) gespeichert ist. In diesem
Fall ist PK in der Nachricht 230 eingeschlossen, und muss
nicht in der Nachricht 250 eingeschlossen sein.
-
In
noch einer anderen Ausführungsform
der in 2 gezeigten Nachrichten kann der öffentliche Schlüssel (PK)
des lokalen Netzwerkbetreiberdienstes 70 (als PK_G bezeichnet)
in der Nachricht 260 eingeschlossen sein. Dies ermöglicht es
der Mobilstation 20, Zertifikate zu verifizieren, die von
dem Betreiber an andere Entitäten
so wie Verkäufer 50 ausgegeben
wurden. Es ermöglicht
der Mobilstation 20 auch, Zertifikate zu verifizieren,
die an andere Mobilstationen 20 ausgegeben wurden, wodurch
es ermöglicht
wird, dass die erste Mobilstation 20 als ein Verkäufer fungiert.
Daher kann eine Mobilstation 20 in einem Moment als Käufer und
in dem nächsten Moment
als ein Verkäufer
fungieren. Dies wäre
am ehesten geeignet, wenn das verkaufte Produkt ein digitales Produkt
ist. Jedoch kann jede Ware oder Dienstleistung auf diese Weise verkauft
werden.
-
Eine
Diskussion wird nun für 3 bis 5 bereitgestellt,
welche im Detail den Austausch von Nachrichten wie in 2 gezeigt
ausführt. 3 ist ein
Flussdiagramm des Zertifikat-Beschaffungsmoduls 1500 der
Mobilstation, gezeigt in 12. Das Zertifikat-Beschaffungsmodul 1500 der
Mobilstation wird verwendet, um Nachrichten 210 und 250 zu
erzeugen, die in 2 gezeigt sind. Das Zertifikat-Beschaffungsmoduls 1500 der
Mobilstation empfängt und
verarbeitet auch Nachrichten 240 und 260 von einem
Gateway 60, wie in 2 gezeigt.
Das Zertifikat-Beschaffungsmodul 1500 der Mobilstation schließt Vorgänge 300 bis 430 ein,
die in 3 gezeigt sind.
-
Bezug
nehmend auf 3, das Zertifikat-Beschaffungsmoduls 1500 der
Mobilstation beginnt die Ausführung
im Vorgang 300 und geht sofort zum Vorgang 310.
Im Vorgang 310 wird ein SID erzeugt, der eine eindeutige
Zahl ist, die eine Sitzung identifiziert. Zusätzlich wird der IMSI abgerufen,
der den Internationalen Mobilteilnehmer-Identifikator darstellt,
und zusammen mit dem SID an das Gateway 60 in einer Nachricht 210 gesendet.
Danach wird im Vorgang 320 die Mobilstation 20 auf
den Empfang einer Nachricht 240 von dem Gateway 60 warten.
Beim Eintreffen der Nachricht 240 wird die Verarbeitung
zu Vorgang 330 fortschreiten. Wie vorhergehend diskutiert,
enthält
die Nachricht 240 eine Zufallszahl (RAND) und M1. M1 wurde
von dem Gateway 60 unter Verwendung eines Integritätsschlüssels (K)
und einer Zufallszahl (RAND) berechnet, die von dem HLR/AUC 100 empfangen
wurde. Im Vorgang 330 berechnet die Mobilstation 20 M1'. M1' wird auf die gleiche
Weise von der Mobilstation 20 berechnet wie M1 von dem
Gateway 60 berechnet wurde, mit der Ausnahme, dass der
Verschlüsselungsschlüssel (Kc) 400 in
der Mobilstation 20 selbst enthalten ist, und verwendet
wird, um den Integritätsschlüssel (K)
zu berechnen. Unter Verwendung der gleichen Formel, die von dem
Gateway 60 verwendet wurde, ist die Mobilstation 20 in
der Lage, M1' zu
berechnen. Die verwendete Formel ist M1' = MAC(K, {RAND}). Daher wird in Vorgang 340 ein
Vergleich gemacht zwischen M1, das von dem Gateway 60 empfangen
wurde, und M1',
das von der Mobilstation 20 berechnet wurde. Dieser Vergleich
wird ausgeführt,
um der Mobilstation 20, und daher dem Benutzer 10,
zu versichern, dass die Quelle der Nachricht 240 ein berechtigter Teil
des GSM Systems ist. Wenn befunden wird, dass M1 nicht gleich M1' ist, in Vorgang 340,
dann schreitet die Verarbeitung fort zum Vorgang 350, wo
eine Ausführung
des Zertifikat-Beschaffungsmoduls 1500 der
Mobilstation abgebrochen wird und die Verarbeitung beendet wird.
Wenn Vorgang 350 ausgeführt wird,
wird angenommen, dass die Nachricht 240 korrumpiert wurde
oder dass ein Gateway 60 durch einen nicht Autorisierten
vorgegeben wurde.
-
Immer
noch Bezug nehmend auf 3, wenn M1 = M1' ist, dann schreitet
die Verarbeitung von dem Vorgang 340 zu dem Vorgang 360 fort.
Im Vorgang 360 wird M2 berechnet. Wie vorstehend diskutiert,
wird M2 basierend auf eine MAC Funktion berechnet, unter Verwendung
der Variablen K, SRES 450, PK, von Beschränkungen
und dem Alias. Die spezielle Formel für die Berechnung von M2 ist
M2 = MAC(K, {SRES}, PK, [{Beschränkungen}],
[Alias]). Danach wird die Nachricht 250 erzeugt, welche SRES,
PK, Beschränkungen,
Alias und M2 enthält und
an das Gateway 60 gesendet wird. Im Vorgang 380 wartet
die Mobilstation 20 auf den Empfang der Nachricht 260 von
dem Gateway 60. Auf den Empfang der Nachricht 260 von
dem Gateway 60 hin schreitet die Verarbeitung fort zum
Vorgang 390. Im Vorgang 390 wird M3' berechnet wie vorstehend
in Bezug auf 2 diskutiert. M3' wird in der gleichen Weise
berechnet wie M3 von dem Gateway berechnet wurde, basierend auf
der Formel M3 = C(K, C), mit der Ausnahme, dass der Verschlüsselungsschlüssel (Kc) 400 innerhalb
der Mobilstation 20 selbst enthalten ist, und verwendet
wird, um den Integritätsschlüssel (K)
zu berechnen. Danach schreitet die Verarbeitung zu dem Vorgang 400 fort,
wo M3' mit M3 verglichen
wird, der in der Nachricht 260 von dem Gateway 60 empfangen
wurde. Wenn bestimmt wird, im Vorgang 400, dass M3' nicht mit M3 übereinstimmt,
dann schreitet die Verarbeitung zum Vorgang 410 fort. Im
Vorgang 410 wird die Verarbeitung des Zertifikat-Beschaffungsmoduls 1500 der
Mobilstation beendet. Wenn M3' nicht
mit M3 übereinstimmt,
dann wird angenommen, dass die Nachricht 260 korrumpiert
worden ist oder dass ein nicht Autorisierter bzw. Unberechtigter
ein Gateway 60 vortäuscht.
Wenn jedoch M3' mit
M3 in Vorgang 400 übereinstimmt,
dann schreitet die Verarbeitung fort zum Vorgang 420. Im Vorgang 420 wird
das in der Nachricht 260 empfangene Zertifikat im Speicher
der Mobilstation 20 gespeichert. Das Zertifikat kann, innerhalb
irgendwelcher damit verknüpfter
Beschränkungen,
verwendet werden, um Waren und Dienstleistungen von dem Verkäufer 50 zu
kaufen. Danach wird die Verarbeitung des Zertifikat-Beschaffungsmoduls 1500 der Mobilstation
in Vorgang 430 beendet.
-
4 gib
detaillierter die Authentifizierung in einem GSM Netzwerk an, die
durch die Erzeugung einer signierten Antwort (SRES) 450 sowohl
von der Mobilstation (MS) 20 als auch dem Heimnetzwerk-Betreiberdienst 80 und
einem Gateway 60 ausgeführt
wird, die eine Funktion eines eindeutigen geheimen Schlüssels (Ki) 410 der
Mobilstation 10 und einer Zufallszahl (RAND) 450 ist,
wie in der in 3 und 5 gezeigten
Logik verwendet. Die signierte Antwort (SRES) 450 wird
in einem Teilnehmer-Identifizierungs-Modul (SIM) (nicht gezeigt)
berechnet, das sich in der Mobilstation (MS) 20 befindet,
basierend auf Ki 410 in dem SIM und RAND 440,
die von dem Netzwerk-Authentifizierungszentrum (AUC) (nicht gezeigt)
in dem Heimnetzwerk-Betreiberdienst 80 erhalten wurde.
Zusätzlich
erzeugen die Mobilstation (MS) 20 und das Authentifizierungszentrum
in dem Heimnetzwerk-Betreiberdienst 80 beide jeweils einen Verschlüsselungsschlüssel (Kc) 400,
der eine Funktion der gleichen Zufallszahl RAND 440 und
des geheimen Schlüssels
(Ki) 410 der Mobilstation 20 ist. Dieser Authentifizierungsvorgang
ist ein Zweistufenvorgang, der zwei Algorithmen einsetzt. Der erste
Algorithmus, der SRES 450 berechnet, ist als das A3 Algorithmus-Modul 420 bekannt,
und der zweite, Schlüsselerzeugungs-,
Algorithmus, der Kc 400 berechnet, der jedes Mal berechnet
wird, wenn eine Mobilstation 20 sich authentifiziert, ist
als das A8 Algorithmus-Modul 430 bekannt. Jedoch erfordert
jeder der Vorgänge
der Authentifizierung und Berechnung des Verschlüsselungsschlüssels (Kc) 400,
dass die Mobilstation (MS) 20 programmiert wird, die vorstehenden
Berechnungen auszuführen.
-
Immer
noch Bezug nehmend auf 4, das Mobildienste-Vermittlungscenter
(nicht gezeigt), das in dem lokalen Netzwerkbetreiberdienst 70 angeordnet
ist, authentifiziert die Mobilstation 20, wann immer sich
eine neue Mobilstation (MS) 20 bei der Mobiltelefon-Infrastruktur
für Rechnungsstellung
und Authentifizierung 90 registriert, und wann immer eine registrierte
Mobilstation (MS) 20 eingeschaltet wird. Die Authentifizierung
in einem GSM System basiert auf einem geheimen Schlüssel (Ki) 310,
der von dem Heimnetzwerk-Betreiberdienst 80 und dem Teilnehmer
gemeinsam genutzt wird, und der für jeden Teilnehmer unterschiedlich
ist. Der Heimnetzwerk-Betreiberdienst 30 behält den Schlüssel Ki 410 in
dem AUC und der Teilnehmer hat Ki 410 in der SIM-Karte der
Mobilstation 20 installiert, die er von dem Heimnetzwerk-Betreiberdienst 80 erhält, wenn
der Teilnehmervertrag gemacht wird. Um die Geheimhaltung des Ki 410 zu
schützen,
ist die SIM so ausgeführt, dass
die Mobilstation (MS) 20 nicht direkt auf den Wert von
Ki 410 zugreifen und nur bestimmte Berechnungen in der
SIM einleiten kann, die Ki 410 verwenden, und dann die
Ergebnisse dieser Berechnungen erhalten kann. In ähnlicher
Weise können
die Elemente der Mobiltelefon-Infrastruktur zur Rechnungsstellung
und Authentifizierung 90, so wie das Heimatstandortregister
(HLR), nicht direkt auf den Schlüssel
Ki 410 des Teilnehmers zugreifen. Diese Netzwerkelemente
können
von dem AUC nur ein Ergebnis von Berechnungen anfordern, die Ki 410 verwenden,
wie vorstehend diskutiert. Diese Berechnungen sind ein A3 Algorithmus-Modul
und ein A8 Algorithmus-Modul 430 und sind in der SIM der
Mobilstation (MS) 20 und in dem AUC in dem Heimnetzwerk-Betreiberdienst 80 identisch.
-
Der
vorstehend erwähnte
GSM Authentifizierungsvorgang ist ein Zweistufenvorgang. In der
ersten Stufe der GSM Authentifizierung empfängt ein Element des lokalen
Netzwerkbetreiberdienstes 70, das typischerweise ein MSC/VLR
(Mobile Services Switching Center/Visitor Location Register) ist,
einen Internationalen Teilnehmer-Identifikator (IMSI) von der Mobilstation
(MS) 20 und fordert von dem AUC des Heimnetzwerk-Betreiberdienst 80 ein
oder mehrere Tripletts an. Diese Tripletts sind zusammengesetzt
aus RAND 440, SRES 450 und Kc 400. Der
Vorgang beginnt, indem die Mobilstation 20 einen Internationalen
Teilnehmer-Identifikator
(IMSI) an das MSC/VLR in dem lokalen Netzwerkbetreiberdienst 70 sendet.
Das MSC/VLR fordert dann (ein) Authentifizierungstriplett(s) (RAND 440,
SRES 450, und Kc 400) von dem AUC in dem Heimnetzwerk-Betreiberdienst 80 an.
Das AUC in dem Heimnetzwerk- Betreiberdienst 80 berechnet
ein oder mehrere Tripletts (RAND 440, SRES 450,
und Kc 400) und sendet sie an das MSC/VLR in dem lokalen
Netzwerkbetreiberdienst 70.
-
In
der zweiten Stufe der GSM Authentifizierung authentifiziert das
MSC/VLR des lokalen Netzwerkbetreiberdienstes 70 die Mobilstation
(MS) 20, indem das MSC/VLR in dem lokalen Netzwerkbetreiberdienst 70 an
die Mobilstation 20 eine Authentifizierungsanforderung
(RAND) sendet, in welcher die Nachricht eine RAND 140 enthält. Die
MS 20 sendet dann an die SIM, die in der MS 20 enthalten
ist, einen Lasse GSM Algorithmus (RAND) ablaufen Anforderungsnachricht,
die wieder RAND 440 enthält. Im Vorgang 260 sendet
die MS 20 an die SIM eine Hole Antwort-Nachricht. Danach
antwortet die SIM mit einer Schreibe (Kc) Anforderung, in der die
Nachricht Kc 400 enthält.
Die MS 20 sendet an das MSC/VLR eine Funk-Schnittstellen-Schicht 3,
Mobil-Management (RIL 3-MM) Protokoll Authentifizierungsantwort, in
der die SRES 450 in der Nachricht enthalten ist. Nachdem
Empfang der Nachricht vergleicht das MSC/VLR in dem lokalen Netzwerkbetreiberdienst 70 SRES 450,
die sie von dem AUC in dem Heimnetzwerk-Betreiberdienst 80 empfangen
hat, in Stufe Eins der diskutierten GSM Authentifizierung der SRES 450,
die von der MS 20 empfangen wurde. Wenn die Werte der SRES 450 als
nicht identisch bestimmt werden, dann schlägt die Authentifizierung fehl
und der Dienst wird nicht aufgebaut. Wenn jedoch die Werte identisch
sind, dann ist die Authentifizierung erfolgreich und der Dienst
wird für
die MS 20 aufgebaut.
-
5 ist
ein Flussdiagramm des Zertifikat-Erzeugungsmoduls 1600 des
Gateways, in 12 gezeigt, wie es in einer
Ausführungsform
der vorliegenden Erfindung verwendet wird. Das Zertifikat-Erzeugungsmoduls 1600 des
Gateways ist das Gegenstück
zu dem Zertifikat-Beschaffungsmodul 1500 der
Mobilstation, und dient dazu, digitale Zertifikate zu erzeugen,
die von einem Käufer 10 benötigt werden,
um Käufe
von dem Verkäufer 50 zu
tätigen. Das
Zertifikat-Erzeugungsmoduls 1600 des Gateways beginnt die
Ausführung
im Vorgang 500 und schreitet sofort zu dem Vorgang 510 fort.
Im Vorgang 510 erwartet das Gateway 60 eine Übertragung
der Nachricht 210 von der Mobilstation 20. Auf
den Empfang der Nachricht 210 von der Mobilstation 20 hin speichert
das Gateway 60 im lokalen Speicher die SID und IMSI, die
in der Nachricht 210 enthalten sind, und die Verarbeitung
schreitet fort zum Vorgang 520. Im Vorgang 520 erzeugt
das Gateway 60 die Nachricht 220, welche den empfangenen
IMSI enthält.
Basierend auf dem IMSI weiß das
Gateway 20, mit welchem HLR/AUC die Mobilstation 20 verknüpft ist,
und kann daher die Nachricht 220 dorthin übertragen.
Danach schreitet die Verarbeitung fort zum Vorgang 536,
wo das Gateway 60 auf den Empfang der Nachricht 230 von
dem HLR/AUC 100 wartet. Das HLR/AUC 100 wird auf
den Empfang der Nachricht 220 hin mit einem oder mehreren
Tripletts antworten. Diese Tripletts enthalten RAND 440,
SRES 450 und Kc 400. Das Gateway 60 wird
dann damit fortfahren, M1 im Vorgang 540 zu berechnen,
wie vorstehend diskutiert. M1 wird basierend auf einer Nachrichten-Authentifizienmgs-Code
(MAC) Funktion berechnet, unter Verwendung des Integritätsschlüssels (K) und
von RAND 440. Die verwendete Formel wird dargestellt als
M1 = MAC(K, {RAND}). Der Integritätsschlüssel (K) wird basierend auf
Kc 400 berechnet, der von dem HLR/AUC 100 empfangen
wurde, unter Verwendung der Formel K = f({Kc}). Die Verarbeitung schreitet
dann fort zum Vorgang 550, wo die Nachricht 240 erzeugt
und an die Mobilstation 20 übertragen wird. Wie vorstehend
diskutiert, enthält
die Nachricht 240 RAND 440 und M1. Danach schreitet
die Verarbeitung fort zum Vorgang 560, wo das Gateway 60 auf
die Nachricht 250 von der Mobilstation 20 wartet.
Auf den Empfang der Nachricht 220 hin schreitet die Verarbeitung
fort zum Vorgang 570, wo M2' berechnet wird. M2' wird basierend auf einer MAC Funktion
berechnet, welche die Variablen K, SRES 450, PK, Beschränkungen
und den Alias verwendet. Die spezielle Formel zur Berechnung von
M2' ist M2' = MAC(K, {SRES},
PK, [{Beschränkungen}],
[Alias]). Die Verarbeitung schreitet dann fort zum Vorgang 580,
wo ein Vergleich zwischen M2, der in der Nachricht 250 empfangen
wurde, und M2' gemacht
wird, der von dem Gateway 60 berechnet wurde. Wenn M2' und M2 nicht übereinstimmen,
dann schreitet die Verarbeitung fort zum Vorgang 590, wo
die Ausführung
des Zertifikat-Erzeugungsmoduls 1600 des Gateways beendet
wird. Wenn M2' und
M2 jedoch übereinstimmen,
dann schreitet die Verarbeitung fort zum Vorgang 600. Im
Vorgang 600 wird M3 von dem Gateway 60 berechnet.
Das Gateway 60 berechnet M3 basierend auf der Formel M3
= MAC(K, C). Im Vorgang 610 wird die Nachricht 260,
welche das Zertifikat und M3 enthält, an die Mobilstation 20 übertragen.
Danach wird die Verarbeitung für
das Zertifikat-Erzeugungsmodul 1600 des Gateways im Vorgang 270 beendet.
-
Auf
die Beendigung des Zertifikat-Beschaffungsmoduls 1500 der
Mobilstation hin, zusammen mit seinem Gegenstück, dem Zertifikat-Erzeugungsmodul 1600 des
Gateways, hat die Mobilstation 20 ein Zertifikat in ihrem
Besitzt, welches ein Käufer 10 verwenden
kann, um Waren und Dienstleistungen von dem Verkäufer 50 zu kaufen. 6 bis 8 stellen
die Verarbeitung dar, die von der Ausführungsform der vorliegenden
Erfindung involviert wird, damit der Käufer 10 einen Kauf
von dem Verkäufer 50 tätigt.
-
6 ist
ein Diagramm der Nachrichten, die zwischen der Mobilstation 20 und
dem Verkäufer ausgetauscht
werden um den Kauf und die Bezahlung von Waren und Dienstleistungen
zu erleichtern, wie sie in einer beispielhaften Ausführungsform
der vorliegenden Erfindung verwendet werden. Insgesamt werden zwei
Nachrichten von der Mobilstation 20 an den Verkäufer 50 gesendet.
Die von der Mobilstation 20 an den Verkäufer 50 gesendeten
Nachrichten schließen
die Nachricht 610 und die Nachricht 630 ein. Der
Verkäufer 50 wiederum
antwortet mit der Nachricht 620 und der Nachricht 640.
Die Nachricht 610 enthält
ein Zertifikat, das von dem Gateway 60 empfangen wurde,
und eine Anforderung für
ein bestimmtes Produkt oder eine bestimmte Dienstleistung. Die Nachricht 620 ist
eine Rechnung, die von dem Verkäufer 50 an
die Mobilstation 20 gesendet wird. Diese Rechnung dient
dazu, den Käufer 10 durch
die Mobilstation 20 über
den Preis des angeforderten Gegenstands zu informieren. Die Rechnung enthält einen
Verkäufer-spezifischen
eindeutigen Transaktionsidentifikator, der von dem Verkäufer 50 gewählt wird,
und die Identität
des Verkäufers 50,
wie sie von dem Gateway 60 zugewiesen ist. Die Nachricht 630 schließt eine
digitale Signatur ein, die dazu dient, eine Belastung des Preises
der Rechnung gegenüber
dem bereitgestellten Zertifikat zu autorisieren. Die Nachricht 640 schließt die Lieferung
des Produkts an die Mobilstation 20 ein. In der vorhergehenden
Diskussion der Nachrichten 610 bis 640 ist angenommen
worden, dass das angeforderte Produkt oder die angeforderte Dienstleistung
in digitalem Format vorliegt, die auf die Mobilstation 20 heruntergeladen
werden könnte.
Jedoch kann, wie vorstehend diskutiert, das Produkt oder die Dienstleistung,
das bzw. die von einem individuellen Käufer 10 angefordert
werden kann, irgendetwas sein, einschließlich solch konkreter Dinge
wie Blumen und Kleidung. In dem Fall, in dem das Produkt ein konkreter
Gegenstand ist, und der Käufer 10 und
der Verkäufer 50 einander
gegenüberstehen,
dann kann die Anforderung die Form einer mündlichen Anforderung annehmen, und
die Lieferung kann die Form des Aushändigens der Blumen oder eines
anderen Produkts annehmen.
-
In
einer alternativen Ausführungsform
der Nachrichtenkonfiguration, die in 6 gezeigt
wird, ist es möglich,
dass die Nachricht 610 nur die Anforderung enthält, und
die Nachricht 630 sowohl die Signatur als auch das Zertifikat
enthält.
In dieser Weise verifiziert das Verkäufer- Verkaufsmodul 1800, das im Folgenden
detaillierter diskutiert werden wird, das Zertifikat und die Signatur
gleichzeitig.
-
In
einer weiteren alternativen Ausführungsform
der Nachrichtenkonfiguration, die in 6 gezeigt
wird, ist es möglich,
die Verwendung eines Produkts in Rechnung zu stellen, so wie eines
softwarebasierten Spiels, mittels der Benutzungszeit, und nicht
nur für
die reine Lieferung des Produkts. Ein Verfahren, dies zu implementieren,
wäre, dass
mehrere Nachrichten 620 in periodischen Zeitintervallen an
die Mobilstation 20 gesendet werden. Wenn zum Beispiel
ein Käufer 10 ein
Spiel anfordert und es heruntergeladen ist, würde eine anfängliche
Rechnung gesendet, wonach eine neue Rechnung alle fünf Minuten
gesendet wird.
-
7 ist
ein Flussdiagramm eines Käufer-Kaufmoduls 1700,
das in 12 gezeigt ist, wie es von einer
Ausführungsform
der vorliegenden Erfindung verwendet wird. Das Käufer-Kaufinodul 1700 schließt Vorgänge 700 bis 770 ein,
wie in 7 gezeigt. Wenn ein Käufer 10 einen Kauf
eines Gegenstands von einem Verkäufer 50 einleitet,
beginnt das Käufer-Kaufinodul 1700 in
Vorgängen 700 mit
der Ausführung
und schreitet sofort zum Vorgang 710 fort. Im Vorgang 710 überträgt die Mobilstation 20 eine
Nachricht 610 an den Verkäufer 50. Der Übertragungsmodus
kann irgendeine digitale Kommunikation sein. Wenn daher der Verkäufer 50 eine
Webseite ist, dann würde
die Mobilstation 20 durch das zellulare bzw. Mobilfunknetzwerk
auf den Verkäufer 50 zugreifen, über ein
Gateway (so wie ein WAP Gateway), und dann durch das Internet. Wenn
jedoch eine Transaktion von Angesicht zu Angesicht zwischen dem
Käufer 10 und
dem Verkäufer 50 stattfindet, dann
können
die Kommunikationen zwischen der Mobilstation 20 und dem
Verkäufer 50 jede
Form von Kurzreichweiten-Kommunikationen einschließen, einschließlich Kabel,
Infrarot, Funkfrequenzen mit geringer Leistung oder jedes geeignete
Mittel.
-
Immer
noch Bezug nehmend auf 7, im Vorgang 720 wird
die Mobilstation 20 auf den Empfang der Nachricht 620 von
dem Verkäufer 50 warten. Auf
den Empfang der Nachricht 620 hin schreitet die Verarbeitung
zum Vorgang 730 fort. Im Vorgang 730 prüft der Käufer 10 den
Rechnungspreis, um zu bestimmen, ob er gültig ist. Im Vorgang 740 wird
eine Bestimmung gemacht, ob die Rechnung (n korrekt ist. Wenn die
Rechnung (n nicht korrekt ist, schreitet die Verarbeitung zum Vorgang 750 fort,
wo die Verarbeitung des Käufer-Kaufmoduls 1700 abgebrochen wird.
Wenn jedoch die Rechnung (n korrekt ist, dann schreitet die Verarbeitung fort
zum Vorgang 750. Im Vorgang 750 signiert der Käufer 10 die
Rechnung digital, unter Verwendung eines geheimen Schlüssels (Ki) 410 und
die Signatur wird in Nachricht 630 zurückgegeben. Danach schreitet
die Verarbeitung zum Vorgang 760 fort, wo die Mobilstation 20 die
Lieferung der Nachricht 640 erwartet. In dem Fall, in dem das
Produkt, das von dem Verkäufer
geliefert wird, ein konkretes Produkt ist, so wie ein Korb Blumen, kann
der Vorgang 760 einfach darin bestehen, das Produkt von
dem Verkäufer 50 an
den Käufer 10 auszuhändigen.
Danach beendet das Käufer-Kaufinodul 1700 die
Ausführung
in Vorgang 770.
-
8 ist
ein Flussdiagramm des Verkäufer-Verkaufsmoduls 1800,
das in 12 gezeigt ist, wie es von einer
Ausführungsform
der vorliegenden Erfindung verwendet wird. Das Verkäufer-Verkaufsmoduls 1800 ist
das Gegenstück
das Käufer-Kaufmoduls 1700 und
wird verwendet, um die Gültigkeit des
digitalen Zertifikats zu überprüfen, das
von dem Käufer-Kaufinodul 1700 empfangen
wird.
-
Bezug
nehmend auf 8 schließt das Verkäufer-Verkaufsmodul 1800 Vorgänge 800 bis 905 ein.
Das Verkäufer-Verkaufsmodul 800 beginnt
die Ausführung
im Vorgang 800 und schreitet sofort zum Vorgang 810 fort.
Im Vorgang 810 wartet das Verkäufer-Verkaufsmodul 1800 auf
den Empfang der Nachricht 610, welche das Zertifikat und
eine Dienstanforderung enthält.
Auf den Empfang der Nachricht 610 hin schreitet die Verarbeitung
zum Vorgang 820 fort, wo die Gültigkeit des Zertifikats verifiziert
wird, und überprüft wird,
dass keine optionalen Beschränkungen
verletzt werden. Danach wird im Vorgang 830 das Ergebnis
der Verifizierung des digitalen Zertifikats geprüft. Diese Verifizierung des
digitalen Zertifikats wird online ausgeführt, so dass der Verkäufer 50 bestimmen
kann, ob das von dem Käufer 10 bereitgestellte
Zertifikat immer noch gültig
ist. Die Situation kann entstehen, wo ein Zertifikat von einem Gateway 60 ausgegeben
wird, und später
zurückgerufen
wird, wenn der Teilnehmer einen Verlust oder Diebstahl der Mobilstation 20 meldet.
-
Immer
noch Bezug nehmend auf 8, wenn das Zertifikat nicht
gültig
ist, dann schreitet das Verarbeiten fort zum Vorgang 845,
wo die Ausführung
des Verkäufer-Verkaufsmoduls 1800 beendet wird.
Wenn das Zertifikat jedoch gültig
ist, dann schreitet die Verarbeitung fort zum Vorgang 840.
Im Vorgang 840 wird bestimmt, ob die angeforderte Dienstleistung
mit den optional angewendeten Beschränkungen übereinstimmt. Wenn die angeforderte
Dienstleistung nicht mit Beschränkungen übereinstimmt,
dann schreitet die Verarbeitung wieder fort zum Vorgang 845,
wo die Ausführung
des Verkäufer-Verkaufsmoduls 1800 beendet
wird. Wenn jedoch die Beschränkungen
verletzt werden, dann schreitet die Verarbeitung fort zum Vorgang 850.
Im Vorgang 850 wird die Rechnung (I) in der Nachricht 620 an
die Mobilstation 20 gesendet. Im Vorgang 860 wartet
das Verkäufer-Verkaufsmodul 1800 auf
den Empfang der Nachricht 630. Auf den Empfang der Nachricht 630 hin,
welche die Signatur (S) enthält,
prüft der
Vorgang 870 die Signatur (S). Danach wird in Vorgang 880 eine
Bestimmung ausgeführt,
ob die Signatur (S) gültig
ist. Wenn die Signatur nicht gültig
ist, schreitet die Verarbeitung wieder fort zum Vorgang 845,
wo das Verkäufer-Verkaufsmodul 1800 beendet
wird. Wenn jedoch die Signatur gültig
ist, schreitet die Verarbeitung fort zum Vorgang 890, wo
der Verkäufer 50 einen
Abrechnungseintrag (AR) erzeugt und ihn in der lokalen Datenbank
der Verkäufers 50 speichert.
Danach schreitet die Verarbeitung fort zum Vorgang 900,
wo der Verkäufer 50 damit
fortfährt,
das gewünschte
Produkt oder die gewünschte
Dienstleistung zu liefern. Dies kann durch die Übertragung einer Nachricht 640 geschehen,
wo das Produkt ein digitales Produkt ist. Schließlich beendet das Verkäufer-Verkaufsmodul 1800 die
Ausführung
in Vorgang 905.
-
9 bis 11 stellen
den Vorgang dar, durch den der Verkäufer 50 in der Lage
ist, die Zahlung für
Produkte und Dienstleistungen zu empfangen, die verkauft wurden,
unter Verwendung der Ausführungsform
der vorliegenden Erfindung.
-
9 ist
ein Diagramm der Nachrichten, die zwischen dem Verkäufer 50 und
dem Gateway 60 ausgetauscht werden, um eine Zahlung an
den Verkäufer
für Dienstleistungen
und Waren zu erleichtern, die dem Käufer 10 bereitgestellt
werden, in einer beispielhaften Ausführungsform der vorliegenden
Erfindung. Nur zwei Nachrichten werden zwischen dem Verkäufer 50 und
dem Gateway 60 ausgetauscht. Die Nachricht 910 enthält einfach
die derzeitigen Aufzeichnungen bzw. Einträge, die von dem Verkäufer 50 in
einer endlichen Zeitspanne angesammelt wurden. Jedoch kann, wie
von einem Durchschnittsfachmann eingesehen werden wird, jedes Mal,
wenn ein Abrechnungseintrag erzeugt wird, dieser an das Gateway 60 übertragen
werden. Die Nachricht 920 ist eine Antwort, die von dem
Gateway 60 an den Verkäufer 50 bereitgestellt
wird, welche eine Akzeptanz oder Zurückweisung der übertragenen
Abrechnungseinträge
angibt.
-
10 ist
ein Flussdiagramm des Verkäufer-Rechnungsstellungsmoduls 1900,
gezeigt in 12, wie es in einer beispielhaften
Ausführungsform
der vorliegenden Erfindung verwendet wird. Das Rechnungsstellungsmodul 9000 des
Verkäufers schließt Vorgänge 1000 bis 1160 ein,
die in 10 gezeigt werden. Das Verkäufer-Rechnungsstellungsmoduls 9000 beginnt
die Ausführung
im Vorgang 1000 und schreitet sofort zum Vorgang 1010 fort.
Im Vorgang 1010 wird die Variable i auf 0 gesetzt. Im Vorgang 1020 wird
eine Bestimmung gemacht, ob irgendwelche Einträge verbleiben, die nicht in
der Nachricht 910 eingeschlossen wurden. Wenn keine Einträge verblieben
sind, dann schreitet die Verarbeitung fort zum Vorgang 1030,
wo das Verkäufer-Rechnungsstellungsmoduls 1900 die
Ausführung
beendet. Danach wird in einem Vorgang 1050 i um 1 erhöht. Im Vorgang 1060 wird
eine Bestimmung gemacht, ob noch irgendwelche Einträge zu bearbeiten sind.
Wenn Einträge
zum Verarbeiten verblieben sind, dann schreitet die Verarbeitung
fort Vorgang 1070. Im Vorgang 1070 wird bestimmt,
ob die Variable geringer ist als die Variable n, welche die maximale Anzahl
von Transaktionen eines Abrechnungseintrags repräsentiert, die in die Nachricht 910 angegeben
werden können.
Wenn i kleiner ist als n, dann geht die Verarbeitung zurück zum Vorgang 1040 für weitere
Verarbeitung. Wenn jedoch i nicht kleiner ist als n, dann schreitet
die Verarbeitung fort zum Vorgang 1080. Im Vorgang 1080 wird
die Nachricht 910, welche die Abrechnungseinträge enthält, an den
Verkäufer 50 gesendet.
Danach schreitet die Verarbeitung fort zum Vorgang 1090,
wo der Verkäufer 50 die Rücksendung
der Nachricht 920 von dem Gateway 60 erwartet.
Auf den Empfang der Nachricht 920 hin schreitet die Verarbeitung
fort zum Vorgang 1110. Im Vorgang 1110 werden
die Antworten von dem Gateway 60 akzeptiert. Im Vorgang 1120 wird
bestimmt, ob die empfangene Antwort eine Bestätigung angibt, und daher eine
Annahme des Abrechnungseintrags und Zahlung davon. Wenn die Antworten
nicht bestätigt
werden im Vorgang 1120, schreitet die Verarbeitung fort
zum Vorgang 1130, wo der Abrechnungseintrag zu dem Fehlerprotokoll
hinzugefügt
wird. Das Fehlerprotokoll würde
dann zu einem späteren
Zeitpunkt durchgesehen werden, um die geeignete Vorgehensweise zu
bestimmen. Wenn jedoch die Antwort einer Bestätigung gleich kommt, dann schreitet die
Verarbeitung fort zum Vorgang 1140, wo der Abrechnungseintrag
in ein lokales internes Protokoll eingegeben wird. Danach schreitet
die Verarbeitung sowohl im Fall des Vorgangs 1130 als auch 1140 fort zu
irgendwelchen unverarbeiteten Antworten, die in der Nachricht 920 verblieben.
Wenn es irgendwelche unverarbeiteten Antworten gibt, dann geht die
Verarbeitung zurück
zum Vorgang 1110. Wenn jedoch alle Antworten verarbeitet
wurden, dann schreitet die Verarbeitung fort zum Vorgang 1160,
wo eine Ausführung
des Verkäufer-Rechnungsstellungsmoduls 1900 beendet
wird.
-
11 ist
ein Flussdiagramm des Rechnungsstellungsmoduls 2000 des
Gateways, gezeigt in 12, wie es in einer beispielhaften
Ausführungsform
der vorliegenden Erfindung verwendet wird. Das Rechnungsstellungsmodul 2000 des
Gateways wird verwendet, um dem Verkäufer 50 durch Mittel
für Käufe zu entlasten,
die von dem Käufer 10 unter
Verwendung der Mobilstation 20 getätigt wurden. Das Rechnungsstellungsmoduls 2000 des Gateways
dient auch dazu, das Vorhandensein eines entsprechenden Käufereintrags
zu verifizieren, welcher das digitale Zertifikat enthält, das
von dem Zertifikat-Erzeugungsmodul 1600 des Gateways erzeugt wurde.
Weiterhin verifiziert das Rechnungsstellungsmodul 2000 des
Gateways auch die Gültigkeit
der von dem Käufer-Kaufmodul 1700 erzeugten
Signatur. Wie noch detaillierter beschrieben werden wird, ist es
unter Verwendung des digitalen Zertifikats und der Signatur möglich, sicherzustellen,
dass der Käufer 10 den
korrekten Betrag für
den Kauf zahlt und dass der Käufer 10 nur
einmal belastet wird.
-
Das
Rechnungsstellungsmodul 2000 des Gateways schließt Vorgänge 1200 bis 1340 ein,
die in 11 gezeigt sind und beginnt
die Ausführung
im Vorgang 1200. Das Rechnungsstellungsmodul 2000 des
Gateways schreitet beim Starten sofort zu dem Vorgang 1210 fort.
Im Vorgang 1210 wartet das Rechnungsstellungsmodul 2000 des
Gateways auf die Übertragung
und Ankunft der Nachricht 910 von dem Verkäufer-Rechnungsstellungsmodul 1900.
Im Vorgang 1220 wird die Nachricht 910 von dem
Verkäufer 50 empfangen
und die Verarbeitung schreitet fort zum Vorgang 1230. Im
Vorgang 1230 wird ein Abrechnungseintrag (AR) aus der Nachricht 910 extrahiert.
Die Verarbeitung schreitet dann fort zum Vorgang 1235,
wo bestimmt wird, ob dieser spezielle Abrechnungseintrag vorher übermittelt
wurde. Wenn der Abrechnungseintrag vorher übermittelt wurde, dann schreitet
die Verarbeitung fort zum Vorgang 1300, wo eine Fehlerantwort
erzeugt wird. Wenn jedoch dieser spezielle Abrechnungseintrag nicht
vorher verarbeitet wurde, dann schreitet die Verarbeitung fort zum
Vorgang 1240. Im Vorgang 1240 wird die Datenbank
des Gateways 60 durchsucht, um einen entsprechenden Eintrag
des digitalen Zertifikats für
diesen Verkauf zu finden. Im Vorgang 1250 wird eine Bestimmung
gemacht, ob ein Eintrag gefunden wurde. Wenn kein Eintrag gefunden
wurde, dann schreitet die Verarbeitung fort zum Vorgang 1300,
wo eine Fehlerantwort für
diesen speziellen Abrechnungseintrag gespeichert wird für die Übertragung
in einer Nachricht 920 an den Verkäufer 50. Wenn jedoch
ein entsprechender Eintrag entdeckt wird, dann schreitet die Verarbeitung
fort zum Vorgang 1260.
-
Immer
noch Bezug nehmend auf 11, das Rechnungsstellungsmodul 2000,
das auf dem Gateway 60 ausgeführt wird, fährt damit fort, die zweite Überprüfung auszuführen, um
zu bestimmen, ob der Abrechnungseintrag korrekt ist. Im Vorgang 1260 wird
die Signatur des Käufers 10 geprüft. Weiterhin werden
die zugehörigen
Beschränkungen
für das
digitale Zertifikat geprüft,
um zu bestimmen, ob dieser Eintrag irgendeine der Beschränkungen
verletzt. Im Vorgang 1270, wenn entweder die Signatur nicht
verifiziert werden kann oder falls irgendwelche Beschränkungen
verletzt sind, dann schreitet die Verarbeitung fort zum Vorgang 1300,
wo eine Fehlerantwort für
diesen speziellen Abrechnungseintrag für eine Übertragung in einer Nachricht 920 gespeichert wird.
Wenn jedoch die Signatur verifizier wird, und die Beschränkungen
nicht verletzt sind, dann schreitet die Verarbeitung fort zum Vorgang 1280.
Im Vorgang 1280 wird ein Zahlungsaufforderungs-Eintrag
(call detailed record CDR) in der Datenbank des Gateway 60 gespeichert,
so dass zu einem späteren
Zeitpunkt der Verkäufer 50 für alle Käufe des
Verkäufers 10 für diesen
Zeitraum bezahlt werden kann. Weiterhin wird der Zahlungsaufforderungs-Eintrag
auch dem Konto des Käufers 10 belastet,
für diesen
Zeitraum. Im GSM Netzwerk wird dies ausgeführt, indem der CDR von dem
lokalen Betreiber zu dem Heimbetreiber gesendet wird; der Heimbetreiber
fügt die
in de CDR angegebene Transaktion der Telefonrechnung des Käufers hinzu.
Danach in Vorgang 1290 wird die Antwort für diesen
Abrechnungseintrag bestätigt
und als solche für
eine Übertragung
in einer Nachricht 920 an den Verkäufer 50 gespeichert.
Danach schreitet die Verarbeitung von den Vorgängen 1290 als auch 1300 zum
Vorgang 1310 fort, wo entweder eine bestätigte Antwort
oder eine Fehlerantwort in der Nachricht 920 platziert
wird. Im Vorgang 1320 wird bestimmt, ob andere Abrechnungseinträge in der
Nachricht 910 verbleiben bzw. übrig sind und verarbeitet werden
müssen.
Wenn unverarbeitete Abrechnungseinträge in der Nachricht 910 verbleiben,
dann geht die Verarbeitung zurück
zum Vorgang 1230. Wenn jedoch alle Abrechnungseinträge verarbeitet
wurden, dann schreitet die Verarbeitung fort zum Vorgang 1330.
Im Vorgang 1330 wird die Nachricht 920, die alle
Antworten auf alle Abrechnungseinträge enthält, an den Verkäufer 50 gesendet
und die Verarbeitung für
das Rechnungsstellungsmodul des Gateways endet im Vorgang 1340.
-
Es
soll angemerkt werden, dass das Verkäufer-Verkaufsmodul 1900 und
das Rechnungsstellungsmodul 2000 des Gateways Abrechnungseinträge in einem
Stapelvorgang (batch operation) verarbeitet haben. Wie jedoch von
einem Durchschnittsfachmann eingesehen werden wird, kann ein Abrechnungseintrag
auch von dem Verkäufer 50 an
das Gateway 60 übertragen
werden, wenn sie in dem Verkäufer-Verkaufsmodul 1800 erzeugt
werden. Eine solche Herangehensweise würde den Verkehr zwischen dem
Verkäufer 50 und
dem Gateway 60 erhöhen.
-
12 ist
ein modulares Konfigurationsdiagramm der Ausführungsformen der vorliegenden
Erfindung, die in den 5, 7, 8, 10 und 11 gezeigt
sind. Dieses modulare Konfigurationsdiagramm stellt die Verbindung
zwischen Modulen in der vorliegenden Erfindung und den logischen Fluss
dar. Es soll angemerkt werden, dass das Zertifikat-Beschaffungsmodul 1500 der
Mobilstation 20 das einzige Modul ist, das mit dem GSM
Authentifizierungsmodul 1400, dem A3 Algorithmusmodul 430 und
dem A8 Algorithmusmodul 420 koppelt, wie vorstehend in
Verbindung mit 4 diskutiert. Unter Verwendung
dieser Ausführungsform
der vorliegenden Erfindung muss die Mobilstation 20 nur
beim Starten durch die Mobiltelefon-Infrastruktur zur Rechnungsstellung
und Authentifizierung 90 authentifiziert werden, und stellt
daher eine minimale Belastung für die
Mobiltelefon-Infrastruktur zur Rechnungsstellung und Authentifizierung 90 dar.
-
Immer
noch Bezug nehmend auf 12, wenn die Mobilstation 20 einmal
authentifiziert ist, ist das Zertifikat-Beschaffungsmodul 1500 der
Mobilstation in der Lage, ein digitales Zertifikat von dem Gateway 60 zu
erhalten, unter Verwendung des Zertifikat-Erzeugungsmodul 1600 des
Gateways. Mit dem Zertifikat in dem Speicher der Mobilstation 20 ist
das Käufer-Kaufinodul 1700 in
der Lage, einen Kauf von einem Käufer 50 zu
tätigen,
in Verbindung mit dem Verkäufer-Verkaufsmodul 1800.
Das Verkäufer-Verkaufsmodul 1800 erzeugt
einen Abrechnungseintrag, den das Verkäufer-Rechnungsstellungsmodul 1900 an
das Gateway 60 übermitteln
kann. Das Rechnungsstellungsmodul 2000 in dem Gateway 60 wird die
Richtigkeit des Abrechnungseintrages verifizieren und dem Käufer 10 nur
den korrekten Betrag belasten und nur einmal für jeden Kauf.
-
Während wir
nur hier einige wenige Beispiele gezeigt und beschrieben haben,
soll verstanden werden, dass zahlreiche Veränderungen und Modifikationen,
wie sie den Fachleuten bekannt sind, an der vorliegenden Erfindung
ausgeführt
werden können. Zum
Beispiel könnten
statt einem einzelnen digitalen Zertifikat, das in der Nachricht 260 übertragen
wird, mehrere gleichzeitig übertragen
werden. Auf diese Weise kann jedes Zertifikat seine eigenen Beschränkungen
aufweisen, und wenn ein Käufer
oder Benutzer 10 einen Kauf tätigen will, kann das Zertifikat, welches
die Anforderungen des Kaufs am ehesten erfüllt, an den Verkäufer 50 gesendet
werden. Zusätzlich
ist es möglich,
anstelle davon, Nachrichten zu senden, die M1, M2 und M3 enthalten,
wie in 2 gezeigt, dass alle Nachrichten unter Verwendung
eines 32 Bit Integritätsschlüssels (Ki)
zu authentifizieren, der ein Teil der Standardsicherheitsmechanismen
der dritten Generation ist, wie in Abschnitt 6.5 AAccess Link Data
Integrity@ des 3G Sicherheitsdokuments (3G TS 33.102 Version 3.5.0 Ausgabe
1999). Daher wollen wir nicht auf die hier gezeigten und beschriebenen
Details beschränkt werden,
sondern beabsichtigen, alle solche Änderungen und Modifikationen
abzudecken, wie sie von dem Schutzumfang der angefügten Ansprüche eingeschlossen
werden.