ES2240063T3 - Procedimiento de confirmacion de transacion, servidor de auntentificacion y servidor wap. - Google Patents
Procedimiento de confirmacion de transacion, servidor de auntentificacion y servidor wap.Info
- Publication number
- ES2240063T3 ES2240063T3 ES00904793T ES00904793T ES2240063T3 ES 2240063 T3 ES2240063 T3 ES 2240063T3 ES 00904793 T ES00904793 T ES 00904793T ES 00904793 T ES00904793 T ES 00904793T ES 2240063 T3 ES2240063 T3 ES 2240063T3
- Authority
- ES
- Spain
- Prior art keywords
- transaction
- confirmation
- authentication server
- service provider
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Procedimiento, mediante el cual un usuario de móvil confirma una transacción con un proveedor de servicio (1), caracterizado porque, una oferta del citado proveedor de servicio (1) es reproducida con un dispositivo móvil (3) del citado usuario de móvil, el citado usuario de móvil selecciona la citada oferta mediante medios de entrada de su dispositivo móvil (3), una confirmación de la transacción es llevada (D) de forma automática des del dispositivo móvil citado a un servidor de autentificación, en donde son almacenadas en dicho servidor de autentificación un sinnúmero de confirmaciones de transacción entre diferentes usuarios de móvil (3) y diferentes proveedores de servicio (1), y porque el citado proveedor de servicios (1) recoge (F-H) la citada confirmación de transacción del citado servidor de autentificación.
Description
Procedimiento de confirmación de transacción,
servidor de autentificación y servidor WAP.
La siguiente invención se refiere a un
procedimiento mediante el cual un usuario de móvil puede confirmar
una transacción con un proveedor de servicio en una red de
estaciones de radio móvil.
Son conocidos actualmente diferentes
procedimientos, que permiten a un usuario de móvil establecer una
sesión con un proveedor de servicios y realizar transacciones, por
ejemplo, pedir informaciones o productos o realizar transacciones
de dinero. Mediante WAP (Wireless Application Protocol), por
ejemplo, es posible suministrar las citadas tarjetas WAP de
diferentes proveedores de servicios y éstas pueden ser utilizadas
por parte de los usuarios de móvil en dispositivos móviles con
capacidad de utilizar WAP, mediante los navegadores apropiados. En
cada tarjeta WAP se pueden encontrar una o varias ofertas, que
pueden ser seleccionadas por parte de los usuarios de móvil
mediante el apropiado medio de entrada, por ejemplo para pedir una
información o un producto.
El protocolo WAP es descrito, entre otros, en la
publicación de E. Ojanen et al.: "Compressibility of WML
and WMLscript byte code: Initial results", Research issues in
Data Engineering, 2000. RIDE 2000. Proceedings. Tenth International
Workshop in San Diego, CA, USA 28-29 Feb. 2000, IEEE
Computer Society USA, 28.02.2000, páginas 55-62,
ISBN 0-7695-0531-7.
Este artículo describe entre otras cosas los servidores WAP y las
tarjetas WAP con scripts WML.
También fueron descritas cómo se puede transmitir
una página Web a través de una red de estaciones de radio móvil y
cómo se puede reproducir en un dispositivo móvil (por ejemplo una
Palmtop o un ordenador portátil con interfaz de radio).
En caso que el usuario de móvil desee realizar
una transacción con un proveedor de servicios WEB o WAP, entonces
tiene que seleccionar la correspondiente oferta, por ejemplo
haciendo clic en la oferta sobre una superficie gráfica o con el
teclado. Se prepara entonces una confirmación de la transacción y se
transmite al proveedor de servicios.
Para que el proveedor de servicios pueda ser
seguro, tiene que ser previsto un mecanismo de identificación de la
confirmación de la transacción, a fin de que la confirmación de la
transacción fuera enviada por parte de los usuarios de móvil
citados. Para conseguir este propósito el navegador (navegador)
situado en el dispositivo móvil o en la tarjeta WIM del dispositivo
móvil, por ejemplo, puede marcar la confirmación de la transacción
con una clave privada, la cual clave se encuentra en un certificado
de tercera instancia. Entonces el proveedor de servicios puede
probar con la clave pública del usuario de móvil su signatura y de
este modo su identidad.
La solicitud de patente
WO-A-9837524 describe un
procedimiento de pago de transacciones tal que también dispone de un
medio de marcaje, pero que no utiliza ni tarjetas WAP ni tampoco
páginas WEB.
Este procedimiento de autentificación puede pero
ser dispuesto primero, si el dispositivo móvil del usuario de móvil
dispone de un medio de marcaje, el cual puede ser entre otros un
certificado, que fue certificado por una instancia de certificación
reconocida de uno de los proveedores de servicios, así como un
módulo de marcaje apropiado. Además el proveedor de servicios tiene
que disponer de las claves públicas adecuadas de los usuarios de
móvil. Sin embargo, dispositivos móviles más sencillos o más
antiguos no disponen de ningún medio de marcaje apropiado. Además,
son reconocidas diferentes instancias de certificación sólo para
ámbito nacional o de determinados grupos de usuarios, de tal forma
que este procedimiento no puede ser dispuesto entre cada usuario de
móvil y cada proveedor de servicios.
Es un objetivo de la siguiente invención ofrecer
un nuevo procedimiento de confirmación para transacciones con
dispositivos móviles.
Otro objetivo es ofrecer un nuevo procedimiento
de confirmación de transacciones, el cual procedimiento también
pueda ser dispuesto con dispositivos móviles sin módulo de marcaje
y con semejantes dispositivos móviles, los cuales dispositivos
móviles no dispongan de ningún certificado, el cual hubiese sido
certificado por una instancia de certificación reconocida de uno de
los proveedores de servicios.
Según la siguiente invención, son conseguidos
estos objetivos, especialmente a través de las características de
las reivindicaciones independientes. Además provienen de las
reivindicaciones dependientes y de la descripción otras formas de
ejecución ventajosas.
Especialmente son conseguidos estos objetivos
mediante un procedimiento, según el cual la confirmación de la
transacción es llevada de forma automática desde el dispositivo
móvil a un servidor de autentificación, en donde son almacenadas en
el citado servidor de autentificación un sinnúmero de transacciones
entre diferentes usuarios de móvil y diferentes proveedores de
servicios. Entonces, el proveedor de servicios puede recoger la
confirmación del citado servidor de autentificación.
Esto tiene la ventaja que todos los usuarios de
móvil se puedan dejar identificar para todas las transacciones con
diferentes proveedores de servicios diferentes a través del mismo
servidor de autentificación, en lugar de que tengan que ser
autentificables para cada servidor cada proveedor de servicios.
En caso de que el citado servidor de
autentificación sea administrado por el administrador de la red de
estaciones de radio móvil, o por un administrador con un tratado
especial con el administrador de la red de estaciones de radio
móvil, pueden ser dispuestos procedimientos de autentificación más
sencillos, que los que utilizan en el módulo de identificación la
identidad del usuario de móvil almacenada en el dispositivo
móvil.
En una variante preferida, la citada
confirmación, la cual es enviada des del citado dispositivo móvil,
consiste en un mensaje USSD, el cual mensaje por razones de un
determinado Service Request Codes es llevado a un determinado
servidor de autentificación (por ejemplo a un servidor del
administrador de la red de estaciones de radio móvil). Esta
variante permite identificar de forma sencilla el usuario de móvil
en el HLR de la red de estaciones de radio móvil nacional y permite
utilizar esta identidad en el servidor de autentificación.
A continuación son descritos con más detalle los
ejemplos de realización preferidos de la invención basándose en los
dibujos añadidos:
La figura 1 muestra un diagrama de bloques, el
cual diagrama representa de forma esquemática un sistema, en el cual
un usuario de móvil confirma una transacción con un proveedor de
servicios con un servidor de autentificación.
La figura 2 muestra de forma esquemática la
estructura de un mensaje de confirmación, el cual mensaje es enviado
desde un usuario de móvil al servidor de autentificación.
La figura 3 muestra de forma esquemática la
estructura de un mensaje de confirmación, el cual mensaje es
almacenado en el servidor de autentificación.
Aunque esta invención describe con más detalles
el caso especial de la realización en una red de estaciones de radio
móvil GSM, entenderá el especialista que este procedimiento puede
ser dispuesto también con otros tipos de redes de estaciones de
radio, por ejemplo con redes de estaciones de radio móvil UMTS,
AMPS, TDMA, CDMA, TACS, PDC, HSCSD, GPRS o EDGE, especialmente con
redes de estaciones de radio móvil con capacidades WAP (Wireless
Application Protocol). Además esta invención puede ser utilizada en
otras redes, especialmente en Internet o en otras redes locales
tipo Bluetooth o HomeRF.
En la figura 1, el número de referencia 1 se
refiere a un proveedor de servicios (Service Provider), el cual
proveedor pone a disposición una oferta (por ejemplo para un
producto o para una información). El proveedor de servicios gestiona
preferentemente un servidor (por ejemplo un servidor WAP o http),
en el cual son almacenadas páginas HTML (Hypertext Markup Language)
o bien tarjetas WML (Wireless Markup Language). En cada página o
tarjeta se pueden encontrar textos, gráficos y/o elementos de
hipertexto. Al menos un elemento de una página o tarjeta
corresponde a una oferta seleccionable por un usuario de móvil.
Cada página o tarjeta dispone de una dirección,
por ejemplo de una dirección URL (Uniform Resource Locator) en la
red de telecomunicaciones 2. La red de telecomunicaciones 2 es
preferentemente una red de estaciones de radio móvil, (por ejemplo
una red de estaciones de radio móvil UMTS o GPS, o Internet, o una
red local según Bluetooth). El usuario de móvil podría declarar su
entrada en la red de estaciones de radio móvil 2 con su dispositivo
móvil 3 y establecer una sesión con el proveedor de servicios 1, en
la cual sesión se introduce la citada dirección URL en un navegador
en el dispositivo móvil 3. En la red de estaciones de radio móvil
se encuentran varios proveedores de servicios 1 y varios
dispositivos móviles 3.
El dispositivo móvil 3 consiste, por ejemplo, en
un ordenador (por ejemplo Palmtop o un ordenador portátil) con un
interfaz de radio móvil (por ejemplo con un dispositivo móvil en
formato de tarjeta de PC o con un interfaz sin contacto a un
teléfono de radio móvil) y de un navegador WAP y/o WEB, el cual
navegador pueda reproducir páginas WML y/o HTML. Al menos ciertos
dispositivos móviles son, en una variante preferida, dispositivos
móviles con capacidades WAP (por ejemplo teléfonos de radio móvil
con un navegador con capacidad para trabajar con WML). Los
dispositivos móviles 3 son declarados en la red de radio móvil 2, a
través de un módulo de identificación 30 unido con el dispositivo
móvil, el cual módulo de identificación está basado por ejemplo en
una tarjeta electrónica SIM (Subscriber Identification Module), una
tarjeta electrónica WIM (WAP Identification Module) o una tarjeta
electrónica UIM (UMTS Identification Module), en la cual tarjeta
electrónica es introducida una identificación de usuario de móvil
unívoca y no falsificable, por ejemplo una IMSI (Internacional
Mobile Subscriber Identification).
La red de radio móvil 2 contiene preferentemente
al menos un centro de intercambio móvil (MSC, Mobile Service
Switching Center) 20, al menos un archivo de datos de visitantes
(VLR, Visitor Location Register) 21 y al menos un fichero de datos
de origen (HLR, Home Location Register) 22. El fichero de datos de
origen 22 es administrado por el administrador de la red, a partir
de la cual el usuario de móvil ha montado el módulo de
identificación 30. Un manipulador USSD 23 es contenido en el HLR 22
o está conectado con él y verifica todos los mensajes USSD
recibidos para decidir, qué acción debería ser realizada al
respecto. Un filtro 230 selecciona, en este manipulador USSD 23,
entre otros, los mensajes USSD aplicados por el procedimiento de la
invención y marcados de forma especial, y los lleva a continuación
al servidor de autentificación 4, tal como es descrito a
continuación.
Los mensajes USSD (Unstructured Supplementary
Service Data) fueron estandarizados y definidos, por ejemplo en el
Standard GSM 02.90 del European Telecommunications Standards
Institute (ETSI), entre otros.
El número de referencia 4 se refiere a un
servidor de autentificación, por ejemplo un servidor UNIX, LINUX o
Windows y es administrado por ejemplo por el administrador de la
red de estaciones de radio móvil 2 o por un administrador con un
tratado especial con el administrador de la red de estaciones de
radio móvil 2, a fin que los mensajes USSD marcados de forma
especial sean retransmitidos a él. El servidor 4 contiene o está
conectado con un banco de datos 5, en el cual banco de datos son
entradas las confirmaciones de las transacciones. Un banco de datos
de usuario 6 adicional contiene datos de usuario, por ejemplo
nombres, direcciones, etc. Además podrían ser entradas en el
servidor diferentes aplicaciones 40, 41,..., las cuales aplicaciones
son ejecutadas mediante la recepción de un mensaje USSD
determinado, tal como es descrito a continuación. El servidor 4
puede contener por ejemplo un servidor http o un servidor FTP y
puede estar conectado con Internet a través de un Router no
representado aquí.
Cada proveedor de servicios 1 puede estar
conectado al servidor 4 a través de una red de telecomunicaciones
apropiada no representada aquí (por ejemplo a través de Internet),
para recoger las transacciones que conciernen a él, por ejemplo con
un protocolo CORBA o http. Las sesiones entre los proveedores de
servicios1 y el servidor 4 son aseguradas de forma preferente, por
ejemplo mediante el protocolo SSL (Secure Sockets Layer), TLS
(Transport Layer Secutity) o WTLS (Wireless Transport Layer
Security). Además, el servidor de autentificación 4 dispone de un
método de marcaje no representado aquí, con el cual pueden ser
asegurados los mensajes y las sesiones con el proveedor de
servicios 1.
Ahora será descrito con más detalle un ejemplo
del procedimiento correspondiente a la invención, el cual
procedimiento puede ser ejecutado con este sistema.
El usuario de móvil puede dejar representar con
el dispositivo móvil 3 una oferta del proveedor de servicios 1, en
el cual dispositivo móvil el usuario de móvil introduce en su
navegador las direcciones URL de la página web o de la tarjeta WAP
correspondiente (flecha A). Entonces la página WML o HTML es
transmitida a través de la red de telecomunicaciones 2 (por ejemplo
a través de una red de estaciones de radio móvil celular o a través
de Internet) (flecha B) y es reproducida en un formulario apropiado
por el indicador o el medio de reproducción o similar del navegador
del dispositivo móvil 3. Las sesiones entre el proveedor de
servicios 1 y el usuario de móvil 3 pueden ser seguras o no.
La tarjeta WAP o bien la página web puede
contener por ejemplo uno o varios elementos de hipervínculo u otros
elementos gráficos de manejo (por ejemplo pulsadores o cajas de
selección), la cual tarjeta WAP o página web pueden ser
seleccionadas por el usuario de móvil mediante los elementos de
manejo apropiados, a fin de escoger la oferta correspondiente de la
tarjeta o de la página.
Tan pronto como la oferta sea seleccionada, es
generado un script (por ejemplo un script WML, Java o Javascript),
el cual script causa la preparación y el envío de un mensaje USSD
(flecha D). El mensaje USSD completo es declarado de forma
preferentemente en el script transmitido con la tarjeta WAP o la
página web; aunque también es posible que al menos ciertos campos
del mensaje USSD sean determinados por el procesador en el
dispositivo móvil 3 o en el módulo de identificación (por ejemplo
basándose en los datos existentes en el dispositivo móvil).
La estructura de un ejemplo preferido de USSD es
representada en la figura 2. En este ejemplo el mensaje USSD
contiene de izquierda a derecha una primera marca de limitación (en
este ejemplo *#) seguida de un código de servicio SRQ de tres
cifras. Según las directrices GSM 2.90 mencionadas más arriba puede
tomar el código de servicio cada posible valor en el rango de 100
hasta 1999. El código de servicio SRQ determina dónde debería ser
llevado el mensaje USSD, especialmente si debería ser tratado como
VLR en una red de estaciones de radio móvil o como HLR de la red
local. En esta aplicación el valor del campo SRQ es determinado
para todos los USSD, a fin que todas las confirmaciones de las
transacciones sean llevadas al servidor 4 como USSD, tal y como se
explica más adelante.
Una segunda marca de limitación es utilizada
después del código de servicio SRQ (en este ejemplo un *). Después
de esta marca sigue un campo código-SP con una
identificación del proveedor de servicios 1, preferentemente una
identificación que sea conocida también por el administrador de la
red 4, preferentemente una dirección URL o el título de una tarjeta
WAP o de una página web, o de forma más fácil, un número.
El siguiente campo TS1 contiene una marca
temporal dispuesta por el proveedor de servicios 1, la cual marca
temporal declara la fecha y la hora de la transmisión de la tarjeta
WAP o de la página web. El campo SES-ID contiene una
identificación de la sesión en la red 2 definida por el proveedor
de servicios 1, a través de la cual la correspondiente tarjeta WAP
o la página web fue transmitida.
El campo RD-Nr contiene un número
secreto del proveedor de servicios (por ejemplo un número aleatorio
generado, el cual es tratado de forma diferente para cada copia de
la tarjeta WAP o de la página web transmitidas y el cual no puede
ser descubierto por el usuario de móvil).
El campo USER-D contiene datos
existentes en el dispositivo móvil 3 o en el módulo de
identificación 30, por ejemplo la identidad (por ejemplo la IMSI)
del usuario de móvil, su firma electrónica, su sitio, su idioma,
sus preferencias de pedido, etc. Es también posible completar el
mensaje USSD con datos procedentes de un dispositivo externo, por
ejemplo de un POS (Point-of-Sale) en
los alrededores, y el cual fue transmitido a través de un interfaz
sin contacto (mediante Bluetooth, HomeRF o IrdA). La identidad del
usuario de móvil, así como otros parámetros, son codificados en
cualquier caso mediante una variante preferida.
El campo KEY contiene una clave codificada con la
cual pueden ser codificados los datos dispuestos por el dispositivo
móvil o introducidos por el usuario de móvil, a fin de que sólo
pueda ser determinado el campo CYPHER descodificádolo por parte del
proveedor de servicios 1.
Además los campos adicionales F1, F2,... pueden
ser dispuestos para dejar ejecutar determinadas aplicaciones en el
servidor de autentificación 4, como se explicará más adelante.
El especialista entenderá que esta estructura de
un mensaje USSD es declarada sólo como un ejemplo y que pueden ser
previstos campos adicionales mientras los campos aquí descritos son
opcionales. Es imaginable, por ejemplo, que también se puedan
enviar datagramas, esto quiere decir mensajes con campos, los cuales
contienen un programa ejecutable o un elemento de programa, por
ejemplo un applet-Java (marca registrada de SUN
Microsystems, Inc.). El mensaje USSD preparado en el dispositivo
móvil 3 es llevado al manejador USSD 23 (flecha D) mediante el
centro de intercambio móvil MSC20, el archivo de datos del
visitante 21 (VLR, Visitor Location Register) y el archivo de datos
local 22 (HLR, Home Location Register), donde el mensaje es
seleccionado según el valor SRQ a partir del módulo de filtro 230 y
es retransmitido a continuación al servidor de autentificación 4.
Preferentemente es preparada una confirmación del script citado
(flecha C), la cual confirmación es enviada directamente al
proveedor de servicios 1 con un redactor apropiado
(E-mail, SMS, etc...), hasta que el usuario de móvil
ha seleccionado una oferta. En el servidor de autentificación 4 es
recibido el mensaje USSD y preferentemente es completado con campos
adicionales TS2 y/o SIG2 (figura 3). El campo TS2 contiene una
marca temporal, la cual marca temporal es dispuesta durante la
recepción del mensaje USSD des del servidor de autentificación y la
cual marca temporal dispone la fecha de recepción y la hora de
recepción. El campo SIG2 contiene una firma electrónica del
servidor de autentificación 4. Además el servidor de
autentificación 4 tiene noticia de la identidad del usuario de
móvil 3 des del manejador USSD 23, por ejemplo su IMSI. El
especialista se encargará de que este IMSI no pueda ser falseado y
de que no sea posible enviar un mensaje USSD con el IMSI de otro
usuario de móvil. En una variante preferida son relacionados estos
datos de usuario con datos adicionales procedentes de un banco de
datos 6, por ejemplo con la dirección de la factura y/o la
\hbox{dirección del envío.}
Entonces el servidor de autentificación 4
introduce el mensaje completo en un banco de datos de transacciones
5 (flecha E), en el cual son introducidas un sinnúmero de
transacciones entre diferentes proveedores de servicios y
diferentes usuarios de móvil. En el banco de datos 5 es colocado
preferentemente un índice sobre el campo código-SP,
con la finalidad de que los datos introducidos puedan ser
seleccionados de forma rápida por el proveedor de servicios.
Además, son ejecutadas diferentes aplicaciones
40, 41,... en el servidor 4 cuando es dispuesto un indicador F1,
F2,... o cuando se cumplen determinadas condiciones especiales para
desempeñar una determinada acción. Si el servidor 4 es administrado
por el administrador de la red de estaciones de radio móvil es
posible, por ejemplo, cargar un canon a una cuenta del usuario de
móvil 3 y/o del proveedor de servicios.
Los proveedores de servicios 1 pueden enviar una
consulta F al servidor 4, para probar si las confirmaciones de las
transacciones fueron depositadas en el banco de datos 5. Las
consultas pueden ser enviadas de forma periódica, por ejemplo,
después de la recepción de la confirmación C o después de un tiempo
predeterminado, después de la descarga de una tarjeta WAP o de una
página web. La consulta es transmitida, por ejemplo, a través de
Internet o a través de una red de estaciones de radio móvil
durante, preferentemente, una sesión segura. En el servidor de
autentificación 4 es probada, preferentemente, la identidad del
proveedor de servicios 1 (por ejemplo basándose en mecanismos de
autentificación con firmas electrónicas ya conocidos, con una
contraseña o de forma general con un número secreto compartido) y
la autorización de acceso del proveedor de servicios 1 es testeada
sobre el contenido del banco de datos de las transacciones 5. Si el
resultado de esta prueba es positivo, entonces es retransmitida la
consulta al banco de datos de las transacciones 5 (flecha G), la
cual consulta es respondida (flecha H) con la confirmación de la
transacción representada en la figura 3. Entonces esta respuesta es
firmada de forma electrónica, preferentemente por el servidor 4,
y/o es codificada y retransmitida al proveedor de servicios 1
(flecha H).
En una variante de la invención es eliminada la
identificación del usuario (USER-D) de la repuesta
(flecha H), con la finalidad de que el usuario permanezca anónimo
ante el proveedor de servicios. De este modo pueden ser realizados
también cálculos anónimos para el proveedor de servicios 1.
En una variante de la invención el proveedor de
servicios no tiene que enviar consultas al servidor de
autentificación, sino que el proveedor de servicios es informado
por el servidor de autentificación, cuando se ha recibido una
confirmación de transacción. Para este propósito puede ser previsto
un script en el servidor 4, el cual script retransmita
automáticamente las confirmaciones, o preferentemente sólo
confirmaciones marcadas de forma especial, al correspondiente
proveedor de servicios.
Entonces, gracias a la confirmación, el proveedor
de servicios puede identificar de forma segura el usuario de móvil.
Además él puede probar, basándose en la identificación de sesiones
SES-ID, en la marca de tiempo TS1, en el número
aleatorio Rd-Nr y eventualmente en los otros campos
dispuestos del dispositivo móvil 3 y/o del servidor 4, si los datos
recibidos corresponden realmente a una tarjeta WAP o una página web
enviada por él.
De este modo el proveedor de servicios 1 puede
estar seguro de que el usuario de móvil 3 es realmente el origen de
la confirmación recibida y puede entonces realizar la transacción,
en la cual transacción es enviado un producto solicitado y/o en la
cual transacción es enviada a través de la red de estaciones de
radio móvil 2 la información ofrecida. Preferentemente, una
confirmación es enviada al usuario del móvil (Flecha I).
El especialista entenderá, que en el marco de
esta invención pueden ser utilizados también otros mensajes que no
sean los mensajes USSD. Además es posible disponer de varios
servidores de autentificación 4, los cuales son alcanzados, por
ejemplos, con otros códigos-SRQ. De este modo un
proveedor de servicios puede escoger mediante la elección de otro
código-SRQ, en que servidor de autentificación 4
deben ser depositados los datos de autentificación para una
transacción determinada.
La utilización de servidores de autentificación 4
puede ser facturada, por ejemplo, en el marco de contratos de
usuario entre el administrador del servidor 4 y el proveedor de
servicios 1, donde el precio liquidado, por ejemplo del número de
transacciones recibidas, puede ser independiente. Para este
propósito puede ser previsto en el servidor 4 un contador de
transacciones, el cual contador cuenta el número de transacciones
para cada proveedor de servicios 1 durante un intervalo de tiempo
predeterminado.
Preferentemente, un perfil para cada proveedor de
servicios 1 registrado en el servidor 4 es almacenado, en el cual
perfil son guardados, entre otros, la identidad del proveedor de
servicios, el código-SP correspondiente,
eventualmente su dirección de facturación y eventualmente
preferencias (por ejemplo sobre la forma como las confirmaciones de
las transacciones deberían ser depositadas en el banco de datos de
las transacciones 5).
Claims (38)
1. Procedimiento, mediante el cual un usuario de
móvil confirma una transacción con un proveedor de servicio (1),
caracterizado porque,
una oferta del citado proveedor de servicio (1)
es reproducida con un dispositivo móvil (3) del citado usuario de
móvil,
el citado usuario de móvil selecciona la citada
oferta mediante medios de entrada de su dispositivo móvil (3),
una confirmación de la transacción es llevada (D)
de forma automática des del dispositivo móvil citado a un servidor
de autentificación, en donde son almacenadas en dicho servidor de
autentificación un sinnúmero de confirmaciones de transacción entre
diferentes usuarios de móvil (3) y diferentes proveedores de
servicio (1),
y porque el citado proveedor de servicios (1)
recoge (F-H) la citada confirmación de transacción
del citado servidor de autentificación.
2. Procedimiento según la reivindicación 1,
caracterizado porque la citada oferta es contenida en una
página web, la cual página web es reproducida mediante un navegador
(navegador) dentro del citado dispositivo móvil (3).
3. Procedimiento según la reivindicación 1,
caracterizado porque la citada oferta es contenida en una
página web, la cual página web es reproducida mediante un navegador
(navegador) dentro del citado dispositivo móvil (3).
4. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción, la cual confirmación es enviada por
el citado dispositivo móvil (3), consiste en un mensaje - USSD.
5. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque el citado
mensaje -USSD es enviado y preparado de forma automática por un
script, el cual script es contenido en una tarjeta- WAP o una página
web, cuando el citado usuario de móvil selecciona una oferta de
esta tarjeta o bien de esta página.
6. Procedimiento según las reivindicaciones
anteriores, caracterizado porque el citado script es un
script - WML.
7. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la
confirmación de la transacción contiene una autentificación de
proveedor de servicio (código-SP).
8. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción contiene una marca de tiempo (TS1)
del citado proveedor de servicio (1).
9. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción contiene un identificador de sesión
(SES-ID).
10. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción contiene un número secreto
(Rd-Nr) conocido sólo por el proveedor de servicio
(1).
11. Procedimiento según las reivindicaciones
anteriores, caracterizado porque el citado número secreto
(Rd-Nr) es un número aleatorio determinado por el
proveedor de servicios.
12. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción contiene una identificación de
usuario.
13. Procedimiento según una de las
reivindicaciones 1 a 4, caracterizado porque al menos una
parte de las citadas confirmaciones de la transacción es preparada
mediante un script en el citado dispositivo móvil (3).
14. Procedimiento según una de las
reivindicaciones 1 a 4, caracterizado porque al menos una
parte (USER-D) de la citada confirmación de la
transacción es codificada con una clave (KEY) del proveedor de
servicio (1) mediante un script en el citado dispositivo móvil.
15. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción comprende un datagrama, el cual
datagrama contiene un programa o un elemento de programa, que es
ejecutado por el citado servidor de autentificación.
16. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción contiene al menos un indicador (F1,
F2,...), el cual indicador causa la ejecución de una aplicación en
el citado servidor de autentificación (4).
17. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción es almacenada en un banco de datos
(5) en el citado servidor de autentificación.
18. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque el citado
servidor de autentificación (4) contiene un banco de datos de
usuario, en el cual banco de datos son almacenados datos del
usuario de móvil,
y porque al menos algunos de estos datos del
usuario de móvil son relacionados con la citada confirmación de la
transacción en el citado servidor de autentificación (4).
19. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción del citado servidor de
autentificación (4) es marcada de forma electrónica.
20. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción del citado servidor de
autentificación es provisto con una marca de tiempo (TS2) durante la
recepción.
21. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque la citada
confirmación de la transacción es depositada en el citado servidor
de autentificación (4) y porque el citado proveedor de servicio (1)
envía una pregunta (F) al citado servidor de autentificación (4),
para probar si la confirmación de la transacción ha llegado.
22. Procedimiento según las reivindicaciones
anteriores, caracterizado porque el servidor de
autentificación (4) comprende un servidor http y porque el citado
proveedor de servicio (1) se conecta a través de Internet con el
citado servidor de autentificación, para probar si la confirmación
de la transacción ha llegado.
23. Procedimiento según una de las
reivindicaciones 21 ó 22, caracterizado porque el citado
proveedor de servicio tiene que identificarse electrónicamente al
citado servidor de autentificación (4), para recoger las
confirmaciones de transacción.
24. Procedimiento según una de las
reivindicaciones 1 hasta 20, caracterizado porque la citada
confirmación de la transacción es retransmitida de forma automática
mediante el citado servidor de autentificación (4) al proveedor de
servicio.
25. Procedimiento según una de las
reivindicaciones 21 hasta 24, caracterizado porque el citado
proveedor de servicio envía una confirmación de la transacción (I)
al citado usuario de móvil, tan pronto como él ha recogido la
confirmación de la transacción (H) del citado servidor de
autentificación.
26. Servidor WAP (1), en el cual son depositadas
las tarjetas WAP, las cuales tarjetas pueden ser recogidas de un
sinnúmero de usuarios de móvil con dispositivos móviles (3) con
capacidad de utilizar WAP, y donde las citadas tarjetas WAP
contienen ofertas, caracterizado porque al menos algunas de
las citadas tarjetas WAP contienen un script, el cual es apropiado
para originar el envío de una confirmación de la transacción como
mensaje USSD a un servidor de autentificación predeterminado, si es
seleccionada una citada oferta con un navegador (navegador) WAP en
un citado dispositivo móvil (3).
27. Servidor WAP según la reivindicación
anterior, caracterizado porque el citado mensaje USSD
contiene una identificación de proveedor de servicio (Código
SP).
28. Servidor WAP según una de las
reivindicaciones 26 hasta 27, caracterizado porque la
tarjeta WAP citada contiene una marca de tiempo (TS1), la cual
marca de tiempo determina el tiempo de descarga de la tarjeta WAP;
y porque el citado script realiza una copia de esta marca de tiempo
en el citado mensaje USSD.
29. Servidor WAP según una de las
reivindicaciones 26 hasta 28, caracterizado porque el citado
mensaje USSD contiene una identificación de sesión
(SES-ID).
30. Servidor WAP según una de las
reivindicaciones 26 hasta 29, caracterizado porque el citado
mensaje USSD contiene un número secreto (Rd-Nr), el
cual sólo es conocido por el proveedor de servicio.
31. Servidor WAP según una de las
reivindicaciones anteriores, caracterizado porque el número
secreto (Rd-Nr) es un número aleatorio determinado
por el citado proveedor de servicio.
32. Servidor de autentificación (4), el cual
servidor está conectado con una red de estaciones de radio móvil
(4), de tal forma que los mensajes USSD pueden ser dirigidos a él
mediante un código de petición de servicio USSD predeterminado,
caracterizado porque
dicho servidor de autentificación contiene un
banco de datos de transacciones (5), en el cual son almacenadas las
confirmaciones de transacciones contenidas en los citados mensajes
USSD, y donde son almacenadas y recibidas un sinnúmero de
confirmaciones de transacciones entre diferentes usuarios de móvil
(3) y diferentes proveedores de servicios (1);
y porque dicho servidor de autentificación
contiene un servidor, con el cual los citados proveedores de
servicios (1) pueden conectarse a Internet, para probar si una
confirmación de transacción ha llegado.
33. Servidor de autentificación según la
reivindicación 32 caracterizado porque comprende un módulo
de autentificación, el cual módulo autentifica el citado proveedor
de servicio (1), antes de que éste pueda recoger las confirmaciones
de las transacciones.
34. Servidor de autentificación según una de las
reivindicaciones 32 hasta 33, caracterizado porque contiene
al menos un programa de aplicación (40, 41,...), y porque dicho
servidor de autentificación es apropiado para ejecutar el citado
programa, cuando un indicador (F1, F2,...) determinado es activado
en los USSD entrantes.
35. Servidor de autentificación según una de las
reivindicaciones 32 hasta 34, caracterizado porque contiene
un banco de datos de usuario (6), en el cual banco de datos son
almacenados datos del usuario de móvil,
y porque está adaptado para relacionar al menos
algunos de estos datos del usuario de móvil con la citada
confirmación de la transacción.
36. Servidor de autentificación según una de las
reivindicaciones 32 hasta 35, caracterizado porque está
adaptado para marcar de forma electrónica los USSD entrantes.
37. Servidor de autentificación según una de las
reivindicaciones 32 hasta 36, caracterizado porque está
adaptado para proveer los USSD entrantes con una marca de tiempo
(TS2).
38. Servidor de autentificación según una de las
reivindicaciones 32 hasta 37, caracterizado porque contiene
un perfil para cada proveedor de servicio (1) registrado.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CH2000/000116 WO2001065798A1 (de) | 2000-02-29 | 2000-02-29 | Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2240063T3 true ES2240063T3 (es) | 2005-10-16 |
Family
ID=4358049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00904793T Expired - Lifetime ES2240063T3 (es) | 2000-02-29 | 2000-02-29 | Procedimiento de confirmacion de transacion, servidor de auntentificacion y servidor wap. |
Country Status (7)
Country | Link |
---|---|
US (1) | US7069248B2 (es) |
EP (1) | EP1260077B1 (es) |
AT (1) | ATE293332T1 (es) |
AU (1) | AU2656500A (es) |
DE (1) | DE50010063D1 (es) |
ES (1) | ES2240063T3 (es) |
WO (1) | WO2001065798A1 (es) |
Families Citing this family (125)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8396811B1 (en) | 1999-02-26 | 2013-03-12 | Syncada Llc | Validation approach for auditing a vendor-based transaction |
US20080172314A1 (en) | 1996-11-12 | 2008-07-17 | Hahn-Carlson Dean W | Financial institution-based transaction processing system and approach |
US20050165699A1 (en) * | 1996-11-12 | 2005-07-28 | Hahn-Carlson Dean W. | Processing and management of transaction timing characteristics |
US20070055582A1 (en) | 1996-11-12 | 2007-03-08 | Hahn-Carlson Dean W | Transaction processing with core and distributor processor implementations |
US8392285B2 (en) | 1996-11-12 | 2013-03-05 | Syncada Llc | Multi-supplier transaction and payment programmed processing approach with at least one supplier |
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
US6453687B2 (en) * | 2000-01-07 | 2002-09-24 | Robertshaw Controls Company | Refrigeration monitor unit |
US7299007B2 (en) * | 2001-02-01 | 2007-11-20 | Ack Venture Holdings, Llc | Mobile computing and communication |
JP2005505033A (ja) | 2001-09-24 | 2005-02-17 | イーツーインタラクティヴ, インコーポレイテッド ディー/ビー/エイ イーツーインタラクティヴ, インコーポレイテッド | 通信サービスを供給するシステム及び方法 |
US7991386B2 (en) | 2003-11-14 | 2011-08-02 | E2Interactive, Inc. | System and method for authorizing the activation of a communication device |
GB2384392A (en) * | 2002-01-16 | 2003-07-23 | Sure On Sight Ltd | Secure messaging via a mobile telecommunications network |
WO2003063528A2 (en) | 2002-01-16 | 2003-07-31 | Sure On Sight Ltd | Secure messaging via a mobile communications network |
US7027821B2 (en) * | 2002-01-28 | 2006-04-11 | Bellsouth Intellectual Property Corporation | System and method for accessing computer services via a wireless network |
DE10211674B4 (de) | 2002-03-15 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen |
AU2003263908A1 (en) * | 2002-08-19 | 2004-03-03 | Macrosolve, Inc. | System and method for data management |
CN1708971A (zh) * | 2002-10-24 | 2005-12-14 | 松下电器产业株式会社 | 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法 |
DE10310527B4 (de) | 2003-03-11 | 2008-11-20 | Christian Hogl | Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion |
US20040192252A1 (en) * | 2003-03-31 | 2004-09-30 | Naveen Aerrabotu | Emergency packet data network communication system and call features |
US20050033704A1 (en) * | 2003-08-04 | 2005-02-10 | International Business Machines Corporation | Automatic signature verification for retail payment transactions |
US8655309B2 (en) | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
US20050109835A1 (en) * | 2003-11-26 | 2005-05-26 | Jacoby Brian L. | User self-authentication system and method for remote credit card verification |
US7275685B2 (en) * | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7748617B2 (en) * | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
MXPA06014352A (es) | 2004-06-09 | 2007-07-25 | Bancorp Licensing Inc | Procesamiento de transaccion con nucleo de implementaciones de procesador de distribuidor. |
US8762238B2 (en) | 2004-06-09 | 2014-06-24 | Syncada Llc | Recurring transaction processing system and approach |
AU2005255456B2 (en) | 2004-06-09 | 2007-09-13 | Syncada Llc | Order-resource fulfillment and management system and approach |
KR100582389B1 (ko) * | 2004-11-08 | 2006-05-23 | 주식회사 팬택앤큐리텔 | Rf 결제시 중간 이벤트를 차단하는 모바일 커머스무선통신 단말기 및 그 방법 |
US20060217996A1 (en) * | 2005-03-23 | 2006-09-28 | E2Interactive, Inc. D/B/A E2Interactive, Inc. | Point-of-sale activation of media device account |
US7472822B2 (en) | 2005-03-23 | 2009-01-06 | E2Interactive, Inc. | Delivery of value identifiers using short message service (SMS) |
US20070156436A1 (en) * | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
US20090132362A1 (en) * | 2007-11-21 | 2009-05-21 | Mobile Candy Dish, Inc. | Method and system for delivering information to a mobile communication device based on consumer transactions |
US8190087B2 (en) * | 2005-12-31 | 2012-05-29 | Blaze Mobile, Inc. | Scheduling and paying for a banking transaction using an NFC enabled mobile communication device |
US8693995B2 (en) | 2007-12-13 | 2014-04-08 | Michelle Fisher | Customized mobile applications for special interest groups |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8949146B2 (en) | 2005-12-31 | 2015-02-03 | Michelle Fisher | Method for purchasing tickets using a mobile communication device |
US8019365B2 (en) * | 2005-12-31 | 2011-09-13 | Michelle Fisher | Conducting a payment using a secure element and SMS |
US8290433B2 (en) | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
US8275312B2 (en) | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
FR2898238B1 (fr) | 2006-03-02 | 2008-06-06 | Customer Product Relationship | Procede de transaction entre deux serveurs comportant une etape prealable de validation mettant en oeuvre deux telephones portables. |
US20080011825A1 (en) * | 2006-07-12 | 2008-01-17 | Giordano Claeton J | Transactions using handheld electronic devices based on unobtrusive provisioning of the devices |
US8712884B2 (en) | 2006-10-06 | 2014-04-29 | Syncada Llc | Transaction finance processing system and approach |
US20080114699A1 (en) * | 2006-11-13 | 2008-05-15 | Gong Yi Yuan | System, hardware and method for mobile pos payment |
JP5301463B2 (ja) | 2007-01-09 | 2013-09-25 | ビザ ユー.エス.エー.インコーポレイテッド | 閾値インジケータを含む携帯電話の支払プロセス |
US8676672B2 (en) | 2007-08-23 | 2014-03-18 | E2Interactive, Inc. | Systems and methods for electronic delivery of stored value |
US8751337B2 (en) | 2008-01-25 | 2014-06-10 | Syncada Llc | Inventory-based payment processing system and approach |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8250207B2 (en) | 2009-01-28 | 2012-08-21 | Headwater Partners I, Llc | Network based ambient services |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US8351898B2 (en) | 2009-01-28 | 2013-01-08 | Headwater Partners I Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
FR2945139B1 (fr) * | 2009-04-29 | 2017-02-10 | Dhatim Sarl | Procede de taxation et d'acces a un service depuis un terminal de communication mobile |
FR2945140B1 (fr) * | 2009-04-29 | 2017-02-10 | Dhatim Sarl | Procede de suspension et d'activation d'un service dans un reseau mobile |
CN101990183B (zh) * | 2009-07-31 | 2013-10-02 | 国际商业机器公司 | 保护用户信息的方法、装置及系统 |
US20110137740A1 (en) | 2009-12-04 | 2011-06-09 | Ashmit Bhattacharya | Processing value-ascertainable items |
US11928696B2 (en) | 2009-12-16 | 2024-03-12 | E2Interactive, Inc. | Systems and methods for generating a virtual value item for a promotional campaign |
JP2011253474A (ja) * | 2010-06-04 | 2011-12-15 | Canon Inc | ユーザ装置特定方法および情報処理システム |
US9031869B2 (en) | 2010-10-13 | 2015-05-12 | Gift Card Impressions, LLC | Method and system for generating a teaser video associated with a personalized gift |
US9483786B2 (en) | 2011-10-13 | 2016-11-01 | Gift Card Impressions, LLC | Gift card ordering system and method |
JP5589784B2 (ja) * | 2010-11-10 | 2014-09-17 | ソニー株式会社 | 無線端末装置、通信システムおよび無線端末装置の制御方法 |
FI20115313A0 (fi) * | 2011-03-31 | 2011-03-31 | Meontrust Oy | Autentikointimenetelmä ja -järjestelmä |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
DE102011108069A1 (de) | 2011-07-19 | 2013-01-24 | Giesecke & Devrient Gmbh | Verfahren zum Absichern einer Transaktion |
US10417677B2 (en) | 2012-01-30 | 2019-09-17 | Gift Card Impressions, LLC | Group video generating system |
US9642005B2 (en) | 2012-05-21 | 2017-05-02 | Nexiden, Inc. | Secure authentication of a user using a mobile device |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US20140237252A1 (en) * | 2012-12-31 | 2014-08-21 | Safelylocked, Llc | Techniques for validating data exchange |
US11219288B2 (en) | 2013-02-15 | 2022-01-11 | E2Interactive, Inc. | Gift card box with slanted tray and slit |
US9565911B2 (en) | 2013-02-15 | 2017-02-14 | Gift Card Impressions, LLC | Gift card presentation devices |
US10217107B2 (en) | 2013-05-02 | 2019-02-26 | Gift Card Impressions, LLC | Stored value card kiosk system and method |
US9979725B1 (en) * | 2014-04-14 | 2018-05-22 | Symantec Corporation | Two-way authentication using two-dimensional codes |
US10262346B2 (en) | 2014-04-30 | 2019-04-16 | Gift Card Impressions, Inc. | System and method for a merchant onsite personalization gifting platform |
US10954049B2 (en) | 2017-12-12 | 2021-03-23 | E2Interactive, Inc. | Viscous liquid vessel for gifting |
US11627463B2 (en) * | 2019-08-09 | 2023-04-11 | Critical Ideas, Inc. | Authentication via unstructured supplementary service data |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757916A (en) * | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
US5778173A (en) * | 1996-06-12 | 1998-07-07 | At&T Corp. | Mechanism for enabling secure electronic transactions on the open internet |
US6031904A (en) * | 1996-10-23 | 2000-02-29 | Nortel Networks Corporation | Service order mechanism for telephone subscriber |
HUP0003100A3 (en) * | 1997-06-27 | 2003-01-28 | Swisscom Mobile Ag | Transaction method using a mobile device and identifier device |
US5883810A (en) * | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
US6148405A (en) * | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
US6157707A (en) * | 1998-04-03 | 2000-12-05 | Lucent Technologies Inc. | Automated and selective intervention in transaction-based networks |
FI109254B (fi) * | 1998-04-29 | 2002-06-14 | Ericsson Telefon Ab L M | Menetelmä, järjestelmä ja laite todentamiseen |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
US6600734B1 (en) * | 1998-12-17 | 2003-07-29 | Symbol Technologies, Inc. | Apparatus for interfacing a wireless local network and a wired voice telecommunications system |
US6466571B1 (en) * | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
WO2001018760A1 (de) * | 1999-09-07 | 2001-03-15 | Swisscom Mobile Ag | Bestellungsverfahren |
WO2002009458A2 (en) * | 2000-07-24 | 2002-01-31 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
-
2000
- 2000-02-29 EP EP00904793A patent/EP1260077B1/de not_active Expired - Lifetime
- 2000-02-29 DE DE50010063T patent/DE50010063D1/de not_active Expired - Lifetime
- 2000-02-29 WO PCT/CH2000/000116 patent/WO2001065798A1/de active IP Right Grant
- 2000-02-29 ES ES00904793T patent/ES2240063T3/es not_active Expired - Lifetime
- 2000-02-29 AT AT00904793T patent/ATE293332T1/de active
- 2000-02-29 AU AU26565/00A patent/AU2656500A/en not_active Abandoned
-
2002
- 2002-08-27 US US10/228,782 patent/US7069248B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US7069248B2 (en) | 2006-06-27 |
EP1260077A1 (de) | 2002-11-27 |
AU2656500A (en) | 2001-09-12 |
EP1260077B1 (de) | 2005-04-13 |
DE50010063D1 (de) | 2005-05-19 |
ATE293332T1 (de) | 2005-04-15 |
US20030050081A1 (en) | 2003-03-13 |
WO2001065798A1 (de) | 2001-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2240063T3 (es) | Procedimiento de confirmacion de transacion, servidor de auntentificacion y servidor wap. | |
CN101273574B (zh) | 服务接入认证数据管理系统 | |
CN102017572B (zh) | 用于提供单一服务签入的方法、设备和计算机程序产品 | |
EP2224670B1 (en) | Cookie verification methods and apparatus for use in providing application services to communication devices | |
US8737964B2 (en) | Facilitating and authenticating transactions | |
ES2295183T3 (es) | Un sistema y metodo de servicios de directorio y comercio electronico entre redes de diferentes proveedores. | |
US7644163B2 (en) | Plug and play mobile services | |
US7216236B2 (en) | Secure session management and authentication for web sites | |
EP3018884B1 (en) | Mobile terminal cross-browser login method and device | |
US7502931B2 (en) | Method and device for authenticating a user on a remote server | |
ES2375861A1 (es) | Sistema y método para gestionar la autenticación autom�?tica a recursos objetivo de internet. | |
JP2005267557A (ja) | サーバ装置 | |
US9369869B2 (en) | Method and system for automatic logon support without manual input of credentials | |
US20100330976A1 (en) | Remote access to information on a mobile terminal from a web browser extension | |
ES2963837T3 (es) | Técnica de conexión a un servicio | |
CN101484893A (zh) | 计量证书和数据的空中传递 | |
WO2004062228A1 (en) | Automatic wireless network login using embedded meta data | |
WO2012113253A1 (zh) | 一种实现内容下载的方法及系统 | |
JP3770897B2 (ja) | 商品サーバ、購入代金決済方法、商品購入方法並びにコンピュータプログラム | |
ES2219533T3 (es) | Representacion de aplicaciones en un sistema de telecomunicaciones. | |
CN101599117B (zh) | 用于提供代码签名服务的系统和方法 | |
CN105978994A (zh) | 一种面向Web系统的登录方法 | |
WO2006103383A1 (en) | Facilitating and authenticating transactions | |
CN109729045A (zh) | 单点登录方法、系统、服务器以及存储介质 | |
JP2011039999A (ja) | 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム |