FI114425B - Method and arrangement to verify the authenticity of a utility of value distributed as a digital message - Google Patents

Method and arrangement to verify the authenticity of a utility of value distributed as a digital message Download PDF

Info

Publication number
FI114425B
FI114425B FI20021467A FI20021467A FI114425B FI 114425 B FI114425 B FI 114425B FI 20021467 A FI20021467 A FI 20021467A FI 20021467 A FI20021467 A FI 20021467A FI 114425 B FI114425 B FI 114425B
Authority
FI
Finland
Prior art keywords
message
field
code value
digital
value
Prior art date
Application number
FI20021467A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20021467A0 (en
FI20021467A (en
Inventor
Ari Pakarinen
Original Assignee
Plusdial Ab Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8564428&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI114425(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Plusdial Ab Oy filed Critical Plusdial Ab Oy
Priority to FI20021467A priority Critical patent/FI114425B/en
Publication of FI20021467A0 publication Critical patent/FI20021467A0/en
Priority to DK03784222T priority patent/DK1529370T3/en
Priority to EA200500975A priority patent/EA200500975A1/en
Priority to DE60325735T priority patent/DE60325735D1/en
Priority to CNB038241307A priority patent/CN100542087C/en
Priority to PT03784222T priority patent/PT1529370E/en
Priority to PCT/FI2003/000597 priority patent/WO2004015917A1/en
Priority to ES03784222T priority patent/ES2320877T3/en
Priority to AU2003249134A priority patent/AU2003249134B2/en
Priority to EP03784222A priority patent/EP1529370B1/en
Priority to CA2495515A priority patent/CA2495515C/en
Priority to AT03784222T priority patent/ATE420503T1/en
Publication of FI20021467A publication Critical patent/FI20021467A/en
Publication of FI114425B publication Critical patent/FI114425B/en
Application granted granted Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

A method and an arrangement are disclosed for authenticat-ing a commodity of value delivered from a closed network as a digital message (201) to a mobile terminal. The digital message (201) has a predefined format that comprises fields (204, 205) for network-generated values (206, 208). Authenticating involves generating (311, 406) a code value according to a time-dependent rule, so that the generated code value depends on the moment of time when the digital message will be transmitted. The generated code value is inserted (311, 406) into a certain first field (204) in the digital message, which first field has a predefined role that is other than conveying code values. Another value that represents message transmission time is inserted (407) into a second field (205) in the digital message.

Description

114425114425

Menetelmä ja järjestely digitaalisena viestinä jaettavan rahanarvoisen hyödykkeen aitouden todentamiseksi - Metod och arrangemang för att verifiera au-tenticiteten av en nyttighet av värde distribuerat som en digitalisk meddelande 5 Keksintö koskee yleisesti tekniikkaa rahanarvoista hyödykettä edustavien suhteellisen lyhyiden ja tiiviiden viestien jakamiseksi sähköisesti. Erityisesti keksintö koskee ongelmaa, kuinka varmistetaan tällaista viestiä tarkastettavaksi esitettäessä, että se on aito eikä laiton kopio.Method and Arrangement for Authentication of a Monetary Asset Distributed as a Digital Message - The present invention relates generally to a technique for distributing relatively short and concise messages representing a monetary value commodity. In particular, the invention relates to the problem of ensuring that such a message is submitted for verification that it is an authentic copy and not an illegal copy.

Erilaisten lippujen, alennuskuponkien ja vastaavien rahanarvoisten hyödykkeiden 10 jakaminen sähköisesti tekstiviestien (SMS, Short Message Service), multimedia-viestien (MMS, Multimedia Message Service) ja vastaavien tiiviiden, tarkasti määriteltyjen viestien muodossa kasvattaa nopeasti suosiotaan. Esimerkkinä voimme tarkastella tunnettua tapaa tilata ja jakaa joukkoliikenteen lippuja (kuten raitiovaunu- tai bussilippuja) yksittäisten käyttäjien matkapuhelimiin. Kuvassa 1 oletamme, 15 että matkapuhelimen 101 käyttäjä haluaa tilata sähköisesti jaettavan bussilipun. Matkapuhelimella 101 on langaton tiedonsiirtoyhteys tukiasemaan 102, josta on edelleen yhteys ydinverkkoon 103, josta osan muodostaa tekstiviestikeskus SMSC (Short Message Service Center) 104. Lippusovelluspalvelimelle 105 on järjestetty tiedonsiirtoyhteys tekstiviestikeskukseen. Tilausviestin siirtäminen matkapuheli-20 mesta 101 tukiaseman 102 ja tekstiviestikeskuksen 104 kautta lippusovelluspalve- I · limeen 105 on esitetty kuvassa 1 kaavamaisesti sarjana, jossa on vaiheet ©, © ja ©. Tilausviestin vastaanotettuaan lippusovelluspalvelin 105 muodostaa sähköisen lipun ja lähettää sen takaisin matkapuhelimelle, joka tilasi sen. Lipun siirtäminen takaisin ' I · matkapuhelimeen 101 on esitetty vaiheina 0, © ja ©.The electronic distribution of various tickets, discount coupons and similar monetary items 10 in the form of SMS (Short Message Service), MMS (Multimedia Message Service) and similar concise messages is rapidly gaining popularity. As an example, we can look at the known way to order and distribute public transport tickets (such as tram or bus tickets) to individual users' mobile phones. In Figure 1, we assume 15 that a user of a mobile phone 101 wants to order an electronically distributed bus ticket. The mobile phone 101 has a wireless communication link to the base station 102, which is still connected to the core network 103, part of which is a Short Message Service Center 104. The flag application server 105 is provided with a communication link to the SMS center. The transmission of an order message from the mobile phone 20 via the base station 102 and the SMS center 104 to the ticket application server 105 is shown schematically in Figure 1 as a series of steps ©, © and ©. Upon receipt of the order message, the ticket application server 105 generates an electronic ticket and sends it back to the mobile phone that ordered it. Transferring the ticket back to the mobile phone 101 is shown in steps 0, © and ©.

· t I· T I

. " 25 Sähköisesti toimitetusta lipusta laskuttaminen toteutetaan yksinkertaisimmin lisää mällä tietty, kiinteä hinta matkapuhelimen 101 käyttäjän puhelinlaskuun. Sen jäl-;. keen, kun käyttäjä on vastaanottanut lippuviestin matkapuhelimeensa, hänen on kui- tenkin yleensä mahdollista lähettää kopio lippuviestistä toiseen matkapuhelimeen, kuten esimerkiksi samalla bussilla matkustavan ystävänsä matkapuhelimeen. Hinta 30 vain toisen tekstiviestin lähettämisestä on tyypillisesti huomattavasti alempi kuin li-: pun hinta, joka veloitettiin lippuviestin alkuperäiseltä vastaanottajalta. Syntyy hel- Λ. posti kiusaus huijata järjestelmää tilaamalla lippu yhdelle henkilölle jostakin ryh- mästä ja jakamalla kopioita alkuperäisestä lipusta tavanomaisina tekstiviesteinä • · · ’ ryhmän muille jäsenille.. "25 The simplest way to bill for an electronically delivered ticket is to add a certain fixed price to the telephone bill of the user of the mobile phone 101. After receiving the ticket message on his mobile phone, it is generally possible for the user to send a copy of the ticket message to another mobile phone. The price of 30 just sending another text message is typically much lower than the price of the ticket that was charged to the original recipient of the ticket message. ”There is an email temptation to cheat the system by ordering a ticket from one group and distributing copies of the original ticket. as text messages to other members of the group.

2 1144252 114425

Kuvan 1 esittämän järjestelyn käyttökelpoisuuden kannalta on ehdottoman tärkeää, että on mahdollista todentaa lippuviestin aitous hetkellä, jolloin se esitetään tarkastettavaksi käyttäjän matkapuhelimessa. Eräs tunnettu todennustapa on luottaa lippu-viestin osana olevien lähettäjän tietojen aitouteen. Sen prosessin aikana, jolloin 5 tekstiviestiä siirretään käyttäjän matkapuhelimeen, verkko lisää viestiin lähettäjän puhelinnumeron. Markkinoilla olevissa matkapuhelimissa ei ole mitään keinoa väärentää vastaanotetun tekstiviestin lähettäjätietoja, joten laittomasti eteenpäin lähetetty kopio voidaan tunnistaa huomaamalla, ettei sen lähettäjä ole lippusovelluspalve-lin.For the usefulness of the arrangement shown in Figure 1, it is imperative that it is possible to verify the authenticity of the ticket message at the time it is presented for verification on the user's mobile phone. One known method of authentication is to rely on the authenticity of the sender information included in the flag message. During the process of transferring 5 SMS messages to the user's mobile phone, the network adds the sender's phone number to the message. There is no way in the market for mobile phones to falsify the sender of a received SMS message, so that an illegally forwarded copy can be identified by noting that the sender is not a ticket application server.

10 Lähettäjän tarkistuksen luotettavuutta heikentää tiettyjen matkapuhelinmallien ominaisuus, joka otettiin alunperin käyttöön hyvässä uskossa käyttäjäystävällisyyden parantamiseksi. Matkapuhelimen käyttäjä voi käyttää vapaasti valittavissa olevaa aakkosnumeerista merkkijonoa tallennettujen nimien ja numeroiden hakemistossa olevan tiedon tunnisteena. Toisaalta taas mainitut tietyt matkapuhelinmallit tarkista-15 vat lähettäjän numeron vastaanotetusta tekstiviestistä, ja jos numero vastaa hakemistossa olevaa, nimettyä tietoa, ne näyttävät vain kyseisen tiedon ’’nimen” tai tunnisteen viestin lähettäjänä. Jos siis oletamme, että lippusovelluspalvelimen puhelinnumero on 123456 ja Pekka pyytää matkapuhelintaan tallentamaan Tiinan numeron niin, että se kuuluu jollekulle, jonka nimi on ”123456”, seuraava tapahtuma on mah-20 dollinen: Tiina tilaa ja vastaanottaa sähköisen lipun ja lähettää siitä laittoman kopion Pekalle. Kun Pekan matkapuhelin tarkastetaan, se sisältää vastaanotetun teksti-: '* viestin, jonka matkapuhelin näyttää vain niin, että se on vastaanotettu ”123456”:lta.10 The reliability of sender verification is impaired by the feature of certain mobile phone models originally introduced in good faith to improve user-friendliness. A freely selectable alphanumeric string can be used by the mobile phone user to identify information in the stored names and numbers directory. On the other hand, said particular cell phone models check the sender's number on the received SMS message, and if the number corresponds to the named information in the directory, they will only display the "name" or identifier of that information as the sender of the message. So, if we assume that the ticket application server's phone number is 123456 and Pekka asks for cell phone number to be stored in Tina's name as belonging to someone named "123456" then the following transaction is $ 20: Tiina orders and receives an electronic ticket and sends Peka an illegal copy . When Pekka's cell phone is checked, it contains a received text: '* message, which the cell phone only displays as being received from' 123456 '.

Toisin sanoen Pekan Tiinalta saama laiton kopio näyttää olevan aito lippuviesti, jo-• * ka on vastaanotettu suoraan lippusovelluspalvelimelta.In other words, the illegal copy that Pekan received from Tiina appears to be a genuine ticket message, received directly from the ticket application server.

‘ · I'· I

. 25 Yleisesti tunnetaan erilaisia tapoja sähköisesti jaettavien viestien todentamiseksi.. There are various ways of verifying messages that are electronically shared.

!,. * Niitä edellä kuvattuun ongelmaan sovellettaessa puutteina on tavallisesti joko tarvit- ”·* tavan laitteiston tai tuloksena olevan viestisisällön tai molempien monimutkaisuus.!,. * When applied to the problem described above, the disadvantages are usually the complexity of either the hardware required or the resulting message content, or both.

Jos suhteellisen lyhyen viestin on edustettava lippua, sekä tavallisten käyttäjien että lipuntarkastajien pitäisi olla helppo havaita se sellaiseksi. Jos viestissä on pitkiä 30 aakkosnumeerisia koodijonoja, tämä herättää helposti epäilyksen, että järjestelmä ....: on monimutkainen ja vaikea käyttää. Lisäksi, jotta tarkastaja pystyisi nopeasti ja yk- ,···, sikäsitteisesti tarkistamaan mutkikkaan koodijonon merkityksen, tarkastajan on kul- ’ ·' jetettava mukanaan sähköistä luku- ja tarkistuslaitetta. Näin on asia myös silloin, jos *.*.· viesti sisältää jonkinlaisen viivakoodin, jonka matkapuhelin voi esittää näytöllään, 35 kuten eräässä ehdotetussa viestin todennustekniikassa.If the relatively short message has to represent the flag, it should be easy for both ordinary users and ticket inspectors to detect it. If the message has long lines of 30 alphanumeric codes, this easily gives rise to the suspicion that the system ....: is complicated and difficult to use. In addition, in order for the inspector to quickly and unanimously, ···, verify the meaning of the complex code sequence, the inspector must carry an electronic reading and checking device. This is also the case if the *. *. · Message contains some kind of bar code that can be displayed on the screen of the mobile phone 35, as in one of the proposed message authentication techniques.

3 1144253, 114425

Tunnetaan viitejulkaisu GB 2 361 570, joka kuvaa yleistä sähköistä lipunjakelujär-jestelmää, jossa lippu toimitetaan tekstiviestinä tai selaimella luettavassa muodossa. Mainitussa julkaisussa kuvattu tekstiviestiratkaisu on erityisen altis edellä kuvatulle huijausmenettelylle.GB 2 361 570 is known, which describes a general electronic ticket delivery system in which the ticket is delivered by SMS or in a browser-readable form. The text message solution described in said publication is particularly susceptible to the fraudulent procedure described above.

5 Toinen tunnettua tekniikkaa kuvaava julkaisu on WO 96/06508, joka esittää yleisen menetelmän tekstiviestin lähettäjän tunnistamiseksi luotettavasti. Tämän menetelmän haittana on se, että se vaatii muutosten tekemistä tekstiviestien siirtämisen standardoituun perustoimintaan, koska siinä käytetään ainakin kahta eri osoitetta otettaessa yhteys tekstiviestikeskukseen.Another prior art publication is WO 96/06508 which discloses a general method for reliably identifying the sender of an SMS message. The disadvantage of this method is that it requires modifications to the standard basic operation of SMS forwarding because it uses at least two different addresses when contacting the SMS center.

10 Tämän keksinnön tavoitteena on esittää menetelmä ja järjestely, joka varmistaa digitaalisena viestinä sähköisesti jaettujen rahanarvoisten hyödykkeiden aitouden todentamisen helposti ja luotettavasti. Erityisesti keksinnön tavoitteena on se, että todennus vaatisi vain vähän, jos ollenkaan, lisäinvestointeja järjestelmän laitteistoon.It is an object of the present invention to provide a method and an arrangement that easily and reliably verify the authenticity of electronically distributed monetary items as a digital message. In particular, it is an object of the invention that authentication would require little, if any, additional investment in system hardware.

Keksinnön tavoitteet saavutetaan lisäämällä ajasta riippuva jatke puhelinnumeroon, 15 jonka viestinlähetysjärjestelmä sisällyttää viestiin lähettäjän numerona.The objects of the invention are achieved by adding a time-dependent extension to the telephone number 15 included in the message as a sender number by the messaging system.

Keksinnön mukaisella menetelmällä on ne tunnusomaiset piirteet, jotka on esitetty menetelmään kohdistuvassa itsenäisessä patenttivaatimuksessa.The method according to the invention has the features set forth in the independent claim to the method.

Keksintö koskee myös järjestelyä, jonka tunnusomaiset piirteet on esitetty järjeste- : ,. lyyn kohdistuvassa itsenäisessä patenttivaatimuksessa.The invention also relates to an arrangement, the characteristic features of which are shown in the arrangement. the independent claim for sex.

» * • · ’ ; 20 Keksinnön erilaisia toteutusmuotoja on kuvattu epäitsenäisissä patenttivaatimuksis- • · : sa.»* • · '; Various embodiments of the invention are described in the dependent claims.

* • · ;' .; Keksintö perustuu siihen oivallukseen, että edellä kuvatun kaltainen huijaaminen on • » mahdollista vain, jos lippusovelluspalvelimen puhelinnumero on pysyvä, jolloin mahdollinen huijari voi tallentaa sen etukäteen matkapuhelimeensa (tai vastaavaan 25 langattomaan viestintälaitteeseen) rikostoverinsa tunnukseksi. Joka kerta, kun lippu-"!! sovelluspalvelimen puhelinnumero muuttuu, huijarin on ohjelmoitava matkapuhe- limensa uudelleen. Kun lippusovelluspalvelimen puhelinnumeroa muutetaan hyvin usein, huijarin on vaikeaa tai mahdotonta seurata perässä. Mahdollisten muiden tie-: [ ’ ’: donsiirtoverkon muodostamien kenttäarvojen määrästä ja luonteesta riippuen voi ol- .*·, 30 la mahdollista käyttää vastaavaa todennusstrategiaa myös muihin kenttäarvoihin I » » !,; kuin vain lähettäjän puhelinnumeroon.* • ·; ' .; The invention is based on the realization that a fraud such as the one described above is only possible if the ticket application server has a permanent telephone number, whereupon a potential fraudster can store it in advance on his mobile phone (or similar wireless communication device) as his criminal companion. Every time the ticket "!! application server phone number changes, the cheater has to reprogram his mobile phone. When changing the ticket application server phone number very often, it is difficult or impossible to track the cheater. Any other field: ['': Depending on the nature, it may be possible to use a corresponding authentication strategy for other field values I »»!, than just the sender's phone number.

• · 4 114425• · 4 114425

Keksinnön mukaan tunnusarvoa tai -arvoja, jotka tiedonsiirtoverkko lisää sähköisesti jaettavaan viestiin, muutetaan toistuvasti tietyn suunnitelman mukaan. Suunnitelmassa käytetään edullisesti tiettyjä ylimääräisiä merkkipaikkoja, jotka on määritelty niin, että ne muodostavat osan lähetettävän viestin jostakin kentästä, mutta niitä ei 5 välttämättä tarvita tiedonsiirtoon silloin, kun keksintöä ei käytetä. On myös edullista, että muuttuvat arvot liittyvät jotenkin johonkin muuhun tiedonsiirtoverkon muodostamaan arvoon jossakin viestin määritellyssä kentässä, jolloin viestistä tulee todennuksen suhteen itseään ylläpitävä: henkilölle, joka tuntee säännöt, joiden mukaan muuttuvat arvot käyttäytyvät, riittää, kun hän vertaa muuttuva-arvoisen kentän 10 sisältöä johonkin toiseen kenttään viestissä nähdäkseen, onko viesti muodostettu ja lähetetty asianmukaisesti.According to the invention, the characteristic value or values added by the communication network to the message to be electronically shared are repeatedly changed according to a particular design. Preferably, the design utilizes certain extra character positions that are defined to form part of a field of the message being transmitted, but are not necessarily required for data transmission when the invention is not practiced. It is also advantageous for the variable values to be somehow related to some other value generated by the communication network in a defined field of the message, whereby the message becomes self-sustaining with respect to authentication: a person familiar with the rules of changing values behavior another field in the message to see if the message has been properly composed and sent.

Helpoin vaihtoehto muuttuva-arvoiseksi kentäksi on lähettäjän puhelinnumeron kenttä. Siinä on tyypillisesti suhteellisen monta merkkipaikkaa, koska joissakin järjestelmissä käytetään poikkeuksellisen pitkiä puhelinnumeroita. Jos lippusovellus-15 palvelimelle annettu puhelinnumero ei ole yhtä pitkä kuin lähettäjän numerokentän maksimipituus, ylimääräisiä merkkipaikkoja voidaan käyttää toistuvasti muuttuvan tarkenteen lisäämiseen. Yksinkertainen ja toimiva sääntö sellaisten toistuvasti muuttuvien tarkenteiden muodostamiseksi, jotka myös korreloivat jonkin toisen samassa viestissä olevan kentän arvon kanssa, on käyttää viestiin lähetysajaksi lisätyn aika-20 arvon osaa tai johdosta.The easiest alternative to a variable value field is the sender's phone number field. It typically has a relatively large number of characters since some systems use exceptionally long phone numbers. If the phone number provided to the flag application-15 server is not as long as the maximum length of the sender's number field, additional character positions may be used repeatedly to add a variable extension. A simple and workable rule for generating repetitively variable qualifiers that also correlate with another field value in the same message is to use a portion of, or due to, the value of the time 20 value added to the message transmission time.

Keksinnölle tunnusomaisina pidetyt uudet piirteet on esitetty erityisesti liitteenä : olevissa patenttivaatimuksissa. Itse keksintö, sen rakenne ja toimintamenetelmä se- kä sen muut tavoitteet ja edut selviävät parhaiten seuraavasta keksinnön toteutus-The novel features considered to be characteristic of the invention are set forth in particular in the appended claims. The invention itself, its structure and method of operation, and its other objects and advantages will be best understood from the following embodiment of the invention.

IMIIMI

.,.,: muotojen kuvauksesta ja siihen liittyvistä piirustuksista..,.,: Description of Shapes and Related Drawings.

* · 'i 25 Kuva 1 esittää tunnetun tekniikan mukaista järjestelyä bussilippuviestien tilaami-Fig. 1 shows a prior art arrangement for ordering bus ticket messages.

« · I«· I

:: seksi ja jakamiseksi sähköisesti, kuva 2 esittää keksinnön mukaista viestin osien käyttämisen periaatetta, •: 1 kuva 3a esittää tämän keksinnön erään suoritusmuodon mukaista viestienvaihto- I » · 1 menettelyä,2, illustrates the principle of using parts of a message according to the invention, Fig. 3a illustrates a message exchange method according to an embodiment of the present invention,

* · I* · I

* , 30 kuva 3b esittää tämän keksinnön erään toisen suoritusmuodon mukaista viestien- _ t 1 vaihtomenettelyä, * · ‘ · · · ’ kuva 4 esittää keksinnön erään suoritusmuodon mukaisen lippusovelluspalveli- :Y: men toimintaa, :2; kuva 5 esittää keksinnön erään suoritusmuodon mukaisen älykkään viestivälitti- 2 • · · 35 men toimintaa, ja 5 114425 kuva 6 esittää keksinnön erään suoritusmuodon mukaisen lippusovelluspalveli-men eräitä rakennenäkökohtia.*, 30 Figure 3b illustrates a message exchange procedure 1 according to another embodiment of the present invention, * · '· · ·' Figure 4 illustrates the operation of a flag application server according to an embodiment of the invention: Y; 2; Figure 5 illustrates the operation of an intelligent messaging relay according to an embodiment of the invention, and Figure 5114425 illustrates some structural aspects of a ticket application server according to an embodiment of the invention.

Tässä patenttihakemuksessa esitettyjä esimerkinomaisia suoritusmuotoja ei ole tarkoitettu tulkittavaksi niin, että ne asettaisivat rajoituksia oheisten patenttivaatimus-5 ten sovellettavuudelle. Verbiä “käsittää” on käytetty tässä patenttihakemuksessa avoimena rajoituksena, joka ei sulje pois sellaisia ominaisuuksia, joita ei ole mainittu. Epäitsenäisissä vaatimuksissa esitetyt piirteet ovat keskenään vapaasti yhdistettävissä, ellei toisin nimenomaan ilmoiteta.The exemplary embodiments disclosed in this application are not intended to be construed as limiting the applicability of the appended claims. The term "comprising" is used in this patent application as an open limitation which does not exclude features not mentioned. Unless expressly stated otherwise, the features set forth in the dependent claims are freely combinable with each other.

Kuva 2 esittää kaavamaisesti viestiä 201, jota voimme nimittää yleisesti multime-10 diaviestiksi. Viestin keksinnön kannalta tärkeisiin piirteisiin kuuluu se, että se on sähköisesti jaettavissa tiedonsiirtoverkosta yksittäisten käyttäjien matkaviestimiin ja että sillä on hyvin määriteltyjä standardoitu rakenne, jonka ansiosta se on hyväksyttävä ja hyvin suuren matkaviestimien käyttäjäjoukon käytettävissä. Eräs toinen viestin 201 piirre, joka on myös tämän keksinnön kannalta tärkeä, on se, että sen stan-15 dardoitu rakenne määrittelee käyttäjän muodostaman osan 203 lisäksi verkon muodostaman osan 202. Kun esimerkkinä tarkastellaan yleisesti käytettäviä tekstiviestejä, verkon määrittelemä osa 202 koostuu parametrien arvoista, jotka verkko (tyypillisesti SMSC) lisää viestiin, kun taas käyttäjän määrittelemä osa 203 koostuu (alunperin enintään 160) hyötymerkistä, jotka käyttäjä tai sisällöntuottajan palvelimella 20 oleva viestejä muodostava tietokoneohjelma syöttää.Figure 2 schematically shows a message 201, which we may commonly call a multime-10 slide message. Important features of the message for the invention include the fact that it is electronically divisible from a communication network to individual users' mobile stations and has a well-defined standardized structure which makes it acceptable and accessible to a very large number of mobile station users. Another feature of message 201 that is also important to the present invention is that its standardized structure defines, in addition to the user-generated part 203, the network-based part 202. By way of example of commonly used text messages, the network-defined part 202 consists of parameter values, which the network (typically SMSC) adds to the message, while the user-defined portion 203 consists (initially up to 160) of a payload entered by the user or by a computer program generating messages on the content provider's server 20.

Verkon muodostama osa 202 käsittää tyypillisesti kenttiä, joista kuvassa 2 on esitet- * * ''! ty kentät 204 ja 205, joihin verkko lisää tietyt arvot. Oletamme, että ainakin yhdellä ’ ‘', näistä kentistä on tietty maksimipituus, joka on valittu niin, että siihen mahtuvat pi- 11«· simmät mahdolliset arvot, jotka voidaan syöttää kyseiseen kenttään, tietyllä margi- < » • " 25 naalilla niin, että tyypillisesti kentän koko pituutta ei tarvita. Voimme sanoa esimer- » » » kiksi, että kenttä 204 on lähettäjän puhelinnumerolle tarkoitettu kenttä. Maailman eri puhelinjärjestelmissä esiintyy eri pituisia puhelinnumeroita, joten lähettäjän nu- ;:· merolle tarkoitetun kentän 204 pituus on täytynyt valita niin, että siihen mahtuu ; ‘ ’myös suhteellisen pitkiä puhelinnumeroita. Tyypillisesti tätä keksintöä sovellettaes- ' . 30 sa lippusovelluspalvelimen (tai muun rahanarvoista hyödykettä edustavia viestejä ].. * muodostavan tahon) puhelinnumero on lyhyempi kuin kentän 204 maksimipituus, • · •; ’ joten sen jälkeen, kun mainittu puhelinnumero on lisätty kentän arvoksi 206, kent- :Y: tään 204 jää ylimääräistä tilaa 207. Oletamme taas vain esimerkinomaisesti, että : ’": ylimääräisen tilan 207 pituus vastaa kolmea aakkosnumeerista merkkiä.The network-formed portion 202 typically comprises the fields illustrated in Figure 2! ie fields 204 and 205 to which the network adds certain values. Let's assume that at least one of these fields has a certain maximum length selected to accommodate the longest possible values that can be entered in that field, within a given margin <»•" 25, such that typically, the entire length of the field is not needed. We can say, for example, that field 204 is a field for the sender's phone number. There are different length telephone numbers in different telephone systems in the world, so the sender field has to be: that can accommodate; '' also relatively long telephone numbers. Typically, for the purposes of this invention, the telephone number of the ticket application server (or other entity representing the value of the commodity] .. * is shorter than the maximum length of field 204; after adding said telephone number to a field value of 206, field: Ys again, 204 assumes, by way of example, that: '': the length of the extra space 207 corresponds to three alphanumeric characters.

6 1144256 114425

Viestin 201 verkon muodostamassa osassa 202 on myös toinen kenttä 205. Oletamme, että kenttä 205 on lähetysaikakenttä, johon SMSC:n pitäisi lisätä arvo 208, joka edustaa hetkeä, jolloin viestin lähettäjä alunperin lähetti viestin.There is also a second field 205 in the network portion 202 of the message 201. We assume that the field 205 is a transmission time field to which the SMSC should add a value 208 representing the time the message was originally transmitted by the message sender.

Keksinnön erään edullisen toteutusmuodon mukaan lähettäjän numerolle varatun 5 kentän 204 ylimääräistä tilaa 207 käytetään kuljettamaan koodia, jonka arvolla on tietty suhde asianmukaisen kentän 205 lähetysajan arvoon 208. Jos oletamme edelleen, että ylimääräisen tilan 207 pituus on kolme merkkiä, helppo vaihtoehto olisi lisätä tietty kiinteä merkki ylimääräiseen tilaan 207, ja sen perään (tai edelle) lähetysajan arvoon 208 kaksinumeroinen luku, joka vastaa minuuttilukemaa, eli minuut-10 teja edustava kaksinumeroinen luku. Toinen vaihtoehto olisi valita mainitut kaksi numeroa niin, että ne vastaavat lähetysajan arvon 208 sekuntilukemaa. Kolmas vaihtoehto olisi käyttää vapaan tilan 207 kahta numeroa vastaamaan minuuttilukemaa ja kolmatta numeroa vastaamaan lukua, joka edustaa lähetysajan arvon 208 kymmeniä sekunteja. Keksinnön kannalta ei ole tärkeää, millä tavalla lähetysajan 15 arvo vastaa vapaassa tilassa 207 olevaa koodiarvoa, mutta seuraavat näkökohdat pitäisi kuitenkin ottaa huomioon: * Vastaavuusalgoritmin pitäisi saada koodiarvo vaihtumaan tarpeeksi usein, jotta mahdollisen huijarin olisi vaikea pysyä mukana. Edellä kuvattu huijausmenetelmä edellyttää, että huijari tallentaa matkapuhelimeensa kokonaisen uuden tunniste-20 merkkijonon rikoskumppaninsa nimeksi ennen kuin rehellisesti hankittu lippuviesti : lähetetään eteenpäin. Voidaan turvallisesti olettaa, että koodiarvon vaihtuminen ker- i ; ’; ran minuutissa riittää estämään ainakin suuren mittakaavan huijaukset.According to a preferred embodiment of the invention, the extra space 207 of the field 204 reserved for the sender number 5 is used to carry a code having a value relative to the transmission time 208 of the appropriate field 205. If one assumes that the extra space 207 is three characters long an extra space 207, followed by (or before) the transmission time value 208 a two-digit number corresponding to a minute number, i.e. a two-digit number representing minute-10 paths. Another option would be to select the two numbers so that they correspond to the 208 second value of the transmission time value. A third option would be to use two numbers of free space 207 to represent a minute number and a third number to represent a number representing tens of seconds of transmission time value 208. It is irrelevant to the invention how the value of transmission time 15 corresponds to the code value in free space 207, but the following considerations should be taken into account: * The matching algorithm should cause the code value to change frequently enough to make it difficult for any cheater to stay on. The fraudulent method described above requires the fraudster to store an entire new tag-20 string on his cellphone as the name of his criminal partner before the honestly obtained ticket message: forwarded. It can be safely assumed that the code value change multiplied; '; ran minutes is enough to prevent at least large-scale scams.

” * Vastaavuusalgoritmin pitäisi olla riittävän kestävä verkkolaitteiden toiminnassa • * * » · tyypillisesti esiintyvää aikahuojuntaa ja siirtymäilmiöitä vastaan. Jos kaksi erilaista '. ': 25 laitetta tai prosessia vastaa lähetysajan arvon ja koodiarvon muodostamisesta, pitäisi varmistaa, että ne synkronoituvat toisiinsa riittävän tiiviisti niin, ettei ristiriitaisia arvopareja (jotka viittaisivat siihen, että on yritetty huijausta) muodostu."* The matching algorithm should be robust enough to work with network devices • * *» · typical time fluctuation and transition phenomena. If two different '. ': The 25 devices or processes responsible for generating the transmit time value and code value should ensure that they are synchronized sufficiently closely so that no conflicting pairs of values (indicating that an attempt has been made to spoof) are generated.

’!!! > * On edullista, jos vastaavuusalgoritmi muuttuu, vaikka suhteellisen vähänkin, sil- ’; ’ loin tällöin, jotta se hämäisi mahdollista huijaria. Jos esimerkiksi käytetään minuut- 30 tilukemaan perustuvaa menetelmää, pitäisi olla tietty poikkeama-arvo, josta sovi- :" ’: taan esimerkiksi kerran viikossa: tällä viikolla koodin kaksi numeroa vastaavat lähe- t.|.t tysajan minuuttilukemaa plus 11, seuraavalla viikolla se on minuuttilukema miinus • # · 05 ja niin edelleen. On helppo ymmärtää, että tapa, jolla algoritmia muutetaan, on pidettävä salassa kaikilta muilta paitsi niiltä, joiden tehtävänä on käyttää järjestel-35 mää ja/tai tarkistaa lähetettyjen lippuviestien aitous.'!!! > * It is advantageous if the matching algorithm changes, albeit relatively little, sil- '; 'I created it in order to fool potential cheaters. For example, if a method based on minute counts is used, there should be a certain deviation value that is agreed upon, for example, once a week: this week the two digits of the code correspond to the transmitters. is the minute number minus • # · 05, etc. It is easy to understand that the way the algorithm is modified must be kept secret from anyone other than those who are responsible for using the system and / or verifying the authenticity of the sent ticket messages.

7 1144257, 114425

Viesti voi luonnollisesti sisältää myös muita osia ja muita kenttiä kuin kuvassa 2 esitetyt. Jos jossakin aiemmin määritetyssä kentässä ei ole tarpeeksi vapaata tilaa ja/tai sitä pidetään edullisena turvallisuuden lisäämiseksi, koodiarvot voidaan myös jakaa useampaan kuin yhteen kenttään. Samoin on mahdollista tehdä yksi koodiarvo 5 riippuvaiseksi useammasta kuin yhdestä muusta arvosta useammassa kuin yhdessä muussa kentässä. Määriteltäessä kokonaan uutta viestimuotoa olisi luonnollisesti mahdollista määritellä oma koodiarvokenttä koodiarvon lisäämistä varten; tämän keksinnön merkittävä etu on kuitenkin se, että koodiarvo ’’salakuljetetaan” aiemmin määritellyssä kentässä, lisäksi niin, että jokainen tavallinen matkaviestin käsittelee 10 ja näyttää koodiarvon täsmälleen samalla tavalla niin, ettei viestien käsittelyyn tarvitse lisätä mitään uusia määritelmiä. Matkaviestimet eivät ole edes selvillä siitä, että mukana on joitakin koodiarvoja: ne vain käsittelevät ja näyttävät tämän keksinnön mukaisen koodiarvon osana arvoa, joka kuuluu kyseiseen kenttään, joka on kenttä 204 kuvassa 2.Of course, the message may also contain parts and fields other than those shown in Figure 2. If there is not enough free space in any of the previously defined fields and / or it is considered advantageous to increase security, code values can also be divided into more than one field. Similarly, it is possible to make one code value 5 dependent on more than one other value in more than one other field. Naturally, when defining a completely new message format, it would be possible to define a custom code value field for adding a code value; however, a significant advantage of the present invention is that the code value is "" smuggled "in a predefined field, in addition to the fact that each conventional mobile station handles 10 and displays the code value in exactly the same manner without the need to add any new definitions to message processing. The mobile stations are not even aware that some code values are included: they only process and display the code value according to the present invention as part of the value belonging to that field, which is field 204 in Figure 2.

15 Kuva 3a esittää viestienvaihtomenettelyä järjestelmässä, joka käsittää matkaviestimen, SMSC:n, joka käyttää ns. CIMD-protokollaa (Computer Interface to Message Distribution), viestivälittimen ja lippusovelluksen. Vaiheessa 301 matkaviestin muodostaa lipputilausviestin vastauksena siihen, että käyttäjä pyytää matkaviestintä tekemään niin. Vaiheessa 302 matkaviestin lähettää viestin, ja vaiheessa 303 SMSC 20 vastaanottaa sen. Viestin lähettäminen eteenpäin lippusovellusta kohti voi edellyttää tiettyä käsittelyä 304 SMSC:ssä, minkä jälkeen tapahtuu toinen lähetys/vastaanotto-: ” vaihe 305 ja 306 SMSC:n ja viestivälittimen välillä. Viimeksi mainittu tutkii tulevaa viestiä vaiheessa 307 tarpeeksi huomatakseen, että se on lipputilausviesti, ja siirtää , ; ‘ sen edelleen lippusovellukseen vaiheissa 308 ja 309. Lippusovellus muodostaa tila- 25 tun lippuviestin vaiheessa 310. Tähän asti toiminta etenee aivan samoin kuin tunne-y i tun tekniikan mukaisissa sähköisissä lippusovelluksissa.Figure 3a illustrates a message exchange procedure in a system comprising a mobile station, the SMSC, which uses a so-called. Computer Interface to Message Distribution (CIMD) protocol, message relay and flag application. In step 301, the mobile station generates a ticket order message in response to the user requesting the mobile station to do so. In step 302, the mobile station transmits the message, and in step 303 the SMSC 20 receives it. Forwarding a message to the ticketing application may require some processing at the SMSC 304, followed by a second send / receive: step 305 and 306 between the SMSC and the message relay. The latter examines the incoming message in step 307 enough to discover that it is a ticket order message, and passes; 'Further to the ticketing application in steps 308 and 309. The ticketing application generates a ordered ticket message at step 310. Up to now, the operation proceeds in exactly the same way as the electronic ticketing applications according to the art.

Vaiheessa 311 lippusovellus muodostaa todennuskoodin, joka lisätään edellisessä vaiheessa muodostettuun lippuviestiin. Jäljempänä kuvataan tiettyjä yksityiskohtai-y sempia tapoja koodin muodostamiseksi. Vaiheessa 312 lippusovellus lähettää val- 30 miin lippuviestin viestivälittimeen, joka vastaanottaa sen vaiheessa 313 ja valitsee : · · asianmukaisia, tunnettuja menetelmiä käyttämällä SMSC:n, jonka kautta lippuviesti y . pitäisi toimittaa matkaviestimelle, joka tilasi sen.In step 311, the ticket application generates an authentication code which is added to the ticket message generated in the previous step. Certain more detailed ways of generating the code are described below. In step 312, the ticket application transmits the completed ticket message to the message relay, which receives it in step 313 and selects: · · using the appropriate, known methods, an SMSC through which the ticket message y. should be delivered to the mobile station that ordered it.

’ : Eräs CIMD-protokollan piirre on se, ettei SMSC:n tarvitse vastaanottaa lähettäjän : “ *: puhelinnumeroa sovellukselta, joka muodosti viestin tai välittimeltä, joka lähetti sen 35 eteenpäin SMSCdle. SMSC on määritetty niin, että se muuten tuntee lähettäjän puhelinnumeron, jonka se lisää viestiin sen menettelyn osana, jossa viesti lähetetään 8 114425 matkaviestintä kohti. On mahdollista tarjota lähettäjän puhelinnumero SMSCdle CIMD:n mukaan, mutta SMSC käyttää edelleen valmiiksi määritettyä numeroa ja lisää sovelluspalvelimelta tulleen numeron lähettäjän numerokenttään vasta valmiiksi määritetyn numeron jälkeen. Jotta sama lähettäjän numero ei toistuisi kahta 5 kertaa viestissä, viestivälitin poistaa - sen jälkeen, kun se on tunnistanut kyseisen SMSC:n CIMD:tä käyttäväksi - varsinaisen puhelinnumeron arvon viestistä vaiheessa 315 ennen viestin lähettämistä SMSC.lle vaiheessa 316. SMSC vastaanottaa viestin vaiheessa 317 ja suorittaa sen tavanomaisen käsittelyn vaiheessa 318: viimeksi mainitun osana se ottaa koodiarvon, joka jäi lähettäjän numerokenttään vai-10 heen 315 jälkeen ja liittää sen lähettäjän numerokentän loppuun lopullisessa viestissä. Vaiheet 319 ja 320 edustavat lippuviestin lähettämistä SMSCdtä matkaviestimelle tunnetulla tavalla.': One feature of the CIMD protocol is that the SMSC does not need to receive the sender: "*: The phone number from the application that generated the message or from the carrier that forwarded it to the SMSC. The SMSC is configured to otherwise recognize the sender's phone number, which it adds to the message as part of the procedure for sending the message to 8114425 mobile stations. It is possible to provide the sender's phone number by SMSCdle according to the CIMD, but the SMSC will still use the predefined number and add the number from the application server to the sender's number field only after the predefined number. To prevent the same sender number from being repeated twice 5 times in a message, the message proxy, after identifying that SMSC as using CIMD, deletes the actual phone number from the message in step 315 before sending the message to SMSC in step 316. The SMSC receives the message in step 317 and performs its usual processing at step 318: as part of the latter, it takes a code value that remained in the sender's number field after step 315 and appends it to the end of the sender's number field in the final message. Steps 319 and 320 represent sending a ticket message from the SMSC to the mobile station in a known manner.

Kuva 3b on muuten sama kuin kuva 3a, mutta nyt oletamme, että SMSC käyttää ns. Content Gateway -liittymää verkossa olevia viestejä muodostavia sovelluksia kohti.Figure 3b is otherwise the same as figure 3a, but now we assume that SMSC uses the so-called. Content Gateway for applications that compose messages online.

15 Tärkeä ero CIMD-järjestelyihin nähden on se, että Content Gateway -spesifikaatioiden mukaan SMSC ei käytä mitään valmiiksi määriteltyjä numeroita, vaan hyväksyy minkä tahansa lähettäjän numeron, joka on tullut viestin mukana sovelluspalvelimelta, ja käyttää sitä. Vaiheet 301 - 314 tapahtuvat aivan samoin kuin kuvassa 3a. Kuitenkin sen jälkeen, kun vaiheessa 314 nyt huomataan, että SMSC käyttää Con-20 tent Gatewaytä eikä CIMD:tä, viestivälitin säilyttää nyt vaiheessa 315’ lähettäjän numerokentän sisällön sellaisena kuin se oli lippusovellukselta tulleessa viestissä.An important difference from CIMD arrangements is that according to the Content Gateway specifications, SMSC does not use any predefined numbers, but accepts and uses any sender number that came with the message from the application server. Steps 301 to 314 proceed exactly as in Figure 3a. However, after step 314 now notices that the SMSC uses the Con-20 tent Gateway and not the CIMD, the message proxy now retains, at step 315 ', the contents of the sender number field as it was in the message from the flag application.

’* Vaihe 318’ etenee SMSC:ssä Content Gateway -spesifikaatioiden mukaisesti, joten ,' SMSC lukee lähettäjän numeron koko sisällön viestistä, jonka se vastaanotti viesti- Γ välittimeltä vaiheessa 317 ja käyttää sitä sellaisenaan viestissä, jonka se lähettää * 25 matkaviestimelle vaiheessa 319.The '* step 318' proceeds in the SMSC according to the Content Gateway specifications, so that the 'SMSC reads the full content of the sender number from the message it received from the messenger at step 317 and uses it as such in the message it sends to the mobile at step 319.

/ Kuva 4 esittää keksinnön erään suoritusmuodon mukaisen lipunmuodostussovelluk- > > sen toimintaa. Vaiheessa 401 sovellus vastaanottaa lipputilausviestin SMSC:ltä, tyypillisesti viestivälittimen kautta. Vaiheessa 402 sovellus poimii lähettäjän puhe- ♦ - * -··' linnumeron tai vastaavan lähettäjän tunnistustiedon tilausviestistä ja tallentaa sen 30 muodostetun lippuviestin aiotun vastaanottajan tunnisteeksi myöhempää käyttöä ·;.·· varten. Vaiheessa 403 sovellus muodostaa varsinaisen lippuviestin tiettyjen ennalta .···, ohjelmoitujen ohjeiden mukaan, jotka kuvaavat lippuviestin ulkonäön ja sisällön.Fig. 4 illustrates the operation of a flag-forming application according to an embodiment of the invention. In step 401, the application receives a ticket order message from the SMSC, typically through a message relay. In step 402, the application extracts the sender's speech ♦ - * - ·· 'bird number or corresponding sender identification from the order message and stores it as an identifier of the intended recipient of the generated ticket message for later use;;. ···. In step 403, the application generates the actual ticket message according to certain predefined · ···, programmed instructions that describe the appearance and content of the ticket message.

'·* Vaiheessa 404 sovellus lisää vaiheessa 402 noudetun lähettäjän tunnistustiedon *.*. viestiin aiotun vastaanottajan tunnisteeksi. Vaiheessa 405 sovellus ottaa oman puhe- • · * 35 linnumeronsa tai vastaavan tunnisteen ja lisää sen lippuviestin asianmukaiseen lähettäjän tunnistekenttään täydellisen tunnistearvon etuliitteeksi. Tähän asti menette- 9 114425 ly on ollut samanlainen kuin tunnetun tekniikan mukaisissa sähköisissä lippusovel-luksissa.'· * In step 404, the application adds the sender identification information *. * Retrieved in step 402. to identify the intended recipient of the message. In step 405, the application takes its own voice • 35 * bird number or equivalent and inserts its flag message into the appropriate sender identifier field as a prefix for the complete identifier. Until now, the procedure has been similar to prior art electronic ticketing applications.

Keksinnön mukaan vaiheessa 406 sovellus lukee koodiarvon ja lisää sen lippuvies-tin lähettäjän tunnistekenttään loppuliitteeksi, joka täydentää vaiheessa 405 lisättyä 5 etuliitettä täydellisen tunnistearvon muodostamiseksi. Jos oletamme, että koodiarvo on yksinkertaisesti senhetkistä aikaa osoittavan numerojonon jokin osa, jota on mahdollisesti muutettu määrätyllä poikkeamalla, edullinen tapa vaiheen 406 suorittamiseksi on lukea senhetkinen aika paikallisesta kellosta, poimia asianmukaiset numerot luetusta aika-arvosta, hakea voimassa oleva poikkeama-arvo tietokannasta, 10 suorittaa yhteenlasku (tai muu laskutoimitus) poimittujen numeroiden ja poikkeaman välillä, ja kirjoittaa tulos muodostettavaan lippuviestiin. Jos halutaan välttää käytön aikaisia laskutoimituksia ja/tai jos aikalukeman ja vastaavan koodiarvon välinen suhde on monimutkaisempi kuin pelkkä summa, tietokanta voi sisältää myös etukäteen laaditun hakutaulukon, josta sovellus löytää muutetun koodiarvon suoraan 15 käyttämällä paikallisaikalukemaa hakuavaimena.According to the invention, in step 406, the application reads the code value and adds it to the identifier field of the sender of the flag message as a suffix that completes the 5 prefixes added in step 405 to form a complete identifier value. If we assume that the code value is simply a part of the current time series of digits that may have been modified by a given offset, the preferred way to perform step 406 is to read the current time from the local clock, extract the appropriate numbers from the read time value, retrieve performs the addition (or other calculation) between the extracted numbers and the deviation, and writes the result in the flag message to be generated. To avoid in-use calculations and / or if the relationship between the time count and the corresponding code value is more complex than a mere sum, the database may also include a pre-generated lookup table where the application directly finds the modified code value using the local time count as a search key.

Vaiheessa 407 sovellus lukee vielä kerran (tarvittaessa) paikallisen aika-arvon ja lisää sen lippuviestin asianmukaiseen kenttään osoittamaan alkuperäisen viestin lähetysaikaa. Vaiheessa 408 sovellus lähettää valmiin lippuviestin kohti SMSC:tä, tyypillisesti viestivälittimen kautta. Vaiheet 407 ja 408 ovat taas samanlaisia kuin vas-20 taavat tunnetun tekniikan vaiheet.At step 407, the application reads the local time value (if necessary) again and adds it to the appropriate field of the ticket message to indicate the time of transmission of the original message. At step 408, the application transmits a completed ticket message towards the SMSC, typically via a message relay. Steps 407 and 408 are again similar to prior art steps 20 and 208, respectively.

? f · ' . t Kuva 5 esittää keksinnön erään suoritusmuodon mukaista viestinvälitystoimintoa, · ! kun valmis lippuviesti siirretään lipunmuodostussovelluksesta kohti SMSC:tä. Vai- 11 heessa 501 viesti välitin vastaanottaa lippuviestin sovellukselta, ja vaiheessa 502 se ! 1 · | valitsee asianmukaisen SMSC:n tiettyjen sääntöjen mukaan. Matkaviestinjärjestel- . : 25 män jokaiselle tilaajalle on tyypillisesti oletus-SMSC, ja SMSC:n identiteetti voi- ,,. daan johtaa tilaajien IMSI-tunnisteesta (International Mobile Subscription Identi fier), koska viestivälitin tyypillisesti lukee vastaanottajan tunnisteen vaiheessa 502 ja käyttää jotakin yksinkertaista logiikkaa asianmukaisen SMSC:n valitsemiseksi.? f · '. Fig. 5 illustrates a messaging function according to an embodiment of the invention, ·! when the completed ticket message is transferred from the ticketing application to the SMSC. In step 501, the message relay receives the ticket message from the application, and in step 502 it! 1 · | selects the appropriate SMSC according to certain rules. Mobile communication systems. : Each subscriber typically has a default SMSC, and the SMSC identity may. It is possible to derive a subscriber's IMSI (International Mobile Subscription Identity Identifier) identifier because the message relay typically reads the recipient identifier in step 502 and uses some simple logic to select the appropriate SMSC.

' ; Vaiheet 501 ja 502 toteutetaan tunnetun tekniikan mukaisten käytäntöjen mukaan.'; Steps 501 and 502 are carried out according to prior art practices.

·"·' 30 Vaiheessa 503 viestivälitin tarkistaa, käyttääkö valittu SMSC CIMD:tä vai ei. Ylei- t : semmin voidaan sanoa, että vaiheessa 503 viestivälitin tarkistaa, käyttääkö valittu , v, SMSC viestiprotokollaa, joka käyttää vain mahdollisesti lähetettyä lähettäjän puhe- linnumeroa ennalta määritetyn lähettäjän tunnisteen loppuliitteenä (kuten > · ' ’ * CIMD:ssä) vai käyttääkö valittu SMSC viestiprotokollaa, jonka mukaan on mahdol- 35 lista lähettää täydellinen lähettäjän tunniste SMSC:lle viestin mukana. Mikäli vasta- 10 114425 us on kyllä vaiheessa 503, mikä tarkoittaa sitä, että CIMD tai vastaava protokolla on käytössä, siirrytään vaiheeseen 504, jossa viestivälitin poistaa etuliiteosan sovelluksen lisäämästä lähettäjän tunnisteesta. On helppo ymmärtää, että viestivälitin tarvitsee tietyt yksikäsitteiset, etukäteen ohjelmoidut ohjeet siitä, kuinka päätetään pois-5 tettavien merkkien määrästä. Kun oletetaan esimerkkimme mukaisesti, että loppu-liitteessä on aina kolme merkkiä, yksikäsitteinen ohje voi olla niinkin yksinkertainen, että poistetaan kaikki muut paitsi kolme viimeistä merkkiä lähettäjän tunniste-jonosta.· "· '30 In step 503, the message proxy checks whether the selected SMSC uses the CIMD or not. More generally, in step 503 the message proxy checks whether the selected, v, SMSC message protocol uses only the sender phone number that may be sent. as a suffix to a predefined sender identifier (such as> · '' * in CIMD), or whether the selected SMSC uses a message protocol that allows the full sender identifier to be sent to the SMSC. which means that CIMD or a similar protocol is in use, proceeds to step 504 where the messenger deletes the prefix from the sender's tag added by the application, and it is easy to understand that the messenger needs some unique, pre-programmed instructions on how to decide suppose to be an ancestor our character is that there are always three characters in the suffix, a unique instruction can be so simple that all but the last three characters in the sender's tag string are removed.

Jos vastaus on ei vaiheessa 503, siirrytään vaiheeseen 505, johon menettely siirtyy 10 myös suoritettuaan vaiheen 504 tarvittaessa. Vaihe 505 on lähetysvaihe, jossa lippu-viesti lähetetään kohti asianmukaisesti valittua SMSC:tä.If the answer is no in step 503, proceed to step 505, to which the procedure goes 10 after completing step 504 if necessary. Step 505 is a transmission step in which a flag message is sent to a properly selected SMSC.

Kuvien 4 ja 5 esittämät menetelmät eivät ota kantaa siihen, missä vaiheessa tai laitteessa veloitus lipusta pitäisi suorittaa. Veloitus ei ole tämän keksinnön kannalta tärkeä asia, ja voimme vain olettaa, että siihen käytetään joitakin tunnettuja mene-15 telmiä tai sellaisia menetelmiä, joita ei tämän patenttihakemuksen prioriteettipäivä-nä ole vielä keksitty.The methods shown in Figures 4 and 5 do not comment on at what stage or device the ticket should be charged. Charging is not relevant to the present invention and we can only assume that it employs some known methods or methods not yet invented at the priority date of this patent application.

Kuva 6 on yleinen lohkokaavio keksinnön erään suoritusmuodon mukaisesta järjestelmästä 601, jossa viestinvälitystoiminto 602 on integroitu samaan järjestelmään lipunmuodostussovelluksen 603 kanssa. Viimeksi mainitun käytettävissä on tieto-20 kanta 604, jota voidaan käyttää erilaisiin tarkoituksiin. Näistä tätä keksintöä lähim- > < · # pänä on tietokannan 604 käyttäminen voimassa olevan koodiarvon tallentamiseen.Fig. 6 is a general block diagram of a system 601 according to an embodiment of the invention, wherein the messaging function 602 is integrated in the same system with the flag forming application 603. The latter has a data base 204 604 which can be used for various purposes. Of these, the closest to the present invention is the use of database 604 to store a valid code value.

Järjestelmä sisältää www-liittymän 605, jonka kautta on mahdollista tutkia ja muut-taa tiettyjä tietokantaan 604 tallennettuja kokoonpanotietoja. Voi olla myös suoria yhteyksiä tietojen vaihtamiseksi toisaalta www-liittymän 605 ja toisaalta viestinvä-': 25 litystoiminnon 602 ja lipunmuodostussovelluksen 603 välillä. Tietokannan 604 hal- ...’ litsemiseksi on kokoelma komentojonoja 606, joista jotkut voivat olla määritettyjä niin, että ne suoritetaan automaattisesti tiettyjen ehtojen täyttyessä, kun taas toiset ; i · on käynnistettävä manuaalisesti www-liittymän 605 kautta.The system includes a web interface 605 through which it is possible to examine and modify certain configuration information stored in database 604. There may also be direct connections for exchanging information between the web interface 605 on the one hand and the messaging function 602 on the other hand and the ticket generating application 603. In order to manage database 604 ... ', there is a collection of scripts 606, some of which may be configured to execute automatically when certain conditions are met, while others; i · must be started manually via web interface 605.

► ·► ·

Kuvan 6 kaikkien toimintojen esittäminen esimerkinomaisesti niin, että ne ovat sa- 30 massa järjestelmässä 601, ei sulje pois muita mahdollisia toteutuksia. Jotkut järj es- :,,,: telmän osat voidaan myös toteuttaa niin, että ne ovat hyvin kaukana toisistaan, fyy- . v. sisesti selvästi erillisissä järjestelmissä, kun vain eri toimintojen väliset tiedonsiirto- (!.*t yhteydet on toteutettu asianmukaisesti. On esimerkiksi melko yleistä, että viestinvä- » « t litystoiminto on erillisenä järjestelmänä, joka kytkee valikoivasti joukon SMSC- 11 114425 yksikköjä joukkoon sovelluspalvelimia, jotka käyttävät useita erilaisia palvelusovelluksia, jotka hyödyntävät viestitoimintoja.Exemplifying all the functions of Figure 6 so that they are in the same system 601 does not exclude other possible embodiments. Some parts of the system may also be implemented so that they are very far apart, physically. v. clearly entered on separate systems, when only data communication (!. * t connections between different functions are properly implemented. For example, it is quite common for the messaging function to be a separate system that selectively couples a plurality of SMSC-11 114425 units into a application servers that run a variety of service applications that utilize messaging features.

Edellä olevassa kuvauksessa on toistuvasti mainittu ’’liput” ja ’’lippujen muodostaminen” keksinnön sovelluksena. Keksinnön sovellettavuus ei kuitenkaan rajoitu 5 esimerkiksi pääsylippuihin tai matkalippuihin. Lipun käsite on ymmärrettävä laajasti niin, että se kattaa kaikki sellaiset tapaukset, joissa käyttäjällä täytyy olla tai hänellä voi olla jokin rahanarvoinen hyödyke, joka on viime kädessä vain jokin tieto, joka todistaa, että käyttäjä on toteuttanut tietyn tapahtuman ennalta määrätyllä tavalla.In the above description, "flags" and "" flags "are repeatedly mentioned as an embodiment of the invention. However, the applicability of the invention is not limited to, for example, admission tickets or travel tickets. The concept of a ticket must be broadly understood to include all cases where the user must or may have a monetary asset, which is ultimately just information that proves that the user has executed a particular event in a predetermined manner.

10 Olemme myös pääasiassa kuvanneet sellaista keksinnön suoritusmuotoa, jossa koodiarvo johdetaan lippuviestin lähetysajasta ja lisätään lähettäjän tunnistekenttään (lähettäjän puhelinnumero), ja lähetysaika lisätään saman viestin määriteltyyn lähe-tysaikakenttään. Periaatteessa on mahdollista käyttää vain lähetysaikakenttää sekä lähetysajan että koodiarvon lähettämiseen, jos järjestelmän sallitaan rikkoa jonkin 15 verran lähetysaikakentän käsittelyn perinteisiä sääntöjä. Voidaan esimerkiksi järjes tää lipunmuodostussovellus käsittelemään lähetysaika-arvoa niin, että minuutti- ja sekuntilukemat olisivat aina samat tai eroaisivat toisistaan sillä hetkellä voimassa olevan poikkeama-arvon verran hyväksyttävästi lähetetyissä lippuviesteissä. Vaikka huijari saisi selville, että tällä viikolla aitous todennetaan niin, että sekuntilukema on 20 seitsemän enemmän kuin lähetysaika-arvon minuuttilukema, hänen olisi hyvin vai-i '·· kea ajoittaa laittoman kopion lähettäminen rikostoverilleen täsmälleen oikealla se- : ; : kunnilla.We have also mainly described an embodiment of the invention in which the code value is derived from the transmission time of the ticket message and added to the sender identifier field (sender telephone number) and the transmission time is added to the specified transmission time field of the same message. In principle, it is only possible to use the transmit time field to send both the transmit time and the code value if the system is allowed to violate some of the traditional rules for handling the transmit time field. For example, a flag-forming application may be arranged to process the transmission time value so that the minute and second counts are always the same or differ by the current offset value in the validly transmitted ticket messages. Even if the scammer finds out that this week the authentication will be verified to be twenty seven more than the minute of the transmission time value, it would be very difficult for him to schedule the sending of an illegal copy to his colleague in the exact right-; : municipalities.

* I · » - ' v « » * * » · ♦ · ♦ 1 I · > * * » • · • » * * » • · t · • % • I » • · ·* I · »- 'v« »* *» · ♦ · ♦ 1 I ·> * * »• · •» * * »• · t · •% • I» • · ·

• I• I

» »»»

Claims (11)

114425114425 1. Menetelmä suljetusta verkosta digitaalisena viestinä (201) matkaviestimelle jaettavan rahanarvoisen hyödykkeen aitouden todentamiseksi, jolla digitaalisella viestillä (201) on ennalta määrätty muoto, joka käsittää kentät (204, 205) verkon 5 muodostamille arvoille (206, 208), tunnettu siitä, että menetelmässä on seuraavat vaiheet: -muodostetaan (311, 406) koodiarvo ajasta riippuvan säännön mukaan siten, että muodostettu koodiarvo riippuu digitaalisen viestin lähetyshetkestä, - lisätään (311, 406) muodostettu koodiarvo tiettyyn ensimmäiseen kenttään (204) 10 digitaalisessa viestissä, jolla ensimmäisellä kentällä on ennalta määrätty rooli, joka on jokin muu kuin koodiarvojen siirtäminen, ja - lisätään (407) viestin lähetysaikaa edustava arvo johonkin toiseen kenttään (205) digitaalisessa viestissä.A method for verifying the authenticity of a monetary item distributed from a closed network as a digital message (201), the digital message (201) having a predetermined format comprising fields (204, 205) for values (206, 208) generated by the network 5, characterized in that the method comprising the steps of: generating (311, 406) a code value according to a time-dependent rule such that the generated code value depends on the moment of transmission of the digital message, - adding (311, 406) the generated code value to a particular first field (204) a predetermined role other than transmitting code values, and - adding (407) a value representing the message transmission time to another field (205) in the digital message. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaihe, jossa 15 lisätään (311, 406) muodostettu koodiarvo tiettyyn ensimmäiseen kenttään (204) digitaalisessa viestissä, käsittää seuraavat alivaiheet: - lisätään (405) mainittuun ensimmäiseen kenttään (204) rahanarvoisia hyödykkeitä muodostavan ja jakavan palvelun tunniste (206), joka on kooltaan pienempi kuin mainitussa ensimmäisessä kentässä (204) käytettävissä oleva koko tila, ja 20 -lisätään (311, 406) muodostettu koodiarvo mainittuun ensimmäiseen kenttään : .. (204) mainitun tunnisteen (206) loppuliitteeksi.The method of claim 1, characterized in that the step of adding (311, 406) the generated code value to a particular first field (204) in the digital message comprises the following sub-steps: - adding (405) to said first field (204) a and a sharing service identifier (206) smaller in size than the total space available in said first field (204), and inserting (311, 406) the generated code value into said first field: .. (204) as an suffix of said identifier (206) . 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että siinä on li säksi seuraavat vaiheet: * a) selvitetään (502, 503), onko digitaalista viestiä käsiteltävä ensimmäisen tiedon- * r ': 25 siirtoprotokollan mukaan, jolloin käytetään ennalta määritettyä oletustunnistetta di- gitaalisen viestin tunnistekentässä ja lisätään mahdolliset viestin sisältämät tunnisteet mainitun ennalta määritetyn oletustunnisteen jälkeen, ja :· b) mikäli vastaus vaiheessa a) on kyllä, poistetaan (504) mainitusta digitaalisesta : ’ viestistä mainittu rahanarvoisia hyödykkeitä muodostavan ja jakavan palvelun tun- ‘ . 30 niste ennen mainitun digitaalisen viestin käsittelyä mainitun ensimmäisen protokol- r » * * · lan mukaan. I · , v.The method of claim 2, further comprising the steps of: a) determining (502, 503) whether the digital message is to be processed according to the first data transmission protocol, using a predefined default identifier di- and (b) if the answer in step (a) is yes, deleting (504) from said digital: the message identifying the value generating and distributing service as mentioned in the message. 30 before processing said digital message according to said first protocol. I ·, v. 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaihe, jossa I t 1 !.muodostetaan (311, 406) koodiarvo ajasta riippuvan säännön mukaan, käsittää seu-’ ’ ‘ raavat alivaiheet: 114425 - haetaan numerojono, joka edustaa digitaalisen viestin lähetysaikaa, ja - otetaan mainitun numerojonon numeroiden alijoukko koodiarvoksi.A method according to claim 1, characterized in that the step of generating (311, 406) a code value according to a time-dependent rule comprises the following sub-steps: 114425 - retrieving a number sequence representing the transmission time of the digital message. , and - taking a subset of the numbers in said sequence as a code value. 5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että vaiheessa, jossa otetaan mainitun numerojonon numeroiden alijoukko koodiarvoksi, otetaan 5 numeropari edustamaan minuuttilukemaa.A method according to claim 4, characterized in that in the step of taking a subset of the numbers in said sequence as a code value, 5 pairs of numbers are represented to represent the minute number. 6. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että vaiheessa, jossa otetaan mainitun numerojonon numeroiden alijoukko koodiarvoksi, otetaan numeropari edustamaan sekuntilukemaa.A method according to claim 4, characterized in that in the step of taking a subset of the numbers in said sequence as a code value, the number pair is represented to represent a number of seconds. 7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vaihe, jossa 10 muodostetaan (311, 406) koodiarvo ajasta riippuvan säännön mukaan, käsittää seu- raavat alivaiheet: - haetaan numerojono, joka edustaa digitaalisen viestin lähetysaikaa, - otetaan mainitun numerojonon numeroiden alijoukko, ja - lisätään etukäteen määritetty poikkeama-arvo mainitun numeroiden alijoukon 15 edustamaan lukuun koodiarvon saamiseksi.The method of claim 1, characterized in that the step of generating (311, 406) a code value according to a time-dependent rule comprises the following sub-steps: - retrieving a number sequence representing the transmission time of the digital message, - obtaining a subset of numbers in said number sequence; and - adding a predetermined deviation value to a number represented by said subset of numbers 15 to obtain a code value. 8. Järjestely (601) suljetusta verkosta digitaalisena viestinä matkaviestimille jaettavien todennettujen rahanarvoisten hyödykkeiden muodostamiseksi ja jakamiseksi, joilla digitaalisilla viesteillä on ennalta määrätty muoto (201), joka käsittää kentät (204, 205) verkon muodostamille arvoille (206, 208), tunnettu siitä, että järjestely ' ’ 20 käsittää: .: - välineet (603, 604) koodiarvon muodostamiseksi ajasta riippuvan säännön mukaan ‘ siten, että muodostettu koodiarvo on järjestetty riippuvaksi digitaalisen viestin lähe- ‘ - tyshetkestä, .: - välineet (603) muodostetun koodiarvon lisäämiseksi tiettyyn ensimmäiseen kent- 25 tään lähetettävässä digitaalisessa viestissä, jolla ensimmäisellä kentällä on ennalta määrätty rooli, joka on jokin muu kuin koodiarvojen siirtäminen, ja ,:, - välineet (603) viestin lähetysaikaa edustavan arvon lisäämiseksi lähetettävän digi- * i t taalisen viestin johonkin toiseen kenttään.An arrangement (601) for generating and distributing authenticated monetary items as a digital message from a closed network, which digital messages have a predetermined format (201) comprising fields (204, 205) for values generated by the network (206, 208), characterized by: that the arrangement '' 20 comprises: -: means (603, 604) for generating a code value according to a time-dependent rule, such that the generated code value is arranged to be dependent on the moment of transmission of the digital message, -: - means (603) in a digital message to be transmitted to the first field, the first field having a predetermined role other than the transmission of code values, and,:, means (603) for adding a value representative of the message transmission time to another field of the transmitted digital message. : · ·; 9. Patenttivaatimuksen 8 mukainen järjestely, tunnettu siitä, että se käsittää: 30 -hyödykkeitä muodostavan sovelluksen (603) rahanarvoisten hyödykkeiden muo- • ’ dostamiseksi, ja ’ · ’ · ‘ - mainittuun hyödykkeitä muodostavaan sovellukseen (603) kytketyn viestivälitin- \toiminnon (602) muodostettujen rahanarvoisten hyödykkeiden toimittamiseksi digitaalisina viesteinä viestikeskuksiin jakamista varten. 114425: · ·; An arrangement according to claim 8, characterized in that it comprises: - a commodity-generating application (603) for generating value-added commodities, and a · · · · - message broker function (603) coupled to said commodity-generating application (603). 602) for the delivery of generated high value commodities in the form of digital messages for distribution to message centers. 114425 10. Patenttivaatimuksen 9 mukainen järjestely, tunnettu siitä, että mainittu hyödykkeitä muodostava sovellus (603) on järjestetty lisäämään muodostettujen digitaalisten viestien ensimmäiseen kenttään rahanarvoisia hyödykkeitä muodostavan ja jakavan palvelun tunniste, joka on kooltaan pienempi kuin mainitussa ensimmäises- 5 sä kentässä käytettävissä oleva koko tila, ja lisäämään muodostettu koodiarvo mainittuun ensimmäiseen kenttään mainitun tunnisteen loppuliitteenä.An arrangement according to claim 9, characterized in that said commodity generating application (603) is arranged to insert in the first field of generated digital messages an identifier for a service generating and distributing a valuable commodity smaller than the total space available in said first field, and adding the generated code value to said first field as an suffix of said identifier. 11. Patenttivaatimuksen 10 mukainen järjestely, tunnettu siitä, että mainittu vies-tivälitintoiminto (602) on järjestetty: - selvittämään, onko tiettyyn viestikeskukseen toimitettavaa digitaalista viestiä käsi-10 teltävä siellä ensimmäisen tiedonsiirtoprotokollan mukaan, jolloin käytetään ennalta määritettyä oletus tunnistetta digitaalisen viestin tunnistekentässä ja lisätään mahdolliset viestin sisältämät tunnisteet mainitun ennalta määritetyn oletustunnisteen jälkeen, ja - poistetaan osa tunnistekentän sisällöstä digitaalisista viesteistä, jotka käsitellään 15 mainitun ensimmäisen protokollan mukaan ennen sellaisten digitaalisten viestien toimittamista viestikeskuksiin.An arrangement according to claim 10, characterized in that said message proxy function (602) is arranged to: - determine whether the digital message delivered to a particular message center must be handled there according to the first communication protocol, using a predefined default identifier in the digital message identifier field any identifiers contained in the message after said predefined default identifier; and - deleting some of the content of the identifier field from the digital messages processed in accordance with the first 15 protocols before sending such digital messages to the message centers.
FI20021467A 2002-08-12 2002-08-12 Method and arrangement to verify the authenticity of a utility of value distributed as a digital message FI114425B (en)

Priority Applications (12)

Application Number Priority Date Filing Date Title
FI20021467A FI114425B (en) 2002-08-12 2002-08-12 Method and arrangement to verify the authenticity of a utility of value distributed as a digital message
AT03784222T ATE420503T1 (en) 2002-08-12 2003-08-11 METHOD AND DEVICE FOR AUTHENTICATING AN ITEM OF VALUABLE REPRESENTATION AS A DIGITAL MESSAGE
PT03784222T PT1529370E (en) 2002-08-12 2003-08-11 Method and arrangement for authenticating a commodity of value delivered as a digital message
AU2003249134A AU2003249134B2 (en) 2002-08-12 2003-08-11 Method and arrangement for authenticating a commodity of value delivered as a digital message
DE60325735T DE60325735D1 (en) 2002-08-12 2003-08-11 METHOD AND DEVICE FOR AUTHENTICATING A VALUE OBTAINED AS A DIGITAL MESSAGE
CNB038241307A CN100542087C (en) 2002-08-12 2003-08-11 Be used to verify the method and apparatus of the marketable securities that transmit as digital massage
DK03784222T DK1529370T3 (en) 2002-08-12 2003-08-11 Method and arrangement for authentication of a value item delivered as a digital message
PCT/FI2003/000597 WO2004015917A1 (en) 2002-08-12 2003-08-11 Method and arrangement for authenticating a commodity of value delivered as a digital message
ES03784222T ES2320877T3 (en) 2002-08-12 2003-08-11 PROCEDURE AND PROVISION TO AUTHENTICATE A PRODUCT OF VALUE ISSUED AS A DIGITAL MESSAGE.
EA200500975A EA200500975A1 (en) 2002-08-12 2003-08-11 METHOD AND SYSTEM OF IDENTIFICATION OF THE AUTHENTICITY OF A PRODUCT DELIVERED IN THE FORM OF DIGITAL MESSAGE
EP03784222A EP1529370B1 (en) 2002-08-12 2003-08-11 Method and arrangement for authenticating a commodity of value delivered as a digital message
CA2495515A CA2495515C (en) 2002-08-12 2003-08-11 Method and arrangement for authenticating a commodity of value delivered as a digital message

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20021467 2002-08-12
FI20021467A FI114425B (en) 2002-08-12 2002-08-12 Method and arrangement to verify the authenticity of a utility of value distributed as a digital message

Publications (3)

Publication Number Publication Date
FI20021467A0 FI20021467A0 (en) 2002-08-12
FI20021467A FI20021467A (en) 2004-02-13
FI114425B true FI114425B (en) 2004-10-15

Family

ID=8564428

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20021467A FI114425B (en) 2002-08-12 2002-08-12 Method and arrangement to verify the authenticity of a utility of value distributed as a digital message

Country Status (12)

Country Link
EP (1) EP1529370B1 (en)
CN (1) CN100542087C (en)
AT (1) ATE420503T1 (en)
AU (1) AU2003249134B2 (en)
CA (1) CA2495515C (en)
DE (1) DE60325735D1 (en)
DK (1) DK1529370T3 (en)
EA (1) EA200500975A1 (en)
ES (1) ES2320877T3 (en)
FI (1) FI114425B (en)
PT (1) PT1529370E (en)
WO (1) WO2004015917A1 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040090620A (en) * 2003-04-18 2004-10-26 삼성전자주식회사 System and method for purchasing a race account vote using wireless mobile communication network
US8111694B2 (en) 2005-03-23 2012-02-07 Nokia Corporation Implicit signaling for split-toi for service guide
US8520703B2 (en) 2005-04-05 2013-08-27 Nokia Corporation Enhanced electronic service guide container
US8607271B2 (en) 2005-08-26 2013-12-10 Nokia Corporation Method to deliver messaging templates in digital broadcast service guide
US8316132B2 (en) 2005-09-08 2012-11-20 Nokia Corporation Method to determine the completeness of a service guide
US8320819B2 (en) 2005-11-01 2012-11-27 Nokia Corporation Mobile TV channel and service access filtering
US8763036B2 (en) 2005-11-04 2014-06-24 Nokia Corporation Method for indicating service types in the service guide
CN100411456C (en) * 2006-04-12 2008-08-13 华为技术有限公司 Method for implementation of predefined short message service
CN102164037B (en) * 2011-03-31 2014-04-30 飞天诚信科技股份有限公司 Digital signing system and method
US9881260B2 (en) 2012-10-03 2018-01-30 Moovel North America, Llc Mobile ticketing
CN103994810B (en) * 2014-05-29 2016-05-25 广州市中兴电子衡器厂 A kind of anti-cheated electronic weighing scale and anti-cheating method
US9792604B2 (en) 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI96374C (en) * 1994-08-10 1996-06-10 Radiolinja Ab Procedure for determining the transmitter category for a short message in a digital mobile telephone network
GB0009599D0 (en) * 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
NL1016853C2 (en) * 2000-12-12 2002-06-13 Koninkl Kpn Nv Method for the purchase of services and the control thereof, using a mobile terminal.

Also Published As

Publication number Publication date
WO2004015917A1 (en) 2004-02-19
EP1529370B1 (en) 2009-01-07
CA2495515C (en) 2010-06-08
CN1689270A (en) 2005-10-26
EA200500975A1 (en) 2005-12-29
ES2320877T3 (en) 2009-05-29
FI20021467A0 (en) 2002-08-12
PT1529370E (en) 2009-04-09
AU2003249134B2 (en) 2008-04-17
AU2003249134A1 (en) 2004-02-25
DE60325735D1 (en) 2009-02-26
EP1529370A1 (en) 2005-05-11
DK1529370T3 (en) 2009-03-09
FI20021467A (en) 2004-02-13
ATE420503T1 (en) 2009-01-15
CA2495515A1 (en) 2004-02-19
CN100542087C (en) 2009-09-16

Similar Documents

Publication Publication Date Title
US8447359B2 (en) Electronic transactions
US10592891B2 (en) Method and system for performing a commercial transaction by using a short message service terminal
FI114425B (en) Method and arrangement to verify the authenticity of a utility of value distributed as a digital message
US8549301B2 (en) Method and computer system for ensuring authenticity of an electronic transaction
FI108977B (en) Billing of telecommunications services
CN112615871A (en) Method and device for sending authenticable message in cross-link mode
US20020052842A1 (en) Initiation of an electronic payment transaction
CN105631688A (en) Anti-fake and anti-commodity-fleeing query method and system based on public platform
MXPA06001513A (en) Methods for facilitating validation of financial transactions made through a wireless communication network.
CN101124593A (en) Electronic system for supplying banking services
US20170142582A1 (en) Transmission of authorization information
FI118832B (en) Method and apparatus for providing service in a computer network
US20070055567A1 (en) Donation mechanism
FI115816B (en) A method and system for distributing bulletins and services over a computer network
CN109670763B (en) Data processing method and system, terminal and server
CN108960860A (en) A kind of anti-fake anti-channel conflict querying method and system suitable for public platform
KR20090086929A (en) Method for refining address
JP2005537572A (en) Providing verifiable shipping payment coding
RU2348977C2 (en) Methods of financial transactions acknowledgement carried out through radio communication network
FI107362B (en) Procedure and system for verifying a transaction
KR20070010537A (en) Method for servicing a will using a wireless and wire network
JP2004127145A (en) E-mail order placement/reception method, device, system and program
WO2007023206A1 (en) Donation mechanism

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 114425

Country of ref document: FI

MM Patent lapsed