JP2001005782A - 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム - Google Patents

公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム

Info

Publication number
JP2001005782A
JP2001005782A JP2000133828A JP2000133828A JP2001005782A JP 2001005782 A JP2001005782 A JP 2001005782A JP 2000133828 A JP2000133828 A JP 2000133828A JP 2000133828 A JP2000133828 A JP 2000133828A JP 2001005782 A JP2001005782 A JP 2001005782A
Authority
JP
Japan
Prior art keywords
network
user
packet data
authentication information
service unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000133828A
Other languages
English (en)
Inventor
Jussi Lemilainen
レミライネン ジュシー
Jan-Erik Ekberg
エコベルグ ジャンーエリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of JP2001005782A publication Critical patent/JP2001005782A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 ユーザーのホームネットワークとローミング
先ネットワークとの間に課金協定がなくても、ユーザー
がローミング先でパケット・データ・ネットワークに接
続することを可能とする方法を提供する。 【解決手段】 第2ネットワーク(16)を通しての該
パケット・データ・ネットワーク(14)との接続をユ
ーザー(12)に対して承諾するように要求するユーザ
ー要求を第1ネットワーク(10)に入力し;該ユーザ
ー要求と、該ユーザーによる該パケット・データ・ネッ
トワークの利用についての該第1ネットワークによる該
第2ネットワークへの支払いの承認とを該第1ネットワ
ークから該第2ネットワークに送り;該第2ネットワー
クを通して該パケット・データ・ネットワークとの接続
を得ることを該ユーザーに対して承認する認証情報を該
第2ネットワークから該第1ネットワークに送り;該パ
ケット・データ・ネットワークとの接続を得るための認
証が得られていることを該ユーザーに知らせる該認証情
報を該第1ネットワークから該ユーザーに送るステップ
を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パケット・データ
・ネットワークへのアクセスの入手についてユーザー
(クライアント)に課金する方法及びシステムに関す
る。
【0002】
【従来の技術】ユーザー(人、PC及び電話等の通信装
置)は、通常、法人アクセスネットワーク或いは公衆イ
ンターネット・サービス・プロバイダ(ISP)から提
供される接続により、IPネットワーク(インターネッ
ト)等のパケット・データ・ネットワークとのアクセス
を得る。法人アクセスネットワーク又はISPから提供
される接続は、ユーザーの口座又は会社の口座に料金請
求される多数のサービス全部を提供する。それらのサー
ビスは、ユーザーがローミング時にアクセスしたいと望
む同じサービスである。場合によっては、例えばユーザ
ーのホーム・ネットワークと、ユーザーがローミングし
て、それを通してパケット・データ・ネットワークと接
続する無線ネットワークとの間にローミング協定が存在
するときなど、ユーザーがローミングしているとき、全
ての料金はそれぞれのネットワーク間のローミング協定
により自動的に処理される。その結果として、第2ネッ
トワークを通してのパケット・データ・ネットワークと
のユーザーの接続の結果として生じる課金は、ユーザー
と第1ネットワークとの課金契約を通してシームレスに
処理される。
【0003】しかし、パケット・データ・ネットワーク
へのアクセスをユーザーに提供する無線ネットワークに
おいては特にありふれている或る状況においては、或い
はユーザーのホーム・ネットワークとユーザーがローミ
ングしてそれを通してパケット・データ・ネットワーク
に接続するネットワークとの間にユーザーに課金するロ
ーミング協定が存在しないとき、典型的ユーザーは第2
ネットワークに関して匿名のままでいることを望むこと
がある。その様な状況では、代わりの課金協定を設けな
ければならない。
【0004】GSM(Global System for Mobile Commu
nications:移動通信用広域システム)電話システムは、
移動ユーザー・ユニットとネットワーク・サーバーとに
おいて、ユーザーの認証を制御してネットワークへの無
認可のアクセスを防止すると共にユーザー間の通信を暗
号化するアルゴリズムを使用する。GSMシステムは、
Mouly及びPautetの刊行物“移動通信のためのGSMシ
ステム(The GSM System for Mobile Communication
s)”(著作権1992)で詳しく解説されている。こ
の刊行物の全体を参照により本書に取り入れる。GSM
ネットワークにおける認証は、ユーザーの移動端末装置
とネットワークとの両方による署名入り応答SRESの
作成により実行され、それはユーザーの移動端末装置に
特有の秘密識別子Kiと乱数RANDとの関数である。
署名入り応答SRESは、加入者識別モジュール(SI
M)において、SIM内のKiと、ネットワーク認証セ
ンター(AUC)から入手されたRANDとに基づいて
計算される。また、ユーザーの移動端末装置とネットワ
ークとは、各々、暗号化キーKcを作成することにより
暗号化を行い、該キーは同じ乱数RANDと該ユーザー
移動端末装置の秘密識別子Kiとの関数である。SRE
Sを計算する第1認証アルゴリズムは、A3アルゴリズ
ムとして知られており、ユーザーの移動端末装置が認証
される毎に計算されるKcを計算する第2アルゴリズム
はA8アルゴリズムとして知られている。しかし、認証
と、暗号化キーKcの計算との動作の各々は、前述の計
算を実行するように移動端末装置がプログラムされてい
ることを必要とする。
【0005】
【課題を解決するための手段】本発明は、第2ネットワ
ークを通してのIPネットワーク等のパケット・データ
・ネットワークとのユーザーの接続についての、ユーザ
ーを代理する第1ネットワークによる第2ネットワーク
への支払いの方法及びシステムを提供する。本発明は、
ユーザーと、該ユーザーによる第1ネットワークを通し
ての通信に課金するネットワークのセキュリティ・サー
バーと、公衆セキュリティ・サーバーと、ユーザーとパ
ケット・データ・ネットワークとの接続を与える第2ネ
ットワークとの間の一連の通信メッセージを利用する。
その一連の通信メッセージはユーザーがユーザー要求を
第1ネットワークに入力する購入通信メッセージであ
り、そのメッセージは、指定された量の通信メッセージ
のために第2ネットワークを通じてユーザーがパケット
・データ・ネットワークと接続できるように認可を要求
するものであり、該通信メッセージを以降は“サービス
・ユニット”と称する。サービス・ユニットは、無制限
に、ユーザーの、第2ネットワークを通じてのパケット
・データ・ネットワークとの指定された時間の接続を表
わし、或いは、一定額の金銭に対して、サービス・ユニ
ットは接続の時間又はその他の要素に左右される料金構
造に応じて変化する量のパケット・データ・ネットワー
クとの接続時間を提供する。ユーザーのホーム・セキュ
リティ・サーバーは、第2ネットワークの公衆セキュリ
ティ・サーバーにユーザー要求と、第2ネットワークを
通じてのユーザーによるパケット・データ・ネットワー
クの利用についての第1ネットワークによる第2ネット
ワークへの支払いの認証とを送る。その後、第2ネット
ワークは、第2ネットワークを通じてパケット・データ
・ネットワークとの接続を得るためのユーザー認証を承
諾する認証情報を第1ネットワークに送る。第2ネット
ワークによる認証情報の計算は、GSMシステムにおけ
るSIMと似ている計算を実行する常駐SIMによって
実行される。認証情報は第1ネットワークからユーザー
に送られ、情報は、パケット・データ・ネットワークと
の接続を得るための認証が得られたことをユーザーに知
らせる。ユーザー要求は、パケット・データ・ネットワ
ークとのユーザーの接続の数量表示を含んでおり、その
数量表示は少なくとも1つのサービス・ユニットから成
り、各々のサービス・ユニットは乱数で符号化されてい
る。好ましくは、各サービス・ユニットは、異なる乱数
で符号化される。認証情報は、更に、ユーザーとパケッ
ト・データ・ネットワークとの間の機密保護通信メッセ
ージを作るのに使われる共有されるキーを含む。認証情
報は、加入者識別モジュールSIMにより計算され、数
個(n個)のサービス・ユニットを包含し、各々のサー
ビス・ユニットは、各サービス・ユニットを一義的に特
定する異なるランダム・アクセス数と、署名入り応答
と、共有キーとを含む。
【0006】好ましくは、第1ネットワークへのユーザ
ー要求の入力、第2ネットワークへのユーザー要求及び
支払い認証の送信、並びに第2ネットワークから第1ネ
ットワーク及びユーザーへの認証情報の送信は、秘密通
信による。従って、共有される秘密キーKcの送信は公
開されず、従って、GSM通信の場合のようにユーザー
とパケット・データ・ネットワークとの後の通信の際に
ユーザーとパケット・データ・ネットワークとの間に秘
密通信を確立するために共有秘密キーKcを計算するア
ルゴリズムをユーザー端末装置が内蔵していなくても良
い。
【0007】パケット・データ・ネットワークへのアク
セスが承認され、例えば(それに限らないけれども)ロ
ーミング中にパケット・データ・ネットワークへのアク
セスが認可され、ユーザーが第2ネットワークへの送信
を開始することによってアクセスが開始されたことがユ
ーザーに知らされた後に、承認されたサービス・ユニッ
トの消費が始まり、少なくとも1つのサービス・ユニッ
トの消費についての少なくとも1つの要求は、乱数と署
名入り応答とを含む。第2ネットワークは、ユーザーか
ら受け取った少なくとも1つのサービス・ユニットの消
費についての各要求の乱数及び署名入り応答を、蓄積さ
れている乱数及び署名入り応答と比較して、一致するか
否か確かめる。もし一致するものがあれば、第2ネット
ワークはデータ・パケットがユーザーとパケット・デー
タ・ネットワークとの間で第2ネットワークを通過する
ことを許す。第2ネットワークは、消費されたサービス
・ユニットの数が承諾されたサービス・ユニットの数n
と等しくなるまで、ユーザーに対して承諾されたサービ
ス・ユニットの蓄積されている値nから、少なくとも1
つのサービス・ユニットについての各消費要求で特定さ
れている消費済みサービス・ユニットの数を借方に記入
する。好ましいアプリケーションでは、未使用の各サー
ビス・ユニットは第2ネットワークにおいて第1リスト
に蓄積され、各使用済みサービス・ユニットは第2ネッ
トワークにおいて第2リストに蓄積される。好ましく
は、その第1及び第2のリストは、サービス・ユニット
の、起こる可能性のある衝突を防止するハッシュ・テー
ブルである。
【0008】本発明のシステムは、ユーザーと;ユーザ
ーと接続できる第1ネットワークと;第1ネットワーク
及びユーザーと接続できる第2ネットワークと;第2ネ
ットワークと接続できるパケット・データ・ネットワー
クとを包含しており;第1ネットワークは、ユーザーが
第2ネットワークを通してパケット・データ・ネットワ
ークと接続するための承認を第1ネットワークに求める
ユーザー要求に応えて、ユーザー要求と、パケット・デ
ータ・ネットワークのユーザーによる利用についての第
1ネットワークによる支払いの承認とを第2ネットワー
クに送り、第2ネットワークは、第2ネットワークを通
してパケット・データ・ネットワークとの接続を得るこ
とを認める認証をユーザーに承諾する認証情報を第1ネ
ットワークに送り、第1ネットワークは、パケット・デ
ータ・ネットワークとの接続を得るための認証が得られ
たことをユーザーに知らせる認証情報をユーザーに送
る。
【0009】全図にわたって、同様の部分を特定するた
めに同様の参照数字及び用語が使われている。
【0010】
【発明の実施の形態】図1は、第2ネットワーク16を
通してパケット・データ・ネットワーク14とのユーザ
ー12(例えばコンピュータ及びモデム)の接続を提供
するために第1ネットワーク10によりユーザー12に
料金請求されるサービス・ユニット購入の図を示してい
る。その購入についての料金請求は、第1ネットワーク
10からユーザー12に対して行われる。購入されるの
は、第2ネットワーク16経由でのユーザーによるパケ
ット・データ・ネットワーク14との接続のnサービス
・ユニットであり、それは第2ネットワーク16を通し
てのパケット・データ・ネットワークとのユーザーの接
続により消費される。第2ネットワークは、単一のエン
ティティとは限らず、種々の技術で実現され得る複数の
地理的に離れているアクセスネットワークから構成され
ていても良いことが理解されなければならない。第2ネ
ットワークは、ユーザー12がそれを通してパケット・
データ・ネットワーク14との接続を得る如何なる種類
のネットワークであっても良い。図示されているよう
に、第1ネットワークとのユーザー12の接続は、例え
ばセルラー、PCS、802.11、無線LANなど
(これらに限定はされない)の任意の種類の無線サービ
スにより提供される無線リンク18を経由しているけれ
ども、第1ネットワーク10との、ワイヤーラインを含
むあらゆる種類の接続が本発明の範囲内にあることが理
解されなければならない。図示されている通信ライン2
0経由でのパケット・データ・ネットワーク14とのユ
ーザー12の接続は、在来のものであり、本発明の一部
分ではない。購入されたnサービス・ユニット(nは任
意の整数である)は、後に図2に示されているように
(後述するように)ユーザーが第2ネットワーク16を
通してパケット・データ・ネットワーク14にアクセス
するときに認証とユーザー12への料金請求とのために
使用される。
【0011】最初の購入シーケンスは、図1に示されて
いるようにnサービス・ユニットを購入するための4ス
テップを含んでいる。第1ステップ“1”は、第1ネッ
トワーク10のホーム・セキュリティ・サーバー24に
送られる、nサービス・ユニットの購入を求めるユーザ
ー要求をユーザー12がユーザーのプロセッサから入力
することを含む。nサービス・ユニットの購入は、アク
セスを提供すると共に、第2ネットワーク16を通して
のパケット・データ・ネットワーク14との通信の量又
は値を指定する。購入されたn個のサービス・ユニット
は第2ネットワーク16を通してパケット・データ・ネ
ットワーク14と接続するための権限をユーザーに与え
る第1ネットワーク10のホーム・セキュリティ・サー
バー24に送られ、第2ネットワーク16は、好ましい
アプリケーションでは、ユーザー12がローミングして
いるときにパケット・データ・ネットワークとの接続を
提供する。
【0012】第2ステップは、ホーム・セキュリティ・
サーバー24と第2ネットワーク16の公衆セキュリテ
ィ・サーバー26との間での送信“2”であり、それは
各サービス・ユニットに独特の識別乱数RANDを割り
当てることによってn個のサービス・ユニットを数量表
示する。或いは、独特の各ランドは、ユーザー12によ
って作られてnサービス・ユニットの一部分としてホー
ム・セキュリティ・サーバー24に回送されても良い。
【0013】ホーム・セキュリティ・サーバー24と公
衆セキュリティ・サーバー26との間での通信は、機密
保護リンク28を介して行われる。第2ネットワーク1
6のアクセスサーバー30は、機密保護通信リンク32
により公衆セキュリティ・サーバー26に接続される。
アクセスサーバー30は、公衆セキュリティ・サーバー
26と共同して、図2との関連で後述するように、機密
保護されない通信リンク22を経由する第2ネットワー
ク16とパケット・データ・ネットワーク14との間で
のパケットの通行を制御する。好ましくは、リンク18
経由でのホーム・セキュリティ・サーバー24へのユー
ザー要求と、ホーム・セキュリティ・サーバー及び公衆
セキュリティ・サーバー26の間での、第2ネットワー
ク16から購入されるべきnサービス・ユニットを特定
するn個の乱数の伝送とは機密保護リンクを介して行わ
れる。各々独特の乱数RANDとして個別に符号化され
るのが好ましいnサービス・ユニットの数量表示にくわ
えて、ホーム・セキュリティ・サーバー24と公衆セキ
ュリティ・サーバー26との間での第2伝送“2”は、
支払い(電子支払い(Eキャッシュ)によるのが好まし
い)の授権を含んでいる。しかし、ユーザーのパケット
・データ・ネットワーク14との接続を確保するために
第1ネットワーク10から第2ネットワーク16への支
払いを清算する任意のメカニズムであって良い。
【0014】公衆セキュリティ・サーバー26は、nサ
ービス・ユニットを計算して、それを第1リストに蓄積
するが、該第1リストは未使用のサービス・ユニットの
個数を蓄積するハッシュ・テーブルであるのが好まし
い。更に、ハッシュ・テーブルであるのが好ましいかも
知れない第2リストは、n個の承認されたサービス・ユ
ニットから消費されたサービス・ユニットを明らかにす
る。或いは、サービス・ユニットが消費されたら直ちに
その消費済みサービス・ユニットを削除することによっ
て第2リストを無くしても良い。ハッシュ・テーブル
は、周知のハッシング関数(周知なので、これについて
は詳しく説明はしない)に依拠するものであり、n個の
承認されているサービス・ユニット全部の場所を、その
承認から消費に至る過程で、見つけだすための独特のア
ドレスを提供する。消費段階において、図2に関して後
述するように、ユーザー12のパケット・データ・ネッ
トワーク14との購入された量(時間又は金額)の接続
だけが生じることを保証するために、未使用サービス・
ユニットと使用済みサービス・ユニットとが明らかにさ
れる。
【0015】購入段階の第3ステップは、個々のサービ
ス・ユニットを符号化するのに必要な情報に各々対応す
るn情報トリプレットの形の認証情報の、第2ネットワ
ーク16の公衆セキュリティ・サーバー26から第1ネ
ットワークへの送信“3”である。該認証情報は、好ま
しくは、各サービス・ユニットについて、個々の乱数R
ANDと、従来技術のA3アルゴリズムを用いてGSM
認証により計算される署名入り応答と同様に計算される
署名入り応答SRESと、第2ネットワーク16を通し
てのユーザー12とパケット・データ・ネットワーク1
4との間での機密保護通信を提供するために使うことの
できる暗号化キーKcとを含む。暗号化キーKcは、図
2の消費段階におけるアクセスサーバー30とユーザー
12との間で共有されるキーでもある。
【0016】購入段階の第4ステップは送信“4”であ
り、その間に、ホーム・セキュリティ・サーバー24
は、RAND、SRES、Kcのnトリプレットから成
る認証情報を受け取り、データネットワーク14におけ
る消費のためのサービス・ユニットの購入が完了してい
ることをユーザーに知らせるそのnトリプレットをユー
ザー12に回送する。この第4段階で購入シーケンスは
完了し、これでユーザー12は、第2ネットワーク16
を通してのパケット・データ・ネットワーク14との一
定時間単位の接続、又は、時間(ゴールデンアワー及び
オフタイム)又はその他の基準の関数として変化する接
続を表わす可変数のサービス・ユニットを確保すること
ができる。
【0017】ユーザー12が認証情報を受け取るとき、
ユーザー及び公衆セキュリティ・サーバー26は、nサ
ービス・ユニットの消費時に第2ネットワーク16を通
じてユーザーとパケット・データ・ネットワーク14と
の秘密通信を確立するのに必要な共有暗号化キーKcを
記憶装置に有することに留意することが重要である。公
衆セキュリティ・サーバー26による署名入り応答SR
ES及び共有秘密暗号化キーKcの作成並びに秘密通信
リンク28を介して、それをホーム・セキュリティ・サ
ーバー24に送信し、且つ、ホーム・セキュリティ・サ
ーバーからユーザー12に送信することは、秘密通信及
び/又はユーザー認証を行うのに必要な共有暗号化キー
Kcの初期計算の原因が公衆セキュリティ・サーバー2
6であることを考慮すると、ユーザーのプロセッサがサ
ービス・ユニットを購入して消費するのにA3及びA8
アルゴリズム(これらはGSM認証で利用される)が存
在することをサービス・ユニットの購入が必要とすると
いう必要条件を無くする。
【0018】本発明の方法の第2消費段階は、図2に示
されている3つのステップを含んでいる。図示されてい
るように、ユーザー12は、ローミングし(第1ネット
ワーク10との接続から移行している)、リンク18’
(これは無線リンクであるのが好ましいけれども、本発
明はそれに限定はされないことが理解されなければなら
ない)を介して第2ネットワーク16にアクセスする。
アクセスサーバー30は、第2ネットワーク16へのユ
ーザーのアクセスと、随意に、nサービス・ユニットの
消費時にユーザー12とパケット・データ・ネットワー
ク14との間でのデータ・パケットの交通とを制御す
る。しかし、アクセスサーバーはユーザー12が新たに
第2ネットワークと接続するときに認証を行うだけでも
良く、その後、アクセスサーバーは、ユーザーが第2ネ
ットワークに接続している間、ユーザーとデータ・パケ
ット14との間でのデータ交換に全く関わらなくても良
い。
【0019】第1ステップは、パケット・データ・ネッ
トワーク14との接続についての承認が得られているこ
とがユーザーに知らされた後、ユーザー12が少なくと
も1つのアクセス要求を含む第1通信メッセージ“1”
を第2ネットワーク16のアクセスサーバー30にリン
ク18’を介して送ることを必要とする。各アクセス要
求は、各サービス・ユニットの識別情報を構成する個別
の乱数RAND及び署名入り応答SRESを含んでい
る。
【0020】第2ステップは、アクセスサーバー30か
ら公衆セキュリティ・サーバー26に中継されるアクセ
ス要求である通信メッセージ“2”を含む。公衆セキュ
リティ・サーバー26は、ユーザー12から受け取った
少なくとも1のサービス・ユニットの消費を求める各要
求の各乱数RAND及び署名入り応答SRESを、公衆
セキュリティ・サーバーに蓄積されている乱数RAND
及び署名入り応答SRESと比較して一致するものがあ
るか否か判定する。一致するものが存在することを公衆
セキュリティ・サーバー26が発見すると、第2ネット
ワーク16のアクセスサーバー30は通信メッセージの
データ・パケットがユーザー12とパケット・データ・
ネットワーク14との間で第2ネットワークを通過する
ことを許す。
【0021】第2ネットワーク16の公衆セキュリティ
・サーバー26は、消費済みサービス・ユニットの数が
承諾されたサービス・ユニットの数nに等しくなるま
で、第1ネットワーク10と第2ネットワーク16との
間で支払条件に達した結果としてユーザー12に対して
承諾された、第1リスト或いはハッシュ・テーブルに蓄
積されているサービス・ユニットの値nから、少なくと
も1つのサービス・ユニットについての各消費要求で特
定されている消費済みサービス・ユニットの数を借方に
記入する。第2の随意リスト又はハッシュ・テーブル
は、公衆セキュリティ・サーバー26に戻されて消費さ
れたと確認されたサービス・ユニットを蓄積する。従っ
て、承諾されたサービス・ユニットと、消費されたサー
ビス・ユニットと、消費されていないサービス・ユニッ
トとについての合計額が公衆セキュリティ・サーバー2
6において常時維持され、或いは、もし第2リストが使
われないのであれば、未消費サービス・ユニットの第1
リストだけが維持され、消費済みサービス・ユニットは
それから削除される。公衆セキュリティ・サーバー26
が各サービス・ユニットと一致するものを見つけると、
各サービス・ユニットの乱数RAND及び署名入り応答
SRESに基づいて該リストから暗号化キーKcが計算
される。
【0022】第3ステップは、ユーザー12とパケット
・データ・ネットワーク14とが第2ネットワーク16
を通して通信することを許可するアクセス承諾である通
信メッセージ“3”である。ユーザー12に対して承諾
された、第2ネットワーク16とパケット・データ・ネ
ットワークとの間の機密保護されない通信路22を通し
てのパケット・データ・ネットワーク14へのアクセス
を暗号化するために暗号化キーKcが使われる。一方、
公衆セキュリティ・サーバー26に受け取られたサービ
ス・ユニットと、蓄積されているサービス・ユニットと
の一致が得られなかったならば、アクセスサーバー30
は、機密保護されない通信路22を介してのユーザー1
2とパケット・データ・ネットワーク14との接続を拒
否する。
【0023】本発明は、前述したネットワーク・アーキ
テクチャには限定されなくて、いろいろなネットワーク
構成で実施され得るということが理解されなければなら
ない。更に、本発明が実施されるネットワークのデザイ
ンは周知されていて、それ自体は本発明の一部分ではな
い。また、図1及び2の購入及び消費の方法の際にユー
ザー12と第1ネットワーク10と第2ネットワーク1
6との間の通信メッセージを符号化するために使われる
方法は、本発明の一部分ではないいろいろな方法で達成
され得る。
【0024】本発明をその好ましい実施態様に関して説
明したけれども、添付の請求項で定義されている本発明
の範囲から逸脱することなく、それに数々の修正を加え
得ることが理解されなければならない。その様な修正は
全て添付の請求項の範囲に属する。
【図面の簡単な説明】
【図1】第2ネットワークを通してパケット・データ・
ネットワークとの接続を提供する第1ネットワークでユ
ーザーが本発明に従ってサービス・ユニットを購入する
方法を示している。
【図2】第2ネットワークを通してパケット・データ・
ネットワークに接続している間に、図1に示されている
方法によって得られた購入されたサービス・ユニットの
ユーザーによる消費を示している。
【符号の説明】
10 第1ネットワーク 12 ユーザー 14 パケット・データ・ネットワーク 16 第2ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジャンーエリック エコベルグ フィンランド ヘルシンキ 00320 セル ジャティエ 1 エー 5

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 パケット・データ・ネットワークとの接
    続を得る方法であって、この方法は:第2ネットワーク
    を通しての前記パケット・データ・ネットワークとの接
    続をユーザーに対して承諾するように要求するユーザー
    要求を第1ネットワークに入力し;前記ユーザー要求
    と、前記ユーザーによる前記パケット・データ・ネット
    ワークの利用についての前記第1ネットワークによる前
    記第2ネットワークへの支払いの承認とを前記第1ネッ
    トワークから前記第2ネットワークに送り;前記第2ネ
    ットワークを通して前記パケット・データ・ネットワー
    クとの接続を得ることを前記ユーザーに対して承認する
    認証情報を前記第2ネットワークから前記第1ネットワ
    ークに送り;前記パケット・データ・ネットワークとの
    接続を得るための認証が得られていることを前記ユーザ
    ーに知らせる前記認証情報を前記第1ネットワークから
    前記ユーザーに送るステップを含むことを特徴とする方
    法。
  2. 【請求項2】 前記ユーザー要求は前記ユーザーが前記
    パケット・データ・ネットワークに要求する接続の数量
    表示を含んでいることを特徴とする請求項1に記載の方
    法。
  3. 【請求項3】 前記数量表示は少なくとも1つのサービ
    ス・ユニットを含み、各サービス・ユニットは乱数で符
    号化されていることを特徴とする請求項2に記載の方
    法。
  4. 【請求項4】 前記各サービス・ユニットは異なる乱数
    で符号化されることを特徴とする請求項3に記載の方
    法。
  5. 【請求項5】 前記認証情報は、前記ユーザーと前記パ
    ケット・データ・ネットワークとの間の機密保護通信メ
    ッセージを作るために使用され得る共有されるキーを含
    むことを特徴とする請求項1に記載の方法。
  6. 【請求項6】 前記認証情報は、n個のサービス・ユニ
    ットを含む加入者識別モジュールSIMであり、各サー
    ビス・ユニットは、各サービス・ユニットを一義的に特
    定する異なるランダム・アクセス数と、署名入り応答S
    RESと、前記共有キーKcとを含むことを特徴とする
    請求項5に記載の方法。
  7. 【請求項7】 前記認証情報は、前記ユーザーと前記パ
    ケット・データ・ネットワークとの間の機密保護通信メ
    ッセージを作るために使用され得る共有されるキーを含
    むことを特徴とする請求項2に記載の方法。
  8. 【請求項8】 前記認証情報は、n個のサービス・ユニ
    ットを含む加入者識別モジュールSIMであり、各サー
    ビス・ユニットは、各サービス・ユニットを一義的に特
    定する異なるランダム・アクセス数と、署名入り応答S
    RESと、前記共有キーKcとを含むことを特徴とする
    請求項7に記載の方法。
  9. 【請求項9】 前記認証情報は、前記ユーザーと前記パ
    ケット・データ・ネットワークとの間の機密保護通信メ
    ッセージを作るために使用され得る共有されるキーを含
    むことを特徴とする請求項3に記載の方法。
  10. 【請求項10】 前記第2ネットワークは、サービス・
    ユニットの数を含む加入者識別モジュールSIMを計算
    し、各サービス・ユニットは、各サービス・ユニットを
    一義的に特定する異なるランダム・アクセス数と、署名
    入り応答と、前記共有キーKcとを含むことを特徴とす
    る請求項5に記載の方法。
  11. 【請求項11】 前記認証情報は、前記ユーザーと前記
    パケット・データ・ネットワークとの間の機密保護通信
    メッセージを作るために使用され得る共有されるキーを
    含むことを特徴とする請求項4に記載の方法。
  12. 【請求項12】 前記認証情報は、サービス・ユニット
    の数を含む加入者識別モジュールSIMであり、各サー
    ビスは、各サービス・ユニットを一義的に特定する異な
    るランダム・アクセス数と、署名入り応答と、前記共有
    キーとを含むことを特徴とする請求項11に記載の方
    法。
  13. 【請求項13】 前記第1ネットワークへの前記ユーザ
    ー要求の入力、前記ユーザー要求及び支払い承認の前記
    第2ネットワークへの送信、並びに前記第2ネットワー
    クから前記第1ネットワーク及び前記ユーザーへの前記
    認証情報の送信とは機密保護通信メッセージによること
    を特徴とする請求項1に記載の方法。
  14. 【請求項14】 前記第1ネットワークへの前記ユーザ
    ー要求の入力、前記ユーザー要求及び支払い承認の前記
    第2ネットワークへの送信、並びに前記第2ネットワー
    クから前記第1ネットワーク及び前記ユーザーへの前記
    認証情報の送信は機密保護通信メッセージによることを
    特徴とする請求項2に記載の方法。
  15. 【請求項15】 前記第1ネットワークへの前記ユーザ
    ー要求の入力、前記ユーザー要求及び支払い承認の前記
    第2ネットワークへの送信、並びに前記第2ネットワー
    クから前記第1ネットワーク及び前記ユーザーへの前記
    認証情報の送信は機密保護通信メッセージによることを
    特徴とする請求項3に記載の方法。
  16. 【請求項16】 前記第1ネットワークへの前記ユーザ
    ー要求の入力、前記ユーザー要求及び支払い承認の前記
    第2ネットワークへの送信、並びに前記第2ネットワー
    クから前記第1ネットワーク及び前記ユーザーへの前記
    認証情報の送信とは機密保護通信メッセージによること
    を特徴とする請求項4に記載の方法。
  17. 【請求項17】 前記第1ネットワークへの前記ユーザ
    ー要求の入力、前記ユーザー要求及び支払い承認の前記
    第2ネットワークへの送信、並びに前記第2ネットワー
    クから前記第1ネットワーク及び前記ユーザーへの前記
    認証情報の送信とは機密保護通信メッセージによること
    を特徴とする請求項5に記載の方法。
  18. 【請求項18】 前記パケット・データ・ネットワーク
    との接続を得るための承認が得られていることがユーザ
    ーに知らされた後、前記ユーザーは、乱数RANDと署
    名入り応答SRESとを含む少なくとも1つのサービス
    ・ユニットについての少なくとも1つの消費要求を前記
    第2ネットワークに送信し;前記第2ネットワークは、
    前記ユーザーから受け取った少なくとも1つのサービス
    ・ユニットについての各消費要求の乱数RAND及び署
    名入り応答SRESを、蓄積されている乱数RAND及
    び署名入り応答SRESと比較して、一致するものがあ
    るか否か判定し;もし一致するものがあれば、前記第2
    ネットワークは前記ユーザーと前記パケット・データ・
    ネットワークとの間でデータ・パケットが前記第2ネッ
    トワークを通過することを許可することを特徴とする請
    求項3に記載の方法。
  19. 【請求項19】 前記第2ネットワークは、消費済みサ
    ービス・ユニットの数が承諾されたサービス・ユニット
    の数に等しくなるまで、前記ユーザーに対して承諾され
    ているサービス・ユニットの蓄積されている値から、少
    なくとも1つのサービス・ユニットについての各消費要
    求で特定されている消費済みサービス・ユニットの数を
    借方に記入することを特徴とする請求項18に記載の方
    法。
  20. 【請求項20】 未使用の各サービス・ユニットは前記
    第2ネットワークにおいてハッシュ・テーブルに蓄積さ
    れ、使用済みの各サービス・ユニットは前記第2ネット
    ワークにおいてハッシュ・テーブルに蓄積されることを
    特徴とする請求項19に記載の方法。
  21. 【請求項21】 ユーザーと;前記ユーザーに接続する
    ことのできる第1ネットワークと;前記第1ネットワー
    ク及び前記ユーザーに接続することのできる第2ネット
    ワークと;前記第2ネットワークに接続することのでき
    るパケット・データ・ネットワークとを含むシステムに
    おいて;前記第1ネットワークは、前記ユーザーが前記
    第2ネットワークを通して前記パケット・データ・ネッ
    トワークと接続するための承認を前記第1ネットワーク
    に求めるユーザー要求に応えて、前記ユーザー要求と、
    前記パケット・データ・ネットワークの前記ユーザーに
    よる利用についての前記第1ネットワークによる支払い
    の承認とを前記第2ネットワークに送り、前記第2ネッ
    トワークは、前記第2ネットワークを通して前記パケッ
    ト・データ・ネットワークとの接続を得ることを認める
    認証を前記ユーザーに承諾する認証情報を前記第1ネッ
    トワークに送り、前記第1ネットワークは、前記パケッ
    ト・データ・ネットワークとの接続を得るための認証が
    得られたことを前記ユーザーに知らせる認証情報を前記
    ユーザーに送ることを特徴とするシステム。
JP2000133828A 1999-05-03 2000-05-02 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム Pending JP2001005782A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/303,424 US7313381B1 (en) 1999-05-03 1999-05-03 Sim based authentication as payment method in public ISP access networks
US09/303424 1999-05-03

Publications (1)

Publication Number Publication Date
JP2001005782A true JP2001005782A (ja) 2001-01-12

Family

ID=23172023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000133828A Pending JP2001005782A (ja) 1999-05-03 2000-05-02 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム

Country Status (5)

Country Link
US (1) US7313381B1 (ja)
EP (1) EP1052825B1 (ja)
JP (1) JP2001005782A (ja)
AT (1) ATE260010T1 (ja)
DE (1) DE60008313T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522571A (ja) * 2003-04-02 2006-09-28 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化
JP2007511151A (ja) * 2003-11-11 2007-04-26 シーメンス アクチエンゲゼルシヤフト 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060193278A1 (en) 1997-10-15 2006-08-31 Wolfgang Theimer Mobile telephone for Internet applications
GB0031459D0 (en) 2000-12-22 2001-02-07 Nokia Networks Oy Charging in a communication system
AT411947B (de) * 2001-04-23 2004-07-26 Fischlmayr Albert System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen
DE10120772A1 (de) 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
CN101064616A (zh) * 2006-04-28 2007-10-31 华为技术有限公司 一种网络计费方法、系统及设备
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
JP5351181B2 (ja) * 2008-02-21 2013-11-27 アルカテル−ルーセント 異種ネットワークのためのワンパス認証機構およびシステム
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4616359A (en) * 1983-12-19 1986-10-07 At&T Bell Laboratories Adaptive preferential flow control for packet switching system
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
DE69431306T2 (de) * 1993-12-16 2003-05-15 Open Market, Inc. Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5675628A (en) * 1994-08-01 1997-10-07 Nokia Telecommunications Oy Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module
US5577100A (en) * 1995-01-30 1996-11-19 Telemac Cellular Corporation Mobile phone with internal accounting
AU5922996A (en) * 1995-05-24 1996-12-11 Walker Asset Management Limited Partnership 900 number billing and collection system and method for on-l ine computer services
US5659541A (en) * 1995-07-12 1997-08-19 Lucent Technologies Inc. Reducing delay in packetized voice
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5881234A (en) 1996-04-26 1999-03-09 Schwob; Pierre R. Method and system to provide internet access to users via non-home service providers
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6061346A (en) 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US6058300A (en) * 1997-02-04 2000-05-02 National Telemanagement Corporation Prepay telecommunications system
US6047179A (en) * 1997-02-21 2000-04-04 Bellsouth Intellectua Property Corporation Debit service systems and methods for wireless units
US6278705B1 (en) * 1997-04-08 2001-08-21 3Com Corporation Integrated architecture to support a single system image across multiple network access servers
US5930777A (en) * 1997-04-15 1999-07-27 Barber; Timothy P. Method of charging for pay-per-access information over a network
FI104873B (fi) 1997-04-16 2000-04-14 Nokia Networks Oy Datapalvelu matkaviestinverkossa
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
US6036090A (en) * 1997-07-17 2000-03-14 Telefonaktiebolaget Lm Ericsson Automated prepayment method for mobile terminals
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
KR100246608B1 (ko) * 1997-11-13 2000-03-15 이계철 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법
US6349288B1 (en) * 1997-11-18 2002-02-19 Timothy P. Barber Architecture for access over a network to pay-per-view information
FR2776454B1 (fr) * 1998-03-20 2000-05-19 Gemplus Card Int Systeme de telephonie mobile avec carte de prepaiement

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199801313001, 高田学也, "インターネット事業者が始めるアクセス・ポイントの相互利用", 日経コミュニケーション 第223号, 19960603, 第223号, p.44−46, JP, 日経BP社 *
JPN6010050721, 高田学也, "インターネット事業者が始めるアクセス・ポイントの相互利用", 日経コミュニケーション 第223号, 19960603, 第223号, p.44−46, JP, 日経BP社 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
US8064880B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
JP2006522571A (ja) * 2003-04-02 2006-09-28 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化
JP4705021B2 (ja) * 2003-04-02 2011-06-22 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化
JP2007511151A (ja) * 2003-11-11 2007-04-26 シーメンス アクチエンゲゼルシヤフト 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network

Also Published As

Publication number Publication date
ATE260010T1 (de) 2004-03-15
EP1052825A1 (en) 2000-11-15
US7313381B1 (en) 2007-12-25
DE60008313T2 (de) 2004-11-25
EP1052825B1 (en) 2004-02-18
DE60008313D1 (de) 2004-03-25

Similar Documents

Publication Publication Date Title
RU2404520C2 (ru) Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал
US7054843B2 (en) Method and apparatus in a telecommunications system
EP1749367B1 (de) Verfahren und system für content-basiertes billing in ip-netzwerken
EP1273197B1 (en) Billing in a packet data network
US7735126B2 (en) Certificate based authentication authorization accounting scheme for loose coupling interworking
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
KR101401190B1 (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
EP1191763B1 (en) Access authentication system for a wireless environment
CN100390773C (zh) 通信系统中的认证
JP2001005782A (ja) 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US20030061503A1 (en) Authentication for remote connections
US20040162998A1 (en) Service authentication in a communication system
US20030206533A1 (en) Terminal and repository in a telecommunications system
US20060265339A1 (en) Secure virtual point of service for 3G wireless networks
KR20030019336A (ko) 패킷데이터 네트워크에서의 인증
RU2295200C2 (ru) Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
US7127428B2 (en) Dynamic business relationship establishment in a public wireless LAN environment
US20130103522A1 (en) Mobile data network
Skudai A NOVEL PROTOCOL FOR ENHANCING THE SECURITY OF ELECTRONIC TRANSACTION USING GSM AUTHENTICATION

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090826

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110215