JP2001527258A - 携帯双方向ワイヤレス金融メッセージング・ユニット - Google Patents

携帯双方向ワイヤレス金融メッセージング・ユニット

Info

Publication number
JP2001527258A
JP2001527258A JP2000525983A JP2000525983A JP2001527258A JP 2001527258 A JP2001527258 A JP 2001527258A JP 2000525983 A JP2000525983 A JP 2000525983A JP 2000525983 A JP2000525983 A JP 2000525983A JP 2001527258 A JP2001527258 A JP 2001527258A
Authority
JP
Japan
Prior art keywords
financial transaction
secure
secure financial
portable
messaging unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000525983A
Other languages
English (en)
Inventor
ウォルター・リー・デビス
ジェフ・ラベル
ビクトリア・エー・レオナルド
バリー・ダブリュー・ヘロルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2001527258A publication Critical patent/JP2001527258A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 携帯双方向セキュア金融メッセージング・ユニット(906)は、受信機(804),選択呼出デコーダ(1004),金融取引プロセッサ(1014),メイン・プロセッサ(1006)および送信機(1034)を含む。受信したセキュア金融取引メッセージは、選択呼出デコーダ(1004)によって復号され、またセキュア金融取引メッセージに含まれる情報への不正なアクセスを防ぐために、セキュア金融メッセージング・ユニット内の金融取引プロセッサ(1014)またはスマート・カードのいずれかに直接渡される。携帯双方向セキュア金融メッセージング・ユニット(906)は、金融取引を発信するだけでなく、受信することもできる。

Description

【発明の詳細な説明】
(産業上の利用分野) 本発明は、一般に、選択呼出シグナリング・システムに関し、さらに詳しくは
、携帯双方向ワイヤレス金融メッセージング・ユニットを利用して、ワイヤレス
・ネットワーク上でセキュアな金融取引を促進する選択呼出シグナリング・シス
テムに関する。
【0001】 (従来の技術) 従来の選択呼出シグナリング・システムでは、ユーザまたは発呼者は加入者ユ
ニット(例えば、選択呼出受信機)にメッセージを送信でき、このメッセージは
、加入者ユニットに関連するアドレスとデータによって構成される。データは、
電話番号を表す数字,判読可能なテキスト・メッセージを表す英数字または音声
およびグラフィカル情報からなるマルチメディア・メッセージなど、一つまたは
それ以上の形式でもよい。一般に、このメッセ−ジングの形式は、ビジネス,特
殊利害,所在地,概略的なスケジューリングまたは時間厳守の予約に関連する個
人またはサービス間で情報を伝達するのに十分であった。しかし、ユーザが移動
中の際の情報に対する社会ニーズの増加により、個人が個人的または業務上の取
引を行い、さらに個人的なイベント,連絡およびビジネス情報を絶えず通知でき
る解決方法を見つけなければならない。
【0002】 セルラおよびページング用途両方を含む従来のワイヤレス・システムを検討す
ると、確実かつプライベートな個人または業務上の取引を行うためには、解決す
べき大きな問題がある。特にワイヤレス通信およびコンピュータ科学における技
術進歩により、「ハッカー」は選択呼出受信機に同報されるアドレスおよびデー
タの両方を監視することが比較的容易になっている。この望ましくない監視また
は盗聴は、パーソナル・データが不正な個人に晒されることがあり、機密情報が
同報されると、両方の当事者にとって無用なリスクが生じるという点で、ワイヤ
レス通信システムの潜在的ユーザに対して問題を提起する。さらに、情報がパー
ソナル・データ,シリアル番号,PIN(Personal Identification Number)など
を表す平文データ(clear-text data)を収容する場合、このデータ・ストリーム を監視する非良心的な当事者は個人のパーソナル・アカウントにアクセスでき、
あるいは不正な通信装置を複製(clone)するためにアドレスを盗用できる。この ようにサービスまたは機密情報を盗用することは、現在および未来において通信
機器メーカおよびサービス・プロバイダが直面するおそらく最も深刻な問題であ
ろう。同報に収容されるデータを機密化(secure)することへの関心は、電子金融
取引(electronic financial transactions)の分野において特に高い。捕捉する ために晒されると、金融取引に含まれる平文データは、資金の窃盗や、個人に対
する詐欺を招き、確実にこのような事態が生じるであろう。
【0003】 従って、必要なのは、発信者が加入者ユニットと発信者との間でセキュア・メ
ッセージを通信し、かつメッセージの内容または意味を晒さずに、セキュア・メ
ッセージを認証することを可能にするワイヤレス・メッセージング・システムで
ある。
【0004】 (発明の概要) 簡単には、本発明に従って、Motorola Inc.社の商標であるFLEX(商標) ,POCSAG(Post Office Code Standardisation Advisory Group)などのペ ージング・プロトコルを利用して、セキュア金融取引からなるデータを既存のペ
ージング・インフラ機器上で送信するための方法および装置が提供される。
【0005】 本発明の第1の態様では、既存のページング・インフラ(paging infrastructu
re)上にセキュア・メッセージング(secure messaging)を上乗せする(overlay)た
めの方法を実施するハードウェアを実現する。既存のページング・インフラは、
受信メッセージおよびその対応する宛先要求(destination request)を処理する ページング・エンコーダを含むページング端末からなる。ページング端末は、受
信メッセージと、対応する宛先要求から判定される、その対応する選択呼出アド
レスとからなる選択呼出メッセージのメッセージング・キュー(messaging queue
)を生成する。メッセージング・キュー内の選択呼出メッセージの配信は、ペー ジング端末によって処理され、このページング端末は、基地局と加入者ユニット
またはページャとの間で通信するために、メッセージを少なくとも一つの基地局
(例えば、送信機,アンテナおよび受信機)に発信する。
【0006】 本発明の第2の態様では、発信者および加入者ユニットまたはページャの両方
から受信したメッセージを選択的に暗号化,解読,署名およびこのメッセージの
信憑性(authenticity)を検証するために、ページング端末内に暗号エンジン(cry
ptographic engine)を内蔵する。
【0007】 本発明の第3の態様では、加入者ユニットまたはページャは、選択呼出メッセ
ージに含まれる暗号情報を処理して、信憑性を検証し、暗号データを抽出し、そ
して暗号化応答または肯定応答(acknowledgment)を必要に応じて返信して、セキ
ュア・メッセージの受信を認証・確認できる専用セキュリティ・モジュールを搭
載する。
【0008】 本発明の第4の態様では、加入者ユニットまたはページャは、入メッセージ(i
nbound message)および出メッセージ(outbound message)の両方を通信するため の一次装置そしておそらくは二次装置を搭載する。一次装置は、従来の無線周波
数受信機と、任意で、従来の無線周波数送信機とによって構成される。二次装置
は、光受信機と、任意で、光送信機とによって構成される。あるいは、二次装置
は、加入者ユニットまたはページャと発信者との間で単方向または双方向通信リ
ンクを確立する一つまたはそれ以上の音響または他の電磁トランスデューサおよ
び関連回路をさらに含んで構成される。
【0009】 本発明の第5の態様では、加入者ユニットまたはページャは、電子キャッシュ
・カードすなわちファンド・ストレージ・カード(funds storage card),デビッ
ト・カード,クレジット・カードまたは銀行口座のうち少なくとも一つに対応す
る一つの所定のアカウント識別子(account identifier)を内蔵する。
【0010】 本発明の第6の態様では、加入者ユニットまたはページャは、電子キャッシュ
・カードすなわちファンド・ストレージ・カード,デビット・カード,クレジッ
ト・カードまたは銀行口座のうち少なくとも2つに対応する複数の所定のアカウ
ント識別子を内蔵する。
【0011】 本発明の第7の態様では、ページング端末内の暗号エンジンと、加入者ユニッ
トまたはページャ内のセキュリティ・モジュールとは、複数の暗号手順に対応す
る。これらの暗号手順は、適宜、秘密鍵および公開鍵システム(private and pub
lic key systems)の両方によって構成される。このような秘密鍵システムの一つ
として、CBCモードでANSI X3.92 DESアルゴリズムを利用する
DES(Data Encryption Standard)がある。同様に、第1の公開鍵システムは、
モジュロn整数乗算および冪法(exponentiation)を利用して実施される劣指数単
向関数(sub-exponential one-way functions)に基づいた暗号手順である、RS A(Rivest,Shamir,Adlemanの三者によって開発)である。第2の公開鍵シス テムは、楕円曲線技術(elliptic curve technology)を利用し、これは有限フィ ールド上で実施される高度に非線形的な指数単向関数に基づく暗号手順である。
【0012】 本発明の第8の態様では、加入者ユニットまたはページャからワイヤレス取引
を開始し、このワイヤレス取引は、電子キャッシュ・カードすなわちファンド・
ストレージ・カード,デビット・カード,クレジット・カードまたは銀行口座の
うち少なくとも一つに関連する。
【0013】 本発明の第9の態様では、ユーザ選択パーソナル識別番号は、加入者ユニット
またはページャにロードされた金融アカウントまたは資金を保護するために、加
入者ユニットまたはページャにプログラムされる。
【0014】 本発明の第10の態様では、ユーザ選択パーソナル識別番号は、加入者ユニッ
トまたはページャを介してスマート・カード(Smart Card)内にプログラムされ、
それにより加入者ユニットまたはページャによって実質的にアクセスあるいは再
プログラムされない限り、保護されたスマート・カードの機能へのアクセスを不
能にする。
【0015】 本発明の第11の態様では、ワイヤレス金融取引の通信エージェントとして、
正当な加入者ユニットまたはページャを認証し、入側または出側の金融取引が発
行人(issuer)と不正な加入者ユニットまたはページャとの間で通信されるときに
、正当な加入者ユニットまたはページャに帰属する、あるいは正当な加入者ユニ
ットまたはページャによって制御されるアカウントに宛てられた金融取引を選択
的に禁止し、あるいは、正当なユーザもしくは銀行,クレジット・カード発行者
などの当局(regulator)のいずれかによって設定される所定の限度を超過する資 金振込みまたはクレジット取引を阻止する。
【0016】 (好適な実施例の説明) 図1を参照して、電気ブロック図は、本発明の好適な実施例に従って利用する
ための、ページング・システムなどのデータ送信システム100を示す。データ
送信システム100では、数字データ送信を行うシステムの場合のように電話か
ら発信される、あるいは英数字データ端末などのメッセージ入力デバイスから発
信されるメッセージは、一般電話交換網(PSTN)を介してページング端末1
02に中継され、このページング端末102は、システム内に設けられる一つま
たはそれ以上の送信機104によって送信するために、数字または英数字メッセ
ージ情報を処理する。複数の送信機が採用される場合、送信機104は、好まし
くは、メッセージ情報を金融メッセージング・ユニット(financial messaging u
nit)106に同報(simulcast)する。ページング端末102による数字および英 数字情報の処理およびメッセージの送信のために用いられるプロトコルについて
は、以下で説明する。
【0017】 図2を参照して、電気ブロック図は、本発明の好適な実施例に従ってメッセー
ジ情報の送信を処理・制御するために用いられるページング端末102を示す。
タッチトーン(Touch-Tone)(商標)電話を利用して簡単に入力できるトーン専用
(tone-only)および数字メッセージなどの短いメッセージは、当技術分野で周知 なように、電話インタフェース202を介してページング端末102に結合され
る。データ入力デバイスの利用を必要とする英数字メッセージなどの長いメッセ
ージは、多数の周知のモデム伝送プロトコルのうちのいずれかを利用するモデム
206を介してページング端末102に結合される。メッセージを発信するため
の呼が受信されると、コントローラ204はこのメッセージの処理を行う。コン
トローラ204は、好ましくは、Motorola Inc.社製のMC680x0または同 等などのマイクロコンピュータであり、これは発呼者にメッセージを入力するよ
うに指示する音声催促(voice prompt)や、データ入力デバイスからのメッセージ
の受信を可能にするハンドシェイク・プロトコルなど、端末動作を制御するため
、さまざまな事前にプログラムされたルーティンを実行する。呼が受信されると
、コントローラ204は加入者データベース208に格納された情報を参照して
、受信中のメッセージをどのように処理するのかを判定する。加入者データベー
ス208は、金融メッセージング・ユニットに割り当てられたアドレス,アドレ
スに関連するメッセージ・タイプ,それに支払不履行に関するアクティブまたは
非アクティブなどの金融メッセージング・ユニットのステータスに関連する情報
を含むが、それらに限定されない。データ入力端末240が設けられ、これはコ
ントローラ204に結合され、また加入者データベース208に格納された情報
の入力,更新,削除などの目的のために利用され、システム性能を監視するため
に利用され、さらに課金情報などの情報を取得するために利用される。
【0018】 また、加入者データベース208は、以下でさらに詳しく説明するように、送
信フレームに関する情報や、金融メッセージング・ユニットがどの送信位相(tra
nsmission phase)に割り当てられているのかに関する情報を含む。受信メッセー
ジは、アクティブ・ページ・ファイル210に格納され、このアクティブ・ペー
ジ・ファイル210は、金融メッセージング・ユニットに割り当てられた送信位
相に従ってメッセージをキュー(queue)に格納する。本発明の好適な実施例では 、4つの位相キューがアクティブ・ページ・ファイル210に設けられる。アク
ティブ・ページ・ファイル210は、好ましくは、デュアル・ポートの先入れ先
出し(first in first out)ランダム・アクセス・メモリであるが、ハードディス
ク・ドライブなど他のランダム・アクセス・メモリ・デバイスも利用できること
が理解される。周期的に、各位相キューに格納されたメッセージ情報は、リアル
タイム・クロック214によって供給されるようなタイミング情報、もしくは他
の適切なタイミング源を利用して、コントローラ204の制御下でアクティブ・
ページ・ファイル210から復元(recover)される。各位相キューから復元され たメッセージ情報は、フレーム番号によって並べ替えられ(sort)、ついでアドレ
ス,メッセージ情報および送信に必要な他の情報(これらは全て、メッセージ関
連情報という)によって整理され、そしてフレーム・バッチ処理コントローラ(f
rame batching controller)212によってメッセージ・サイズに基づいてフレ ームにバッチ処理される。各位相キューのバッチ処理されたフレーム情報は、フ
レーム・メッセージ・バッファ216に結合され、このフレーム・メッセージ・
バッファ216は、更なる処理および送信の時間まで、バッチ処理されたフレー
ム情報を一時的に格納する。フレームは数字シーケンスでバッチ処理されるので
、現フレームが送信中に、次に送信すべきフレームがフレーム・メッセージ・バ
ッファ216に入り、それ以降の次フレームは取り出され、バッチ処理される。
適切な時間で、フレーム・メッセージ・バッファ216に格納されたバッチ処理
フレーム情報は、フレーム・エンコーダ218に転送され、ここでも位相キュー
関係は維持される。フレーム・エンコーダ218は、以下で説明するように、ア
ドレスおよびメッセージ情報を、送信に必要なアドレスおよびメッセージ・コー
ドワードに符号化する。符号化されたアドレスおよびメッセージ・コードワード
は、ブロックに整理され、ブロック・インタリーバ(block interleaver)220 に結合され、このブロック・インタリーバ220は、好ましくは一度に8つのコ
ードワードをインタリーブして、当技術分野で周知なように送信すべくインタリ
ーブ情報ブロックを形成する。次に、各ブロック・インタリーバ220によって
生成されたインタリーブメッセージ・ブロックに収容されるインタリーブ・コー
ドワードは、位相マルチプレクサ(phase multiplexer)221にシリアル転送さ れ、この位相マルチプレクサ221は、送信位相により、メッセージ情報をシリ
アル・データ・ストリームに、ビット単位で多重化する。次に、コントローラ2
04は、フレーム同期発生器(frame sync generator)222をイネーブルし、こ
のフレーム同期発生器222は、各フレーム送信の開始で送信される同期符号(s
ynchronization code)を発生する。同期符号は、シリアル・データ・スプライサ
(serial data splicer)224によってコントローラ204の制御下でアドレス およびメッセージ情報と多重化され、そこからメッセージ・ストリームを生成し
、このメッセージ・ストリームは送信のため適切にフォーマット化される。次に
、メッセージ・ストリームは、送信機コントローラ226に結合され、この送信
機コントローラ226は、コントローラ204の制御下でメッセージ・ストリー
ムを配信チャネル228上で送信する。配信チャネル228は、ワイヤ・ライン
,RFまたはマイクロ波配信チャネル、もしくは衛星配信リンクなど、多数の周
知の配信チャネル・タイプのうちのいずれでもよい。配信されたメッセージ・ス
トリームは、通信システムのサイズに応じて、一つまたはそれ以上の送信局10
4に転送される。メッセージ・ストリームは、最初に、デュアル・ポート・バッ
ファ230に転送され、このデュアル・ポート・バッファ230は、送信前にメ
ッセージ・ストリームを一時的に格納する。タイミング制御回路(timing and co
ntrol circuit)232によって決定される適切な時間で、メッセージ・ストリー
ムはデュアル・ポート・バッファ230から復元され、好ましくは4値FSK変
調器234の入力に結合される。次に、変調されたメッセージ・ストリームは、
アンテナ238を介して送信するために送信機236に結合される。
【0019】 図3,図4および図5を参照して、タイミング図は、本発明の好適な実施例に
従って利用されるシグナリング・プロトコルの送信フォーマットを示す。このシ
グナリング・プロトコルは、Motorola(商標)のFLEX(商標)選択呼出シグ
ナリング・プロトコルと一般にいう。図3に示すように、このシグナリング・プ
ロトコルは、フレーム0からフレーム127まで記された128個のフレームの
一つまたはそれ以上に割り当てられた、ページャなどの金融メッセージング・ユ
ニットへのメッセージ送信を可能にする。なお、シグナリング・プロトコル内で
与えられる実際のフレーム数は上記よりも多くても、少なくてもよいことが理解
される。利用されるフレーム数が多いほど、システム内で動作する金融メッセー
ジング・ユニットに供給できるバッテリ寿命は長くなる。利用されるフレーム数
が少ないほど、特定のフレームに割り当てられた金融メッセージング・ユニット
にメッセージをキュー・配信できる回数は多くなり、そのためレイテンシ(laten
cy)、すなわちメッセージを配信するために要する時間、は短縮される。
【0020】 図4に示すように、フレームは、同期コードワード(同期)と、それに続く好
ましくは、ブロック0からブロック10まで記されたメッセージ情報の11個の
ブロック(情報ブロック)とによって構成される。図5に示すように、各メッセ
ージ情報のブロックは、好ましくは、各位相についてワード0からワード7まで
記された8つのアドレス,制御またはデータ・コードワードによって構成される
。従って、フレーム内の各位相は、88個のアドレス,制御またはデータ・コー
ドワードの送信を許す。アドレス,制御およびデータ・コードワードは、好まし
くは、2つのセット、すなわち、ショート・メッセージ・ベクトル,ロング・ア
ドレス・ベクトル,第1メッセージ・ワードおよびナル・ワード(null word)か らなるベクトル・フィールドに関連する第1セットと、メッセージ・ワードおよ
びナル・ワードからなるメッセージ・フィールドに関連する第2セットとによっ
て構成される。
【0021】 アドレス,制御およびデータまたはメッセージ・コードワードは、好ましくは
、コードワード・セットに対して余分な距離のビットを与える追加の32番目の
偶数パリティ・ビットを有する、31,21BCHコードワードである。なお、
23,12ゴーレイ(Golay)コードワードなどの他のコードワードも利用できる ことが理解される。アドレスまたはデータのいずれかとしてコードワード・タイ
プを定義するために第1コードワード・ビットを利用するアドレスおよびデータ
・コードワードを与える周知のPOCSAGシグナリング・プロトコルとは異な
り、本発明の好適な実施例で利用されるFLEX(商標)シグナリング・プロト
コルでは、アドレスおよびデータ・コードワードについてこのような区別は行わ
れない。むしろ、アドレスおよびデータ・コードワードは、個別フレーム内の位
置によって定義される。
【0022】 図6および図7は、本発明の好適な実施例に従って利用される同期符号(synch
ronization code)を示すタイミング図である。特に、図6に示すように、同期符
号は、好ましくは、3つの部分、すなわち、第1同期符号(同期1),フレーム
情報コードワード(フレーム情報)および第2同期コードワード(同期2)によ
って構成される。図7に示すように、第1同期コードワードは、ビット同期を与
える交互の1/0ビット・パターンである、ビット同期1およびBS1と記され
た第1および第3部分と、フレーム同期を与える「A」およびその補数(complem
ent)「Aバー」と記された第2および第4部分とによって構成される。第2およ
び第4部分は、好ましくは、32,21BCHコードワードであり、これらは高
いコードワード相関信頼性を与えるためにあらかじめ定められ、またアドレスお
よびメッセージが送信されるデータ・ビット・レートを示すために用いられる。
表1は、シグナリング・プロトコルで用いられるデータ・ビット・レートを定め
る。
【0023】
【表1】 表1に示すように、アドレスおよびメッセージ送信のために、3つのデータ・
ビット・レートがあらかじめ定められるが、システム条件に応じて、それよりも
多い、あるいは少ないデータ・ビット・レートもあらかじめ定めることができる
ことが理解される。
【0024】 フレーム情報コードワードは、好ましくは、一つの32,21BCHコードワ
ードであり、フレーム番号0からフレーム番号127を定めるために符号化され
た7ビットなど、フレーム数を識別するために確保された所定のビット数をデー
タ部分に含む。
【0025】 第2同期符号の構造は、好ましくは、上記の第1同期符号の構造と同様である
。ただし、好ましくは1600bps(ビット毎秒)などの固定データ・シンボ
ル・レートにて送信される第1同期符号とは異なり、第2同期符号は、任意のフ
レームにおいてアドレスおよびメッセージが送信されるデータ・シンボル・レー
トにて送信される。従って、第2同期符号は、金融メッセージング・ユニットが
フレーム送信データ・ビット・レートにて「精細な(fine)」ビットおよびフレー
ム同期を得ることを可能にする。
【0026】 要するに、本発明の好適な実施例で利用されるシグナリング・プロトコルは、
128個のフレームからなり、このフレームは、所定の同期符号と、それに続く
11個の情報ブロックからなり、この情報ブロックは、位相毎に8つのアドレス
,制御またはメッセージ・コードワードからなる。同期符号は、データ送信レー
トの識別を可能にし、またさまざまな送信レートにて送信されるデータ・コード
ワードとの金融メッセージング・ユニットによる同期を保証する。
【0027】 図8は、本発明の好適な実施例による金融メッセージング・ユニット106の
電気ブロック図である。金融メッセージング・ユニット106の心臓部はコント
ローラ816であり、好ましくは、Motorola, Inc.社の低電力MC68HC0マ
イクロコンピュータなどを利用して構築される。以下、コントローラ816とい
うマイクロコンピュータ・コントローラは、図8に示すような多数の周辺回路か
ら入力を受信・処理して、ソフトウェア・サブルーチンを利用して周辺回路の動
作および相互作用を制御する。処理および制御機能のためにマイクロコンピュー
タ・コントローラを(例えば、機能コントローラとして)利用することは、当業
者に周知である。
【0028】 金融メッセージング・ユニット106は、以下「データ」というアドレス,制
御およびメッセージ情報を受信でき、このデータは、好ましくは、2値(2-level
)および4値(4-level)周波数変調方法を利用して変調される。送信データはアン
テナ802によって受信され、このアンテナ802は受信部804の入力に結合
される。受信部804は、当技術分野において周知の方法で受信データを処理し
て、以下「復元データ信号(recovered data signal)」というアナログ4値復元 データ信号を出力にて与える。復元データ信号は、閾値レベル抽出回路(thresho
ld level extraction circuit)808の一方の入力と、4値デコーダ810の入
力とに結合される。
【0029】 図8の金融メッセージング・ユニットにおいて図示される閾値レベル抽出回路
808,4値デコーダ810,シンボル・シンクロナイザ814,4値/2値コ
ンバータ(4-level to binary converter)814,同期コードワード相関器81 8および位相タイミング発生器(データ復元タイミング回路)826の動作につ
いては、Kuznickiらに発行され、Motorola Inc.に譲渡された米国特許第5,2 82,205号 "Data Communication Terminal Providing Variable Length Me
ssage Carry-On And Method Therefore"を参照することで最もよく理解され、該
米国特許の教示は、本明細書に参考として含まれるものとする。
【0030】 また図8を参照して、閾値レベル抽出回路808は、2つのクロック・レベル
検出回路(図示せず)によって構成され、この回路は復元データ信号を入力とし
て有する。閾値レベル抽出回路808に与えられる4値データ信号の復号を可能
にするため、好ましくは、17%,50%および83%の信号状態が用いられる
【0031】 金融メッセージング・ユニットが最初に起動されるときのように、受信部に最
初に電源が印加されると、クロック・レート・セレクタは制御入力(中心サンプ
ル)を介してプリセットされ、128Xクロック、すなわち、上記では1600
bpsと記した最も遅いデータ・ビット・レートの128倍に等しい周波数を有
するクロック、を選択する。128Xクロックは、図8に示すような128Xク
ロック発生器844によって発生され、この128Xクロック発生器844は、
好ましくは、204.8KHz(キロヘルツ)で動作する水晶制御発振器である
。128Xクロック発生器844の出力は、分周器846の入力に結合し、この
分周器846は、出力周波数を2分の1に分周して、102.4KHzの64X
クロックを発生する。128Xクロックは、レベル検出器が極めて短い時間内で
最高(peak)および最低(valley)信号振幅値を検出することを可能にし、従って、
変調復号に必要な低(Lo),平均(Avg)および高(Hi)閾値出力信号値
を発生することを可能にする。以下で説明するように、同期信号とのシンボル同
期が確立された後、コントローラ816は、図8に示すように、シンボル・シン
クロナイザ812によって発生される1Xシンボル・クロックの選択を可能にす
る第2制御信号(中心サンプル)を発生する。
【0032】 4値デコーダ810は、好ましくは、3つの電圧比較器および一つのシンボル
・デコーダを利用して動作する。復元データ信号は、17%,50%および83
%の正規化された信号状態に対応する3比較器の入力に結合される。こうして得
られるシステムは、83%比較器の第2入力,50%比較器の第2入力および1
7%比較器の第2入力に復元データ信号を結合することによって、復調された2
値または4値FSK情報信号を実質的に復元する。低(Lo),平均(Ave)
および高(Hi)閾値出力信号値に対応する3比較器の出力は、シンボル・デコ
ーダの入力に結合される。次に、シンボル・デコーダは、表2に従って入力を復
号する。
【0033】
【表2】 表2に示すように、復元データ信号(RCin)がどの3つの閾値よりも小さい
場合、発生されたシンボルは00(MSB=0,LSB=0)である。以降、3
つの閾値のそれぞれを越える毎に、上表に示すように、異なるシンボルが発生さ
れる。
【0034】 4値デコーダ810からのMSB出力は、シンボル・シンクロナイザ812の
入力に結合され、4値復元データ信号におけるゼロ交差(zero crossings)を検出
することによって生成された復元データ入力を与える。復元データ入力の正レベ
ルは、平均閾値出力信号より上のアナログ4値復元データ信号の2つの正の偏差
エクスカーション(deviation excursions)を表し、また負レベルは、平均閾値出
力信号より下のアナログ4値復元データ信号の2つの負の偏差エクスカーション
を表す。
【0035】 シンボル・シンクロナイザ812は、分周器846によって生成された102
.4KHzの64Xクロックを利用し、これは32Xレート・セレクタ(図示せ
ず)の入力に結合される。32Xレート・セレクタは、好ましくは、1または2
による選択的分周を行い、シンボル送信レートの32倍のサンプル・クロックを
発生する分周器である。制御信号(1600/3200)は、32Xレート・セ
レクタの第2入力に結合され、1600シンボル毎秒および3200シンボル毎
秒のシンボル送信レートのためのサンプル・クロック・レートを選択するために
用いられる。選択されたサンプル・クロックは、32Xデータ・オーバサンプラ
(図示せず)の入力に結合され、この32Xデータ・オーバサンプラは、復元デ
ータ信号(MSB)を32サンプル毎秒でサンプリングする。シンボル・サンプ
ルは、データ・エッジ検出器(図示せず)の入力に結合され、このデータ・エッ
ジ検出器は、シンボル・エッジが検出されると、出力パルスを生成する。また、
サンプル・クロックは、16/32分周回路(divide-by-16/32 circuit)(図示 せず)の入力に結合され、この16/32分周回路は、復元データ信号に同期し
た1Xおよび2Xシンボル・クロックを発生するために用いられる。16/32
分周回路は、好ましくは、アップ/ダウン・カウンタである。データ・エッジ検
出器がシンボル・エッジを検出すると、パルスが生成され、このパルスは、16
/32分周回路の現カウントとANDゲートによりゲートされる。同時に、デー
タ・エッジ検出器によりパルスが生成され、このパルスは16/32分周回路の
入力に結合される。ANDゲートの入力に結合されたパルスが、16/32分周
回路のカウント32の発生よりも前に着信すると、ANDゲートによって生成さ
れた出力は、データ・エッジ検出器から16/32分周回路の入力に結合された
パルスに応答して、16/32分周回路のカウントを1カウントだけ前進させ、
またANDゲートの入力に結合されたパルスが、16/32分周回路によるカウ
ント32の発生の後に着信すると、ANDゲートによって生成された出力は、デ
ータ・エッジ検出器から16/32分周回路の入力に結合されたパルスに応答し
て、16/32分周回路のカウントを1カウントだけ後退させ、それにより1X
および2Xシンボル・クロックと復元データ信号との同期を可能にする。生成さ
れるシンボル・クロック・レートは、以下の表3から最もよく理解される。
【0036】
【表3】 上表に示すように、1Xおよび2Xシンボル・クロックは、1600,320
0および6400ビット毎秒で生成され、復元データ信号と同期される。
【0037】 4値/2値コンバータ814は、1Xシンボル・クロックをクロック・レート
・セレクタ(図示せず)の第1クロック入力に結合する。2Xシンボル・クロッ
クは、クロック・レート・セレクタの第2クロック入力に結合される。シンボル
出力信号(MSB,LSB)は、入力データ・セレクタ(図示せず)の入力に結
合される。セレクタ信号(2L/4L)は、クロック・レート・セレクタのセレ
クタ入力と、入力データ・セレクタのセレクタ入力とに結合され、2値FSKデ
ータまたは4値FSKデータのいずれかとしてシンボル出力信号の変換を制御す
る。2値FSKデータ変換(2L)が選択されると、MSB出力のみが選択され
、これは従来のパラレル/シリアル・コンバータ(図示せず)の入力に結合され
る。1Xクロック入力は、クロック・レート・セレクタによって選択され、パラ
レル/シリアル・コンバータの出力において1ビットのバイナリ・データ・スト
リームが生成される。4値FSKデータ変換(4L)が選択されると、LSBお
よびMSB出力の両方が選択され、これらはパラレル/シリアル・コンバータの
入力に結合される。2Xクロック入力は、クロック・レート・セレクタによって
選択され、シンボル・レートの2倍にてシリアル2ビット・バイナリ・データ・
ストリームが生成され、これはパラレル/シリアル・コンバータの出力において
与えられる。
【0038】 ここで図8を参照して、4値/2値コンバータ814によって生成されたシリ
アル・バイナリ・データ・ストリームは、同期コードワード相関器818および
デマルチプレクサ(demultiplexer)820の入力に結合される。所定の「A」コ ードワード同期パターンは、コード・メモリ822からコントローラ816によ
って復元され、「A」コードワード相関器(図示せず)に結合される。受信した
同期パターンが許容可能な誤差限界(acceptable margin of error)内で所定の「
A」コードワード同期パターンのうちの一つと一致すると、「A」または「Aバ
ー」出力が生成され、コントローラ816に結合される。相関されたこの特定の
「A」または「Aバー」コードワード同期パターンは、フレームIDコードワー
ドの開始に対してフレーム同期を行い、またすでに説明したように、以降のメッ
セージのデータ・ビット・レートを定める。
【0039】 また、シリアル・バイナリ・データ・ストリームは、フレーム・コードワード
・デコーダ(図示せず)の入力に結合され、このフレーム・コードワード・デコ
ーダは、フレーム・コードワードを復号して、コントローラ816によって現在
受信中のフレーム番号を通知する。最初の受信機起動以降など、同期獲得中に、
図8に示すバッテリ・セーバ回路848によって電力が受信部に供給され、これ
は、上記のように、「A」同期コードワードの受信を可能にし、また同期符号の
残りの処理を可能にするために供給され続ける。コントローラ816は、現在受
信中のフレーム番号と、コード・メモリ822に格納された割当済みフレーム番
号のリストと比較する。現在受信中のフレーム番号が割り当て済みフレーム番号
とは異なる場合、コントローラ816はバッテリ・セービング信号を発生し、こ
の信号はバッテリ・セーバ回路848の入力に結合され、受信部への電力供給を
中断する。電力の供給は、受信機に割り当てられた次のフレームまで中断され、
その時点で、バッテリ・セーバ信号がコントローラ816によって発生され、バ
ッテリ・セービング回路848に結合され、受信部への電力供給を可能にし、割
り当てられたフレームの受信を可能にする。
【0040】 所定の「C」コードワード同期パターンは、コード・メモリ822からコント
ローラ816によって復元され、「C」コードワード相関器(図示せず)に結合
される。受信した同期パターンが許容可能な誤差限界で所定の「C」コードワー
ド同期パターンと一致すると、「C」または「Cバー」出力が生成され、コント
ローラ816に結合される。相関されたこの特定の「C」または「Cバー」同期
コードワードは、フレームのデータ部分の開始に対して「精細な」フレーム同期
を行う。
【0041】 実際のデータ部分の開始は、ブロック開始信号(Blk Start)を生成
するコントローラ816によって確立され、この信号はコードワード・デインタ
リーバ(codeword deinterleaver)824およびデータ復元タイミング回路(data
recovery timing circuit)826の入力に結合される。制御信号(2L/4L)
は、クロック・レート・セレクタ(図示せず)の入力に結合され、このクロック
・レート・セレクタは、1Xまたは2Xシンボル・クロック入力のいずれかを選
択する。選択されたシンボル・クロックは、位相発生器(図示せず)の入力に結
合され、この位相発生器は、好ましくは、4つの位相出力信号(Φ1〜Φ4)を
生成するためにクロックされるクロックド・リング・カウンタ(clocked ring co
unter)である。また、ブロック開始信号は、位相発生器の入力に結合され、メッ
セージ情報の実際の復号が開始されるまでリング・カウンタを所定の位相に保持
するために用いられる。ブロック開始信号が位相発生器を開放すると、位相発生
器は、着信メッセージ・シンボルに同期したクロックド位相信号の発生を開始す
る。
【0042】 次に、クロックド位相信号出力は、位相セレクタ828の入力に結合される。
動作時に、コントローラ816は、金融メッセージング・ユニットが割り当てら
れた送信位相番号をコード・メモリ822から復元する。この位相番号は、コン
トローラ816の位相選択出力(Φ Select)に転送され、また位相セレ
クタ828の入力に結合される。割り当てられた送信位相に対応する位相クロッ
クは、位相セレクタ828の出力にて与えられ、またデマルチプレクサ820,
ブロック・デインタリーバ824およびアドレス・デコーダ830ならびにデー
タ・デコーダ832のクロック入力に結合される。デマルチプレクサ820は、
割り当てられた送信位相に関連するバイナリ・ビットを選択するために用いられ
、次にこのバイナリ・ビットはブロック・デインタリーバ824の入力に結合さ
れ、各対応する位相クロックにてデインタリーバ・アレイにクロック入力される
。第1実施例では、デインタリーバは、一つの送信情報ブロックに相当する8個
の32ビット・インタリーブされたアドレス,制御またはメッセージ・コードワ
ードをデインタリーブする8x32ビット・アレイを利用する。デインタリーブ
されたアドレス・コードワードは、アドレス相関器830の入力に結合される。
コントローラ816は、金融メッセージング・ユニットに割り当てられたアドレ
ス・パターンを復元し、このパターンをアドレス相関器の第2入力に結合する。
デインタリーブされたアドレス・コードワードのいずれかが金融メッセージング
・ユニットに割り当てられたアドレス・パターンのいずれかと、許容誤差限界(
例えば、選択されたコードワード構造に従って相関可能なビット誤差の数)内で
一致すると、メッセージ情報と、アドレスに関連する対応する情報(例えば、メ
ッセージ関連情報としてすでに定義した、同報受信された選択呼出シグナリング
・メッセージを表す情報)とはデータ・デコーダ832によって復号され、メッ
セージ・メモリ850に格納される。
【0043】 金融メッセージング・ユニットに関連するアドレスの検出の後、メッセージ情
報はデータ・デコーダ832の入力に結合され、このデータ・デコーダ832は
、符号化されたメッセージ情報を、格納およびそれ以降の表示のために適した、
好ましくは、BCDまたはASCIIフォーマットに復号する。
【0044】 あるいは、ソフトウェア方式の信号プロセッサの代わりに、金融メッセージン
グ・ユニットに割り当てられたアドレス・パターンと、メッセージ関連情報とを
復元するハードウェア相当の信号プロセッサを代用してもよい。金融メッセージ
ング・ユニットに関連するアドレスの検出の後、あるいはその前に、メッセージ
情報およびこのアドレスに関連する対応する情報は、メッセージ・メモリ850
に直接格納してもよい。このような動作では、実際のメッセージ情報、例えば、
この符号化されたメッセージ情報、を以降で復号でき、これは以降の表示のため
に適したBCVD,ASCIIまたはマルチメディア・フォーマットに復号する
。ただし、直接格納を行う場合には、メモリは、メッセージ情報と、アドレスに
関連する対応する情報とを効率的かつ高速に入れることができるように構築しな
ければならない。さらに、メッセージ情報と、アドレスに関連する対応する情報
とをメッセージ・メモリ850に直接格納することを促進するため、コードワー
ド識別器(codeword identifier)852は、ベクトル・フィールドからなるセッ トと、メッセージ・フィールドからなるセットのうち一方に帰属するコードワー
ドに応答してタイプ識別子をコードワードに割り当てるために、受信したコード
ワードを調べる。タイプ識別子を判定した後、メモリ・コントローラ854は、
このコードワードに対応するメモリ内の第2メモリ領域にタイプ識別子を格納す
べく動作する。メッセージ・メモリ850,コードワード識別器852およびメ
モリ・コントローラ854からなるデインタリーブ情報メモリ格納デバイスの上
記のメモリ構造および動作については、以下に記載する特許においてさらに詳し
く説明されている。
【0045】 メッセージ関連情報の格納の後、感知可能な報知信号がコントローラ816に
よって生成される。この感知可能な報知信号は、好ましくは、可聴報知信号であ
るが、感触報知信号や視覚報知信号など他の感知可能な報知信号を生成できるこ
とが理解される。可聴報知信号は、コントローラ816により報知ドライバ83
4に結合され、この報知ドライバ834は、スピーカまたはトランスデューサ8
36などの可聴報知デバイスを駆動するために用いられる。ユーザは、当技術分
野において周知な方法で、ユーザ入力制御838を利用することによって、報知
信号の発生を無効にできる。
【0046】 格納されたメッセージ情報は、ユーザ入力制御838を利用してユーザにより
呼び出すことができ、その時点で、コントローラ816は、メッセージ情報をメ
モリから取り出し、LCDディスプレイなどのディスプレイ842上で表示する
ためにメッセージ情報をディスプレイ・ドライバ840に与える。
【0047】 上記の説明だけでなく、図1,図2,図7および図8を参照して説明したシス
テム、ならびに図3,図4および図5を参照して説明したプロトコルについては
、以下の米国特許、すなわち、Nelsonらに発行された米国特許第5,168,4
93号 "Time Division Multiplexed Selective Call System",Nelsonらに発行
された米国特許第5,371,737号 "Selective Call Receiver for Receiv
ing A Multiphase Multiplexed Signal",DeLucaらに発行された米国特許第5,
128,665号 "Selective Call Signaling System"およびWillardらに発行 された米国特許5,325,008号 "Synchronous Selective Signaling Syst
em"の観点からさらに理解を深めることができよう。なお、これらの特許は全てM
otorola Inc.に譲渡され、その教示は本明細書に参考として含まれるものとする
【0048】 図9を参照して、図面は本発明によるセキュア・メッセージング・システム9
00を示す。
【0049】 ページング端末102またはワイヤレス選択呼出シグナリング・システム・コ
ントローラは、宛先識別子(destination identifier)を含む選択呼出メッセージ
要求と、セキュア金融取引メッセージとによって構成される情報を受信する。こ
の情報は、銀行,クレジット・カード発行者などの当局(regulator)からの情報 を伝達すべく機能する一般電話交換網(PSTN)912を介して、ページング
端末102に一般に結合される。PSTN912は、当局914と複数の金融メ
ッセージング・ユニット906との間で金融取引を通信するために必要な情報帯
域幅に応じて、従来の電話回線910、あるいは高速デジタル網を利用して、ペ
ージング端末102および当局914に結合できる。ページング端末102に結
合されると、情報は一つまたはそれ以上の選択呼出メッセージとしてフォーマッ
ト化され、多数の通信ゾーン902のうちの一つに位置する少なくとも一つの金
融メッセージング・ユニット906に同報するために、少なくとも一つの無線周
波数送信機904に転送される(922)。金融メッセージング・ユニット90
6は、セキュア金融取引メッセージなどの未暗号化あるいは暗号化情報を、金融
取引を実行するために従来のスマート・カード920に結合するインタフェース
を内蔵してもよい。あるいは、セキュア金融取引メッセージは、金融メッセージ
ング・ユニット906が、例えば、スマート・カード920にあるような、現金
ロード・再ロード(cash load and reload)機能および/またはクレジット・サー
ビス機能などの機能を内蔵する場合には、金融メッセージング・ユニット906
によって復号・格納してもよい。
【0050】 双方向機能は、有線(wired)または無線(wireless)リターン経路のいずれかを 利用して、金融メッセージング・ユニット906に施される。一例として、セキ
ュア金融取引メッセージは金融メッセージング・ユニット906によって受信さ
れ、この金融メッセージング・ユニット906は、現金金額トークン(cash valu
e token),クレジットまたはデビット金額を表すセキュア金融取引メッセージの
内容を復号・解読する。次に、このメッセージ内容は、受領確認およびそれ以降
の資金の解除、もしくは当局によるクレジットの認可まで、金融メッセージング
・ユニット906によって格納される。金融取引額が高い場合、当局は、受信し
たトークンに基づいた資金を確定する前に、あるいはクレジットまたはデビット
取引を許可する前に、金融メッセージング・ユニット906からの肯定応答(ack
nowledgment)を一般に必要とする。ただし、金融取引額が低い場合、当局は、受
信したトークンに基づいた資金を確定する前に、あるいはクレジットまたはデビ
ット取引を許可する前に、金融メッセージング・ユニット906からの肯定応答
を必要としないこともある。低額取引の場合、金融メッセージング・ユニット9
06は、一日一回、あるいは一週間に一回、自己資金またはクレジット・キャパ
シティを一致させる(reconcile)するだけでもよい。
【0051】 図9に示すセキュア・メッセージング・システムは、分散した受信サイト90
8によって受信される逆方向または入方向チャネルを利用して、セキュア金融取
引メッセージのワイヤレス返信または発信を可能にする。これらのサイトは、出
方向同報サイト904よりも一般に密度が高いが、これは金融メッセージング・
ユニット906の送信機パワーおよびアンテナ特性は専用の無線周波数基地局お
よび広域送信サイト904よりも大きく劣っているためである。従って、金融メ
ッセージング・ユニット906の寸法および重量は最小限に抑えられ、銀行引出
,預金,クレジット・カード支払または購入など金融取引を実行するために物理
的な接続を必要としないという付加価値機能を装備した、より人間工学的な携帯
装置が得られる。あるいは、セキュア・メッセージング・システムは、POS(p
oint of sale)916または銀行914においてアクセスされる逆方向または入 方向チャネルを利用して、セキュア金融取引メッセージの返信または発信を実施
するための追加手段を内蔵した低電力型の金融メッセージング・ユニット906
に対処するように適応される。この場合、低電力型金融メッセージング・ユニッ
ト906は、赤外線ポートまたはレーザ光ポート,低電力の近接磁気誘導性ポー
トまたは電気容量性ポート、もしくは超音波または音声帯域音響トランスデュー
サ・ポートを内蔵でき、これらは全て低電力型の金融メッセージング・ユニット
906と、POS端末,ATM(現金自動預け払い機)などの装置との間で信号
を結合できる。
【0052】 いくつかの暗号方法は、本発明で利用するのに適している。以下の定義は、有
線または無線通信に適用される暗号技術に関連する用語を理解する上で有用であ
る。
【0053】 証書(Certificate) − 証書とは、公開鍵を個人または他のエンティティ(en
tity)に拘束することを証明するデジタル・ドキュメントである。証書は、認証 局(CA:Certification Authority)によって発行され、このCAは証書の発 行相手の身元(identity)を保証する意思のある信頼された中央機関でもよい。証
書は、CAがユーザの公開鍵と、他の識別情報に署名して、ユーザを自分の公開
鍵に拘束すると、作成される。ユーザは、自分の公開鍵の有効性を実証するため
に、自分の証書を他のユーザに提示する。
【0054】 機密性(Confidentiality) − 見ることが認められたもの以外の全員から情 報の秘密を守る結果のことである。機密性は、秘匿性(privacy)ともいう。
【0055】 暗号プロトコル(Cryptographic Protocol) − 2つまたはそれ以上のエンテ
ィティが特定のセキュリティ目的を達成するために必要とされる行動を厳密に規
定する一連のステップによって定められる分散型アルゴリズムである。 データ保全性(data integrity) − 情報が不正な、あるいは未知の手段によっ
て改竄されていないことの保証。
【0056】 解読(Decryption) − 暗号化情報(暗号文(cipher text))を平文(plain te
xt)に変換するプロセス。
【0057】 DES(Data Encryption Standard) − 米国政府によって公式規格として定
義・承認された対称暗号技術(symmetric encryption cipher)。世界中で最もよ く知られ、広く利用されている暗号システムである。
【0058】 ディフィ・ヘルマン(Diffie-Hellman) − ディフィ・ヘルマン鍵一致(Diffi
e-Hellman key agreement)プロトコルは、当事者がオープン・チャネル上で共有
の秘密鍵(secret key)をセキュアに確立することを可能にすることによって、鍵
分散(key distribution)の問題に対する最初の実際的な解決方法を提供した。セ
キュリティは、離散対数問題(discrete log problem)に基づく。
【0059】 デジタル署名(Digital Signature) − メッセージ(デジタル形式)を発信 側エンティティと関連付けるデータ・ストリング。この暗号プリミティブは、認
証(authentication),データ保全および非否認(non-repudiation)を提供するた めに用いられる。
【0060】 離散対数問題(Discrete Log Problem) − 式y=gxmod pにおける指 数xを求めるための条件。離散対数問題は、困難で、単方向関数のハード方向で
あると考えられる。
【0061】 楕円曲線暗号システム(ECC:Elliptic Curve Cryptosystem) − 楕円 曲線上の離散対数問題に基づいた公開鍵暗号システム。ECCは、公開鍵システ
ムのうち最高のビット当りの強度(strength-per-bit)を提供し、他のシステムに
比べてはるかに小さい公開鍵の利用を可能にする。
【0062】 暗号化(Encryption) − 機密性または秘匿性のために、平文を暗号文に変換
するプロセス。
【0063】 エンティティ認証(Entity Authentication) − エンティティ(例えば、人 物,金融メッセージング・ユニット,コンピュータ端末,スマート・カードなど
)の識別(identity)の確証(corroboration)。
【0064】 因数分解(Factoring) − 整数をさらに小さい整数のセットに分解する行為 のことで、このさらに小さい整数は、乗算すると、元の整数になる。RSAは、
大きな素数(prime number)の因数分解に基づく。
【0065】 情報セキュリティ機能(Information Security Functions) − 情報セキュリ
ティ・サービスを提供する暗号化およびデジタル署名のプロセス。セキュリティ
・プリミティブ(security primitives)ともいう。
【0066】 情報セキュリティ・サービスInformation Security Services) − 情報セキ
ュリティ機能を利用する目的。サービスには、秘匿性または機密性,認証,デー
タ保全および非否認(non-repudiation)が含まれる。
【0067】 鍵(Key) − 暗号演算を実行するために情報セキュリティ機能によって用い られるデータ・ストリング形式の値。
【0068】 鍵一致(Key Agreement) − 鍵確立手法の一つで、どの当事者も生成値をあ らかじめ求めることができないように、2つまたはそれ以上の当事者のそれぞれ
によって寄与される、あるいはそれぞれに関連する、機能または情報として、2
つまたはそれ以上の当事者によって共有鍵が導出される。
【0069】 鍵確立(Key Establishment) − 以降の暗号利用のために、2つまたはそれ 以上の当事者に共有の秘密鍵が利用可能になる任意のプロセス。
【0070】 鍵管理(Key Management) − 鍵確立および当事者間の進行中の鍵関係の維持
をサポートするプロセスおよび機構の集合。
【0071】 鍵ペア(Key Pair) − 公開鍵暗号システムにおけるユーザまたはエンティテ
ィの公開鍵(public key)と秘密鍵(private key)。鍵ペアの鍵は、ハード単方向 関数(hard one-way function)によって数学的に関係する。
【0072】 鍵トランスポート(Key Transport) − 鍵確立手法の一つで、一方の当事者 が秘密の値を生成あるいは取得し、これを他方の当事者にセキュアに転送する。
【0073】 メッセージ認証(Message Authentication) − 情報源の確証;データ元認証
(data original authentication)ともいう。
【0074】 メッセージ認証コード(MAC:Message Authentication Code) − 秘密 の鍵を伴うハッシュ関数(hash function)のことであり、データ元認証およびデ ータ保全を提供する。MACは、取引認証コード(transaction authentication
code)ともいい、この場合、メッセージは少なくとも一つの取引を含む。
【0075】 非否認(Non-repudiation) − 以前の言質または行為の否認を阻止すること 。非否認は、デジタル署名を利用して行われる。
【0076】 秘密鍵(Private Key) − 公開鍵システムにおいて、個別エンティティによ って保持され、決して公開されないのが、鍵ペアにおけるこの秘密鍵である。秘
密鍵を不正な当事者から隠すための手段として、秘密鍵をハードウェア・プラッ
トフォームに組み込むことが好ましい。
【0077】 公開鍵(Public Key) − 公開鍵システムにおいて、公開されるのが、鍵ペア
におけるこの公開鍵である。
【0078】 公開鍵暗号 − 暗号(e)と解読(d)について異なる鍵を利用する暗号シ
ステムであって、(e)と(d)は数学的にリンクされる。(e)から(d)を
求めることは演算的に不可能である。従って、このシステムは、秘密鍵を秘密に
したまま、公開鍵を配布することを可能にする。公開鍵暗号は、過去2000年
間の暗号分野における最も重要な進歩である。
【0079】 RSA − 発明者であるR. Rivest,A. Shamir,L. Adlemanにちなんで名づ
けられた、広く利用されている公開鍵暗号システムである。RSAのセキュリテ
ィは、整数因数分解問題の難解性(intractability)に基づく。
【0080】 対称鍵暗号(Symmetric-Key Encryption) − 各関連した暗号/解読鍵ペア(
e,d)について、eのみがわかっていてdを判定し、dからeを判定するのが
演算的に簡単である、暗号システム。ほとんどの実際的な対称鍵暗号方式におい
て、e=dである。対称システムはデータのバルク暗号化にとって効率的である
が、大きな鍵管理問題を提起する。従って、それぞれの長所を利用するために、
対称鍵システムと、公開鍵システムが一つのシステムにおいて組み合わされる場
合が多い。
【0081】 非対称鍵暗号(Asymmetric-Key Encryption) − 各当事者が異なる強度の暗 号/復号鍵ペアを保持する暗号システムであって、例えば、それほどセキュリテ
ィを必要としない状況では短い鍵が用いられ、一方、大幅なセキュリティを必要
とする状況では長い鍵が用いられる。対称鍵暗号システムの場合と同様に、非対
称システムは大きな鍵管理問題を提起する。
【0082】 検証(Verification) − デジタル署名、ひいてはエンティティまたはメッセ
ージが本物であることを確認するプロセス。
【0083】 以下の例は、本発明によるセキュア・メッセージング・システムを実施するた
めに利用できるシステムを示す。
【0084】 ECCアルゴリズムを利用して、ハッシュ付きのセキュアな署名は、以下の情
報に基づいて生成される: Pは、曲線上の発生ポイントであり、次数nを有する。
【0085】 Hは、SHA−1などのセキュアなハッシュ・アルゴリズムである。
【0086】 Mは、エンティティAによって署名されるビット・ストリングである。
【0087】 Aは、秘密鍵aと、公開鍵Ya=aPとを有する。 署名を生成するためには、エンティティAは以下を行う: 1.e=H(M)を算出(eは整数)する。
【0088】 2.ランダム整数kを生成する。
【0089】 3.R=kP=(x,y)を算出する。
【0090】 4.xを整数に変換する。
【0091】 5.r=x+e mod nを算出する。
【0092】 6.s=k−ar mod nを算出する 7.署名は(r,s)である。 R=kpはメッセージMとは無関係に算出されるので、ステップ(5),(6
)にて生じる、Mを署名する前に、事前に算出できる。この手順では、乱数をハ
ッシュおよび生成する時間は、他の実行される演算に比べてわずかであるとみな
される。最後に、特定関数の事前計算は、ステップ(3)におけるkPの算出を
高速化するために実行できる。
【0093】 任意のエンティティBは、以下のステップを実行することによって、M上のA
の署名(r,s)を検証できる: 1.Aの公開鍵Ya=aPを取得する。
【0094】 2.u=sPを算出する。
【0095】 3.V=rYaを算出する。
【0096】 4.u+V=(x’,y’)を算出する。
【0097】 5.x’を整数に変換する。
【0098】 6.e’=r−x’ mod nを算出する。
【0099】 7.e=H(M)を算出し、e’=eであることを検証する。 以下の例は、楕円曲線暗号方式を利用する暗号化を示す。エンティティAが秘
密鍵aおよび公開鍵Ya=aPを有し、Pが発生ポイントであると仮定する。エ
ンティティBは、以下の手順を利用して、ビット・ストリングMをエンティティ
Aに暗号化する: 1.BがAの公開鍵Yaを取得する。
【0100】 2.Bがランダム整数kを生成する。
【0101】 3.BがR=kPを算出する。
【0102】 4.BがS=kYa=(x,y)を算出する。
【0103】 5.Bがci=mi・fi(x)を算出する。
【0104】 6.Bが(R,C0...cn)をAに送信する。 ここで、f0(x)=SHA−1(x||0)であり、fi(x)=SHA−1(
i-1(x)||x||i)である。
【0105】 あるいは、RSA暗号を利用する場合、以下の定義が適切である: nは、法(modulus)である。
【0106】 dは、秘密鍵およびエンティティAの公開指数である。
【0107】 Mは、署名されるビット・ストリングである。 RSA署名は、次のようにしてエンティティAによって生成される: 1.nより小さい整数である、m=H(M)を算出する。
【0108】 2.s=md mod nを算出する。
【0109】 3.署名はs。 上記のようなRSA署名は、付録(appendix)付きのデジタル署名を生成する。
前述のECC署名とは対照的に、RSAを利用する場合、事前計算は不可能であ
る。なお、署名には、秘密指数(private exponent)dによる一つの冪法(exponen
tiation)を必要とすることに留意されたい。
【0110】 エンティティBは、以下の手順を利用して、M上でAの署名を検証できる: 1.Aの公開指数eおよび法nを取得する。
【0111】 2.m*=se mod nを算出する。
【0112】 3.m=H(M)を算出する。
【0113】 4.m*=mを検証する。 RSA検証では、公開指数(public exponent)eによる一つの冪法が必要とな る。eは、好ましくは、64ランダム・ビットとなるように選択される。同様に
、RSA暗号化では、公開指数付きで一つの冪法が必要とされ、この公開指数は
、最小限のセキュリティのために少なくとも64ビット長でなければならない。
【0114】 上記の説明に鑑み、セキュア・メッセージング・システムの残りについて、図
10ないし図16を参照して説明する。
【0115】 図10を参照して、図面は、本発明の好適な実施例による金融メッセージング
・ユニット906のハイ・レベルなブロック図を示す。
【0116】 金融メッセージング・ユニット906の一つの可能な実施例として、図10に
示すような従来のページング装置とスマート・カード920の組合せがある。こ
こで、メカニカル・スロットおよび標準スマート・カード・コネクタは、ページ
ング装置のハウジング内に内蔵され、カードとページャ・エレクトロニクスとの
間で電気接続を確立するように、スマート・カード920はハウジング内に挿入
できる。あるいは、スマート・カード920を実装するために必要なエレクトロ
ニクスは、ページャが本格的なワイヤレス・スマート・カードまたはワイヤレス
ATMとして機能するように、ページング装置内に移動または統合される。
【0117】 動作的には、着信信号は、受信機804に結合されたアンテナ802によって
捕捉され、この受信機804は、信号を検出・復調して、図8を参照して説明し
たように、情報を復元する。あるいは、金融メッセージング・ユニット906は
、出チャネル・クエリー(outbound channel query)に応答するため、あるいは入
チャネル要求を生成するために、低電力逆方向チャネル送信機1034,パワー
・スイッチ1032および送信アンテナ1030を内蔵する。携帯送信機103
4(例えば、低電力無線周波数デバイス)およびその関連構成要素の代わりに、
代替送信ブロック1036は、単方向または双方向通信トランスデューサを内蔵
してもよい。このようなトランスデューサの例には、レーザまたは発光ダイオー
ド(LED)などの光デバイス,超低電力の磁界誘電性または電界容量性構造(
例えば、コイル,伝送ライン)、あるいは音声または超音波レンジの音響トラン
スデューサがある。
【0118】 入出力(I/O)スイッチ1002は、RF受信機804,RF送信機103
0および選択呼出デコーダ1004との間で、入側または出側の無線周波数(R
F)エネルギを導く働きをする。選択呼出デコーダ1004は、処理ユニット1
006と、その関連ランダム・アクセス・メモリ(RAM)1008,リード・
オンリ・メモリ(ROM)1010および汎用入出力(I/O)モジュール10
12とによって構成される。選択呼出デコーダ1004の主な機能は、金融メッ
セージング・ユニット906による受信のために宛てられたシグナリングに含ま
れる情報を検出・復号することである。あるいは、任意の逆方向チャネル送信機
部ロック1036を含む双方向構成では、選択呼出デコーダ1004は、当局9
14,ユーザまたは他のオンライン・システム(図示せず)に対して要求または
メッセージを生成・配信するためにエンコーダとしても機能できる。
【0119】 さらに、金融メッセージング・ユニット906は、第2金融取引プロセッサと
して機能するセキュア復号モジュール、すなわちスマート・カード機能モジュー
ル1014によって構成される。このモジュールは、制御論理1016,メッセ
ージ入力デバイス1018,セキュリティ・コード・プロセッサ1020,セキ
ュアROM1022、セキュア・プログラマブル・リード・オンリ・メモリ(P
ROM)1024およびスマート・カード入出力(I/O)モジュール1026
によって構成される。
【0120】 ある機能グループは、陸線の有線環境においてエンド・ツー・エンド取引セキ
ュリティを実施するための規格を提唱している。電子金融取引を機密化するため
に提唱された規格は、ピア・ツー・ピア(peer-to-peer)の閉ループ・システムに
基づき、ここで送信側(例えば、銀行などの当局または発行者、もしくはVIS
TA(商標))は、金額および認証コードからなるセキュア取引を生成する。セ
キュア取引は、現金自動預け払い機(ATM)などの装置を介して要求側に通信
される。取引を確立・完了するためには、要求側はスマート・カード920をA
TMに挿入し、識別コードを入力し、スマート・カード920に入れるべき金額
を要求する。取引処理システムは、スマート・カード920、すなわち、要求側
の金融ステータス(例えば、口座残高,クレジット利用限度額(credit availabi
lity)など)を認証し、取引を締結あるいは否決する。
【0121】 従って、上記の条件に鑑み、制御論理1016は、セキュア金融取引メッセー
ジにおけるエンド・ツー・エンドのセキュリティを実施・維持するために、スマ
ート・カード機能モジュールに関連する構成要素の動作を制御すべく動作する。
制御論理1016は、セキュア金融取引メッセージに関連する内容が、スマート
・カード機能モジュール1014または関連するスマート・カード920によっ
て実際に解読されるまで、当局914からの暗号化状態に維持されることを保証
する。従って、秘密暗号鍵,現金ロード額,クレジットまたは銀行口座番号など
の機密性の高い情報は、セキュアRPROM1024に格納される。同様に、セ
キュアROM1022は、スマート・カード機能モジュール1014と、当局9
14,取引業者916または他のスマート・カード920との間でやり取りされ
る情報を解読・暗号化する処理ルーティンを格納できる。
【0122】 メッセージ入力デバイス1018は、ユーザが現金ロード要求,現金取引,ク
レジット取引などを開始することを可能にする。一般に、ユーザは、キーボード
,音声認識デバイス,感圧式デバイス(例えば、スクリーンまたはパッド)もし
くは他の便宜的なデータ入力デバイスを利用して、要求を入力できる。本発明で
は、ユーザは、取引に関する情報を金融メッセージング・ユニット906と通信
したり、後でスマート・カード920に転送するために金融メッセージング・ユ
ニット906に格納したり、あるいはスマート・カード920に直接渡すことを
要求できる。このように、金融メッセージング・ユニット906は、携帯式の自
動現金預け払い機として機能でき、ユーザが実際にATM機まで行かずに、金融
取引を行うことを可能にする。
【0123】 金融メッセージング・ユニット906が発信機能を有する携帯式ATMとして
機能する場合、スマート・カード機能モジュール1014は、金融取引要求を生
成するために、金融メッセージング・ユニットに結合された第2セキュア・メッ
セージ発生器として動作する。生成されると、セキュア・メッセージ発生器に結
合された携帯送信機1034は、金融取引要求を選択呼出メッセージ・プロセッ
サ1104に同報すべく動作する。選択呼出メッセージ・プロセッサ1104に
結合された受信機1204は、金融取引要求を受信して、選択呼出メッセージ・
プロセッサ1104に結合すべく動作する。このように、金融メッセージング・
ユニット906は、陸線の有線網またはPSTNへの物理的な接続を必要とせず
に、金融取引を実行できる。
【0124】 本明細書で説明する無線周波数対応の逆方向チャネル金融メッセージング・ユ
ニット906の構成について、本発明は、好ましくは、以下の文書において詳細
に説明されるモトローラReFlex(商標)双方向ワイヤレス・ページング・
システム・インフラおよびプロトコルを利用して動作する:1993年Simpson らによって出願された米国特許出願第08/131,243号 "Method And App
aratus for Identifying a Transmitter in a Radio Communication System"; 1995年3月3日にAyerstらによって出願された米国特許出願第08/398
,274号 "Method and Apparatus for Optimizing Receiver Synchronization
in a Radio Communication System";1996年5月28日にAyerstらによっ て出願された米国特許出願第5,521,926号 "Method and Apparatus for
Improved Message Reception at a Fixed System Receiver";1995年7月 5日にAyerstらによって出願された米国特許出願第08/498,212号 "Fo
rward Channel Protocol to Enable Reverse Channel Aloha Transmissions"; および1995年7月14日にWangらによって出願された米国特許出願第08/
502,399号 "A System and Method for Allocating Frequency Channels
in a Two-way Messaging Network"。これらは全て本発明の譲受人に譲渡され、 本明細書に参考として含まれるものとする。
【0125】 なお、セルラおよび無線パケット・データ・システムなど他の双方向通信シス
テムにおける本発明の利用も想定されることが理解される。
【0126】 ある金融グループは、陸線の有線環境においてエンド・ツー・エンド取引セキ
ュリティを実施するための規格を提唱している。電子金融取引を機密化するため
に提唱された規格は、ピア・ツー・ピア(peer-to-peer)の閉ループ・システムに
基づき、ここで送信側(例えば、銀行などの当局または発行者、もしくはVIS
TA(商標))は、金額および認証コードからなるセキュア取引を生成する。セ
キュア取引は、現金自動預け払い機(ATM)などの装置を介して要求側に通信
される。取引を確立・完了するためには、要求側はスマート・カード920をA
TMに挿入し、識別コードを入力し、スマート・カード920に入れるべき金額
を要求する。取引処理システムは、スマート・カード920、すなわち、要求側
の金融ステータス(例えば、口座残高,クレジット利用限度額(credit availabi
lity)など)を認証し、取引を締結あるいは否決する。
【0127】 より広い用途では、金融メッセージング・ユニット906は、機密性の高いメ
ッセージまたはデータを通信するように適応でき、さらに電子資金振込み情報は
、ページング・チャネルなどを介して目的の受領側デバイスにセキュアに転送で
きる。
【0128】 図11を参照して、ブロック図は、ページング・チャネルなどを介して金融メ
ッセージング・ユニットにセキュアな電子資金振込み認可を送信するために、金
融機関の構内で利用できるメッセージ作成暗号(message composition and encry
ption)装置を示す。
【0129】 具体的には、直接支店通話および顧客通話の両方は、第1金融取引プロセッサ
1100によって受信され、この第1金融取引プロセッサ1100は、取引処理
コンピュータ1102と、第1セキュア・メッセージ発生器,第1セキュア・メ
ッセージ・デコーダおよび選択呼出メッセージ配信装置(これらは全て選択呼出
メッセージ・プロセッサ1104の機能である)として動作するメッセージ処理
暗号化コンピュータ(message processing and encryption computer)1104、
すなわち選択呼出メッセージプロセッサと、加入者データベース1106と、セ
キュリティ・コード・データベース1108とによって構成される。取引処理コ
ンピュータ1102は、金融取引要求を受信し、メッセージ暗号化プロセッサ1
104と通信して、要求者および取引タイプに対応するセキュリティ・コード・
データベース1108に収容された情報に基づいて、金融取引メッセージを生成
・暗号化する。また、メッセージ処理暗号化コンピュータ1104は、加入者デ
ータベース1106に収容された情報から宛先識別子(destination identifier)
を判定し、これにより選択呼出メッセージ配信装置は、宛先識別子およびその対
応するセキュア金融取引メッセージを選択呼出送信サービス904に通信できる
。宛先識別子は、従来のページング・アドレス,セルラ電話アドレス、またはセ
キュア金融取引メッセージに関連する宛先を固有に識別する任意の他のアドレス
に相当してもよい。
【0130】 図11に示すメッセージ作成暗号化装置は、従来のページング・チャネルなど
を介してセキュアな電子資金振込み認可を金融メッセージング・ユニット906
(例えば、「ワイヤレスATM」装置)に送信するために、金融機関の構内で一
般に利用される。以下の例では、取引情報は、標準的な金融コンピュータおよび
データ構造を利用して作成され、このメッセージは、ターゲット・デバイスおよ
び取引にそれぞれ割り当てられた公開鍵および秘密鍵を利用して暗号化される。
各デバイスに割り当てられる鍵、ならびにそのページング・アドレスは、処理コ
ンピュータに関連したユーザ・データベースに格納される。各メッセージが暗号
化された後、通常のページング・メッセージと同様に、公衆電話システムを介し
てページング・システムに送信される。
【0131】 第1金融取引プロセッサ1100については、図12に参照してさらに詳しく
説明し、ここでは第1金融取引プロセッサ1100をワイヤレス選択呼出シグナ
リング・システム・コントローラと統合している。
【0132】 図12を参照して、図面は、金融メッセージング・ユニットにシグナリングで
きる一体型単方向・双方向セキュア・メッセージング・システムを実施するワイ
ヤレス選択呼出シグナリング・システム・コントローラの機能図を示す。
【0133】 ワイヤレス選択呼出シグナリング・システム・コントローラ1200は、送信
機104と関連アンテナ904とともに第1金融取引プロセッサ1100と、ま
た双方向RFシステムでは、受信信号プロセッサおよび少なくとも一つの受信ア
ンテナ908からなる少なくとも一つの受信機1202システムとによって構成
される。好ましくは、少なくとも一つの受信機1202システムのうちのいくつ
かは、双方向金融メッセージング・ユニット906によって同報される低電力送
信を受信するために広い地理的エリアにわたって分散してもよい。ある地理的エ
リア内の受信機1202システムの数は、全ての入送信について適切なカバレッ
ジを保証するように選択される。当業者であれば理解されるように、この数は地
形,建物,群葉(foliage)および他の環境要因に応じて大幅に変化しうる。
【0134】 ワイヤレス選択呼出シグナリング・システム・コントローラ1200は、全体
的なセキュア・メッセージング・システムの密に結合された構成を表す。実際に
は、当局(例えば、銀行,クレジット・カード発行者など)は、RFインフラ、
すなわち、送信機104と関連アンテナ904および少なくとも一つの受信機1
202システム、を管理する責任を望んでいない。そのため、従来のワイヤレス
・メッセージング・サービス・プロバイダなどがRFインフラを提供・管理し、
当局は、当局と金融メッセージング・ユニット906との間でセキュアな金融取
引メッセージを通信するために、従来のやり方でこのRFインフラを利用する。
【0135】 上記の動作に代わる第1代替方式として、選択呼出シグナリング・システム・ コントローラ1200は、当局から受信したセキュア金融取引メッセージを暗号
化,符号化および送信すべく動作でき、ここで第1金融取引コンピュータ110
0は、セキュア金融取引メッセージを生成・暗号化しており、選択呼出シグナリ
ング・システム・コントローラ1200は、二度目に、セキュア金融取引メッセ
ージをさらに暗号化する。これは、第2の関連していない暗号を利用して封入(e
ncapsulate)することにより、関連したセキュア金融取引メッセージのセキュリ ティ・レベルを向上させる。次に、金融メッセージング・ユニット906は、二
重に暗号化されたメッセージを復号・解読して、セキュア金融取引メッセージを
暗号化された状態で発現させ、それにより金融取引で必要とされるエンド・ツー
・エンドのセキュリティを維持する。同様に、選択呼出シグナリング・システム
・コントローラ1200は、金融メッセージング・ユニット906から発信され
るメッセージを受信して、暗号化された状態でセキュア金融取引メッセージを、
解読・処理のために当局に渡す。
【0136】 上記の動作に代わる第2の代替方式として、選択呼出シグナリング・システム
・コントローラ1200は、当局と金融メッセージング・ユニット906との間
で通信されるセキュア金融取引メッセージを符号化・送信すべく動作できる。こ
の場合、当局側の第1金融取引プロセッサ1100は、セキュア金融取引メッセ
ージを生成・暗号化しており、選択呼出シグナリング・システム・コントローラ
1200は、受信した宛先識別子に基づいて、選択呼出アドレスをセキュア金融
取引メッセージと関連付けて、金融メッセージング・ユニット906によって受
信される選択呼出メッセージを送信すべく動作する。次に、金融メッセージング
・ユニット906は、選択呼出メッセージを復号して、セキュア金融取引メッセ
ージを暗号化された状態で発現させ、それにより金融取引で必要とされるエンド
・ツー・エンドのセキュリティを維持する。従来の動作の場合と同様に、選択呼
出シグナリング・システム・コントローラ1200は、金融メッセージング・ユ
ニット906から発信されるメッセージを受信すべくさらに動作して、暗号化さ
れた状態でセキュア金融取引メッセージを、解読・処理のために当局に渡す。
【0137】 図13を参照して、図面はエレクトロニクス業界では周知であるOSI(Organ
ization Standards International)階層図と同様なフォーマットで、メッセージ
ング・システムの各層を示す. 本発明に関して、ネットワーク・レイヤ1302は、金融取引が作成されるポ
イントである。これらの金融取引はメッセージング・レイヤ1304に通信され
、ここで適切な選択呼出メッセージは、モトローラ(商標)のFLEX(商標)
またはPOCSAGなどのトランスポート・プロトコルに挿入するために形成さ
れる。チャネル・シグナリング・レイヤ1306、すなわちトランスポート・レ
イヤは、上記の低レベル・トランスポート・プロトコルが実装されるポイントを
表す。最後に、RFチャネルは、低レベル・トランスポート・プロトコルが金融
取引を収容する選択呼出メッセージを通信するところの物理媒体である。
【0138】 図14を参照して、フロー図は、本発明の好適な実施例による金融メッセージ
ング・ユニットの典型的な動作を示す。
【0139】 起動(1400)されると、金融メッセージング・ユニット906(説明を明
確にするためにページャと記されている)は、「通常に」動作する、すなわち、
スタンドバイ状態で待機し、自局の選択呼出アドレスを探す(1404)。金融
メッセージング・ユニットが自局のアドレスを検出し、特に、セキュリティ・ア
ドレス、例えば、一つの固有アカウントに関連する特定の選択呼出アドレス、も
しくはいくつかの固有アカウントのうちの一つ、を検出する(1406)と、金
融メッセージング・ユニット906はセキュア金融取引メッセージを復元して、
金融取引を実行する。セキュア金融取引メッセージを受信したことを金融メッセ
ージング・ユニット906が判断すると、スマート・カード機能モジュール10
14は起動され(1408)、セキュア金融取引メッセージを復号できる(14
10)。本明細書で言及する「復号」とは、固有の選択呼出プロトコル、例えば
、FLEX(商標)またはPOCSAGデータ、もしくは情報ワードからセキュ
ア金融取引メッセージの復元することを表すことができ、あるいは復号は、電子
現金トークン金額,クレジット金額,デビット金額、もしくは暗号メッセージま
たはセッション鍵などのセキュア金融取引に関連する他の情報を表す内容を復元
するために、セキュア金融取引メッセージを解読する工程を含むことができる。
セキュア金融取引メッセージの内容に従って、制御論理1016およびプロセッ
サ1006は、実行される金融取引に関する命令を実行すべく動作する(141
2)。
【0140】 図15を参照して、図面は、ワイヤレス金融メッセージング・ユニットによる
電子資金振込みまたは資金のデビットを要求および認可することに関連する典型
的なシーケンスを示す。
【0141】 金融振込みシーケンスは、顧客が自分の銀行に通話して(1500)、PIN
番号または他のアカウント情報(1506)を介して身分を証明して(1504
)、ワイヤレス金融メッセージング・ユニット906への通信のために振込みま
たは他の金融取引を要求(1508)することによって開始される(1500)
【0142】 顧客の身分(1510)および適切なアカウント情報(1512)を検証した
後、銀行または当局は、資金の電子振込み,クレジットの供与などを実施するた
めに一連のイベントを開始する。第1の場合、金融取引要求が正当な当事者から
の発信として認証され、かつ金融取引が当局によって許可されるときに、金融取
引は承認される(1514)。一般に、当局は、当事者が現金ロードまたはデビ
ット要求などにおいて十分な資金を有する場合、あるいは当事者が取引を締結す
るために利用可能な十分なクレジットを有する場合に、金融取引を許可する。好
ましくは、承認時に、金融メッセージング・ユニット906は、ユーザに取引を
待つように促し(1520)、システムは金融取引の締結を開始する(1522
)。
【0143】 第2の場合、第1金融取引プロセッサは、金融取引要求が正当な当事者からの
発信として認証されないか、金融取引が当局によって許可されない場合の少なく
とも一方の場合に、金融取引要求に基づく金融取引の締結を否決する(1516
)。一般に、当局は、当事者が現金ロードまたはデビット要求における資金が不
十分な場合、あるいは当事者が取引を締結するために利用可能なクレジットが不
十分な場合に、金融取引を否決する。当局が金融取引を否決した場合、要求は終
了し(1518)、金融メッセージング・ユニット906は通常動作に戻る。
【0144】 図16を参照して、図面は、単方向および双方向セキュア通信システムにおけ
る、ワイヤレス金融メッセージング・ユニットによるワイヤレス資金振込みまた
は資金のデビットに関連する典型的なシーケンスを示す。
【0145】 金融取引の締結(1522)は、当局または発行者が、少なくとも一つの金融
メッセージング・ユニット906に関連するユーザ・アカウントの宛先識別子お
よびセキュリティ・コード(例えば、公開鍵または秘密鍵)を調べる(1602
)ことによって開始する。次に、セキュア・メッセージング・システムは、セキ
ュア金融取引メッセージを生成し、このメッセージはワイヤレス選択呼出シグナ
リング・システム・コントローラに通信され、ここで選択呼出メッセージ・プロ
セッサ1104は、宛先識別子およびセキュア金融取引メッセージからなる選択
呼出メッセージ要求を受信する制御プログラムを実行して、このセキュア金融取
引メッセージを、宛先識別子に対応する選択呼出アドレスを含む選択呼出メッセ
ージに封入(encapsulate)する。次に、この選択呼出メッセージは、宛先識別子 に応答して、選択呼出送信サービスに配信される。選択呼出送信サービスは、選
択呼出メッセージを金融メッセージング・ユニット906に同報し、金融メッセ
ージング・ユニット906はこの選択呼出メッセージを受信する。任意で、金融
メッセージング・ユニット906は、資金振込みなどのためにスマート・カード
920を挿入するように促す第1メッセージを送信してもよい。次に、銀行は適
切な時間期間(1608)だけ待って(1606)から、クレジット対象のスマ
ート・カード920のアカウント番号,取引の金額およびデビット対象のスマー
ト・カード920が有効であり偽造品でないことを検証すための符号化情報から
なるデータ送信を送信する(1610)。明らかに、スマート・カード920が
金融メッセージング・ユニット906と統合される場合には、ステップ1604
,1606,1608は実施する必要ない。一般に、銀行は、完了時(1614
)に、取引の合否を記録する(1612)。
【0146】 双方向機能(1616)を有する金融メッセージング・ユニット906では、
銀行は、金融取引の実行を確認する返信されたセキュア金融取引メッセージから
なる肯定応答(acknowledgment)の受信を待つことができる。金融取引がうまく完
了すると、任意のメッセージが金融メッセージング・ユニット906にてユーザ
に提示され(1624)、その後、金融メッセージング・ユニット906はアイ
ドル状態に戻る(1626)。あるいは、所定の遅延期間の後(1620)、肯
定応答が受信されない場合、銀行は前回の金融取引を再開できる(1622)。
【0147】 図14ないし図16を参照して説明した動作の変形例では、ユーザは金融取引
中に通信を維持でき、銀行は、別の経路、すなわち、RF逆方向チャネル以外の
経路を利用して、取引が完了した旨の非リアルタイムな肯定応答を受信できる。
これは、有線型のATM機において単方向または双方向ページング装置のいずれ
かを利用することにより、あるいは取引全体においてユーザが電話または他の通
信装置で通話状態を維持させることにより、達成できる。さらに、金融取引がエ
ラーなしに完了した旨を通知するために、独特な音声報知パターンを金融メッセ
ージング・ユニット906によって発生できる。
【0148】 また、通常のメッセージング機能に関連したアドレスが検出された場合、金融
メッセージング・ユニット906は通常のページング装置として動作する。しか
し、検出されたアドレスがセキュア・データ送信アドレスに関連する場合、セキ
ュア・デコーダ・モジュールが起動され、受信したセキュア金融メッセージは解
読され、このメッセージに含まれる情報は、メッセージの内容に従って、もしく
は受信アドレスに関連するルールに従って、処理される。
【0149】 当業者であれば、請求発明に関する以上の説明は、システムを特定のトランス
ポート・プロトコル,ワイヤレス媒体,暗号方式または物理的な通信装置に限定
することを意図しないことが理解されよう。従って、請求発明および本明細書に
おける教示によって可能になる他の変形例は、本明細書で教示される独自の原理
を利用して、金融情報を通信するためのセキュア・メッセージング・システムを
構築できるいくつかの方法のみを表しているに過ぎない。
【0150】 上記の精神の範囲内で、特許請求の範囲において発明を請求するものとする。
【図面の簡単な説明】
【図1】 本発明の好適な実施例に従って利用するためのデータ送信システ
ムの電気ブロック図である。
【図2】 本発明の好適な実施例に従ってメッセージ情報を処理・送信する
ための端末の電気ブロック図である。
【図3】 本発明の好適な実施例に従って利用されるシグナリング・プロト
コルの送信フォーマットを示すタイミング図である。
【図4】 本発明の好適な実施例に従って利用されるシグナリング・プロト
コルの送信フォーマットを示すタイミング図である。
【図5】 本発明の好適な実施例に従って利用されるシグナリング・プロト
コルの送信フォーマットを示すタイミング図である。
【図6】 本発明の好適な実施例に従って利用される同期信号を示すタイミ
ング図である。
【図7】 本発明の好適な実施例に従って利用される同期信号を示すタイミ
ング図である。
【図8】 本発明の好適な実施例による金融メッセージング・ユニットの電
気ブロック図である。
【図9】 本発明によるセキュア・メッセージング・システムの図である。
【図10】 本発明の好適な実施例による金融メッセージング・ユニットの
ハイ・レベルなブロック図である。
【図11】 ページング・チャネルを介して金融メッセージング・ユニット
にセキュアな資金振込み認可を送信するために、金融機関の構内で利用できるメ
ッセージ作成暗号装置のブロック図である。
【図12】 金融メッセージング・ユニットにシグナリングできる一体型単
方向・双方向セキュア・メッセージング・システムを実施するワイヤレス選択呼
出シグナリング・システム・コントローラの機能図である。
【図13】 エレクトロニクス業界では周知であるOSI階層図と同様なフ
ォーマットで、メッセージング・システムの各層を示す図である。
【図14】 本発明の好適な実施例による金融メッセージング・ユニットの
典型的な動作を示すフロー図である。
【図15】 ワイヤレス金融メッセージング・ユニットによる電子資金振込
みまたは資金のデビットを要求および認可することに関連する典型的なシーケン
スを示す。
【図16】 単方向および双方向セキュア通信システムにおける、ワイヤレ
ス金融メッセージング・ユニットによるワイヤレス資金振込みまたは資金のデビ
ットに関連する典型的なシーケンスを示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 G07F 19/00 G07D 9/00 476 (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KR,KZ,LC,LK,LR,LS,LT,LU,L V,MD,MG,MK,MN,MW,MX,NO,NZ ,PL,PT,RO,RU,SD,SE,SG,SI, SK,SL,TJ,TM,TR,TT,UA,UG,U Z,VN,YU,ZW (72)発明者 ビクトリア・エー・レオナルド アメリカ合衆国フロリダ州ボカ・ラトン、 カミノ・ガーデンズ・レーン734 (72)発明者 バリー・ダブリュー・ヘロルド アメリカ合衆国フロリダ州ボカ・ラトン、 ノース・ウエスト・7ス・アベニュー401 Fターム(参考) 3E040 AA03 CB01 EA01 5B049 AA05 EE21 GG06 GG10 5B055 BB12 CB09 EE02 EE17 KK05 KK12 KK15

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 携帯双方向セキュア金融メッセージング・ユニットであって
    : 受信機; 前記受信機に結合された選択呼出デコーダ; 前記選択呼出デコーダに結合された金融取引プロセッサ; 前記金融取引プロセッサおよび前記選択呼出デコーダに結合されたメイン・プ
    ロセッサ;および 前記メイン・プロセッサに結合された送信機; によって構成されることを特徴とする携帯双方向セキュア金融メッセージング
    ・ユニット。
  2. 【請求項2】 前記金融取引プロセッサは、前記選択呼出デコーダから結合
    されたセキュア金融取引メッセージを受信解読するすることを特徴とする請求項
    1記載の携帯双方向セキュア金融メッセージング・ユニット。
  3. 【請求項3】 受信したセキュア金融取引メッセージは、前記選択呼出デコ
    ーダによって復号され、またセキュア金融取引メッセージに含まれる情報への不
    正なアクセスを防ぐために、前記金融取引プロセッサに直接渡されることを特徴
    とする請求項2記載の携帯双方向セキュア金融メッセージング・ユニット。
  4. 【請求項4】受信したセキュア金融取引メッセージは、前記金融取引プロセ
    ッサによって解読され、前記セキュア金融取引メッセージから解読された情報を
    保持するセキュア・メモリに結合されることを特徴とする請求項3記載の携帯双
    方向セキュア金融メッセージング・ユニット。
  5. 【請求項5】 前記セキュア金融取引メッセージは、金融取引セッション鍵
    からなることを特徴とする請求項2記載の携帯双方向セキュア金融メッセージン
    グ・ユニット。
  6. 【請求項6】 前記セキュア金融取引メッセージは、返信された現金金額か
    らなることを特徴とする請求項5記載の携帯双方向セキュア金融メッセージング
    ・ユニット。
  7. 【請求項7】 前記セキュア金融取引メッセージは、返信された資金振込み
    金額からなることを特徴とする請求項5記載の携帯双方向セキュア金融メッセー
    ジング・ユニット。
  8. 【請求項8】 前記セキュア金融取引メッセージは、返信されたクレジット
    金額であることを特徴とする請求項5記載の携帯双方向セキュア金融メッセージ
    ング・ユニット。
  9. 【請求項9】 受信したセキュア金融取引メッセージは、前記選択呼出デコ
    ーダによって復号され、またセキュア金融取引メッセージに含まれる情報への不
    正なアクセスを防ぐために、装着されたスマート・カードに直接渡されることを
    特徴とする請求項2記載の携帯双方向セキュア金融メッセージング・ユニット。
  10. 【請求項10】 前記金融取引プロセッサおよび前記メイン・プロセッサに
    結合されたセキュア・メッセージ発生器; を含んで構成されることを特徴とする請求項1記載の携帯双方向セキュア金融
    メッセージング・ユニット。
  11. 【請求項11】 前記金融取引プロセッサは、前記送信機による送信のため
    に前記メイン・プロセッサに結合されるセキュア金融取引メッセージを暗号化し
    、前記セキュア・メッセージ発生器は、該セキュア金融取引メッセージを発生す
    ることを特徴とする請求項10記載の携帯双方向セキュア金融メッセージング・
    ユニット。
  12. 【請求項12】 前記セキュア金融取引メッセージは、金融取引要求からな
    ることを特徴とする請求項11記載の携帯双方向セキュア金融メッセージング・
    ユニット。
  13. 【請求項13】 前記セキュア金融取引メッセージは、現金ロード要求から
    なることを特徴とする請求項11記載の携帯双方向セキュア金融メッセージング
    ・ユニット。
  14. 【請求項14】 前記セキュア金融取引メッセージは、資金振込み要求から
    なることを特徴とする請求項11記載の携帯双方向セキュア金融メッセージング
    ・ユニット。
  15. 【請求項15】 前記セキュア金融取引メッセージは、クレジット要求から
    なることを特徴とする請求項11記載の携帯双方向セキュア金融メッセージング
    ・ユニット。
  16. 【請求項16】 携帯双方向セキュア金融メッセージング・ユニットであっ
    て: 受信機; 前記受信機に結合された選択呼出デコーダ; 前記選択呼出デコーダに結合された金融取引プロセッサであって; セキュリティ・コード・プロセッサと; 前記セキュリティ・コード・プロセッサに結合されたセキュア不揮発性リ
    ード・オンリ・メモリと; 前記セキュア不揮発性リード・オンリ・メモリに結合されたセキュア消去
    可能リード・オンリ・メモリと; 前記セキュア消去可能リード・オンリ・メモリに結合された入出力インタ
    フェースと; 前記セキュリティ・コード・プロセッサ,前記セキュア不揮発性リード・
    オンリ・メモリ,前記セキュア消去可能リード・オンリ・メモリおよび前記入出
    力インタフェースに結合された制御論理と; によって構成される金融取引プロセッサ; 前記金融取引プロセッサおよび前記選択呼出デコーダに結合されたメイン・プ
    ロセッサ;および 前記メイン・プロセッサに結合された送信機; によって構成されることを特徴とする携帯双方向セキュア金融メッセージング
    ・ユニット。
  17. 【請求項17】 前記入出力インタフェースを介して前記金融取引プロセッ
    サに結合されたスマート・カード; を含んで構成されることを特徴とする請求項16記載の携帯双方向セキュア金
    融メッセージング・ユニット。
  18. 【請求項18】 前記金融取引プロセッサは、前記選択呼出デコーダから結
    合されたセキュア金融取引メッセージを受信解読することを特徴とする請求項1
    6記載の携帯双方向セキュア金融メッセージング・ユニット。
  19. 【請求項19】 受信したセキュア金融取引メッセージは、前記選択呼出デ
    コーダによって復号され、またセキュア金融取引メッセージに含まれる情報への
    不正なアクセスを防ぐために、前記金融取引プロセッサに直接渡されることを特
    徴とする請求項18記載の携帯双方向セキュア金融メッセージング・ユニット。
  20. 【請求項20】 受信したセキュア金融取引メッセージは、前記金融取引プ
    ロセッサによって解読され、前記セキュア金融取引メッセージから解読された情
    報を保持するセキュア・メモリに結合されることを特徴とする請求項19記載の
    携帯双方向セキュア金融メッセージング・ユニット。
  21. 【請求項21】 前記セキュア金融取引メッセージは、金融取引セッション
    鍵からなることを特徴とする請求項18記載の携帯双方向セキュア金融メッセー
    ジング・ユニット。
  22. 【請求項22】 前記セキュア金融取引メッセージは、返信された現金金額
    からなることを特徴とする請求項21記載の携帯双方向セキュア金融メッセージ
    ング・ユニット。
  23. 【請求項23】 前記セキュア金融取引メッセージは、返信された資金振込
    み金額からなることを特徴とする請求項21記載の携帯双方向セキュア金融メッ
    セージング・ユニット。
  24. 【請求項24】 前記セキュア金融取引メッセージは、返信されたクレジ
    ット金額であることを特徴とする請求項21記載の携帯双方向セキュア金融メッ
    セージング・ユニット。
  25. 【請求項25】 受信したセキュア金融取引メッセージは、前記選択呼出デ
    コーダによって復号され、またセキュア金融取引メッセージに含まれる情報への
    不正なアクセスを防ぐために、装着されたスマート・カードに直接渡されること
    を特徴とする請求項18記載の携帯双方向セキュア金融メッセージング・ユニッ
    ト。
  26. 【請求項26】 前記金融取引プロセッサおよび前記メイン・プロセッサに
    結合されたセキュア・メッセージ発生器; を含んで構成されることを特徴とする請求項16記載の携帯双方向セキュア金
    融メッセージング・ユニット。
  27. 【請求項27】 前記金融取引プロセッサは、前記送信機による送信のため
    に前記メイン・プロセッサに結合されるセキュア金融取引メッセージを暗号化し
    、前記セキュア・メッセージ発生器は、該セキュア金融取引メッセージを発生す
    ることを特徴とする請求項26記載の携帯双方向セキュア金融メッセージング・
    ユニット。
  28. 【請求項28】 前記セキュア金融取引メッセージは、金融取引要求からな
    ることを特徴とする請求項27記載の携帯双方向セキュア金融メッセージング・
    ユニット。
  29. 【請求項29】 前記セキュア金融取引メッセージは、現金ロード要求から
    なることを特徴とする請求項27記載の携帯双方向セキュア金融メッセージング
    ・ユニット。
  30. 【請求項30】 前記セキュア金融取引メッセージは、資金振込み要求から
    なることを特徴とする請求項27記載の携帯双方向セキュア金融メッセージング
    ・ユニット。
  31. 【請求項31】 前記セキュア金融取引メッセージは、クレジット要求から
    なることを特徴とする請求項27記載の携帯双方向セキュア金融メッセージング
    ・ユニット。
JP2000525983A 1997-12-22 1998-12-04 携帯双方向ワイヤレス金融メッセージング・ユニット Pending JP2001527258A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/996,176 US6311167B1 (en) 1997-12-22 1997-12-22 Portable 2-way wireless financial messaging unit
US08/996,176 1997-12-22
PCT/US1998/025803 WO1999033191A1 (en) 1997-12-22 1998-12-04 Portable 2-way wireless financial messaging unit

Publications (1)

Publication Number Publication Date
JP2001527258A true JP2001527258A (ja) 2001-12-25

Family

ID=25542588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000525983A Pending JP2001527258A (ja) 1997-12-22 1998-12-04 携帯双方向ワイヤレス金融メッセージング・ユニット

Country Status (11)

Country Link
US (1) US6311167B1 (ja)
EP (1) EP1048118A4 (ja)
JP (1) JP2001527258A (ja)
KR (1) KR100489319B1 (ja)
CN (1) CN1283333A (ja)
AU (1) AU734780B2 (ja)
BR (1) BR9814356A (ja)
CA (1) CA2313697A1 (ja)
ID (1) ID28954A (ja)
IL (1) IL136491A0 (ja)
WO (1) WO1999033191A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013232206A (ja) * 2008-04-24 2013-11-14 Qualcomm Inc 電子的支払システム

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
JPH1127746A (ja) * 1997-07-03 1999-01-29 Sony Corp 携帯端末機
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6891838B1 (en) * 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US7181429B1 (en) * 1999-04-27 2007-02-20 Booil Mobil Telecomm. Corp. Apparatus and method for storing electronic money
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
FR2803071B1 (fr) * 1999-12-23 2002-11-22 Sagem Terminal de paiement par carte a puce
JP4502291B2 (ja) * 2000-04-17 2010-07-14 国立大学法人横浜国立大学 移動体通信システム及びこのシステムに使用する基地局
ITVA20000030A1 (it) * 2000-08-11 2002-02-11 Siemens Inf & Comm Networks Metodo di trasmissione per garantire la confidenzialita' dei dati.
US7386238B2 (en) * 2000-08-15 2008-06-10 Lockheed Martin Corporation Method and system for infrared data communications
US6954893B2 (en) * 2000-08-15 2005-10-11 Lockheed Martin Corporation Method and apparatus for reliable unidirectional communication in a data network
US7478062B2 (en) * 2001-03-19 2009-01-13 Alcatel-Lucent Usa Inc. Financial management system and method
TW535389B (en) * 2001-07-03 2003-06-01 Wistron Corp Transaction system and method with automatic identification verification
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US20030125969A1 (en) * 2001-12-28 2003-07-03 Wireless Checking, Inc. Method and apparatus for processing financial transactions over a paging network
US7200567B2 (en) * 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
JP3958975B2 (ja) * 2002-01-30 2007-08-15 株式会社エヌ・ティ・ティ・ドコモ 課金システム、移動端末及び課金方法
US8539580B2 (en) 2002-06-19 2013-09-17 International Business Machines Corporation Method, system and program product for detecting intrusion of a wireless network
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US20040143550A1 (en) * 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7207885B2 (en) * 2004-01-15 2007-04-24 Espeed, Inc. System and method for using a game controller device for electronic trading
US8469808B2 (en) * 2004-01-15 2013-06-25 Bgc Partners, Inc. System and method for managing a game controller device for electronic trading
US8170945B2 (en) 2004-01-15 2012-05-01 Bgc Partners, Inc. System and method for providing security to a game controller device for electronic trading
US7299974B2 (en) * 2004-01-23 2007-11-27 Mastercard International Incorporated System and method for generating collision-free identifiers for financial transaction cards
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US20050216728A1 (en) * 2004-03-26 2005-09-29 Sandeep Relan Integration of credit card into mobile terminal
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
EP1759360A4 (en) * 2004-05-12 2009-01-14 Nuclei Llc SECURE PERSONAL MEDICAL INFORMATION, MEMORY ASSIST SYSTEM AND PORTABLE ELECTRONIC DEVICE
US9439126B2 (en) 2005-01-25 2016-09-06 Sipco, Llc Wireless network protocol system and methods
GB0510713D0 (en) * 2005-05-26 2005-06-29 Ibm A method or apparatus for sharing image data
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US20080228618A1 (en) * 2007-03-15 2008-09-18 Noviello Joseph C System And Method For Providing An Operator Interface For Displaying Market Data, Trader Options, And Trader Input
US8620260B2 (en) 2007-04-27 2013-12-31 American Express Travel Related Services Company, Inc. Payment application download to mobile phone and phone personalization
US20080270301A1 (en) * 2007-04-27 2008-10-30 American Express Travel Related Services Co., Inc. Mobile payment system and method
US8543496B2 (en) 2007-04-27 2013-09-24 American Express Travel Related Services Company, Inc. User experience on mobile phone
US8688570B2 (en) * 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
KR102402175B1 (ko) * 2015-06-19 2022-05-26 에스케이플래닛 주식회사 멤버십 카드 대여 서비스 방법 및 이를 위한 장치

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305059A (en) 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
IL75702A0 (en) 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US4831647A (en) * 1987-06-02 1989-05-16 Motorola, Inc. Radiotelephone credit card data communications
US5128665A (en) 1989-08-21 1992-07-07 Motorola, Inc. Selective call signalling system
ATE158461T1 (de) 1990-01-02 1997-10-15 Motorola Inc Zeitmultiplex-signalisierungssystem für selektivruf
US5192947A (en) 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
US5224150A (en) 1990-07-06 1993-06-29 Simon Neustein Paging system
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
WO1992017006A1 (en) * 1991-03-18 1992-10-01 Motorola, Inc. Selective call receiver with secured message presentation
US5159632A (en) 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5265033A (en) 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
US5473143A (en) 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
CH686912A5 (it) 1991-10-04 1996-07-31 Dino Condolf Portafoglio elettronico.
GB9121759D0 (en) * 1991-10-14 1991-11-27 Philips Electronic Associated Communications receiver
GB9121995D0 (en) 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5325088A (en) 1991-12-02 1994-06-28 Motorola, Inc. Synchronous selective signalling system
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
JPH05316009A (ja) 1992-05-11 1993-11-26 Sharp Corp データ通信装置
US5282205A (en) 1992-05-29 1994-01-25 Motorola, Inc. Data communication terminal providing variable length message carry-on and method therefor
US5442707A (en) 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5359182A (en) 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
US5539189A (en) 1992-11-27 1996-07-23 Hopeman Enterprises Ltd. Card holder's paging system for commercial card data network
ATE161348T1 (de) 1992-12-01 1998-01-15 Landis & Gyr Tech Innovat Verfahren zur abgeltung von dienstleistungen und/oder waren und einrichtung zur durchführung des verfahrens
US5285496A (en) 1992-12-14 1994-02-08 Firstperson, Inc. Methods and apparatus for providing a secure paging system
US5481255A (en) 1993-02-10 1996-01-02 Data Critical Corp. Paging transmission system
US5412192A (en) 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
US5455864A (en) 1993-09-20 1995-10-03 Seiko Communications Holdings N.V. Encrypted paging message transmission
US5483595A (en) 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
US5521363A (en) 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5510778A (en) 1994-04-01 1996-04-23 Krieter; Marcus A. Paging receiver system for receiving a paging communication signal
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5542115A (en) * 1994-06-24 1996-07-30 Pioneer Tech Development Limited Paging method and apparatus
US5467398A (en) 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
FI100137B (fi) * 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5591949A (en) 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
SE506506C2 (sv) 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
JP2772252B2 (ja) 1995-04-20 1998-07-02 静岡日本電気株式会社 無線呼出し装置
GB9509582D0 (en) 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5701414A (en) * 1995-06-19 1997-12-23 Motorola, Inc. Controller for selective call receiver having memory for storing control information, plurality of addresses, status information, receive address information, and message
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
JPH09212565A (ja) * 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
US5721281A (en) * 1996-07-01 1998-02-24 Blount; David H. Flame retardant porous plastics
US5933816A (en) * 1996-10-31 1999-08-03 Citicorp Development Center, Inc. System and method for delivering financial services
JP2001505698A (ja) * 1997-08-29 2001-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キャッシュレス取引を実行する方法及びシステム、並びにかかるシステム用の装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013232206A (ja) * 2008-04-24 2013-11-14 Qualcomm Inc 電子的支払システム
JP2015181037A (ja) * 2008-04-24 2015-10-15 クゥアルコム・インコーポレイテッドQualcomm Incorporated 電子的支払システム
US9626821B2 (en) 2008-04-24 2017-04-18 Qualcomm Incorporated Electronic payment system

Also Published As

Publication number Publication date
ID28954A (id) 2001-07-19
CA2313697A1 (en) 1999-07-01
AU734780B2 (en) 2001-06-21
AU1804999A (en) 1999-07-12
KR20010033419A (ko) 2001-04-25
IL136491A0 (en) 2001-06-14
US6311167B1 (en) 2001-10-30
WO1999033191A1 (en) 1999-07-01
CN1283333A (zh) 2001-02-07
EP1048118A4 (en) 2004-07-21
BR9814356A (pt) 2002-03-05
EP1048118A1 (en) 2000-11-02
KR100489319B1 (ko) 2005-05-16

Similar Documents

Publication Publication Date Title
JP5062796B2 (ja) 多重アカウント携帯ワイヤレス金融メッセージング・ユニット
JP5062916B2 (ja) 選択呼出信号システム用のセキュア・メッセージング・システム
US6311167B1 (en) Portable 2-way wireless financial messaging unit
US6378073B1 (en) Single account portable wireless financial messaging unit
AU733108B2 (en) Transaction authentication for 1-way wireless financial messaging units
JP2001527247A (ja) 携帯用一方向無線財務メッセージングユニット

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051020

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051020

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081126

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090324