JP2002542545A - 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法 - Google Patents

移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法

Info

Publication number
JP2002542545A
JP2002542545A JP2000612900A JP2000612900A JP2002542545A JP 2002542545 A JP2002542545 A JP 2002542545A JP 2000612900 A JP2000612900 A JP 2000612900A JP 2000612900 A JP2000612900 A JP 2000612900A JP 2002542545 A JP2002542545 A JP 2002542545A
Authority
JP
Japan
Prior art keywords
mobile station
communication system
network
mobile
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000612900A
Other languages
English (en)
Other versions
JP2002542545A5 (ja
Inventor
コンラド ヴェローナ,
グイド ザヴァグリ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002542545A publication Critical patent/JP2002542545A/ja
Publication of JP2002542545A5 publication Critical patent/JP2002542545A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Supercharger (AREA)

Abstract

(57)【要約】 本発明は、クレジットカードをベースとする支払いプロトコルを利用することにより、通信ネットワーク中の移動加入者とネットワーク機構との間で電子取引を効率的に実施するための通信システム、方法、及び装置に関する。SET(商標)など、安全な電子取引を実現するために使用するプロトコルを、関係する複数の通信ユニットにわたって分離する。本発明を実現するために、通常ならユーザの移動局に含まれるプロトコルの第1部分を2つの部分に分離する。秘密鍵や証明書など加入者の私的データを含む第1部分は、移動局中で保持する。ソフトウェアの第2部分は、移動局と販売側との間に位置するサーバに移す。したがって本発明は、一方では、電子的な支払い方法のための複雑なソフトウェアを、伝送能力が低いことと端末の記憶容量が不十分であることを特徴とするネットワーク中に統合することを保証し、他方では、ユーザ側の安全面の維持を保証する。さらに本発明は、既存のソフトウェアとの互換性も保証する。

Description

【発明の詳細な説明】
【0001】 本発明は、クレジットカードをベースとする支払いプロトコルを利用すること
によって、移動体通信ネットワークの移動体加入者とネットワーク機構との間で
電子取引を効率的に実施するための通信システム、方法、及び装置に関するもの
である。
【0002】 例えば、電子的に商品を購入できることは、インターネット・ユーザに利用可
能な様々な商業サービスの一部である。企業は、ネットワーク中で自社の製品を
電子カタログの形で提供し、ユーザはその電子カタログから、マウスをクリック
することによってある範囲の製品群から商品を選んで注文し、入手することがで
きる。インターネットにおける商品、サービス、及び情報の売買は、いわゆる電
子商取引という名で要約されている。これによって基礎のネットワークに出され
る要求は、電子金銭取引が確実に実施されることを保証する。そのため、支払い
取引の処理が電子的に行われるので、安全性は絶対な必須条件である。
【0003】 この目的で複数のプロトコルが開発されており、これらを使用して、Cybe
r−Cash、First Virtual、SET(Secure Electronic Tran
saction)などの電子支払い手順を実現することができる。これらのプロトコル
に特徴的なのは、これらが、この形式の支払いに関連する安全上の要件を相応に
満たすことによって、クレジットカードをベースとする支払いのために開発され
てきたものだということである。以下、1997年5月31日のSET(商標)
−仕様バージョン1.0のSET(商標)−を例に用いて本発明を説明する。
【0004】 特にクレジットカードを使用して電子支払い手順を実施するためのこれらのプ
ロトコルは、十分な伝送能力があり端末に十分な記憶容量がある固定ネットワー
ク向けに開発された。これらの要件は、例えば、パーソナル・コンピュータを有
するインターネット・ユーザが固定回線を介してインターネットと接続されるネ
ットワーク・アーキテクチャによって満足される。しかし、これらの要件は、ユ
ーザが移動体通信ネットワークから電子取引を行う場合には満たされない。移動
体通信ネットワークは、伝送能力が低く端末の記憶容量が小さいことを特徴とす
る。移動体通信ネットワークで使用される端末は、移動電話か、あるいは移動電
話とコンピュータの機能を統合した機能を組み込んだ装置、いわゆるPDA(Po
rtable Digital Assistant)である。これらの装置のサイズは、ユーザの可動性
のために最小限に抑えられる。このためだけでも記憶容量の縮小が必要となり、
その結果これらの装置は、例えば複雑なSETプロトコルをインストールするの
に十分な記憶容量を有しない。NetlifeのServerWallet(h
ttp://www.netlife.de/に発表されている)で、ある解決
法が提案されているが、それによれば、この目的のために、SETプロトコル全
体を特別に設置されたサーバに移すことになる。この発表によれば、このサーバ
はユーザと販売側との間に配置される。しかし、この解決法の欠点は、ユーザが
安全面に関する制御権を有しないことである。取引の開始はユーザによって開始
され、サーバに送信される。このサーバは、関係するすべてのデータ及びユーザ
の個人データも含めた支払いプロトコルの総合ソフトウェアを有し、これを使用
して、開始された取引は完全にサーバによって実施される。このことは特に、実
施される電子取引の制御及び処理が完全にサーバに任されてしまうことを意味す
る。
【0005】 したがって、本発明の目的は、ネットワーク中で安全な支払い取引を効率的に
実施できるようにする方法及び装置を提供することである。特に、本発明の目的
は、ユーザ側の記憶空間の要求を削減することである。
【0006】 本発明によれば、この目的は、請求項1の教示と、請求項19の教示と、請求
項24及び26の教示とによって実現する。
【0007】 すなわち、ソフトウェアの一部をサーバに移すことにより、エア・インタフェ
ースを介して実施される取引をより少なくし、それにより移動体通信ネットワー
クを介した支払い手順全体の効率を上げることが、効果的であることを示した。
このため、エア・インタフェースの資源がより有益な形で利用されることが、利
点の1つである。
【0008】 別の利点は、端末内で利用可能な記憶容量が最小限しか使用されないことにみ
られる。これは、ユーザの私的データだけを端末に記憶すればよいことによって
もたらされる。
【0009】 また、本発明が標準化されたソフトウェアに基づいていることも利点の1つで
ある。このため、利用可能なソフトウェアとの互換性が保証され、販売側に対す
る取引の実施の透明性がもたらされる。すなわち、販売側には、移動体ユーザが
関わっているのか、又は固定ネットワークに直接に接続されているユーザなのか
分からない。
【0010】 本発明の更に有利な発展形態はことを特徴とする請求項2〜19、20〜23
、及び請求項25から得られる。
【0011】 以下、実施形態及び添付図面を用いて本発明を説明する。
【0012】 以下、請求項1及び図1を用いて本発明を説明する。
【0013】 本発明によれば、安全な電子取引を実施するためのプロトコルPTが、移動体
通信ネットワークMN内の移動局MSと、移動局MSと開放型ネットワークON
内のネットワーク機構との間に配置される追加装置WVとの間で分離されている
。プロトコルPTの機能の分離が、第1部分PT1と追加部分PT2の中で行わ
れる。プロトコルPTは、追加装置WVを介して移動局MSとネットワーク機構
NVとの間で電子取引を実現する。
【0014】 安全な電子取引を実施するためにプロトコルを分離するとき、ユーザの私的デ
ータは移動装置が受け取り、公開鍵や証明書など一般にアクセス可能なデータの
管理は別の装置が引き継ぐことに留意されたい。したがって、取引が移動局のユ
ーザによって開始され、利用可能な個人データによる署名プロセスを移動局が実
施し、処理された取引の結果の制御が移動局に任されるので、取引全体の実施は
ユーザによって制御される。ネットワーク機構による、注文及び支払い指示に関
する残りのプロセスの処理は、追加装置によって制御される。尚、追加装置は、
二重署名の形成など複雑な安全面を満たす。
【0015】 以下、SET(商標)プロトコルを用いて、本発明をより詳細に説明する。
【0016】 SETプロトコルは、インターネットなどの開放型ネットワークにおけるクレ
ジットカード経由の安全な支払いを、独特の暗号技術を用いて保証する複雑なプ
ロトコルである。支払いの間、信号メッセージをネットワーク内で交換する。こ
れらのメッセージは暗号化して送信する。暗号化の目的は、送信されるメッセー
ジの内容を未許可のアクセスから守り、それによって取引の秘密性を保証するこ
とである。送信側は、秘密の情報、いわゆる鍵でデータを暗号化し、受信側は、
別の鍵を使用してそのデータを復号する。これに関し、両方の鍵は同一である必
要はなく、用いられる暗号プロセスに応じて異なる。例えば、いわゆる非対称コ
ーディング・プロセスでは2つのタイプの鍵を使用する。この方法では、一般に
アクセス可能な公開鍵と、1つの通信依頼だけに知られる秘密鍵とを提供する。
一方の鍵を暗号化に使用し、他方の鍵を復号に使用する。これに関し、一方の鍵
で暗号化したメッセージが他方の鍵でのみ再び復号できるように、2つの鍵が相
互に関連していなければならないことが重要である。一般に非対称暗号化のプロ
セスでは、送信側が受信側へのメッセージを暗号化するのに公開鍵を使用するこ
とになっている。復号は、受信側の秘密鍵を使用して行う。
【0017】 このことを、図2を用いてより詳細に説明する。この図には、テキストを暗号
化してシステムAに送信しようとする3つのシステム、すなわちシステムB、シ
ステムC、システムDが示してある。図2によれば、システムAの公開鍵を使用
してテキストを暗号化する。あるユニットの公開鍵が一般に知られており、各シ
ステムからアクセス可能である。暗号化したテキストをシステムAに送信する。
システムAはAの秘密鍵を有し、それを使用して受信テキストを復号する。
【0018】 非対称暗号化に加えて、対称暗号化プロセスもある。この方法では、両方の通
信機構が同じ鍵を有し、この結果、メッセージは、受信側が復号に使用する鍵と
同じ鍵で送信側によって暗号化される。
【0019】 メッセージの暗号化を実施するのとは別に、通信機構の認証も同時に実施され
る。認証により、許可された人だけしかあるデータにアクセスできないことが保
証される。これに関連して、通信機構の識別を検証する必要がある。したがって
、いくつかの異なる認証方法を用いることができる。特に十分に発展した安全上
の要件を満たす既知の最良の方法は、厳密認証(strong authentication)の名で
知られている。厳密認証は、非対称暗号化方法の原理に従って作用する。暗号化
とは対照的に、認証では、秘密鍵で暗号化されたメッセージを、公開鍵を使用し
て復号することになっている。このことは図3から推量することができる。図3
によれば、送信側であるシステムAは、図3でシステムAの秘密鍵と呼んでいる
秘密鍵でテキストを暗号化し、それをシステムB、C、及びDに送信する。これ
らのシステムは、受信したメッセージをシステムAの公開鍵で復号する。
【0020】 この方法を用いると、復号に使用される送信側の公開鍵が一般に知られている
ので、各機構がメッセージを復号することができる。したがって、加入者が各シ
ステムに向けて自分を認証することができる。送信側だけが秘密鍵の知識を有す
ると仮定されるので、メッセージは送信側の秘密鍵でしか暗号化できず、これに
より各システムは認証の成功を要求できる。
【0021】 「厳密認証」の方法は、ディジタル署名と共に用いられる。ディジタル署名は
、電子的に送信されるメッセージの信憑性を判定するのに用いられ、手書き署名
に対する電子的な等価物を形成する。ディジタル署名をチェックすることにより
、関係するメッセージが改変されているかどうかを確定することができる。ディ
ジタル署名は、1人の人間だけしか正しく作成できないがすべてのメッセージ受
信側が検証できるという特性を有する。この目的には非対称暗号化方法が適する
。ただし処理時間が長くなるため、文書全体を暗号化するのではなく、「ハッシ
ュ」とも呼ばれるいわゆる暗号化指紋(finger print)を文書から計算し、それを
暗号化して文書に添付する。暗号化した暗号化指紋が、ディジタル署名に対応す
る。受信側は、受信した文書から制御指紋を作成して、それを公開鍵で復号した
送信側の指紋と比較することにより、受信メッセージが本当にその送信側からき
たことを確認する。
【0022】 必要とされる安全性のために、SETでは拡張形式のディジタル署名、いわゆ
る二重署名(dual or double signature)を使用する。二重署名によれば、分割
された2つのメッセージを、繋げたときに復号されないように共通の署名で繋げ
ることができる。図4に二重署名の方式を示す。2つの暗号指紋、BN指紋及び
ZN指紋を注文メッセージBN及び支払いメッセージZNから形成し、相互に連
結させる。この連結から新しい指紋を形成し、送信側の秘密鍵で暗号化する。こ
うして、注文メッセージBN及び支払いメッセージZNから二重署名を形成する
【0023】 指紋を形成するとき、各指紋に異なる値を使用する。これらの値については、
受信側が自分だけに向けられたメッセージ部分だけしか復号できないように、通
信の開始段階中に対応するメッセージ受信側の同意を得る。この受信側が他方の
メッセージの指紋にアクセスしても、その指紋を形成するのに使用された適切な
値を知らなければこのメッセージの実際の内容を復号することはできない。した
がって、通信に関係する機構は、一方のメッセージに含まれる情報に実際にアク
セスしなくても、送信されたメッセージが相互に関係することを確信する。SE
Tは、例えば、支払いに関する情報、例えばクレジットカード番号を販売側がど
れも入手できないようにし、逆に、出された注文に関するどんな情報も銀行が受
け取ることがないようにすることができる。しかし、この方法によれば、両方の
機構とも、実施される手順が相互に関係するという確信を得る。
【0024】 暗号法から生じる問題は、鍵を各通信相手に分割することによる。基礎をなす
システムでは、一方の通信相手に関連することが保証される公開鍵が他方の通信
相手に送信されることを保証しなければならない。これは例えば、いわゆる証明
書(certificates)を使用することによってもたらされる。中央機構、いわゆる証
明サイト(certification site)が、ある人の真の識別とその公開鍵とに関する情
報を有する。このサイトは、要求があると公開鍵を通信相手に送信する。鍵の送
信は暗号化した形で行われる。証明サイトは、加入者の公開鍵を自分の秘密鍵で
暗号化する。受信側は、証明サイトの公開鍵を使用してこのメッセージを復号す
る。
【0025】 以下、図5を用いて本発明をより詳細に説明するが、この図には、移動体加入
者、例えば移動局MSと、インターネットに統合された販売側の銀行との間の取
引の実施を概略的に示してある。銀行に対するユーザの識別チェックは、国によ
っては中央機関によって行われ、以下、これを認証依頼(authentication instan
ce)と呼ぶ。例えばドイツでは、認証依頼の業務はGZS(Gesellschaftfur Zahl
ungssysteme;支払いシステムのための会社)によって行われる。しかし、いくつ
かの国では、認証依頼の業務は銀行によって行われる。
【0026】 図5の上部には、対応する通信ユニットと共に物理的接続が示してあり、下部
には、関係するプロトコルと共に論理的接続が示してある。移動局MSは、例え
ばカード読取装置を備えたラップトップ・コンピュータとすることができる。ラ
ップトップは、ターミナル・アダプテーション・ファンクション(Terminal Ada
ptation Function;TAF)を介して移動電話と接続され、TAFのタスクは、
例えばPCMCIAカード(Personal Computer Memory Card International As
sociation)によって達成される。移動局MSは、いわゆるスプリット(Split)−
SETサーバと通信する。この追加の端末は、本発明を実現するために導入され
るものである。スプリット−SETサーバは、GSM(Grobal System for Mobi
le Communication)中に、又は外部ネットワーク・ノード、いわゆるESN(Ex
ternal Service Node)中に配置される。スプリット−SETサーバを導入する
ことにより、SET(商標)ソフトウェアをこのユニットと移動局MSとの間で
分離することができる。ソフトウェア、特に鍵の管理は、利用可能な記憶装置を
使用することによってもたらされる。図5によれば、図5にMS(PS)で示す
ユーザの秘密鍵は、移動局MS中に配置される。図5にMS(OS)で示す残り
の鍵(例えば公開鍵)、又は証明書の管理は、スプリット−SETサーバの記憶
装置中で行う。スプリット−SETサーバと販売側との通信は、インターネット
を介して実施する。販売側は、WWWサーバを介して自分の商品又はサービスを
提供する。WWWページで、提供する商品の範囲の情報又は正確な記述をそれぞ
れ供給する。このページを呼び出す各ユーザは、現金を伴わない金銭取引をも鑑
み、同じ情報を受け取る。これにより、支払い対象の全ての可能な代替例が考慮
される。支払い対象は、ある種の通貨価値、例えばアノニマス(anonymous)・キ
ャッシュやディジタル・キャッシュを表すこともでき、集金力などの顧客の銀行
口座に関する情報を含むこともできる。
【0027】 接続は、インターネットを介して販売側から販売側の銀行へと続く。販売側の
銀行は、販売側と顧客の銀行との決算など、販売側についてのすべての金銭取引
を処理する。制御のために、図5にはGSM及びインターネットを介した接続に
関係するすべての機構を詳細に示してはいない。図5には、販売側の銀行に代わ
ってユーザをチェックする認証依頼先が含まれている。
【0028】 図5の下部には、それぞれの通信ユニット間における異なるプロトコルの使用
を論理的に示してある。スプリット−SETサーバの導入により、このユニット
と移動局との間でSET(商標)ソフトウェアを分離することができ、秘密鍵は
移動局中に保持される。公開鍵及び証明書はスプリット−SETサーバに移され
、それにより、署名プロセスは移動局MSによって制御され、それに対して支払
いの開始など残りのプロセスの実現はスプリット−SETサーバによる制御を受
ける。スプリット−SETサーバと販売側との間、ならびに販売側とその銀行と
の間の通信は、全て既存のSET(商標)プロトコルに基づく。安全上の理由か
ら、支払いシステムに統合された各ユニットに既存の鍵すべてが利用可能ではな
いことが重要である。一方では、これはユーザ鍵をその移動局とスプリット−S
ETサーバとの間で分割することによって保証され、他方では、SET(商標)
プロトコルと関連する手順の処理中には追加の機構が使用される。例えばSET
(商標)に従った支払いの場合、注文が行われたときに暗号化されたクレジット
カード情報も販売側に送信されるが、これは販売側が読むように意図されたもの
ではなく、販売側が検討して認証依頼先に送信するものである。透明な支払い指
示であるにもかかわらず、販売側にその支払い指示が実施された注文プロセスに
関係することを保証するため、かつ同時に顧客を悪用から守るために、SET(
商標)はここで二重署名を使用する。これにより、販売側に支払い指示の中身が
見られることなく、又は認証依頼先に注文の中身が見られることなく、注文と支
払い指示とを相互に明確に関連付けることができる。
【0029】 以下、請求項19を用いて本発明をより詳細に説明する。
【0030】 請求項19によれば、移動局と開放型ネットワーク中のネットワーク機構との
間の電子取引は、安全な電子取引を実施するためのプロトコルを使用して実現さ
れる。電子取引は、移動局、ネットワーク機構、及びこの2つのユニット間に配
置された追加装置を伴う。移動局とネットワーク機構との間の取引の実施は、安
全な電子取引を実施するためのプロトコルを使用して、このプロトコルを第1部
分と第2部分に分離することによって行う。プロトコルの第1部分は、移動局に
割り振られ、移動局と追加装置との間の電子取引の実施を制御する働きをする。
電子取引は移動局によって開始され、完全な取引の実現に寄与する実施ステップ
の結果が移動局に再び供給され、移動局で評価される。したがって、移動局は、
開始した取引の進行全体に渡って制御権を引き継ぐ。移動局はまた、署名プロセ
スを実行するのに使用するユーザの私的データの管理をも引き継ぐ。したがって
、実施する取引に対する制御権を得ることが出来る。
【0031】 ソフトウェアの第2部分は、追加装置に実装される。このステップを用いて、
追加装置は、移動局中で開始された取引をこのユニットとネットワーク機構との
間で実施することに対する制御を引き継ぐ。追加装置は、移動局には含まれてい
ないユーザの公的データ、すなわち取引を実施するのに必要な残りのデータを有
する。移動局から開始メッセージを受け取ると、追加装置は、必要な信号メッセ
ージを対応するユニットに送信することによって電子取引の完了を引き継ぎ、そ
れにより、電子取引に対する制御権を得る。
【0032】 以下、一実施形態及び図6を用いて、必要なメッセージ交換を含めた正確な進
行について述べる。商品の獲得にはいくつかの取引が必要なので、この目的のた
め支払い取引のプロセスを用いる。しかし、最も重要かつ同時に最もクリティカ
ルなものは支払い取引である。
【0033】 図6に、移動体加入者と販売側と認証依頼先との間の通信を概略的に示す。時
間からみた進行は、必要なステップの数字の小さい方から大きい方への順を特徴
とする。
【0034】 ステップ1は、買い物をするときの段階の例を概略的に示している。この段階
の終了時、移動局は、取引の開始を示すためにステップ2でスプリット−SET
サーバにメッセージを送信するが、図6でこれはRequestMessageで示されている
。スプリット−SETサーバにとって、このメッセージの受信は、ステップ3で
この開始メッセージPInitreqを販売側に送信できることを意味し、販売側はステ
ップ4で署名入りメッセージPInitResによってこれに応答する。この応答は、販
売側の署名証明書を含む。次の段階では、支払い指示を行う。これには、二重署
名を使用して支払いシステムに向けてユーザを認証することが必要である。すで
に上で述べたように、この署名はユーザの秘密鍵を使用して作成される。この理
由で、スプリット−SETサーバは、ステップ5で移動局にメッセージReqSignP
rocessを送信する。移動局は、それ自体の秘密鍵で受信メッセージに署名し、ス
テップ6でそれをメッセージRespSignProcessの形でスプリット−SETサーバ
に再送する。
【0035】 スプリット−SETサーバは、このメッセージから移動局の署名を推量し、そ
れに基づいて、いわゆるPReq(Purchase Request;購入要求)メッセージを形成
し、これを支払いシステムに送信する。このメッセージは、販売側に送信される
注文情報と、販売側から認証依頼先に透明に供給される支払い情報を含む。この
段階で使用する注文情報は、すでに行われた注文の指紋に対応する。注文段階の
間に、行われた注文についての完全な記述、例えば注文された製品の数やそれら
の形状についての記述が生成され、注文段階の終了時に、この完全な記述から指
紋が作成される。これを支払い段階の間に注文情報として使用する。
【0036】 注文情報及び支払い情報は、暗号化してシステム中の関係する機関に送信する
。これらのメッセージの暗号化は、二重署名を使用して行う。この目的で、注文
情報及び支払い情報から2つの指紋を作成し、したがって、これらを相互に連結
させて再びこのメッセージから指紋を作成し、移動局の秘密鍵を使用してこれを
符号化して二重署名を形成する。
【0037】 支払い指示は、対称符号化を用いて暗号化する。この理由で、スプリット−S
ETサーバは、ランダム・シーケンス・ジェネレータ(random sequence generat
or)を使用して対称鍵を生成する。この鍵を使用して、支払い指示を暗号化する
。別個に、例えば登録中に、クレジットカード情報及び生成した対称鍵を、メッ
セージPInitResと共に送信された認証依頼先の公開鍵を使用して暗号化する。こ
のようにして、情報にアクセスする機会が販売側に与えられることなくクレジッ
トカード情報が販売側から認証依頼先に透明に送信されることが保証される。
【0038】 暗号化した注文情報、支払い情報、クレジットカード情報、さらに二重署名を
、ステップ7でPReqメッセージとして販売側に送信する。販売側は、受信した情
報から顧客及び関係する注文を検証する。
【0039】 この目的で、販売側は二重署名を使用する。最初に、注文情報からそれ自体の
指紋を作成する。販売側は公開鍵を使用して、受信した二重署名から支払い情報
の指紋を推量する。次のステップで、販売側は、2つの指紋を連結させ、これら
を、二重署名から復号したこの2つの指紋の連結と比較する。このプロセスを用
いて、販売側は、受信したメッセージが本当に顧客から生じたものであり、すで
に行われた注文と実施すべき支払い手順とが相互に対応することを確信すること
ができる。クレジットカード情報は、販売側から認証依頼先に透明に送信される
。次のステップで、販売側は、認証依頼先に向けて支払いの許可の処理を開始す
る。この動作では、まずクレジット所有者の支払い能力を検証し、支払い能力が
あれば、借方記入に対する許可を与える。図6によれば、これはステップ8で認
証メッセージAuthReqを送信することによって行う。このメッセージは、顧客の
支払い指示を受諾することに関する販売側の要求と、顧客からの暗号化された支
払い指示との両方を含む。販売側の要求は、対称プロセスを用いて等しく暗号化
する。非対称コーディング・プロセス使用時は、対称鍵を認証依頼先に送信する
。この要求はとりわけ、注文の指紋を含む。販売側は、注文の完全な記述から指
紋を検出し、それを顧客の二重署名及び支払い指示と共に認証依頼先に送信する
。認証依頼先は、秘密鍵を使用して支払い指示を復号する。行われた注文に関す
る販売側と顧客との対応を検証するために、支払い指示から指紋を形成し、した
がってこれを注文指示から受け取った指紋に連結させて、この連結から二重署名
を形成し、それを受信した二重署名と比較する。したがって、顧客の注文の記述
と販売側とが対応することが保証される。
【0040】 注文の検証を首尾よく行った後、次のステップで、顧客からの支払い指示の認
証を行う。この目的で、クレジットカードに関する情報を顧客の支払い指示から
推量し、それについて、基礎をなす銀行業務ネットワークを使用して顧客の銀行
に照会する。許可の結果は、メッセージAuthResにパッケージ化し、暗号化し、
ステップ9で販売側に送信する。このデータは、認証依頼先によって対称鍵で暗
号化し、非対称鍵すなわち販売側の公開鍵で暗号化した後で販売側に送信する。
販売側は、販売側の秘密鍵を使用して対称鍵を復号し、受信したメッセージAuth
Resを復号する。
【0041】 このデータは、検証後、暗号化してステップ10でメッセージPResをスプリッ
ト−SETサーバに送信する。スプリット−SETサーバもまた、必要な検証動
作を行い、ステップ11でメッセージResponseによってこのデータを移動局に送
信する。
【0042】 請求項24及び26によれば、本発明は、移動局中の装置を使用して実現され
る。この装置(図示せず)は、プロトコルの第1部分を記憶するための手段を備
え、この手段を使用して、移動局中で加入者の私的データを管理する。電子取引
の開始は、移動局中の、電子取引を開始するための手段を使用して行う。移動局
中で生成されたメッセージの送信は、データを送信するための手段を使用して行
う。開始された電子取引は、移動局と追加装置との間の電子取引を制御するため
の手段を使用して制御する。移動局中でデータを受信するための手段は、実施さ
れた電子取引の結果を含むメッセージを受信する働きをする。
【0043】 電子取引は、移動局によって、移動局とネットワーク機構の間に位置する装置
に対して行われる。この装置は、プロトコルの追加部分を記憶するための手段と
、公衆からアクセス可能な加入者データを管理するための手段を備える。データ
の送信は、移動局とネットワーク機構の両方に対して行い、データを送信するた
めの手段を使用して実現する。実施された取引の結果を移動局に供給し、注文及
び支払いプロセスの実施に関連するメッセージをネットワーク機構に供給する。
この機構は、ネットワーク機構に関係するプロセスの制御を担う。これは、装置
とネットワーク機構の間の電子取引を制御するための手段を使用して実現する。
ネットワーク機構からのメッセージの受信は、データを受信するための手段を使
用して行う。
【図面の簡単な説明】
【図1】 本発明の概略図である。
【図2】 非対称コードを示す図である。
【図3】 認証の方式を示す図である。
【図4】 二重署名の方式を示す図である。
【図5】 使用するプロトコルの論理図と共にネットワーク・アーキテクチャを示す図で
ある。
【図6】 支払い手順の間の情報ストリームを示す図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 ZEC G06F 17/60 ZEC G09C 1/00 640 G09C 1/00 640D H04L 9/10 H04L 9/00 675Z 9/32 621A H04Q 7/38 H04B 7/26 109R (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW Fターム(参考) 5J104 AA07 EA02 EA18 EA19 KA04 KA05 KA17 LA02 LA03 MA03 PA01 PA10 5K067 AA32 BB04 BB21 DD17 DD51 EE02 EE10 EE16 FF02 HH22 HH24 HH32 HH36

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 移動体通信ネットワーク(MN)の移動局(MS)と開放型
    ネットワーク(ON)のネットワーク機構(NV)との間で電子取引を実施する
    ための通信システムであって、 移動局とネットワーク機構との間の追加装置(WV)と、 加入者の私的データを制御するための第1部分(PT1)と追加部分(PT2
    )とに分離され、安全な電子取引を実施するためのプロトコル(PT)とを備え
    、 前記第1部分(PT1)は移動局(MS)で実施され、前記第2部分(PT2
    )は追加装置(WV)で実施され、前記追加装置を介して移動局からネットワー
    ク機構に対して電子取引が実施されることを特徴とする通信システム。
  2. 【請求項2】 前記移動局(MS)が移動加入者の秘密鍵の管理を任される
    ことを特徴とする請求項1に記載の通信システム。
  3. 【請求項3】 前記追加装置(WV)が証明書及び公開鍵の管理を引き継ぐ
    ことを特徴とする請求項1又は2に記載の通信システム。
  4. 【請求項4】 移動加入者の署名プロセスの実施が前記移動局中で行われる
    ことを特徴とする請求項1乃至3のいずれか1つに記載の通信システム。
  5. 【請求項5】 前記追加装置(WV)が電子取引のプロセス全体を制御する
    ことを特徴とする請求項1乃至4のいずれか1つに記載の通信システム。
  6. 【請求項6】 前記追加装置(WV)が移動ネットワーク又は外部ネットワ
    ークのノードにインストールされることを特徴とする請求項1、3、又は5に記
    載の通信システム。
  7. 【請求項7】 前記移動局が、パーソナル・コンピュータの機能と、移動体
    通信ネットワークと通信できる移動電話の機能とを備えることを特徴とする請求
    項1、2、又は4に記載の通信システム。
  8. 【請求項8】 前記電子取引が信号情報の交換によって実現することを特徴
    とする請求項1乃至7のいずれか1つに記載の通信システム。
  9. 【請求項9】 前記注文及び支払い指示が電子取引の一部をなすことを特徴
    とする請求項1乃至8のいずれか1つに記載の通信システム。
  10. 【請求項10】 前記信号情報が暗号化されて送信されることを特徴とする
    請求項8又は9に記載の通信システム。
  11. 【請求項11】 非対称及び対称暗号化方法を用いて、前記信号情報が暗号
    化及び復号されることを特徴とする請求項10に記載の通信方法。
  12. 【請求項12】 前記暗号化方法で使用される鍵が、一方の鍵で暗号化され
    たメッセージが他方の鍵で再び復号されるように同一であるか又は相互に関係す
    ることを特徴とする請求項11に記載の通信システム。
  13. 【請求項13】 前記鍵が、対称鍵か、秘密鍵及び公開鍵のいずれかである
    ことを特徴とする請求項10乃至12のいずれか1つに記載の通信システム。
  14. 【請求項14】 前記非対称暗号化方法に基づく認証の実施に伴って、署名
    プロセスが行われることを特徴とする請求項4乃至13のいずれか1つに記載の
    通信システム。
  15. 【請求項15】 信号プロセス中に前記追加装置から前記移動局にメッセー
    ジが送信され、前記移動局は、受信したメッセージに自分の秘密鍵で署名し、そ
    れをサーバに送信して、サーバに前記移動局の署名を通知することを特徴とする
    請求項4乃至14のいずれか1つに記載の通信システム。
  16. 【請求項16】 前記電子取引が電子取引プロトコルを用いて実現すること
    を特徴とする請求項1乃至15のいずれか1つに記載の通信システム。
  17. 【請求項17】 取引プロトコルがCyber−Cash、First V
    irtual、又はSET(商標)(Secure Electronic Transaction)である
    ことを特徴とする請求項16に記載の通信システム。
  18. 【請求項18】 移動ネットワークがGSM(Grobal System for Mobile C
    ommunication)、GPRS(General Packet Radio Service)、UMTS(Univ
    ersal Mobile Telecommunication Syatem)ネットワークであることを特徴とす
    る請求項1に記載の通信システム。
  19. 【請求項19】 移動体通信ネットワーク(MN)の移動局(MS)と開放
    型ネットワーク(ON内のネットワーク機構(NV)との間の電子取引を実施す
    る方法であって、 前記移動局とネットワーク機構との間の追加装置(WV)を有し、安全な電子
    取引を実施するためのプロトコル(PT)が実装されており、 前記プロトコル(PT)は、加入者の私的データを制御するための第1部分(
    PT1)と追加部分(PT2)とに分離され、前記移動局(MS)から前記追加
    装置(WV)への取引が第1部分(PT1)によって制御され、前記開放型ネッ
    トワーク(ON)のネットワーク機構(NV)への取引が前記追加装置(WV)
    に含まれる第2部分(PT2)によって制御されることを特徴とする方法。
  20. 【請求項20】 前記私的データが加入者の秘密鍵であることを特徴とする
    請求項19に記載の方法。
  21. 【請求項21】 ソフトウェアの前記第2部分が加入者の公的データを含む
    ことを特徴とする請求項19に記載の方法。
  22. 【請求項22】 前記公的データが加入者の公開鍵及び少なくとも1つの証
    明書であることを特徴とする請求項21に記載の方法。
  23. 【請求項23】 初期化信号メッセージ(RequestMessage)を送信すること
    により、移動装置によって署名プロセスが開始され、結果を搬送する信号メッセ
    ージ(RequestSignProcess)によって開始段階の終了が移動装置に供給され、信
    号プロセスが首尾よく実施されると、メッセージ(ResponseSignProcess)を送
    信することにより追加装置の支払いプロセスが開始され、実施された支払いプロ
    セスの結果が、メッセージ(Response)によって移動装置に供給されることを特
    徴とする請求項19乃至22のいずれか1つに記載の方法。
  24. 【請求項24】 請求項19に記載の方法を実施するための移動局の装置で
    あって、 移動局で加入者の私的データを管理するために第1部分を記憶するための手段
    と、 データを送信するための手段と、 移動局で電子取引を開始するための手段と、 移動局と追加装置との間の電子取引を制御するための手段と、 データを受信するための手段とを備えることを特徴とする装置。
  25. 【請求項25】 署名プロセスを実施するための手段を備えることを特徴と
    する請求項24に記載の装置。
  26. 【請求項26】 請求項19に記載の方法を実施するための移動局とネット
    ワーク機構との間の装置であって、 追加部分を記憶するための手段と、 データを送信するための手段と、 公衆からアクセス可能な加入者データを管理するための手段と、 装置とネットワーク機構との間の電子取引を制御するための手段と、 データを受信するための手段とを備えることを特徴とする装置。
JP2000612900A 1999-04-19 2000-03-31 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法 Pending JP2002542545A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99107726.4 1999-04-19
EP99107726A EP1047028A1 (de) 1999-04-19 1999-04-19 Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
PCT/EP2000/002843 WO2000063854A1 (en) 1999-04-19 2000-03-31 Communication system and method for efficiently implementing electronic transactions in mobile communication networks

Publications (2)

Publication Number Publication Date
JP2002542545A true JP2002542545A (ja) 2002-12-10
JP2002542545A5 JP2002542545A5 (ja) 2007-05-24

Family

ID=8237992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000612900A Pending JP2002542545A (ja) 1999-04-19 2000-03-31 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法

Country Status (13)

Country Link
EP (2) EP1047028A1 (ja)
JP (1) JP2002542545A (ja)
CN (1) CN1347539A (ja)
AT (1) ATE238595T1 (ja)
AU (1) AU4114200A (ja)
DE (1) DE60002313D1 (ja)
HK (1) HK1046185A1 (ja)
IL (1) IL146038A0 (ja)
MX (1) MXPA01010330A (ja)
MY (1) MY120383A (ja)
RU (1) RU2001130987A (ja)
TR (1) TR200103030T2 (ja)
WO (1) WO2000063854A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283628B2 (en) 2017-09-11 2022-03-22 Brother Kogyo Kabushiki Kaisha Information processing device that processes information using private key and public key

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2802372B1 (fr) * 1999-12-09 2002-05-03 France Telecom Systeme de paiement electronique a travers un reseau de telecommunication
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US9514462B2 (en) * 2012-03-02 2016-12-06 Google Inc. Obtaining and managing access to content
WO2015110045A1 (zh) * 2014-01-27 2015-07-30 邵通 一种隐藏用户标识数据的装置、方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
WO1997045814A1 (en) * 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
FI109505B (fi) * 1997-03-24 2002-08-15 Fd Finanssidata Oy Pankkipalvelujen käyttö digitaalisessa solukkoradiojärjestelmässä
HUP0003100A3 (en) * 1997-06-27 2003-01-28 Swisscom Mobile Ag Transaction method using a mobile device and identifier device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283628B2 (en) 2017-09-11 2022-03-22 Brother Kogyo Kabushiki Kaisha Information processing device that processes information using private key and public key

Also Published As

Publication number Publication date
MY120383A (en) 2005-10-31
WO2000063854A1 (en) 2000-10-26
RU2001130987A (ru) 2003-07-20
TR200103030T2 (tr) 2002-02-21
EP1171849A1 (en) 2002-01-16
HK1046185A1 (zh) 2002-12-27
IL146038A0 (en) 2002-07-25
EP1171849B1 (en) 2003-04-23
DE60002313D1 (de) 2003-05-28
MXPA01010330A (es) 2002-03-27
CN1347539A (zh) 2002-05-01
ATE238595T1 (de) 2003-05-15
EP1047028A1 (de) 2000-10-25
AU4114200A (en) 2000-11-02

Similar Documents

Publication Publication Date Title
EP1372096B1 (en) IC card and authentication method in electronic ticket distribution system
AU2015259162B2 (en) Master applet for secure remote payment processing
US8725638B2 (en) Method and system for payment authorization and card presentation using pre-issued identities
EP1209874B1 (en) A home server including proxy, for authentication and encryption instead of a user terminal, in an electronic commercial transaction
JP4109548B2 (ja) 端末通信システム
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
JP2003504739A (ja) オープン通信ネットワーク上における安全な電子トランザクションを実行するためのシステム及び方法
JP2001525093A (ja) 電子取引
JP2002514839A (ja) 電子商取引用の暗号のシステムおよび方法
RU2005118828A (ru) Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система
WO2016118087A1 (en) System and method for secure online payment using integrated circuit card
CN112889241A (zh) 用于账户验证的核实服务
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
EP0848343A2 (en) Shopping system
EP1142194A1 (en) Method and system for implementing a digital signature
GB2366432A (en) Secure electronic payment system
JP2003536180A (ja) コンピュータネットワーク上で安全な支払いを行うための向上した方法及びシステム
JP2002542545A (ja) 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法
JP2003157366A (ja) 個人情報管理方法、管理装置、流通装置及び物品流通システム
CN107636664A (zh) 用于向移动设备供应访问数据的方法和系统
KR100811425B1 (ko) 전자상거래 시스템에서 지불 데이터 자동 분류를 이용한지불시스템 및 그 방법
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
AU2008254851B2 (en) Method and system for payment authorization and card presentation using pre-issued identities

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100219