JP2003196239A - Method for providing service of service provider - Google Patents

Method for providing service of service provider

Info

Publication number
JP2003196239A
JP2003196239A JP2002307467A JP2002307467A JP2003196239A JP 2003196239 A JP2003196239 A JP 2003196239A JP 2002307467 A JP2002307467 A JP 2002307467A JP 2002307467 A JP2002307467 A JP 2002307467A JP 2003196239 A JP2003196239 A JP 2003196239A
Authority
JP
Japan
Prior art keywords
service
user
service provider
message
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002307467A
Other languages
Japanese (ja)
Inventor
Gerd Draeger
ドレーガー ゲルト
Volker Skwarek
スクヴァレク フォルカー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2003196239A publication Critical patent/JP2003196239A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and device for providing the service of a service provider to a service user. <P>SOLUTION: When a user (1) has agreed with service provision, the user (1) enciphers at least one element of a message in which the service provision is included by his own private key, and returns the message to a service provider (2), and the service provider transfers the message to a service settler (3), and the service provider (2) receives confirmation prepared based on the check of the enciphered element by the service settler (3) from the service settler (3), and the service provider (2) enables a service to the user (1). <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、サービスプロバイ
ダのサービスを提供する方法に関する。
FIELD OF THE INVENTION The present invention relates to a method of providing services of a service provider.

【0002】[0002]

【従来の技術】ユーザに有料で提供されるテレマティー
クは公知である。とりわけアクセスに依存する課金モデ
ルでは、有料単位、とりわけアクセス数、サービスの形
式またはアクセス持続時間を改竄されることなしに検出
し、一義的に正当なユーザに割り当てることが必要であ
る。
2. Description of the Related Art Telematics provided to users for a fee are well known. Especially in access-dependent charging models, it is necessary to detect the pay unit, in particular the number of accesses, the type of service or the access duration, without being tampered with and to unambiguously assign it to a legitimate user.

【0003】現在のところ決済のための種々の方法が存
在する。
Currently, there are various methods for payment.

【0004】・ユーザはテレマティークサービスプロバ
イダと契約を結ぶ。サービスにアクセスする際に、ユー
ザはプロバイダに対して自己証明する。これによって、
発生する料金を正確に検出し、割り当てることができ
る。しかしユーザは、サービスのプロバイダと別個の契
約を結ばなければならない。
The user makes a contract with a telematic service provider. The user authenticates to the provider when accessing the service. by this,
Accurate charges can be detected and assigned. However, the user must enter into a separate contract with the service provider.

【0005】・サービスプロバイダが有料サービス番号
に類似の、移動無線プロバイダによる決済様式を獲得
し、この決済様式を介してサービスプロバイダは自分の
サービスへのアクセスを可能にしようとする。しかしこ
こでユーザグループを制限しないために、サービスプロ
バイダとすべての移動無線プロバイダとの間で取り決め
が必要である。
The service provider obtains a payment modality by the mobile radio provider, similar to a pay service number, through which the service provider seeks to enable access to his services. But in order not to limit the user groups here, an agreement is needed between the service provider and all mobile radio providers.

【0006】・移動商業活動の決済に特化した企業も存
在する。ユーザがテレマティークサービスを問い合わせ
るとき、サービスプロバイダは決済企業での問い合わせ
を開始し、例えば発生する料金とユーザの移動無線番号
を通知する。これに基づき、切っ先企業の側でユーザに
対して別個の認証を行い、この認証により決済企業は金
額を公開する。この公開は次に再度サービスプロバイダ
により確認される。
There are also companies specialized in the settlement of mobile commercial activities. When a user inquires for a telematic service, the service provider initiates an inquiry at the payment company, for example notifying the charges incurred and the user's mobile radio number. Based on this, the cut-off company authenticates the user separately, and the payment company discloses the amount by this authentication. This publication is then confirmed again by the service provider.

【0007】[0007]

【発明が解決しようとする課題】本発明の課題は、サー
ビスプロバイダのサービスをサービスユーザに提供する
ことができる方法および装置を提供すること、並びにこ
のサービスの決済をサービス決済者によって、サービス
プロバイダまたは移動無線プロバイダに依存しないで実
行できるようにすることである。そしてその際に、さら
なる通信チャネルをサービスユーザの側で構築する必要
のないようにする。
SUMMARY OF THE INVENTION It is an object of the present invention to provide a method and a device by which the services of a service provider can be provided to a service user, and the settlement of this service by a service provider or a service provider or It is to be executed independently of the mobile wireless provider. And at that time, it is not necessary to construct a further communication channel on the service user side.

【0008】[0008]

【課題を解決するための手段】この課題は本発明によ
り、ユーザがサービス決済者からプライベートキーを受
け取り、ユーザは、サービスプロバイダのサービスを利
用するために問い合わせをサービスプロバイダに送信
し、自分の問い合わせへのフィードバックとして、ユー
ザはサービスプロバイダからサービス提供を受け取り、
ユーザがサービス提供に同意した場合、ユーザは、サー
ビス提供が含まれていたメッセージの少なくとも1つの
エレメントを自分のプライベートキーにより暗号化し、
メッセージをサービスプロバイダに返信し、該サービス
プロバイダは当該メッセージをサービス決済者にさらに
転送し、サービスプロバイダがサービス決済者から、サ
ービス決済者により暗号化されたエレメントの検査に基
づいて作成された確認を受け取った後、ユーザに対する
サービスのイネーブルをサービスプロバイダの側から行
う、ことにより解決される。
According to the present invention, the user receives a private key from a service settlement person, and the user sends an inquiry to the service provider in order to use the service of the service provider and makes an inquiry about himself. As feedback to, the user receives the service offering from the service provider,
If the user agrees to the service offer, the user encrypts at least one element of the message in which the service offer was included with his private key,
The message is sent back to the service provider, who forwards the message to the service payer, and the service provider confirms with the service payer, a confirmation created based on the inspection of the encrypted element by the service payer. After receiving, it is solved by enabling the service to the user from the side of the service provider.

【0009】[0009]

【発明の実施の形態】冒頭に述べた公知の方法ではこれ
に対して、サービス決済者とサービスユーザとの間でさ
らなる通信チャネルの構築が必要であり、このことは技
術的にも論理的にも高いコストを必要とする。
The known method mentioned at the beginning, on the other hand, requires the construction of a further communication channel between the service payer and the service user, which is technically and logically Also requires a high cost.

【0010】本発明の方法では、例えばeコマースおよ
び/またはmコマースに対する有料サービス行為の確認
がサービスユーザによってサービス決済者に対して行わ
れる。ここでサービスを使用するために存在するチャネ
ルは所与の改竄保護の下で、サービス決済者に対して支
払を確認するために使用することができる。
In the method of the present invention, confirmation of a pay service act for, for example, e-commerce and / or m-commerce is performed by the service user with respect to the service payer. The channels that now exist for using the service can be used, under a given tamper protection, to confirm the payment to the service payer.

【0011】本発明の方法の利点はとりわけ、ユーザが
この方法を使用するすべての有料サービスに、ユーザが
決済個所(サービス決済者)に登録すれば直ちにアクセ
スできることである。このような決済個所は例えばクレ
ジット会社(VISA,Paybox)または銀行等で
ある。個人的にユーザ契約をサービスプロバイダと締結
する必要はない。従って相応のサービスを直ちに、そし
て通信プロバイダに依存しないで使用することができ
る。
The advantage of the method according to the invention is, inter alia, that the user has immediate access to all paying services using this method once he has registered at the payment point (service payer). Such a payment point is, for example, a credit company (VISA, Paybox) or a bank. There is no need to personally sign a user contract with the service provider. Therefore, the corresponding service can be used immediately and independently of the communication provider.

【0012】ユーザは本発明の方法では、要求するサー
ビスおよび決済に対して、サービスプロバイダとの通信
チャネルを介してだけ通信する。サービス決済者が公然
と前面に現れることはない。
In the method of the present invention, the user communicates only for the requested service and payment via the communication channel with the service provider. Service payers never openly appear in the foreground.

【0013】改竄に対する保安性は次のようにして保証
される。すなわちユーザが、サービス提供の含まれてい
るメッセージのエレメントを自分のプライベートキーに
より暗号化し、サービスプロバイダに送信し、サービス
プロバイダがこれをサービス決済者にさらに転送するこ
とにより保証される。サービスプロバイダは所望のサー
ビスを、サービス決済者からこれによる暗号化されたエ
レメントの検査に基づいて作成された確認を受け取って
から初めて開放する。暗号化されたメッセージのデータ
パケットはこの場合、正当なユーザだけが自分のプライ
ベートキーによって暗号化することができる。
Security against tampering is guaranteed as follows. That is, the user is guaranteed by encrypting the element of the message containing the service offering with his private key and sending it to the service provider, who forwards it further to the service payer. The service provider releases the desired service only after receiving a confirmation created by the service settler based on the inspection of the encrypted element thereby. The data packet of the encrypted message can then only be encrypted by the authorized user with his private key.

【0014】[0014]

【実施例】有料サービス、例えばテレマティークサービ
スを利用するために、ユーザ1はサービス決済者3と、
例えばクレジット会社または銀行と取り決めをする。こ
のためにユーザ1は図1に従いサービス決済者3に申請
し(30)、取り決めたユーザ番号を発行してもらう。
このユーザ番号は公開の識別子として使用される。サー
ビス決済者3は顧客口座333を管理し、ユーザ番号、
サービス決済者3でのユーザキーおよびオプションとし
てクレジット枠を割り当てる。この方法は、このキーが
秘密にされていればさらに安全となる。プライベート
(秘密)キーはユーザ1にサービス決済者3から顧客口
座の仕様のために通知される。ユーザは、借方記入過程
に対して適切に認証された場合、自分の顧客口座333
の借方記入をサービス決済者3に対して承認する。
[Example] In order to use a pay service, for example, a telematic service, a user 1 is a service payer 3,
For example, make an arrangement with a credit company or a bank. For this purpose, the user 1 applies to the service settlement person 3 according to FIG. 1 (30) and has the user number issued by the user settled.
This user number is used as a public identifier. The service settlement person 3 manages the customer account 333, and the user number,
A user key at the service settlement person 3 and a credit line as an option are assigned. This method is even more secure if this key is kept secret. The private key is notified by the service payer 3 to the user 1 for the purpose of customer account specifications. The user, if properly authenticated for the debiting process, will have his customer account 333.
Approve the debit entry for the service settlement person 3.

【0015】認証過程は図2に示すように本発明により
次のように経過することができる。
The authentication process can proceed as follows in accordance with the present invention as shown in FIG.

【0016】1.ユーザ1はサービスを選択し、サービ
ス提供を自分の公開識別子(ユーザ番号)により問い合
わせる(21)。
1. The user 1 selects a service and inquires about the service provision by his / her public identifier (user number) (21).

【0017】2.サービスプロバイダ2は、サービスの
一義的なフューチャ、例えば金額およびユーザ1の公開
識別子をサービス決済者3にさらに転送する(22)。
金額が一義的なサービスフューチャとしてさらに転送さ
れなかった場合には、これは別個にサービス決済者3に
通知される。
2. The service provider 2 further forwards the unique feature of the service, eg the amount and the public identifier of the user 1 to the service payer 3 (22).
If the amount is not further transferred as a unique service future, this is notified separately to the service payer 3.

【0018】3.サービス決済者3は公開識別子からキ
ーを発生する(23)。このキーをユーザ1は後で、自
分のプライベートキーによって得られる知識に基づいて
暗号化することができる。
3. The service settlement person 3 generates a key from the public identifier (23). This key can later be encrypted by the user 1 based on the knowledge gained by his private key.

【0019】4.このキーによってサービス決済者3は
トランザクション番号TANを暗号化する(24)。こ
のトランザクション番号はユーザ1と決済過程には一義
的でなければならない。選択的にポイント2からの一義
的なサービスフューチャも共に暗号化することができ
る。TANは有利には制限された時間だけ有効である。
4. The service settlement person 3 encrypts the transaction number TAN with this key (24). This transaction number must be unique to User 1 and the payment process. Optionally, the unique service feature from point 2 can also be encrypted together. The TAN is advantageously only valid for a limited time.

【0020】5.この暗号化されたメッセージはサービ
スプロバイダ2に送信され(26)、ここで問い合わせ
たユーザ1に一義的に結び付けられる。
5. This encrypted message is sent (26) to the service provider 2 and is uniquely tied to the user 1 inquiring here.

【0021】6.サービスプロバイダ2は、ポイント2
からの一義的サービスフューチャ、例えば金額をメッセ
ージに添付する。このメッセージはユーザ1に問い合わ
せチャネルを介してサービス提供として通知される(2
7)。
6. Service provider 2 points 2
Attach a unique service feature from, eg, an amount to the message. This message is notified to user 1 as a service provision through the inquiry channel (2
7).

【0022】7.ユーザ1はメッセージを受信し、自分
のプライベートキーに基づいて、TANと場合によりサ
ービス決済者3によって暗号化された一義的なサービス
フューチャを解読することができる(28)。プライベ
ートキーに基づいて、ユーザ1だけがパケットを解読で
きることが保証される。逆に推理すると、問い合わせは
ユーザ1だけが行うことができ、第3者が間違って決済
の問い合わせすることはできない。
7. User 1 receives the message and, based on his private key, is able to decrypt the unique service feature encrypted by TAN and optionally service payer 3 (28). Based on the private key, it is guaranteed that only User 1 can decrypt the packet. Conversely, if inferred, only the user 1 can make an inquiry, and a third party cannot make an inquiry for payment by mistake.

【0023】サービスフューチャはユーザ1または自分
の端末機によって、サービスプロバイダから一緒に送信
されたサービスフューチャと比較することができる。こ
の比較は、同じフューチャが取り扱われており、従って
同じ債務が決済されるか否かを確認するためである。こ
の理由から、もっとも確実な金額が一義的サービスフュ
ーチャとして使用される。
The service future can be compared by the user 1 or his terminal with the service future sent together from the service provider. This comparison is to see if the same features are being dealt with and therefore the same debt is settled. For this reason, the most certain amount of money is used as the unambiguous service future.

【0024】8.ユーザ1は次に相応に確認問い合わせ
に応答する。負の確認の場合、前記の過程は破棄され
る。正の確認(ユーザの同意)の場合、ユーザ1はサー
ビス提供の含まれているメッセージのエレメントを暗号
化する。ここでは特別にポイント6およびポイント7か
らのTANを再び自分のプライベートキーに基づいて暗
号化する。サービスプロバイダがぽんと6でメッセージ
と共に送信したフューチャは共に暗号化される。これに
より、サービスプロバイダ2がユーザに、サービス決済
者3に借方記入を委託したのと同じ一義的なサービスフ
ューチャを提供したことが保証され、ユーザだけがこの
フューチャを返信パケットで暗号化することができる。
データパケットは、ポイント5で送信されたものとは別
のものと見なすべきである。確認パケットはサービスプ
ロバイダ2を介してサービス決済者3に公開ユーザ識別
子と共に返信される(29)。
8. User 1 then responds accordingly to the confirmation inquiry. In case of negative confirmation, the above process is abandoned. In the case of a positive confirmation (user consent), User 1 encrypts the element of the message that contains the service offering. Here, the TANs from points 6 and 7 are specially encrypted again based on their own private key. Futures sent by the service provider with the message at point 6 are both encrypted. This ensures that the service provider 2 has provided the user with the same unique service feature that outsourced the service settler 3 to the debit, and only the user can encrypt this feature in the reply packet. it can.
The data packet should be considered different from the one sent at point 5. The confirmation packet is returned to the service settlement person 3 via the service provider 2 together with the public user identifier (29).

【0025】オプションとして、ユーザは一般的に周知
の暗号化方法にしたがってさらにこのメッセージのラン
ダム部分を追加する。これにより、同じ問い合わせが2
つある場合でも応答がランダムに形成される。
[0025] Optionally, the user further adds a random part of this message according to commonly known encryption methods. This allows the same query to
Even if there is one, the response is formed randomly.

【0026】9.サービス決済者3はパケットを受信
し、分析する(300)。
9. The service payer 3 receives the packet and analyzes it (300).

【0027】他の構造を有することによってサービスプ
ロバイダ2は簡単にはコピーし、返送することができな
い。
Due to the other structure, the service provider 2 cannot easily copy and send it back.

【0028】TANがサービスフューチャおよびポイン
ト4からの公開ユーザ識別子と関連して存在することに
より、システマティックに選択されなかったTANに基
づいて、サービスプロバイダによりコピーされた過程よ
りも前の過程が存在することがない。
Due to the presence of the TAN in association with the service future and the public user identifier from point 4, there is an earlier process than the one copied by the service provider based on the TAN not systematically selected. Never.

【0029】ポイント4で一義的なサービスフューチャ
を暗号化して、共に送信し、これを暗号化されないサー
ビスフューチャと共にユーザ1により検査することによ
って、またはサービスプロバイダ2により添付されたサ
ービスフューチャをユーザ1により共に暗号化すること
によって、サービスプロバイダ2がユーザ1に対して同
じサービスフューチャを、サービス決済者3と同じよう
に決済することが保証される。
At point 4 the unique service future is encrypted and sent together and checked by user 1 with the unencrypted service future or by user 1 the service future attached by service provider 2. Co-encrypting together ensures that the service provider 2 will pay the same service future for user 1 in the same way as service payer 3.

【0030】このメッセージを解釈できることによっ
て、ユーザ1はこのメッセージを有効なキーにより解読
し、再び暗号化しなければならない。従って、これがで
きるのは上記の公開識別子を有するユーザである。
By being able to interpret this message, User 1 must decrypt this message with a valid key and re-encrypt it. Therefore, it is possible for a user with the above public identifier to do this.

【0031】この検査は、サービス決済者2に対してユ
ーザ1が決済されたサービスフューチャを介して、例え
ば金額の報告を知っていることを確認し、このユーザ1
が過程を確認したことを確認する。
This check confirms to the service payer 2 that the user 1 knows, for example, a report of the amount of money via the service future that has been settled.
Make sure you have confirmed the process.

【0032】10.前記のステップが正しく検査されれ
ば、サービス決済者3はサービスプロバイダ2に、顧客
口座に借方記入することを確認する(31)。そしてサ
ービスプロバイダ2はサービスユーザに対して通常のよ
うに、サービスを提供する(すなわちサービスがイネー
ブルされる)。
10. If the above steps are correctly examined, the service payer 3 confirms with the service provider 2 to debit the customer account (31). The service provider 2 then provides the service to the service user as usual (ie the service is enabled).

【0033】次に図3に基づいて実施例を説明する。Next, an embodiment will be described with reference to FIG.

【0034】ユーザ1は一義的なユーザ識別子、例えば
自分の端末機器番号(Nu007)によりサービス決済
者3、例えばVisaカードサービスにログオンし、プ
ライベートキーを受け取る。このプレイベートキーはユ
ーザだけが知っている。それ以上の申請をすることな
く、ユーザ1はサービスプロバイダ2の有料サービス、
例えば電話情報のオフボードナビゲーションを使用す
る。このサービスプロバイダ2はサービス決済者3によ
り決済することができる。
The user 1 logs on to the service settlement person 3, for example, the Visa card service, with a unique user identifier, for example, his own terminal device number (Nu007), and receives the private key. Only the user knows this private key. Without any further application, user 1 is a paid service of service provider 2,
For example, using offboard navigation of telephone information. This service provider 2 can be settled by the service settler 3.

【0035】ユーザ1は次にルート問い合わせ(32)
を開始し、ユーザ識別子(Nu007)を暗号化しない
で送信する。このことがサービスプロバイダ2から、一
義的サービスフューチャ(DM3,99)と共にサービ
ス決済者3にさらに送信される(33)。サービス決済
者はランダムトランザクション番号(TAN1234)
を発生し(34)、これをサービスフューチャ(DM
3,99)およびユーザ識別子(Nu007)と関連し
てメモリに保持する。既知のユーザ識別子(Nu00
7)に基づいて、サービス決済者3はキーないしはメッ
セージを形成する。このメッセージをユーザ1は自分の
プライベートキーにより再び解読することができる(3
5)。形成されたキーないしは形成されたメッセージに
よりトランザクション番号(TAN1234)が暗号化
され、オプションとしてサービスフューチャが暗号化さ
れずに添付される。このデータパケットをサービスプロ
バイダ2がさらなる出力のために受け取る(36)。サ
ービスプロバイダ2はこのサービスフューチャ(DM
3,99)を暗号化せずに、サービス決済者3により受
信されたデータパケットに添付する。
User 1 next makes a route inquiry (32)
And the user identifier (Nu007) is transmitted without being encrypted. This is further transmitted from the service provider 2 to the service settler 3 together with the unique service future (DM3, 99) (33). Service payment is a random transaction number (TAN1234)
Is generated (34), and the service future (DM
3, 99) and the user identifier (Nu007) in memory. Known user identifier (Nu00
Based on 7), the service payer 3 forms a key or message. User 1 can decrypt this message again with his private key (3
5). The formed key or the formed message encrypts the transaction number (TAN 1234) and optionally attaches the service feature unencrypted. The service provider 2 receives this data packet for further output (36). The service provider 2 uses this service future (DM
3, 99) is not encrypted and is attached to the data packet received by the service settlement person 3.

【0036】サービスプロバイダ2は次にサービス提供
を送出する(37)。これは例えば目標点リストであ
り、この目標点リストではユーザ1に対して暗号化され
たエレメントの外に一義的なサービスフューチャ(DM
3,99)が今や添付されている。サービスフューチャ
(DM3,99)はユーザ1に表示され、ユーザによっ
て確認される。同時にユーザは例えば目標点リストから
の目標を確認する。この確認によって次に、先行する処
理ステップで解読されたTAN(TAN1234)がサ
ービスフューチャ(DM3,99)と共にプライベート
キーによって再び暗号化される(38)。このようにし
て発生したデータパケットはユーザ1によってだけ発生
することができたものである。なぜならば、・ユーザだ
けがTAN(TAN1234)を復号し、サービスフュ
ーチャ(DM3,99)と共に共通のパケットに再びコ
ーディングできるからであり、・このデータパケットは
この委託にだけ関連するからである。なぜなら、TAN
(TAN1234)はVisaカードサービスによって
委託固有にランダムにユーザ番号とサービスフューチャ
により関連付けられているからである。従って古い委託
や確認のコピーであることはあり得ない。
The service provider 2 then sends out the service offer (37). This is, for example, the target point list, in which the user 1 has a unique service feature (DM) in addition to the encrypted elements.
3, 99) is now attached. The service future (DM3, 99) is displayed to the user 1 and confirmed by the user. At the same time, the user confirms the target, for example from the target point list. With this confirmation, the TAN (TAN1234) decrypted in the preceding processing step is then re-encrypted (38) with the private key along with the service future (DM3,99). The data packet thus generated can only be generated by user 1. Because only the user can decrypt the TAN (TAN1234) and recode it into a common packet with the service future (DM3,99), because this data packet is only relevant for this delegation. Because TAN
This is because (TAN1234) is randomly associated with the user number and the service future by the Visa card service in a peculiar manner. Therefore, it cannot be a copy of an old consignment or confirmation.

【0037】このパケットは次に再びサービスプロバイ
ダ2に返信される(39)。サービス決済者3は次に、
データパケットを解読し、ユーザ番号(Nu007、T
AN1234)とサービスフューチャ(DM3,99)
をこの組み合わせで正当性について検査することができ
る(41)。
This packet is then returned to the service provider 2 again (39). The service payer 3 then
The data packet is decrypted and the user number (Nu007, T
AN1234) and service futures (DM3,99)
Can be checked for legitimacy with this combination (41).

【0038】正当な場合、期限の来た総額が顧客口座に
借方記入される。こ関係のある総額がサービスプロバイ
ダ2の口座に貸方記入され、請求がサービスプロバイダ
2に対して指示される(42)。次にサービスはイネー
ブルされ、ないしは要求されたルートがユーザに送出さ
れる(43)。
If justified, the amount due is debited to the customer account. The relevant amount is credited to the service provider 2 account and billing is directed to the service provider 2 (42). The service is then enabled or the requested route is sent to the user (43).

【0039】図4は、サービスプロバイダのサービスを
利用するためのユーザ側の装置のブロック回路図を示
す。サービス問い合わせおよび確認を送信するため、送
信ユニット12が設けられている。受信ユニット11を
介してユーザ1はサービス提供とイネーブルされたサー
ビスを受け取る。プライベートキーは例えば入力装置1
3によってそれぞれユーザ1により入力される。受信さ
れたメッセージをデコーディングするためにデコーディ
ング装置14が設けられている。このデコーディング装
置はキー入力装置13により相応に制御され、これによ
り解読を行うことができる。デコーディングされたメッ
セージを評価装置15によって評価した後、発生器16
は新たなメッセージを編成することができる。ないしは
プライベートキーと共に受信されたメッセージのエレメ
ントが入力装置13により制御されて暗号化される。こ
れは、認証確認をサービスプロバイダ2に送信するため
である。イネーブルされたサービスは有利には同じ通信
チャネルを介してサービスプロバイダ2により受信さ
れ、ユニット17で受け取られる。このユニット17は
ディスプレイ18と、例えば要求されたサービス、例え
ばルート検索やその他のグラフィックおよび/またはテ
キスト情報を表示して可視化するために接続されてい
る。ユーザ1で既存のルート情報、例えば地図データを
同様にディスプレイ18に再生するためにメモリ19が
設けられている。記憶媒体としては例えばカードCDを
用いることができる。
FIG. 4 shows a block circuit diagram of a device on the user side for utilizing the service of the service provider. A sending unit 12 is provided for sending service inquiries and confirmations. The user 1 receives the service provision and the enabled service via the receiving unit 11. The private key is, for example, the input device 1
3 is input by the user 1. A decoding device 14 is provided for decoding the received message. This decoding device is correspondingly controlled by the key input device 13 so that it can be decrypted. After evaluating the decoded message by the evaluation device 15, the generator 16
Can organize new messages. Alternatively, the elements of the message received with the private key are controlled by the input device 13 and encrypted. This is to send the authentication confirmation to the service provider 2. The enabled services are preferably received by the service provider 2 and received at the unit 17 via the same communication channel. This unit 17 is connected to a display 18, for example for displaying and visualizing requested services, such as route searches and other graphical and / or textual information. A memory 19 is provided so that the user 1 can also reproduce existing route information, for example, map data on the display 18. For example, a card CD can be used as the storage medium.

【図面の簡単な説明】[Brief description of drawings]

【図1】サービス決済者でのログオン方法を示す図であ
る。
FIG. 1 is a diagram showing a logon method at a service settlement person.

【図2】サービス問い合わせの方法経過を示す図であ
る。
FIG. 2 is a diagram showing a process history of a service inquiry.

【図3】サービスプロバイダのサービスを利用するため
の方法経過を示す図である。
FIG. 3 shows a method sequence for using a service of a service provider.

【図4】サービスプロバイダのサービスを利用するため
の装置のブロック回路図である。
FIG. 4 is a block circuit diagram of an apparatus for utilizing a service of a service provider.

【符号の説明】[Explanation of symbols]

1 ユーザ 2 サービスプロバイダ 3 サービス決済者 1 user 2 service providers 3 service settlement person

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 ZEC G06F 17/60 ZEC (72)発明者 フォルカー スクヴァレク ドイツ連邦共和国 バート ザルツデトフ ルト ヴェルフェンヘーエ 21 Fターム(参考) 5B085 AE09 AE23 AE29 BC01 BG02 BG07 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 7 Identification code FI theme coat (reference) G06F 17/60 ZEC G06F 17/60 ZEC (72) Inventor Volker Skuvalek Federal Republic of Germany Bad Salzdeutfur Werfenhehe 21 F-term (reference) 5B085 AE09 AE23 AE29 BC01 BG02 BG07

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 サービスプロバイダのサービスを提供す
る方法において、 ユーザ(1)がサービス決済者(3)からプライベート
キーを受け取り、 ユーザは、サービスプロバイダ(2)のサービスを利用
するために問い合わせをサービスプロバイダ(2)に送
信し、 自分の問い合わせへのフィードバックとして、ユーザ
(1)はサービスプロバイダ(2)からサービス提供を
受け取り、 ユーザ(1)がサービス提供に同意した場合、ユーザ
(1)は、サービス提供が含まれていたメッセージの少
なくとも1つのエレメントを自分のプライベートキーに
より暗号化し、メッセージをサービスプロバイダ(2)
に返信し、該サービスプロバイダは当該メッセージをサ
ービス決済者(3)にさらに転送し、 サービスプロバイダ(2)がサービス決済者(3)か
ら、サービス決済者(3)により暗号化されたエレメン
トの検査に基づいて作成された確認を受け取った後、ユ
ーザ(1)に対するサービスのイネーブルをサービスプ
ロバイダ(2)の側から行う、ことを特徴とする方法。
1. A method for providing a service of a service provider, wherein a user (1) receives a private key from a service settlement person (3), and the user services an inquiry to use the service of the service provider (2). If the user (1) receives the service offer from the service provider (2) and sends it to the provider (2) as feedback to his / her inquiry, and the user (1) agrees to the service offer, the user (1): The service provider (2) encrypts at least one element of the message that included the service provision with his / her private key, and
And the service provider further forwards the message to the service payer (3), the service provider (2) inspecting the element encrypted by the service payer (3) by the service payer (3). A method of enabling a service for a user (1) from a side of a service provider (2) after receiving a confirmation created based on the above.
【請求項2】 サービスプロバイダ(2)への問い合わ
せの際に、ユーザ(1)の公開識別子を送信する、請求
項1記載の方法。
2. The method according to claim 1, wherein the public identifier of the user (1) is sent in the inquiry to the service provider (2).
【請求項3】 サービスプロバイダ(2)は、問い合わ
されたサービスフューチャの一義的識別子およびユーザ
(1)の公開識別子をサービス決済者(3)にさらに転
送する、請求項1または2記載の方法。
3. A method according to claim 1 or 2, wherein the service provider (2) further forwards the queried unique identifier of the service future and the public identifier of the user (1) to the service payer (3).
【請求項4】 サービス決済者(3)は、通知されたユ
ーザの公開識別子に基づいてキーを発生し、 該キーをユーザ(1)は、前もってサービス決済者
(3)から受け取ったプライベートキーの基づき解読す
ることができる、請求項1から3までのいずれか1項記
載の方法。
4. The service payer (3) generates a key based on the notified public identifier of the user, and the user (1) receives the key from the private key previously received from the service payer (3). 4. A method according to any one of claims 1 to 3, which can be decrypted on the basis of.
【請求項5】 サービス決済者(3)は、決済過程に関
して一義的であるトランザクション番号(TAN)を暗
号化する、請求項4記載の方法。
5. The method according to claim 4, wherein the service payer (3) encrypts a transaction number (TAN) which is unique with respect to the payment process.
【請求項6】 サービス決済者(3)は、暗号化された
トランザクション番号の他にサービスフューチャも共に
暗号化する、請求項5記載の方法。
6. The method according to claim 5, wherein the service payer (3) encrypts the service future together with the encrypted transaction number.
【請求項7】 サービスプロバイダ(2)は、サービス
決済者(3)にから該サービスプロバイダに返信された
暗号メッセージを管理し、ユーザ(1)にサービス提供
として送信し、 ここで前記暗号メッセージは問い合わされたサービスフ
ューチャ、例えば金額の識別子を備えている、請求項5
または6記載の方法。
7. The service provider (2) manages the encrypted message returned from the service settlement person (3) to the service provider and sends it to the user (1) as a service provision, wherein the encrypted message is 6. A service feature queried, for example comprising an amount identifier.
Or the method according to 6.
【請求項8】 サービス提供はサービス確認問い合わせ
と共にユーザ(1)に送信される、請求項7記載の方
法。
8. The method according to claim 7, wherein the service offering is sent to the user (1) with a service confirmation inquiry.
【請求項9】 ユーザ(1)はサービス提供を検査する
ために、自分のプライベートキーによってメッセージを
解読し、 サービス提供に同意する場合、メッセージの少なくとも
1つのエレメント、とりわけトランザクション番号を自
分のプライベートキーにより暗号化し、サービスプロバ
イダ(2)に返信する、請求項1から8までのいずれか
1項記載の方法。
9. The user (1) decrypts the message with his private key in order to check the service offering and, if he agrees to the service offering, at least one element of the message, in particular the transaction number, is his private key. 9. A method according to any one of the preceding claims, which is encrypted by and sent back to the service provider (2).
【請求項10】 サービス決済者(3)は、ユーザ
(1)により暗号化され、サービスプロバイダ(2)を
介して得られたサービス確認を分析し、検査後にサービ
スプロバイダ(2)に、とりわけ顧客口座に借方記入し
てから確認を、サービスプロバイダ(2)によるサービ
スのイネーブルのために送信する、請求項1から9まで
のいずれか1項記載の方法。
10. The service-settler (3) analyzes the service confirmation encrypted by the user (1) and obtained via the service provider (2), and after the inspection, informs the service provider (2), in particular the customer. 10. The method according to any one of claims 1 to 9, wherein the account is debited and a confirmation is sent for enabling the service by the service provider (2).
【請求項11】 とりわけ別個の通信チャネルを準備す
ることなしに、決済がサービスプロバイダ(2)に依存
しないで行われるテレマティークサービスを提供するた
めに使用する、請求項1から10までのいずれか1項記
載の方法の使用法。
11. The method according to claim 1, which is used for providing a telematic service in which the payment takes place independently of the service provider (2), especially without provision of a separate communication channel. Usage of the method described in paragraph 1.
【請求項12】 サービスプロバイダ(2)のサービス
を利用するための装置において、 サービス決済者(3)から得られたプライベートキーを
アクティベートするための手段(13)と、 問い合わせをサービスプロバイダ(2)に送信し、サー
ビスを利用するための送信ユニット(12)と、 サービスプロバイダ(2)のサービス提供を受け取るた
めの受信ユニット(11)と、 サービス提供の含まれる、暗号化されたメッセージをデ
コーディングするための手段(13,14)、並びにデ
コーディングされたメッセージを評価するための手段
(15)と、 新たなメッセージを、デコーディングされたメッセージ
の少なくとも1つのエレメントをプライベートキーによ
り暗号化して発生するための手段(16)と、 サービスプロバイダ(2)によって、暗号化されたエレ
メントの検査に基づいてイネーブルされた後に、サービ
スプロバイダ(2)のサービスを受け取るための手段
(17)とを有する、ことを特徴とする装置。
12. A device for using a service of a service provider (2), a means (13) for activating a private key obtained from a service settlement person (3), and an inquiry for the service provider (2). A sending unit (12) for sending to and using the service, a receiving unit (11) for receiving the service offering of the service provider (2), and decoding the encrypted message containing the service offering. Means (13, 14) for evaluating the decoded message, and means (15) for evaluating the decoded message, wherein a new message is generated by encrypting at least one element of the decoded message with a private key. Means for doing (16) and a service provider ( Means (17) for receiving the services of the service provider (2) after being enabled by 2) on the basis of the examination of the encrypted element.
JP2002307467A 2001-10-22 2002-10-22 Method for providing service of service provider Pending JP2003196239A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10151278A DE10151278A1 (en) 2001-10-22 2001-10-22 Process for the provision of services of a service provider and device therefor
DE10151278.3 2001-10-22

Publications (1)

Publication Number Publication Date
JP2003196239A true JP2003196239A (en) 2003-07-11

Family

ID=7702812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002307467A Pending JP2003196239A (en) 2001-10-22 2002-10-22 Method for providing service of service provider

Country Status (4)

Country Link
JP (1) JP2003196239A (en)
DE (1) DE10151278A1 (en)
FR (1) FR2831297A1 (en)
IT (1) ITMI20022149A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016106638B4 (en) * 2016-04-11 2020-09-24 Balluff Gmbh Method for activating a function of a measuring and / or adjusting device as well as correspondingly designed measuring and / or adjusting device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229223A (en) * 2000-02-16 2001-08-24 Yunikku Business Consultant Osaka:Kk Sales/settlement method, electronic commerce organization for merchandise and electronic commerce mechanism
JP2001518212A (en) * 1997-03-13 2001-10-09 チャ! テクノロジーズ サービシス,インコーポレイテッド Secure online transaction processing method and system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2328310B (en) * 1996-05-15 1999-12-08 Ho Keung Tse Electronic transaction apparatus and method therefor
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518212A (en) * 1997-03-13 2001-10-09 チャ! テクノロジーズ サービシス,インコーポレイテッド Secure online transaction processing method and system
JP2001229223A (en) * 2000-02-16 2001-08-24 Yunikku Business Consultant Osaka:Kk Sales/settlement method, electronic commerce organization for merchandise and electronic commerce mechanism

Also Published As

Publication number Publication date
FR2831297A1 (en) 2003-04-25
ITMI20022149A1 (en) 2003-04-23
DE10151278A1 (en) 2003-04-30

Similar Documents

Publication Publication Date Title
US7308431B2 (en) System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
JP4509930B2 (en) Facilitating and authenticating transactions
EP1397787B1 (en) System and method of bootstrapping a temporary public -key infrastructure from a cellular telecommunication authentication and billing infrastructure
KR100791432B1 (en) Providing a user device with a set of access codes
JP5512637B2 (en) Secure payment system
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
WO2001057750A1 (en) Authentication system
JP2007513396A (en) Facilitating and authenticating transactions
CN101098225A (en) Safety data transmission method and paying method, paying terminal and paying server
JP2011517354A (en) System and method for delivering and purchasing files
JP2002298055A (en) Electronic commerce system
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
GB2366432A (en) Secure electronic payment system
CA2382696A1 (en) An improved method and system for conducting secure payments over a computer network
CN112970234B (en) Account assertion
JP3886964B2 (en) Authentication terminal device, authentication server, and authentication system
JP2004007350A (en) Information processing system and information processing method
JP4903346B2 (en) Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers
JP2003196239A (en) Method for providing service of service provider
JP3497936B2 (en) Personal authentication method
JPH09114904A (en) Method and system for vending information
KR20000036484A (en) Cd card for the internet home shopping
KR20040055843A (en) System and Method for Payment by Using Authorized Authentication Information
KR100802555B1 (en) Method for processing internet safety payment of credit card
KR20060049057A (en) An authentication and settlement method for electronic commerce

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090416

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090714

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090717

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090813

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110316