JP2009528607A - 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法 - Google Patents

2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法 Download PDF

Info

Publication number
JP2009528607A
JP2009528607A JP2008556833A JP2008556833A JP2009528607A JP 2009528607 A JP2009528607 A JP 2009528607A JP 2008556833 A JP2008556833 A JP 2008556833A JP 2008556833 A JP2008556833 A JP 2008556833A JP 2009528607 A JP2009528607 A JP 2009528607A
Authority
JP
Japan
Prior art keywords
server
signal
transaction
servers
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008556833A
Other languages
English (en)
Inventor
ロイ・エオーネ
イヴ・エオーネ
Original Assignee
タガティトゥードゥ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37402612&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2009528607(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by タガティトゥードゥ filed Critical タガティトゥードゥ
Publication of JP2009528607A publication Critical patent/JP2009528607A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/54Arrangements for diverting calls for one subscriber to another predetermined subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本方法は、2つのサーバ間のトランザクションを実行する(E100)前に、各サーバおよび携帯端末間の無線通信ネットワークの通信チャネルをセットアップする(E10)。前記サーバの一方は、無線通信チャネルを介して信号を送信する(E30)。前記信号は、サーバを具備する無線通信において携帯端末によって受信され(E40)、前記携帯端末のラウドスピーカによって出力され(E50)、もう一方の携帯端末のマイクロフォンによって受信されるとともに(E60)、無線通信によってもう一方のサーバに送信される(E60,E70)。受信信号が、2つのサーバの一方または両方によって認証された場合(E90)、トランザクションが実行される(E100)。

Description

本発明は、あらゆる種類の通信ネットワークを経由して相互に接続された2つのサーバ間でトランザクションを実行することに関し、さらに詳細には、2人の携帯ユーザが関与するトランザクションに関する。
本発明は、特に、2つのサーバがインターネットを経由して相互に接続される場合に、適合している。
本明細書において、用語「トランザクション」は、広範な意味で理解される。それは、一方または両方のサーバの事前認証の対象であり、2つのサーバ間で実行されるべき処理を指している。
たとえば、用語「トランザクション」は、2つの各サーバが、ユーザの口座を管理するとともに、一方の口座からもう一方の口座への送金が実行される前に認証を得る必要がある、貨幣トランザクションを包含している。
用語「トランザクション」は、特に請求目的に対して、一方または両方のサーバの明確な認証に続いて、電話サーバによって管理される電話呼を第2電話サーバに再ルーティングすることを同様に包含している。
本発明は、実際には両方のサーバが1つまたは同一である場合にも、同様に適合している。この状況は、たとえば、同一のサーバが、2人のユーザの銀行口座を管理する場合、この状況において同一のサーバによって管理されている前記2つの口座間で送金を実行するのに必要な認証を生じる。
本発明をより理解できるように、自身の口座から近くにいる人の口座に資金を送金することを望んでいる人物を例にとる。現在の技術では、第1人物は、たとえば、インターネットを経由して、銀行口座を管理するサーバに接続するとともに、次に送金の受け取り先の銀行の詳細を入力することによって、送金を指示する。
この手法は、ミスの危険が付随しながら、受け取り先の銀行の詳細を入力する必要があるため、携帯ユーザにとっては非常に厄介である。
したがって、本発明の主要な目的は、2人の携帯ユーザを包含するトランザクションを実行する方法を提案することによって、上述した欠点を緩和することである。
さらに厳密には、本発明は、第1通信ネットワークの第1サーバおよび第2サーバ間のトランザクションを実行する方法に関する。本方法は、トランザクションを実行する前に以下のステップを具備している。
・前記第1サーバおよび第1携帯端末間の無線通信ネットワークの第1通信チャネルをセットアップするステップ。
・前記第2サーバおよび第2携帯端末間の無線通信ネットワークの第2通信チャネルをセットアップするステップ。
・前記第1サーバが、第1無線通信チャネルを介して信号(第1携帯端末によって受信されるとともに、第1携帯端末によって第2携帯端末に送信される)を送信するステップ。
・前記第2携帯端末が、信号を受信するとともに、第2無線通信チャネルを介して第2サーバに送信するステップ。
・前記2つのサーバの一方または両方が、受信信号の正当性を検証するステップ。
・前記検証の結果に応じて適用される、トランザクションを実行するステップ。
したがって、概略的に、トランザクションは、前記サーバの一方によって生成された信号が、第2サーバを具備するループを回る場合に、2つのサーバ間で実行することができ、2つの携帯通信チャネルを使用する前記ステップは、一方のサーバと1つの携帯端末との間をそれぞれセットアップするとともに、前記チャネルは、2つの端末間のギャップによって分離される。
前記ループを回る信号に対して、2つの携帯端末は、互いに近くにあるとともに、第1携帯によって送信された信号は、良好な状態下で第2携帯によって受信されるようになっていることが明らかに必要であり、そうでない場合、信号が良好な状態下で第2サーバによって受信されないため、トランザクションは拒絶される。
したがって、典型的に前記トランザクションの2人の当事者に属する2つの端末を互いに近くに配置することは、トランザクションを実行するための準備を明示することを可能にする。
本発明によって、トランザクションに関与する人々が、明確に認証される必要がなくなり、GSMプロトコルのセキュリティ層が認証を行うとともに、トランザクションを安全にする。
したがって、前記ユーザの詳細を入力する場合、ミスの危険がなくなる。
さらに、前記2つのサーバのうちの一方によって送信される信号は、好ましくは、非常に長い符号(実際に破られず、何れのイベントにおいても、標準のパスワードベース認証メカニズムで使用される符号よりも非常に長いもの)を搬送することができる。
本発明の方法は、専用のハードウェア(カードリーダなど)もユーザの携帯端末に追加するソフトウェアも必要としないという利点を有している。その結果、第1および第2通信チャネルは、様々なオペレータによってセットアップすることができるとともに、携帯端末は、様々なメーカー製のものであることができる。
好ましい一実施例では、前記サーバから携帯端末に受信され、前記携帯端末のラウドスピーカによって再現された信号が、もう一方の携帯端末のマイクロフォンによって受信されるように、携帯電話が配置される。
したがって、この特定の実施例では、前記第1携帯端末のラウドスピーカが第2端末のマイクロフォンから非常に近距離にあるように、端末を頭−尾(head-to-tail)に配置することが必要であり、そうでない場合、背景雑音が信号を劣化させるため、第2サーバによるエラーが考慮される。
この非常に近距離にあることは、悪意のある第三者が、前記第1携帯端末によるシステム出力を受信することを防止する。
本発明は、前記第1通信ネットワークに接続されたサーバと、以下の手段とを同様に提供する。
・前記携帯端末によって無線通信ネットワークの通信チャネルをセットアップする手段。
・前記無線通信チャネルを介して、第1通信ネットワークに接続された第2サーバに信号を送信する手段。
・前記信号が、一方または両方のサーバによって認証された場合かつその場合に限り、第2サーバによってトランザクションを認証する手段。
これに相関して、本発明は、前記第1サーバによって使用することができ、第1通信ネットワークの第2サーバによってトランザクションを認証する方法を指向するとともに、以下のステップを具備している。
・前記携帯端末を使用して無線通信ネットワークの通信チャネルをセットアップするステップ。
・前記無線通信チャネルを介して第2サーバに信号を送信するステップ。
・前記信号が、第2サーバによって受信され、かつ一方または両方のサーバによって認証された場合に、トランザクションを認証するステップ。
好ましい実施構成では、前記認証過程の様々なステップは、コンピュータプログラムの命令によって定められる。
その結果、本発明は、データ媒体上のコンピュータプログラムを同様に指向し、前記プログラムは、サーバ、またはより一般的にはコンピュータで実行できるとともに、上記認証方法のステップを実行するように構成された命令を具備している。
前記プログラムは、プログラム言語を使用するとともに、ソースコード、オブジェクトコード、部分的にコンパイルされた形式のようなソースコードとオブジェクトコートとの中間的なコード、または他の好ましい形式をとることができる。
本発明は、前記コンピュータプログラムの命令を具備する、コンピュータ読み取り可能なデータ媒体を同様に指向している。
前記データ媒体は、プログラムを格納することができる装置のエンティティであってよい。たとえば、媒体は、リードオンリーメモリ(ROM)(たとえば、CD−ROMまたはマイクロ電子回路ROM)、のような記録手段、あるいは磁気記録手段(たとえば、フロッピー(登録商標)またはハードディスク)を具備することができる。
さらに、前記データ媒体は、電気信号または光信号のような送信可能な媒体であってもよく、無線または他の手段によって、電気ケーブルまたは光ケーブルを経由してルーティングすることができる。本発明のプログラムは、特にインターネット型ネットワークを介してダウンロードすることができる。
代替として、前記データ媒体は、プログラムが組み込まれた統合回路であってもよく、回路は、本方法を実行する、またはその実行に使用されるように構成されている。
本発明は、前記第1ユーザの口座と第2ユーザの口座との間の貨幣トランザクションを実行する上記方法の使用を同様に指向し、前記口座は、第1および第2サーバによってそれぞれ管理され、前記トランザクションは、両ユーザが、各携帯端末と各サーバの一方との間の無線通信ネットワークの通信チャネルを予めセットアップしているとともに、一方のサーバによって送信された信号が、もう一方のサーバにルーティングされ、かつ一方または両方のサーバによって認証されるように、前記端末が互いに配置されている場合かつその場合に限り、実行される。
本発明は、前記無線通信ネットワークの第1電話サーバと第1携帯端末との間にセットアップされる電話接続を無線通信ネットワークの第2電話サーバと第2携帯端末との間にセットアップされる電話接続に再ルーティングする上記方法の使用をさらに指向し、前記再ルーティングは、一方のサーバによって送信された信号が、もう一方のサーバにルーティングされ、かつ一方または両方のサーバによって認証されるように、端末が互いに対して配置されている場合かつその場合に限り、実行される。
この使用は、前記ユーザによって携帯端末上に受信される呼が、近くにいるもう一方のユーザの携帯端末に再ルーティングされるのを可能にする利点を有している。
一旦この再ルーティングが実行されると、前記第1ユーザによってセットアップされた電話呼は終了し、前記ユーザは、携帯端末のスイッチを切る、または携帯端末を他の目的で使用することができる。
本発明の他の特徴および利点は、本発明の非限定的な一実施例を示す添付の図面への参照とともに与えられる、以下の記載から明らかである。
図1は、これらの環境で、本発明によるトランザクションを実行する2つのサーバを示している。
図2は、トランザクションを実行する本発明の方法の好ましい実施例の主要なステップをフローチャートで示している。
第1実施例の詳細な記載
図1は、第1通信ネットワーク1を経由して相互に接続された2つのサーバ101,102を示している。
本明細書に記載された本実施例では、前記通信ネットワーク1は、インターネットである。
本実施例では、前記サーバ101,102は、各第1および第2ユーザの各銀行口座を管理することを仮定する。
本実施例では、前記第2ユーザが、ある金額を第1ユーザの口座に送金することを望んでいると仮定する。
この処理は、前記両ユーザによる明確な認証に対して、2つのサーバの対象間のトランザクションにおいて実行される。
本実施例に記載されたシナリオは、前記2人のユーザが互いに近く(たとえば、同じ部屋)にいることを仮定する。
前記各ユーザは、図1の参照符号11,12で区別される携帯端末を有している。
トランザクションを実行するため、前記携帯端末11を使用する第1ユーザは、サービスに対応する電話番号を発呼することによって、第1サーバ101を用いて無線通信ネットワーク2の第1通信チャネルC1をセットアップすることを仮定する。
前記第1チャネルをセットアップするステップは、図2のフローチャートに示されているトランザクションを実行する本発明の方法のステップE10の一部である。
本実施例に記載されたシナリオでは、前記第1サーバ101は、第1通信チャネルC1を介して音声メッセージを第1ユーザに送信し、サービスの選択を確認するため携帯端末11上の所定のキーを押すように促す。
次に、前記第1ユーザが端末11上の前記キーを押すと、第1サーバ101に送信されるデュアルトーン多重周波数(DTMF)符号が発生する。
次に、前記第1サーバ101は、第1ユーザに、トランザクションを共に実行したい第2ユーザの端末102の番号を、第1通信チャネルC1を経由して送信するように促す音声メッセージを送信する。
本実施例に記載されたシナリオでは、前記第1ユーザは端末11上のキーパッドに前記番号を入力し、前記番号は、DTMF符号列の形式で第1サーバ101に第1通信チャネルC1を経由して送信される。
本実施例では、前記第1サーバ101は、前記番号を使用して、第2ユーザの口座を管理する第2サーバ102の第1通信ネットワーク内のアドレスを得るデータベースを具備している。
前記第1サーバ101は、第1通信ネットワークを介して、メッセージを第2サーバ102に送信することによって、2つのサーバ間でトランザクションが実行されることを通知する。
本発明によれば、同じステップE10の間に、前記第2サーバ102は、第2ユーザの携帯端末12によって、無線携帯通信ネットワーク2の第2通信チャネルC2をセットアップする。
次に、この状況は、以下のとおりである。
・前記第1無線通信チャネルは、第1端末11および第1サーバ101間でセットアップされている
・インターネット接続は、前記第1サーバ101および第2サーバ102間でセットアップされている。
・前記第2無線通信チャネルC2は、第2サーバ102と第2ユーザの携帯端末12との間でセットアップされている。
次に、前記2つのサーバのうちの一方(たとえば、第2サーバ102)は、無線通信チャネルC2をセットアップした携帯端末12のユーザに、携帯端末12のマイクロフォンをもう一方の携帯端末11のラウドスピーカに近づけるように、促す。
次に、前記端末11,12は、適切に配置される(ステップE20)と仮定する。
所定の遅延の後、前記第1サーバ101は、第1無線通信チャネルC1で信号Sを送信する(ステップE30)。
前記信号Sは、ステップE40で、第1携帯端末11によって受信されるとともに、端末11のラウドスピーカによって再現される(ステップE50)。
前記端末12のマイクロフォンが、端末11のラウドスピーカの近くに配置されていると仮定すると、信号Sは、ステップE60の間に、第2携帯端末12によって受信される。
次に、前記信号Sは、第2無線通信チャネル2を経由して第2サーバ102にルーティングされる。
前記第2サーバ102は、ステップE80の間に、信号Sを受信する。
前記2つの携帯端末は、互いに近くに配置されているため、当然、前記信号Sは、第2サーバによって明らかに受信され、非常に特有な配置例では、端末12のマイクロフォンが、端末11のラウドスピーカによって再現された信号Sを受信するのを可能にする。
ステップE90の間に、前記2つのサーバ101,102の一方または両方は、受信信号Sの正当性を検証する。
好ましい実施例では、前記第2サーバ102によって受信された信号は、第1ネットワーク1によって第1サーバ101に送信され、前記信号を上記の送信ステップE30で送信された信号Sと比較することが可能である。
異なる実施例では、前記第2サーバ102自体が、ステップE80の間に受信された信号Sが正当であるかどうかを検証する。
このように、前記信号Sが、サーバ101,102の一方または両方によって認証された場合、サーバは、携帯端末11,12のユーザが、トランザクションの実行に同意したものと判断する。
その結果、前記サーバ101,102は、ステップE100の間に、トランザクションを実行する。
本明細書に記載された本実施例では、このトランザクションは、第1サーバ101にトランザクションの金額を表すデータDを送信する第2サーバ102の材料形態(material form)をとる。
第2実施例の詳細な記載
前記サーバ101が、第1および第2ユーザの銀行口座を管理する本発明の第2実施例を、以下に記載する。
前記ステップE10の間に、第1端末11のユーザは、サーバ101によって第1通信チャネルC1をセットアップし、かつ前記チャネルを経由して、第2ユーザの口座に送金したい金額を通信する(たとえば、第1端末11のキーパッド上に入力されたトランザクションの金額に対応するDTMF符号列を送信することによって)。
このシナリオでは、前記サーバ101は、前記ユーザに、トランザクションの受け取り先の端末102の番号を通信するように促すメッセージを送信しないが、稀に、第1端末11のユーザに、端末11をトランザクションの受け取り先の端末12に近づけるように促す。
このシナリオでは、前記第2端末12のユーザは、このサービスに対応する電話番号を予め発呼しており、同じサーバ101によって第2通信チャネルC2をセットアップしたと仮定する。さらに、第2端末12のユーザは、自身の口座に送金を受けたい旨を示すDTMF符号をサーバ101に送信したと仮定する。そのような要求を受信すると、サーバ101は、第2端末のユーザに端末12をトランザクションの相手の端末11に近づけるように促す。
頭−尾に配置された前記端末(ステップE20)により、サーバ101によって第1無線通信チャネルC1を介して送信された(ステップE30)信号Sは、第2端末12によってセットアップされた第2通信チャネルC2を介して同じサーバ101によって、受信される(ステップE80)。
次に、前記サーバ101は、第2通信チャネルを介して受信された信号Sが、第1端末11に送信された(ステップE30)信号と一致するかどうか検証することができる(ステップE90)。次に、トランザクションは、認証される(ステップE100)。
このシナリオでは、前記第1端末11のユーザは、トランザクションの相手の端末12の電話番号を知っている必要がなく、サーバ101は、たとえば、通信チャネルC1,C2をセットアップする間に得られる端末11,12の番号から、両者を認証するのに適している。
第3実施例の詳細な記載
本発明の方法の第3実施例を以下に記載する。
本実施例では、前記携帯端末11のユーザは、第三者による電話回線内にあり、呼は、第1サーバ101によって管理されることを仮定する。さらに、サーバ101および携帯端末11間の無線通信チャネルC1は、ステップE10の間に、セットアップされたと仮定する。
通話の間に、前記携帯端末11のユーザは、実行中の電話呼を近くにいるユーザの携帯端末12に再ルーティングすることを決める。
このシナリオでは、前記携帯端末11のユーザは、このサービスに対応する所定のキー列を押す。
前記キー列は、DTMF符号列の形式で、第1サーバ101によって受信される。
前記所定のキー列を受信すると、第1サーバ101は、第1携帯端末11によってセットアップされた通信チャネルC1を使用して、呼が再ルーティングされるべき携帯電話の番号を送信するように要求する。
前記携帯端末の番号は、携帯端末11のユーザによってキーパッド上に入力されることを仮定する。
次に、前記番号は、第1無線通信チャネルC1を経由して、第1サーバ101によって受信される。
前記2人のユーザは、互いに近くにいるため、第1サーバ101が、第2ユーザの携帯端末によって第2無線通信チャネルを開くことができる可能性は高い。
これは事実であり、かつ前記第1サーバ101は、本発明の方法の同じステップE10の間に、前記チャネルC2をセットアップすることを仮定する。
上記したように、次に前記第1サーバ101は、たとえば一方のラウドスピーカがもう一方のマイクロフォンと向かい合うように、携帯端末11,12の頭−尾を配置することを、第2携帯端末12のユーザに促す。
前記端末11,12は、ステップE20の間に、正しく配置される。
次に、前記ステップE30の間に、サーバ101は、たとえば第1携帯端末11に、信号Sを送信し、信号Sは、端末11によって受信され(ステップE40)、そのラウドスピーカによって再現されるとともに(ステップE50)、もう一方の携帯端末12のマイクロフォンによって受信される(ステップE60)。
次に、前記信号は、第2携帯通信チャネルC2を経由して第1サーバ101に達し(ステップE70,E80)、前記サーバは、その正当性を検証することができる(ステップE90)。
前記信号Sが認証された場合、それは、サードパーティによる電話呼が、第1携帯端末11から第2携帯端末12に再ルーティングされることに、携帯端末11,12のユーザが、同意したことを示す。
したがって、前記第1サーバ101は、ステップE100の間に、前記再ルーティングを実行する。
本明細書に記載された何れの実施例でも、前記信号Sは、一方の端末のラウドスピーカによって再現されるとともに、もう一方の端末のマイクロフォンによって受信される。
代替として、他の超近距離通信技術、特に赤外線またはデジタル無線技術(たとえば、ワイファイ(WiFi)またはブルートゥース標準に適合した技術)を信号Sの送信に使用することができる。
本発明によるトランザクションを行う2つのサーバを示す図である。 トランザクションを実行する本発明の方法の好ましい実施例の主要なステップを示すフローチャートである。
符号の説明
1 第1無線通信ネットワーク
2 第2無線通信ネットワーク
11 第1携帯端末
12 第2携帯端末
101 第1サーバ
102 第2サーバ
C1 第1通信チャネル
C2 第2通信チャネ
D データ
S 信号
E10 チャネルC1,C2をセットするステップ
E20 端末11,12を配置するステップ
E30 第1サーバが、第1通信チャネルC1を介して信号Sを送信するステップ
E40 第1携帯端末11が、信号Sを受信するステップ
E50 第1携帯端末11のラウドスピーカが、信号Sを出力するステップ
E60 第2携帯端末12のマイクロフォンが、信号Sを受信するステップ
E70 第2携帯端末12が、第2通信チャネルC2を介して信号Sを送信するステップ
E80 第2サーバ102が、信号Sを受信するステップ
E90 信号Sが、正当であるかどうかを検証するステップ
E100 トランザクションを実行するステップ

Claims (8)

  1. 第1通信ネットワーク(1)の第1サーバ(101)および第2サーバ(102)間でトランザクションを実行する方法において、
    前記トランザクションを実行するステップ(E100)の前に、
    ・前記第1サーバ(101)および第1携帯端末(11)間の無線通信ネットワーク(2)の第1通信チャネル(C1)をセットアップするステップ(E10)と、
    ・前記第2サーバ(102)および第2携帯端末(12)間の前記無線通信ネットワーク(2)の第2通信チャネル(C2)をセットアップするステップ(E10)と、
    ・前記第1サーバ(101)が、前記第1無線通信チャネル(C1)を介して信号(S)を送信するステップ(E30)と、
    ・前記第2携帯端末(12)が、前記信号(S)を受信するとともに(E60)、前記第2無線通信チャネル(2)を介して前記信号(S)を送信する(E70)ステップと、
    ・前記2つのサーバ(101,102)の一方または両方が、前記受信信号(S)の正当性を検証するステップ(E90)と、
    ・前記認証の結果に応じて適用される、トランザクションを実行する前記ステップ(E100)と
    を具備し、
    前記信号(S)は、前記第1携帯端末(11)によって受信され(E40)、第1携帯端末(11)によって前記第2携帯端末(12)に送信されるとともに(E50)、前記第2サーバ(102)によって受信される(E80)ことを特徴とする方法。
  2. 前記携帯端末(11,12)は、前記信号(S)が、サーバ(101)から前記信号(S)を受信した携帯端末(11)のラウドスピーカによって再現され、かつもう一方の携帯端末(12)のマイクロフォンによって受信される(E60)ように、配置される(E20)ことを特徴とする請求項1に記載の方法。
  3. 第1ユーザの口座と第2ユーザの口座との間で貨幣トランザクションを実行するための、請求項1または2のいずれか1項に記載の方法の使用であって、
    前記口座は、前記第1および第2サーバ(101,102)によってそれぞれ管理され、
    前記トランザクションは、前記各ユーザが、1つの携帯端末(11,12)と、前記サーバの一方との間の無線通信ネットワーク(2)の通信チャネル(C1,C2)を予めセットアップした(E10)場合かつその場合に限り(E90)、実行されるとともに、
    前記端末(11,12)は、前記サーバの一方(101)によって送信された(E30)信号(S)が、もう一方のサーバ(102)にルーティング(E40−E80)され、かつ前記サーバ(101,102)の一方または両方によって認証される(E90)ように、互いに対して配置されることを特徴とする使用。
  4. 無線通信ネットワーク(2)の第1電話サーバ(101)および第1携帯端末(11)の間でセットアップされた(E10)電話接続(C1)を、無線通信ネットワーク(2)の第2電話サーバ(102)と第2携帯端末(12)との間でセットアップされた(E10)電話接続(C2)に、再ルーティングするための、請求項1または2に記載の方法の使用であって、
    前記再ルーティングは、前記サーバの一方(101)によって送信された(E30)信号(S)が、もう一方のサーバ(102)にルーティングされ(E40−E80)、かつ前記サーバ(101,102)の一方または両方によって認証される(E90)ように、前記端末(11,12)が互いに対して配置される場合かつその場合に限り(E90)、実行されることを特徴とする請求項1または2に記載の方法の使用。
  5. 第1通信ネットワーク(1)に接続されたサーバ(101)であって、
    ・携帯端末(11)によって、無線通信ネットワーク(2)の通信チャネル(C1)をセットアップする(E10)手段と、
    ・前記無線通信チャネル(C1)を介して、信号(S)を前記第1通信ネットワーク(1)に接続された第2サーバ(102)に送信する手段と、
    ・前記信号が、前記サーバ(101,102)の一方または両方によって認証されている場合かつその場合に限り、前記第2サーバ(102)によってトランザクション(E100)を認証する手段と
    を具備することを特徴するサーバ。
  6. 第1通信ネットワーク(1)の第2サーバ(102)によるトランザクションの認証に対して、第1サーバ(101)によって使用される方法であって、
    ・携帯端末(11)によって、無線通信ネットワーク(2)の通信チャネル(C1)をセットアップする(E10)ステップと、
    ・前記無線通信チャネル(C1)を介して、前記第2サーバに信号(S)を送信するステップ(E30)と、
    ・前記信号が、前記第2サーバによって受信され(E80)、かつ前記サーバ(101,102)の一方または両方によって認証された場合に、前記トランザクションを認証するステップ(E100)と
    を具備することを特徴とする方法。
  7. コンピュータによって実行されるプログラムであって、
    請求項6に記載の認証方法のステップを実行する命令を具備することを特徴とするコンピュータプログラム。
  8. 請求項6に記載の認証方法のステップを実行する命令を具備するコンピュータプログラムが格納されたコンピュータ読み取り可能な記録媒体。
JP2008556833A 2006-03-02 2007-03-01 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法 Pending JP2009528607A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0650724A FR2898238B1 (fr) 2006-03-02 2006-03-02 Procede de transaction entre deux serveurs comportant une etape prealable de validation mettant en oeuvre deux telephones portables.
PCT/FR2007/050863 WO2007099265A2 (fr) 2006-03-02 2007-03-01 Procede de transaction entre deux serveurs comportant une etape prealable de validation mettant en oeuvre deux telephones portables

Publications (1)

Publication Number Publication Date
JP2009528607A true JP2009528607A (ja) 2009-08-06

Family

ID=37402612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008556833A Pending JP2009528607A (ja) 2006-03-02 2007-03-01 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法

Country Status (14)

Country Link
US (3) US20090061888A1 (ja)
EP (1) EP1994496B1 (ja)
JP (1) JP2009528607A (ja)
AP (1) AP2357A (ja)
AT (1) ATE516560T1 (ja)
BR (1) BRPI0708469A2 (ja)
ES (1) ES2369579T3 (ja)
FR (1) FR2898238B1 (ja)
MA (1) MA30259B1 (ja)
MX (1) MX2008011224A (ja)
MY (1) MY149946A (ja)
RU (1) RU2439702C2 (ja)
WO (1) WO2007099265A2 (ja)
ZA (1) ZA200807508B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191613A (ja) * 2014-03-28 2015-11-02 株式会社バッファロー 情報共有システム、情報機器及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2216963A1 (en) * 2009-02-04 2010-08-11 Nec Corporation Method for transmitting virtualized data in cloud computing environment
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
AP3678A (en) * 2011-04-11 2016-04-16 Visa Int Service Ass Interoperable financial transactions via mobile devices
FR2974695B1 (fr) 2011-04-29 2013-06-07 Tagattitude Module de gestion d'une transaction entre un terminal et un dispositif electronique
EP2528297A1 (en) * 2011-05-25 2012-11-28 Gemalto SA Secured element for performing a user authentication and user authentication method
WO2013159086A1 (en) * 2012-04-20 2013-10-24 Synabee, Inc. Secure identification system and method
FR3023115B1 (fr) * 2014-06-30 2017-11-17 Emmanuel Ruiz Procede et dispositif de transmission securisee d'un code confidentiel entre des terminaux

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
JP2001250062A (ja) * 2001-03-21 2001-09-14 Yasuda Kinzoku Kogyo Kk 現金自動振込システム
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
JP2003521028A (ja) * 1999-12-23 2003-07-08 スイスコム モービル アーゲー 支払いトランザクション方法および支払いトランザクションシステム
JP2004032258A (ja) * 2002-06-25 2004-01-29 Toppan Forms Co Ltd 認証システム及び認証装置
JP2004133747A (ja) * 2002-10-11 2004-04-30 Yozan Inc 認証システムおよび認証方法
JP2004527015A (ja) * 2000-08-18 2004-09-02 シーメンス アクチエンゲゼルシヤフト 資金記憶装置から電子的な金額を伝送するための方法及び装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584309B1 (en) * 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
US20010007983A1 (en) * 1999-12-28 2001-07-12 Lee Jong-Ii Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
EP1260077B1 (de) * 2000-02-29 2005-04-13 Swisscom Mobile AG Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
GB2372615A (en) * 2000-12-27 2002-08-28 Robert Joseph Gerard Macnamee Telephone based payment system
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US7840494B2 (en) * 2001-09-12 2010-11-23 Verizon Business Global Llc Systems and methods for monetary transactions between wired and wireless devices
WO2004105359A2 (en) * 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7885901B2 (en) * 2004-01-29 2011-02-08 Yahoo! Inc. Method and system for seeding online social network contacts
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US7124937B2 (en) * 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
JP4591257B2 (ja) * 2005-07-27 2010-12-01 株式会社デンソー ハンズフリー装置
US7277049B2 (en) * 2005-07-29 2007-10-02 Motorola, Inc. Method for providing location aiding among peers operating in a direct communication mode
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521028A (ja) * 1999-12-23 2003-07-08 スイスコム モービル アーゲー 支払いトランザクション方法および支払いトランザクションシステム
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
JP2004527015A (ja) * 2000-08-18 2004-09-02 シーメンス アクチエンゲゼルシヤフト 資金記憶装置から電子的な金額を伝送するための方法及び装置
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
JP2001250062A (ja) * 2001-03-21 2001-09-14 Yasuda Kinzoku Kogyo Kk 現金自動振込システム
JP2004032258A (ja) * 2002-06-25 2004-01-29 Toppan Forms Co Ltd 認証システム及び認証装置
JP2004133747A (ja) * 2002-10-11 2004-04-30 Yozan Inc 認証システムおよび認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191613A (ja) * 2014-03-28 2015-11-02 株式会社バッファロー 情報共有システム、情報機器及びプログラム

Also Published As

Publication number Publication date
EP1994496A2 (fr) 2008-11-26
BRPI0708469A2 (pt) 2011-05-31
ZA200807508B (en) 2009-07-29
ES2369579T3 (es) 2011-12-02
RU2008138422A (ru) 2010-04-10
RU2439702C2 (ru) 2012-01-10
US20130303124A1 (en) 2013-11-14
FR2898238B1 (fr) 2008-06-06
AP2008004605A0 (en) 2008-10-31
MA30259B1 (fr) 2009-03-02
FR2898238A1 (fr) 2007-09-07
MY149946A (en) 2013-11-15
WO2007099265A2 (fr) 2007-09-07
EP1994496B1 (fr) 2011-07-13
WO2007099265A3 (fr) 2007-10-25
US20090061888A1 (en) 2009-03-05
ATE516560T1 (de) 2011-07-15
AP2357A (en) 2012-01-27
US20090305669A1 (en) 2009-12-10
MX2008011224A (es) 2009-03-20

Similar Documents

Publication Publication Date Title
US8831581B2 (en) System and methods of initiating a call
US20130303124A1 (en) Transaction method between two servers including a prior validating step using two mobile telephones
KR20080069210A (ko) 사용자 인터페이스 엑세스 컨트롤을 위한 시스템 및 방법
KR101630913B1 (ko) 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템
CN102326422A (zh) 全ip 3gpp ims网络的未验证的紧急呼叫
JP6625815B2 (ja) ユーザ認証
CN105119877A (zh) 语音验证方法、装置以及系统
WO2017076216A1 (zh) 服务器、移动终端、网络实名认证系统及方法
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
CN102802150A (zh) 手机号码验证方法、系统以及终端
JP4289186B2 (ja) 認証機能を有する電話機および電話システム
KR20120061022A (ko) 데이터 통신망을 이용한 음성 통화망의 발신자 인증 방법 및 시스템과 이를 위한 발신측 장치, 착신 단말 및 프로그램
JP2016149636A (ja) 認証装置、電話端末、認証方法および認証プログラム
JP2012009003A (ja) 電話認証を通じたハッキング遮断システム
TWI462562B (zh) 用於一語音通訊系統中交換資訊與控管的方法及相關裝置
KR101727318B1 (ko) 데이터 통신망을 이용한 전화망의 발신자 인증 요청 방법
KR101793958B1 (ko) 검증된 발신자 정보를 이용한 보이스 피싱 예방 방법
JP2008177928A (ja) 通信システム及び発信者情報表示方法
JP4719701B2 (ja) 通信制御システム、通信装置および通信制御方法
JP2009218786A (ja) 電話システムおよび着信拒否解除方法
JP2007504685A5 (ja)
KR101662233B1 (ko) 발신 인증을 이용한 보이스 피싱 예방 방법
JP7327636B2 (ja) 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム
JP3938152B2 (ja) サーバ装置およびこれを用いる電子決済のサービス方法
KR20150129301A (ko) 데이터 통신망을 이용한 전화망의 발신자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120824

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507