JP2009536494A - 携帯ユニットによってトランザクションを確認するための工程及びシステム - Google Patents
携帯ユニットによってトランザクションを確認するための工程及びシステム Download PDFInfo
- Publication number
- JP2009536494A JP2009536494A JP2009508679A JP2009508679A JP2009536494A JP 2009536494 A JP2009536494 A JP 2009536494A JP 2009508679 A JP2009508679 A JP 2009508679A JP 2009508679 A JP2009508679 A JP 2009508679A JP 2009536494 A JP2009536494 A JP 2009536494A
- Authority
- JP
- Japan
- Prior art keywords
- control device
- mobile unit
- request message
- unit
- confirmation message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
携帯ユニット(MU)によってトランザクションを確認するための工程であって,制御装置(CD)は,トランザクションデータ(TD)を含む要求メッセージ(RM)を携帯ユニット(MU)に送信し,携帯ユニット(MU)は確認コード(CC)を含む確認メッセージ(CM)を制御装置(CD)に送信できる。制御装置(CD)及び/又は携帯ユニット(MU)は,それぞれ要求メッセージ(RM)及び/又は確認メッセージ(CM)を送信する前に,そのエンコード及びデジタル署名を行うためのセキュリティアプリケーション(SA)を格納する1又はそれ以上のデジタルメモリ(DM)を含む。本発明はまた,この工程を実行するためのシステムに関する。
Description
本発明は,クレジットカードやデビッドカードによる支払いなどのトランザクションを,携帯ユニット,例えばGSM,UMTS等,携帯電話によって確認するための工程に関する。本発明はまた,前記工程を実行するためのシステムに関する。
同一出願人によるイタリア特許出願番号IT MI2004A001438号では,トランザクションの確認のための要求メッセージを,携帯ユニット(the latter)が制御装置から受け取った後に,ユーザーの携帯ユニットから送信されたSMS(ショートメッセージサービス)メッセージによって,このトランザクションを確認するための工程と装置について説明している。前記工程と装置は,クレジットカードなどによるトランザクションのセキュリティを改善できるが,ハッカーが有害な操作の実行及び/又は個人データの取得のために,虚偽のSMSメッセージをユーザー及び/又は制御装置に送信する可能性がある。
したがって,本発明の目的は,前記不利益を受けない工程と装置を提供することである。前記目的は,制御装置,携帯ユニット,及びSIM(加入者識別モジュール;Subscriber Identity Module)カードを含む工程及びシステムによって実現され,これらの主な特徴は,それぞれ請求項1,19,25,40で開示されており,他の特徴は他の請求項に開示されている。
要求メッセージ及び/又は確認メッセージのエンコード及びデジタル署名により,メッセージの受信者は,送信者を識別できるため,本発明の工程とシステムによってトランザクションのセキュリティは改善される。
本発明の特別な態様では,トランザクションのセキュリティを更に改善するために,エンコード及びデジタル署名は,好適には,非対称暗号化アルゴリズムによって取得される公開鍵と秘密鍵(public and private keys)とを使用して行われる。この公開鍵及び秘密鍵とそれを使用するセキュリティアプリケーションは,悪用を防止するために,携帯ユニットの電話サービスプロバイダーのデータが格納されているものと同一のSIMカードに格納するのが望ましい。
本発明の工程とシステムの更なる利点と特徴は,添付図面を参照することにより,以下の本発明の一実施形態の詳細かつ非限定的な説明から当業者には明らかであろう。ここで,図1はこのシステムのブロック図である。
図1では,本発明の工程が既知の方法により次の操作ステップで構成されることが示される。
- ユーザーは,POS(販売時点情報管理)又はインターネットを通じたクレジットカードの支払いや,ATM (現金自動預払機)からの現金の引き出しなどのトランザクションを,トランザクション装置TAを使用して実行する;
- 時刻,日付,場所,トランザクション量などのトランザクションデータTDが,トランザクション装置TAから,ユーザーにトランザクションの確認を求めるためのSMSメッセージの送信手段に接続されたサービスセンターのサーバーなどの制御装置CDに送信される;
- 制御装置CDは,トランザクションデータTDを含む要求メッセージRMをユーザーの携帯ユニットMUに送信する;
- ユーザーは,出力手段OM,特に携帯ユニットMUの表示装置によりトランザクションデータTDを確認する;
- ユーザーは,入力手段IM,特に携帯ユニットMUのキーボードにより携帯ユニットMUに確認コードCCを入力する;
- 携帯ユニットMUは,確認コードCCを含む確認メッセージCMを制御装置CDに送信する;
- 制御装置CDは,確認メッセージCMを所定の制限時間内に受信して,該確認メッセージCMが正しい確認コードCC,特に,制御装置CDのデジタルメモリDM内にあるユーザーの携帯ユニットMUに関連付けられているのと同一の確認コードCCを含んでいた場合に,トランザクション装置TAに対するトランザクションを確認する。
- ユーザーは,POS(販売時点情報管理)又はインターネットを通じたクレジットカードの支払いや,ATM (現金自動預払機)からの現金の引き出しなどのトランザクションを,トランザクション装置TAを使用して実行する;
- 時刻,日付,場所,トランザクション量などのトランザクションデータTDが,トランザクション装置TAから,ユーザーにトランザクションの確認を求めるためのSMSメッセージの送信手段に接続されたサービスセンターのサーバーなどの制御装置CDに送信される;
- 制御装置CDは,トランザクションデータTDを含む要求メッセージRMをユーザーの携帯ユニットMUに送信する;
- ユーザーは,出力手段OM,特に携帯ユニットMUの表示装置によりトランザクションデータTDを確認する;
- ユーザーは,入力手段IM,特に携帯ユニットMUのキーボードにより携帯ユニットMUに確認コードCCを入力する;
- 携帯ユニットMUは,確認コードCCを含む確認メッセージCMを制御装置CDに送信する;
- 制御装置CDは,確認メッセージCMを所定の制限時間内に受信して,該確認メッセージCMが正しい確認コードCC,特に,制御装置CDのデジタルメモリDM内にあるユーザーの携帯ユニットMUに関連付けられているのと同一の確認コードCCを含んでいた場合に,トランザクション装置TAに対するトランザクションを確認する。
本発明では,制御装置CD及び/又は携帯ユニットMUは,それぞれ要求メッセージRM及び/又は確認メッセージCMのエンコード及びデジタル署名を行う好適なセキュリティアプリケーションSAを格納する1又はそれ以上のデジタルメモリDMを含む。
特に,要求メッセージRMのデジタル署名及びエンコードは,携帯ユニットMUに割り当てられた公開鍵PU2と,制御装置CDに割り当てられ制御装置CDにのみ格納されている秘密鍵PR1とを使用して,制御装置CDのセキュリティアプリケーションSAによって行われる。制御装置CDによって署名及びエンコードが行われた要求メッセージRMは,携帯ユニットMUに送信され,携帯ユニットMUが要求メッセージRMのデジタル署名のデコード及び検証を行う。この目的で,携帯ユニットMUのセキュリティアプリケーションSAは,制御装置CDに割り当てられた公開鍵PU1と,携帯ユニットMUに割り当てられた携帯ユニットMUにのみ格納されている秘密鍵PR2とを使用する。
本発明の工程は次に以下の操作ステップを有する。
- 制御装置CDは,該制御装置CDの秘密鍵PR1を使用して要求メッセージRMの署名を行う;
- 制御装置CDは,携帯ユニットMUの公開鍵PU2を使用して要求メッセージRMをエンコードする;
- 制御装置CDは,署名及びエンコードが行われた要求メッセージRMを携帯ユニットMUに送信する;
- 携帯ユニットMUは,該携帯ユニットMUの秘密鍵PR2を使用して要求メッセージRMをデコードする;
- 携帯ユニットMUは,制御装置CDの公開鍵PU1を使用して要求メッセージRMの署名を検証する。
- 制御装置CDは,該制御装置CDの秘密鍵PR1を使用して要求メッセージRMの署名を行う;
- 制御装置CDは,携帯ユニットMUの公開鍵PU2を使用して要求メッセージRMをエンコードする;
- 制御装置CDは,署名及びエンコードが行われた要求メッセージRMを携帯ユニットMUに送信する;
- 携帯ユニットMUは,該携帯ユニットMUの秘密鍵PR2を使用して要求メッセージRMをデコードする;
- 携帯ユニットMUは,制御装置CDの公開鍵PU1を使用して要求メッセージRMの署名を検証する。
この操作の結果に問題がなければ,要求メッセージRMが携帯ユニットMUによって表示される。その後,ユーザーはトランザクションを確認するための確認コードCCを入力するか,トランザクションを取り消す,或いは他の情報,例えば不正使用の場合にクレジットカードの使用を無効にするための情報を,制御装置CDに送信するためのコードを入力して応答できる。携帯ユニットMUのセキュリティアプリケーションSAは,公開鍵PU1と秘密鍵PR2とを使用して確認メッセージCMのデジタル署名及びエンコードを行う。携帯ユニットMUが署名及びエンコードを行った確認メッセージCMは,制御装置CDに送信され,制御装置CDが確認メッセージCMのデジタル署名のデコード及び検証を行う。この目的で,制御装置CDのセキュリティアプリケーションSAは公開鍵PU2と秘密鍵PR1を使用する。
本発明の工程は次に以下の操作ステップを有する。
- 携帯ユニットMUは,携帯ユニットMUの秘密鍵PR2を使用して確認メッセージCMの署名を行う;
- 携帯ユニットMUは,制御装置CDの公開鍵PU1を使用して確認メッセージCMをエンコードする;
- 携帯ユニットMUは,エンコード及び署名が行われた確認メッセージCMを制御装置CDに送信する;
- 制御装置CDは,制御装置CDの秘密鍵PR1を使用して,確認メッセージCMをデコードする;
- 制御装置CDは,携帯ユニットMUの公開鍵PU2を使用して,確認メッセージCMの署名を検証する。
- 携帯ユニットMUは,携帯ユニットMUの秘密鍵PR2を使用して確認メッセージCMの署名を行う;
- 携帯ユニットMUは,制御装置CDの公開鍵PU1を使用して確認メッセージCMをエンコードする;
- 携帯ユニットMUは,エンコード及び署名が行われた確認メッセージCMを制御装置CDに送信する;
- 制御装置CDは,制御装置CDの秘密鍵PR1を使用して,確認メッセージCMをデコードする;
- 制御装置CDは,携帯ユニットMUの公開鍵PU2を使用して,確認メッセージCMの署名を検証する。
制御装置CD及び/又は携帯ユニットMUのセキュリティアプリケーションSAは,それぞれ確認メッセージCM及び/又は要求メッセージRMの受信時に自動的に起動するのが望ましい。特に,要求メッセージRM及び/又は確認メッセージCMは,PDU(プロトコルデータユニット)モードで送信されたSMSメッセージである。セキュリティアプリケーションSA,制御装置CDに割り当てられた公開鍵PU1,及び/又は携帯ユニットMUに割り当てられた秘密鍵PR2は,携帯ユニットMU内に構成されたSIMカード,特に携帯ユニットMUの使用のための電話サービスプロバイダーのデータが格納されているものと同一のSIMカードの1又はそれ以上のデジタルメモリDMに格納されることが望ましい。
公開鍵PU1及びPU2の対と秘密鍵PR1及びPR2の対の一方又は両方は,非対称暗号化アルゴリズム,特に以下の操作ステップを含むRSA(Rivest Shamir Adleman)アルゴリズムによって取得することが望ましい。
- 2つの素数p,qを選択する;
- n=pq及びФ=(p−1)(q−1)を計算する;
- Фより小さくФに対して素である整数eを選択する;
- ed=1 modФ
の如く整数dを計算する。
ここで,公開鍵PU1又はPU2は値e及びnの対を含み,秘密鍵PR1又はPR2は値d及びnの対を含む。
- 2つの素数p,qを選択する;
- n=pq及びФ=(p−1)(q−1)を計算する;
- Фより小さくФに対して素である整数eを選択する;
- ed=1 modФ
の如く整数dを計算する。
ここで,公開鍵PU1又はPU2は値e及びnの対を含み,秘密鍵PR1又はPR2は値d及びnの対を含む。
エンコードされた部分cを取得するための要求メッセージRM又は確認メッセージCMの一部分m,例えば1バイトのエンコード方法は,演算c=m^e mod nを含み,エンコードされた部分cのデコード方法は,演算m=c^d mod nを含む。
エンコードされた部分cを取得するための要求メッセージRM又は確認メッセージCMの一部分m,例えば1バイトの署名方法は,演算c=m^d mod nを含み,エンコードされた部分cの署名検証方法は,演算m=c^e mod nを含む。
セキュリティを更に改善するには,要求メッセージRMは,携帯ユニットMUが確認メッセージCMを送信しなければならない制御装置CDの電話識別番号を含むことが望ましい。セキュリティアプリケーションSAは,例えばJava及び/又はe/o SIMアプリケーションツールキットなどの既知のプログラミング言語で記述できる。制御装置CDは第二又はそれ以降の携帯ユニットMUを含んでいても,第二又はそれ以降の携帯ユニットMUに接続してもよい。
以下に示す請求項の範囲内で,当業者は,前述の本発明の実施形態に対する可能な変更及び/又は追加を行ってもよい。
Claims (46)
- 制御装置(CD)が,トランザクションデータ(TD)を含む要求メッセージ(RM)を携帯ユニット(MU)に送信し,前記携帯ユニット(MU)が確認コード(CC)を含む確認メッセージ(CM)を前記制御装置(CD)に送信して,前記携帯ユニット(MU)によってトランザクションを確認するための工程であって,前記制御装置(CD)及び/又は前記携帯ユニット(MU)が,それぞれ前記要求メッセージ(RM)及び/又は前記確認メッセージ(CM)を送信する前に前記要求メッセージ(RM)及び/又は前記確認メッセージ(CM)のエンコード及びデジタル署名を行うためのセキュリティアプリケーション(SA)を格納する1又はそれ以上のデジタルメモリ(DM)を含むことを特徴とする工程。
- 前記制御装置(CD)が,前記制御装置(CD)の秘密鍵(PR1)によって前記要求メッセージ(RM)の署名を行うことを特徴とする請求項1記載の工程。
- 前記制御装置(CD)が,前記携帯ユニット(MU)の公開鍵(PU2)によって前記要求メッセージ(RM)をエンコードすることを特徴とする請求項1又は2記載の工程。
- 前記携帯ユニット(MU)が,前記携帯ユニット(MU)の秘密鍵(PR2)によって前記要求メッセージ(RM)をデコードすることを特徴とする請求項1〜3のいずれか1項記載の工程。
- 前記携帯ユニット(MU)が,前記制御装置(CD)の公開鍵(PU1)によって前記要求メッセージ(RM)の署名を検証することを特徴とする請求項1〜4のいずれか1項記載の工程。
- 前記携帯ユニット(MU)が,前記携帯ユニット(MU)の秘密鍵(PR2)によって前記確認メッセージ(CM)の署名を行うことを特徴とする請求項1〜5のいずれか1項記載の工程。
- 前記携帯ユニット(MU)が,前記制御装置(CD)の公開鍵(PU1)によって前記確認メッセージ(CM)をエンコードすることを特徴とする請求項1〜6のいずれか1項記載の工程。
- 前記制御装置(CD)が,前記制御装置(CD)の秘密鍵(PR1)によって前記確認メッセージ(CM)をデコードすることを特徴とする請求項1〜7のいずれか1項記載の工程。
- 前記制御装置(CD)が,前記携帯ユニット(MU)の公開鍵(PU2)によって前記確認メッセージ(CM)の署名を検証することを特徴とする請求項1〜8のいずれか1項記載の工程。
- 前記制御装置(CD)及び/又は前記携帯ユニット(MU)の前記セキュリティアプリケーション(SA)が,それぞれ前記確認メッセージ(CM)及び/又は前記要求メッセージ(RM)の受信時に自動的に起動することを特徴とする請求項1〜9のいずれか1項記載の工程。
- 前記要求メッセージ(RM)及び/又は前記確認メッセージ(CM)が,PDUモードで送信されるSMSメッセージであることを特徴とする請求項1〜10のいずれか1項記載の工程。
- 前記セキュリティアプリケーション(SA),前記制御装置(CD)の前記公開鍵(PU1),及び/又は前記携帯ユニット(MU)の前記秘密鍵(PR2)が,前記携帯ユニット(MU)内に構成されるSIMカードの1又はそれ以上のデジタルメモリ(DM)に格納されることを特徴とする請求項1〜11のいずれか1項記載の工程。
- 前記SIMカードが,前記携帯ユニット(MU)の使用のための電話サービスプロバイダーのデータも含むことを特徴とする請求項12記載の工程。
- 前記公開鍵(PU1,PU2)の対と前記秘密鍵(PR1,PR2)の対の少なくとも一方が,非対称暗号化アルゴリズムによって取得されることを特徴とする請求項1〜13のいずれか1項記載の工程。
- 前記暗号化アルゴリズムが,以下の操作ステップを含むことを特徴とする請求項14記載の工程。
- 2つの素数p,qの選択;
- n=pq及びФ=(p−1)(q−1)の計算;
- Фより小さくФに対して素である整数eの選択;
- ed=1 modФ
となる整数dの計算;
ここで,前記公開鍵(PU1,PU2)は値e及び値nの対を含み,前記秘密鍵(PR1,PR2)は値d及び値nの対を含む。 - エンコードされた部分cを取得するための前記要求メッセージ(RM)又は前記確認メッセージ(CM)の一部分mのエンコード方法が,演算c=m^e mod nを含み,前記エンコードされた部分cのデコード方法が演算m=c^d mod nを含むことを特徴とする請求項15記載の工程。
- 前記エンコードされた部分cを取得するための前記要求メッセージ(RM)又は前記確認メッセージ(CM)の一部分mの署名方法が,演算c=m^d mod nを含み,前記エンコードされた部分cの署名検証方法が演算m=c^e mod nを含むことを特徴とする請求項15又は16記載の工程。
- 前記要求メッセージ(RM)が,前記携帯ユニット(MU)が前記確認メッセージ(CM)を送信しなければならない前記制御装置(CD)の電話識別番号を含むことを特徴とする請求項1〜17のいずれか1項記載の工程。
- トランザクションデータ(TD)を含む要求メッセージ(RM)を携帯ユニット(MU)に送信するのに適したトランザクションの確認のための制御装置(CD)であって,前記要求メッセージ(RM)を前記携帯ユニット(MU)に送信する前に前記要求メッセージ(RM)のエンコード及びデジタル署名を行う少なくとも1つのセキュリティアプリケーション(SA)が格納された1又はそれ以上のデジタルメモリ(DM)を含むことを特徴とする制御装置(CD)。
- 前記制御装置(CD)の前記セキュリティアプリケーション(SA)が,前記制御装置(CD)の秘密鍵(PR1)によって前記要求メッセージ(RM)の署名を行うことを特徴とする請求項19記載の制御装置(CD)。
- 前記制御装置(CD)の前記セキュリティアプリケーション(SA)が前記携帯ユニット(MU)の公開鍵(PU2)によって前記要求メッセージ(RM)をエンコードすることを特徴とする請求項19又は20記載の制御装置(CD)。
- トランザクションの確認メッセージ(CM)を前記携帯ユニット(MU)から受信する手段を有することを特徴とする請求項19〜21のいずれか1項記載の制御装置(CD)。
- 前記制御装置(CD)の前記セキュリティアプリケーション(SA)が,前記制御装置(CD)の秘密鍵(PR1)によって前記確認メッセージ(CM)をデコードすることを特徴とする請求項22記載の制御装置(CD)。
- 前記制御装置(CD)の前記セキュリティアプリケーション(SA)が,前記携帯ユニット(MU)の公開鍵(PU2)によって前記確認メッセージ(CM)の署名を検証することを特徴とする請求項22又は23記載の制御装置(CD)。
- 確認コード(CC)を含む確認メッセージ(CM)を制御装置(CD)に送信するのに適したトランザクションの確認のための携帯ユニット(MU)であって,前記確認メッセージ(CM)を前記制御装置(CD)に送信する前に前記確認メッセージ(CM)のエンコード及びデジタル署名を行う少なくとも1つのセキュリティアプリケーション(SA)が格納された1又はそれ以上のデジタルメモリ(DM)を含むことを特徴とする携帯ユニット(MU)。
- 前記携帯ユニット(MU)の前記セキュリティアプリケーション(SA)が,前記携帯ユニット(MU)の秘密鍵(PR2)によって前記確認メッセージ(CM)の署名を行うことを特徴とする請求項25記載の携帯ユニット(MU)。
- 前記携帯ユニット(MU)の前記セキュリティアプリケーション(SA)が,前記制御装置(CD)の公開鍵(PU1)によって前記確認メッセージ(CM)をエンコードすることを特徴とする請求項25又は26記載の携帯ユニット(MU)。
- トランザクションデータ(TD)を含む要求メッセージ(RM)を前記制御装置(CD)から受信する手段を有することを特徴とする請求項25〜27のいずれか1項記載の携帯ユニット(MU)。
- 前記携帯ユニット(MU)の前記セキュリティアプリケーション(SA)が,前記携帯ユニット(MU)の秘密鍵(PR2)によって前記要求メッセージ(RM)をデコードすることを特徴とする請求項28記載の携帯ユニット(MU)。
- 前記携帯ユニット(MU)の前記セキュリティアプリケーション(SA)が,前記制御装置(CD)の公開鍵(PU1)によって前記要求メッセージ(RM)の署名を検証することを特徴とする請求項28又は29記載の携帯ユニット(MU)。
- 前記セキュリティアプリケーション(SA),前記公開鍵(PU1),及び/又は前記秘密鍵(PR2)が,前記携帯ユニット(MU)内に構成されるSIMカードの1又はそれ以上のデジタルメモリ(DM)に格納されることを特徴とする請求項25〜30のいずれか1項記載の携帯ユニット(MU)。
- 前記SIMカードが,前記携帯ユニット(MU)の使用のための電話サービスプロバイダーのデータも含むことを特徴とする請求項31記載の携帯ユニット(MU)。
- 前記セキュリティアプリケーション(SA)が,前記確認メッセージ(CM)及び/又は前記要求メッセージ(RM)の受信時にそれぞれ自動的に起動することを特徴とする請求項19〜32のいずれか1項記載の制御装置(CD)又は携帯ユニット(MU)。
- 前記要求メッセージ(RM)及び/又は前記確認メッセージ(CM)が,PDUモードで送信されるSMSメッセージであることを特徴とする請求項19〜33のいずれか1項記載の制御装置(CD)又は携帯ユニット(MU)。
- 前記公開鍵(PU1,PU2)の対と前記秘密鍵(PR1,PR2)の対の少なくとも一方が,非対称暗号化アルゴリズムによって取得されることを特徴とする請求項20〜34のいずれか1項記載の制御装置(CD)又は携帯ユニット(MU)。
- 前記暗号化アルゴリズムが以下の操作ステップを含むことを特徴とする請求項35記載の制御装置(CD)又は携帯ユニット(MU)。
- 2つの素数p,qの選択;
- n=pq及びФ=(p−1)(q−1)の計算;
- Фより小さくФに対して素である整数eの選択;
- ed=1 modФ
となる整数dの計算;
ここで,前記公開鍵(PU1,PU2)は値e及び値nの対を含み,前記秘密鍵(PR1,PR2)は値d及び値nの対を含む。 - エンコードされた部分cを取得するための前記要求メッセージ(RM)又は前記確認メッセージ(CM)の一部分mの前記エンコード方法が,演算c=m^e mod nを含み,前記エンコードされた部分cのデコード方法が演算m=c^d mod nを含むことを特徴とする請求項36記載の制御装置(CD)又は携帯ユニット(MU)。
- 前記エンコードされた部分cを取得するための前記要求メッセージ(RM)又は前記確認メッセージ(CM)の一部分mの署名方法が演算c=m^d mod nを含み,前記エンコードされた部分cの署名検証方法が演算m=c^e mod nを含むことを特徴とする請求項36又は37記載の制御装置(CD)又は携帯ユニット(MU)。
- 前記要求メッセージ(RM)が,前記携帯ユニット(MU)が前記確認メッセージ(CM)を送信しなければならない前記制御装置(CD)の電話識別番号を含むことを特徴とする請求項19〜38のいずれか1項記載の制御装置(CD)又は携帯ユニット(MU)。
- 1又はそれ以上のデジタルメモリ(DM)を含むSIMカードであって,少なくとも1つの前記デジタルメモリ(DM)が公開鍵(PU1),秘密鍵(PR2),及び/又は携帯ユニット(MU)によってトランザクションを確認するセキュリティアプリケーション(SA)を含むことを特徴とするSIMカード。
- 前記セキュリティアプリケーション(SA)が,前記SIMカードを含む携帯ユニット(MU)が送信する確認メッセージ(CM)のエンコード及びデジタル署名に適していることを特徴とする請求項40記載のSIMカード。
- 前記セキュリティアプリケーション(SA)が,前記秘密鍵(PR2)によって前記確認メッセージ(CM)の署名を行うことを特徴とする請求項41記載のSIMカード。
- 前記セキュリティアプリケーション(SA)が,前記公開鍵(PU1)によって前記確認メッセージ(CM)をエンコードすることを特徴とする請求項41又は42記載のSIMカード。
- 前記セキュリティアプリケーション(SA)が,前記SIMカードを含む携帯ユニット(MU)が受信する要求メッセージ(RM)のデコードと署名の検証に適していることを特徴とする請求項40〜43のいずれか1項記載のSIMカード。
- 前記セキュリティアプリケーション(SA)が,前記秘密鍵(PR2)によって前記要求メッセージ(RM)をデコードすることを特徴とする請求項44記載のSIMカード。
- 前記セキュリティアプリケーション(SA)が,前記公開鍵(PU1)によって前記要求メッセージ(RM)の署名を検証することを特徴とする請求項44又は45記載のSIMカード。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IT2006/000348 WO2007129345A1 (en) | 2006-05-10 | 2006-05-10 | Process and system for confirming transactions by means of mobile units |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009536494A true JP2009536494A (ja) | 2009-10-08 |
Family
ID=37602952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009508679A Pending JP2009536494A (ja) | 2006-05-10 | 2006-05-10 | 携帯ユニットによってトランザクションを確認するための工程及びシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US20090094458A1 (ja) |
EP (1) | EP2016542A1 (ja) |
JP (1) | JP2009536494A (ja) |
CN (1) | CN101496044A (ja) |
AU (1) | AU2006343142A1 (ja) |
BR (1) | BRPI0621661A2 (ja) |
CA (1) | CA2651592A1 (ja) |
WO (1) | WO2007129345A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0950235L (sv) * | 2009-04-09 | 2010-02-23 | Smarttrust Ab | Metod för att identifiera en mobiltelefon |
US20100306076A1 (en) * | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US20120109762A1 (en) * | 2010-11-03 | 2012-05-03 | Verizon Patent And Licensing Inc. | Method and apparatus for providing mobile payment through a device user interface |
CN104145297B (zh) * | 2012-02-07 | 2016-08-17 | 伊兹特商户服务公司 | 轮辐式个人识别号码验证 |
ITBS20120035A1 (it) * | 2012-03-09 | 2013-09-10 | Lorenzo Gambato | Metodo per il controllo remoto delle transazioni bancarie |
CA2873695C (en) | 2012-04-01 | 2019-10-01 | Authentify, Inc. | Secure authentication in a multi-party system |
US9495524B2 (en) | 2012-10-01 | 2016-11-15 | Nxp B.V. | Secure user authentication using a master secure element |
US20140095387A1 (en) * | 2012-10-01 | 2014-04-03 | Nxp B.V. | Validating a transaction with a secure input and a non-secure output |
US10147090B2 (en) | 2012-10-01 | 2018-12-04 | Nxp B.V. | Validating a transaction with a secure input without requiring pin code entry |
US10528946B2 (en) * | 2013-11-06 | 2020-01-07 | Tencent Technology (Shenzhen) Company Limited | System and method for authenticating, associating and storing secure information |
US20160162861A1 (en) * | 2014-12-03 | 2016-06-09 | Verizon Patent And Licensing, Inc. | Managing electronic transactions |
US10810569B2 (en) | 2017-01-30 | 2020-10-20 | Square, Inc. | Contacts for misdirected payments and user authentication |
CN107423977A (zh) * | 2017-08-25 | 2017-12-01 | 北京华大智宝电子系统有限公司 | 一种信用卡的交易方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999009502A1 (fr) * | 1997-08-13 | 1999-02-25 | Matsushita Electric Industrial Co., Ltd. | Systeme de commerce electronique mobile |
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
WO2001080525A1 (en) * | 2000-04-14 | 2001-10-25 | Sun Microsystems, Inc. | Network access security |
JP2005513955A (ja) * | 2001-12-21 | 2005-05-12 | ソシエテ フランセーズ デュ ラディオテレフォンヌ | 電子署名方法 |
-
2006
- 2006-05-10 JP JP2009508679A patent/JP2009536494A/ja active Pending
- 2006-05-10 WO PCT/IT2006/000348 patent/WO2007129345A1/en active Application Filing
- 2006-05-10 CA CA002651592A patent/CA2651592A1/en not_active Abandoned
- 2006-05-10 EP EP06756286A patent/EP2016542A1/en not_active Withdrawn
- 2006-05-10 AU AU2006343142A patent/AU2006343142A1/en not_active Abandoned
- 2006-05-10 CN CNA2006800553107A patent/CN101496044A/zh active Pending
- 2006-05-10 BR BRPI0621661-7A patent/BRPI0621661A2/pt not_active IP Right Cessation
-
2008
- 2008-11-10 US US12/267,998 patent/US20090094458A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999009502A1 (fr) * | 1997-08-13 | 1999-02-25 | Matsushita Electric Industrial Co., Ltd. | Systeme de commerce electronique mobile |
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
WO2001080525A1 (en) * | 2000-04-14 | 2001-10-25 | Sun Microsystems, Inc. | Network access security |
JP2005513955A (ja) * | 2001-12-21 | 2005-05-12 | ソシエテ フランセーズ デュ ラディオテレフォンヌ | 電子署名方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2006343142A1 (en) | 2007-11-15 |
US20090094458A1 (en) | 2009-04-09 |
EP2016542A1 (en) | 2009-01-21 |
WO2007129345A1 (en) | 2007-11-15 |
CA2651592A1 (en) | 2007-11-15 |
CN101496044A (zh) | 2009-07-29 |
BRPI0621661A2 (pt) | 2011-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009536494A (ja) | 携帯ユニットによってトランザクションを確認するための工程及びシステム | |
US10135614B2 (en) | Integrated contactless MPOS implementation | |
EP3039627B1 (en) | Method for authenticating transactions | |
KR101150241B1 (ko) | 동적 인증 코드를 이용한 트랜잭션의 승인 방법 및 시스템 | |
EP3195226B1 (en) | System, method and apparatus for updating a stored value card | |
CN106716916B (zh) | 认证系统和方法 | |
US20120143706A1 (en) | Method and System for Improved Electronic Wallet Access | |
CN112789643A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
JP2001525093A (ja) | 電子取引 | |
GB2478712A (en) | Authorisation system | |
WO2019040144A1 (en) | USING TRUSTED TOKENS TO PERFORM SECURE MESSAGE EXCHANGES | |
RU2005118828A (ru) | Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система | |
HU231086B1 (hu) | Eljárás azonosított bankkártyás fizetési tranzakció bonyolításának biztosítására, kezdeményezésére, valamint erre szolgáló szoftver, és ilyen szoftvert tartalmazó kommunikációs eszköz | |
KR20130036262A (ko) | 결제처리서버 및 그 구동 방법 | |
US20090307494A1 (en) | Methods and device for electronic entities for the exchange and use of rights | |
AU2012200393B2 (en) | Method and system for authorizing a transaction using a dynamic authorization code | |
KR20090012321A (ko) | 이동 유니트에 의하여 거래를 확인하는 방법 및 시스템 | |
RU2417444C2 (ru) | Способ и система для подтверждения транзакций посредством мобильных устройств | |
TWI655590B (zh) | 具音波行動支付之驗證系統 | |
KR101094272B1 (ko) | 고객 계좌기반 직불 결제처리 방법 및 시스템과 이를 위한 기록매체 | |
CN113748642A (zh) | 数字签名终端和安全通信方法 | |
KR20090109977A (ko) | 음성통화 채널을 통한 결제 처리 방법 및 시스템과 이를위한 기록매체 | |
KR20100053974A (ko) | 와이브로 통신 기능이 구비된 차량단말을 이용한 금융거래 서비스 제공방법 및 시스템과 이를 위한 차량단말 및 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120419 |