JP2010526368A - 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 - Google Patents

携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 Download PDF

Info

Publication number
JP2010526368A
JP2010526368A JP2010506141A JP2010506141A JP2010526368A JP 2010526368 A JP2010526368 A JP 2010526368A JP 2010506141 A JP2010506141 A JP 2010506141A JP 2010506141 A JP2010506141 A JP 2010506141A JP 2010526368 A JP2010526368 A JP 2010526368A
Authority
JP
Japan
Prior art keywords
server
key
seed
mobile device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010506141A
Other languages
English (en)
Inventor
イアウ ゴー、チャン
Original Assignee
イージィ‐ペイ ピーテーイー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イージィ‐ペイ ピーテーイー リミテッド filed Critical イージィ‐ペイ ピーテーイー リミテッド
Publication of JP2010526368A publication Critical patent/JP2010526368A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ユーザ/クライアントのモバイル機器(12)、電話、パーソナル携帯情報機器(PDA)等からサーバ間でのいかなるセキュリティ隙間にも露出せずに、インターネットのような公衆ネットワークにおいて、および/または、サービスプロバイダの無線ネットワークのようなアプリケーションにおいて、多くのホップおよびポイントを流れるバックエンド・ホスト(28)に、極秘データが安全に交換されることを可能にする安全なデータ伝達システム(10)および方法が、本発明の実施形態により開示される。本発明のシステムおよび方法は、隙間をふさぎ、本当のエンドツーエンドの銀行グレードのユーザ/クライアントのモバイル機器(12)とバックエンド・ホスト(28)との間の安全な取引交換を保証し、ネットワーク・トラフィック・データ整理技術のキャッシング方法を用いる安全な解決法を提供する。
【選択図】図2

Description

本発明は、公衆電気通信網上での情報交換および取引のための安全なシステムおよび方法に関し、特に、インターネットのような公衆網を通じて実行される保護された情報、銀行業務、支払、および、資金の移動に関連した取引に関する。
いかなる金融取引においても、セキュリティは最大に重要である。モバイル入力装置と金融機関のホストとの間の個人認証番号(PIN)またはパスワードのようないかなる極秘データも、安全に伝達される必要がある。取引および取引者の完全性、守秘性および確実性は、適切に対処されなければならない。近年の無線、すなわち無線ネットワークおよびアプリケーションにおいてモバイル・バンキングおよび取引決済の導入が遅れた原因は、消費者、小売商、および、金融機関に対して十分なセキュリティが提供できない点にある
と考えられる。大部分のモバイル・バンキングおよび取引は、無線トランスポート層セキュリティ(WTLS)上のショートメッセージ・サービス(SMS)取引または汎用無線パケットサービス(GPRS)を用いており、銀行の内部取引、および、マイクロペイメントの領域に限定されている。これらの技術には制限があるため、完全な資金移動および支払いを実現するために金融機関および規制当局他が必要と考える種類のセキュリティは明らかに提供されてない。
無防備でオープンな明快なテキストによるSMSから標準の無線セキュア・ソケット・レイヤ(SSL)、認定された当局発行の安全な署名されたキーさえ有するWTLS環境に発展しても、SSLセッションが保護された一つのリンクから他のリンクに変換される際に明らかなデータ露出領域があるので、サーバ間のSSLセッションは、データ・ハッキングにさらされる。この安全性上の要求と供給のギャップは、本当のエンドツーエンドでの保護されたデータの交換においては容認できない。移動通信(GSM)、GPRS、または3G/3.5Gを用いたグローバル・システムのような通信環境において、WTLSセッションが金融機関のホストの制御外にある多くの第三者のホップ/ハブを通じて張られる必要があるので、明らかなデータ露出は非常に現実的な問題である。GPRSおよび3G/3.5Gのネットワークにおいて存在するこのセキュリティ・ギャップの他に、トラフィックの使用料が導入のためのもう一つの障害である。取引交換方法として商業的に導入価値があるためには、ユーザの装置とオペレータ・サーバとの間のトラフィックの量を減らす方法を提供しなければならない。
公衆ネットワーク上で商業上価値がある金融取引を安全に実行するのに銀行業務に要求される諸条件を満たすべく、ネットワーク・トラフィックの交換ポイントを最小限に抑えてエンドツーエンドのセキュリティを改善するような費用対効果が高くかつ安全なモバイルの取引交換システムおよび方法が必要である。
本発明によれば、目標領域への安全性の保証のないネットワークを経たユーザのモバイル機器とサーバとの間のエンドツーエンドの安全なデータ転送のための方法が提供され、その方法は、サーバからモバイル機器へのMIDletのダウンロードと、取引認証におけるモバイル機器のユーザの認証と、目標領域から受け取るサーバ・シードおよびターゲット・デバイス・キーペアを含むサーバ・キーのアプリケーション・サーバでの生成と、MIDletを経たモバイル機器へのデバイス・キーの伝達と、モバイル機器でのユーザからのデータ入力の受入れと、モバイル機器でのクライアント・シードの生成、モバイル機器でデバイス・キーとクライアント・シードとでのデータ入力の暗号化、および、コード化および/またはクライアント・シードが詰め込まれた暗号化データ入力のアプリケーション・サーバへの伝達と、サーバ・キーを用いた暗号化データ入力の解読と、および、暗号化データ入力をネットワークに露出させることなくハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて解読されたデータ入力を変換し、ターゲット領域へ変換したデータ入力の伝達することを含む。
実施形態において、本発明の方法は、さらにサーバからモバイル機器へのMIDletのダウンロード、サーバでのサーバ・シードの生成、および、サーバ・シードおよび取引識別子と一緒にMIDletの読み込みを含むことができる。本発明の方法は、さらに、例えば、単一のモバイル・クライアント・アプリケーションから確立したターゲット金融機関までの複数の保護された領域が通信事業者の関与しないところで可能とするため、ユーザと確立したターゲット金融機関との間の取引における動的キーおよびシード交換と管理の生成を含むことができる。本発明の方法は、さらに、ユーザと確立したターゲット金融機関との間で有効期間を有する静的パブリックキーの生成を含むことができる。本発明の方法は、SMSチャネルを有することができる。ユーザ・キーはRSAパブリックキーであってもよく、MIDletへの暗号化データの入力でMIDlet上にユーザ・キーを読み込ませる。該サーバ・シードおよび該取引識別子は、セッション・ベースである。ユーザの認証は、取引識別子の取引状態の位置決めを含むことができる。本発明の方法は、動的クライアント・シードの生成をさらに含むことができ、クライアント・シードの確認は、セッション区間にわたりコード化されたデータによって実行される。本発明の方法は、暗号化データから導き出されたサーバ・シードがサーバに保存されたサーバ・シードと一致するかどうかをさらに確認することができる。本発明の方法は、モバイル機器上のキャッシュに入れられたページの情報をサーバに知らせるサーバとモバイル機器のMIDletとの同期、および、キャッシュに入れられないページ更新するためのページ足跡の生成、をさらに含むことができる。MIDletはSMSモードであってもよく、同期はページ・アクセスまたはユーザー・マニュアル起動によって引き起こされる。
本発明によれば、目標領域への安全性の保証のないネットワークを経たユーザのモバイル機器とサーバとの間のエンドツーエンドの安全なデータ転送のためのシステムが提供され、そのシステムは、サーバからモバイル機器までMIDletをダウンロードするダウンロード・モジュールと、取引認証においてモバイル機器のユーザを認証するサーバにおける認証モジュールと、サーバ領域から受け取るサーバ・シードとデバイス・キーとを含むサーバ・デバイス・キーペアをアプリケーション・サーバで生成し、MIDletを経てモバイル機器にデバイス・キーを伝達するためのサーバ・キー・モジュールと、モバイル機器でユーザからデータ入力を受け取るためのデータ入力モジュールと、モバイル機器でクライアント・シードを生成し、モバイル機器でデバイスシードとクライアント・シードとでデータ入力を暗号化し、コード化および/またはクライアント・シードを詰め込まれた暗号化データ入力をアプリケーション・サーバに伝達する暗号化モジュールと、サーバ・キーを用いて暗号化されたデータ入力を解読するアプリケーション・サーバ上の解読モジュールと、暗号化データ入力をネットワークに露出せずにハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて解読されたデータ入力を変換し、変換したデータ入力をターゲット領域に伝達する変換器と、を含む。
実施形態において、認証モジュールは、単一のモバイル・クライアント・アプリケーションから確立したターゲット金融機関までの複数の保護された領域が通信事業者の関与せざるところで可能とするため、ユーザと確立したターゲット金融機関との間の取引における動的キーおよびシード交換と管理とを生成するキー・モジュールをさらに含む。システムは、サーバからモバイル機器にMIDletをダウンロードするダウンロード・モジュールと、サーバ・シードを生成するためのサーバ内のシード・モジュールと、をさらに含むことができ、サーバ・シードおよび取引識別子と一緒にMIDletを読み込ませる。キー・モジュールは、ユーザと確立したターゲット金融機関との間で有効期間を有する静的パブリックキーの生成をさらに含むことができる。システムは、SMSチャネルをさらに含むことができる。ユーザ・キーはRSAパブリックキーであってもよく、MIDletの暗号化データの入力でMIDlet上へユーザ・キーを読み込ませ、サーバ・シードおよび取引識別子はセッション・ベースである。認証モジュールは、取引識別子の取引状態の位置決めを含むユーザを認証することができる。認証モジュールは、動的クライアント・シードの生成をさらに含むことができ、クライアント・シードの確認はセッション区間にわたりコード化されたデータによって実行される。認証モジュールは、暗号化データから導き出されたサーバ・シードがサーバに保存されたサーバ・シードに一致するかどうかの確認をさらに含むことができる。システムは、モバイル機器上のキャッシュに入れられたページの情報をサーバに知らせるサーバとモバイル機器のMIDletとを同期し、キャッシュに入れられないページ更新するためのページ足跡を生成するための同期モジュールをさらに含むことができる。MIDletはSMSモードであってもよく、同期はページ・アクセスにまたはユーザー・マニュアル起動によって引き起こされる。
本発明によれば、システムがターゲット領域への安全性の保障されないネットワークを経たユーザのモバイル機器とアプリケーション・サーバとの間のエンドツーエンドの安全なデータ転送を可能にするためのMIDletが提供され、サーバからモバイル機器にダウンロードするMIDletは、サーバと入出力を行うサーバ・インタフェース、および、モバイル機器のユーザと入出力を行うユーザ・インタフェースと、取引認証のモバイル機器のユーザを認証する認証モジュールと、サーバ領域から生成されるサーバ・シードおよびサーバ・デバイス・キーペアを含むサーバ・キーをアプリケーション・サーバで生成するためのサーバ・キー・モジュールと通信し、MIDletを経てモバイル機器にデバイス・キーを伝達するサーバ・インタフェースと、モバイル機器でユーザからのデータ入力をデータ入力モジュールで受け取るユーザ・インタフェースと、モバイル機器で暗号化モジュールがクライアント・シードを生成するのを可能にし、モバイル機器でコード化および/またはクライアント・シードが詰め込まれたデバイス・キーでデータ入力を暗号化し、アプリケーション・サーバにクライアント・シードで暗号化されたデータ入力を伝達するためのサーバ・インタフェースと、サーバ・キーを用いて暗号化されたデータ入力を解読するためのアプリケーション・サーバ上の解読モジュールと、および、暗号化データ入力をネットワークに露出せず、ハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて解読されたデータ入力を変換し、変換したデータをターゲット領域へ伝達するためのアプリケーション・サーバ上のト変換モジュールと、を含む。
携帯機器での安全な支払いおよび安全な取引ためのシステムと方法が開示される。以下の説明において、説明のために、多数の具体的な詳細が本発明の完全な理解を提供するために記載される。しかしながら、本発明がこれらの具体的な詳細なしで、また等価な構成によって実践できることは、当業者にとって明らかである。ある例では、周知の構造および装置が、本発明を不必要にあいまいにするのを避けるためにブロック図の形状で示される。図1に本発明の実施形態によるシステムが開示されおり、そのシステムとは、データがサーバ間のいかなるソフトウェア・セキュリティの隙間にもさらされずにHSM
26により実行されるキー変換を有する多くのホップおよびポイントを流れて、モバイル機器12、電話、PDA等からバックエンド・ホスト28に安全にデータが交換されるのを可能とするシステムである。モバイルでの解決法は隙間をふさぎ、クライアント12とバックエンド・ホスト28との間の本当のエンドツーエンドの銀行グレードの安全な取引交換を保証にする。
実施形態によると、安全なデータ転送は、ターゲット領域への安全性の保証されないネットワークを経てユーザのモバイル機器とサーバとの間でなされ、その方法は、ユーザの認証と、ユーザのモバイル機器上の「MIDlet」としてユーザ承知の装置に読み込まれた安全なアプリケーションでの入力のデータ暗号化、ユーザ・キーでの暗号化、および、サーバ経由ターゲット領域へのネットワークによる暗号化データの伝達と、ハードウェア・セキュリティ・モジュール(HSM)内のオペレータ・キーおよび金融機関キーでのデータの変換と、を含む。HSM内に暗号化および解読を組み込むことにより、エンドツーエンドの安全なエンベロープは取引全過程に沿って起こりうるセキュリティ・ソフトウェアのいかなる隙間にもさらされないことを保証する。この過程を用いる本発明の実施形態は、SMS、GPRS、3、3.5G等のチャネルのデータ通信ネットワーク・インフラストラクチャー全体に展開される。MIDletは、JAVA 2 PLATFORM MICRO EDITION(J2ME)で動く携帯電話のようなモバイル機器などの埋め込み装置のためのJAVAプログラムである。J2MEおよびJAVAは、アメリカ合衆国、カリフォルニア州サンタクララ(Santa Clara,California,USA)のサン・マイクロシステムズ社(Sun Microsystems,Inc.)の米国および他の国の登録商標である。
図1および図2は、安全なモバイル支払いシステム101に関連したマクロな構成要素を示す。パブリックキー暗号化RSA-ブラウザMIDlet 121は、3G/3.5G/GPRS/SMS等のネットワーク1414を経て、無線パーソナル携帯情報機器(PDA)、携帯電話等のユーザのモバイル機器にアプリケーション・サーバ161からダウンロードされる。MIDletは、様々な役務を実行し、暗号化された取引エンベロープの極秘情報を伝達するためのバックエンド金融機関への安全なクライアント・チャネルとして作用する。実行される暗号は、例えば、標準RSA、データ暗号規格(DES)、トリプルDES(3DES)、新暗号規格(AES)、RSA最適非対称暗号化パディング(OAEP)、ファイステル暗号ネットワーク(Feisyel cipher network)等を含むことができる。
安全な銀行業務サービスの例として、MIDletは、ネットワーク14を経た金融取引のために金融機関/小売商/銀行18,20,22,241に順次連結されるアプリケーションまたはゲートウェイサーバと同期し、通信する。安全なモバイル支払いシステムの実施形態は、サーバ間のSSLセッションにおいて無防備な明らかなデータが、SSLセッションが保護された一のリンクから他のリンクに変換される場合、明らかなデータ露出になるのを防ぐために栓をされるところの標準の無線SSL(WTLS)環境において構成されることができる。また、安全なモバイル支払いシステムの実施形態は、GSM/GPRS/3G/3.5G環境において構成されることができ、そこでは、各種金融機関のコントロール外にある金融機関多くの第三者ホップ/ハブによるにおけるWTLSセッションフローにおいて、明らかなデータの露出を防止だれる。
諸銀行で広く受け入れられ、採用されている産業界で承認されたセキュリティ規格、すなわち、例えば標準のRSA,3DES,AES暗号アルゴリズムを採用することによって、安全なモバイル支払いシステム101の実施形態は、PIN、パスワード、および、クレジットカード情報のような機密性の高い取引のための安全なエンドツーエンドの伝達を提供し、また、既存の中核の銀行業務システムに金融機関の認可過程を大きく改造せずに既存の中核銀行に接続される。セキュリティ機能は、暗号化データ・エンベロープが、無線で(OTA)、すなわち無線ネットワークのような無線アプリケーションで動的メニュー・アイテムをモバイル機器に読み込ませる際の以下に詳細に記述される高効率、高速、データ圧縮技術等のキャッシングおよび同期技術を採用することによって再生、模倣またはハッキングされることがないように、アプリケーション・サーバと、装置のMIDletと、ユーザ認証および確認との間で誰何が含まれる。動的キーおよびアイテムの同期のこれらの技術により、サービスが電話会社(通信事業者)のセキュリティ情報管理(SIM)/ソフトウェア開発キット(SDK)または特定の金融機関のキーロックインに影響されないようになり、これにより、多数の通信事業者および金融機関にサービスを提供する要求を満たす。
安全なモバイル支払いシステムの実施形態は、3G/3.5G/GPRS、および、ショートメッセージ・サービス(SMS)モードの両方において処理されることができる。この構成では、例えばユーザが自動ローム契約時にサービスにアクセス可能である。実施形態において、開発プラットフォームは例えば、J2ME、無線ツールキット2.3以上およびP0lish;Polish1.41以上であってもよい。装置プラットフォームは、例えばモバイル機器および携帯電話でJAVAが可能なMIDP2.0以上であってもよい。
I.セキュリティおよび認証の説明
図11および図2に示される安全なモバイル支払いシステム101のセキュリティを実現する実施形態は、取引セキュリティ、(特にパスワード、PIN等のエンドツーエンドの極秘データ)、一般的な安全性、ユーザ認証、および、セッション認証、を提供し、それに対処する。エンドツーエンド・セキュリティは、ネットワーク141を経てアプリケーション・サーバ16を通して、最後に到達する金融機関18,20,22,241のハードウェア・セキュリティ・モジュール(HSM)26とに1モバイル機器または携帯電話121間で安全な領域を生成する。
この安全な領域の中で、パスワード、PINまたはクレジットカード番号のようなデータはモバイル機器121上のMIDletで入力されるとすぐに暗号化され、金融機関のHSM26までずっと暗号化された形状で伝達される。オペレータのゲートウェイサーバで、アプリケーション・サーバ161のHSM26は、暗号化されたデータのマップがオペレータの安全な領域から金融機関の安全な領域に伝わるようにオペレータのキーと金融機関のキー間のキー変換を実行する。すべてのキーおよび暗号化されたデータの変換が安全な耐タンパー性のハードウェア装置であるHSM26内で実行されるので、極秘データは、メッセージの取引フローサイクル全体において決して露出されない。この技術は、多数のホップおよびゲートウェイ・サイトを流れる標準のWTLS/SSL構成に存在するセキュリティの隙間による露出に栓をしてしまう。
安全なモバイル支払いシステムのエンドツーエンドの安全な交換はそれが第三者サーバを通過する際にユーザのデータの守秘性を保護する。ユーザ認証は、取引開始者が許可されたユーザであることを確認することによって取引の確実性を保証する。セッション認証はリプレーアタックを防ぎ、伝達されたメッセージの完全性を保証する。
II. 安全なセッションの同期の説明
安全なモバイル支払いシステムは、例えば、取引サイクル、セッション制御、および、上記した標準のRSA,DES,3DES,AES,OAEP−RSA,ファイステル暗号ネットワーク等の認識された暗号化規格内でセキュリティ隙間または極秘データのソフトウェア変換露出のないエンドツーエンドの暗号化である銀行グレードを採用することによってエンドツーエンド取引セキュリティを提供する。それらは、例えば、正しい口座または機器に適合した正しいユーザを確認するためのユーザ認証につかわれ、また、受け取られた取引が確実なものであり、許可された装置または供給源からのものであることを確認するセッション認証のために使われ、さらにはPINのような極秘の取引データは、標準の暗号規格または最適非対称暗号化パディング(OAEP)-RSA暗号化アルゴリズム等といった暗号化アルゴリズムを用いていることを証する。
エンドツーエンド・セキュリティ・フロー140,16011は図3および図4に示すように、実施形態において、RSAキーペアは、HSM26を用いてアプリケーション/オペレータ・サーバ161により生成される14111。金融機関/銀行18,20,22,241のキーは、プロバイダのHSM1に導入される142。サーバ・シード50および取引識別子30と共にRSAパブリックキーは、MIDletが取引ページを読み込むリクエストをする場合、MIDlet上へ読み込まれる。取引ページは、PINおよび他の極秘データ56の入力を必要とするページである。
例えばPINのような極秘データをユーザが入力する前に、MIDletはRSAパブリックキーのためのアプリケーション/オペレータ・サーバをリクエストする143。リクエストは、アプリケーション・サーバ16にサーバ・プロバイダ・ネットワーク14内の安全なサーバによって伝達される。アプリケーション・サーバはランダム・サーバ・シード1を生成し144、そして、クライアント/ユーザにサーバ・プロバイダ・ネットワーク141の安全なサーバによって伝達されるクライアント/ユーザ12の金融機関/銀行の選択に従って、ランダム・サーバ・シード50、および、金融機関/銀行パブリックキーをダウンロードする145。RSAパブリックキーおよびサーバ・シードは、MIDletに伝達される。MIDletはアプリケーション・サーバ16からシードおよびキーを受信し146、PINPIN56、パスワード等のような極秘データを入力するため148、ユーザのためのユーザ・インタフェースのフォームを開く147。この時点で、MIDletはその上クライアント・シード46を生成することができる149。パブリックキーおよび/または生成されるまたは生成されないクライアント・シードを用いて、MIDletは、例えばOAEP-RSA暗号化アルゴリズム44を用いてPINメッセージ48のような極秘データを暗号化する150。極秘データは、クライアント・シードでコード化および/または挿入されたデバイス・キーによって暗号化される。暗号化されたPINメッセージ42のような暗号化取引は、クライアント・シードが、サーバ・プロバイダ・ネットワーク14の安全なサーバによってアプリケーション・サーバ16に生成された場合、クライアント・シードと共に伝達される151。
暗号化取引を受信すると即座に、アプリケーション・サーバ16はフォーマット化して、メッセージをHSMに伝達する。HSMはシードを確認し、変換されたPINブロック34のような暗号化データをオペレータ・キーから金融機関/銀行キーまで変換する153。HSMは、銀行のキー38、PAN
36、および、サーバ・シード、サーバ・コピー40のインデックスを有する。HSM、例えばOAEP-RSAは、OAEP-RSAにおいて任意である有効なクライアント・シードを検査する、および/または、導き出されたサーバ・シードがサーバ・コピー32のサーバ・シードに適合するかどうかを確認することによって、RSAプライベート・キーのような暗号化された極秘データを解読する。HSMは、金融機関/銀行キーの下でアプリケーション・サーバにデータを返す154。アプリケーション・サーバのHSMは、金融機関/銀行キーを用いて極秘データを暗号化する。アプリケーション・サーバ16はメッセージを金融機関/銀行のフォーマットにフォーマット化し155、認証のため、金融機関/銀行ホスト28にPINのような変換された極秘データを伝達する156。金融機関/銀行18,20,22,24は、金融機関/銀行HSMを用いて取引を認証する157。金融機関/銀行から応答があると即座に、アプリケーション・サーバは、サーバ・プロバイダ・ネットワーク14の安全なサーバを経て、クライアント/ユーザ12に応答反応を伝達する158。
実施形態において、サーバ・シード50は、メッセージ完全性のため、および、リプレーアタックを妨げるために使われる乱数である。取引識別子はまた、アプリケーション・サーバによって独自に取引を識別するために電話番号と共に使われる取引番号である。サーバ・シードおよび取引識別子は、セッション・ベースである。換言すれば、サーバ・シードおよび取引識別子は動的に生成され、取引の各セッションの間で異なる。付加されたメッセージ完全性のため、メッセージ認証チェックサム(MAC)もまた計算され、サーバと装置MIDletとの間でメッセージに含まれることができる。
安全なモバイル支払いシステムの実施形態は、金融機関/銀行の必要条件に従い、ランダムなクライアント・シード46、標準のクライアント・シードのないRSA暗号化アルゴリズム等でOAEP
44を支持する。
III.
クライアント処理(MIDletによる)
本発明の実施形態において、ユーザが多数のデータ通信ネットワークを通じて取引を行うことができ、多数の金融機関のキーペアで安全な領域をなお維持するMIDletと呼ばれる薄いクライアント・アプリケーションが、モバイル機器に搭載される。MIDletは、参加機関と登録ユーザ間でセッション・キー管理およびキャッシュ管理を有する安全な領域チャネルを確立する。MIDletは、作動またはホストサイトに連結するための一般的なパブリックキーを含む。
けれども、ユーザの装置と取引を行う金融機関との間の実際のキーペアは、有効なセッションの間に動的に読み込まれる。しかしながら、高効率および低コスト実現のため、金融機関のキーペアは、MIDlet内において特定の有効期間で予め読み込むことができる。キー交換は、各々の参加金融機関のための予め読み込まれたパブリックキーが満了した時のみに実行されることができる。
暗号化データの完全性を守るため、上に述べた通り、乱数であるサーバ・シード50はアプリケーション・サーバHSM
26によって生成され、取引を待つ制限時間を有してサーバで保存される。データは、暗号化のためのデータブロックを形成する規格であるRSA暗号化および暗号規格のフォーマットを定めるパブリックキー暗号法規格(PKCS)#1により、パディングされる。
------------------------------------------------------------------------------
|Server Seed + Sensitive DATA,
Eg PIN Block + PAD CHAR|

--------------------------------------------------------------------------------

上記のフォーマット化されたデータブロック(データ・フィールドはいかなる順番でもよい)は処理される、
1. RSA OAEP規格において、クライアント・シードは、最初にデータブロックによってコード化され、それからRSAパブリックキーによって暗号化される。
2.規格RSA1において、クライアント・シードはコード化のために使われない。データブロックは、RSAパブリックキーを使用して暗号化される。
IV.
サーバ処理(アプリケーション・サーバ)
暗号化データ42でメッセージの中で受けると即座に、安全なモバイル支払いシステム・アプリケーション・サーバは、取引が確実であることを確認するためにHSMと共働し、メッセージの取引識別子を用いて取引状態の位置を決め、取引状態が受容された(複製されていないことを保証する)と記録し、OAEP-RSAまたは標準のRSAを用いて暗号化データを解読および復号化し、クライアント・シードは極秘データ(OAEP-RSAのための)がコード化および/または挿入されるために確かに使用されたことを確認し、アプリケーション・サーバのデータベースに格納されたサーバ・シードが暗号化されたメッセージ(データが改竄されていないことを保証する)から導き出されたサーバ・シードに適合していると検査し、上記のすべてが適当な順にある場合、HSM26はPINブロック52を形成し、金融機関/銀行のキーを用いてPINブロックを暗号化し、および、極秘データを再生しないためにサーバ・シードを削除する。
安全なモバイル支払いシステムの実現の実施形態は、ユーザのPINがMIDletに入力された後の即座の暗号化を保証し、伝送チャネルを通じて安全に伝達され、メッセージ(取引識別子)は複製されず、安全なデータは改竄されず(サーバ・シードは暗号化データの一部である)、メッセージは再生されず(サーバ・シードに保持されない)、および、セキュリティの隙間がない−極秘データはHSMを用いて処理される。
要約すると、MIDletは耐リプレーアタック、耐改竄および、暗号化メッセージのデータ保全性プロテクトを有するRSA暗号化およびPIN変換を用いて、エンドツーエンド・セキュリティを提供することが可能である。任意に、MIDletは、ランダム・クライアント・シードを用いてOAEP-RSA規格をデータ符号化の追加的なサイクルをサポートする。
V.ユーザ認証
ユーザ認証は、その取引が許可された有効なユーザによって始められることを保証することである。アプリケーション・サーバによるユーザ認証は、例えば、以下のいずれかまたはすべてを用いて実行されることができる、アプリケーション・サーバまたは金融機関/銀行ホストによって確認されるユーザIDおよびパスワードを用いたMIDletへのログイン、GPRS/3G/3.5Gメッセージ・ヘッダでサービスプロバイダによってタグ付けされ、例えばユーザの電話番号等により有効なユーザをアプリケーション・サーバのデータベースで確認する電話番号を用いた3G/3.5G/GPRS−第2の要素の認証、および/または、SMSメッセージ・ヘッダのサービスプロバイダによってタグ付けされ、例えば電話番号等により有効なユーザをアプリケーション・サーバのデータベースで確認する電話番号を用いたSMS-第2の要素の認証。
VI.
セッション認証
セッション認証は、リプレーアタックを防止するために用いられる。セッション認証は、システムからハッキングした有効な取引をハッカーが再生するのを防ぐ。これは、HSMのランダムに生成されたサーバ・シードの使用で達成される。サーバ・シードが生成され、MIDletに発行されると、タイムスタンプはアプリケーション・サーバによって維持される。HSMにより認証が成功すると即座に、アプリケーション・サーバは、現在のタイムスタンプが規定値によって格納されたタイムスタンプから経過していないかを検査し、他に、セッションが期限切れとみなされると取引が拒絶される。サーバ・シードのセッションの認証が成功すると、そのセッションは期限切れまたは削除されたと記録され、同じサーバ・シードを有するいかなるさらなる取引も無効なセッションとみなされ、取引は拒絶される。各セッションはまた、電話番号および取引識別子によって識別される。
実施形態において、利用できるサービスのタイプを表すメニュー・スクリーンまたはページは、拡張マークアップ言語(XML)ファイルによって定められる。一組の所定のタグを有するXMLファイルは、スクリーンフローに従いMIDletによって動的に読み込まれるメニュー・スクリーンを定めるために用いられる。
図5に示すように、XMLファイルがアプリケーション・サーバのデータベースに格納されるメッセージ変換が示される164。アプリケーション・サーバ16は、どのXMLファイルを検索するべきかを決める64。XMLパーサ62を用いて、アプリケーション・サーバはXMLファイルを解析し、MIDlet
12によって理解される内部のメッセージ・フォーマットに、内部のメッセージ・フォーマッタ60でXMLファイルをフォーマット化する。XMLファイルのタグは、例えば図6の表170に示すように定められることができる。
実施例において、内部のメッセージ・フォーマットは、以下の表に示すように所定のフォーマットの列を用いて定められる。各々のフィールドは、「|」記号によって分けられる。メッセージの第1のフィールドである<msg_ID>フィールドによって、各々の内部のメッセージ・フォーマットは、識別される。これは、図7の表180に示される。
VII.
メニュー・キャッシング、および、同期
MIDletは、電話の記憶装置にメニュー・ページのキャッシュを入れ、格納するためにキャッシングおよび同期技術を使用し、同期する手段はアプリケーション・サーバに属する最新のコピーで変更する。
A.キャッシング
利用できるサービスのタイプを表すメニュー・スクリーンは、MIDletアプリケーションでコア内に格納されないが、メニュー・スクリーンは、次の検索のため、例えば携帯電話のようなモバイル機器の記憶装置内でキャッシュに入れることができる。これは、MIDletのためのスクリーンフローの読み込みの費用対効果が大きくかつ速い方法を提供する。
例えばデータベースから動的データを表示するために必要であるキャッシュに入れられないメニュー・スクリーンは、アプリケーション・サーバによって無線で動的に分配される。これは、費用対効果の点からオンデマンド・ベースでのみ実行することができる。
システムの実施形態におけるキャッシングおよび同期は図8に示され、最初のスタートアップの間、アプリケーション・サーバ16とのページ同期を実行するMIDletを含む。これは、電話に現在キャッシュに入れられ、それぞれのキャッシュに入れられたページの足跡をページ上のアプリケーション・サーバに知らせることによって実行される。
アプリケーション・サーバはページの足跡またはページIDをサーバ・コピーと比較し、復元を必要とするページにMIDletを通知する。次のページIDが受け取られ102、キャッシュにあるかどうか検査される104。MIDletは直接ページを読み込まないが、ページがアプリケーション・サーバから更新される必要があるアップデート・インジケータにフラグを立てる106。ページは、必要がある時のベースで復元される。すなわち、それはユーザが次にその特定のページにアクセスする時である。
MIDletがページにアクセスする必要がある場合、MIDletは、ページが記憶装置においてキャッシュに入れられたかどうかを最初に検査する104。ページがキャッシュに入れられアップデート・インジケータが誤っている場合、MIDletはキャッシュに入れられたページを読み込み108、ページがキャッシュに入れられアップデート・インジケータが正しい場合、MIDletはアプリケーション・サーバからページを読み込み110、キャッシュを新しく読み込むページと置き換え112、アップデート・インジケータが誤りであるとリセットし、ページが全くキャッシュに入っていない場合、MIDletはアプリケーション・サーバからページを読み込み110、次の使用のためにページをキャッシュに入れる。
実施形態において、MIDletがキャッシュに入れることができるページ数は、前もって定められる、例えば20枚で設定することができる。キャッシュが一杯である場合、MIDletは最後の訪問以来最長の間隔を有するページの上に重ね書きすることができる。
他の実施形態において、例えばSMSモード120のMIDletで、上記の実施形態の変形例が図9に示すように使われる。スタートアップでサーバとの自動化同期をMIDletが、実行する代わりに、同期は、モバイル機器上のインタフェースのメニュー・アイテムを通じてユーザによって手動で起動される。例えば、20ページの一組はMIDletのコアに格納されることができる。あるページにアクセスする必要がある場合、MIDletは、そのページ、すなわち「次のページのID」102が記憶装置においてキャッシュに入れられたかどうか最初に検査する104。ページがキャッシュに入れられアップデート・インジケータが誤りの場合、MIDletはキャッシュに入れられたページを読み込む108。ページがキャッシュに入れられアップデート・インジケータが真の場合、MIDletは、アプリケーション・サーバからページを読み込み110、新しく読み込まれたページでキャッシュを置き換え116、さらにアップデート・インジケータをリセットし、誤りとする。ページが全くキャッシュに入っていない場合、MIDletはページがMIDletのコアに存在するかどうか検査する114。ページがMIDletのコアに存在する場合、MIDletはコアからキャッシュにページを読み込み112、ページを表示する。他に、MIDletは上記のようにアプリケーション・サーバからページを読み込み110、次の使用のためのキャッシュのページをアップデートする116。
B.同期
ページが携帯電話のようなモバイル機器のキャッシュに格納されるので、同期は、MIDletがアプリケーション・サーバから最新の更新したページを読み込むために必要である。
3G/3.5G/GPRSモードにおいて、図8に関して上述した通り、MIDletとアプリケーション・サーバとの間の同期はスタートアップ時に必須のものである。しかしながら、SMSモードにおいて、MIDletとアプリケーション・サーバとの間の同期は、図9に関して上述した通り、ユーザによって起動される手動動作の可能性があり、また、サーバとの同期がとれていないとの情報があったときだけ起動される手動操作の可能性がある。
各々のXMLページは、ページ識別子によって識別される。XMLページの足跡は、ファイルがいかなる変更を受ける場合でも、XMLファイルのバージョンを維持するためアプリケーション・サーバによって生成される。足跡は生成され、例えば足跡はXMLファイルの最終修正日から導き出される6つの整数から成り立つことができる。
同期過程において、MIDletは、モバイル機器12のキャッシュに格納したすべてのページにページ識別を伝達し、アプリケーション・サーバにそれらの対応する足跡を伝達する。アプリケーション・サーバ16は、各々のページ足跡とサーバ・データベースのそれぞれのコピーとを比較する。アプリケーション・サーバは、お返しにMIDletに更新されたページのページIDとそれらの最新の足跡を伝達する。MIDletはそれから、更新が次のページ検索で必要とされるかどうかについてページ・インジケータを更新する。
MIDletのキャッシングおよび同期技術を用いて、MIDletとアプリケーション・サーバとの間のトラフィックを削減することができ、費用対効果およびページの迅速な読み込みにつながる。検索されるページだけがキャッシュに入れられ同期されるので、ページ冗長に関して無駄は制限される。
加えて実施形態において、継ぎ目のない統合したユーザ経験を提供するため、MIDletは着信するSMSによって誘発/起動することが可能であるように構成される。これは、が、MIDletが、例えばポート8200または8500上でSMSをポーリングすることによって達成される。SMS受信と同時に特定のページを起動および表示するようにMIDletを起動させるため、アプリケーション・サーバによって伝達されるSMSは、受取人の電話におけるこれらの2つのポートのいずれかに伝達されなければならない。
図1〜9に関して説明した典型的な方法およびシステムに使われる機器およびサブシステムは、例えば、通信ネットワークを通して通信することができ、実施形態ある程度のサーバ、ワークステーション、パソコン(PC)、ラップトップ・コンピュータ、画像ディスプレイおよび/またはモニタを有する携帯装置、電話、携帯電話、無線装置、PDA、インターネット端末、セットトップボックス、モデム、その他の装置等を含み、それらは開示された典型的な実施形態の工程を実行することができる。ここでの機器およびサブシステムは、例えば、適切なプロトコルを用いて互いに通信することができ、汎用コンピュータ・システムなどを用いて実現することができる。一以上のインターフェース仕様が採用でき、例えば、インターネットアクセスや、音声、モデム、無線通信メディアといった形式の通信等のインターフェースが採用されよう。それゆえに、例えばそのようなネットワークは、無線通信ネットワーク、セルラー方式通信ネットワーク、公衆電話交換ネットワーク(PSTNs)、パケット・データ・ネットワーク(PDNs)、インターネット、複合型の通信ネットワーク、これらの組合せ等を含むことができる。
図1〜9に示した実施形態は典型的な例として示すためのものと解されるべきであって、開示された典型的な実施形態を実現する個々のハードウエアについては、多くのバリエーションがありうるということである。
図1〜9で説明した典型的なシステムは、本明細書において説明した各種の過程に関する情報を格納するために用いることができる。この情報は、実施形態の機器およびサブシステムの一以上のメモリ、例えば、ハードディスク、光ディスク、光磁気ディスク、RAM等のメモリに格納することができる。機器およびサブシステムに用いられる一以上のデータベースは、典型てきな実施形態を実行するために用いる情報を格納することができる。データベースは、記録、表、アレイ、フィールド、グラフ、樹、リスト等のデータ構造を持って構成され、前述のメモリ例の一以上のメモリに登録される。
図1〜9に説明された典型的なシステムのすべてまたは一部は、一以上の汎用コンピュータ、マクロプロセッサー、ディジタル信号プロセッサ、マイクロ・コントローラー等により便利に実施され、そのプログラムは開示されて典型的な実施形態の教示に基付いて実現できる。実施形態適切なソフトウェアは、開示された典型的な実施形態の教示に基づいて当業者のプログラマによって直ちに準備することができる。加えて、この典型的なシステムは、特定用途向け集積回路の準備によって、または、構成回路網を適切に相互接続することによって、実現することができる。
有利な点は、、本明細書において説明される典型的な実施形態は、オフライン・システム、オンライン・システム等において、TV用、の用途、コンピュータ用、DVD用、VCR用、家電用、CDプレイヤ用のアプリケーション等広い分野で採用される点にある。
これまでの説明は本発明の最良の実施形態において説明したが、本技術分野の当業者であれば、本発明の発明思想を逸脱することなく、設計または構造の詳細において、多くのバリエーションまたは変更を考えることができることは言うまでもない。
本発明の実施形態によるシステムのブロック図を示す。 本発明の実施形態によるシステムのブロック図を示す。 本発明の実施形態による方法およびシステムのタイミング・シーケンスを示す。 本発明の実施形態によるシステムのエンドツーエンドのセキュリティ・フローのブロック図を示す。 本発明の実施形態によるシステムのメッセージ変換のブロック図を示す。 本発明の実施形態によるシステムに記載のXMLファイルのタグを記載しているテーブルを示す。 本発明の実施形態によるシステムの内部のメッセージ形式的フィールドを記載しているテーブルを示す。 本発明の実施形態によるシステムのMIDlet−3または3.5GおよびGPRSのキャッシュフローのフローチャートを示す。 本発明の実施形態によるシステムのMIDlet−SMSキャッシュフローのフローチャートを示す。
10 ; 全体システム
12 ; モバイル機器
14 : 通信業者3G/GPRS/SMS網
16 : アプリケーション・サーバ
18 : 小売業者A
20 : 小売業者B
22 : 銀行A
24 : 銀行B
26 : ハードウエア・セキュリティ・モジュール
28 : バックエンド・ホスト

Claims (25)

  1. ターゲット領域への安全性の保障されないネットワークを経たユーザのモバイル機器とサーバとの間のエンドツーエンドの安全なデータ転送のための方法であって、
    取引認証における該モバイル機器のユーザを認証すること、
    サーバ・シードと該サーバ領域から生成されるサーバ・デバイス・キーペアとから、
    該アプリケーション・サーバにおいてサーバ・キーを生成すること、
    該サーバ・キーを該モバイル機器に送達すること、
    該モバイル機器での該ユーザからのデータ入力を受信すること、
    該モバイル機器でのクライアント・シードを生成し、該モバイル機器のクライアント・シードでコード化および/またはクライアント・シードが詰め込まれたデバイス・キーで該データ入力を暗号化し、クライアント・シードと一緒に暗号化された該データ入力をアプリケーション・サーバへ送信すること、
    サーバ・キーを用いて該暗号化データ入力を解読すること、
    該ネットワークに該暗号化データ入力を露出させずにハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて、該解読されたデータ入力を変換し、該ターゲット領域へ該変換されたデータ入力を送信すること、
    を含む方法。
  2. 前記サーバから前記モバイル機器へのMIDletをダウンロードすること、
    該サーバでのサーバ・シードを生成すること、
    および、該サーバ・シードと取引識別子とを該MIDletへ読み込むこと、
    をさらに含む、請求項1の方法。
  3. 前記ユーザと前記確立したターゲット金融機関との間の取引中に、動的キーとシード交換と管理とを生成すること、
    をさらに含む、請求項1の方法。
  4. 前記ユーザと前記確立したターゲット金融機関との間の有効期間を有する静的パブリックキーを生成すること
    をさらに含む、請求項4の方法。
  5. SMSチャネルをさらに含む、請求項5の方法。
  6. 前記ユーザ・キーがRSAパブリックキーであり、MIDlet上への暗号化データの入力の際、該MIDletに該ユーザ・キーを読み込ませる、
    請求項2の方法。
  7. 前記サーバ・シードおよび前記取引識別子がセッション・ベースである、
    請求項2の方法。
  8. 前記ユーザの認証が前記取引識別子の取引状態の位置を決めることを含む、
    請求項2〜7のいずれか一つの方法。
  9. 動的クライアント・シードを生成すること、および、前記クライアント・シードが前記セッション区間にわたり前記コード化されたデータに付随することを確認することをさらに含む、
    請求項1〜8のいずれか一つの方法。
  10. 前記サーバに保存されたサーバ・シードが前記暗号化データから導き出されたサーバ・シードに合致するかどうかを確認することをさらに含む、
    請求項2〜9のいずれか一つの方法。
  11. 前記モバイル機器の前記MIDletと、前記サーバにモバイル機器上のキャッシュに入れられたページの情報を知らせる前記サーバとの同期をとること、
    および、キャッシュに入れられないページを更新するためのページ足跡を生成すること、をさらに含む、請求項1〜10のいずれか一つの方法。
  12. 前記MIDletがSMSモードにあり、前記同期はページ・アクセスまたはユーザーの手動の起動によって引き起こされる、
    請求項11の方法。
  13. ターゲット領域への安全性の保障されないネットワークを経たユーザのモバイル機器とサーバとの間のエンドツーエンドの安全なデータ転送のためのシステムであって、該システムが、
    取引認証において該モバイル機器のユーザを認証するための該サーバにおける認証モジュールと、
    サーバ領域から受け取るサーバ・シードとサーバ・デバイス キー・ペアとを含むサーバ・キーを該アプリケーション・サーバで生成し、前記モバイル機器に該デバイス・キーを伝達するサーバ・キー・モジュールと、
    前記モバイル機器で前期ユーザからデータ入力を受け取るためのデータ入力モジュールと、
    前記モバイル機器でクライアント・シードを生成し、前記モバイル機器でコード化および/またはクライアント・シードが詰め込まれたデバイス・キーで前期データ入力を暗号化し、アプリケーション・サーバにクライアント・シード付きの該暗号化されたデータ入力を伝達する暗号化モジュールと
    サーバ・キーを用いて該暗号化されたデータ入力を解読するための該アプリケーション・サーバ上の解読モジュールと
    および、該暗号化データ入力を該ネットワークに露出せず、ハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて解読されたデータ入力を変換し、該変換した入力データを該ターゲット領域へ伝達する変換器と
    を含む。
  14. 前記サーバからモバイル機器へMIDletをダウンロードするダウンロード・モジュールと、
    該サーバ内でサーバ・シードを生成するためのシード・モジュールと、
    および、該サーバ・シードと取引識別子を有する該MIDletを読み込むこと、
    をさらに含む、請求項13のシステム。
  15. 前記認証モジュールが、単一のモバイルのクライアント・アプリケーションから複数の確立したターゲット金融機関までの多数の安全な領域を有する通信事業者非依存型を可能にさせるため、前記ユーザと前記確立したターゲット金融機関との間の取引中に動的キー、シード交換および管理を生成するためのキー・モジュールをさらに含む、
    請求項13のシステム。
  16. 前記キー・モジュールが前記ユーザと確立したターゲット金融機関との間の有効期間を有する静的パブリック・キーを生成することをさらに含む、
    請求項15のシステム。
  17. SMSチャネルをさらに含む、請求項16のシステム。
  18. 前記ユーザ・キーがRSAパブリックキーであり、MIDlet上に暗号化データの入力する際、該MIDlet上に該ユーザ・キーを読み込む、
    請求項14のシステム。
  19. 前記サーバ・シードおよび前記取引識別子がセッション・ベースである、
    請求項14のシステム。
  20. 前記認証モジュールが前記取引識別子の取引状態の位置決めを含む前記ユーザを認証する、請求項14−19のいずれか一つのシステム。
  21. 前記認証モジュールが
    動的クライアント・シードを生成し、
    前記セッション区間にわたり前記クライアント・シードと前記コード化されたデータとが付随していることを確認することを含む、
    請求項13〜20のいずれか一つのシステム。
  22. 前記認証モジュールが前記サーバに保存されたサーバ・シードが前記暗号化データから導き出された前記サーバ・シードに合致するかどうかを確認することをさらに含む、
    請求項14〜21のいずれか一つのシステム。
  23. 前記モバイル機器の前記MIDletと前記サーバにモバイル機器上のキャッシュに入れられたページの情報を知らせる前記サーバとを同期させ、
    キャッシュに入れられないページを更新するためにページ足跡を生成する
    同期モジュールをさらに含む、
    請求項13〜22のいずれか一つのシステム。
  24. 前記MIDletがSMSモードにあり、前記同期はページ・アクセスまたはユーザーの手動での起動によって引き起こされる、
    請求項23のシステム。
  25. システムがターゲット領域への安全性の保障されないネットワークを経たユーザのモバイル機器とアプリケーション・サーバとの間のエンドツーエンドの安全なデータ転送を可能にするためのMIDletであって、該MIDletが該サーバから該モーバイル機器へダウンロードされ、
    前記サーバと入出力を行うサーバ・インタフェースと、
    前記モバイル機器の前期ユーザと入出力を行うユーザ・インタフェースと、
    取引認証の前期モバイル機器の前期ユーザを認証する認証モジュールと、
    サーバ領域から生成されるサーバ・シードおよびサーバ・デバイス・キーペアを含むサーバ・キーをアプリケーション・サーバで生成するためのサーバ・キー・モジュールと通信し、前記MIDletを経て前記モバイル機器に前記デバイス・キーを伝達するサーバ・インタフェースと、
    前記モバイル機器で前期ユーザからのデータ入力をデータ入力モジュールで受け取るユーザ・インタフェースと、
    前記モバイル機器で暗号化モジュールがクライアント・シードを生成するのを可能にし、前記モバイル機器でコード化および/またはクライアント・シードが詰め込まれたデバイス・キーでデータ入力を暗号化し、アプリケーション・サーバにクライアント・シードで暗号化されたデータ入力を伝達するサーバ・インタフェースと、
    サーバ・キーを用いて暗号化されたデータ入力を解読するためのアプリケーション・サーバ上の解読モジュールと、
    および、暗号化データ入力をネットワークに露出せず、ハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて解読されたデータ入力を変換し、変換した入力データを前記ターゲット領域へ伝達するための前期アプリケーション・サーバ上の変換モジュールと、
    を含む。
JP2010506141A 2007-05-03 2008-04-30 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 Pending JP2010526368A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG200703161-0A SG147345A1 (en) 2007-05-03 2007-05-03 System and method for secured data transfer over a network from a mobile device
PCT/SG2008/000147 WO2008136764A1 (en) 2007-05-03 2008-04-30 System and method for secured data transfer over a network from a mobile device

Publications (1)

Publication Number Publication Date
JP2010526368A true JP2010526368A (ja) 2010-07-29

Family

ID=39943769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010506141A Pending JP2010526368A (ja) 2007-05-03 2008-04-30 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法

Country Status (4)

Country Link
US (1) US20100131764A1 (ja)
JP (1) JP2010526368A (ja)
SG (1) SG147345A1 (ja)
WO (1) WO2008136764A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013094997A1 (ko) * 2011-12-20 2013-06-27 주식회사 네오위즈인터넷 금칙어 검사 기능을 채용한 사용자 단말기 및 금칙어 검사 방법
JP2013546078A (ja) * 2010-11-10 2013-12-26 スマート ハブ ピーティーイー リミテッド セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置
JP2015503147A (ja) * 2011-11-10 2015-01-29 ゲルライナー リミテッド オンライン購入処理システム及び方法
JP2016525254A (ja) * 2013-07-15 2016-08-22 ビザ インターナショナル サービス アソシエーション セキュアな遠隔決済取引処理
US11062306B2 (en) 2013-08-15 2021-07-13 Visa International Service Association Secure remote payment transaction processing using a secure element
US11710120B2 (en) 2013-09-20 2023-07-25 Visa International Service Association Secure remote payment transaction processing including consumer authentication

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8424057B2 (en) * 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US20100029306A1 (en) * 2008-07-31 2010-02-04 Sybase, Inc. Mobile Banking with Short Message Service
US8655966B1 (en) * 2010-03-31 2014-02-18 Emc Corporation Mobile device data protection
US9514089B1 (en) 2010-03-31 2016-12-06 EMC IP Holding Company LLC Mobile device network data synchronization
US8683005B1 (en) 2010-03-31 2014-03-25 Emc Corporation Cache-based mobile device network resource optimization
US8694744B1 (en) 2010-03-31 2014-04-08 Emc Corporation Mobile device snapshot backup
US8694597B1 (en) 2010-03-31 2014-04-08 Emc Corporation Mobile device group-based data sharing
US9152650B1 (en) 2010-03-31 2015-10-06 Emc Corporation Mobile device data recovery
US8620824B2 (en) * 2010-05-28 2013-12-31 Ca, Inc. Pin protection for portable payment devices
WO2011160139A1 (en) 2010-06-18 2011-12-22 Sweetlabs, Inc. Systems and methods for integration of an application runtime environment into a user computing environment
DE102010027586B4 (de) * 2010-07-19 2012-07-05 Siemens Aktiengesellschaft Verfahren zum kryptographischen Schutz einer Applikation
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
US9363375B1 (en) 2010-10-12 2016-06-07 Egain Communications Interaction using content
US20120254949A1 (en) * 2011-03-31 2012-10-04 Nokia Corporation Method and apparatus for generating unique identifier values for applications and services
US20120271763A1 (en) * 2011-04-20 2012-10-25 Neural Technologies Limited Method and system for mobile remittance
US9600808B1 (en) 2011-06-24 2017-03-21 Epic One Texas, Llc Secure payment card, method and system
US9246882B2 (en) 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
US20130232084A1 (en) * 2011-09-30 2013-09-05 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Mobile Financial Transaction System and Method
CN103975332B (zh) * 2011-12-08 2018-08-14 英特尔公司 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
US11195182B2 (en) * 2012-07-31 2021-12-07 Worldpay, Llc Systems and methods for cost altering payment services
NO335081B1 (no) * 2012-08-02 2014-09-08 Cypod Tech As Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling
US8775925B2 (en) 2012-08-28 2014-07-08 Sweetlabs, Inc. Systems and methods for hosted applications
US20140082358A1 (en) * 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US9912540B2 (en) 2012-09-19 2018-03-06 Qualcomm Incorporated Signaling of refresh rate for efficient data update in distributed computing environments
US11449854B1 (en) * 2012-10-29 2022-09-20 Block, Inc. Establishing consent for cardless transactions using short-range transmission
US9118629B2 (en) * 2012-11-13 2015-08-25 Unsene, Inc. Method and system for generating a secure message as a URL message
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
TWM458598U (zh) * 2013-01-30 2013-08-01 Othe Technology Inc 防止電腦系統的使用者輸入資料被側錄之裝置
TWI480760B (zh) * 2013-02-06 2015-04-11 Chi Pei Wang Prevent the input data is recorded in the computer network system side
EP2962421B1 (en) * 2013-02-26 2018-04-04 Visa International Service Association Systems, methods and devices for performing passcode authentication
WO2014149498A2 (en) * 2013-03-15 2014-09-25 First Data Corporation Remote secure transactions
US10163148B1 (en) 2013-11-13 2018-12-25 Square, Inc. Wireless beacon shopping experience
BR102014023229B1 (pt) * 2014-09-18 2020-02-27 Samsung Eletrônica da Amazônia Ltda. Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis
US9942217B2 (en) 2015-06-03 2018-04-10 At&T Intellectual Property I, L.P. System and method for generating a service provider based secure token
CN105761066A (zh) * 2016-02-04 2016-07-13 福建联迪商用设备有限公司 银行卡密码保护方法及系统
US10057263B2 (en) * 2016-03-01 2018-08-21 Cay JEGLINSKI Application management system
US20180013561A1 (en) * 2016-07-06 2018-01-11 Shimon Gersten System and method for data protection using dynamic tokens
US10956904B2 (en) * 2016-07-25 2021-03-23 Mastercard International Incorporated System and method for end-to-end key management
CN108092761B (zh) * 2016-11-22 2021-06-11 广东亿迅科技有限公司 一种基于rsa和3des的密钥管理方法及系统
GB2562199B (en) * 2017-02-03 2022-02-16 Worldpay Ltd Terminal for conducting electronic transactions
US11416852B1 (en) * 2017-12-15 2022-08-16 Worldpay, Llc Systems and methods for generating and transmitting electronic transaction account information messages
US11288656B1 (en) * 2018-12-19 2022-03-29 Worldpay, Llc Systems and methods for cloud-based asynchronous communication
CN110166468A (zh) * 2019-05-28 2019-08-23 上海银基信息安全技术股份有限公司 数据认证方法及装置
CN110958218B (zh) * 2019-10-16 2022-01-28 平安国际智慧城市科技股份有限公司 基于多网通信的数据传输方法及相关设备
CN112764887B (zh) * 2021-01-15 2023-10-13 北京百度网讯科技有限公司 事务请求的构建方法、处理方法、装置、设备和存储介质
CN113194420A (zh) * 2021-04-30 2021-07-30 中国银行股份有限公司 基于5g消息和人脸识别的卡密码修改方法、系统及各端
CN114024754A (zh) * 2021-11-08 2022-02-08 浙江力石科技股份有限公司 应用系统软件运行加密的方法和系统
US11829512B1 (en) * 2023-04-07 2023-11-28 Lemon Inc. Protecting membership in a secure multi-party computation and/or communication
US11836263B1 (en) 2023-04-07 2023-12-05 Lemon Inc. Secure multi-party computation and communication
US11886617B1 (en) 2023-04-07 2024-01-30 Lemon Inc. Protecting membership and data in a secure multi-party computation and/or communication
US11868497B1 (en) 2023-04-07 2024-01-09 Lemon Inc. Fast convolution algorithm for composition determination
US11809588B1 (en) 2023-04-07 2023-11-07 Lemon Inc. Protecting membership in multi-identification secure computation and communication
US11874950B1 (en) 2023-04-07 2024-01-16 Lemon Inc. Protecting membership for secure computation and communication
US11811920B1 (en) 2023-04-07 2023-11-07 Lemon Inc. Secure computation and communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503901A (ja) * 1999-06-29 2003-01-28 サムスン エレクトロニクス カンパニー リミテッド インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
JP2005509231A (ja) * 2001-11-13 2005-04-07 エリクソン インコーポレイテッド ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
WO2006081525A2 (en) * 2005-01-28 2006-08-03 Cardinal Commerce Corporation System and method for conversion between internet and non-internet base transactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
WO2000049755A2 (en) * 1999-02-19 2000-08-24 Nokia Networks Oy Network arrangement for communication
US20020123972A1 (en) * 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
WO2005057507A2 (en) * 2003-12-02 2005-06-23 Koolspan, Inc Remote secure authorization
US8146141B1 (en) * 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
CA2513018A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited Method for training a proxy server for content delivery based on communication of state information from a mobile device browser
GB2429094B (en) * 2005-08-09 2010-08-25 Royal Bank Of Scotland Group P Online transaction systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503901A (ja) * 1999-06-29 2003-01-28 サムスン エレクトロニクス カンパニー リミテッド インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
JP2005509231A (ja) * 2001-11-13 2005-04-07 エリクソン インコーポレイテッド ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
WO2006081525A2 (en) * 2005-01-28 2006-08-03 Cardinal Commerce Corporation System and method for conversion between internet and non-internet base transactions
JP2008529172A (ja) * 2005-01-28 2008-07-31 カーディナル コマース コーポレーション インターネットベースおよび非インターネットベース取引間の変換システムおよびその方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101562051B1 (ko) 2010-11-10 2015-11-18 이이노베이션즈 홀딩즈 피티이 리미티드 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치
JP2013546078A (ja) * 2010-11-10 2013-12-26 スマート ハブ ピーティーイー リミテッド セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置
US11423385B2 (en) 2010-11-10 2022-08-23 Einnovations Holdings Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US9679281B2 (en) 2011-11-10 2017-06-13 Gelliner Limited Online purchase processing system and method
US10346821B2 (en) 2011-11-10 2019-07-09 Gelliner Limited Online purchase processing system and method
JP2015503147A (ja) * 2011-11-10 2015-01-29 ゲルライナー リミテッド オンライン購入処理システム及び方法
US9659287B2 (en) 2011-11-10 2017-05-23 Gelliner Limited Online purchase processing system and method
US9679283B2 (en) 2011-11-10 2017-06-13 Gelliner Limited Online purchase processing system and method
US10475016B2 (en) 2011-11-10 2019-11-12 Gelliner Limited Bill payment system and method
US9799024B2 (en) 2011-11-10 2017-10-24 Gelliner Limited Online purchase processing system and method
US20150213529A1 (en) 2011-11-10 2015-07-30 Gelliner Limited Online Purchase Processing System and Method
WO2013094997A1 (ko) * 2011-12-20 2013-06-27 주식회사 네오위즈인터넷 금칙어 검사 기능을 채용한 사용자 단말기 및 금칙어 검사 방법
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US11055694B2 (en) 2013-07-15 2021-07-06 Visa International Service Association Secure remote payment transaction processing
JP2016525254A (ja) * 2013-07-15 2016-08-22 ビザ インターナショナル サービス アソシエーション セキュアな遠隔決済取引処理
US11062306B2 (en) 2013-08-15 2021-07-13 Visa International Service Association Secure remote payment transaction processing using a secure element
US11188901B2 (en) 2013-08-15 2021-11-30 Visa International Service Association Secure remote payment transaction processing using a secure element
US11847643B2 (en) 2013-08-15 2023-12-19 Visa International Service Association Secure remote payment transaction processing using a secure element
US11710120B2 (en) 2013-09-20 2023-07-25 Visa International Service Association Secure remote payment transaction processing including consumer authentication

Also Published As

Publication number Publication date
SG147345A1 (en) 2008-11-28
WO2008136764A1 (en) 2008-11-13
US20100131764A1 (en) 2010-05-27

Similar Documents

Publication Publication Date Title
JP2010526368A (ja) 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法
ES2356990T3 (es) Monitorización de contenido digital proporcionado por un proveedor de contenidos sobre una red.
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
US7979707B2 (en) Secure seed generation protocol
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
KR101954863B1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
JPH1185890A (ja) 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法
JP2005512468A (ja) ブロードキャスト・コンテンツへのアクセス
US9559737B2 (en) Telecommunications chip card
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
WO2010045817A1 (zh) 密钥分发方法和系统
JP2002237812A (ja) 秘匿データ通信方法
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
Narendiran et al. Performance evaluation on end-to-end security architecture for mobile banking system
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
CN116210199A (zh) 分布式计算系统中的数据管理和加密
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
Narendiran et al. Public key infrastructure for mobile banking security
KR20020020134A (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
Emmanuel et al. Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services
Zhu et al. A lightweight architecture for secure two-party mobile payment
KR101078703B1 (ko) 암호화 키를 이용한 문자보안 서비스 시스템 및 그 암호화 키 갱신방법
KR20030023117A (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110430

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20110430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130717