JP2012161096A - 携帯用一方向無線財務メッセージングユニット - Google Patents

携帯用一方向無線財務メッセージングユニット Download PDF

Info

Publication number
JP2012161096A
JP2012161096A JP2012105417A JP2012105417A JP2012161096A JP 2012161096 A JP2012161096 A JP 2012161096A JP 2012105417 A JP2012105417 A JP 2012105417A JP 2012105417 A JP2012105417 A JP 2012105417A JP 2012161096 A JP2012161096 A JP 2012161096A
Authority
JP
Japan
Prior art keywords
financial
wireless
secure
message
messaging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012105417A
Other languages
English (en)
Inventor
Walter Lee Davis
デイビス・ウォルター・リー
Jeff Lavell
ラヴェル・ジェフ
Jose Gutman
ガットマン・ジョーズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of JP2012161096A publication Critical patent/JP2012161096A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

【課題】携帯用財務メッセージングユニットを使用して無線ネットワークにより安全な財務取引を可能にする選択呼出しシグナリングシステムを提供する。
【解決手段】保安メッセージングシステムは保安メッセージングシステムコントローラおよび第1の財務メッセージングユニット906を含む。ユーザは取引認証コードを保安メッセージングシステムコントローラに提供することにより財務取引を開始する。第1の財務メッセージングユニット906がある値を含む保安財務取引メッセージを受信すると、ユーザは対応する取引認証コードを入力しこれは財務取引を行なうために第1の財務メッセージングユニット906に対し前記値の少なくとも一部を解除しかつ支出を可能にする。
【選択図】図7

Description

この発明は一般的には選択呼出しシグナリングシステムに関し、かつより特定的には携帯用一方向財務メッセージングユニットを使用して無線ネットワークにより安全な財務取引を容易に可能とする選択呼出しシグナリングシステムに関する。
伝統的な選択呼出しシグナリングシステムにおいては、ユーザまたは発信者はメッセージを加入者ユニット(例えば、選択呼出し受信機)に送ることができ、該メッセージは加入者ユニットに関連するアドレス、およびデータ、を備えている。前記データは電話番号を表わす数字桁、読み取り可能なテキストメッセージを表わす英数字文字、あるいは多分オーディオおよびグラフィック情報を含むマルチメディアメッセージのような1つまたはそれ以上の形式のものとすることができる。典型的には、この形式のメッセージングは個人または業務の間でそれらのビジネス、特別の関心事、所在、一般スケジュール、または時間が重要な約束に関して情報を伝達するのに十分なものであった。しかしながら、人が移動している場合の情報の必要性の社会的増大のために、個人が、個人的事象、連絡、およびビジネス情報を通知された状態にするのみならず、個人的またはビジネス取引を行なうことができる解決方法を見つけなければならない。
セルラおよびページングの双方の用途を含む伝統的な無線システムを考えると、信頼できかつ私的な個人またはビジネス取引が実施できるようになる前に解決されなければならない重大な問題がある。特に無線通信およびコンピュータ技術の分野において、工学技術の進歩により、「ハッカー(hacker)」が選択呼出し受信機に放送されるアドレスおよびデータの双方を監視することは比較的容易になってきている。この望ましくない監視または盗聴は無線通信システムの可能性あるユーザに対し彼らの個人的データがオーソライズされていない個人達に露出され、したがってもし内密の情報が放送されれば両方の当事者にとって不必要な危険を生み出すという問題を課することになる。さらに、もし前記情報が個人的なアドレス、シリアル番号、個人識別番号(Personal Identification Number:PIN)その他を表わす暗号化されていないテキストデータを含んでいれば、そのデータストリームを監視する不徳な者が個人の私的な口座にアクセスすることができあるいはアドレスを略奪してオーソライズされていない通信装置のクローンを作ることができる。このようなサービスまたは内密の情報の窃盗は通信機器製造者およびサービス提供者が今日および将来に直面する最もたじろがせる事項である。送信または放送(broadcasts)に含まれるデータを保安する上での関心事は特に電子財務取引の領域で激しいものがある。財務取引に含まれる明瞭なまたは暗号化されていない(clear)テキストデータを捕捉のためにさらすことは個人に対する資金の窃盗または詐欺を招き、かつ確実にそうなるであろう。
したがって、必要なことは発信者が加入者ユニットと該発信者との間で安全なメッセージを通信し、かつ該メッセージの内容または意味をさらすことなく安全なメッセージを認証または真正証明(authenticate)できるようにする無線メッセージングシステムである。
要するに、本発明によれば、モトローラ・インコーポレーテッドの商標である、FLEXTM、POCSAG(Post Office Code Standardisation Advisory Group)、その他のようなページングプロトコルを使用して、現存するページング基幹施設機器により保安財務取引を含むデータを送信するための方法および装置が提供される。
本発明の第1の観点は、現存するページング基幹施設に対し保安メッセージングを重ねる方法を実施するハードウェアを実現することを含む。現存するページング基幹施設は受信メッセージおよびそれらの対応する行先要求を処理するためのページングエンコーダを含むページングターミナルを備えている。該ページングターミナルは受信メッセージおよび、対応する宛先または行先要求から決定される、それらの対応する選択呼出しアドレス(単数または複数)を含む選択呼出しメッセージのメッセージングキューを発生する。メッセージングキューにおける選択呼出しメッセージの配布または分配はページングターミナルによって処理され該ページングターミナルはメッセージを少なくとも1つのベースステーション(例えば、送信機、アンテナ、および受信機)に送り出し該ベースステーションと加入者ユニット(単数または複数)またはページャとの間で通信を行なわせる。
本発明の第2の観点は、選択的に暗号化、復号、署名、および発信者からおよび加入者ユニットまたはページャからの双方から受信されたメッセージが真正であることの証明を行なうためのページングターミナルにおける暗号エンジンを含むことに関する。
本発明の第3の観点は、選択呼出しメッセージに含まれる暗号情報を、それらの真正であることを証明し、暗号化データを抽出し、かつ必要に応じて暗号化された応答またはアクノレッジメントを戻し、保安メッセージの受信を真正証明しかつ確認するために、処理できる特別の保安モジュールを備えた加入者ユニットまたはページャを含む。
本発明の第4の観点は、入り(inbound)および出(outbound)メッセージの双方を通信するために1次およびことによると2次装置を備えた加入者ユニットまたはページャを含む。前記1次装置は伝統的な無線周波受信機および任意選択的に伝統的な無線周波送信機を備える。前記2次装置は光受信機および任意選択的に光送信機を備える。あるいは、前記2次装置はさらに加入者ユニットまたはページャと発信者との間で単一方向または双方向の通信リンクを実施する1つまたはそれ以上の音響的または他の電磁的変換器を備えることができる。
本発明の第5の観点は、電子的キャッシュまたは資金蓄積カード、デビットカード、クレジットカード、または銀行口座の内の少なくとも1つに対応する単一の予め定められた口座識別子(account identifier)を含む加入者ユニットまたはページャを含む。
本発明の第6の観点は、電子的キャッシュまたは資金蓄積カード、デビットカード、クレジットカード、または銀行口座の内の少なくとも2つに対応する複数の所定の口座識別子を含む加入者ユニットまたはページャを含む。
本発明の第7の観点は、複数の暗号手順に適応する、ページングターミナルにおける暗号エンジンおよび加入者ユニットまたはページャにおける保安モジュールを含む。これらの暗号手順は適宜秘密または私的および公開鍵システムを備える。1つのそのような秘密鍵システムはCBCモードにおけるANSI X3.92 DESアルゴリズムを使用したデータ暗号化標準(DES)である。同様に、第1の公開鍵システムは(リベスト、シャミアおよびエーデルマンによって発明された)RSAであり、モジュロn整数乗算および指数(exponentation)を使用して実施されるサブエクスポーネンシャル(sub−exponential)一方向関数に基づく暗号手順、である。第2の公開鍵システムは楕円カーブ技術、すなわち有限領域に渡り実施されるコードに非線形の指数一方向関数に基づく暗号手順、を使用する。
本発明の第8の観点は、加入者ユニットまたはページャから無線取引を開始することを含み、該無線取引は電子的キャッシュまたは資金蓄積カード、デビットカード、クレジットカード、または銀行口座の内の少なくとも1つに関連する。
本発明の第9の観点は、加入者ユニットまたはページャに入れられまたはロードされた(loaded)財務口座または資金を保護するために加入者ユニットまたはページャにプログラムされるユーザが選択する個人識別番号を含む。
本発明の第10の観点は、加入者ユニットまたはページャを介してスマートカード(Smart Card)にプログラムされるユーザが選択する個人識別番号を含み、したがって該加入者ユニットまたはページャによってその後アクセスされまたは再プログラムされない限り保護されたスマートカードのいずれかの特徴的機能に対するアクセスを不可能にする。
本発明の第11の観点は、無線財務取引のための通信主体としてのオーソライズされた加入者ユニットまたはページャを真正証明し、かつ入りまたは出財務取引が発行者とオーソライズされない加入者ユニットまたはページャとの間で通信される場合に前記オーソライズされた加入者ユニットまたはページャに所属しあるいは管理される口座に向けてのいずれの財務取引をも選択的に不可能にし、あるいは、オーソライズされたユーザまたは銀行、クレジットカード発行者その他のような規制者によって設定された所定の限界を超える資金の移動またはクレジット取引を防止することを含む。
本発明の好ましい実施形態において使用するためのデータ送信システムの電気的ブロック図である。 本発明の好ましい実施形態に係わるメッセージ情報を処理しかつ送信するためのターミナルを示す電気的ブロック図である。 本発明の好ましい実施形態にしたがって使用されるシグナリングプロトコルの送信フォーマットを示すタイミング図である。 本発明の好ましい実施形態にしたがって使用される同期信号を示すタイミング図である。 本発明の好ましい実施形態に係わる財務メッセージングユニットの電気的ブロック図である。 本発明に係わる保安メッセージングシステムのブロック図である。 本発明の好ましい実施形態に係わる財務メッセージングユニットの高レベルブロック図である。 ページングチャネルを介して財務メッセージングユニットに保安電子資金転送オーソリゼイションを送るために財務機関の構内で使用することができるメッセージ構成および暗号化機器のブロック図である。 財務メッセージングユニットにシグナリングを行なうことができる組み合わされた一方向および二方向保安メッセージングシステムを構成する無線選択呼出しシグナリングシステムコントローラの機能図である。 電子産業においてよく知られた国際標準化機構(OSI)スタック図と同様のフォーマットでメッセージングシステムの種々のレイヤを示す説明図である。 本発明の好ましい実施形態に係わる財務メッセージングユニットの典型的な動作を示す流れ図である。 無線財務メッセージングユニットによっておよび無線財務メッセージングユニットから資金の電子転送または資金のデビットを要求しかつ認証することに関連する典型的なシーケンスを示す流れ図である。 一方向および二方向保安通信システムの双方において無線財務メッセージングユニットによりかつ無線財務メッセージングユニットから資金の無線転送または資金のデビットを行なうことに関連する典型的なシーケンスを示す流れ図である。 本発明に係わる保安メッセージングシステムを示す電気的ブロック図である。 本発明の好ましい実施形態に係わる例示的な保安財務取引メッセージのブロック図である。 図14に示される2つの財務メッセージングユニットのより詳細な電気的ブロック図である。 図14の保安メッセージングシステムに対する例示的な動作シーケンスを示す流れ図である。 図14の保安メッセージングシステムのための例示的な動作シーケンスを示す流れ図である。 図14および図16に示される財務メッセージングユニットのための例示的な動作シーケンスを示す流れ図である。
図1を参照すると、電気的ブロック図は本発明の好ましい実施形態にしたがって使用するための、ページングシステムのような、データ送信システム100を示している。該データ送信システム100においては、数字データ送信を提供するシステムにおけるような、電話から、または英数字データターミナルのような、メッセージ入力装置から発信するメッセージは公衆交換電話ネットワーク(PSTN)を介してページングターミナル102に導かれ、該ページングターミナル102はシステム内に提供される1つまたはそれ以上の送信機104によって送信するために前記数字または英数字メッセージを処理する。複数の送信機が使用される場合、送信機104は好ましくは前記メッセージ情報を財務メッセージングユニット106に同時送信する。ページングターミナル102によって行なわれる数字および英数字情報の処理および前記メッセージの送信のために使用されるプロトコルは後に説明する。
図2を参照すると、電気的ブロック図は本発明の好ましい実施形態に係わるメッセージ情報の送信を処理しかつ制御するために使用されるページングターミナル102を示している。タッチトーン(Touch−ToneTM)電話を使用して容易に入力できるトーンオンリおよび数字メッセージのような、短メッセージまたは短いメッセージは技術的によく知られた方法で電話インタフェース202を介してページングターミナル102に結合される。データ入力装置を使用する必要がある英数字メッセージのような、より長いメッセージは数多くのよく知られたモデム送信プロトコルのいずれかを使用してモデム206を通してページングターミナル102に結合される。メッセージを入力するための呼が受信された時、コントローラ204は該メッセージの処理を取り扱う。コントローラ204は好ましくはモトローラ・インコーポレーテッドにより製造され、かつ発呼者にメッセージを入力するよう指令するための音声プロンプト(voice prompts)またはデータ入力装置からのメッセージの受入れを可能にするハンドシェイクプロトコルのようなターミナル動作を制御するための種々の予めプログラムされたルーチンを走らせることができる、MC680x0またはその等価物のような、マイクロコンピュータである。ある呼が受信された時、コントローラ204は受信されているメッセージがどのように処理されるべきかを決定するために加入者データベース208に格納された情報を参照する。加入者データベース208は、財務メッセージングユニットに割り当てられたアドレスのような情報に限定されるのではないが、前記アドレスに関連するメッセージ形式、および請求書を支払わないことに対するアクティブまたはインアクティブ状態のような財務メッセージユニットのステータスに関連する情報を含む。データ入力ターミナル240が設けられこれはコントローラ204に結合されており、かつ加入者データベース208に格納された情報の入力、更新および削除のような目的で、システム性能の監視のために、および課金情報のような情報を得るために使用される。
加入者データベース208はまたどの送信フレームに対しおよびどの送信フェーズに対し財務メッセージングユニットが割り当てられるかに関する情報などを含み、これについては後にさらに詳細に説明する。受信メッセージはアクティブページファイル210に格納され、該アクティブページファイル210は前記財務メッセージングユニットに割り当てられた送信フェーズにしたがって前記メッセージをキューに格納する。本発明の好ましい実施形態では、アクティブページファイル210に4つのフェーズのキューが提供される。アクティブページファイル210は好ましくはデュアルポートであり、ファーストイン・ファーストアウトランダムアクセスメモリであり、もちろんハードディスクドライブのような他のランダムアクセスメモリも同様に使用できることが理解されるであろう。周期的に、前記フェーズキューの各々に格納されたメッセージ情報が実時間クロック214、または他の適切なタイミングソースによって提供されるタイミング情報を使用してコントローラ204の制御のもとにアクティブページファイル210から取り出される。各々のフェーズキューから取り出されたメッセージ情報はフレーム番号によりソートされかつ次にアドレス、メッセージ情報、および送信のために必要とされる他の情報(それらの全てはメッセージ関連情報と称することができる)によって編成され、そして次にフレームバッチングコントローラまたはバッチャ212によってメッセージサイズに基づきフレームへとまとめられる(bathed)。各々のフェーズキューに対してまとめられたフレーム情報はフレームメッセージバッファ216に結合され、該フレームメッセージバッファ216は前記まとめられたフレーム情報をさらに処理しかつ送信する時間まで一時的に格納する。フレームは数字シーケンスで1回分にまとめられ(batched)、したがって現在のフレームが送信されている間に、送信されるべき次のフレームがフレームメッセージバッファ216にあり、かつその後における次のフレームが取り出されかつまとめられている。
適切な時間に、フレームメッセージバッファ216に格納された前記まとめられたフレーム情報はフレームエンコーダ218に転送され、再びフェーズキューの関係を維持する。フレームエンコーダ218はアドレスおよびメッセージ情報を送信のために必要とされるアドレスおよびメッセージコードワードへと符号化し、これについては後に説明する。
符号化されたアドレスおよびメッセージコードワードはブロックへと配列されかつ次にブロックインタリーバ220に結合され、該ブロックインタリーバ220は好ましくは一度に8つのコードワードをインタリーブして技術的によく知られた方法で送信するためにインタリーブされた情報ブロックを形成する。各々のブロックインタリーバ220によって生成されたインタリーブされた情報ブロックに含まれるインタリーブされたコードワードは次にフェーズマルチプレクサ221に直列的にまたはシリアルに転送され、該フェーズマルチプレクサ221は該メッセージ情報をビットごとのベースで送信フェーズにより直列データストリームへと多重化する。コントローラ204は、次にフレーム同期発生器222をイネーブルし、該フレーム同期発生器222は各々のフレーム送信の開始時に送信される同期符号を発生する。該同期符号はコントローラ204の制御の下に直列データスプライサ224によってアドレスおよびメッセージ情報と多重化され、かつそこから送信のために適切にフォーマットされたメッセージストリームを発生する。該メッセージストリームは次に送信機コントローラ226に結合され、該送信機コントローラ226はコントローラ204の制御の下に分配またはディストリビューションチャネル(distribution channel)228によって前記メッセージストリームを送信する。前記分配チャネル228は有線、RFまたはマイクロ波分配チャネル、または衛星分配リンクのような、数多くのよく知られた配布または分配チャネル形式のうちの任意のものとすることができる。分配されたメッセージストリームは通信システムのサイズに応じて、一つまたはそれ以上の送信機ステーション104に転送される。前記メッセージストリームはまずデュアルポートバッファ230へと転送され、該デュアルポートバッファ230は前記メッセージストリームを送信の前に一時的に格納する。タイミングおよび制御回路232によって決定される適切な時間に、前記メッセージストリームはデュアルポートバッファ230から取り出されかつ好ましくは4レベルFSK変調器234の入力に結合される。変調されたメッセージストリームは次にアンテナ238を介しての送信のために送信機236に結合される。
図3の(a),(b),(c)を参照すると、タイミング図は本発明の好ましい実施形態に従って利用されるシグナリングプロトコルの送信フォーマットを示している。このシグナリングプロトコルは通常モトローラ(登録商標)のフレックス(FLEXTM)選択呼出しシグナリングプロトコルと称される。図3(a)に示されるように、このシグナリングプロトコルはフレーム0〜フレーム127とラベル付けられた128のフレームのうちの一つまたはそれ以上に割り当てられた、ページャーのような、財務メッセージングユニットに送信可能とする。前記シグナリングプロトコル内で提供される実際のフレームの数は上に述べたものよりも多くてもよくまたは少なくてもよいことが理解されるであろう。使用されるフレームの数が大きくなればなるほど、システム内で動作する財務メッセージングユニットに提供されるバッテリ寿命がより長くなる。使用されるフレームの数が少なくなればなるほど、メッセージがよりしばしばキューイングされかついずれかの特定のフレームに割り当てられた財務メッセージングユニットに伝達され、それによって待ち時間(latency)、またはメッセージを伝達するのに必要とされる時間が低減される。
図3(b)に示されるように、前記フレームは同期コードワード(同期:sync)と好ましくはそれに引き続くブロック0〜ブロック10と名付けられた11のブロックのメッセージ情報(情報ブロック)を備えている。図3(c)に示されるように、メッセージ情報の各ブロックは好ましくは各々のフェーズ(phase)に対してワード0〜ワード7と名付けられた8つのアドレス、制御またはデータコードワードを具備する。その結果、あるフレームにおける各々のフェーズは88までのアドレス、制御およびデータコードワードの送信を可能にする。該アドレス、制御およびデータコードワードは好ましくは2つの組またはセット、すなわち短いアドレスベクトル、長いアドレスベクトル、第1のメッセージワード、およびヌルワードを備えたベクトルフィールド(vector field)に関連する第1のセット、およびメッセージワードおよびヌルワードを備えたメッセージフィールドに関連する第2のセットを具備する。
前記アドレス、制御およびデータまたはメッセージコードワードは好ましくは前記コードワードセットに余分のビットの距離を提供する32番目の偶数パリティビットが加えられた31,21 BCHコードワードである。23,12ゴーレイ(Golay)コードワードのような、他のコードワードも同様に使用できることが理解されるであろう。アドレスまたはデータとして、コードワード形式を規定するために最初のコードワードビットを使用するアドレスおよびデータコードワードを提供するよく知られたPOCSAGシグナリングプロトコルとは異なり、本発明の好ましい実施形態とともに使用されるFLEXTMシグナリングプロトコルにおいてはアドレスおよびデータコードワードに対してそのような区別は与えられない。むしろ、アドレスおよびデータコードワードは個々のフレーム内でそれらの位置によって規定される。
図4(a)および(b)は本発明の好ましい実施形態に従って使用される同期コードを示すタイミング図である。特に、図4(a)に示されるように、該同期コードは好ましくは3つの部分、第1の同期コード(同期1:sync 1)、フレーム情報コードワード(フレーム情報:frame info)および第2の同期コードワード(同期2:sync 2)を備えている。図4(b)に示されるように、第1の同期コードワードは同期1(sync 1)およびBS1と名付けられた、ビット同期を提供する交互の1,0のビットパターンである、第1および第3の部分と、“A”およびその補数(complement)“Aバー(A bar)”と名付けられ、フレーム同期を提供する第2および第4の部分を備えている。第2および第4の部分は好ましくは高いコードワード相関の信頼性を提供するために予め規定され、かつアドレスおよびメッセージが送信されるデータビットレートを示すためにも使用される、単一の31,21 BCHコードワードである。以下の表1は前記シグナリングプロトコルとともに使用されるデータビットレートを規定する。
(表1)
ビットレート “A”の値
1600bps A1およびA1バー
3200bps A2およびA2バー
6400bps A3およびA3バー
規定なし A4およびA4バー
表1に示されるように、アドレスおよびメッセージ送信のために3つのデータビットレートが予め規定されているが、システムの要求に応じてより多くのまたはより少ないデータビットレートを予め同様に規定できることが理解されるであろう。
前記フレーム情報コードワードは好ましくは、フレーム番号0〜フレーム番号127を規定するために符号化された7ビットのような、フレーム番号を識別するために備えられた所定の数のビットを前記データ部分に含む単一の32,21 BCHコードワードである。
前記第2の同期コードの構造は好ましくは前に述べた第1の同期コードのものと同様である。しかしながら、1600bps(ビット/秒)のような、固定されたデータシンボルレートで送信されるのが好ましい第1の同期コードと異なり、第2の同期コードは前記アドレスおよびメッセージが任意の与えられたフレームにおいて通信されるべきデータシンボルレートで送信される。その結果、前記第2の同期コードは財務メッセージングユニットが前記フレーム送信データビットレートで「ファインまたは精細(fine)」ビットおよびフレーム同期を得ることができるようにする。
要するに、本発明の好ましい実施形態とともに使用されるシグナリングプロトコルは所定の同期コードとこれに続くフェーズごとに8つのアドレス、制御またはメッセージコードワードを備えた11の情報ブロックを含む128フレームを具備する。前記同期コードはデータ送信レートの識別を可能にし、かつ種々の送信レートで送信されるデータコードワードとの財務メッセージングユニットによる同期を確実に行なうことができるようにする。
図5は、本発明の好ましい実施形態に係る財務メッセージングユニット106の電気的ブロック図である。該財務メッセージングユニット106の中心部はコントローラ816であり、該コントローラ816は好ましくは、モトローラ・インコーポレーテッドにより製造された低電力MC68HC0xマイクロコンピュータ、その他を使用して実施される。以後コントローラ816と称するマイクロコンピュータコントローラは、図5に示されるように、数多くの周辺回路から入力を受けかつ処理し、かつソフトウェアサブルーチンを使用して周辺回路の動作および相互作用(interaction)を制御する。処理および制御機能のために(例えば、機能コントローラとして)マイクロコンピュータコントローラを使用することは当業者によく知られている。
財務メッセージングユニット106は好ましくは2レベルおよび4レベル周波数変調技術を使用して変調される、以後「データ」と称される、アドレス、制御およびメッセージ情報を受けることができる。送信されたデータは受信機セクション804の入力に結合されたアンテナ802によって捕捉される。受信機セクション804は該受信データを技術的によく知られた方法で処理し、その出力に、以後復元データ信号と称される、アナログ4レベル復元(recovered)データ信号を提供する。前記復元データ信号はしきい値レベル抽出回路808の1つの入力に、かつ4レベルデコーダ810の入力に結合される。
図5の財務メッセージングユニットに示された、前記しきい値レベル抽出回路808、4レベルデコーダ810、シンボル同期装置812、4レベル−2進変換器814、同期コードワード相関器818、およびフェーズタイミング発生器(データ復元タイミング回路)826の動作は「可変長メッセージキャリーオンを提供するデータ通信ターミナルおよびその方法(Data Communication Terminal Providing Variable Length Message Carry−On And Method Therefor)」と題する米国特許第5,282,205号、クズニッキィ(Kuznicki)他に発行、モトローラ・インコーポレーテッドに譲渡、を参照することにより最もよく理解され、この米国特許の教示は参照のため本明細書に導入される。
さらに図5を参照すると、前記しきい値レベル抽出回路808は入力として復元データ信号を有する2つのクロックド(clocked)レベル検出回路(図示せず)を具備する。好ましくは、前記しきい値レベル抽出回路808に提供される4レベルデータ信号のデコードを可能にするために17%、50%および83%の信号状態が使用される。
財務メッセージングユニットが始めにターンオンされた時のように、電源が始めに受信機部分に印加された時、クロックレートセレクタは制御入力(センタサンプル)によってプリセットされて128Xクロック、すなわち、最も低いデータビットレートの128倍に等価な周波数、これは前に述べたように1600bpsである、を有するクロックを選択する。この128Xクロックは、図5に示されるように、128Xクロック発生器844によって発生され、該128Xクロック発生器844は好ましくは204.8KHz(キロヘルツ)で動作する水晶制御発振器である。128Xクロック発生器844の出力は出力周波数を2で分周して102.4KHzの64Xクロックを発生する周波数分周器846の入力に結合される。128Xクロックは前記レベル検出器が非常に短い時間でピーク(peak)およびバリー(valley)信号振幅値を検出し、かつしたがって変調デコードに必要とされるロー(Lo)、平均(Avg)およびハイ(Hi)しきい値出力信号値を発生できるようにする。後に説明するように、前記同期信号とのシンボル同期が達成された後、コントローラ816は第2の制御信号(センタサンプル)を発生し図5に示されるようにシンボル同期装置812によって発生される1Xシンボルクロックの選択を可能にする。
前記4レベルデコーダ810は好ましくは3つの電圧比較器およびシンボルデコーダを使用して動作する。前記復元データ信号は17%、50%および83%の正規化された信号状態に対応するしきい値を有する3つの比較器の入力に結合される。結果として得られるシステムは前記復元データ信号を83%比較器の第2の入力、50%比較器の第2の入力、および17%比較器の第2の入力に結合することにより復調された2レベルまたは4レベルFSK情報信号を復元する。前記ロー(Lo)、平均(Avg)およびハイ(Hi)しきい値出力信号値に対応する3つの比較器の出力はシンボルデコーダの入力に結合される。前記シンボルデコーダは次に以下の表2にしたがって入力をデコードする。
(表2)
しきい値 出力
Hi Avg Lo MSB LSB
RCin< RCin< RCin< 0 0
RCin< RCin< RCin> 0 1
RCin< RCin> RCin> 1 1
RCin> RCin> RCin> 1 0
表2に示されるように、前記復元データ信号(RCin)が3つのしきい値の全てより低い場合は、発生されるシンボルは00(MSB=0,LSB=0)である。その後、前記しきい値の各々を超過するに応じて、表2に示されるように異なるシンボルが発生される。
前記4レベルデコーダ810からのMSB出力はシンボル同期装置812の入力に結合されかつ前記4レベル復元データ信号においてゼロクロスを検出することにより発生される復元データ入力を提供する。正のレベルの復元データ入力はアナログ4レベル復元データ信号の前記平均しきい値出力信号より上の2つの正の変位を表わし、かつ負のレベルは前記アナログ4レベル復元データ信号の前記平均しきい値出力信号より下の2つの負の変位を表わす。
シンボル同期装置812は周波数分周器846によって発生される102.4KHzでの64Xクロックを使用し、これは32Xレートセレクタ(図示せず)の入力に結合される。32Xレートセレクタは好ましくは1または2による選択的分周を行ないシンボル装置レートの32倍であるサンプルクロックを発生できるようにする分周器である。制御信号(1600/3200)は32Xレートセレクタの第2の入力に結合され、かつ毎秒1066および3200シンボルのシンボル送信レートに対するサンプルクロックレートを選択するために使用される。選択されたサンプルクロックは32Xデータオーバサンプラ(図示せず)の入力に結合され、該32Xデータオーバサンプラは前記復元データ信号(MSB)を32サンプル/シンボルでサンプリングする。前記シンボルサンプルはシンボルエッジが検出された場合に出力パルスを発生するデータエッジ検出器(図示せず)の入力に結合される。前記サンプルクロックはまた前記復元データ信号に同期した1Xおよび2Xシンボルクロックを発生するために使用される16/32分周(divide−by−16/32)回路(図示せず)の入力に結合される。前記16/32分周回路は好ましくはアップ/ダウンカウンタである。
前記データエッジ検出器があるシンボルエッジを検出した時、パルスが発生され、該パルスは16/32分周回路の現在のカウントによりANDゲートによってゲーティングされる。同時に、データエッジ検出器によってパルスが発生されこれもまた前記16/32分周回路の入力に結合される。前記ANDゲートの入力に結合されたパルスが16/32分周回路による32のカウントの発生の前に到達した場合、ANDゲートによって発生される出力は16/32分周回路のカウントが前記データエッジ検出器からの16/32分周回路の入力に結合されるパルスに応じて1カウントだけ進められるようになり、かつ前記ANDゲートの入力に結合されるパルスが16/32分周回路による32のカウントの発生の後に到達した場合には、ANDゲートによって発生される出力は16/32分周回路のカウントが前記データエッジ検出器からの16/32分周回路の入力に結合されるパルスに応じて1カウントだけ遅れるようにされ、それによって復元されたデータシンボルとの1Xおよび2Xシンボルクロックの同期を可能にする。発生されるシンボルクロックレートは次の表3から最もよく理解される。
(表3)
入力 制御 レート レート 2X 1X
クロック 入力 セレクタ セレクタ シンボル シンボル
(相対) (SPS)分周比 出力 クロック クロック
(BPS) (BPS)
64X 1600 2 32X 3200 1600
64X 3200 1 64X 6400 3200
この表に示されるように、前記1Xおよび2Xシンボルクロックは毎秒1600,3200および6400ビットで発生されかつ前記復元データ信号と同期されている。
前記4レベル2進変換器814は1Xシンボルクロックをクロックレートセレクタ(図示せず)の第1のクロック入力に結合する。2Xシンボルクロックは該クロックレートセレクタの第2のクロック入力に結合される。前記シンボル出力信号(MSB,LSB)は入力データセレクタ(図示せず)の入力に結合される。セレクタ信号(2L/4L)が前記クロックレートセレクタのセレクタ入力および前記入力データセレクタのセレクタ入力に結合され、かつ2レベルFSKデータまたは4レベルFSKデータのいずれかとしてのシンボル出力信号の変換の制御を可能にする。2レベルFSKデータ変換(2L)が選択された場合、MSB出力のみが選択されこれは伝統的なパラレル−シリアル変換器(図示せず)の入力に結合される。1Xクロック入力はクロックレートセレクタにより選択されこれは結果として前記パラレル−シリアル変換器の出力に単一ビットの2進データストリームが発生されるようにする。4レベルFSKデータ変換(4L)が選択された場合、前記LSBおよびMSB出力の双方が選択されこれらは前記パラレル−シリアル変換器の入力に結合される。前記2Xクロック入力はクロックレートセレクタによって選択されその結果シリアル2ビット2進データストリームが2Xシンボルレートで発生されることになり、これは前記パラレル−シリアル変換器の出力に提供される。
さらに図5を参照すると、4レベル−2進変換器814によって発生された直列2進データストリームは同期コードワード相関器818およびデマルチプレクサ820の入力に結合される。所定の“A”コードワード同期パターンがコードメモリ822からコントローラ816によって復元されかつ“A”コードワード相関器(図示せず)に結合される。受信された同期パターンが所定の“A”コードワード同期パターンの1つと受入れ可能なエラーのマージン内で整合した場合、“A”または“Aバー”出力が発生されかつコントローラ816に結合される。相関された特定の“A”または“Aバー”コードワード同期パターンはフレームIDコードワードの開始に対するフレーム同期を提供し、かつまた引続くメッセージのデータビットレートを規定し、これについては前に説明した。
前記直列2進データストリームはまたフレームコードワードデコーダ(図示せず)の入力に結合され、該フレームコードワードデコーダは前記フレームコードワードをデコードしかつコントローラ816によって現在受信されているフレーム番号の指示を提供する。始めの受信機のターンオンに続く場合のような、同期獲得の間に、上に述べたように、前記“A”同期コードワードの受信を可能にし、かつ同期コードの残りの処理を可能にするために供給され続ける、電源が、図5に示される、バッテリセイバ回路848によって受信機部分に供給される。コントローラ816は現在受信されているフレーム番号をコードメモリ822に格納された割り当てられたフレーム番号のリストと比較する。現在受信されているフレーム番号が割り当てられたフレーム番号と異なれば、コントローラ816はバッテリセイビング信号を発生し、該信号はバッテリセイバ回路848の入力に結合され、受信機部分への電源の供給を一時停止する。電源の供給は受信機に割り当てられた次のフレームまで一時停止され、次のフレームの時点でコントローラ816によってバッテリセイバ信号が発生されこれはバッテリセイビング回路848に結合されて受信機部分に電源の供給を可能にし割り当てられたフレームの受信を可能にする。
所定の“C”コードワード同期パターンはコードメモリ822からコントローラ816によって復元または再生されかつ“C”コードワード相関器(図示せず)に結合される。受信された同期パターンが該所定の“C”コードワード同期パターンとなる受入れ可能なエラーマージンで整合した場合、“C”または“Cバー”出力が発生されこれはコントローラ816に結合される。相関する特定の“C”または“Cバー”同期コードワードはフレームのデータ部分のスタートに対し「ファイン」フレーム同期を提供する。
実際のデータ部分のスタートはコントローラ816によってブロック開始信号(Blkスタート)が発生されてコードワードデインタリーバ824およびデータ復元タイミング回路826の入力に結合されて確立される。制御信号2L/4L)が1Xまたは2Xシンボルクロック入力を選択するクロックレートセレクタ(図示せず)の入力に結合される。選択されたシンボルクロックはフェーズ発生器(図示せず)の入力に結合されこれは好ましくは4フェーズ出力信号(φ1−φ4)を発生するためにクロッキングされるクロックド・リングカウンタである。ブロックスタート信号もまた前記フェーズ発生器の入力に結合され、かつメッセージ情報の実際のデコードが開始されるまでリングカウンタを所定のフェーズに保持するために使用される。前記ブロックスタート信号がフェーズ発生器を解除した時、フェーズ発生器は入りメッセージシンボルと同期したクロックドフェーズ信号を発生し始める。
前記クロックドフェーズ信号出力は次にフェーズセレクタ528の入力に結合される。動作の間に、コントローラ816はコードメモリ822から財務メッセージングユニットが割り当てられる送信フェーズ番号を復元する。該フェーズ番号はコントローラ816のフェーズ選択出力(φ選択)に転送されかつフェーズセレクタ828の入力に結合される。割り当てられた送信フェーズに対応する、フェーズクロックがフェーズセレクタ828の出力において提供されかつデマルチプレクサ820、ブロックデインタリーバ824、およびアドレスおよびデータデコーダ830および832のクロック入力に結合される。デマルチプレクサ820は割り当てられた送信フェーズに関連する2進ビットを選択するために使用されそれらは次にブロックデインタリーバ824の入力に結合され、かつ各々の対応するフェーズのクロックに応じてデインタリーバアレイにクロック入力される。第1の実施形態では、デインタリーバは8x32ビットのアレイを使用しこれは1つの送信された情報ブロックに対応して8つの32ビットのインタリーブされたアドレス、制御またはメッセージコードワードをデインタリーブする。デインタリーブされたアドレスコードワードはアドレス相関器830の入力に結合される。コントローラ816は財務メッセージングユニットに割り当てられたアドレスパターンを復元または回収し、かつ該パターンをアドレス相関器の第2の入力に結合する。前記デインタリーブされたアドレスコードワードのいずれかが財務メッセージングユニットに割り当てられたアドレスパターンのいずれかと受入れ可能なマージン(例えば、選択されたコードワード構造に従って修正可能なビットエラーの数)内で整合した場合、前記メッセージ情報およびアドレスに関連する対応する情報(例えば、前にメッセージ関連情報として規定した、放送および受信選択呼出しシグナリングメッセージを表わす情報)は次にデータデコーダ832によってデコードされかつメッセージメモリ850に格納される。
財務メッセージングユニットに関連するアドレスの検出に続き、前記メッセージ情報はデータデコーダ832の入力に結合され該データデコーダ832は符号化されたメッセージ情報を蓄積およびその後の表示に適した好ましくはBCDまたはASCIIフォーマットにデコードする。
あるいは、前記ソフトウェアをベースとした信号プロセッサは財務メッセージングユニットに割り当てられたアドレスパターン、および前記メッセージ関連情報を復元するハードウエアの等価な信号プロセッサと置き換えることができる。財務メッセージングユニットに関連するアドレスの検出に続き、またはその前に、前記メッセージ情報および前記アドレスに関連する対応する情報は直接メッセージメモリ850に格納することができる。このような動作によりその後実際のメッセージ情報のデコードを可能にし、例えば、符号化されたメッセージ情報をその後の提示に適したBCD、ASCII、またはマルチメディア形式へとデコードすることができる。しかしながら、直接の格納を行なう上で、前記メモリはメッセージ情報およびアドレスに関連する対応する情報の効率的な、高速度の配置または入力を可能にする様式で構成されなければならない。さらに、メッセージ情報およびアドレスに関連する対応する情報をメッセージメモリ850に直接格納できるようにするため、コードワード識別器852は受入れられたコードワードを調べてあるタイプ識別子(type identifier)をベクトルフィールドを備えたセットおよびメッセージフィールドを備えたセットの内の1つに属するコードワードに応じて前記コードワードに割り当てる。タイプ識別子を決定した後、メモリコントローラ854は該タイプ識別子をコードワードに対応するメモリ内の第2のメモリ領域に格納するよう動作する。メッセージメモリ850、コードワード識別器852、およびメモリコントローラ854を備えたデインタリーブされた情報メモリ格納装置の動作および上記メモリ構造は後に本明細書に導入される特許により詳細に説明されている。
前記メッセージ関連情報の格納に続き、コントローラ816によって検知可能な警報信号が発生される。該検知可能な警報信号は好ましくは可聴警報信号であるが、触覚的警報信号、可視的警報信号のような、他の検知可能な警報信号も同様に発生できることが理解されるであろう。前記可聴警報信号はコントローラ816によって、スピーカーまたは変換器836のような可聴警報装置を駆動するために使用される警報ドライバ834に結合される。ユーザは技術的によく知られた方法でユーザ入力制御部838を使用することによって前記警報信号の発生を無効にする(override)ことができる。
前記格納されたメッセージ情報はユーザ入力制御部838を使用してユーザにより再呼出しすることができ、それに応じてコントローラ816は前記メッセージ情報をメモリから取り出し、かつ前記メッセージ情報を、LCD表示装置のような表示装置842上に提示するために表示ドライバ840に提供する。
以上の説明に加えて、図1、図2、図4(a)および(b)、および図5を参照して前に説明したシステム、および図3(a),(b)および(c)、図4および図5を参照して前に説明したプロトコルは以下の米国特許を参照することによりさらに完全に理解できる。すなわち、ネルソン(Nelson)他に発行された「時分割多重選択呼出しシステム(Time Division Multiplexed Selective Call System)」と題する米国特許第5,168,493号、ネルソン他に発行された「マルチフェーズ多重化信号を受信するための選択呼出し受信機(Selective Call Receiver For Receiving A Multiphase Multiplexed Signal)」と題する米国特許第5,371,737号、デルーカ(DeLuca)他への「選択呼出しシグナリングシステム(Selective Call Signalling System)」と題する米国特許第5,128,665号、そしてウィラード(Willard)他への「同期選択シグナリングシステム(Synchronous Selective Signalling System)」と題する米国特許第5,325,088号である。これら全ての米国特許はモトローラ・インコーポレーテッドに譲渡され、かつそれらの教示は参照のため本明細書に導入される。
図6を参照すると、本発明に係わる保安メッセージングシステム900のブロック図が示されている。
ページングターミナル102または無線選択呼出しシグナリングシステムコントローラは、宛先識別子および保安財務取引メッセージを含む選択呼出しメッセージ要求を備えた情報を受信する。該情報は典型的には、銀行、クレジットカード発行者その他のような規制者または規制当局(regulator)914からの情報を輸送するよう作用する公衆交換電話ネットワーク(PSTN)912を介してページングターミナル102に結合される。PSTN 912はページングターミナル102および規制者914に、該規制者914と複数の財務メッセージングユニット906との間で財務取引の通信を行なうのに必要とされる情報の帯域幅に応じて、伝統的な電話回線910または多分高速デジタルネットワークを使用して、接続することができる。いったんページングターミナル102に結合されると、前記情報は1つまたはそれ以上の選択呼出しメッセージとしてフォーマットされかつ少なくとも1つの無線周波送信機904に転送されて、922、数多くの通信ゾーン902のいずれかに位置する少なくとも1つの財務メッセージングユニット906へと放送または送信される。前記財務メッセージングユニット906は保安財務取引メッセージのような暗号化されていないまたは暗号化された情報を財務取引を行なうために伝統的なスマートカード(Smart Card)920に結合するインタフェースを含むことができる。あるいは、前記保安財務取引メッセージは財務メッセージングユニット906が、スマートカード920に見られるような、能力、例えば、キャッシュロードおよび再ロードおよび/またはクレジットサービス、を含む場合に財務メッセージングユニット906によってデコードされかつ格納されることができる。
有線または無線戻り経路を使用して財務メッセージングユニット906に対し2方向能力を提供することができる。一例として、前記保安(secure)財務取引メッセージは財務メッセージングユニット906によって受信され、該財務メッセージングユニット906はキャッシュ値トークン(cash value token)、クレジット、またはデビット量を表わすことができる前記保安財務取引メッセージの内容をデコードしかつ復号する。このメッセージ内容は次に規制者による受信の確認およびその後の資金の解除またはクレジットのオーソリゼーションまで前記財務メッセージングユニット906によって格納される。もし財務取引値がハイ(high)であれば、規制者は典型的には受信されたトークンをベースとしたファンドまたは資金(funds)が活性化される前に、またはクレジットまたはデビット取引が許可される前に、財務メッセージングユニット906からアクノレッジメントを要求するであろう。しかしながら、もし財務取引値がロー(low)であれば、規制者は前記受信されたトークンをベースとした資金が活性化される前に、またはクレジットまたはデビット取引が許可される前に、財務メッセージングユニット906からアクノレッジメントを要求しないかもしれない。ローの値の取引の場合、財務メッセージングユニット906はその資金またはクレジット容量を一日、または一週間に一回一致させることを要求されるのみとすることができる。
図6に示される保安メッセージングシステムは分散された受信機サイト908によって受信される逆方向または入り(inbound)チャネルを使用して安全なまたは保安財務取引メッセージの無線による戻りまたは発信を可能にする。これらのサイトは典型的には出(outbound)放送サイト904よりもより密集しており、それは財務メッセージングユニット906の送信機電力およびアンテナ特性は専用の無線周波ベースステーションおよび広帯域送信サイト904のものよりかなり劣るからである。従って、財務メッセージングユニット906のサイズおよび重量は最小に保たれ、銀行の引き出し、預金、クレジットカードの支払い、または購入のような財務取引を行なうために物理的接続を必要としない付加価値機能を備えたより人間工学的な携帯用装置を提供する。あるいは、前記保安メッセージングシステムは店頭(point of sale)916においてまたは銀行914においてアクセスされる逆または入りチャネルを使用して保安財務取引メッセージの戻りまたは発信を実施するための付加的な手段を含む低電力財務メッセージングユニット906に適応するよう構成される。これらの場合において、低電力財務メッセージングユニット906は赤外線またはレーザー光学的ポート、低電力近接磁気誘導または電気的容量ポート、あるいは多分超音波またはオーディオ帯域音響変換機ポートを含むことができ、これら全ては低電力財務メッセージングユニット906と店頭ターミナル、現金自動預け払い機(automated teller machine)その他のような装置との間で信号を結合することができるものである。
いくつかの暗号方法が本発明と共に使用するのに適している。以下の定義は有線または無線通信に適用される暗号に関連する用語を理解する上で有用であろう。
証明書(Certificate)−個人または他の実体に対する公開鍵の結合または拘束(binding)を証明するデジタルドキュメントである。証明書は、それが証明書を発行するものの本人であることまたは身元(identities)を保証するために任意の信頼できる中央行政当局とすることができる、証明機関(Certification Authority:CA)により発行される。証明書はCAがあるユーザの公開鍵と他の識別情報を加えたものに署名する場合に作成され、該ユーザをそれらの公開鍵に拘束する。ユーザは彼らの証明書を他のユーザに提示して彼らの公開鍵の有効性を示す。
秘密性または内密(Confidentiality)−それを見ることをオーソライズされた者以外の全てから情報を秘密に保つ結果である。秘密性はまた内密(privacy)とも称される。
暗号プロトコル(Cryptographic Protocol)−2つまたはそれ以上の実体が特定の保安目標を達成するために必要とされるアクションを正確に特定する一連のステップによって規定される配布アルゴリズム(distributed algorithm)である。
データの完全性(Data Integrity)−情報がオーソライズされていないまたは未知の手段によって変更されていないことの確実さである。
復号(Decryption)−暗号された情報(暗号文)を平文へと変換するプロセスである。
DES(データ暗号化標準:Data Encryption Standard)−公式の標準として米国政府により規定されかつ是認された対称暗号化方法である。世界で最もよく知られかつ広く使用される暗号システムである。
ディフィ−ヘルマン(Diffie−Hellman)−ディフィ−ヘルマンキー協定プロトコルは当事者がオープンチャネルによって共有される秘密鍵を安全に確立できるようにすることにより鍵(key)の配送問題に対する最初の実用的な解決方法を提供した。この安全性は離散的対数問題に基づいている。
デジタル署名(Digital Signature)−メッセージ(デジタル形式の)を発信エンティティと連結するデータストリングである。この暗号プリミティブ(cryptographic primitive)は真正証明または認証、データの完全性および否認がないこと(non−repudiation)を提供するために使用される。
離散的対数問題(Discrete Log Problem)−式y=gmod pにおける指数xを見つけるための要求である。離散的対数問題は困難でありかつ一方向関数の困難な方向であると信じられる。
楕円曲線暗号システム(Elliptic Curve Cryptosystem:ECC)−楕円曲線による離散的対数問題に基づく公開鍵暗号システムである。ECCはいずれの公開鍵システムの内でも最も高いビットあたりの強さを提供し、他のシステムと比較してより小さな公開鍵の使用を可能にする。
暗号化(Encryption)−平文を秘密性または内密性のために暗号文に変換するプロセスである。
エンティティ認証(Entity Authentication)−エンティティまたは実体(例えば、人間、財務メッセージングユニット、コンピュータターミナル、スマートカード920、その他)の同一性または身元の確証(corroboration)である。
因数分解(Factoring)−ある整数を、一緒に乗算された時、元の整数を形成する1組のより小さい整数に分解する行為である。RSAは大きな素数の因数分解または素因数分解に基づいている。
情報セキュリティ関数または機能(Information Security Functions)−情報保安サービスを提供する暗号化およびデジタル署名のプロセスである。セキュリティ原始関数(security primitives)としても知られている。
情報セキュリティサービス(Information Security Services)−情報セキュリティ関数または機能を使用する目的である。該サービスは内密性または秘密性、認証または真正証明、データの完全性および否認がないことを含む。
鍵またはキー(Key)−暗号計算を行なうために情報セキュリティ関数によって使用されるデータストリング形式の値である。
鍵の協定または契約(Key Agreement)−鍵の確立技術であり共有される秘密が2つまたはそれ以上の当事者によってどの当事者も予め結果として得られる値を決めることができないようにそれらの当事者の各々によって寄与される、またはそれらの各々に関連する、関数または情報として得られるものである。
鍵の確立(Key Establishment)−共有される秘密の鍵が、その後の暗号の使用のために2つまたはそれ以上の当事者に利用可能になることである。
鍵管理(Key Management)−当事者間での鍵の確立および継続中の鍵の関係の維持をサポートするプロセスおよびメカニズムの組である。
鍵の対またはキーペア(Key Pair)−公開鍵暗号システムにおけるユーザまたはエンティティの秘密鍵および公開鍵である。キーペアにおける鍵は堅固な(hard)一方向関数によって数学的に関連付けられる。
鍵の輸送または配送(Key Transport)−一方の当事者が秘密の値を作成しまたはさもなければ入手しかつそれを他の当事者(単数または複数)に安全に転送する鍵の確立技術である。
メッセージ認証(Message Authentication)−データオリジナル認証としても知られた、情報の源(source)の確証である。
メッセージ認証コード(Message Authentication Code(MAC))−秘密鍵を含むハッシュ関数であり、かつデータオリジナル認証およびデータ完全性を提供する。MACはまた取引認証コードとも称され、その場合メッセージは少なくとも1つの取引を含むことができる。
否認がないこと(Non−repudiation)−前の約束または行動の否定の防止である。否認がないことはデジタル署名を使用して達成される。
秘密鍵(Private Key)−公開鍵システムにおいては、個々のエンティティによって保持されかつ決して漏らされないキーペアにおける鍵である。秘密鍵はハードウェアプラットホームにそれをオーソライズされない当事者から隠すための手段として埋め込む(embed)ことが好ましい。
公開鍵(Public Key)−公開鍵システムにおいては、公にされるキーペアにおけるキーまたは鍵である。
公開鍵暗号(Public−Key Cryptography)−暗号化のため(e)および復号のため(d)異なる鍵を使用する暗号システムであり、(e)および(d)は数学的に関連している。(e)から(d)を決定することは計算機的に実行不可能なものである。したがって、このシステムは秘密鍵を秘密に保ちながら公開鍵の配布を可能にする。公開鍵暗号は過去2000年における暗号の分野での最も重要な進歩である。
RSA−その発明者である、アール・リベスト、エイ・シャミアおよびエル・エーデルマンから命名された、広く使用される公開鍵暗号システムである。RSAの安全性は整数の因数分解問題の扱いにくさに基づいている。
対称鍵暗号化(Symmetric−Key Encryption)−各々の関連する暗号化/復号キーペア(e,d)に対し、eのみを知ることによりdを決定し、dからeを決定することは計算機的に容易である。最も実際的な対称鍵暗号化機構はe=dである。対称システムはデータの多量の暗号化に対しては効率的であるが、それらは重大な鍵の管理の問題を有する。その結果、対称鍵および公開鍵システムはしばしばシステムにおいて組み合わされて各々の利点を活用する。
非対称鍵暗号化(Asymmetric−Key Encription)−各々の当事者が可変長を有する暗号化/復号キーペアを保持する暗号システムであり、例えば、より短い鍵はそれ程安全性が要求されない状況で使用でき、一方より長い鍵はより大きな安全性が要求される状況で使用される。対称鍵暗号システムと同様に、非対称システムも重大な鍵管理の問題を有する。
照合(Verification)−デジタル署名、かつしたがってある実体またはメッセージが真正であることを確認するプロセスである。
以下の例は本発明にしたがって安全なメッセージングシステムを実施するために使用できるシステムを示す。
ECCアルゴリズムを使用して、ハッシュを用いた安全な署名が以下の情報に基づき発生される。
Pはカーブ上の発生点でありかつ次数nを有する。
HはSHA−1のような保安ハッシュアルゴリズムである。
MはエンティティAによって署名されるべきビットストリングである。
Aは秘密鍵aおよび公開鍵Y=aPを有する。
前記署名を発生するため、エンティティAは以下の処理を行なう。
1.e=H(M)を計算(eは整数である)
2.ランダムな整数kを発生
3.R=kP=(x,y)を計算
4.xを整数に変換
5.r=x+e mod nを計算
6.s=k−ar mod nを計算
7.署名は(r,s)である
R=kpはメッセージMと独立に計算されるから、それはステップ(5)および(6)において行なわれる署名Mの前に予め計算することができる。この手順においては、ハッシュを行ないかつランダム数を発生する時間は他の操作と比較して無視できるようになる。最後に、ある関数の前もっての計算を行なうことによりステップ(3)におけるkPの計算をスピードアップすることができる。
いずれかのエンティティBは次のステップを行なうことによりMに対するAの署名(r,s)を確認または照合することができる。
1.Aの公開鍵Y=aPを得る
2.u=sPを計算
3.V=rYaを計算
4.u+v=(x′,y′)を計算
5.x′を整数に変換
6.e′=r−x′ mod nを計算
7.e=H(M)を計算しかつe′=eを照合
以下の例は楕円曲線暗号化機構を使用した暗号化を示す。エンティティAが秘密鍵aおよび公開鍵Y=aPを有するものと仮定し、この場合Pは発生点(generating point)である。エンティティBは以下の手順を使用してビットストリングMをエンティティAへと暗号化する。
1.BはAの公開鍵Yを得る
2.Bはランダムな整数kを発生する
3.BはR=kPを計算する
4.BはS=kY=(x,y)を計算する
5.BはC=m・f(x)を計算する
6.Bは(R,C・・・C)をAに送る
この場合、f(x)=SHA−1(x||0)であり、かつf(x)=SHA−1(fi−1(x)||x||i)である。
あるいは、もしRSA暗号が使用されれば、以下の定義が関連する。
nは法(modulus)である。
dは秘密鍵でありかつエンティティAに対する公開指数である。
Mは署名されるべきビットストリングである。
RSA署名はエンティティAによって次のように発生される。
1.m=H(M)、nより小さい整数、を計算
2.s=mmod nを計算
3.署名はsである
上で述べたようなRSA署名は付加物(appendix)と共にデジタル署名を作成する。前に述べたECC署名に対して、RSAを使用する場合は前もっての計算は可能ではない。該署名は秘密の指数dによる1つの指数化(exponentation)を必要とすることに注意を要する。
エンティティBは以下の手順を使用してMに対するAの署名Sを照合または確証することができる。
1.Aの公開指数eおよび法nを得る
2.m=s mod nを計算する
3.m=H(M)を計算する
4.m=mを照合または確証する
RSA照合においては、公開指数eによる1つの指数化が要求される。eは好ましくは64のランダムなビットとなるよう選択される。同様に、RSA暗号化に対しては、1つの指数化が公開指数と共に要求されかつ該公開指数は最小の保安性に対して少なくとも64ビットの長さとすべきである。
上述の説明に関して、保安メッセージングシステムの残りの部分について図7〜図13を参照して説明する。
図7を参照すると、本発明の好ましい実施形態に係わる財務メッセージングユニット906の高レベルのブロック図が示されている。
財務メッセージングユニット906の1つの可能な実施形態は図7に示されるように伝統的なページング装置とスマートカード920の組み合わせである。この場合、ページング装置のハウジングに機械的なスロットおよび標準的なスマートカードコネクタが導入され、それによって該カードとページャの電子回路との間で電気的接続が確立されるようにスマートカード920を該ハウジング内に挿入できるようにされる。あるいは、スマートカード920を構成するのに要求される電子回路はページング装置に移されまたは集積されてページャが真の無線スマートカードまたは無線ATMとして機能できるようにすることができる。
動作においては、入力または入り信号(incoming signal)は受信機804に結合されたアンテナ802によって捕捉され、該受信機804は該信号を検出しかつ復調し、図5に関して前に述べたようにいずれかの情報を復元する。あるいは、財務メッセージングユニット906は出力または出(outbound)チャネル問い合わせへの応答または入りチャネル要求の発生のために、低電力逆方向(reverse)チャネル送信機1034、電源または電力スイッチ1032、および送信アンテナ1030を含む。低電力無線周波送信機1034およびその関連する構成要素の代わりに、別の送信ブロック1036は単一方向または双方向通信変換器を含むことができる。そのような変換器の例はレーザまたは発光ダイオード(LED)のような光学的装置、極めて低い電力の磁界誘導または電界容量構造(例えば、コイル送信ライン)、あるいはオーディオまたは超音波範囲における音響的変換器を含む。
入力/出力(I/O)スイッチ1002はRF受信機804、RF送信機1030および選択呼出しデコーダ1004の間で入りまたは出無線周波(RF)エネルギを導くよう動作する。選択呼出しデコーダ1004は処理ユニット1006、およびその関連するランダムアクセスメモリ(RAM)1008、リードオンリメモリ(ROM)1010、およびユニバーサル入力/出力(I/O)モジュール1012を具備する。選択呼出しデコーダ1004の主な機能は財務メッセージングユニット906によって受信することを意図したシグナリングに含まれる情報を検出しかつデコードすることである。あるいは、任意選択的な逆チャネル送信ブロック1036を含む2方向の構成では、前記選択呼出しデコーダ1004はまた規制者(regulator)914、ユーザ、または他のオンラインシステム(図示せず)に対し要求またはメッセージを発生しかつ伝達するためのエンコーダとして機能することができる。
さらに、財務メッセージングユニット906は保安デコードまたはスマートカード機能モジュール1014を具備する。このモジュールは制御論理1016、メッセージ入力装置1018、保安コードプロセッサ1020、保安ROM1022、保安プログラマブル・リードオンリメモリ(PROM)1024、およびスマートカード入力/出力(I/O)モジュール1026を具備する。
ある財務グループは陸線有線環境においてエンド・ツー・エンド取引のセキュリティを達成するため基準を提案している。保安電子財務取引のために提案された該基準はピア・ツー・ピア閉ループシステムに基づいており、該システムにおいては送信当事者(例えば、銀行、またはVISATMのような規制者または発行者)が金額または値の量(value amount)および認証コードを備えた保安取引を発生する。該保安取引は現金自動預け払い機(ATM)のような装置を介して要求当事者に通信される。取引を確立しかつ完了するために、前記要求当事者はスマートカード920をATMに挿入し、識別コードを入力し、かつスマートカード920に移されるべき値を要求する。取引処理システムは該スマートカード920、要求当事者の財務状況(例えば、口座の残高、クレジットの利用可能性、その他)を認証または真正証明しかつその取引を完了しまたは否定する。
したがって、上述の要求に鑑み、制御論理1016はスマートカード機能モジュール1014に関連する構成要素の動作を管理するよう動作し保安財務取引メッセージにおけるエンド・ツー・エンドセキュリティを実施しかつ維持する。制御論理1016は前記保安財務取引メッセージに関連するいずれの内容もそれらが実際にスマートカード機能モジュール1014または関連するスマートカード920によって復号されるまで規制者914からそれらの暗号化された状態を保つ。したがって、秘密暗号化キー、キャッシュロード値、クレジットまたは銀行口座番号その他のような機密情報は保安PROM 1024に格納される。同様に、保安ROM 1022はスマートカード機能モジュール1014と規制者914、商人916または他のスマートカード920との間で交換される情報を復号しかつ暗号化する処理ルーチンを格納することができる。
メッセージエントリまたは入力装置1018はユーザがキャッシュロード要求、キャッシュ取引、クレジット取引その他を開始できるようにする。典型的には、ユーザはキーボード、音声動作認識装置、タッチ感応装置(例えば、スクリーンまたはパッド)、または他の都合のよいデータ入力装置を使用して要求を入力することができる。本発明においては、ユーザは取引をベースとした情報が財務メッセージングユニット906と通信され、スマートカード920への後の転送のために財務メッセージングユニット906に格納され、あるいは直接スマートカード920に受け渡されることを要求することができる。このようにして、財務メッセージングユニット906は携帯用の現金自動預け払い機(ATM)のように動作し、ユーザが実際に物理的にATMを訪問することなく財務取引を行なうことができるようにする。
より広い応用では、財務メッセージングユニット906は、ページングチャネルその他を介して電子ファンド転送情報を意図する受取人装置に安全に転送できるのみならず、機密のメッセージまたはデータを通信するよう構成できる。
図8を参照すると、ブロック図は保安電子資金転送のオーソリゼイションをページングチャネルその他によって財務メッセージングユニットに送るために財務機関の構内で使用することができるメッセージ構成および暗号化機器を示す。
特に、直接分岐(direct branch)および顧客呼の双方が第1の財務取引プロセッサ1100によって受け入れられ、該第1の財務取引プロセッサ1100はコンピュータ1102、保安メッセージ発生器および保安メッセージデコーダとして動作するメッセージ処理および暗号化コンピュータ1104、加入者データベース1106、および保安コードデータベース1108を備えている。前記取引処理コンピュータ1102は財務取引要求を受け入れかつメッセージ処理および暗号化コンピュータ1104と通信して要求者および取引形式に対応して保安コードデータベース1108に含まれる情報に基づき保安財務取引メッセージを発生しかつ暗号化する。前記メッセージ処理および暗号化コンピュータ1104はまた加入者データベース1106に含まれる情報から宛先識別子(destination identifier)を決定し、これはメッセージ処理および暗号化コンピュータ1104が前記宛先識別子およびその対応する保安財務取引メッセージを選択呼出し送信サービス904に通信できるようにする。前記宛先識別子は伝統的なページングアドレス、セルラ電話アドレス、または前記保安財務取引メッセージに関連する宛先を独自的に識別する任意の他のアドレスと対応させることができる。
図8に示されたメッセージ構成および暗号化機器は典型的には財務機関の構内で使用されて保安電子ファンド転送オーソリゼイションを伝統的なページングチャネルその他を介して財務メッセージングユニット906(例えば、「無線ATM」装置)に送る。以下の例では、取引情報は標準的な財務コンピュータおよびデータ構造を使用して構成され、かつ前記メッセージは宛先装置および取引にそれぞれ割り当てられる公開鍵および秘密鍵を使用して暗号化される。各々の装置に割り当てられるキー、並びにそれらのページングアドレス、は前記処理コンピュータに関連するユーザデータベースに格納される。各々のメッセージが暗号化された後、それは通常のページングメッセージのように公衆電話システムを介してページングシステムに送信される。
財務取引プロセッサ1100は第1の財務取引プロセッサ1100を無線選択呼出しシグナリングシステムコントローラと一体化して示す図9を参照してより詳細に説明する。
図9を参照すると、財務メッセージングユニットに信号を送る(signaling)ことができる組み合わされた一方向および二方向保安メッセージングシステムを構成する無線選択呼出しシグナリングシステムコントローラの機能図が示されている。
無線選択呼出しシグナリングシステムコントローラ1200は前記第1の財務取引プロセッサ1100、並びに送信機104および関連するアンテナ904、そして二方向RFシステムにおいては受信信号プロセッサおよび少なくとも1つの受信アンテナ908を備えた少なくとも1つの受信機1202のシステムを具備する。好ましくは、いくつかの前記少なくとも1つの受信機1202のシステムが広い地理的領域にわたり分散されて二方向財務メッセージングユニット906による低電力送信放送を受信する。与えられた地理的領域における受信機1202のシステムの数は全ての入り(inbound)送信に対して適切なカバレージを保証するよう選択される。当業者が理解するように、この数は地勢、建物、群葉(foliage)、および他の環境的要因に応じて大きく変わり得ることになる。
無線選択呼出しシグナリングシステムコントローラ1200は総合的な保安メッセージングシステムの密接に結合された構成を表わす。実際に、規制者(例えば、銀行、クレジットカード発行者、その他)はRF基幹施設、すなわち、送信機104および関連するアンテナ904、および前記少なくとも1つの受信機1202のシステム、を維持する責務を望まないかもしれない。その結果、伝統的な無線メッセージングサービス提供者などが前記RF基幹施設を提供しかつ維持し、前記規制者は前記規制者と財務メッセージングユニット906との間で安全なまたは保安財務取引メッセージを通信するためにそのRF基幹施設を伝統的な方法で使用する。
前の動作に対する第1の選択肢として、前記選択呼出しシグナリングシステムコントローラ1200は、前記第1の財務取引プロセッサ1100が暗号化された保安財務取引メッセージを発生した、規制者から受信された保安財務取引メッセージを暗号化し、符号化し、かつ送信するよう動作することができ、かつ選択呼出しシグナリングシステムコントローラ1200はさらに前記保安財務取引メッセージを、二度目に、暗号化する。これは関連する保安財務取引メッセージの安全性のレベルをそれを第2の、関連のない暗号を使用して包む(encapsulate)ことにより増大する。その後、財務メッセージングユニット906は二重に暗号化されたメッセージをデコードしかつ復号し、保安財務取引メッセージをその暗号化された状態において明らかにし、かつしたがって財務取引に対して要求される前記エンド・ツー・エンドセキュリティを維持する。同様に、選択呼出しシグナリングシステムコントローラ1200は財務メッセージングユニット906から発信するメッセージを受信しかつ該保安財務取引メッセージを暗号化された状態で復号および処理のために規制者へと受け渡す。
前述の動作に対する第2の選択肢として、選択呼出しシグナリングシステムコントローラ1200は規制者と財務メッセージングユニット906との間で通信される保安財務取引メッセージをエンコードしかつ送信するよう動作することができる。この場合、規制者における第1の財務取引プロセッサ1100は前記保安財務取引メッセージを発生しかつ暗号化しており、かつ選択呼出しシグナリングシステムコントローラ1200は受信された宛先識別子に基づき選択呼出しアドレスを前記保安財務取引メッセージと関連付けるよう動作し、かつ次に財務メッセージングユニット906によって受信するために結果として得られた選択呼出しメッセージを送信する。その後、財務メッセージングユニット906は該選択呼出しメッセージをデコードし、その暗号化された状態における保安財務取引メッセージを明らかにし、かつしたがって財務取引に必要とされるエンド・ツー・エンドセキュリティを維持する。前の動作と同様に、選択呼出しシグナリングシステムコントローラ1200はさらに財務メッセージングユニット906から発信するメッセージを受信しかつ該保安財務取引メッセージをその暗号化された状態で復号および処理のために規制者へ受け渡す。
図10を参照すると、電子産業においてよく知られたOSI(国際標準化機構:Organization Standards International)と同様のフォーマットのメッセージングシステムの種々のレイヤが示されている。
本発明においては、ネットワークレイヤ1302は財務取引が生成されるポイントである。これらの財務取引は次にメッセージングレイヤ1304に通信されそこで適切な選択呼出しメッセージがモトローラのFLEXTMまたはPOCSAGのような輸送プロトコルに含めるために形成される。チャネルシグナリングレイヤ1306または輸送レイヤ(transport layer)は前に述べた低レベルの輸送プロトコルが構成されるポイントを表わす。最後に、RFチャネルは前記低レベル輸送プロトコルが財務取引を含む選択呼出しメッセージを通信する物理的媒体である。
図11を参照すると、流れ図は本発明の好ましい実施形態に係わる財務メッセージングユニットの典型的な動作を示している。
作動または活性化された時1400、財務メッセージングユニット906(説明の明瞭化のためページャとして示される)は「通常通り(normally)」動作し、すなわち、それはスタンバイ状態で待機しその選択呼出しアドレスを探している1404。もし財務メッセージングユニットがそのアドレスを検出すれば、かつ特にそれがセキュリティまたは保安アドレスを検出すれば1406、例えば、単一の独自の口座、またはいくつかの独自の口座の内の1つ、に関連する特定の選択呼出しアドレスを検出すれば、財務メッセージングユニット906は保安財務取引メッセージを取り出しまたは復元して財務取引を行なう。いったん財務メッセージングユニット906が保安財務取引メッセージが受信されたことを判定すれば、スマートカード機能モジュール1014が活性化され1408かつ保安財務取引メッセージがデコードできることになる1410。ここで述べるデコードは前記生来のまたは元の(native)選択呼出しプロトコルからの、例えば、FLEXTMまたはPOCSAGデータまたは情報ワードからの、保安財務取引メッセージの復元を表わすことができ、あるいはデコードは前記保安財務取引メッセージを復号して前記電子キャッシュトークン値、クレジット値、デビット値、または暗号メッセージまたはセッションキーのような保安財務取引に関連する他の情報を表わすその内容を復元するステップを含むことができる。前記保安財務取引メッセージの内容にしたがって、制御論理1016およびプロセッサ1006は実行される財務取引に関連する命令を実行するよう動作する1412。
図12を参照すると、無線財務メッセージングユニットによるおよび無線財務メッセージングユニットからの資金または資金のデビットの電子転送を要求しかつオーソライズすることに関連する典型的なシーケンスが示されている。
財務転送シーケンスが開始され1500、顧客が彼または彼女の銀行に発呼し1502、PIN番号または他の口座情報により彼ら自身を識別させ1504,1506、そして彼らの無線財務メッセージングユニット906への通信のために転送または他の財務取引を要求する1508。
顧客の身元またはアイデンティティ1510および適切な口座情報1512を検証した後、銀行または規制者は資金の電子転送、クレジットの認可、その他を行なうために一連の事象を開始する。第1の場合、前記財務取引要求がオーソライズされた当事者から発信されたものと認証された場合に承認されかつ該財務取引が規制者によって許可される1514。典型的には、規制者はある当事者がキャッシュロードまたはデビット要求における場合のように十分な資金を有する場合、あるいはある当事者が取引を完了するために利用できる十分なクレジットを有する場合に財務取引を許可する。好ましくは、承認されると、財務メッセージングユニット906はユーザが取引を待つよう促し1520、かつシステムは該財務取引の完了の動作を開始する1522。
第2の場合、第1の財務取引プロセッサは前記財務取引要求の内の少なくとも1つがオーソライズされた当事者から発信されたものとして認証されずかつ財務取引が規制者によって許可されない場合にその財務取引要求に基づく財務取引の完了を否定する1516。典型的には、規制者はある当事者がキャッシュロードまたはデビット要求において十分な資金を持たない場合、あるいはある当事者が取引を完了するのに利用できる十分なクレジットを持たない場合に財務取引を否定する。もし規制者が財務取引を否定すれば、その要求は終了され1518、かつ財務メッセージングユニット906は通常動作に戻る。
図13を参照すると、一方向および二方向保安通信システムの双方において無線財務メッセージングユニットによるおよび無線財務メッセージングユニットからの資金の無線転送または資金のデビットに関連する典型的なシーケンスが示されている。
財務取引の完了のための動作が開始され1522、規制者または発行者が少なくとも1つの財務メッセージングユニット906に関連するユーザの口座に対する宛先識別子および保安コード(例えば、公開鍵または秘密鍵)をルックアップする1602。保安メッセージングシステムは次に保安財務取引メッセージを発生し、該保安財務取引メッセージは無線選択呼出しシグナリングシステムコントローラへと通信され、そこで前記選択呼出しメッセージプロセッサが宛先識別子および保安財務取引メッセージを備えた選択呼出しメッセージ要求を受信しかつ保安財務取引メッセージを前記宛先識別子に対応する選択呼出しアドレスを含む選択呼出しメッセージに包み込む(encapsulates)制御プログラムを実行する。この選択呼出しメッセージは次に前記宛先識別子に応じて選択呼出し送信サービスへと分配される。選択呼出し送信サービスは該選択呼出しメッセージを該選択呼出しメッセージを受信する財務メッセージングユニット906に放送する。任意選択的には、財務メッセージングユニット906は資金の転送その他のためにユーザにスマートカード920を挿入するよう促す第1のメッセージを送信することができる。銀行は次に適切な機関を待機し1606,1608、次にクレジットに付されるべきスマートカード920の口座番号、取引の金額、およびデビットに付されるべきスマートカード920が有効でありかつ偽造のものでないことを確認するために符号化された情報を含む送信データを送る1610。明らかに、もしスマートカード920が財務メッセージングユニット906と一体化されておれば、ステップ1604,1606および1608は行なう必要がない。銀行は典型的には取引の成功または失敗をその完了1614に応じて記録する1612。
二方向能力1616を有する財務メッセージングユニット906においては、銀行は財務取引の実行を確認する戻された保安財務取引メッセージを備えたアクノレッジメントの受信を待機する1618。財務取引が首尾よく完了した時、財務メッセージングユニット906がアイドル状態1626に戻る前に財務メッセージングユニット906においてユーザに任意選択的なメッセージを提示する1624ことができる。あるいは、所定の遅延期間の後にアクノレッジメントが受信されていなければ1620、銀行は前の財務取引を再開することができる1622。
図11〜図13に関して説明した動作の変形として、ユーザは財務取引の間に通信状態に留まることができ、かつ銀行は別の経路、すなわちRFリバースまたは逆チャネル以外のものを使用して取引が首尾よく完了したことの非実時間アクノレッジメントを受信することができる。これは有線ATMマシンにおいて一方向または二方向ページング装置を使用することにより、またはユーザに全取引の間に電話または他の通信装置上に留まらせることにより達成できる。さらに、財務メッセージングユニット906によって財務取引がエラーなしに完了したことを通知するために明確に区別できるオーディオ警報パターンを発生することができる。
さらに、通常のメッセージング機能に関連するアドレスが検出されれば、財務メッセージングユニット906は通常のページング装置として動作する。しかしながら、もし検出されたアドレスが保安データ送信アドレスに関連する場合は、保安デコーダモジュールが活性化され、受信された保安財務メッセージは復号され、かつ該メッセージに含まれる情報が該メッセージの内容にしたがってまたは受信されたアドレスに関連するルールにしたがって処理されるように構成することができる。
図14を参照すると、全て本発明に係わる保安メッセージングシステム900において動作する、保安メッセージングシステムコントローラ1702、第1の財務メッセージングユニット1704、および第2の財務メッセージングユニット1706の電気的ブロック図が示されている。
保安メッセージングシステムコントローラ1702は、図8を参照して説明した、財務取引プロセッサ1100を備えている。保安メッセージングシステムコントローラ1702はページングターミナル102に電気的に接続され、該ページングターミナル102は送信機ベースステーション104に結合されている。二方向ページングシステムに対しては、前記ページングターミナル102は受信機ベースステーション908に結合されている。もちろん、1つのページングシステム要素に送信および受信機能の双方を備えた送受信機(transceiver)ベースステーションも数多くの無線通信の用途にとって同様に受け入れ可能である。
図14に示される第1の財務メッセージングユニット1704のような、財務メッセージングユニットは二方向通信媒体を介して保安メッセージングシステムコントローラ1702と通信するよう構成できる。例えば、二方向通信は公衆交換電話ネットワーク912(PSTN)を介して(例えば、モデム通信、トーン通信、または他の同様の通信を使用して)、または二方向RF通信リンクを介して(例えば、ページングシステムの二方向RF通信リンクを使用して)、または赤外線(IR)リンクを介して、またはマイクロ波リンクを介して、または超音波リンクを介して、または他の二方向通信リンクを介して行なうことができる。
前記保安メッセージングシステムコントローラ1702は、本発明の例示的な実施形態では、システム値メモリ1714およびシステム認証コードメモリ1716を備えた取引データベースメモリ1712を含む。
前記システム値メモリ1714は保安財務取引メッセージに対応する金額または価値または値の記録を蓄積する。1つの値の記録(value record)は該値の記録に対応する財務取引を識別する識別(ID)コード1717、および財務取引のための少なくとも1つの値1718を含む値の記録またはバリューレコード情報を含む。例えば、あるバリューレコードはある財務取引に対する第1の値1720および第2の値1721と結合されたIDコード1719を含むことができる。他のバリューレコード情報1722をバリューレコードに含めることができ、本発明に係わる保安メッセージングシステムの特定の実施形態において財務取引に対応する値の情報を完全に識別するためなどに使用される。このバリューレコード情報は後により詳細に説明する。
システム認証コードメモリ1716は保安財務取引メッセージに対応する認証コードの記録を格納する。認証コード記録1726は該認証コード記録に対応する財務取引を識別する識別(ID)コード1728、および財務取引のための少なくとも1つの取引認証コード1730を含む、認証コード情報を含んでいる。他の認証コード記録情報1732を前記認証コード記録に含めることができ、本発明に係わる保安メッセージングシステムの特定の実施形態においてある財務取引に対応する認証コード情報を完全に識別するためなどに使用される。例えば、認証コード記録1734はある財務取引に対して第1の取引認証コード1738および第2の取引認証コード1740と結合されたIDコード1736を含むことができる。さらに他の認証コード記録情報1742を認証コード記録に含めることができる。この認証コード記録情報を使用することについては後にさらに詳細に説明する。
保安メッセージングシステムコントローラ1702は、本発明の例示的な実施形態においては、財務メッセージスケジュールコントローラ1750および財務口座事象モニタ1760を含む。
財務メッセージスケジュールコントローラ1750は財務取引を行なうために、第1の財務メッセージングユニット1704および第2の財務メッセージングユニット1706のような、宛先に送信されるべき保安財務取引メッセージに関連するスケジュール情報を記憶するためのスケジュール情報メモリを含む。各々の財務取引スケジュールは前記スケジュール情報メモリに格納されたスケジュール情報1754と結合された取引識別情報(取引ID)1752によって識別される。前記財務メッセージスケジュールコントローラ1750は前記取引ID1752によって識別される財務取引に対するスケジュール情報1754にしたがってある宛先、例えば、前記第1の財務メッセージングユニット1704に送信されるべき少なくとも1つの保安財務取引メッセージをスケジューリングする。例えば、前記スケジュールはある財務取引に対応する少なくとも1つの保安財務取引メッセージを送信するための特定の時間および日付情報とすることができる。また、それは所定の期間にわたる送信の時間シーケンスとすることができる。あるいは、ある所定のスケジュールパターンにわたる送信の連続的なサイクルはある財務取引に対するスケジュール情報1754によって表わすことができる。後者の例では、ユーザは所定の反復するサイクルのスケジュールにしたがって財務取引を行なうために値、例えば、該ユーザに転送される資金、を受けることを望むかもしれない、例えば、該ユーザは毎週金曜日の午後6時に200ドルに相当する値を受けることを望むかもしれない。
財務口座事象モニタ1760はある財務口座に関連する財務口座事象トリガ情報を格納するための事象トリガメモリを含む。財務取引識別情報1762は財務事象トリガ情報1764に結合され、かつある財務取引に関連する財務事象を監視するために、必要に応じて他の財務口座情報1766に結合される。保安財務取引メッセージは財務口座事象モニタ1760が財務口座事象のトリガ条件が満たされたことを決定したことに応じて財務取引を行なうために、第1の財務メッセージングユニット1704および第2の財務メッセージングユニット1706のような、宛先に送信されるようスケジューリングされる。例えば、もしあるユーザの財務口座が所定のしきい値の資金で蓄えられておれば、財務口座事象モニタ1760は該ユーザに前記財務口座からある値を送信するようスケジューリングする。他の例として、財務口座事象モニタ1760は第1の財務メッセージングユニット1704に関連する値の残高を監視するよう設定できる。前記値の残高が最小の所定のしきい値より低い場合、かつもしある財務口座に十分な資金がある場合、例えば、ある財務口座に所定のしきい値の資金が蓄えられている場合は、その十分に蓄えられた財務口座から前記第1の財務メッセージングユニット1704に余分のまたは付加的な値を転送する。この例では、ユーザは通常のベースで財務取引を行なうために例えば第1の財務メッセージングユニット1704に十分な「手持ちの現金(cash on hand)」を維持することができる。保安メッセージングシステムはユーザによって必要とされるに応じて自動的にユーザの「手持ちの現金」を再び補給する。
図15を参照すると、例示的な保安財務取引メッセージ1800が示されている。該保安財務取引メッセージ1800は該保安財務取引メッセージ1800に対応する取引を識別するための取引識別情報1802を具備する。該保安財務取引メッセージ1800はまた該保安財務取引メッセージ1800を指示するためのアドレス情報1804を具備する。典型的には該アドレス情報1804は図14に示されるように第1の財務メッセージングユニット1704または第2の財務メッセージングユニット1706のような、少なくとも1つの財務メッセージングユニットを識別する。
保安財務取引メッセージ1800はまた該保安財務取引メッセージ1800に安全に(securely)含まれる値または金額または価値情報1806を具備する。この値情報1806は、例えば、前に述べたような暗号化機構を使用して暗号化された形式で安全に含まれるようにすることができる。さらに、この値情報1806と共にデジタル署名を導入してさらなる保安性および認証を提供することができる。
少なくとも1つの財務メッセージングユニットによって受信されることになる保安財務取引メッセージ1800における取引情報を完全に識別しかつ安全に含める目的などのため、前記保安財務取引メッセージ1800に他の取引情報1808を含めることができる。
図16に示されるように、前記第1の財務メッセージングユニット1704および前記第2の財務メッセージングユニット1706はモデム1902を備えることができる。前に述べたように、第1の財務メッセージングユニット1704は、例えば、モデム通信を使用してPSTN 912などを介して、二方向通信媒体を経由して保安メッセージングシステムコントローラ1702と通信することができる。第1の財務メッセージングユニット1704および第2の財務メッセージングユニット1706は典型的には、キーパッド、キーボード、タッチパッド、タッチスクリーン、スイッチ、音声入力装置、または他のユーザ入力装置のようなユーザ入力部838を備えている。
第1の財務メッセージングユニット1704および第2の財務メッセージングユニット1706はまたスマートカード920、バリューカード(value card)、デビットカード、クレジットカード、磁気ストリップカード、磁気的に通信可能なカード、非接触カード、または財務取引に従事し、かつ財務取引を行なうための他の形式の財務カードのような、少なくとも1つの財務カードと結合することができる。第1の財務メッセージングユニット1704は第1の財務カード1904にかつ第2の財務カード1906に電気的に結合されて示されている。第2の財務メッセージングユニットは、例えば、第2の財務カード1906が第1の財務メッセージングユニット1704から除去されかつ次に第2の財務メッセージングユニット1706と電気的に接続される場合のように、第2の財務カード1906と電気的に結合されようとしているものとして示されている。このようにして、例えば、第1の財務メッセージングユニット1704を使用している間などに、第2の財務カード1906に情報を格納することができ、かつ次に第2の財務カード1906に格納された情報は第2の財務メッセージングユニット1706によって読み取ることができる。
各々の財務カードは典型的には金額または価値または値(value)情報の格納を可能にしかつ、財務取引の取引認証コードに対応するトークンのような、他のトークン情報の格納を可能にする。図示のごとく、第1の財務カード1904は値メモリまたはバリューメモリ1910およびトークンメモリ1912を具備する。第2の財務カード1906も、同様に、値メモリ1914およびトークンメモリ1912を具備する。
図17および図18は、本発明に係わる保安メッセージングシステム900のための例示的な動作シーケンスを示す。発呼者、または発呼装置、はステップ2000,2002および2004において保安メッセージングシステム900への財務取引を開始するために保安メッセージングシステムコントローラ1702との通信を開始しかつ確立する。該発呼者は、例えば、PSTN 912を介してのデュアルトーン多周波(DTMF)トーン通信を使用する場合のような、電話通信を使用する個人とすることができる。発呼者はまた少なくとも1つのネットワークによって、例えば、私的ネットワークによって、インターネットのような公共ネットワークによって、PSTN 912によって、無線通信リンクによって、二方向ページング無線RFリンクによって、そして上に述べた他の形式の通信リンクによって、通信を行なうコンピュータ装置のような、発呼装置とすることもできる。この例では、発呼者は図14においては保安メッセージングシステムコントローラ1702と通信を開始しかつ確立するためにPSTN 912によるモデム通信およびモデム1902を使用する第1の財務メッセージングユニット1704として示されている。
前記第1の財務メッセージングユニット1704は、ステップ2006において、前記保安メッセージングシステムコントローラ1702と通信することにより前記保安メッセージングシステム900へと財務取引を開始することを試みる。第1の財務メッセージングユニット1704はユーザ識別情報、財務口座情報、および取引要求情報を提供し、かつ保安メッセージングシステムコントローラ1702はそのユーザおよび財務口座を有効化し、かつ要求された取引が保安メッセージングシステム900によって行なうことができるか否かを判定する。典型的には、前に述べたように、保安メッセージングシステムコントローラ1702はそのユーザおよび財務口座を有効化し、かつ要求された取引を行なうべきか否かを決定するためにルックアップすることができる加入者データベース1106および保安データベース1108を維持する。無効な取引は、ステップ2006において、保安メッセージングシステムコントローラ1702を、ステップ2008において、現在の取引開始プロセスを退出する(エグジット:exit)ように仕向ける。エラー処理プロセス(図示せず)が無効な取引を処理する。
保安メッセージングシステムコントローラ1702は、この例では前記第1の財務メッセージングユニット1904からのように、発呼者からの取引要求を有効化した後、ステップ2010において、少なくとも1つの取引記録を取引データベースメモリ1712に格納する。例えば、取引ID 1717に結合された取引値情報1718がシステム値メモリ1714に格納される。さらに、取引ID 1728に結合された取引認証コード1730がシステム認証コードメモリ1716に格納される。前記取引値情報1718および前記取引認証コード1730は開始された財務取引に対する財務取引データベースメモリ1712における財務取引記録を構成する。
単一の財務取引の要求に対しては、保安メッセージングシステムコントローラ1702は、ステップ2012および2014において、要求された単一の財務取引をスケジューリングまたは計画する。財務取引スケジューリングプロセスについて図17および図18を参照して説明する。
前記単一の財務取引に対する即時のまたは直接の転送要求(immediate transfer request)に対し、ステップ2100,2102および2104において、保安メッセージングシステムコントローラ1702はある財務口座から、第1の財務メッセージングユニット1704のような、ユーザへと資金の即時的なまたは直接の転送をスケジューリングする。資金の即時の転送をスケジューリングするために、保安メッセージングシステムコントローラ1702は保安財務取引メッセージ1800の送信をスケジューリングする。この保安財務取引メッセージ1800は1つより多くの財務メッセージングユニットによる受信に向けることができ、その場合、例えば、該保安財務取引メッセージ1800に安全に含まれる値の第1の部分は第1の財務メッセージングユニット1704における受信および支払いのためのものであり、かつ前記保安財務取引メッセージ1800に安全に含まれる値の第2の部分は第2の財務メッセージングユニット1704における受信および支払いのためとすることができる。保安メッセージングシステムコントローラ1702は、もちろん、典型的には前記財務取引を行なうために財務口座に関連する十分な資金があることを判定する。クレジット取引においては、転送される資金は財務機関から借りられかつそのユーザに対する特定の財務口座に見つけられるものではないことに注意を要する。
財務口座の事象の監視の要求に対しては、ステップ2108および2110において、保安メッセージングシステムコントローラ1702は少なくとも1つの財務口座事象トリガを財務口座事象モニタ1760のメモリに格納する。財務口座事象モニタ1760は次に少なくとも1つの財務口座事象トリガに格納された特定された条件に対する監視を始めることになる。
スケジューリングされたまたは予定された財務取引に対しては、保安メッセージングシステムコントローラ1702はスケジュール情報を財務メッセージスケジュールコントローラ1750のメモリに格納する。財務メッセージスケジュールコントローラ1750は次に前記財務取引に対応する少なくとも1つの保安財務取引メッセージ1800の予定された送信のための時間であるか否かを判定するために前記スケジュールを監視し始める。
ステップ2012における、単一の取引要求は保安財務取引メッセージ1800があるユーザ、例えば第1の財務メッセージングユニット1704、または第2の財務メッセージングユニット1706、あるいは両方への送信のためにスケジューリングされる前に、ステップ2108,2110,2112,2114および2106において、複合的な組の条件を特定することができる。さらに、第1の財務メッセージングユニット1704のユーザは財務取引を始めることができかつ、その開始された取引に応じて、保安メッセージングシステムコントローラ1702は次に少なくとも1つの保安財務取引メッセージ1800を第2の財務メッセージングユニット1706に送信できることは明らかであろう。
前記保安財務取引メッセージ1800が送信のためにスケジューリングされた後、保安メッセージングシステムコントローラ1702は前記ユーザと、例えば、前記第1の財務メッセージングユニット1704と調和または一致させる(reconcile)ために何らかの前の保安財務取引メッセージがあるか否かを判定する。ステップ2016における、メッセージの一致または調和の間に、保安メッセージングシステムコントローラ1702はある宛先に対して、例えば、第1の財務メッセージングユニットに対して無線送信のためにスケジューリングされた前のメッセージの取引データベースメモリ1712における記録を比較する。もしいずれかのメッセージが送信されたが発呼者、例えば、第1の財務メッセージングユニット1704が該メッセージが受信されなかったことを示しておれば、保安メッセージングシステムコントローラ1702は該メッセージの前記宛先への送信を再スケジュールすることができ、あるいは二方向通信媒体などを介して該メッセージを発呼者に直ちにダウンロードすることができる。このようにして、保安財務取引メッセージ1800の一方向送信は調和されかつもし前にユーザによって見のがされている場合は再び伝達することができる。これは保安メッセージングシステムにおける無線メッセージの伝達の信頼性を大幅に増大する。
メッセージの調和または一致(reconciling)を容易に可能とするために、例えば、前記システム値メモリ1714に格納されたメッセージID情報1717、システム認証コードメモリ1716に格納されたメッセージID情報1728、および保安財務取引メッセージ1800によって送信されるメッセージID情報1802は全て、メッセージシーケンスの番号付けを使用することなどによって、お互いに同期される。ある送信されたメッセージが受信されない場合、該メッセージの送信シーケンスの途切れまたは破損箇所(break)は保安メッセージングシステムコントローラ1702がメッセージを発呼者、例えば、第1の財務メッセージングユニット1704と比較することにより検出できる。ステップ2016における、一致または調和の後に、保安メッセージングシステムコントローラ1702は、ステップ2008において、財務取引開始プロセスを退出する。
さらに、図17および図18を参照すると、特にステップ2018において、保安メッセージングシステムコントローラ1702は前記取引要求が複数取引の(pluri−transaction)財務取引に対するものであるか否かを判定する。複数取引の財務取引は2つまたはそれ以上の保安財務取引メッセージの送信を含んでいる。
複数取引の財務取引をスケジューリングするため、ステップ2020において、保安メッセージングシステムコントローラ1702は、ステップ2100および2102において、即時転送が要求されているか否かを判定する。そのような場合、ステップ2104において、ある財務取引に対する宛先(単数または複数)に対する即時送信のために複数の保安財務取引メッセージがスケジューリングされる。これは複数の財務メッセージングユニットによる受信、例えば第1の財務メッセージングユニット1704および第2の財務メッセージングユニット1706の双方による受信、に向けられた単一の保安財務取引メッセージ1800を送信することとは異なることに注意を要する。
もし少なくとも1つの財務口座事象が、ステップ2108で判定されて、監視されなければならない場合、保安メッセージングシステムコントローラ1702は少なくとも1つの財務口座事象トリガを財務口座事象モニタ1760のメモリに格納する。財務口座事象モニタ1760は次に前記格納された少なくとも1つの財務口座事象トリガにおいて特定される条件(単数または複数)の監視を始めることになる。
もし予定された複数取引の財務取引が要求されれば、保安メッセージングシステムコントローラ1702はスケジュール情報を財務メッセージスケジュールコントローラ1750のメモリに記憶させる。財務メッセージスケジュールコントローラ1750は次に前記複数取引の財務取引に対応する複数の保安財務取引メッセージの内の複数の予定された送信の各々に対する時間であることを判定するために前記スケジュールの監視を始める。
ステップ2018における、複数取引の財務取引要求は複数の保安財務取引メッセージの各々がユーザ、例えば第1の財務メッセージングユニット1704、または第2の財務メッセージングユニット1706、または両方、に送信するためにスケジューリングされる前に、ステップ2108,2110,2112,2114および2106において、複合的な組の条件を特定できることに注意を要する。さらに、第1の財務メッセージングユニット1704のユーザは複数取引の財務取引を開始することができかつ、開始された財務取引に応じて、保安メッセージングシステムコントローラ1702は次に複数の保安財務取引メッセージを第2の財務メッセージングユニット1706に送信することは明らかであろう。
ステップ2020において、複数取引の財務取引をスケジューリングした後、保安メッセージングシステムコントローラ1702はユーザと、例えば、第1の財務メッセージングユニット1704と、一致させるためにいずれかの前の保安財務取引メッセージがあるか否かを判定する。ステップ2016に関して上で述べたように、保安メッセージングシステムコントローラ1702は、ステップ2022において、同様にある宛先、例えば、第1の財務メッセージングユニット1704、への無線送信のためにスケジューリングされた前のメッセージの取引データベースメモリ1712における記録を比較する。もしいずれかのメッセージが送信されたが発呼者、例えば、第1の財務メッセージングユニット1704、が該メッセージが受信されていないことを示していれば、保安メッセージングシステムコントローラ1702は、ステップ2016に関して述べたのと同様に、該メッセージのその宛先への送信を再スケジュールすることができ、あるいは二方向通信媒体を介するなどによって該メッセージを発呼者に直ちにダウンロードすることができる。このようにして、保安財務取引メッセージ1800の一方向送信は引き続き一致または調和されかつもし前にユーザに見のがされておれば再び伝達することができる。これは保安メッセージングシステムにおける無線メッセージ伝達の信頼性を大幅に増大する。
図19を参照すると、かつこの例で説明を続けると、第1の財務メッセージングユニット1704はある保安財務取引メッセージ1800を受信している。ステップ2200および2202において、第1の財務メッセージングユニット1704は該メッセージおよびメッセージIDを取得し、かつ第1の財務カード1904のトークンメモリ1912におけるメッセージIDをルックアップする。前記保安財務取引メッセージ1800の取引認証コードに対応するトークンは保安またはセキュリティ手順のために使用できる。このトークンは、例えば、保安メッセージングシステムコントローラ1702と通信している間に財務取引が開始された場合にトークンメモリ1912に格納されたものである。
ステップ2204において、第1の財務メッセージングユニット1704はユーザに対し保安パスコードを入力するようあるいは他のユーザセキュリティ情報を入力するよう促す。財務取引に対して取引認証コードに対応する保安情報につきユーザを疑うことにより、第1の財務メッセージングユニット1704は財務取引の安全性を大幅に増大する。取引認証コードはパスワード、暗号化キー、公開キー、およびセッションキーの組の内の少なくとも1つを具備する。第1のメッセージングユニット1704において保安財務取引メッセージ1800に安全に含まれている、値またはバリュー情報は正しい保安情報を有するオーソライズされたかつ有効なユーザに対してのみ解除されかつ支払われる。
ステップ2206において、ユーザ入力を受け入れて後、第1の財務メッセージングユニット1704は該ユーザ入力が有効なオーソライズされたユーザに対応するものか否かを判定する、ステップ2208。もし該ユーザ入力が有効なオーソライズされたユーザに対応しておれば、第1の財務メッセージングユニット1704は次に第1の財務カード1904と通信して財務取引を行なうために第1の財務メッセージングユニット1704における保安財務取引メッセージ1800からの値の少なくとも一部を解除しかつ支払う。第1の財務メッセージングユニット1704は第1の財務カード1904の値メモリ1910にそのような値を記憶することにより値を支払うことができる。第1の財務メッセージングユニット1704は、ステップ2212において、次に首尾よく保安メッセージ解除および支払いプロセスを退出する。
もしユーザ入力が有効なオーソライズされたユーザに対応しなければ、第1の財務メッセージングユニット1704は次に、ステップ2214において、ユーザ入力が無効であったことをユーザに通知する(prompts)。
第1の財務メッセージングユニット1704は次に、ステップ2212において、保安メッセージ解除および支払い処理を不首尾で退出する。
このようにして、第1の財務メッセージングユニット1704のユーザはユーザ入力を与えて第1の財務メッセージングユニット1704に格納された保安財務取引メッセージ1800から値を解除しかつ支払うようにすることができる。該値(value)は第1の財務メッセージングユニット1704においてユーザがその値または価値を解除しかつ支払うことができるようになるまで保安財務取引メッセージ1800に安全に含まれた状態に留まっている。
当業者は本発明に関する以上の説明は本システムを特定の輸送プロトコル、無線媒体、暗号機構、または物理的通信装置に限定することを意味しないことを理解するであろう。したがって、特許請求された発明および本明細書の開示によって可能になる他の変形は財務情報を通信するための保安メッセージングシステムが本発明において教示される独自の原理を使用して実施できるほんの少しの選択肢に過ぎない。
このような精神で我々は本発明を特許請求するものである。
100 データ送信システム
102 ページングターミナル
104 送信機
106 データ通信受信機
202 電話インタフェース
204 コントローラ
206 モデム
208 加入者データベース
210 アクティブページファイル
212 フレームバッチングコントローラ
214 実時間クロック
216 フレームメッセージバッファ
218 フレームメッセージエンコーダ
220 フレームメッセージインタリーバ
222 フレーム同期発生器
224 直列データスプライサ
221 フェーズマルチプレクサ
226 送信機コントローラ
228 分配チャネル
230 デュアルポートバッファ
232 タイミングおよび制御部
234 4レベルFM変調器
236 送信機
238 アンテナ
240 データ入力ターミナル

Claims (18)

  1. 携帯の無線財務メッセージングユニットによる財務取引を容易にする保安メッセージングシステムであって、
    保安メッセージングシステムコントローラを備え、
    前記保安メッセージングシステムコントローラは、
    財務口座に関連する財務事象トリガ情報を格納する事象トリガメモリを含む財務口座事象モニタであって、前記財務事象トリガ情報は、無線財務メッセージングユニットに関連する値の残高の最小のしきい値と、財務口座における資金の所定のしきい値とを含み、財務口座事象モニタは、前記無線財務メッセージングユニットに関連する値の残高を監視し、値の残高が前記最小のしきい値を下回り、かつ財務口座が資金の前記所定のしきい値を少なくとも含むという判定に応答して無線財務取引メッセージの送信をスケジューリングするための要求を生成するように動作可能であり、前記無線財務メッセージングユニットは、前記保安メッセージングシステムコントローラから離れた位置に存在している、前記財務口座事象モニタと、
    財務口座から前記無線財務メッセージングユニットに付加的な値を転送するために、前記要求に応答して前記無線財務取引メッセージの前記無線財務メッセージングユニットへの送信をスケジューリングするスケジュールコントローラとを含み、
    前記無線財務取引メッセージは、前記付加的な値を含む、保安メッセージングシステム。
  2. 前記保安メッセージングシステムコントローラに接続され、前記無線財務取引メッセージを無線で送信するための手段を備える請求項1に記載の保安メッセージングシステム。
  3. 前記財務口座事象モニタは、更に財務口座に関連する財務口座トリガを格納し、かつ監視し、財務口座事象トリガは、財務口座における資金の第2の所定のしきい値の供給であり、財務口座が資金の前記第2の所定のしきい値の供給を受けたとき、別の無線財務取引メッセージが前記無線財務メッセージへの送信のためにスケジューリングされ、前記別の無線財務取引メッセージが、財務口座からの特定の値を含む、請求項1に記載の保安メッセージングシステム。
  4. 前記無線財務取引メッセージを受信する前記無線財務メッセージングユニットを備える、請求項1に記載の保安メッセージングシステム。
  5. 前記無線財務取引メッセージは、取引認証コードを含む、請求項1に記載の保安メッセージングシステム。
  6. 前記取引認証コードはパスワード、暗号化キー、公開キー、およびセッションキーの組の内の少なくとも一つを含む、請求項5に記載の保安メッセージングシステム。
  7. 前記無線財務取引メッセージは暗号化されており、前記無線財務メッセージングユニットは、
    活性化されたときに、暗号化された無線財務取引メッセージを復号し、取引認証コードに対応するユーザ入力の受け入れに応答して、前記無線財務取引メッセージに含まれる前記暗号化された財務取引メッセージを復号して、前記無線財務取引メッセージに含まれる前記付加的な値の少なくとも一部を前記無線財務メッセージングユニットにおいて拠出しかつ支出して、前記無線財務メッセージングユニットが財務取引を行なうことができるようにする保安デコードモジュールを含む、請求項4に記載の保安メッセージングシステム。
  8. 前記無線財務メッセージングユニットは、通常メッセージング機能及び保安財務取引メッセージング機能を有し、前記保安メッセージングシステムコントローラにより生成される各無線財務取引メッセージは、前記無線財務メッセージングユニットの宛先アドレス情報を含み、前記無線財務メッセージングユニットは、更に、受信した財務取引メッセージの前記宛先アドレス情報が通常メッセージング機能に関連する宛先アドレスとは異なる保安データ送信アドレスに関連するものであると判定された場合に、前記保安デコードモジュールを活性化する選択呼出しデコーダを含む、請求項7に記載の保安メッセージングシステム。
  9. 前記無線財務メッセージングユニットのカードインタフェースモジュールに接続可能な財務カードを具備し、
    前記財務カードにはトークンが格納され、該トークンは前記取引認証コードに対応し、
    前記無線財務メッセージングユニットは、前記カードインタフェースモジュールを介して前記財務カードからトークンを読み取り、前記ユーザ入力がトークンに対応しているかどうかを判定し、そのように対応していることが検出された場合、前記無線財務メッセージングユニットにおいて前記財務取引メッセージに含まれる前記付加的な値の少なくとも一部を拠出しかつ支出して、前記無線財務メッセージングユニットが財務取引を行なうことができるようにする、請求項7に記載の保安メッセージングシステム。
  10. 前記無線財務メッセージングユニットは、前記カードインタフェースモジュールを介して前記財務カードと通信し、前記無線財務取引メッセージの受信の前にトークンを格納する、請求項9に記載の保安メッセージングシステム。
  11. 前記無線財務メッセージングユニットは、該無線財務メッセージングユニットが前記無線財務取引メッセージに含まれる前記付加的な値の少なくとも一部を拠出しかつ支出する際に、前記カードインタフェースモジュールを介して前記財務カードと通信して、前記財務カードに前記付加的な値の少なくとも一部を格納する、請求項9に記載の保安メッセージングシステム。
  12. 前記無線財務メッセージングユニットは、送信ブロックを含み、該無線財務メッセージングユニットは、前記無線財務メッセージングユニットにて受信された第2のユーザ入力に応答して、財務取引を開始するための要求を前記送信ブロックを介して前記保安メッセージングシステムコントローラに送信する、請求項7に記載の保安メッセージングシステム。
  13. 前記保安メッセージングシステムコントローラは、少なくとも1つの財務口座事象トリガを監視する要求を受信する、請求項1に記載の保安メッセージングシステム。
  14. 前記無線財務取引メッセージは、前記無線財務メッセージングユニットへの送信のためにスケジューリングされた複数の無線財務取引メッセージの一つである、請求項1に記載の保安メッセージングシステム。
  15. 前記スケジュールコントローラは、前記複数の無線財務取引メッセージの送信のためのスケジュールを格納し、該スケジュールに従って前記複数の無線財務取引メッセージの送信をスケジューリングする、請求項14に記載の保安メッセージングシステム。
  16. 前記複数の無線財務取引メッセージは、個々の複数の取引認証コードを含み、前記複数の取引認証コードは、複数の無線財務取引メッセージと1対1で関連付けされている、請求項14に記載の保安メッセージングシステム。
  17. 携帯の無線財務メッセージングユニットによる財務取引を容易にする保安メッセージングシステムについての方法であって、
    前記保安メッセージングシステムの保安メッセージングシステムコントローラにより、財務口座に関連する財務事象トリガ情報を格納することであって、前記財務事象トリガ情報は、無線財務メッセージングユニットに関連する値の残高の最小のしきい値と、財務口座における資金の所定のしきい値とを含む、前記財務事象トリガ情報を格納すること、
    前記保安メッセージングシステムコントローラにより、前記無線財務メッセージングユニットに関連する値の残高を監視することであって、前記無線財務メッセージングユニットは、前記保安メッセージングシステムコントローラから離れた位置に存在している、前記値の残高を監視すること、
    財務口座から前記無線財務メッセージングユニットに付加的な値を転送するために、前記保安メッセージングシステムコントローラにより、値の残高が前記最小のしきい値を下回り、かつ財務口座に少なくとも資金の所定のしきい値が供給されているという判定に応答して、前記無線財務取引メッセージの前記無線財務メッセージングユニットへの送信をスケジューリングすることを備え、
    前記無線財務取引メッセージは、前記付加的な値を含む、方法。
  18. 前記保安メッセージングシステムコントローラにより、財務口座に資金の前記所定のしきい値が供給されているという判定に応答して、財務口座から前記無線財務メッセージングユニットに付加的な値を転送するために、前記無線財務メッセージングユニットへの別の無線財務取引メッセージの送信をスケジューリングすることを更に含み、
    前記無線財務取引メッセージは、特定の値を含む、請求項17に記載の方法。
JP2012105417A 1997-12-22 2012-05-02 携帯用一方向無線財務メッセージングユニット Pending JP2012161096A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/996,438 1997-12-22
US08/996,438 US6038549A (en) 1997-12-22 1997-12-22 Portable 1-way wireless financial messaging unit

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010252695A Division JP2011090690A (ja) 1997-12-22 2010-11-11 携帯用一方向無線財務メッセージングユニット

Publications (1)

Publication Number Publication Date
JP2012161096A true JP2012161096A (ja) 2012-08-23

Family

ID=25542917

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2000525847A Pending JP2001527247A (ja) 1997-12-22 1998-12-04 携帯用一方向無線財務メッセージングユニット
JP2010252695A Pending JP2011090690A (ja) 1997-12-22 2010-11-11 携帯用一方向無線財務メッセージングユニット
JP2012105417A Pending JP2012161096A (ja) 1997-12-22 2012-05-02 携帯用一方向無線財務メッセージングユニット

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2000525847A Pending JP2001527247A (ja) 1997-12-22 1998-12-04 携帯用一方向無線財務メッセージングユニット
JP2010252695A Pending JP2011090690A (ja) 1997-12-22 2010-11-11 携帯用一方向無線財務メッセージングユニット

Country Status (11)

Country Link
US (1) US6038549A (ja)
EP (2) EP2189934A3 (ja)
JP (3) JP2001527247A (ja)
KR (1) KR100403530B1 (ja)
CN (1) CN1283288A (ja)
AU (1) AU733259B2 (ja)
BR (1) BR9814355A (ja)
CA (1) CA2313798A1 (ja)
ID (1) ID25791A (ja)
IL (1) IL136492A0 (ja)
WO (1) WO1999033011A1 (ja)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US8108307B1 (en) 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
EP0949593A2 (en) 1998-03-30 1999-10-13 Citicorp Development Center System, method and apparatus for value exchange utilizing value-storing apparatus
US6796490B1 (en) 2000-10-04 2004-09-28 Diebold, Incorporated Automated banking machine system and method
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6546374B1 (en) 1998-11-10 2003-04-08 Aether Systems, Inc. Apparatus for providing instant vendor notification in an electronic commerce network environment
US6341270B1 (en) 1998-11-10 2002-01-22 Aether Systems, Inc. Method for providing vendor notification marketing in an electronic commerce network environment
US6275698B1 (en) * 1998-12-21 2001-08-14 Motorola, Inc. Method and apparatus for providing content information on a roaming channel
US6587838B1 (en) 1999-01-25 2003-07-01 Aether Systems, Inc. Method and system for conducting real time electronic commerce
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7093761B2 (en) * 2001-09-24 2006-08-22 E2Interactive, Inc. System and method for distributing stored-value cards
US6781509B1 (en) * 1999-11-12 2004-08-24 Oppedahl & Larson Llp Alarm reporting system
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US7430540B1 (en) * 2000-03-13 2008-09-30 Karim Asani System and method for safe financial transactions in E.Commerce
US20020123966A1 (en) * 2000-06-23 2002-09-05 Luke Chu System and method for administration of network financial transaction terminals
KR20020007025A (ko) * 2000-07-14 2002-01-26 김실호 빌링 통지 시스템 및 그 방법
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
WO2002019648A2 (de) * 2000-09-01 2002-03-07 Muehlhaeuser Max System und verfahren zum zurechenbaren drahtlosen zugreifen auf computerbasierte serviceleistungen
AUPR066300A0 (en) * 2000-10-09 2000-11-02 A & Mt Projects Pty Limited The use of wireless application protocol for making trading decisions and executing transactions in real time
JP2002189855A (ja) * 2000-11-13 2002-07-05 Exit Inc 無線電話、無線電話の使用方法、無線電話を用いた決済システム、無線電話を用いた決済方法、およびプログラム
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
EP1249995A2 (de) * 2001-04-12 2002-10-16 Siemens Aktiengesellschaft Optimiertes Wiederaufladen von Prepaid-Konten
JP2002374239A (ja) * 2001-05-30 2002-12-26 World Top Technology Co Ltd 情報暗号化方法
JP2002366753A (ja) * 2001-06-06 2002-12-20 Scale:Kk 金融マネジメントシステム
US20020199102A1 (en) * 2001-06-21 2002-12-26 Carman David W. Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US20030023498A1 (en) * 2001-07-25 2003-01-30 Day Money, Inc. Method of buying and selling goods and services
EP1442404B1 (en) * 2001-09-24 2014-01-01 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for supplying communication service
WO2003032122A2 (en) * 2001-10-09 2003-04-17 Steven Schiff System and method for conducting a financial transaction using a communication device
GB0201503D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Electronic payments
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
EP1570408A4 (en) * 2002-12-09 2009-07-22 Accubalance Corp PERSONAL DIGITAL ACCOUNT STATEMENT
JP4334247B2 (ja) 2003-03-07 2009-09-30 ビットワレット株式会社 携帯端末装置および電子マネーサーバ
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US9020854B2 (en) * 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US20060231611A1 (en) * 2005-03-23 2006-10-19 Chakiris Phil M Radio frequency identification purchase transactions
DE102005021640B4 (de) * 2005-05-06 2007-08-09 Satisloh Gmbh Maschine zur Bearbeitung von optischen Werkstücken, insbesondere von Kunststoff-Brillengläsern
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
KR101066297B1 (ko) 2005-09-30 2011-09-20 삼성전자주식회사 동시 다중 PoC 멀티미디어 서비스 제공 방법 및 그 장치
US8583534B1 (en) 2005-09-30 2013-11-12 Trading Technologies International Inc. System and method for multi-market risk control in a distributed electronic trading environment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US7698220B2 (en) 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
US8560457B2 (en) 2006-09-30 2013-10-15 Pitney Bowes Inc. Enhanced network server authentication using a physical out-of-band channel
US20080172331A1 (en) * 2007-01-16 2008-07-17 Graves Phillip C Bill Payment Card Method and System
US8566240B2 (en) * 2007-01-16 2013-10-22 E2Interactive, Inc. Systems and methods for the payment of customer bills utilizing payment platform of biller
US8688570B2 (en) * 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
US9008066B2 (en) 2007-10-31 2015-04-14 Qualcomm, Incorporated Method and apparatus for signaling transmission characteristics in a wireless communication network
US8576821B2 (en) 2007-10-31 2013-11-05 Qualcomm Incorporated Method and apparatus for improved data demodulation in a wireless communication network
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
US20130060708A1 (en) * 2011-09-06 2013-03-07 Rawllin International Inc. User verification for electronic money transfers
EP2795477B1 (en) 2011-12-19 2018-07-25 Uthisme LLC Privacy system
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
CN103996246B (zh) * 2014-06-13 2016-06-08 张金木 一种开放式交易用小额电子钱包
CN105719183A (zh) * 2014-12-03 2016-06-29 阿里巴巴集团控股有限公司 定向转账方法及其装置
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
EP3872733A1 (en) * 2020-02-26 2021-09-01 Mastercard International Incorporated Communication of sensitive data in restricted data channel

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05250279A (ja) * 1992-03-04 1993-09-28 Hitachi Ltd オンラインシステム大量データの通知方式
JPH05266053A (ja) * 1992-03-18 1993-10-15 Toshiba Corp Icカードとその処理システム
JPH06501329A (ja) * 1990-12-24 1994-02-10 モトローラ・インコーポレーテッド 電子ウォレット
JPH08149063A (ja) * 1994-11-16 1996-06-07 Yasuyoshi Ochiai 携帯電話装置
JPH08339407A (ja) * 1995-05-31 1996-12-24 At & T Ipm Corp トランザクションの認可および警告のシステム
JPH09116960A (ja) * 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
WO1997017682A1 (en) * 1995-11-06 1997-05-15 Motorola Inc. Message storage in a selective call receiver
JPH09312622A (ja) * 1996-03-19 1997-12-02 Casio Comput Co Ltd 送受信システム、受信機及び課金方法

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
KR900007702B1 (ko) * 1980-10-01 1990-10-18 모토로라 인코포레이티드 통신 시스템에서의 메세이지 수신 장치
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
JP2975375B2 (ja) * 1987-10-27 1999-11-10 セドコム・ネツトワーク・システム・ピーテイーワイ・リミテツド 受動的総合通信システム
US5128665A (en) 1989-08-21 1992-07-07 Motorola, Inc. Selective call signalling system
DE69031463T2 (de) 1990-01-02 1998-03-26 Motorola Inc Zeitmultiplex-signalisierungssystem für selektivruf
US5192947A (en) * 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
US5224150A (en) * 1990-07-06 1993-06-29 Simon Neustein Paging system
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5265033A (en) * 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
US5473143A (en) * 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
CH686912A5 (it) * 1991-10-04 1996-07-31 Dino Condolf Portafoglio elettronico.
GB9121759D0 (en) * 1991-10-14 1991-11-27 Philips Electronic Associated Communications receiver
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5325088A (en) 1991-12-02 1994-06-28 Motorola, Inc. Synchronous selective signalling system
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
JPH05242132A (ja) * 1992-02-28 1993-09-21 Hitachi Ltd 自動取引装置及び自動取引方式
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
JPH05316009A (ja) * 1992-05-11 1993-11-26 Sharp Corp データ通信装置
US5282205A (en) 1992-05-29 1994-01-25 Motorola, Inc. Data communication terminal providing variable length message carry-on and method therefor
JPH0652211A (ja) * 1992-08-03 1994-02-25 Hitachi Ltd 取引処理システム
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5359182A (en) * 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
US5539189A (en) * 1992-11-27 1996-07-23 Hopeman Enterprises Ltd. Card holder's paging system for commercial card data network
DE59307854D1 (de) * 1992-12-01 1998-01-29 Landis & Gyr Business Support Verfahren zur Abgeltung von Dienstleistungen und/oder Waren und Einrichtung zur Durchführung des Verfahrens
US5285496A (en) * 1992-12-14 1994-02-08 Firstperson, Inc. Methods and apparatus for providing a secure paging system
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
US5481255A (en) * 1993-02-10 1996-01-02 Data Critical Corp. Paging transmission system
JP3097887B2 (ja) * 1993-06-04 2000-10-10 日本電信電話株式会社 銀行取引方法
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) * 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5455864A (en) * 1993-09-20 1995-10-03 Seiko Communications Holdings N.V. Encrypted paging message transmission
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
JPH07129817A (ja) * 1993-11-05 1995-05-19 Fujitsu Ltd 取引装置及びその残高更新方法
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5510778A (en) * 1994-04-01 1996-04-23 Krieter; Marcus A. Paging receiver system for receiving a paging communication signal
JPH07282160A (ja) * 1994-04-07 1995-10-27 Kougin Syst Kaihatsu Kk 金融情報処理システム
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
DE69529083T2 (de) * 1994-09-25 2003-09-04 Cardis Enterprise International N.V., Curacao Ein verkaufsautomat, ein verkaufssystem und verfahren zu dessen betrieb
US5591949A (en) * 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
JP2772252B2 (ja) * 1995-04-20 1998-07-02 静岡日本電気株式会社 無線呼出し装置
GB9509582D0 (en) * 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
CN1154902C (zh) * 1995-08-21 2004-06-23 柯内·色布 状态访问装置及方法
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH09139967A (ja) * 1995-11-15 1997-05-27 Oi Denki Kk 受信端末装置
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US5710639A (en) * 1996-01-25 1998-01-20 Kuznicki; William Joseph Scan line compressed facsimile communication system
JPH09212725A (ja) * 1996-02-06 1997-08-15 U Card:Kk 自動販売システム
JPH09282376A (ja) * 1996-04-17 1997-10-31 Sharp Corp 移動通信を用いた取引システム
JPH09305832A (ja) * 1996-05-02 1997-11-28 Tatsuya Shimakawa 電子マネーカードホルダー
US5704046A (en) * 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501329A (ja) * 1990-12-24 1994-02-10 モトローラ・インコーポレーテッド 電子ウォレット
JPH05250279A (ja) * 1992-03-04 1993-09-28 Hitachi Ltd オンラインシステム大量データの通知方式
JPH05266053A (ja) * 1992-03-18 1993-10-15 Toshiba Corp Icカードとその処理システム
JPH08149063A (ja) * 1994-11-16 1996-06-07 Yasuyoshi Ochiai 携帯電話装置
JPH08339407A (ja) * 1995-05-31 1996-12-24 At & T Ipm Corp トランザクションの認可および警告のシステム
JPH09116960A (ja) * 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
WO1997017682A1 (en) * 1995-11-06 1997-05-15 Motorola Inc. Message storage in a selective call receiver
JPH09312622A (ja) * 1996-03-19 1997-12-02 Casio Comput Co Ltd 送受信システム、受信機及び課金方法

Also Published As

Publication number Publication date
ID25791A (id) 2000-11-02
EP2189934A2 (en) 2010-05-26
BR9814355A (pt) 2004-04-13
EP2189934A3 (en) 2010-06-30
KR100403530B1 (ko) 2003-10-30
CA2313798A1 (en) 1999-07-01
WO1999033011A1 (en) 1999-07-01
CN1283288A (zh) 2001-02-07
EP1040439A1 (en) 2000-10-04
AU2448799A (en) 1999-07-12
JP2001527247A (ja) 2001-12-25
JP2011090690A (ja) 2011-05-06
IL136492A0 (en) 2001-06-14
EP1040439A4 (en) 2003-06-04
KR20010024794A (ko) 2001-03-26
US6038549A (en) 2000-03-14
AU733259B2 (en) 2001-05-10

Similar Documents

Publication Publication Date Title
JP3942824B2 (ja) 一方向無線財務メッセージングユニットのための取引認証
US6038549A (en) Portable 1-way wireless financial messaging unit
AU750357B2 (en) Multiple account portable wireless financial messaging unit
AU734780B2 (en) Portable 2-way wireless financial messaging unit
EP1042743B1 (en) Single account portable wireless financial messaging unit
US6314519B1 (en) Secure messaging system overlay for a selective call signaling system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130917

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140325