JP4518942B2 - セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法 - Google Patents

セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法 Download PDF

Info

Publication number
JP4518942B2
JP4518942B2 JP2004504067A JP2004504067A JP4518942B2 JP 4518942 B2 JP4518942 B2 JP 4518942B2 JP 2004504067 A JP2004504067 A JP 2004504067A JP 2004504067 A JP2004504067 A JP 2004504067A JP 4518942 B2 JP4518942 B2 JP 4518942B2
Authority
JP
Japan
Prior art keywords
mobile station
gateway
signature
variable
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004504067A
Other languages
English (en)
Other versions
JP2005525733A (ja
Inventor
ナダラヤー アソカン
フィリップ ジンズボールグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2005525733A publication Critical patent/JP2005525733A/ja
Application granted granted Critical
Publication of JP4518942B2 publication Critical patent/JP4518942B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、セルラー式認証基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法に関する。厳密には、本発明は、セルラー式電気通信システムの加入者が、支払いに関して間違いと詐欺が発生しないことを保証する移動端末を使って、販売者から商品とサービスを購入し、加入者電話請求によって支払いを手配できるように、認可基盤をブートストラップする。
購入者が、クレジット及びデビットカードを使って商品及びサービスの代金を支払うのは、一般的に行われてきた。クレジットカードを使用することで、これらの商品及びサービスの代金を支払うために多額の現金を持ち歩く必要がなくなった。更に、クレジットカードを使用することで、レンタカー代理店とホテルは、車両の返却や部屋の予約を保証するのに多額の手付金を要求する必要がなくなった。この様に、クレジットカードを使用することで、事業の取引が容易になり、購入者に顕著な利便性が提供されている。しかしながら、クレジットカードは、顧客が同じことで二重に請求されたり、不当な額を請求されるという詐欺と間違いの発生を助長している面もある。
爆発的なインターネットのアクセスと使用によって、旧来の事業取引に関わることをそのままにして、互いに見ず知らずの個人と会社との間に、膨大な事業が発生している。目下、典型的なインターネットユーザーは、自分のローカルコンピューター又はサーバーに搭載されているインターネットエクスプローラ又はネットスケープのようなブラウザを有している。ユーザーは、このブラウザを使って、ローカルの公衆電話網(PSTN)でモデムを介してアメリカオンライン(AOL)のようなインターネットサービスプロバイダーにアクセスする。インターネットサーバーにログオンすると、ユーザーは、ヤフーやライコスのような多くの検索エンジンの1つを使用して検索用語を指定する。ユーザーは、ウェブクローラー、スパイダー又はロボットを使って、所望の製品、サービス又は情報の検索を試みることができる。すると検索エンジン又はウェブクローラーは、ユーザーが入力した検索用語と整合するウェブサイトのリストで応答する。次いでユーザーは、ウェブサイトにログオンし、販売されている製品又はサービスを閲覧する。ユーザーがウェブサイトから品目を購入すると決めた場合、そのウェブサイトを運営している会社は、製品又はサービスへの支払いのために、ユーザーに、クレジットカード番号を入力するよう要求することが多い。クレジットカードの料金について同意されると、通常、ウェブサイトのオペレーターは、その品目をユーザーに送付する。注文された品目が、ソフトウェア、グラフィクス、テキスト、ビデオ又は音楽のようなフォーマットのデジタルである場合、注文された品目は、ユーザーのPC、サーバー、ラップトップ、パームコンピューター又は他のプロセッサーベースのシステムへダウンロードされる。
無線アクセスプロトコル(WAP)を備えた、或いは備えていないセルラー電話の出現によって、ユーザーは、PCに使用されているのと同じ方法で、セルラー電話に接続されているWAP可能な電話又はプロセッサーベースシステムを介して、直接、インターネットをサーフして商品とサービスを注文することができるようになった。従って、ユーザーは、セルラー電話、衛星電話又は他の型式の移動ステーションを使って、どこからでも商品とサービスを注文することができる。従って、人は、他の人から何マイルも離れた遠隔地の真ん中に居ても、電話線さえあれば、地球の反対側のウェブサイトにビデオゲームを注文し、それを、セルラー式か、或いは自律式WAP又はHTML(ハイパーテキストマークアップ言語)可能な電話に接続されている自分のパームコンピューターにダウンロードして、そこでゲームを楽しむこともできる。
しかしながら、ユーザー即ち消費者は、誰がウェブサイトを運営しているかを知らず、所望の製品を送るかどうか分からない見知らぬ人に、クレジットカード番号をインターネットで送ることに危惧を抱くのは当然である。更に、ユーザーは、対面取引で販売者と直接交渉しているときでさえ、合意した価格が、自分のクレジットカードに実際に課せられる価格と異なるのではないかと懸念する。更に、対面取引であっても、購入者が同じ品目に対して二重に請求する可能性がある。更に、インターネットの取引では、ウェブサイトのオペレーターが誠実でなければ、商品が送付される保証は無い。
クレジットカード会社は、顧客が課された額に異議を申し立て、クレジットカード会社が調査に乗り出す異議解決サービスを提供することによって、二重の請求又は不当な額の請求に関する問題を解決する試みを行ってきた。しかしながら、そのような調査は、長い時間が掛かるし、購入者には満足のいく解決が保証されているわけではない。クレジットカードが盗まれたことによる詐欺の場合、クレジットカード会社は、そのカードが盗まれたと速やかに報告されれば、通常、責任を制限する。デビットカードの場合、銀行は、紛失又は盗難の際に責任を制限するよう要求されない。
商業取引で詐欺と間違いを防ぐのに使用されている他の方法は、否認できないデジタル署名を使用する方法である。公開キーのシステムでは、認証機関(CA)と呼ばれるエンティティが、証明書の発行と取り消しの2つの中心機能を実行する。証明書を使って、名前、又は購入することへの許可である認可が、公開署名確認キーに接続される。証明書にはCAが署名する。証明書を確認するためには、CAの公開署名確認キーの認証コピーが必要である。例えば、人又はエンティティが或るCA(CA1)の公開キーを有していると仮定する。この人又はエンティティは、CA2の公開キーがCA1によって証明されている場合にだけ、或るCA(CA2)が発行する証明書を確認することができる。この型式のCAのクロス証明は、「公開キー基盤」(PKI)と呼ばれる。従って、デジタル署名が広く利用できるようにするためには、グローバルなPKIの存在が必要であるが、それには膨大な数の団体間の契約及び協定が必要なので展開が難しい。そのようなグローバルなPKIシステムを作る試みは、これまで失敗してきた。公開キーの証明及びクロス証明については、1997年CRCプレス発行のISBN第0−8493−7号、A.J.Menezesらによる「応用暗号作成法の手引き」の13.4.2節「公開キーの証明」及び13.6.2節「複数の認証機関を包含する信用モデル」で詳しく論じられており、参考文献としてここに援用する。
従って、ユーザー即ち消費者が、商品とサービスの支払いができるようにしながら、一方で、ハッカー又は犯罪者が、正当な購入者と販売者との間の支払い取引を盗聴し又はそこに介入して、後でその情報を使って購入し、正当なユーザーに料金を課すことが絶対にないようにする、システム及び方法が必要とされている。このシステム及び方法は、更に、正当なユーザーが、自分で行った購入の正当な支払いを拒否できないようになっていなければならない。このシステム及び方法は、更に、販売者が、正当な消費者の名前で支払い取引を偽造できないようになっていなければならない。更に、このシステム及び方法は、適切に作動させるための新しい基盤の確立を必要としないものでなければならない。
A.J.Menezes他著「応用暗号作成法の手引き」1997年CRCプレス発行、ISBN第0−8493−7号。 Mouly及びPautet「移動通信用のGSMシステム」1992年。 デジタルセルラー式電気通信システム(フェーズ2+);安全性関連ネットワーク機能(03.20GSM 6.1.0版 1997年発行)、ETSI発行TS 100 929 6.1.0巻(1999年)。 3G安全文書(3GTS33.102版3.5.0、1999年発行)の6.5節、アクセスリンクデータの完全性。
本発明の或る実施形態は、移動ステーションに、サービスプロバイダーが提供する製品、サービス、アクセス又は幾つかの他の権利を使用することを認可する方法を提供している。この方法は、移動ステーションがゲートウェイにアクセスする段階と、識別コードをゲートウェイに送信する段階とで始まる。次に、ゲートウェイが認証センターにアクセスし、移動ステーションが計算した変数と、ゲートウェイが計算した変数を比較することによって、移動ステーションとゲートウェイの識別を確認する。この方法は、次に、移動ステーションを認可するのに使用されているゲートウェイからサービスプロバイダーに、移動ステーションによるデジタル証明又は署名確認サービスのアドレスを要求する。ユーザーの公開キーを含むデジタル署名又はデジタル証明を作り、確認するのに用いられる共有キーが作成される。次いで、移動ステーションのアイデンティティが確認されている場合、ゲートウェイが、移動ステーションにアドレス又はデジタル証明を配達するが、このアドレスは、移動ステーションの署名キーを使って作られたデジタル署名を確認できる署名確認サービスのアドレスである。次に、ユーザーは、サービスプロバイダーに製品、サービス、アクセス又は権利を要求し、デジタル署名を、デジタル証明又は署名確認アドレスと共に、移動ステーションでサービスプロバイダーへ送信する。サービスプロバイダーは、次に、デジタル証明を使用して、デジタル署名を確認するか、又は署名確認アドレスにアクセスして、署名確認サービスからデジタル署名の確認を受け取る。
更に、本発明の或る実施形態は、移動ステーションを使って商品とサービスに関し注文し、支払い、そして配達するためのシステムとコンピュータープログラムを作成する。このシステムとコンピュータープログラムは、GSM認証モジュールを使用して、その移動ステーションが請求できるユーザーに属することを確認する。それは、更に、移動ステーションに関するデジタル証明又は署名確認アドレスをゲートウェイから要求し、ゲートウェイと移動ステーションが計算した変数を比較することによって、ゲートウェイがデジタル証明を発行する認可を得ていることを確認する移動ステーション証明/署名確認アドレス取得モジュールを有している。本システム及び方法は、更に、移動ステーションが認可されていることを確認するゲートウェイ証明/署名確認アドレス作成モジュールを有している。このモジュールは、更に、移動ステーションから受信した国際移動加入者識別子を認証センターへ送信し、情報を受け取り、その情報を使って、誰何応答プロトコルによって移動ステーションが信頼できることを確認する。確認されると、このモジュールはデジタル証明又は署名確認アドレスを作成して移動ステーションに発行する。
この装置及び方法の各種特徴は、添付図面と関連させながら以下の説明を読めば明らかになるが、これ等は、本発明による例を分かり易く示すことのみを目的としている。
代表的な実施形態に関する以下の詳細な説明と請求項を添付図面と関連付けて読めば、先に述べたように本発明を良く理解頂けるであろう。なお、これらは全て本発明の開示の一部を成すものである。先にそして以下に記述し図示する開示は、本発明の代表的な実施形態を開示することを主眼として説明と例示を目的としており、本発明を制限するものではない旨理解頂きたい。本発明の精神と範囲は、特許請求の範囲に記載する事項によってのみ限定されるものである。
本発明の詳細な説明を始める前に、順序として次のことを述べておく。適切であれば、類似の参照番号及び文字を使って、異なる図面において、同じ、対応する、又は同様の構成要素を示している。更に、以下の詳細な説明では、代表的な大きさ/モデル/値/範囲が与えられているが、本発明はそれ等に限定されるものではない。
図1は、本発明の或る実施形態の全体システム図の例を示している。この代表的な実施形態では、移動ステーション(MS)20は、ユーザー、購入者又は消費者10が本発明にアクセスするためのインターフェースの働きをする。移動ステーション(MS)20は、WAP可能セルラー電話でも、ハイパーテキストマークアップ言語(HTML)可能セルラー電話でも、プロセッサーベースのシステムに接続されているセルラー電話でもよい。このプロセッサーベースのシステムは、限定するわけではないが、ラップトップ・コンピューター、パーム・コンピューター、又はWAP可能電話だけを含む他の携帯コンピュータ装置である。移動ステーション(MS)20は、電気通信基盤30を通して、ゲートウェイ60を介してローカルネットワークオペレーターサービス70と通信する。電気通信基盤30は、限定するわけではないが、GSM(汎欧州デジタル移動通信システム)電話システムのようなセルラー電話制御プロトコル、無線ローカルエリアネットワーク(LAN)上のインターネットプロトコル(IP)、又は他の適切なアクセスプロトコルである。移動ステーション10と販売者50の間のインターフェースは、限定するわけではないが、直接的物理的接続、短距離無線周波数(RF)接続、IP接続、又は他の適切な通信手段である通信基盤35を介している。販売者50は、限定するわけではないが、インターネットプロトコルパケット切替ネットワーク、公衆電話網上のダイヤル接続線、又は他の適切な通信手段を通してゲートウェイ60と、そしてローカルネットワークオペレーターサービス70と通信する。従って、本発明の実施形態は、インターネットを使った通信に限定されない。更に、ローカルネットワークオペレーターサービス70は、直接PSTNを通して、又はインターネットを介して、購入者10のホームネットワークオペレーターサービス80と通信することができる。更に、ホームネットワークオペレーターサービス80、ローカルネットワークオペレーターサービス70、ゲートウェイ60、署名確認サービス65は、全て、商品とサービスを購入し易くする働きをする請求及び認証用移動電話基盤90の一部と考えられる。
図1では、ユーザー10が、ホームネットワークオペレーターサービス80の領域内にいないと想定している。しかしながら、本発明の実施形態は、ユーザー10がホームネットワークオペレーターサービス80の領域内に在り、従ってホームネットワークオペレーターサービス80とローカルネットワークオペレーターサービス70が一つの同じエンティティである場合にも作動する。
ユーザー又は消費者10は、自分のホームネットワークオペレーターサービス80の領域内に居なくても、ローカルネットワークオペレーターサービス70とホームネットワークオペレーターサービス80との間にローミング協定が存在している場合は、販売者50から購入することができる。更に、販売者50は、通りの花売りから百貨店又は衣料品店まで、商品又はサービスを販売している誰でもよい。販売者50は、ソフトウェア又は他のデジタル製品の販売者であってもよいし、店を構えていても、インターネット40にウェブサイトを有していてもよい。販売者50を制約するのは、販売者がローカルネットワークオペレーターサービス70に、デジタル証明を受け取り、それを使用して、購入者10に代わって行われたデジタル署名を確認するか、或いはアドレスが購入者10を通して提供される署名確認サービス65にアクセスして、それを支払いのためにローカルネットワークオペレーターサービス70に提出する許可を得ねばならないということだけである。ユーザー又は購入者10が、自分のホームネットワークオペレーターサービス80の領域の外側に居る場合、ローカルネットワークオペレーターサービス70は、購入者10と販売者50の間の取引の口座記録を、ユーザー10の電話請求での請求に際して、ユーザー10のホームネットワークオペレーターサービス80に提出することになる。
図1において、本発明を使うと、購入者10は、ユーザーのホームネットワークオペレーターサービス80がローカルネットワークオペレーターサービス70とローミング協定を設立している場所であれば何処ででも、移動ステーション20をクレジットカードと同様に使用して商品とサービスの支払いを行うことができる。主要なクレジットカードの様に、全世界的なセルラー電話の規格が確立されると、これは何れ全世界的になるだろう。先で詳しく論じるが、本発明を使用すれば、製品又はサービスに対して購入者10に二重に請求したり、具体的な商品又はサービスの支払いに関して正しくない価格を提出する可能性が無くなる。更に、署名キーにアクセスしない団体がデジタル署名を偽造することはできないし、署名キーが移動ステーション20の外に放出されることはないので、第三者の盗聴者、ハッカー、犯罪者又は販売者が、正当な支払者の作成した支払いメッセージを気付かれないように修正することも、正当な支払者から来たと称する偽の支払いメッセージを作成することもできない。更に、購入者又はユーザー10は、自分のホームネットワークオペレーターサービス80がローミング協定を確立しており、自分の移動ステーション20がローカルネットワークオペレーターサービス70にインターフェースを取れる場所であれば何処ででも、移動ステーション20を使用することができる。しかしながら、本発明の実施形態は、商品とサービスの購入と販売に限定されない。例えば、セルラー電話と関係する権利又は能力を、本発明を使って使用可能又は不可能にすることができる。これには、限定する訳ではないが、送信側がメッセージを特定の移動ステーション20へ送信する権利又は能力、移動ステーション20の位置の決定、移動ステーションの作動開始又は作動停止等が含まれる。
更に図1において、先で詳しく論じるが、本発明の別の実施形態では、署名確認サービス65が効果的に証明の代わりをする。販売者50は、移動ステーション20から、デジタル署名に基づくメッセージ認証コード(MAC)と共に署名確認サービス65のアドレスを受け取る。このアドレスは、ユニバーサルリソースロケーター(URL)の形態を取っており、販売者50を、恐らくはゲートウェイ60へ導き、移動ステーション20の特定のディレクトリへ導くことになる。署名確認サービス65は、次に、販売者50に代わって署名を確認する。従って、販売者50が証明を受け取っている場合、デジタル署名を認証するのは販売者50であるが、販売者50が署名確認サービス65のアドレスを受け取っている場合は、MACキーの使用に基づいてデジタル署名を認証するのは署名確認サービス65である。
本発明の実施形態で採用している理論を包含する議論を行うこととする。具体的には、図2から図11に示している流れ図及び図面と、図12のモジュール構成図から議論を解き起こす。図2から図12に示している流れ図及び図面、並びに図12に示しているモジュール構成図には、例えば、フロッピーディスク、CDRom、EPRom、ハードディスク等の様な記憶媒体上に具体化されているコンピュータープログラムの、例えば、コード、コードの区画、指示、ファームウェア、ハードウェア、コマンド等に対応するオペレーションが入っている。更に、コンピュータープログラムは、限定する訳ではないが、例えば、C++の様などの様な言語ででも書くことができる。
本発明の実施形態は、限定するわけではないが、セルラー電話及びWAP可能セルラー電話の様な移動ステーション(MS)20にアルゴリズムを採用しているGSM(汎欧州デジタル移動通信システム)電話システムと、ユーザー10及び移動ステーション20の認証を制御して、ネットワークへの認可されていないアクセスを防ぎ、ユーザー間の送信の暗号化を提供する請求及び認証用移動電話基盤90とを使用している。GSMシステムについては、1992年、Mouly及びPautetが版権を所有している刊行物「移動通信用のGSMシステム」に詳しく記載されており、参考文献としてその全体をここに援用する。GSMシステムの安全機能については、Mouly及びPautetのテキストの477頁から498頁に記載されている。GSMシステムの安全に関する更に詳細なことは、ETSI発行のTS 100 929 6.1.0巻(1999年)に「デジタルセルラー式電気通信システム(フェーズ2+);安全性関連ネットワーク機能@(03.20GSM 6.1.0版 1997年発行)」と題して提供されており、参考文献としてその全体をここに援用する。本発明におけるGSMシステムの使用法については、図2−12に関連付け、特に図4と関連付けて更に詳しく論じる。しかしながら、電気通信基盤30へのアクセスに関して移動ステーション20を認証するものであれば、GSMに似た他のシステムを用いてもよい旨注記しておく。
図2は、移動ステーション20と、ゲートウェイ60と、ホームネットワークオペレーターサービス80内に配置されているホームロケーションレジスタ(HLR)認証センター(AUC)との間で送受信されるメッセージの図である。以下の議論では、渦括弧{}は1つ又は複数の項目のセットを示し、角括弧[]は随意の項目を示す。メッセージ210から269によって、移動ステーション20、従って購入者10は、購入者10が販売者50から商品とサービスを購入し、その代金を支払えるようにするデジタル証明を受け取ることができるようになる。移動ステーション20とゲートウェイ60の間では合計4つのメッセージが交換され、ゲートウェイ60とHLR/AUC100の間では2つのメッセージが交換される。これらのメッセージについては、図3、5と関連付けて後に詳しく論じる。しかしながら、要するに、メッセージ210は、移動ステーション20からゲートウェイ60へ送られ、セッション識別(SID)と国際移動加入者識別子(IMSI)を含んでいる。IMSIは、サービス契約の最初の署名で、ホームネットワークオペレーターサービス80によって各移動ステーション20に供給される独特の識別番号である。SIDは、移動ステーション20によって割り当てられ、この特定のセッションを識別するのに用いられる番号である。するとゲートウェイ60は、SIDとIMSIを局所メモリに記憶し、IMSIをメッセージ220で、ホームネットワークオペレーターサービス80内にあるHLR/AUC100へ送る。ゲートウェイ60は、IMSI内に含まれている情報に基づいて、どのHLR/AUC100にIMSIを送らなければならないかを識別することができる。図4と関連付けて後に詳しく論じるが、HLR/AUC100は、乱数(RAND)410、署名応答(SRES)450及び暗号キー(Kc)400を含んでいるメッセージ230で応答する。ゲートウェイ60は、Kc400を取り、それを使って、式K=f({Kc})に基づいて完全キー(K)を計算するが、ここで、fは、ゲートウェイ60と移動ステーション20の両方に既知の暗号作成一方向ハッシュ関数である。次いで、ゲートウェイ60は、SID、IMSI、RAND440、SRES450及びKを一つの記録でゲートウェイ60のメモリ内に記憶する。その後、メッセージ240が、ゲートウェイ60から移動ステーション20へ送られ、これはRAND440とM1とを含んでいる。M1は、完全キー(K)とRAND440を使って、メッセージ認証コード(MAC)関数に基づいて計算される。使用する式は、M1=MAC(K,{RAND})である。MACの目的は、何ら追加機構を使用することなく、メッセージのソースとその完全性の両方に関する保証をやり易くすることである。MACは、メッセージ入力({RAND})とシークレットキー(K)という2つの機能的に異なるパラメーターを有している。MACの関数については、1997年、CRCプレス、ISBN0−8493−8523−7号、A.J.Menezesらによる「応用暗号作成の手引き」の9.5章「キー付きハッシュ関数(MAC)@」と、9.6.3章「MACだけを使ったデータの完全性@」で詳細に論じられており、参考文献としてここに援用する。移動ステーション20は、RAND440とM1変数を受け取ると、RAND440とシークレットキー(Ki)410に基づいてSRES450とKc400を計算する。Ki410は、サービスプランに署名すると、ホームネットワークオペレーターサービス80によって移動ステーション20にインストールされるシークレットキーである。移動ステーション20は、式K=f({Kc})」を使って完全キー(K)を計算する。Kcの計算は、図4に関連付けて詳細に論じる。
更に図2において、移動ステーション20は、メッセージ240の受信に応えて、メッセージ250を作成し、それをゲートウェイ60へ送信する。メッセージ250は、SRES450、キー(随意の公開又は共有のキー)、あらゆる制約、エイリアス及びM2を含んでいる。移動ステーション20が提供するキーは、ユーザー10が作るデジタル署名を確認するのに用いられ、このデジタル署名は、商品とサービスの購入時に行われる料金に対する承認又は同意の役を果たす。制約とエイリアスは、共に随意の項目である。制約は、取引に関して設定される限界のことである。例えば、ユーザー又は購入者10は、所与の購入額、特定の時間フレーム内で行われる購入度数、又はキーが有効な期間を制限することによって、移動ステーション20の紛失又は盗難から保護される。エイリアスは、移動ステーション20に関する代わりの識別子である。M2は、変数K、SRES450、キー、制約及びエイリアスを使って、別のMAC関数に基づいて計算される。M2を計算する具体的な式は、M2=MAC(K,{SRES})、キー[{制約}]、[エイリアス])である。ゲートウェイ60は、メッセージ250を受信すると、デジタル証明を作成し、SID、IMSI、f(RAND、SRES、K)、キー(公開又は共有)、制約、エイリアス及びデジタル証明をメモリのレコードに記憶する。その後、ゲートウェイ60は、メッセージ260の内容(C)を構築し、式M3=MAC(K、C)に基づいてM3を計算する。この実施形態では、内容(C)は、デジタル証明を備えている。次にゲートウェイ60は、メッセージ260で、デジタル証明、M3が入っているメッセージ260を移動ステーション20へ送信する。デジタル証明は、販売者から商品とサービスを購入するのに使用される。
本発明の別の実施形態では、デジタル署名は、メッセージ認証コード(MAC)に基づいている。MACは、署名者と確認者の間で共有されるキーに基づいている。この代表的な実施形態では、署名者が移動ステーション(MS)20である。確認者は、署名確認サービス65として図1に示されているネットワークエンティティである。MACベースの署名を使用する場合、図2で交換されるメッセージが、MS20と署名確認サービス65の間の共有署名キー(SK)になる必要がある。この署名キー(SK)は、2つの方法で構築することができる。署名キー(SK)は、移動ステーション20の認証成立の後で両当事者に知らされる完全キー(K)から計算することもできるし、当事者の一方が、又は両当事者が共同で選択することもできる。本発明のこの代表的な実施形態では、必要なキー材料は、メッセージ250及び260の一部として移送されねばならない。キー材料がメッセージで移送される場合、そのメッセージは秘密保護を有していなければならない。
例えば、移動ステーション20が署名キー(SK)を選択する代表的な好適な実施形態では、移動ステーション20は、メッセージ250のキーパラメーターでキー(SK)を送る。この場合、メッセージ260の内容(C)は、署名確認アドレスを含んでいる。別の実施形態は、ネットワーク又は署名確認サービス65が署名キー(SK)を選択し、SKをメッセージ260で送る場合である。この場合、メッセージ260の内容(C)は、署名確認アドレスとキー1(SK)を含んでいる。署名キー(SK)が共同で選択される場合、移動ステーション20は、部分キー(S1)を選択し、それをメッセージ250のキーパラメーターで送る。その後、ケートウェイ60又は署名確認サービス65は、部分キー(S2)を選択し、それをメッセージ260で送る。この場合、メッセージ260の内容(C)は、署名確認アドレスと部分キー(S2)を含んでいる。両当事者は、この時点で、署名キー(SK)をf(S1、S2)として計算し、ここにf(.,.)は、演繹的に両当事者が既知の標準的な2つのパラメーター関数である。例えば、ビット単位のXOR関数でもよい。
署名キー(SK)が完全キー(K)から計算される場合、メッセージ250及び260は、何れのキー材料も含まず、署名キー(SK)は完全キー(K)から計算できるという表示を含むのみである。両当事者は、メッセージ250及び260を交換した後、署名キー(SK)をg(K)として計算し、ここに、gは、演繹的に両当事者が既知の標準ランダム化関数である。例えば、これは、パラメーターとしての標準的定数と、キーとしてのKを有するMAC関数でもよく、例えばSK=MAC(K、0)である。
図2に示しているメッセージの又別の実施形態では、ゲートウェイ60又は何らかの他のサーバーによって提供される公開キーを使って、メッセージ210のIMSIを暗号化することにより、本発明の安全性を高めることができる。こうすると、IMSIが第三者によって傍受される恐れが少なくなる。
図2に示しているメッセージの更に又別の実施形態では、移動ステーション20とゲートウェイ60によって共同で選択されるSIDを有することができる。そうすると、メッセージ260内の証明を追跡することと、それをSIDに関連づけることが、ゲートウェイ60にとって簡単になる。
図2に示しているメッセージの更に又別の実施形態では、コレクトM2を作成するよう既に求められているので、メッセージ250内のSRES450を落とすことができる。
図2に示しているメッセージの更に又別の実施形態では、HLRが完全キー(K)を計算し、それをメッセージ230の一部としてゲートウェイへ送ることができる。この場合、代替実施形態として、一式の暗号キー(Kc)400の関数として計算される完全キー(K)の代わりに、シークレットキー(Ki)410と乱数(RAND)440から直接計算することができる。
図2に示しているメッセージの更に又別の実施形態では、キーは、認証センター(AUC)に記憶されている長期キーである。この場合、キーは、メッセージ230に含まれており、メッセージ250に含まれている必要はない。
図2に示しているメッセージの更に又別の実施形態では、ローカルネットワークオペレーターサービス70の公開キー(PK Gで示している)は、メッセージ260内に含まれていてもよい。これによって、移動ステーション20は、オペレーターによって販売者50のような他のエンティティに発行された証明又は署名確認アドレスを確認できるようになる。更に、移動ステーション20が、他の移動ステーション20に発行された証明を確認し、それによって第1移動ステーション20が販売者として作用できるようになる。従って、移動ステーション20は、或る場合には購入者となり、次の場合には販売者となることもできる。これは、販売される製品がデジタル製品である場合に、最も適している。しかしながら、どの様な商品又はサービスもこの方法で販売することができる。
次に、図3から図5を使って、図2に示しているメッセージ交換の詳細について論じる。図3は、図12に示している移動ステーション証明/署名確認アドレス取得モジュール1500の流れ図である。移動ステーション証明/署名確認アドレス取得モジュール1500は、図2に示しているメッセージ210及び250を作成するのに用いられる。移動ステーション証明/署名確認アドレス取得モジュール1500は、更に、図2に示しているように、ゲートウェイ60からメッセージ240及び260を受け取る。移動ステーション証明/署名確認アドレス取得モジュール1500は、図3に示しているオペレーション300から430を含んでいる。
図3に示すように、移動ステーション証明/署名確認アドレス取得モジュール1500は、オペレーション300で実行を開始し、直ちにオペレーション310へ進む。オペレーション310では、セッションを識別する固有の番号であるSIDが作成される。更に、国際移動加入者識別子を表しているIMSIが検索して取り出され、SIDと共にメッセージ210でゲートウェイ60へ送信される。その後、オペレーション320で、移動ステーション20は、ゲートウェイ60からのメッセージ240の受信を待つ。メッセージ240が到着すると、処理はオペレーション330へ進む。先に論じたように、メッセージ240は、乱数(RAND)とM1を含んでいる。M1は、ゲートウェイ60によって、完全キー(K)と、HLR/AUC100から受け取った乱数(RAND)を使って計算された。オペレーション330では、移動ステーション20は、M1’を計算する。暗号キー(Kc)400が移動ステーション20自体に含まれ、完全キー(K)を計算するのに用いられることを除いて、M1’は、移動ステーション20によって、M1がゲートウェイ60によって計算されたのと同じ方法で計算される。移動ステーション20は、ゲートウェイ60が用いたのと同じ式を使用して、M1’を計算することができる。用いられる式は、M1’=MAC(K,{RAND})である。従って、オペレーション340では、ゲートウェイ60から受信したM1と、移動ステーション20が計算したM1’とが比較される。この比較は、メッセージ240のソースはGSMシステムの正当な部分であることを、移動ステーション20と、従ってユーザー10に保証するために行われる。オペレーション340でM1がM1’に等しいと判断されなければ、処理はオペレーション350へ進み、移動ステーション証明/署名確認アドレス取得モジュール1500の実行が中止され、処理が終了する。オペレーション350が実行される場合、メッセージ240が破損されたか、認可されていない個人がゲートウェイ60に成りすましていると想定される。
更に図3において、M1=M1’であれば、処理は、オペレーション340からオペレーション360へ進む。オペレーション360で、M2が計算される。先に論じたように、M2は、変数K、SRES450、キー、制約及びエイリアスを使用して、MAC関数に基づいて計算される。M2の計算の具体的な式は、M2=MAC(K,{SRES})、キー、[{制約}]、[エイリアス])である。その後、メッセージ250は、SRES、キー、制約、エイリアス及びM2を入れて作成され、ゲートウェイ60へ送信される。オペレーション380では、移動ステーション20は、ゲートウェイ60からのメッセージ260の受信を待つ。ゲートウェイ60からのメッセージ260を受信すると、処理はオペレーション390へ進む。オペレーション390で、M3’は、図2に関連して先に論じたように計算される。暗号キー(Kc)400が移動ステーション20自体に含まれており、完全キー(K)を計算するのに用いられることを除いて、M3’は、M3がゲートウェイ60によって式M3=M2=MAC(K,C)に基づいて計算されたのと同じ方法で計算される。その後、処理はオペレーション400へ進み、そこでM3’は、ゲートウェイ60からメッセージ260で受信されたM3と比較される。オペレーション400で、M3’がM3と一致しないと判断されると、処理はオペレーション410へ進む。オペレーション410では、移動ステーション証明/署名確認アドレス取得モジュール1500の処理が終了する。M3’がM3と一致しない場合、メッセージ260が破損されたか、認可されていない個人がゲートウェイ60に成りすましていると想定される。しかしながら、オペレーション400でM3’がM3と一致すれば、処理はオペレーション420へ進む。オペレーション420では、メッセージ260で受信された証明又は署名確認アドレスは、移動ステーション20のメモリに記憶される。ゲートウェイ60又は署名確認サービス65が署名キー(SK)の選択の役割を担っている上記実施形態では、既に説明したように、メッセージ260は、署名キー(SK)を計算するのに必要なキー材料を含んでいる。この場合、オペレーション420は、署名キー(SK)を計算することを含んでいる。この証明又は署名確認アドレスは、付帯する制約の範囲内で、販売者50から商品とサービスを購入するのに使うことができる。その後、移動ステーション証明/署名確認アドレス取得モジュール1500は、オペレーション430で終了する。
図4は、更に、移動ステーション(MS)20と、ホームネットワークオペレーターサービス80及びゲートウェイ60の両方による署名済み応答(SRES)450の作成によって実施されるGSMネットワーク内の認証について説明しており、これは移動ステーション10の固有のシークレットキー(Ki)410と、図3及び5に示している論理で用いられている乱数(RAND)450の関数である。署名済み応答(SRES)450は、移動ステーション(MS)20内に配置されている加入者識別モジュール(SIM)(図示せず)で、ホームネットワークオペレーターサービス80内のネットワーク認証センター(AUC)(図示せず)から得られたSIM及びRAND440の内側のKi410に基づいて計算される。更に、移動ステーション(MS)20と、ホームネットワークオペレーターサービス80内の認証センターは、それぞれ、移動ステーション20の同じ乱数RAND440とシークレットキー(Ki)410の関数である暗号解読キー(Kc)400を作成する。この認証プロセスは、2段階のプロセスであり、2つのアルゴリズムを使用している。SRES450を計算する第1アルゴリズムは、A3アルゴリズムモジュール420として知られており、移動ステーション20が認証される度に計算されるKc400を計算する第2のキー作成アルゴリズムは、A8アルゴリズムモジュール430として知られている。しかしながら、暗号解読キー(Kc)400の認証及び計算の各オペレーションには、移動ステーション(MS)20を、先に述べた計算を実行するようにプログラムする必要がある。
更に図4において、ローカルネットワークオペレーターサービス70内に配置されている移動切替センター(図示せず)は、新しい移動ステーション(MS)20が請求及び認証90用の移動電話基盤に登録する度に、及び登録された移動ステーション(MS)20が電源を入れる度に、移動ステーション20を認証する。GSMシステムでの認証は、ホームネットワークオペレーターサービス80と加入者に共有され、各加入者毎に異なるシークレットキー(Ki)310に基づいている。ホームネットワークオペレーターサービス30は、キーKi410をAUC内に保持し、加入者は、加入契約が行われる際にホームネットワークオペレーターサービス80から受け取る移動ステーション20のSIMカード内にインストールされるKi410を有している。Ki410の機密性を保護するため、SIMは、移動ステーション(MS)20が、Ki410の値に直接にはアクセスできず、Ki410を使用するSIM内での或る計算を開始し、その計算結果を受け取ることしかできないように作られる。同様に、ホーム位置レジスタ(HLR)の様な、請求及び認証90用の移動電話基盤の要素は、加入者のキーKi410に直接にはアクセスできない。先に述べたように、これらのネットワーク要素は、AUCからKi410を使用する計算の結果を要求するだけである。これらの計算は、A3アルゴリズムモジュール420とA8アルゴリズムモジュール430であり、移動ステーション(MS)20のSIM内、及びホームネットワークオペレーターサービス80のAUC内で一致している。
先に述べたGSM認証プロセスは、2段階のプロセスである。GSM認証の第1段階では、一般的にMSC/VLR(移動サービス切替センター/ビジター位置レジスタ)であるローカルネットワークオペレーターサービス70要素は、移動ステーション(MS)20から国際移動加入者識別子(IMSI)を受け取り、ホームネットワークオペレーターサービス80のAUCから1つ又は複数のトリプレットを要求する。これらのトリプレットは、RAND440、SRES450及びKc400で構成されている。このプロセスは、移動ステーション20で始まり、国際移動加入者識別子(IMSI)を、ローカルネットワークオペレーターサービス70内のMSC/VLRへ送る。次に、MSC/VLRは、ホームネットワークオペレーターサービス80内のAUCからの認証トリプレット(RAND440、SRES450及びKc400)を要求する。ホームネットワークオペレーターサービス80のAUCは、1つ又は複数のトリプレット(RAND440、SRES450及びKc400)を計算し、それらをローカルネットワークオペレーターサービス70のMSC/VLRへ送る。
GSM認証の第2段階では、ローカルネットワークオペレーターサービス70のMSC/VLRは、ローカルネットワークオペレーターサービス70内のMSC/VLRによって移動ステーション(MS)20を認証し、メッセージがRAND140を含んでいる認証要求(RAND)を移動ステーション20へ送る。次にMS20は、MS20内に含まれているSIMへ、これもRAND440を含んでいるランGSMアルゴリズム(RAND)要求メッセージを送る。オペレーション260では、MS20は、入手応答メッセージをSIMへ送る。その後、SIMは、SRES450及びKc400を有する応答で応える。次に、MS20は、メッセージがKc400を含んでいる書き込み(Kc)要求をSIMへ送ることによって、Kc400をSIMに記憶する。MS20は、メッセージ内にSRES450が含まれている無線インターフェース層3の移動度管理(RIL3−MM)プロトコル認証応答をMSC/VLRへ送る。ローカルネットワークオペレーターサービス70内のMSC/VLRは、メッセージを受信した後、MS20から受信したSRES450について議論されているGSM認証の段階の1つで、ホームネットワークオペレーターサービス80内のAUCから受け取ったSRES450を比較する。SRES450の値が同じではないと判断された場合、認証は失敗し、サービスは確立されない。しかしながら、値が同じである場合、認証は成功し、MS20にサービスが確立される。
図5は、本発明の好適な実施形態で使用されている図12に示すゲートウェイ証明作成/署名確認アドレスモジュール1600の流れ図である。ゲートウェイ証明作成モジュール1600は、移動ステーション証明/署名確認アドレス取得モジュール1500の相手であり、販売者50から購入するために、購入者10が必要とするデジタル証明を生成するか又は署名確認アドレスを構築する働きをする。ゲートウェイ証明作成モジュール1600は、オペレーション500で実行を開始し、直ちにオペレーション510に進む。オペレーション510で、ゲートウェイ60は、移動ステーション20からのメッセージ210の送信を待つ。移動ステーション20からメッセージ210を受信すると、ゲートウェイ60は、メッセージ210内に含まれているSID及びIMSIをローカルメモリに記憶し、処理はオペレーション520へ進む。オペレーション520で、ゲートウェイ60は、受信したIMSIを含むメッセージ220を作成する。ゲートウェイ20は、IMSIに基づいて、移動ステーション20がどのHLR/AUCと関係付けられているかを知り、そこへメッセージ220を送信する。その後、処理はオペレーション530へ進み、そこでゲートウェイ60は、HLR/AUC100からのメッセージ230が受信されるのを待つ。HLR/AUC100は、メッセージ220を受信すると、1つ又は複数のトリプレットで応える。トリプレットには、RAND440、SERS450、Kc400が含まれている。ゲートウェイ60は次に進んで、先に論じたように、オペレーション540でM1を計算する。M1は、完全キー(K)及びRAND440を使って、メッセージ認証コード(MAC)関数に基づいて計算される。用いられる式は、M1=MAC(K,{RAND})で表される。完全キー(K)は、HLR/AUC100から受信されたKc400に基づいて式K=f({Kc})を使って計算される。処理は次にオペレーション550へ進み、そこでメッセージ240が作成され、移動ステーション20へ送信される。先に論じたように、メッセージ240は、RAND440とM1を含んでいる。その後、処理はオペレーション560へ進み、そこでゲートウェイ60は、移動ステーション20からのメッセージ250を待つ。メッセージ220を受信すると、処理はオペレーション570へ進み、そこでM2’が計算される。M2’は、MAC関数に基づき、変数K、SRES450、PK、制約及びエイリアスを使って計算される。具体的なM2’の計算式は、M2’=MAC(K,{SRES}、キー、[{制約}]、[エイリアス])である。次に、処理はオペレーション580へ進み、そこで、メッセージ250で受信したM2と、ゲートウェイ60によって計算されたM2’の間で比較が行われる。M2’とM2が一致しない場合、処理はオペレーション590へ進み、そこでゲートウェイ証明/署名確認アドレス作成モジュール1600の実行が中止される。しかしながら、M2’とM2が一致している場合、処理はオペレーション620へ進む。オペレーション620では、署名確認サービス65を使用するか否か判断される。署名確認サービス65を使用する場合、処理はオペレーション630へ進み、そこで署名確認サービス65を使って移動ステーション20の署名確認アドレスが作られる。ゲートウェイ60又は署名確認サービス65が署名キー(SK)の計算に役割を果たす実施形態では、オペレーション630は、更に、MS20へ送られるキー材料を計算する段階を含んでいる。しかしながら、署名確認サービス65を使用しない場合、処理はオペレーション640へ進み、そこで証明が構築されるか、又は他の適切なアドレスが与えられる。その後、処理はオペレーション630又は640からオペレーション600へ進み、ゲートウェイ60によってM3が計算される。ゲートウェイ60は、式M3=MAC(K,C)に基づいてM3を計算する。オペレーション610で、証明又は署名確認アドレスと、随意的に、MS20が署名キー(SK)及びM3の計算で用いるキー材料と、を含んでいるメッセージ260が、移動ステーション20へ送信される。その後、処理は、ゲートウェイ証明/署名確認アドレス作成モジュール1600をオペレーション270で終了する。
移動ステーションの証明/署名確認アドレス取得モジュール1500が、その相手であるゲートウェイ証明/署名確認アドレス作成モジュール1600と共に終了すると、移動ステーション20は、購入者10が販売者50から商品とサービスを購入するのに利用する証明又は署名確認アドレス65を自分のものとする。図6から図8は、購入者10が販売者50から購入するための、本発明の実施形態に関わる処理を示している。
図6は、本発明の代表的な実施形態で使用されているように商品とサービスの購入及び支払いをやり易くするために、移動ステーション20と販売者50の間で送受されるメッセージの図である。合計2つのメッセージが移動ステーション20から販売者50へ送られる。移動ステーション20から販売者50へ送られるメッセージには、メッセージ610とメッセージ630が含まれる。すると、販売者50は、メッセージ620とメッセージ640で応答する。メッセージ610は、ゲートウェイ60から受信した証明又は署名確認アドレス65と、特定の製品又はサービスに関する要求を含んでいる。メッセージ620は、販売者50から移動ステーション20へ送られる送り状である。この送り状は、要求されている品目の価格を、移動ステーション20を通して購入者10に通知する働きをする。送り状は、販売者50が選択した販売者に特定の固有の取引識別子と、ゲートウェイ60によって割り当てられた販売者50のアイデンティテイを含んでいる。メッセージ630は、供給された証明に対して送り状の価格を課すことを認可する働きをするデジタル署名を含んでいる。メッセージ640は、移動ステーション20への製品の配送を含んでいる。メッセージ610から640の上記議論において、要求されている製品又はサービスは、移動ステーション20へダウンロードできるデジタルフォーマットであると想定されている。しかしながら、先に論じたように、個々の購入者10が要求する製品又はサービスは、花や衣服のような有形の品目を含め何でもよい。製品が有形の品目で、購入者10と販売者50が対面している場合、要求は口頭要求の形態を取り、配送は花又は他の製品を手渡しすることになるかもしれない。
図6に示しているメッセージ構成の別の実施形態では、メッセージ610は要求だけを含み、メッセージ630は署名と証明又は署名確認アドレス65の両方を含んでいてもよい。このやり方では、後で詳しく論じるが、販売者販売モジュール1800は、証明又は署名確認アドレス65と、署名を、同時に確認する。
図6に示しているメッセージ構成の更に別の実施形態では、単に製品を配達するだけでなく、ソフトウェアベースのゲームのような製品の使用代金を使用の度に請求することができる。これを実行するための1つの方法は、複数のメッセージ620が周期的な時間間隔で移動ステーション20へ送られることである。例えば、購入者10がゲームを要求し、それがダウンロードされる場合、最初の送り状が送られ、その後5分毎に新たな送り状が送られる。
図7は、本発明の実施形態で用いられている図12に示す購入者購入モジュール1700の流れ図である。購入者購入モジュール1700は、図7に示すオペレーション700から770を含んでいる。購入者10が販売者50から品目の購入を開始すると、購入者購入モジュール1700は、オペレーション700で実行を開始し、直ちにオペレーション710へ進む。オペレーション710において、移動ステーション20は、メッセージ610を販売者50へ送信する。送信のモードは、何れの形態のデジタル通信でもよい。従って、販売者50がウェブサイトである場合、移動ステーション20は、セルラー式アクセスネットワークを通して、(WAPゲートウェイのような)ゲートウェイを介し、その後インターネットを通して販売者50にアクセスする。しかしながら、購入者10と販売者50の間で対面取引が発生している場合は、移動ステーション20と販売者50の間の通信は、ケーブル、赤外線、低出力無線周波数又は何らかの他の適切な手段を含む何らかの短距離形態の通信を含んでいてもよい。
更に図7において、オペレーション720で、移動ステーション20は、販売者50からのメッセージ620の受信を待つ。メッセージ620を受信すると、処理はオペレーション730へ進む。オペレーション730で、購入者10は、送り状の価格を検査してそれが有効であるか否か判断する。オペレーション740で、送り状(I)が正しいか否か判断される。送り状(I)が正しくなければ、処理はオペレーション750へ進み、そこで購入者購入モジュール1700の処理が終了する。しかしながら、送り状(I)が正しければ、処理はオペレーション750へ進む。オペレーション750において、購入者10は、シークレットキー(SK)410を使って送り状にデジタルで署名し、その署名はメッセージ630で戻される。その後、処理はオペレーション760へ進み、そこで移動ステーション20はメッセージ640の配達を待つ。販売者50によって配達される製品がデジタル製品である場合、オペレーション760が実行される。しかしながら、配達される製品が花かごのような有形製品である場合、オペレーション760は、単に、その製品の、販売者50から購入者10への取り扱いである。その後、購入者購入モジュール1700は、オペレーション770で実行を終了する。
図8は、本発明の実施形態で使用されている図12に示す販売者販売モジュール1800の流れ図である。販売者販売モジュール1800は、購入者購入モジュール1700の相手であり、購入者購入モジュール1700から受信したデジタル証明又は署名確認アドレス65の有効性を検査するのに用いられる。
図8に示すように、販売者販売モジュール1800は、オペレーション800からオペレーション905を含んでいる。販売者販売モジュール1800は、オペレーション800で実行を開始し、直ちにオペレーション840へ進む。オペレーション840において、要求されているサービスは、適用されている随意の制約に合致するか否か判断される。要求されているサービスが制約に合致しない場合、ここでも処理はオペレーション845へ進み、そこで販売者販売モジュール1800の実行が終了する。しかしながら、制約が破られる場合、処理はオペレーション850へ進む。オペレーション850では、送り状(I)が、メッセージ620で移動ステーション20へ送られる。オペレーション860で、販売者販売モジュール1800は、メッセージ630の受信を待つ。署名(S)を含んでいるメッセージ630を受信すると、オペレーション870は、署名(S)を検査する。その後、オペレーション880で、署名(S)が有効か否か判断される。署名(S)が有効でない場合、ここでも処理はオペレーション845へ進み、販売者販売モジュール1800は終了する。しかしながら、署名(S)が有効である場合、処理はオペレーション890へ進み、そこで販売者50が口座記録(AR)を作成し、それを販売者50のローカルデータベースに記憶する。その後、処理はオペレーション900へ進み、そこで販売者50は、所望された製品又はサービスを配達するよう処理する。製品がデジタル製品の場合は、メッセージ640の送信によって行われる。最後に、販売者販売モジュール1800は、オペレーション905で実行を終了する。
図9から図11は、本発明の実施形態を使って、販売者50が、販売された製品とサービスの支払いを受け取ることができる処理を示している。
図9は、本発明の代表的な実施形態において、購入者10へ提供されるサービスと商品の、販売者への支払いをやり易くするために、販売者50とゲートウェイ60の間で送受されるメッセージの図である。2つのメッセージだけが、販売者50とゲートウェイ60の間で交換される。メッセージ910は、有限時間内に、販売者50によって蓄積された現在の記録を含んでいるだけである。しかしながら、当業者には理解頂けるように、口座記録は、作成される度に、ゲートウェイ60へ送信してもよい。メッセージ920は、ゲートウェイ60から販売者50へ供給される、送信された口座記録の容認又は拒否を示す応答である。
図10は、本発明の代表的な実施形態で使用している図12に示す販売者請求モジュール1900の流れ図である。販売者請求モジュール9000は、図10に示しているオペレーション1000から1160を含んでいる。販売者請求モジュール1900は、オペレーション1000で実行を開始し、直ちにオペレーション1010へ進む。オペレーション1010で、変数iは0に設定される。オペレーション1020において、メッセージ910内に組み込みまれてない記録が残っているか否か判断される。記録が残っていなければ、処理はオペレーション1030へ進み、そこで販売者請求モジュール1900が実行を終了する。しかしながら、処理すべき口座記録が残っていれば、処理はオペレーション1040へ進み、口座記録がメッセージ910に挿入される。その後、オペレーション1050で、iを1だけ増やす。オペレーション1060で、処理すべき記録が残っているか否か判断される。処理すべき記録が残っていれば、処理はオペレーション1070へ進む。オペレーション1070で、変数iが、メッセージ910に挿入できる口座記録の最大数を表す変数nより小さいか否か判断される。iがnより小さければ、処理は、追加処理するためオペレーション1040へ戻る。しかしながら、iがnより小さくなければ、処理はオペレーション1080へ進む。オペレーション1080で、口座記録を含んでいるメッセージ910が販売者50へ送られる。その後、処理はオペレーション1090へ進み、そこで販売者50は、メッセージ920がゲートウェイ60から戻るのを待つ。メッセージ920を受信すると、処理はオペレーション1110へ進む。オペレーション1110で、ゲートウェイ60からの応答が受信される。オペレーション1120で、受信した応答が、確認を示し、従って口座記録及びその支払いの承認を示しているか否か判断される。応答が、オペレーション1120で確認されない場合、処理はオペレーション1130へ進み、そこで口座記録がエラーログに加えられる。エラーログは、次いで、或る遅い時点で試され、適切なアクションの経路が判断される。しかしながら、応答が確認を示している場合、処理はオペレーション1140へ進み、そこで口座記録がローカルインターナルログに入力される。その後、オペレーション1130の場合も1140の場合も、処理は、メッセージ920内に残っている未処理の応答へ進む。未処理の応答が無い場合、処理はオペレーション1110へ戻る。しかしながら、全ての応答が処理されてしまった場合、処理はオペレーション1160へ進み、そこで販売者請求モジュール1900の実行が終了する。
図11は、本発明の代表的な実施形態で使用している図12に示すゲートウェイ請求モジュール2000の流れ図である。ゲートウェイ請求モジュール2000は、移動ステーション20を使って購入者10が行う購入に関し、販売者50に預金で支払うのに使用される。ゲートウェイ請求モジュール2000は、更に、ゲートウェイ証明/署名確認アドレス作成モジュール1600によって作成されたデジタル証明又は署名確認アドレス65に対応する、対応する購入者記録の存在を確認する役も果たす。更に、ゲートウェイ請求モジュール2000は、購入者購入モジュール1700によって作成される署名の有効性を確認する。後に更に詳しく論じるように、デジタル証明又は署名確認アドレス65及び署名の確認を使えば、購入者10が購入に対する正当な額を支払っていること、及び購入者10が一回だけ請求されていることを保証することができる。
ゲートウェイ請求モジュール2000は、図11に示すオペレーション1200から1340を含んでおり、オペレーション1200で実行を開始する。ゲートウェイ請求モジュール2000は、オペレーション1200で始まり、直ちにオペレーション1210へ進む。オペレーション1210で、ゲートウェイ請求モジュール2000は、メッセージ910が販売者請求モジュール1900から送信され到着するのを待つ。オペレーション1220で、販売者50からメッセージ910を受信すると、処理はオペレーション1230へ進む。オペレーション1230で、口座記録(AR)が、メッセージ910から抽出される。処理は、次いでオペレーション1235へ進み、そこで、この具体的な口座記録が事前に提出されているか否か判断される。口座記録が事前に提出されていれば、処理はオペレーション1300へ進み、そこで、エラー応答が作成される。しかしながら、この具体的な口座記録が事前に処理されていなければ、処理はオペレーション1240へ進む。オペレーション1240では、この取引に関係するデジタル証明又は署名確認アドレス65の対応する記録を見つけるため、ゲートウェイ60のデータベースが検索される。オペレーション1250で、記録が見つけられたか否か判断される。記録が見つけられなければ、処理はオペレーション1300へ進み、そこで、この具体的な口座記録に関するエラー応答が、メッセージ920で販売者50へ送信するために記憶される。しかしながら、対応する記録が見つけられると、処理はオペレーション1260へ進む。
更に図11において、ゲートウェイ60で実行されるゲートウェイ請求モジュール2000は、第2検査を実行して、口座記録が正しいか否か判断するために進む。オペレーション1260で、証明か、又は署名確認アドレス65の何れかを使用して、購入者10の署名が検査される。更に、デジタル証明又は署名確認アドレス65に関連する制約が検査され、この口座記録がこれらの制約の何れかに違反しているか否か判断される。オペレーション1270で、署名が確認されないか、又は何れかの制約が破られていれば、処理はオペレーション1300へ進み、この具体的な口座記録に関するエラー応答が、メッセージ920で送信するために記憶される。しかしながら、署名が確認され、制約が破られていなければ、処理はオペレーション1280へ進む。オペレーション1280で、呼び出し詳細記録(CDR)は、その期間の購入者10による全ての購入に対し、販売者50に後刻支払われるように、ゲートウェイ60のデータベース内に記憶される。更に、呼び出し詳細記録も、その期間の購入者10の口座に加えられる。GSMネットワークでは、これは、CDRをローカルオペレーターからホームオペレーターへ送信することによって行われ、次にホームオペレーターは、購入者の電話請求に、そのCDRに示されている取引を加える。その後、オペレーション1290で、この口座記録に対する応答が確認され、メッセージ920で販売者50へ送信するためにその様に記憶される。その後、処理は、両方のオペレーション1290及び1300からオペレーション1310へ進み、そこで、確認された応答か又はエラー応答の何れかがメッセージ920に挿入される。オペレーション1320では、別の口座記録がメッセージ910に残っており、処理する必要があるか否か判断される。メッセージ910に口座記録が未処理で残っていれば、処理はオペレーション1230へ戻る。しかしながら、全ての口座記録が処理されていれば、処理はオペレーション1330へ進む。オペレーション1330で、全ての口座記録への全ての応答を含んでいるメッセージ920が、販売者50へ送信され、ゲートウェイ請求モジュールの処理はオペレーション1340で終了する。
なお、販売者請求モジュール1900とゲートウェイ請求モジュール2000は、口座記録をバッチオペレーションで処理する。しかしながら、当業者には理解頂けるように、口座記録は、販売者販売モジュール1800で作成される度に、販売者50からゲートウェイ60へ送るようにしてもよい。そのようなやり方は、販売者50とゲートウェイ60との間のトラフィックを増やすことになる。
図12は、図5、7、8、10、11に示す本発明の実施形態のモジュール構成図である。このモジュールの構成図は、本発明のモジュール間の相互接続と論理の流れを示している。なお、移動ステーション20証明/署名確認アドレス取得モジュール1500は、GSM認証モジュール1400、図4に関連して先に論じたA3アルゴリズムモジュール430及びA8アルゴリズムモジュール420にインターフェースを取る唯一のモジュールである。本発明のこの実施形態を使えば、移動ステーション20は、開始時に、請求及び認証用の移動電話基盤90で認証を受けさえすればよく、その結果、請求及び認証用の電気通信の移動電話基盤90に課される負担は最小となる。
更に図12において、移動ステーション20が認証されると、移動ステーション証明/署名確認アドレス取得モジュール1500は、ゲートウェイ証明/署名確認アドレス作成モジュール1600を使って、ゲートウェイ60からデジタル証明又は署名確認アドレス65を取得することができる。ゲートウェイ証明/署名確認アドレスモジュール1600は、また、移動ステーション20によって送られてくるデジタル署名を確認する際に、販売者販売モジュール1800を支援する。移動ステーション20のメモリ内の証明又は署名確認アドレス65を使えば、購入者購入モジュール1700は、販売者販売モジュール1800と連携して、販売者50から購入を行うことができる。販売者販売モジュール1800は、販売者請求モジュール1900がゲートウェイ60へ提出できる口座記録を作成する。ゲートウェイ60のゲートウェイ請求モジュール2000は、口座記録が正確であることを確認し、購入者10に、購入に関する正しい額を一度だけ課すことになる。
以上、ここでは数例だけを示し説明してきたが、理解頂けるように、本発明には、当該技術分野の当業者に既知の数多くの変更及び修正を施すことができる。例えば、1つのデジタル証明又は署名確認アドレス65をメッセージ260で送信するのではなく、複数のデジタル証明又は署名確認アドレス65を同時に送信することもできる。この方式では、各証明が独自の制約を有していて、購入者又はユーザー10が購入を行うとき、購入の要件を最も近接して満たしている証明又は署名確認アドレス65が販売者50に送信されることになる。更に、図2に示すM1、M2及びM3を含んでいる各メッセージを送信する代わりに、「3G安全文書(1999年発行の3GTS33.102版3.5.0)の6.5節のアクセスリンクデータの完全性@」に具体的に述べられている第3作成標準安全機構の一部である完全キー(K)を使って、全メッセージの認証を受けることができ、当該文書を参考文献としてここに援用する。従って、本発明は、ここに示し説明した詳細事項に限定されるものではなく、特許請求の範囲に記載する範囲に包含される全ての変更及び修正を含むものとする。
本発明の或る実施形態の全体システム図の一つの例である。 移動ステーションと、ゲートウェイと、ホームロケーションレジスタ(HLR)の間で送受信されるメッセージの図であり、前記レジスタは、認証センター(AUC)を含んでいるか、又は認証センター(AUC)と接続されているので、購入者は、認証されると、最終的に、商品とサービスを購入するのに使用できる証明又は署名確認アドレスを受け取ることができる。 本発明の或る実施形態に用いられている、図12に示す移動ステーションの証明取得モジュールの流れ図である。 本発明の代表的な実施形態に用いられている移動体通信認証アルゴリズム用の大域標準(GSM)を示す図である。 本発明の或る実施形態で用いられている、図12に示すゲートウェイ証明作成モジュールの流れ図である。 本発明の代表的な実施形態で用いられている、商品とサービスの購入と支払いをやり易くするために、移動ステーションと販売者の間で送受信されるメッセージの図である。 本発明の或る実施形態で用いられている、図12に示す購入者購入モジュールの流れ図である。 本発明の或る実施形態で用いられている、図12に示す販売者販売モジュールの流れ図である。 本発明の代表的な実施形態において、購入者に提供されるサービスと商品に関し販売者への支払いをやり易くするために、販売者とゲートウェイの間で送受信されるメッセージの図である。 本発明の代表的な実施形態で用いられている、図12に示す販売者請求モジュールの流れ図である。 本発明の代表的な実施形態で用いられている、図12に示すゲートウェイ請求モジュールの流れ図である。 図3−5、7、8、10、11に示す本発明の実施形態のモジュール構成図である。

Claims (13)

  1. 移動局に、サービスプロバイダが提供する製品、サービス、アクセス又は他の権利を使用することを認可するための方法であって、
    前記移動局が、ゲートウェイにアクセスし、識別コードを前記ゲートウェイに送信する段階と、
    前記移動局が、該移動局により計算された変数と、前記ゲートウェイが認証センタに前記識別コードを与えることに応答して該認証センタから受信した情報を用いて該ゲートウェイにより計算された変数と、を比較する段階と、
    前記移動局及び前記ゲートウェイのうちの少なくとも一方が共有署名キーを作成する段階と、
    前記移動局により計算された変数と前記ゲートウェイにより計算された変数とが等しいことにより前記移動局のアイデンティティが確認された場合、前記移動局が前記ゲートウェイから署名確認アドレスを受信する段階であって、該署名確認アドレスにおける署名確認サービスは、前記共有署名キーを使ってデジタル署名を確認することができるようになっている段階と、
    前記サービスプロバイダに製品、サービス、アクセス又は権利を要求し、デジタル署名を、前記署名確認アドレスと共に、前記移動局が前記サービスプロバイダに送信することにより、該署名確認アドレスは、前記署名確認サービスにより前記デジタル署名を確認する際に用いることができるようになっている段階と、
    を含むことを特徴とする方法。
  2. 前記ゲートウェイにより計算された変数と、前記移動局により計算された変数と、を比較することによって、前記移動局が前記ゲートウェイの正当性を確認する前記段階は、更に、
    セッションの識別及び国際移動加入者識別子を、前記移動局から前記ゲートウェイに送信する段階であって、該国際移動加入者識別子は前記ゲートウェイから認証センタに送信するためのものである段階と、
    前記移動局が変数M1及び計算された乱数を前記ゲートウェイから受信する段階と、
    前記移動局が変数M1’を計算する段階と、
    前記変数M1が前記変数M1’と等しい場合、前記移動局が前記ゲートウェイの正当性を確認する段階と、
    を含む、請求項1に記載の方法。
  3. 前記移動局が、完全キー(K)を、RAND及びKiの関数として計算する段階を更に含んでおり、ここに、RANDは前記認証センタが発行した乱数であり、Kiは前記認証センタと前記移動局に含まれているシークレットキーである、請求項2に記載の方法。
  4. 前記共有署名キー(SK)は、前記移動局によって作成されて前記ゲートウェイに送信されるか、前記ゲートウェイによって作成されて前記移動局により受信されるか、又は、前記共有署名キー(SK)の一部が、前記移動局及び前記ゲートウェイの両方によって作成されて交換される、請求項1に記載の方法。
  5. 前記共有署名キー(SK)は、前記完全キー(K)に基づいて計算される、請求項3に記載の方法。
  6. 前記移動局が前記ゲートウェイから変数M3を受信する段階と、
    前記移動局が変数M3’を計算する段階と、
    前記変数M3が前記M3’と等しい場合、前記移動局が、前記ゲートウェイの正当性を確認する段階と、を更に含む、請求項1に記載の方法。
  7. 前記変数M3及びM3’は、式M3=M3’=MAC(K、C)を使って計算され、ここに、MACはメッセージ認証コード関数であり、Kは完全キーであり、Cは、前記署名確認アドレスを前記移動局に配達するために用いられるメッセージに含まれているデータである、請求項6に記載の方法。
  8. 前記移動局は、前記ゲートウェイが計算した変数と該移動局が計算した変数とを比較することによって、該ゲートウェイの正当性を確認する段階を更に含む、請求項1に記載の方法。
  9. 前記移動局と前記ゲートウェイのアイデンティティが確認された場合、前記ゲートウェイが署名確認アドレスを前記移動局へ配達する段階は、
    前記移動局が、前記ゲートウェイに署名確認アドレスを要求する段階を更に含む、請求項1に記載の方法。
  10. 移動局を使って、商品及びサービスを注文し、支払い、配達するためのシステムであって、
    前記移動局への署名確認アドレスをゲートウェイから要求する、前記移動局における移動局証明/署名確認アドレス取得モジュールと、
    を備え、
    前記移動局が前記ゲートウェイにより計算された変数と該移動局により計算された変数とを比較することにより該ゲートウェイの正当性を確認し、
    前記移動局が、製品又はサービスをサービスプロバイダに要求し、前記ゲートウェイから受信した署名確認アドレスとともにデジタル署名を該サービスプロバイダに送信する、
    ことを特徴とするシステム。
  11. 前記移動局証明/署名確認アドレス取得モジュールは、前記ゲートウェイと前記移動局が計算した変数を比較することによって、前記ゲートウェイが、前記署名確認アドレスの発行を認可されていることを確認する、請求項10に記載のシステム。
  12. 販売者からの商品又はサービスの購入を要求し、前記販売者に署名確認アドレスを提示し、送り状を受け取り、前記販売者に、前記商品又はサービスの購入を承認するデジタル署名を提供する、前記移動局における購入者購入モジュール、を更に備える、請求項11に記載のシステム。
  13. 前記移動局が前記ゲートウェイにより計算された変数と該移動局により計算された変数とを比較することにより該ゲートウェイの正当性を確認することは、
    前記移動局が、前記ゲートウェイに対して、セッションの識別と、該ゲートウェイから認証センタに送信するための移動加入者識別子と、を送信することと、
    前記移動局が、変数M1及び計算された乱数を前記ゲートウェイから受信することと、
    前記移動局が変数M1'を計算することと、
    前記変数M1が前記変数M1'と等しいときに前記移動局が前記ゲートウェイの正当性を確認することと、
    を含む、請求項10に記載のシステム。
JP2004504067A 2002-05-10 2003-05-07 セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法 Expired - Lifetime JP4518942B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/141,879 US7308431B2 (en) 2000-09-11 2002-05-10 System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
PCT/IB2003/001777 WO2003096140A2 (en) 2002-05-10 2003-05-07 System and method of secure authentication and billing for goods and services using a cellular telecomunication and an authorization infrastructure

Publications (2)

Publication Number Publication Date
JP2005525733A JP2005525733A (ja) 2005-08-25
JP4518942B2 true JP4518942B2 (ja) 2010-08-04

Family

ID=29418416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004504067A Expired - Lifetime JP4518942B2 (ja) 2002-05-10 2003-05-07 セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法

Country Status (7)

Country Link
US (1) US7308431B2 (ja)
EP (2) EP1509863B1 (ja)
JP (1) JP4518942B2 (ja)
KR (1) KR100695566B1 (ja)
CN (1) CN1666211A (ja)
AU (1) AU2003230056A1 (ja)
WO (1) WO2003096140A2 (ja)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US7949566B2 (en) * 2001-06-21 2011-05-24 Fogelson Bruce A Method and system for creating ad-books
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
EP1546954A2 (en) * 2002-05-14 2005-06-29 Bank of New York Commission management system
US7406089B1 (en) * 2002-07-31 2008-07-29 Juniper Networks, Inc. Data verification using signature
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
JP2004171416A (ja) 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US8676249B2 (en) 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
EP1639800B1 (en) * 2003-06-18 2016-03-09 Telefonaktiebolaget LM Ericsson (publ) Online charging in mobile networks
US7266519B2 (en) * 2003-06-30 2007-09-04 Qualcomm Incorporated Billing system with authenticated wireless device transaction event data
EP1661073A2 (en) * 2003-06-30 2006-05-31 PAYM8 (Proprietary) Limited A method of and system for authenticating a transaction initiated from a non-internet enabled device
EP1530177B1 (en) * 2003-11-07 2006-09-13 Alcatel Method for supporting cashless payment
JP2005175831A (ja) * 2003-12-10 2005-06-30 Ntt Docomo Inc 通信端末およびプログラム
WO2005057452A1 (en) * 2003-12-12 2005-06-23 Young-Hoon Kim Mileage managing system using identification number of mobile communication terminal and so on
US7515901B1 (en) * 2004-02-25 2009-04-07 Sun Microsystems, Inc. Methods and apparatus for authenticating devices in a network environment
JP2005252318A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd 電子証明書有効性確認システムおよびその方法
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
ATE430422T1 (de) * 2004-04-30 2009-05-15 Research In Motion Ltd System und verfahren zum administrieren einer digitalen zertifikatprüfung
WO2005109716A2 (en) * 2004-05-03 2005-11-17 Fargo Electronics, Inc. Managed credential issuance
ATE388570T1 (de) * 2004-05-19 2008-03-15 Alcatel Lucent Verfahren zur bereitstellung eines signierungsschlüssels zur digitalen signierung, überprüfung oder verschlüsselung von daten
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
WO2006019282A1 (en) * 2004-08-20 2006-02-23 Sk Telecom Co., Ltd. Interface architecture of subscriber information management, billing, prepaid system for mobile network system, and prepaid method using the interface architecture
KR100643281B1 (ko) * 2004-10-09 2006-11-10 삼성전자주식회사 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법
US8776206B1 (en) * 2004-10-18 2014-07-08 Gtb Technologies, Inc. Method, a system, and an apparatus for content security in computer networks
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
JPWO2006051968A1 (ja) * 2004-11-12 2008-05-29 株式会社ジャストシステム 電子商取引システム、電子商取引支援装置および電子商取引支援方法
JP2006155045A (ja) * 2004-11-26 2006-06-15 Sony Corp 電子価値情報伝送システム及び電子価値情報伝送方法
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US8291469B1 (en) * 2005-08-02 2012-10-16 Sprint Communications Company L.P. Communication access provider that allows a service provider to control an access interface at a customer premise
US20070073696A1 (en) * 2005-09-28 2007-03-29 Google, Inc. Online data verification of listing data
US8406220B2 (en) * 2005-12-30 2013-03-26 Honeywell International Inc. Method and system for integration of wireless devices with a distributed control system
CN1805339B (zh) * 2005-12-31 2010-05-12 北京握奇数据系统有限公司 支持数字签名的个人可信设备及其实现签名的方法
US20070219902A1 (en) * 2006-03-20 2007-09-20 Nortel Networks Limited Electronic payment method and related system and devices
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
US8078509B2 (en) * 2006-08-17 2011-12-13 Cheng Gang Yap Ye Method and system for auditing and reconciling telecommunications data
CN101141246B (zh) * 2006-09-05 2011-07-06 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
KR101527505B1 (ko) * 2007-03-21 2015-06-11 주식회사 비즈모델라인 제품 교환 승인 방법
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
US20090089330A1 (en) * 2007-09-27 2009-04-02 Vodin George M Order entry system
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
EP2083374A1 (en) * 2008-01-23 2009-07-29 Siemens Aktiengesellschaft Method for electronically signing electronic documents and method for verifying an electronic signature
US20090210714A1 (en) * 2008-01-23 2009-08-20 Sultan Haider Method for electronically signing electronic documents and method for verifying an electronic signature
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
EP2359526B1 (en) 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US8756674B2 (en) 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
GB0904874D0 (en) * 2009-03-20 2009-05-06 Validsoft Uk Ltd Smartcard security system
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
AU2011203835A1 (en) * 2010-01-11 2012-06-28 Mobile Messenger Global, Inc. Method and apparatus for billing purchases from a mobile phone application
US10089683B2 (en) 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
US8949593B2 (en) * 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
CN102457842B (zh) * 2010-10-22 2015-08-19 中国移动通信集团宁夏有限公司 一种手机交易方法、装置及系统
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
CN102546561B (zh) * 2010-12-30 2016-10-05 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9178701B2 (en) * 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) * 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
EP2761487B1 (en) * 2011-09-29 2018-11-07 Amazon Technologies, Inc. Parameter based key derivation
AU2013232744B2 (en) * 2012-03-15 2017-05-18 Mikoh Corporation A biometric authentication system
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
US9801052B2 (en) * 2012-06-13 2017-10-24 Samsung Electronics Co., Ltd. Method and system for securing control packets and data packets in a mobile broadband network environment
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9373517B2 (en) 2012-08-02 2016-06-21 Applied Materials, Inc. Semiconductor processing with DC assisted RF power for improved control
US8969212B2 (en) 2012-11-20 2015-03-03 Applied Materials, Inc. Dry-etch selectivity
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
US20140220935A1 (en) * 2013-02-07 2014-08-07 Src, Inc. Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems
KR101270117B1 (ko) 2013-03-08 2013-05-31 (주)동도엠이씨인스파이어 전기제어를 위한 공동주택용 전기 컨트롤러
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US20150006898A1 (en) * 2013-06-28 2015-01-01 Alcatel-Lucent Usa Inc. Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
EP3061042B1 (en) * 2013-10-21 2023-06-28 Subex Limited Method, user equipment and system for revenue maximization in a communication network
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9467828B2 (en) * 2013-11-08 2016-10-11 Gogo Llc Systems and methods for configuring an electronic device for cellular-based communications
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
WO2016196227A1 (en) * 2015-05-29 2016-12-08 Groupon, Inc. Mobile search
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US11023880B2 (en) * 2016-07-23 2021-06-01 Vray Inc. Online mobile payment system and method using authentication codes
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN106327162B (zh) * 2016-08-31 2020-06-02 福建星网视易信息系统有限公司 一种移动支付方法、系统和支付管理平台
BR112019028219A2 (pt) * 2017-08-03 2020-07-07 Ipcom Gmbh & Co. Kg método para autenticar uma transação desempenhada por um equipamento de usuário de comunicação móvel
US10909267B2 (en) 2017-08-18 2021-02-02 Paypal, Inc. System for account restrictions
KR102081353B1 (ko) 2018-05-28 2020-02-25 김종석 원격 주문서비스 제공 장치
US10846383B2 (en) 2019-07-01 2020-11-24 Advanced New Technologies Co., Ltd. Applet-based account security protection method and system
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09149025A (ja) * 1995-11-24 1997-06-06 Sezon Joho Syst:Kk 暗号通信方法及び暗号通信システム
WO1997045814A1 (en) 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
FR2779896B1 (fr) 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
JP3782259B2 (ja) * 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
US6081518A (en) * 1999-06-02 2000-06-27 Anderson Consulting System, method and article of manufacture for cross-location registration in a communication system architecture
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure

Also Published As

Publication number Publication date
AU2003230056A8 (en) 2003-11-11
EP1509863B1 (en) 2014-07-02
KR20040102228A (ko) 2004-12-03
EP2369545B1 (en) 2019-08-07
US7308431B2 (en) 2007-12-11
WO2003096140A2 (en) 2003-11-20
CN1666211A (zh) 2005-09-07
EP2369545A1 (en) 2011-09-28
EP1509863A4 (en) 2009-08-12
US20020161723A1 (en) 2002-10-31
WO2003096140A3 (en) 2004-05-21
EP1509863A2 (en) 2005-03-02
KR100695566B1 (ko) 2007-03-15
AU2003230056A1 (en) 2003-11-11
JP2005525733A (ja) 2005-08-25

Similar Documents

Publication Publication Date Title
JP4518942B2 (ja) セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法
EP1397787B1 (en) System and method of bootstrapping a temporary public -key infrastructure from a cellular telecommunication authentication and billing infrastructure
RU2292589C2 (ru) Аутентифицированный платеж
US6915272B1 (en) System and method of secure payment and delivery of goods and services
US6102287A (en) Method and apparatus for providing product survey information in an electronic payment system
US7203315B1 (en) Methods and apparatus for providing user anonymity in online transactions
CN101373528B (zh) 基于位置认证的电子支付系统、设备、及方法
US7333615B1 (en) Encryption between multiple devices
JP2009534739A5 (ja)
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
WO2010056969A2 (en) Payment transaction processing using out of band authentication
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
US20110161234A1 (en) Ordering scheme
WO2001001361A1 (en) Secure transaction system
KR20020032821A (ko) 이동통신 단말기를 이용한 전자상거래 결제 시스템 및 그방법
KR101192304B1 (ko) 모바일 안전 결제 방법 및 시스템
WO2009065417A1 (en) M. currency- net sense
JP2009043012A (ja) 決済システム、店舗装置、決済機関装置および決済方法
KR20070080055A (ko) 도용방지용 온라인 비용결제 시스템 및 그 방법
KR101129168B1 (ko) 모바일 안전 결제 방법 및 시스템
KR100802555B1 (ko) 신용카드 인터넷 안전 결제 처리 방법
Cheong A Simple and Secure Credit Card-Based Payment System
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework
KR20170023400A (ko) 오티피 이용한 앱 기반 결제 처리 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070528

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070828

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080624

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080701

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080724

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090605

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090716

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090810

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4518942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term