JP5062916B2 - 選択呼出信号システム用のセキュア・メッセージング・システム - Google Patents

選択呼出信号システム用のセキュア・メッセージング・システム Download PDF

Info

Publication number
JP5062916B2
JP5062916B2 JP2010085583A JP2010085583A JP5062916B2 JP 5062916 B2 JP5062916 B2 JP 5062916B2 JP 2010085583 A JP2010085583 A JP 2010085583A JP 2010085583 A JP2010085583 A JP 2010085583A JP 5062916 B2 JP5062916 B2 JP 5062916B2
Authority
JP
Japan
Prior art keywords
financial transaction
message
secure
selective call
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2010085583A
Other languages
English (en)
Other versions
JP2010178370A (ja
Inventor
ウォルター・リー・デビス
ジェフ・ラベル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of JP2010178370A publication Critical patent/JP2010178370A/ja
Application granted granted Critical
Publication of JP5062916B2 publication Critical patent/JP5062916B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)

Description

本発明は、一般に、選択呼出信号システムに関し、さらに詳しくは、ワイヤレス・ネットワーク上でセキュアな金融取引を促進する選択呼出信号システムに関する。
従来の選択呼出信号システムでは、ユーザまたは発呼者は加入者ユニット(例えば、選択呼出受信機)にメッセージを送信でき、このメッセージは、加入者ユニットに関連するアドレスとデータによって構成される。データは、電話番号を表す数字,判読可能なテキスト・メッセージを表す英数字または音声およびグラフィカル情報からなるマルチメディア・メッセージなど、一つまたはそれ以上の形式でもよい。一般に、このメッセ−ジングの形式は、ビジネス,特殊利害,所在地,概略的なスケジューリングまたは時間厳守の予約に関連する個人またはサービス間で情報を伝達するのに十分であった。しかし、ユーザが移動中の際の情報に対する社会ニーズの増加により、個人が個人的または業務上の取引を行い、さらに個人的なイベント,連絡およびビジネス情報を絶えず通知できる解決方法を見つけなければならない。
セルラおよびページング用途両方を含む従来のワイヤレス・システムを検討すると、確実かつプライベートな個人または業務上の取引を行うためには、解決すべき大きな問題がある。特にワイヤレス通信およびコンピュータ科学における技術進歩により、「ハッカー」は選択呼出受信機に送るアドレスおよびデータの両方を監視することが比較的容易になっている。この望ましくない監視または盗聴は、パーソナル・データが不正な者に晒されることがあり、機密情報が同報されると、両方の通信当事者にとって無用なリスクが生じるという点で、ワイヤレス通信システムの潜在的ユーザに対して問題を提起する。さらに、情報がパーソナル・データ,シリアル番号,PIN(Personal Identification Number)などを表す平文データ(clear-text data)を収容する場合、このデータ・ストリームを監視する非良心的な当事者は個人のパーソナル・アカウントにアクセスでき、あるいは不正な通信装置を複製(clone)するためにアドレスを盗用できる。このようにサービスまたは機密情報を盗用することは、現在および未来において通信機器メーカおよびサービス・プロバイダが直面するおそらく最も深刻な問題であろう。同報に収容されるデータを機密化(secure)することへの関心は、電子金融取引(electronic financial transactions)の分野において特に高い。捕捉するために晒されると、金融取引に含まれる平文データは、資金の窃盗や、個人に対する詐欺を招き、確実にこのような事態が生じるであろう。
従って、必要なのは、発信者が加入者ユニットと発信者との間でセキュア・メッセージを通信し、かつメッセージの内容または意味を晒さずに、セキュア・メッセージを認証することを可能にするワイヤレス・メッセージング・システムである。
簡単には、本発明に従って、Motorola Inc.社の商標であるFLEX(商標),POCSAG(Post Office Code Standardisation Advisory Group)などのページング・プロトコルを利用して、セキュア金融取引からなるデータを既存のページング・インフラ機器上で送信するための方法および装置が提供される。
本発明の第1の態様では、既存のページング・インフラ(paging infrastructure)上にセキュア・メッセージング(secure messaging)を上乗せする(overlay)ための方法を実施するハードウェアを実現する。既存のページング・インフラは、受信メッセージおよびその対応する宛先要求(destination request)を処理するページング・エンコーダを含むページング端末からなる。ページング端末は、受信メッセージと、対応する宛先要求から判定される、その対応する選択呼出アドレスとからなる選択呼出メッセージのメッセージング・キュー(messaging queue)を生成する。メッセージング・キュー内の選択呼出メッセージの配信は、ページング端末によって処理され、このページング端末は、基地局と加入者ユニットまたはページャとの間で通信するために、メッセージを少なくとも一つの基地局(例えば、送信機,アンテナおよび受信機)に発信する。
本発明の第2の態様では、発信者および加入者ユニットまたはページャの両方から受信したメッセージを選択的に暗号化,解読,署名およびこのメッセージの信憑性(authenticity)を検証するために、ページング端末内に暗号エンジン(cryptographic engine)を内蔵する。
本発明の第3の態様では、加入者ユニットまたはページャは、選択呼出メッセージに含まれる暗号情報を処理して、信憑性を検証し、暗号データを抽出し、そして暗号化応答または肯定応答(acknowledgment)を必要に応じて返信して、セキュア・メッセージの受信を認証・確認できる専用セキュリティ・モジュールを搭載する。
本発明の第4の態様では、加入者ユニットまたはページャは、入メッセージ(inbound message)および出メッセージ(outbound message)の両方を通信するための一次装置そしておそらくは二次装置を搭載する。一次装置は、従来の無線周波数受信機と、任意で、従来の無線周波数送信機とによって構成される。二次装置は、光受信機と、任意で、光送信機とによって構成される。あるいは、二次装置は、加入者ユニットまたはページャと発信者との間で単方向または双方向通信リンクを確立する一つまたはそれ以上の音響または他の電磁トランスデューサおよび関連回路をさらに含んで構成される。
本発明の第5の態様では、加入者ユニットまたはページャは、電子キャッシュ・カードすなわちファンド・ストレージ・カード(funds storage card),デビット・カード,クレジット・カードまたは銀行口座のうち少なくとも一つに対応する一つの所定のアカウント識別子(account identifier)を内蔵する。
本発明の第6の態様では、加入者ユニットまたはページャは、電子キャッシュ・カードすなわちファンド・ストレージ・カード,デビット・カード,クレジット・カードまたは銀行口座のうち少なくとも2つに対応する複数の所定のアカウント識別子を内蔵する。
本発明の第7の態様では、ページング端末内の暗号エンジンと、加入者ユニットまたはページャ内のセキュリティ・モジュールとは、複数の暗号手順に対応する。これらの暗号手順は、適宜、秘密鍵および公開鍵システム(private and public key systems)の両方によって構成される。このような秘密鍵システムの一つとして、CBCモードでANSIX3.92 DESアルゴリズムを利用するDES(Data Encryption Standard)がある。同様に、第1の公開鍵システムは、モジュロn整数乗算および冪法(exponentiation)を利用して実施される劣指数単向関数(sub-exponential one-way functions)に基づいた暗号手順である、RSA(Rivest,Shamir,Adlemanの三者によって開発)である。第2の公開鍵システムは、楕円曲線技術(elliptic curve technology)を利用し、これは有限フィールド上で実施される高度に非線形的な指数単向関数に基づく暗号手順である。
本発明の第8の態様では、加入者ユニットまたはページャからワイヤレス取引を開始し、このワイヤレス取引は、電子キャッシュ・カードすなわちファンド・ストレージ・カード,デビット・カード,クレジット・カードまたは銀行口座のうち少なくとも一つに関連する。
本発明の第9の態様では、ユーザ選択パーソナル識別番号は、加入者ユニットまたはページャにロードされた金融アカウントまたは資金を保護するために、加入者ユニットまたはページャにプログラムされる。
本発明の第10の態様では、ユーザ選択パーソナル識別番号は、加入者ユニットまたはページャを介してスマート・カード(Smart Card)内にプログラムされ、それにより加入者ユニットまたはページャによって実質的にアクセスあるいは再プログラムされない限り、保護されたスマート・カードの機能へのアクセスを不能にする。
本発明の第11の態様では、ワイヤレス金融取引の通信エージェントとして、正当な加入者ユニットまたはページャを認証し、入側または出側の金融取引が発行人(issuer)と不正な加入者ユニットまたはページャとの間で通信されるときに、正当な加入者ユニットまたはページャに帰属する、あるいは正当な加入者ユニットまたはページャによって制御されるアカウントに宛てられた金融取引を選択的に禁止し、あるいは、正当なユーザもしくは銀行,クレジット・カード発行者などの当局(regulator)のいずれかによって設定される所定の限度を超過する資金振込みまたはクレジット取引を阻止する。
本発明の好適な実施例に従って利用するためのデータ送信システムの電気ブロック図である。 本発明の好適な実施例に従ってメッセージ情報を処理・送信するための端末の電気ブロック図である。 本発明の好適な実施例に従って利用されるシグナリング・プロトコルの送信フォーマットを示すタイミング図である。 本発明の好適な実施例に従って利用されるシグナリング・プロトコルの送信フォーマットを示すタイミング図である。 本発明の好適な実施例に従って利用されるシグナリング・プロトコルの送信フォーマットを示すタイミング図である。 本発明の好適な実施例に従って利用される同期信号を示すタイミング図である。 本発明の好適な実施例に従って利用される同期信号を示すタイミング図である。 本発明の好適な実施例による金融メッセージング・ユニットの電気ブロック図である。 本発明によるセキュア・メッセージング・システムの図である。 本発明の好適な実施例による金融メッセージング・ユニットのハイ・レベルなブロック図である。 ページング・チャネルを介して金融メッセージング・ユニットにセキュアな資金振込み認可を送信するために、金融機関の構内で利用できるメッセージ作成暗号装置のブロック図である。 金融メッセージング・ユニットにシグナリングできる一体型単方向・双方向セキュア・メッセージング・システムを実施するワイヤレス選択呼出信号システム・コントローラの機能図である。 エレクトロニクス業界では周知であるOSI階層図と同様なフォーマットで、メッセージング・システムの各層を示す図である。 本発明の好適な実施例による金融メッセージング・ユニットの典型的な動作を示すフロー図である。 ワイヤレス金融メッセージング・ユニットによる電子資金振込みまたは資金のデビットを要求および認可することに関連する典型的なシーケンスを示す。 単方向および双方向セキュア通信システムにおける、ワイヤレス金融メッセージング・ユニットによるワイヤレス資金振込みまたは資金のデビットに関連する典型的なシーケンスを示す。
図1を参照して、電気ブロック図は、本発明の好適な実施例に従って利用するための、ページング・システムなどのデータ送信システム100を示す。データ送信システム100では、数字データ送信を行うシステムの場合のように電話から発信される、あるいは英数字データ端末などのメッセージ入力デバイスから発信されるメッセージは、一般電話交換網(PSTN)を介してページング端末102に中継され、このページング端末102は、システム内に設けられる一つまたはそれ以上の送信機104によって送信するために、数字または英数字メッセージ情報を処理する。複数の送信機が採用される場合、送信機104は、好ましくは、メッセージ情報を金融メッセージング・ユニット(financial messaging unit)106に同報(simulcast)する。ページング端末102による数字および英数字情報の処理およびメッセージの送信のために用いられるプロトコルについては、以下で説明する。
図2を参照して、電気ブロック図は、本発明の好適な実施例に従ってメッセージ情報の送信を処理・制御するために用いられるページング端末102を示す。タッチトーン(Touch-Tone)(商標)電話を利用して簡単に入力できるトーン専用(tone-only)および数字メッセージなどの短いメッセージは、当技術分野で周知なように、電話インタフェース202を介してページング端末102に結合される。データ入力デバイスの利用を必要とする英数字メッセージなどの長いメッセージは、多数の周知のモデム伝送プロトコルのうちのいずれかを利用するモデム206を介してページング端末102に結合される。メッセージを発信するための呼が受信されると、コントローラ204はこのメッセージの処理を行う。コントローラ204は、好ましくは、Motorola Inc.社製のMC680x0または同等などのマイクロコンピュータであり、これは発呼者にメッセージを入力するように指示する音声催促(voice prompt)や、データ入力デバイスからのメッセージの受信を可能にするハンドシェイク・プロトコルなど、端末動作を制御するため、さまざまな事前にプログラムされたルーティンを実行する。呼が受信されると、コントローラ204は加入者データベース208に格納された情報を参照して、受信中のメッセージをどのように処理するのかを判定する。加入者データベース208は、金融メッセージング・ユニットに割り当てられたアドレス,アドレスに関連するメッセージ・タイプ,それに支払不履行に関するアクティブまたは非アクティブなどの金融メッセージング・ユニットのステータスに関連する情報を含むが、それらに限定されない。データ入力端末240が設けられ、これはコントローラ204に結合され、また加入者データベース208に格納された情報の入力,更新,削除などの目的のために利用され、システム性能を監視するために利用され、さらに課金情報などの情報を取得するために利用される。
また、加入者データベース208は、以下でさらに詳しく説明するように、送信フレームに関する情報や、金融メッセージング・ユニットがどの送信位相(transmission phase)に割り当てられているのかに関する情報を含む。受信メッセージは、アクティブ・ページ・ファイル210に格納され、このアクティブ・ページ・ファイル210は、金融メッセージング・ユニットに割り当てられた送信位相に従ってメッセージをキュー(queue)に格納する。本発明の好適な実施例では、4つの位相キューがアクティブ・ページ・ファイル210に設けられる。アクティブ・ページ・ファイル210は、好ましくは、デュアル・ポートの先入れ先出し(first in first out)ランダム・アクセス・メモリであるが、ハードディスク・ドライブなど他のランダム・アクセス・メモリ・デバイスも利用できることが理解される。周期的に、各位相キューに格納されたメッセージ情報は、リアルタイム・クロック214によって供給されるようなタイミング情報、もしくは他の適切なタイミング源を利用して、コントローラ204の制御下でアクティブ・ページ・ファイル210から復元(recover)される。各位相キューから復元されたメッセージ情報は、フレーム番号によって並べ替えられ(sort)、ついでアドレス,メッセージ情報および送信に必要な他の情報(これらは全て、メッセージ関連情報という)によって整理され、そしてフレーム・バッチ処理コントローラ(frame batching controller)212によってメッセージ・サイズに基づいてフレームにバッチ処理される。各位相キューのバッチ処理されたフレーム情報は、フレーム・メッセージ・バッファ216に結合され、このフレーム・メッセージ・バッファ216は、更なる処理および送信の時間まで、バッチ処理されたフレーム情報を一時的に格納する。フレームは数字シーケンスでバッチ処理されるので、現フレームが送信中に、次に送信すべきフレームがフレーム・メッセージ・バッファ216に入り、それ以降の次フレームは取り出され、バッチ処理される。適切な時間で、フレーム・メッセージ・バッファ216に格納されたバッチ処理フレーム情報は、フレーム・エンコーダ218に転送され、ここでも位相キュー関係は維持される。フレーム・エンコーダ218は、以下で説明するように、アドレスおよびメッセージ情報を、送信に必要なアドレスおよびメッセージ・コードワードに符号化する。符号化されたアドレスおよびメッセージ・コードワードは、ブロックに整理され、ブロック・インタリーバ(block interleaver)220に結合され、このブロック・インタリーバ220は、好ましくは一度に8つのコードワードをインタリーブして、当技術分野で周知なように送信すべくインタリーブ情報ブロックを形成する。次に、各ブロック・インタリーバ220によって生成されたインタリーブメッセージ・ブロックに収容されるインタリーブ・コードワードは、位相マルチプレクサ(phase multiplexer)221にシリアル転送され、この位相マルチプレクサ221は、送信位相により、メッセージ情報をシリアル・データ・ストリームに、ビット単位で多重化する。次に、コントローラ204は、フレーム同期発生器(frame sync generator)222をイネーブルし、このフレーム同期発生器222は、各フレーム送信の開始で送信される同期符号(synchronization code)を発生する。同期符号は、シリアル・データ・スプライサ(serial data splicer)224によってコントローラ204の制御下でアドレスおよびメッセージ情報と多重化され、そこからメッセージ・ストリームを生成し、このメッセージ・ストリームは送信のため適切にフォーマット化される。次に、メッセージ・ストリームは、送信機コントローラ226に結合され、この送信機コントローラ226は、コントローラ204の制御下でメッセージ・ストリームを配信チャネル228上で送信する。配信チャネル228は、ワイヤ・ライン,RFまたはマイクロ波配信チャネル、もしくは衛星配信リンクなど、多数の周知の配信チャネル・タイプのうちのいずれでもよい。配信されたメッセージ・ストリームは、通信システムのサイズに応じて、一つまたはそれ以上の送信局104に転送される。メッセージ・ストリームは、最初に、デュアル・ポート・バッファ230に転送され、このデュアル・ポート・バッファ230は、送信前にメッセージ・ストリームを一時的に格納する。タイミング制御回路(timing and control circuit)232によって決定される適切な時間で、メッセージ・ストリームはデュアル・ポート・バッファ230から復元され、好ましくは4値FSK変調器234の入力に結合される。次に、変調されたメッセージ・ストリームは、アンテナ238を介して送信するために送信機236に結合される。
図3,図4および図5を参照して、タイミング図は、本発明の好適な実施例に従って利用されるシグナリング・プロトコルの送信フォーマットを示す。このシグナリング・プロトコルは、Motorola(商標)のFLEX(商標)選択呼出シグナリング・プロトコルと一般にいう。図3に示すように、このシグナリング・プロトコルは、フレーム0からフレーム127まで記された128個のフレームの一つまたはそれ以上に割り当てられた、ページャなどの金融メッセージング・ユニットへのメッセージ送信を可能にする。なお、シグナリング・プロトコル内で与えられる実際のフレーム数は上記よりも多くても、少なくてもよいことが理解される。利用されるフレーム数が多いほど、システム内で動作する金融メッセージング・ユニットに供給できるバッテリ寿命は長くなる。利用されるフレーム数が少ないほど、特定のフレームに割り当てられた金融メッセージング・ユニットにメッセージをキュー・配信できる回数は多くなり、そのためレイテンシ(latency)、すなわちメッセージを配信するために要する時間、は短縮される。
図4に示すように、フレームは、同期コードワード(同期)と、それに続く好ましくは、ブロック0からブロック10まで記されたメッセージ情報の11個のブロック(情報ブロック)とによって構成される。図5に示すように、各メッセージ情報のブロックは、好ましくは、各位相についてワード0からワード7まで記された8つのアドレス,制御またはデータ・コードワードによって構成される。従って、フレーム内の各位相は、88個のアドレス,制御またはデータ・コードワードの送信を許す。アドレス,制御およびデータ・コードワードは、好ましくは、2つのセット、すなわち、ショート・メッセージ・ベクトル,ロング・アドレス・ベクトル,第1メッセージ・ワードおよびナル・ワード(null word)からなるベクトル・フィールドに関連する第1セットと、メッセージ・ワードおよびナル・ワードからなるメッセージ・フィールドに関連する第2セットとによって構成される。
アドレス,制御およびデータまたはメッセージ・コードワードは、好ましくは、コードワード・セットに対して余分な距離のビットを与える追加の32番目の偶数パリティ・ビットを有する、31,21BCHコードワードである。なお、23,12ゴーレイ(Golay)コードワードなどの他のコードワードも利用できることが理解される。アドレスまたはデータのいずれかとしてコードワード・タイプを定義するために第1コードワード・ビットを利用するアドレスおよびデータ・コードワードを与える周知のPOCSAGシグナリング・プロトコルとは異なり、本発明の好適な実施例で利用されるFLEX(商標)シグナリング・プロトコルでは、アドレスおよびデータ・コードワードについてこのような区別は行われない。むしろ、アドレスおよびデータ・コードワードは、個別フレーム内の位置によって定義される。
図6および図7は、本発明の好適な実施例に従って利用される同期符号(synchronization code)を示すタイミング図である。特に、図6に示すように、同期符号は、好ましくは、3つの部分、すなわち、第1同期符号(同期1),フレーム情報コードワード(フレーム情報)および第2同期コードワード(同期2)によって構成される。図7に示すように、第1同期コードワードは、ビット同期を与える交互の1/0ビット・パターンである、ビット同期1およびBS1と記された第1および第3部分と、フレーム同期を与える「A」およびその補数(complement)「Aバー」と記された第2および第4部分とによって構成される。第2および第4部分は、好ましくは、32,21BCHコードワードであり、これらは高いコードワード相関信頼性を与えるためにあらかじめ定められ、またアドレスおよびメッセージが送信されるデータ・ビット・レートを示すために用いられる。表1は、シグナリング・プロトコルで用いられるデータ・ビット・レートを定める。
Figure 0005062916
表1に示すように、アドレスおよびメッセージ送信のために、3つのデータ・ビット・レートがあらかじめ定められるが、システム条件に応じて、それよりも多い、あるいは少ないデータ・ビット・レートもあらかじめ定めることができることが理解される。
フレーム情報コードワードは、好ましくは、一つの32,21BCHコードワードであり、フレーム番号0からフレーム番号127を定めるために符号化された7ビットなど、フレーム数を識別するために確保された所定のビット数をデータ部分に含む。
第2同期符号の構造は、好ましくは、上記の第1同期符号の構造と同様である。ただし、好ましくは1600bps(ビット毎秒)などの固定データ・シンボル・レートにて送信される第1同期符号とは異なり、第2同期符号は、任意のフレームにおいてアドレスおよびメッセージが送信されるデータ・シンボル・レートにて送信される。従って、第2同期符号は、金融メッセージング・ユニットがフレーム送信データ・ビット・レートにて「精細な(fine)」ビットおよびフレーム同期を得ることを可能にする。
要するに、本発明の好適な実施例で利用されるシグナリング・プロトコルは、128個のフレームからなり、このフレームは、所定の同期符号と、それに続く11個の情報ブロックからなり、この情報ブロックは、位相毎に8つのアドレス,制御またはメッセージ・コードワードからなる。同期符号は、データ送信レートの識別を可能にし、またさまざまな送信レートにて送信されるデータ・コードワードとの金融メッセージング・ユニットによる同期を保証する。
図8は、本発明の好適な実施例による金融メッセージング・ユニット106の電気ブロック図である。金融メッセージング・ユニット106の心臓部はコントローラ816であり、好ましくは、Motorola, Inc.社の低電力MC68HC0マイクロコンピュータなどを利用して構築される。以下、コントローラ816というマイクロコンピュータ・コントローラは、図8に示すような多数の周辺回路から入力を受信・処理して、ソフトウェア・サブルーチンを利用して周辺回路の動作および相互作用を制御する。処理および制御機能のためにマイクロコンピュータ・コントローラを(例えば、機能コントローラとして)利用することは、当業者に周知である。
金融メッセージング・ユニット106は、以下「データ」というアドレス,制御およびメッセージ情報を受信でき、このデータは、好ましくは、2値(2-level)および4値(4-level)周波数変調方法を利用して変調される。送信データはアンテナ802によって受信され、このアンテナ802は受信部804の入力に結合される。受信部804は、当技術分野において周知の方法で受信データを処理して、以下「復元データ信号(recovered data signal)」というアナログ4値復元データ信号を出力にて与える。復元データ信号は、閾値レベル抽出回路(threshold level extraction circuit)808の一方の入力と、4値デコーダ810の入力とに結合される。
図8の金融メッセージング・ユニットにおいて図示される閾値レベル抽出回路808,4値デコーダ810,シンボル・シンクロナイザ814,4値/2値コンバータ(4-level to binary converter)814,同期コードワード相関器818および位相タイミング発生器(データ復元タイミング回路)826の動作については、Kuznickiらに発行され、Motorola Inc.に譲渡された米国特許第5,282,205号 "Data Communication Terminal Providing Variable Length Message Carry-On And Method Therefore"を参照することで最もよく理解され、該米国特許の教示は、本明細書に参考として含まれるものとする。
また図8を参照して、閾値レベル抽出回路808は、2つのクロック・レベル検出回路(図示せず)によって構成され、この回路は復元データ信号を入力として有する。閾値レベル抽出回路808に与えられる4値データ信号の復号を可能にするため、好ましくは、17%,50%および83%の信号状態が用いられる。
金融メッセージング・ユニットが最初に起動されるときのように、受信部に最初に電源が印加されると、クロック・レート・セレクタは制御入力(中心サンプル)を介してプリセットされ、128Xクロック、すなわち、上記では1600bpsと記した最も遅いデータ・ビット・レートの128倍に等しい周波数を有するクロック、を選択する。128Xクロックは、図8に示すような128Xクロック発生器844によって発生され、この128Xクロック発生器844は、好ましくは、204.8KHz(キロヘルツ)で動作する水晶制御発振器である。128Xクロック発生器844の出力は、分周器846の入力に結合し、この分周器846は、出力周波数を2分の1に分周して、102.4KHzの64Xクロックを発生する。128Xクロックは、レベル検出器が極めて短い時間内で最高(peak)および最低(valley)信号振幅値を検出することを可能にし、従って、変調復号に必要な低(Lo),平均(Avg)および高(Hi)閾値出力信号値を発生することを可能にする。以下で説明するように、同期信号とのシンボル同期が確立された後、コントローラ816は、図8に示すように、シンボル・シンクロナイザ812によって発生される1Xシンボル・クロックの選択を可能にする第2制御信号(中心サンプル)を発生する。
4値デコーダ810は、好ましくは、3つの電圧比較器および一つのシンボル・デコーダを利用して動作する。復元データ信号は、17%,50%および83%の正規化された信号状態に対応する3比較器の入力に結合される。こうして得られるシステムは、83%比較器の第2入力,50%比較器の第2入力および17%比較器の第2入力に復元データ信号を結合することによって、復調された2値または4値FSK情報信号を実質的に復元する。低(Lo),平均(Ave)および高(Hi)閾値出力信号値に対応する3比較器の出力は、シンボル・デコーダの入力に結合される。次に、シンボル・デコーダは、表2に従って入力を復号する。
Figure 0005062916
表2に示すように、復元データ信号(RCin)がどの3つの閾値よりも小さい場合、発生されたシンボルは00(MSB=0,LSB=0)である。以降、3つの閾値のそれぞれを越える毎に、上表に示すように、異なるシンボルが発生される。
4値デコーダ810からのMSB出力は、シンボル・シンクロナイザ812の入力に結合され、4値復元データ信号におけるゼロ交差(zero crossings)を検出することによって生成された復元データ入力を与える。復元データ入力の正レベルは、平均閾値出力信号より上のアナログ4値復元データ信号の2つの正の偏差エクスカーション(deviation excursions)を表し、また負レベルは、平均閾値出力信号より下のアナログ4値復元データ信号の2つの負の偏差エクスカーションを表す。
シンボル・シンクロナイザ812は、分周器846によって生成された102.4KHzの64Xクロックを利用し、これは32Xレート・セレクタ(図示せず)の入力に結合される。32Xレート・セレクタは、好ましくは、1または2による選択的分周を行い、シンボル送信レートの32倍のサンプル・クロックを発生する分周器である。制御信号(1600/3200)は、32Xレート・セレクタの第2入力に結合され、1600シンボル毎秒および3200シンボル毎秒のシンボル送信レートのためのサンプル・クロック・レートを選択するために用いられる。選択されたサンプル・クロックは、32Xデータ・オーバサンプラ(図示せず)の入力に結合され、この32Xデータ・オーバサンプラは、復元データ信号(MSB)を32サンプル毎秒でサンプリングする。シンボル・サンプルは、データ・エッジ検出器(図示せず)の入力に結合され、このデータ・エッジ検出器は、シンボル・エッジが検出されると、出力パルスを生成する。また、サンプル・クロックは、16/32分周回路(divide-by-16/32 circuit)(図示せず)の入力に結合され、この16/32分周回路は、復元データ信号に同期した1Xおよび2Xシンボル・クロックを発生するために用いられる。16/32分周回路は、好ましくは、アップ/ダウン・カウンタである。データ・エッジ検出器がシンボル・エッジを検出すると、パルスが生成され、このパルスは、16/32分周回路の現カウントとANDゲートによりゲートされる。同時に、データ・エッジ検出器によりパルスが生成され、このパルスは16/32分周回路の入力に結合される。ANDゲートの入力に結合されたパルスが、16/32分周回路のカウント32の発生よりも前に着信すると、ANDゲートによって生成された出力は、データ・エッジ検出器から16/32分周回路の入力に結合されたパルスに応答して、16/32分周回路のカウントを1カウントだけ前進させ、またANDゲートの入力に結合されたパルスが、16/32分周回路によるカウント32の発生の後に着信すると、ANDゲートによって生成された出力は、データ・エッジ検出器から16/32分周回路の入力に結合されたパルスに応答して、16/32分周回路のカウントを1カウントだけ後退させ、それにより1Xおよび2Xシンボル・クロックと復元データ信号との同期を可能にする。生成されるシンボル・クロック・レートは、以下の表3から最もよく理解される。
Figure 0005062916
上表に示すように、1Xおよび2Xシンボル・クロックは、1600,3200および6400ビット毎秒で生成され、復元データ信号と同期される。
4値/2値コンバータ814は、1Xシンボル・クロックをクロック・レート・セレクタ(図示せず)の第1クロック入力に結合する。2Xシンボル・クロックは、クロック・レート・セレクタの第2クロック入力に結合される。シンボル出力信号(MSB,LSB)は、入力データ・セレクタ(図示せず)の入力に結合される。セレクタ信号(2L/4L)は、クロック・レート・セレクタのセレクタ入力と、入力データ・セレクタのセレクタ入力とに結合され、2値FSKデータまたは4値FSKデータのいずれかとしてシンボル出力信号の変換を制御する。2値FSKデータ変換(2L)が選択されると、MSB出力のみが選択され、これは従来のパラレル/シリアル・コンバータ(図示せず)の入力に結合される。1Xクロック入力は、クロック・レート・セレクタによって選択され、パラレル/シリアル・コンバータの出力において1ビットのバイナリ・データ・ストリームが生成される。4値FSKデータ変換(4L)が選択されると、LSBおよびMSB出力の両方が選択され、これらはパラレル/シリアル・コンバータの入力に結合される。2Xクロック入力は、クロック・レート・セレクタによって選択され、シンボル・レートの2倍にてシリアル2ビット・バイナリ・データ・ストリームが生成され、これはパラレル/シリアル・コンバータの出力において与えられる。
ここで図8を参照して、4値/2値コンバータ814によって生成されたシリアル・バイナリ・データ・ストリームは、同期コードワード相関器818およびデマルチプレクサ(demultiplexer)820の入力に結合される。所定の「A」コードワード同期パターンは、コード・メモリ822からコントローラ816によって復元され、「A」コードワード相関器(図示せず)に結合される。受信した同期パターンが許容可能な誤差限界(acceptable margin of error)内で所定の「A」コードワード同期パターンのうちの一つと一致すると、「A」または「Aバー」出力が生成され、コントローラ816に結合される。相関されたこの特定の「A」または「Aバー」コードワード同期パターンは、フレームIDコードワードの開始に対してフレーム同期を行い、またすでに説明したように、以降のメッセージのデータ・ビット・レートを定める。
また、シリアル・バイナリ・データ・ストリームは、フレーム・コードワード・デコーダ(図示せず)の入力に結合され、このフレーム・コードワード・デコーダは、フレーム・コードワードを復号して、コントローラ816によって現在受信中のフレーム番号を通知する。最初の受信機起動以降など、同期獲得中に、図8に示すバッテリ・セーバ回路848によって電力が受信部に供給され、これは、上記のように、「A」同期コードワードの受信を可能にし、また同期符号の残りの処理を可能にするために供給され続ける。コントローラ816は、現在受信中のフレーム番号と、コード・メモリ822に格納された割当済みフレーム番号のリストと比較する。現在受信中のフレーム番号が割り当て済みフレーム番号とは異なる場合、コントローラ816はバッテリ・セービング信号を発生し、この信号はバッテリ・セーバ回路848の入力に結合され、受信部への電力供給を中断する。電力の供給は、受信機に割り当てられた次のフレームまで中断され、その時点で、バッテリ・セーバ信号がコントローラ816によって発生され、バッテリ・セービング回路848に結合され、受信部への電力供給を可能にし、割り当てられたフレームの受信を可能にする。
所定の「C」コードワード同期パターンは、コード・メモリ822からコントローラ816によって復元され、「C」コードワード相関器(図示せず)に結合される。受信した同期パターンが許容可能な誤差限界で所定の「C」コードワード同期パターンと一致すると、「C」または「Cバー」出力が生成され、コントローラ816に結合される。相関されたこの特定の「C」または「Cバー」同期コードワードは、フレームのデータ部分の開始に対して「精細な」フレーム同期を行う。
実際のデータ部分の開始は、ブロック開始信号(Blk Start)を生成するコントローラ816によって確立され、この信号はコードワード・デインタリーバ(codeword deinterleaver)824およびデータ復元タイミング回路(data recovery timing circuit)826の入力に結合される。制御信号(2L/4L)は、クロック・レート・セレクタ(図示せず)の入力に結合され、このクロック・レート・セレクタは、1Xまたは2Xシンボル・クロック入力のいずれかを選択する。選択されたシンボル・クロックは、位相発生器(図示せず)の入力に結合され、この位相発生器は、好ましくは、4つの位相出力信号(Φ1〜Φ4)を生成するためにクロックされるクロックド・リング・カウンタ(clocked ring counter)である。また、ブロック開始信号は、位相発生器の入力に結合され、メッセージ情報の実際の復号が開始されるまでリング・カウンタを所定の位相に保持するために用いられる。ブロック開始信号が位相発生器を開放すると、位相発生器は、着信メッセージ・シンボルに同期したクロックド位相信号の発生を開始する。
次に、クロックド位相信号出力は、位相セレクタ828の入力に結合される。動作時に、コントローラ816は、金融メッセージング・ユニットが割り当てられた送信位相番号をコード・メモリ822から復元する。この位相番号は、コントローラ816の位相選択出力(ΦSelect)に転送され、また位相セレクタ828の入力に結合される。割り当てられた送信位相に対応する位相クロックは、位相セレクタ828の出力にて与えられ、またデマルチプレクサ820,ブロック・デインタリーバ824およびアドレス・デコーダ830ならびにデータ・デコーダ832のクロック入力に結合される。デマルチプレクサ820は、割り当てられた送信位相に関連するバイナリ・ビットを選択するために用いられ、次にこのバイナリ・ビットはブロック・デインタリーバ824の入力に結合され、各対応する位相クロックにてデインタリーバ・アレイにクロック入力される。第1実施例では、デインタリーバは、一つの送信情報ブロックに相当する8個の32ビット・インタリーブされたアドレス,制御またはメッセージ・コードワードをデインタリーブする8x32ビット・アレイを利用する。デインタリーブされたアドレス・コードワードは、アドレス相関器830の入力に結合される。コントローラ816は、金融メッセージング・ユニットに割り当てられたアドレス・パターンを復元し、このパターンをアドレス相関器の第2入力に結合する。デインタリーブされたアドレス・コードワードのいずれかが金融メッセージング・ユニットに割り当てられたアドレス・パターンのいずれかと、許容誤差限界(例えば、選択されたコードワード構造に従って相関可能なビット誤差の数)内で一致すると、メッセージ情報と、アドレスに関連する対応する情報(例えば、メッセージ関連情報としてすでに定義した、同報受信された選択呼出シグナリング・メッセージを表す情報)とはデータ・デコーダ832によって復号され、メッセージ・メモリ850に格納される。
金融メッセージング・ユニットに関連するアドレスの検出の後、メッセージ情報はデータ・デコーダ832の入力に結合され、このデータ・デコーダ832は、符号化されたメッセージ情報を、格納およびそれ以降の表示のために適した、好ましくは、BCDまたはASCIIフォーマットに復号する。
あるいは、ソフトウェア方式の信号プロセッサの代わりに、金融メッセージング・ユニットに割り当てられたアドレス・パターンと、メッセージ関連情報とを復元するハードウェア相当の信号プロセッサを代用してもよい。金融メッセージング・ユニットに関連するアドレスの検出の後、あるいはその前に、メッセージ情報およびこのアドレスに関連する対応する情報は、メッセージ・メモリ850に直接格納してもよい。このような動作では、実際のメッセージ情報、例えば、この符号化されたメッセージ情報、を以降で復号でき、これは以降の表示のために適したBCVD,ASCIIまたはマルチメディア・フォーマットに復号する。ただし、直接格納を行う場合には、メモリは、メッセージ情報と、アドレスに関連する対応する情報とを効率的かつ高速に入れることができるように構築しなければならない。さらに、メッセージ情報と、アドレスに関連する対応する情報とをメッセージ・メモリ850に直接格納することを促進するため、コードワード識別器(codeword identifier)852は、ベクトル・フィールドからなるセットと、メッセージ・フィールドからなるセットのうち一方に帰属するコードワードに応答してタイプ識別子をコードワードに割り当てるために、受信したコードワードを調べる。タイプ識別子を判定した後、メモリ・コントローラ854は、このコードワードに対応するメモリ内の第2メモリ領域にタイプ識別子を格納すべく動作する。メッセージ・メモリ850,コードワード識別器852およびメモリ・コントローラ854からなるデインタリーブ情報メモリ格納デバイスの上記のメモリ構造および動作については、以下に記載する特許においてさらに詳しく説明されている。
メッセージ関連情報の格納の後、感知可能な報知信号がコントローラ816によって生成される。この感知可能な報知信号は、好ましくは、可聴報知信号であるが、感触報知信号や視覚報知信号など他の感知可能な報知信号を生成できることが理解される。可聴報知信号は、コントローラ816により報知ドライバ834に結合され、この報知ドライバ834は、スピーカまたはトランスデューサ836などの可聴報知デバイスを駆動するために用いられる。ユーザは、当技術分野において周知な方法で、ユーザ入力制御838を利用することによって、報知信号の発生を無効にできる。
格納されたメッセージ情報は、ユーザ入力制御838を利用してユーザにより呼び出すことができ、その時点で、コントローラ816は、メッセージ情報をメモリから取り出し、LCDディスプレイなどのディスプレイ842上で表示するためにメッセージ情報をディスプレイ・ドライバ840に与える。
上記の説明だけでなく、図1,図2,図7および図8を参照して説明したシステム、ならびに図3,図4および図5を参照して説明したプロトコルについては、以下の米国特許、すなわち、Nelsonらに発行された米国特許第5,168,493号 "Time Division Multiplexed Selective Call System",Nelsonらに発行された米国特許第5,371,737号 "Selective Call Receiver for Receiving A Multiphase Multiplexed Signal",DeLucaらに発行された米国特許第5,128,665号 "Selective Call Signaling System"およびWillardらに発行された米国特許5,325,008号 "Synchronous Selective Signaling System"の観点からさらに理解を深めることができよう。なお、これらの特許は全てMotorola Inc.に譲渡され、その教示は本明細書に参考として含まれるものとする。
図9を参照して、図面は本発明によるセキュア・メッセージング・システム900を示す。
ページング端末102またはワイヤレス選択呼出信号システム・コントローラは、宛先識別子(destination identifier)を含む選択呼出メッセージ要求と、セキュア金融取引メッセージとによって構成される情報を受信する。この情報は、銀行,クレジット・カード発行者などの当局(regulator)からの情報を伝達すべく機能する一般電話交換網(PSTN)912を介して、ページング端末102に一般に結合される。PSTN912は、当局914と複数の金融メッセージング・ユニット906との間で金融取引を通信するために必要な情報帯域幅に応じて、従来の電話回線910、あるいは高速デジタル網を利用して、ページング端末102および当局914に結合できる。ページング端末102に結合されると、情報は一つまたはそれ以上の選択呼出メッセージとしてフォーマット化され、多数の通信ゾーン902のうちの一つに位置する少なくとも一つの金融メッセージング・ユニット906に同報するために、少なくとも一つの無線周波数送信機904に転送される(922)。金融メッセージング・ユニット906は、セキュア金融取引メッセージなどの未暗号化あるいは暗号化情報を、金融取引を実行するために従来のスマート・カード920に結合するインタフェースを内蔵してもよい。あるいは、セキュア金融取引メッセージは、金融メッセージング・ユニット906が、例えば、スマート・カード920にあるような、現金ロード・再ロード(cash load and reload)機能および/またはクレジット・サービス機能などの機能を内蔵する場合には、金融メッセージング・ユニット906によって復号・格納してもよい。
双方向機能は、有線(wired)または無線(wireless)リターン経路のいずれかを利用して、金融メッセージング・ユニット906に施される。一例として、セキュア金融取引メッセージは金融メッセージング・ユニット906によって受信され、この金融メッセージング・ユニット906は、現金金額トークン(cash value token),クレジットまたはデビット金額を表すセキュア金融取引メッセージの内容を復号・解読する。次に、このメッセージ内容は、受領確認およびそれ以降の資金の解除、もしくは当局によるクレジットの認可まで、金融メッセージング・ユニット906によって格納される。金融取引額が高い場合、当局は、受信したトークンに基づいた資金を確定する前に、あるいはクレジットまたはデビット取引を許可する前に、金融メッセージング・ユニット906からの肯定応答(acknowledgment)を一般に必要とする。ただし、金融取引額が低い場合、当局は、受信したトークンに基づいた資金を確定する前に、あるいはクレジットまたはデビット取引を許可する前に、金融メッセージング・ユニット906からの肯定応答を必要としないこともある。低額取引の場合、金融メッセージング・ユニット906は、一日一回、あるいは一週間に一回、自己資金またはクレジット・キャパシティを一致させる(reconcile)するだけでもよい。
図9に示すセキュア・メッセージング・システムは、分散した受信サイト908によって受信される逆方向または入方向チャネルを利用して、セキュア金融取引メッセージのワイヤレス返信または発信を可能にする。これらのサイトは、出方向同報サイト904よりも一般に密度が高いが、これは金融メッセージング・ユニット906の送信機パワーおよびアンテナ特性は専用の無線周波数基地局および広域送信サイト904よりも大きく劣っているためである。従って、金融メッセージング・ユニット906の寸法および重量は最小限に抑えられ、銀行引出,預金,クレジット・カード支払または購入など金融取引を実行するために物理的な接続を必要としないという付加価値機能を装備した、より人間工学的な携帯装置が得られる。あるいは、セキュア・メッセージング・システムは、POS(point of sale)916または銀行914においてアクセスされる逆方向または入方向チャネルを利用して、セキュア金融取引メッセージの返信または発信を実施するための追加手段を内蔵した低電力型の金融メッセージング・ユニット906に対処するように適応される。この場合、低電力型金融メッセージング・ユニット906は、赤外線ポートまたはレーザ光ポート,低電力の近接磁気誘導性ポートまたは電気容量性ポート、もしくは超音波または音声帯域音響トランスデューサ・ポートを内蔵でき、これらは全て低電力型の金融メッセージング・ユニット906と、POS端末,ATM(現金自動預け払い機)などの装置との間で信号を結合できる。
いくつかの暗号方法は、本発明で利用するのに適している。以下の定義は、有線または無線通信に適用される暗号技術に関連する用語を理解する上で有用である。
証書(Certificate) − 証書とは、公開鍵を個人または他のエンティティ(entity)に拘束することを証明するデジタル・ドキュメントである。証書は、認証局(CA:Certification Authority)によって発行され、このCAは証書の発行相手の身元(identity)を保証する意思のある信頼された中央機関でもよい。証書は、CAがユーザの公開鍵と、他の識別情報に署名して、ユーザを自分の公開鍵に拘束すると、作成される。ユーザは、自分の公開鍵の有効性を実証するために、自分の証書を他のユーザに提示する。
機密性(Confidentiality) − 見ることが認められたもの以外の全員から情報の秘密を守る結果のことである。機密性は、秘匿性(privacy)ともいう。
暗号プロトコル(Cryptographic Protocol) − 2つまたはそれ以上のエンティティが特定のセキュリティ目的を達成するために必要とされる行動を厳密に規定する一連のステップによって定められる分散型アルゴリズムである。
データ保全性(data integrity) − 情報が不正な、あるいは未知の手段によって改竄されていないことの保証。
解読(Decryption) − 暗号化情報(暗号文(cipher text))を平文(plain text)に変換するプロセス。
DES(Data Encryption Standard) − 米国政府によって公式規格として定義・承認された対称暗号技術(symmetric encryption cipher)。世界中で最もよく知られ、広く利用されている暗号システムである。
ディフィ・ヘルマン(Diffie-Hellman) − ディフィ・ヘルマン鍵一致(Diffie-Hellman key agreement)プロトコルは、当事者がオープン・チャネル上で共有の秘密鍵(secret key)をセキュアに確立することを可能にすることによって、鍵分散(key distribution)の問題に対する最初の実際的な解決方法を提供した。セキュリティは、離散対数問題(discrete log problem)に基づく。
デジタル署名(Digital Signature) − メッセージ(デジタル形式)を発信側エンティティと関連付けるデータ・ストリング。この暗号プリミティブは、認証(authentication),データ保全および非否認(non-repudiation)を提供するために用いられる。
離散対数問題(Discrete Log Problem) − 式y=gxmod pにおける指数xを求めるための条件。離散対数問題は、困難で、単方向関数のハード方向であると考えられる。
楕円曲線暗号システム(ECC:Elliptic Curve Cryptosystem) − 楕円曲線上の離散対数問題に基づいた公開鍵暗号システム。ECCは、公開鍵システムのうち最高のビット当りの強度(strength-per-bit)を提供し、他のシステムに比べてはるかに小さい公開鍵の利用を可能にする。
暗号化(Encryption) − 機密性または秘匿性のために、平文を暗号文に変換するプロセス。
エンティティ認証(Entity Authentication) − エンティティ(例えば、人物,金融メッセージング・ユニット,コンピュータ端末,スマート・カードなど)の識別(identity)の確証(corroboration)。
因数分解(Factoring) − 整数をさらに小さい整数のセットに分解する行為のことで、このさらに小さい整数は、乗算すると、元の整数になる。RSAは、大きな素数(prime number)の因数分解に基づく。
情報セキュリティ機能(Information Security Functions) − 情報セキュリティ・サービスを提供する暗号化およびデジタル署名のプロセス。セキュリティ・プリミティブ(security primitives)ともいう。
情報セキュリティ・サービスInformation Security Services) − 情報セキュリティ機能を利用する目的。サービスには、秘匿性または機密性,認証,データ保全および非否認(non-repudiation)が含まれる。
鍵(Key) − 暗号演算を実行するために情報セキュリティ機能によって用いられるデータ・ストリング形式の値。
鍵一致(Key Agreement) − 鍵確立手法の一つで、どの当事者も生成値をあらかじめ求めることができないように、2つまたはそれ以上の当事者のそれぞれによって寄与される、あるいはそれぞれに関連する、機能または情報として、2つまたはそれ以上の当事者によって共有鍵が導出される。
鍵確立(Key Establishment) − 以降の暗号利用のために、2つまたはそれ以上の当事者に共有の秘密鍵が利用可能になる任意のプロセス。
鍵管理(Key Management) − 鍵確立および当事者間の進行中の鍵関係の維持をサポートするプロセスおよび機構の集合。
鍵ペア(Key Pair) − 公開鍵暗号システムにおけるユーザまたはエンティティの公開鍵(public key)と秘密鍵(private key)。鍵ペアの鍵は、ハード単方向関数(hard one-way function)によって数学的に関係する。
鍵トランスポート(Key Transport) − 鍵確立手法の一つで、一方の当事者が秘密の値を生成あるいは取得し、これを他方の当事者にセキュアに転送する。
メッセージ認証(Message Authentication) − 情報源の確証;データ元認証(data original authentication)ともいう。
メッセージ認証コード(MAC:Message Authentication Code) − 秘密の鍵を伴うハッシュ関数(hash function)のことであり、データ元認証およびデータ保全を提供する。MACは、取引認証コード(transaction authentication code)ともいい、この場合、メッセージは少なくとも一つの取引を含む。
非否認(Non-repudiation) − 以前の言質または行為の否認を阻止すること。非否認は、デジタル署名を利用して行われる。
秘密鍵(Private Key) − 公開鍵システムにおいて、個別エンティティによって保持され、決して公開されないのが、鍵ペアにおけるこの秘密鍵である。秘密鍵を不正な当事者から隠すための手段として、秘密鍵をハードウェア・プラットフォームに組み込むことが好ましい。
公開鍵(Public Key) − 公開鍵システムにおいて、公開されるのが、鍵ペアにおけるこの公開鍵である。
公開鍵暗号 − 暗号(e)と解読(d)について異なる鍵を利用する暗号システムであって、(e)と(d)は数学的にリンクされる。(e)から(d)を求めることは演算的に不可能である。従って、このシステムは、秘密鍵を秘密にしたまま、公開鍵を配布することを可能にする。公開鍵暗号は、過去2000年間の暗号分野における最も重要な進歩である。
RSA − 発明者であるR. Rivest,A. Shamir,L. Adlemanにちなんで名づけられた、広く利用されている公開鍵暗号システムである。RSAのセキュリティは、整数因数分解問題の難解性(intractability)に基づく。
対称鍵暗号(Symmetric-Key Encryption) − 各関連した暗号/解読鍵ペア(e,d)について、eのみがわかっていてdを判定し、dからeを判定するのが演算的に簡単である、暗号システム。ほとんどの実際的な対称鍵暗号方式において、e=dである。対称システムはデータのバルク暗号化にとって効率的であるが、大きな鍵管理問題を提起する。従って、それぞれの長所を利用するために、対称鍵システムと、公開鍵システムが一つのシステムにおいて組み合わされる場合が多い。
非対称鍵暗号(Asymmetric-Key Encryption) − 各当事者が異なる強度の暗号/復号鍵ペアを保持する暗号システムであって、例えば、それほどセキュリティを必要としない状況では短い鍵が用いられ、一方、大幅なセキュリティを必要とする状況では長い鍵が用いられる。対称鍵暗号システムの場合と同様に、非対称システムは大きな鍵管理問題を提起する。
検証(Verification) − デジタル署名、ひいてはエンティティまたはメッセージが本物であることを確認するプロセス。
以下の例は、本発明によるセキュア・メッセージング・システムを実施するために利用できるシステムを示す。
ECCアルゴリズムを利用して、ハッシュ付きのセキュアな署名は、以下の情報に基づいて生成される:Pは、曲線上の発生ポイントであり、次数nを有する。
Hは、SHA−1などのセキュアなハッシュ・アルゴリズムである。
Mは、エンティティAによって署名されるビット・ストリングである。
Aは、秘密鍵aと、公開鍵Ya=aPとを有する。
署名を生成するためには、エンティティAは以下を行う: 1.e=H(M)を算出(eは整数)する。
2.ランダム整数kを生成する。
3.R=kP=(x,y)を算出する。
4.xを整数に変換する。
5.r=x+e mod nを算出する。
6.s=k−ar mod nを算出する 7.署名は(r,s)である。
R=kpはメッセージMとは無関係に算出されるので、ステップ(5),(6)にて生じる、Mを署名する前に、事前に算出できる。この手順では、乱数をハッシュおよび生成する時間は、他の実行される演算に比べてわずかであるとみなされる。最後に、特定関数の事前計算は、ステップ(3)におけるkPの算出を高速化するために実行できる。
任意のエンティティBは、以下のステップを実行することによって、M上のAの署名(r,s)を検証できる:
1.Aの公開鍵Ya=aPを取得する。
2.u=sPを算出する。
3.V=rYaを算出する。
4.u+V=(x’,y’)を算出する。
5.x’を整数に変換する。
6.e’=r−x’ mod nを算出する。
7.e=H(M)を算出し、e’=eであることを検証する。
以下の例は、楕円曲線暗号方式を利用する暗号化を示す。エンティティAが秘密鍵aおよび公開鍵Ya=aPを有し、Pが発生ポイントであると仮定する。エンティティBは、以下の手順を利用して、ビット・ストリングMをエンティティAに暗号化する:
1.BがAの公開鍵Yaを取得する。
2.Bがランダム整数kを生成する。
3.BがR=kPを算出する。
4.BがS=kYa=(x,y)を算出する。
5.Bがci=mi・fi(x)を算出する。
6.Bが(R,C0...cn)をAに送信する。
ここで、f0(x)=SHA−1(x||0)であり、fi(x)=SHA−1(fi-1(x)||x||i)である。
あるいは、RSA暗号を利用する場合、以下の定義が適切である: nは、法(modulus)である。
dは、秘密鍵およびエンティティAの公開指数である。
Mは、署名されるビット・ストリングである。
RSA署名は、次のようにしてエンティティAによって生成される: 1.nより小さい整数である、m=H(M)を算出する。
2.s=md mod nを算出する。
3.署名はs。
上記のようなRSA署名は、付録(appendix)付きのデジタル署名を生成する。前述のECC署名とは対照的に、RSAを利用する場合、事前計算は不可能である。なお、署名には、秘密指数(private exponent)dによる一つの冪法(exponentiation)を必要とすることに留意されたい。
エンティティBは、以下の手順を利用して、M上でAの署名を検証できる: 1.Aの公開指数eおよび法nを取得する。
2.m*=se mod nを算出する。
3.m=H(M)を算出する。
4.m*=mを検証する。
RSA検証では、公開指数(public exponent)eによる一つの冪法が必要となる。eは、好ましくは、64ランダム・ビットとなるように選択される。同様に、RSA暗号化では、公開指数付きで一つの冪法が必要とされ、この公開指数は、最小限のセキュリティのために少なくとも64ビット長でなければならない。
上記の説明に鑑み、セキュア・メッセージング・システムの残りについて、図10ないし図16を参照して説明する。
図10を参照して、図面は、本発明の好適な実施例による金融メッセージング・ユニット906のハイ・レベルなブロック図を示す。
金融メッセージング・ユニット906の一つの可能な実施例として、図10に示すような従来のページング装置とスマート・カード920の組合せがある。ここで、メカニカル・スロットおよび標準スマート・カード・コネクタは、ページング装置のハウジング内に内蔵され、カードとページャ・エレクトロニクスとの間で電気接続を確立するように、スマート・カード920はハウジング内に挿入できる。あるいは、スマート・カード920を実装するために必要なエレクトロニクスは、ページャが本格的なワイヤレス・スマート・カードまたはワイヤレスATMとして機能するように、ページング装置内に移動または統合される。
動作的には、着信信号は、受信機804に結合されたアンテナ802によって捕捉され、この受信機804は、信号を検出・復調して、図8を参照して説明したように、情報を復元する。あるいは、金融メッセージング・ユニット906は、出チャネル・クエリー(outbound channel query)に応答するため、あるいは入チャネル要求を生成するために、低電力逆方向チャネル送信機1034,パワー・スイッチ1032および送信アンテナ1030を内蔵する。携帯送信機1034(例えば、低電力無線周波数デバイス)およびその関連構成要素の代わりに、代替送信ブロック1036は、単方向または双方向通信トランスデューサを内蔵してもよい。このようなトランスデューサの例には、レーザまたは発光ダイオード(LED)などの光デバイス,超低電力の磁界誘電性または電界容量性構造(例えば、コイル,伝送ライン)、あるいは音声または超音波レンジの音響トランスデューサがある。
入出力(I/O)スイッチ1002は、RF受信機804,RF送信機1030および選択呼出デコーダ1004との間で、入側または出側の無線周波数(RF)エネルギを導く働きをする。選択呼出デコーダ1004は、処理ユニット1006と、その関連ランダム・アクセス・メモリ(RAM)1008,リード・オンリ・メモリ(ROM)1010および汎用入出力(I/O)モジュール1012とによって構成される。選択呼出デコーダ1004の主な機能は、金融メッセージング・ユニット906による受信のために宛てられたシグナリングに含まれる情報を検出・復号することである。あるいは、任意の逆方向チャネル送信機部ロック1036を含む双方向構成では、選択呼出デコーダ1004は、当局914,ユーザまたは他のオンライン・システム(図示せず)に対して要求またはメッセージを生成・配信するためにエンコーダとしても機能できる。
さらに、金融メッセージング・ユニット906は、第2金融取引プロセッサとして機能するセキュア復号モジュール、すなわちスマート・カード機能モジュール1014によって構成される。このモジュールは、制御論理1016,メッセージ入力デバイス1018,セキュリティ・コード・プロセッサ1020,セキュアROM1022、セキュア・プログラマブル・リード・オンリ・メモリ(PROM)1024およびスマート・カード入出力(I/O)モジュール1026によって構成される。
ある機能グループは、陸線の有線環境においてエンド・ツー・エンド取引セキュリティを実施するための規格を提唱している。電子金融取引を機密化するために提唱された規格は、ピア・ツー・ピア(peer-to-peer)の閉ループ・システムに基づき、ここで送信側(例えば、銀行などの当局または発行者、もしくはVISTA(商標))は、金額および認証コードからなるセキュア取引を生成する。セキュア取引は、現金自動預け払い機(ATM)などの装置を介して要求側に通信される。取引を確立・完了するためには、要求側はスマート・カード920をATMに挿入し、識別コードを入力し、スマート・カード920に入れるべき金額を要求する。取引処理システムは、スマート・カード920、すなわち、要求側の金融ステータス(例えば、口座残高,クレジット利用限度額(credit availability)など)を認証し、取引を締結あるいは否決する。
従って、上記の条件に鑑み、制御論理1016は、セキュア金融取引メッセージにおけるエンド・ツー・エンドのセキュリティを実施・維持するために、スマート・カード機能モジュールに関連する構成要素の動作を制御すべく動作する。制御論理1016は、セキュア金融取引メッセージに関連する内容が、スマート・カード機能モジュール1014または関連するスマート・カード920によって実際に解読されるまで、当局914からの暗号化状態に維持されることを保証する。従って、秘密暗号鍵,現金ロード額,クレジットまたは銀行口座番号などの機密性の高い情報は、セキュアRPROM1024に格納される。同様に、セキュアROM1022は、スマート・カード機能モジュール1014と、当局914,取引業者916または他のスマート・カード920との間でやり取りされる情報を解読・暗号化する処理ルーティンを格納できる。
メッセージ入力デバイス1018は、ユーザが現金ロード要求,現金取引,クレジット取引などを開始することを可能にする。一般に、ユーザは、キーボード,音声認識デバイス,感圧式デバイス(例えば、スクリーンまたはパッド)もしくは他の便宜的なデータ入力デバイスを利用して、要求を入力できる。本発明では、ユーザは、取引に関する情報を金融メッセージング・ユニット906と通信したり、後でスマート・カード920に転送するために金融メッセージング・ユニット906に格納したり、あるいはスマート・カード920に直接渡すことを要求できる。このように、金融メッセージング・ユニット906は、携帯式の自動現金預け払い機として機能でき、ユーザが実際にATM機まで行かずに、金融取引を行うことを可能にする。
金融メッセージング・ユニット906が発信機能を有する携帯式ATMとして機能する場合、スマート・カード機能モジュール1014は、金融取引要求を生成するために、金融メッセージング・ユニットに結合された第2セキュア・メッセージ発生器として動作する。生成されると、セキュア・メッセージ発生器に結合された携帯送信機1034は、金融取引要求を選択呼出メッセージ・プロセッサ1104に同報すべく動作する。選択呼出メッセージ・プロセッサ1104に結合された受信機1204は、金融取引要求を受信して、選択呼出メッセージ・プロセッサ1104に結合すべく動作する。このように、金融メッセージング・ユニット906は、陸線の有線網またはPSTNへの物理的な接続を必要とせずに、金融取引を実行できる。
本明細書で説明する無線周波数対応の逆方向チャネル金融メッセージング・ユニット906の構成について、本発明は、好ましくは、以下の文書において詳細に説明されるモトローラReFlex(商標)双方向ワイヤレス・ページング・システム・インフラおよびプロトコルを利用して動作する:1993年Simpsonらによって出願された米国特許出願第08/131,243号 "Method And Apparatus for Identifying a Transmitter in a Radio Communication System";
1995年3月3日にAyerstらによって出願された米国特許出願第08/398,274号 "Method and Apparatus for Optimizing Receiver Synchronization in a Radio Communication System";1996年5月28日にAyerstらによって出願された米国特許出願第5,521,926号 "Method and Apparatus for Improved Message Reception at a Fixed System Receiver";1995年7月5日にAyerstらによって出願された米国特許出願第08/498,212号 "Forward Channel Protocol to Enable Reverse Channel Aloha Transmissions";
および1995年7月14日にWangらによって出願された米国特許出願第08/502,399号 "A System and Method for Allocating Frequency Channels in a Two-way Messaging Network"。これらは全て本発明の譲受人に譲渡され、本明細書に参考として含まれるものとする。
なお、セルラおよび無線パケット・データ・システムなど他の双方向通信システムにおける本発明の利用も想定されることが理解される。
ある金融グループは、陸線の有線環境においてエンド・ツー・エンド取引セキュリティを実施するための規格を提唱している。電子金融取引を機密化するために提唱された規格は、ピア・ツー・ピア(peer-to-peer)の閉ループ・システムに基づき、ここで送信側(例えば、銀行などの当局または発行者、もしくはVISTA(商標))は、金額および認証コードからなるセキュア取引を生成する。セキュア取引は、現金自動預け払い機(ATM)などの装置を介して要求側に通信される。取引を確立・完了するためには、要求側はスマート・カード920をATMに挿入し、識別コードを入力し、スマート・カード920に入れるべき金額を要求する。取引処理システムは、スマート・カード920、すなわち、要求側の金融ステータス(例えば、口座残高,クレジット利用限度額(credit availability)など)を認証し、取引を締結あるいは否決する。
より広い用途では、金融メッセージング・ユニット906は、機密性の高いメッセージまたはデータを通信するように適応でき、さらに電子資金振込み情報は、ページング・チャネルなどを介して目的の受領側デバイスにセキュアに転送できる。
図11を参照して、ブロック図は、ページング・チャネルなどを介して金融メッセージング・ユニットにセキュアな電子資金振込み認可を送信するために、金融機関の構内で利用できるメッセージ作成暗号(message composition and encryption)装置を示す。
具体的には、直接支店通話および顧客通話の両方は、第1金融取引プロセッサ1100によって受信され、この第1金融取引プロセッサ1100は、取引処理コンピュータ1102と、第1セキュア・メッセージ発生器,第1セキュア・メッセージ・デコーダおよび選択呼出メッセージ配信装置(これらは全て選択呼出メッセージ・プロセッサ1104の機能である)として動作するメッセージ処理暗号化コンピュータ(message processing and encryption computer)1104、すなわち選択呼出メッセージプロセッサと、加入者データベース1106と、セキュリティ・コード・データベース1108とによって構成される。取引処理コンピュータ1102は、金融取引要求を受信し、メッセージ暗号化プロセッサ1104と通信して、要求者および取引タイプに対応するセキュリティ・コード・データベース1108に収容された情報に基づいて、金融取引メッセージを生成・暗号化する。また、メッセージ処理暗号化コンピュータ1104は、加入者データベース1106に収容された情報から宛先識別子(destination identifier)を判定し、これにより選択呼出メッセージ配信装置は、宛先識別子およびその対応するセキュア金融取引メッセージを選択呼出送信サービス904に通信できる。宛先識別子は、従来のページング・アドレス,セルラ電話アドレス、またはセキュア金融取引メッセージに関連する宛先を固有に識別する任意の他のアドレスに相当してもよい。
図11に示すメッセージ作成暗号化装置は、従来のページング・チャネルなどを介してセキュアな電子資金振込み認可を金融メッセージング・ユニット906(例えば、「ワイヤレスATM」装置)に送信するために、金融機関の構内で一般に利用される。以下の例では、取引情報は、標準的な金融コンピュータおよびデータ構造を利用して作成され、このメッセージは、ターゲット・デバイスおよび取引にそれぞれ割り当てられた公開鍵および秘密鍵を利用して暗号化される。各デバイスに割り当てられる鍵、ならびにそのページング・アドレスは、処理コンピュータに関連したユーザ・データベースに格納される。各メッセージが暗号化された後、通常のページング・メッセージと同様に、公衆電話システムを介してページング・システムに送信される。
第1金融取引プロセッサ1100については、図12に参照してさらに詳しく説明し、ここでは第1金融取引プロセッサ1100をワイヤレス選択呼出信号システム・コントローラと統合している。
図12を参照して、図面は、金融メッセージング・ユニットにシグナリングできる一体型単方向・双方向セキュア・メッセージング・システムを実施するワイヤレス選択呼出信号システム・コントローラの機能図を示す。
ワイヤレス選択呼出信号システム・コントローラ1200は、送信機104と関連アンテナ904とともに第1金融取引プロセッサ1100と、また双方向RFシステムでは、受信信号プロセッサおよび少なくとも一つの受信アンテナ908からなる少なくとも一つの受信機1202システムとによって構成される。好ましくは、少なくとも一つの受信機1202システムのうちのいくつかは、双方向金融メッセージング・ユニット906によって同報される低電力送信を受信するために広い地理的エリアにわたって分散してもよい。ある地理的エリア内の受信機1202システムの数は、全ての入送信について適切なカバレッジを保証するように選択される。当業者であれば理解されるように、この数は地形,建物,群葉(foliage)および他の環境要因に応じて大幅に変化しうる。
ワイヤレス選択呼出信号システム・コントローラ1200は、全体的なセキュア・メッセージング・システムの密に結合された構成を表す。実際には、当局(例えば、銀行,クレジット・カード発行者など)は、RFインフラ、すなわち、送信機104と関連アンテナ904および少なくとも一つの受信機1202システム、を管理する責任を望んでいない。そのため、従来のワイヤレス・メッセージング・サービス・プロバイダなどがRFインフラを提供・管理し、当局は、当局と金融メッセージング・ユニット906との間でセキュアな金融取引メッセージを通信するために、従来のやり方でこのRFインフラを利用する。
上記の動作に代わる第1代替方式として、選択呼出信号システム・コントローラ1200は、当局から受信したセキュア金融取引メッセージを暗号化,符号化および送信すべく動作でき、ここで第1金融取引コンピュータ1100は、セキュア金融取引メッセージを生成・暗号化しており、選択呼出信号システム・コントローラ1200は、二度目に、セキュア金融取引メッセージをさらに暗号化する。これは、第2の関連していない暗号を利用して封入(encapsulate)することにより、関連したセキュア金融取引メッセージのセキュリティ・レベルを向上させる。次に、金融メッセージング・ユニット906は、二重に暗号化されたメッセージを復号・解読して、セキュア金融取引メッセージを暗号化された状態で発現させ、それにより金融取引で必要とされるエンド・ツー・エンドのセキュリティを維持する。同様に、選択呼出信号システム・コントローラ1200は、金融メッセージング・ユニット906から発信されるメッセージを受信して、暗号化された状態でセキュア金融取引メッセージを、解読・処理のために当局に渡す。
上記の動作に代わる第2の代替方式として、選択呼出信号システム・コントローラ1200は、当局と金融メッセージング・ユニット906との間で通信されるセキュア金融取引メッセージを符号化・送信すべく動作できる。この場合、当局側の第1金融取引プロセッサ1100は、セキュア金融取引メッセージを生成・暗号化しており、選択呼出信号システム・コントローラ1200は、受信した宛先識別子に基づいて、選択呼出アドレスをセキュア金融取引メッセージと関連付けて、金融メッセージング・ユニット906によって受信される選択呼出メッセージを送信すべく動作する。次に、金融メッセージング・ユニット906は、選択呼出メッセージを復号して、セキュア金融取引メッセージを暗号化された状態で発現させ、それにより金融取引で必要とされるエンド・ツー・エンドのセキュリティを維持する。従来の動作の場合と同様に、選択呼出信号システム・コントローラ1200は、金融メッセージング・ユニット906から発信されるメッセージを受信すべくさらに動作して、暗号化された状態でセキュア金融取引メッセージを、解読・処理のために当局に渡す。
図13を参照して、図面はエレクトロニクス業界では周知であるOSI(Organization Standards International)階層図と同様なフォーマットで、メッセージング・システムの各層を示す. 本発明に関して、ネットワーク・レイヤ1302は、金融取引が作成されるポイントである。これらの金融取引はメッセージング・レイヤ1304に通信され、ここで適切な選択呼出メッセージは、モトローラ(商標)のFLEX(商標)またはPOCSAGなどのトランスポート・プロトコルに挿入するために形成される。チャネル・シグナリング・レイヤ1306、すなわちトランスポート・レイヤは、上記の低レベル・トランスポート・プロトコルが実装されるポイントを表す。最後に、RFチャネルは、低レベル・トランスポート・プロトコルが金融取引を収容する選択呼出メッセージを通信するところの物理媒体である。
図14を参照して、フロー図は、本発明の好適な実施例による金融メッセージング・ユニットの典型的な動作を示す。
起動(1400)されると、金融メッセージング・ユニット906(説明を明確にするためにページャと記されている)は、「通常に」動作する、すなわち、スタンドバイ状態で待機し、自局の選択呼出アドレスを探す(1404)。金融メッセージング・ユニットが自局のアドレスを検出し、特に、セキュリティ・アドレス、例えば、一つの固有アカウントに関連する特定の選択呼出アドレス、もしくはいくつかの固有アカウントのうちの一つ、を検出する(1406)と、金融メッセージング・ユニット906はセキュア金融取引メッセージを復元して、金融取引を実行する。セキュア金融取引メッセージを受信したことを金融メッセージング・ユニット906が判断すると、スマート・カード機能モジュール1014は起動され(1408)、セキュア金融取引メッセージを復号できる(1410)。本明細書で言及する「復号」とは、固有の選択呼出プロトコル、例えば、FLEX(商標)またはPOCSAGデータ、もしくは情報ワードからセキュア金融取引メッセージの復元することを表すことができ、あるいは復号は、電子現金トークン金額,クレジット金額,デビット金額、もしくは暗号メッセージまたはセッション鍵などのセキュア金融取引に関連する他の情報を表す内容を復元するために、セキュア金融取引メッセージを解読する工程を含むことができる。セキュア金融取引メッセージの内容に従って、制御論理1016およびプロセッサ1006は、実行される金融取引に関する命令を実行すべく動作する(1412)。
図15を参照して、図面は、ワイヤレス金融メッセージング・ユニットによる電子資金振込みまたは資金のデビットを要求および認可することに関連する典型的なシーケンスを示す。
金融振込みシーケンスは、顧客が自分の銀行に通話して(1500)、PIN番号または他のアカウント情報(1506)を介して身分を証明して(1504)、ワイヤレス金融メッセージング・ユニット906への通信のために振込みまたは他の金融取引を要求(1508)することによって開始される(1500)。
顧客の身分(1510)および適切なアカウント情報(1512)を検証した後、銀行または当局は、資金の電子振込み,クレジットの供与などを実施するために一連のイベントを開始する。第1の場合、金融取引要求が正当な当事者からの発信として認証され、かつ金融取引が当局によって許可されるときに、金融取引は承認される(1514)。一般に、当局は、当事者が現金ロードまたはデビット要求などにおいて十分な資金を有する場合、あるいは当事者が取引を締結するために利用可能な十分なクレジットを有する場合に、金融取引を許可する。好ましくは、承認時に、金融メッセージング・ユニット906は、ユーザに取引を待つように促し(1520)、システムは金融取引の締結を開始する(1522)。
第2の場合、第1金融取引プロセッサは、金融取引要求が正当な当事者からの発信として認証されないか、金融取引が当局によって許可されない場合の少なくとも一方の場合に、金融取引要求に基づく金融取引の締結を否決する(1516)。一般に、当局は、当事者が現金ロードまたはデビット要求における資金が不十分な場合、あるいは当事者が取引を締結するために利用可能なクレジットが不十分な場合に、金融取引を否決する。当局が金融取引を否決した場合、要求は終了し(1518)、金融メッセージング・ユニット906は通常動作に戻る。
図16を参照して、図面は、単方向および双方向セキュア通信システムにおける、ワイヤレス金融メッセージング・ユニットによるワイヤレス資金振込みまたは資金のデビットに関連する典型的なシーケンスを示す。
金融取引の締結(1522)は、当局または発行者が、少なくとも一つの金融メッセージング・ユニット906に関連するユーザ・アカウントの宛先識別子およびセキュリティ・コード(例えば、公開鍵または秘密鍵)を調べる(1602)ことによって開始する。次に、セキュア・メッセージング・システムは、セキュア金融取引メッセージを生成し、このメッセージはワイヤレス選択呼出信号システム・コントローラに通信され、ここで選択呼出メッセージ・プロセッサ1104は、宛先識別子およびセキュア金融取引メッセージからなる選択呼出メッセージ要求を受信する制御プログラムを実行して、このセキュア金融取引メッセージを、宛先識別子に対応する選択呼出アドレスを含む選択呼出メッセージに封入(encapsulate)する。次に、この選択呼出メッセージは、宛先識別子に応答して、選択呼出送信サービスに配信される。選択呼出送信サービスは、選択呼出メッセージを金融メッセージング・ユニット906に同報し、金融メッセージング・ユニット906はこの選択呼出メッセージを受信する。任意で、金融メッセージング・ユニット906は、資金振込みなどのためにスマート・カード920を挿入するように促す第1メッセージを送信してもよい。次に、銀行は適切な時間期間(1608)だけ待って(1606)から、クレジット対象のスマート・カード920のアカウント番号,取引の金額およびデビット対象のスマート・カード920が有効であり偽造品でないことを検証すための符号化情報からなるデータ送信を送信する(1610)。明らかに、スマート・カード920が金融メッセージング・ユニット906と統合される場合には、ステップ1604,1606,1608は実施する必要ない。一般に、銀行は、完了時(1614)に、取引の合否を記録する(1612)。
双方向機能(1616)を有する金融メッセージング・ユニット906では、銀行は、金融取引の実行を確認する返信されたセキュア金融取引メッセージからなる肯定応答(acknowledgment)の受信を待つことができる。金融取引がうまく完了すると、任意のメッセージが金融メッセージング・ユニット906にてユーザに提示され(1624)、その後、金融メッセージング・ユニット906はアイドル状態に戻る(1626)。あるいは、所定の遅延期間の後(1620)、肯定応答が受信されない場合、銀行は前回の金融取引を再開できる(1622)。
図14ないし図16を参照して説明した動作の変形例では、ユーザは金融取引中に通信を維持でき、銀行は、別の経路、すなわち、RF逆方向チャネル以外の経路を利用して、取引が完了した旨の非リアルタイムな肯定応答を受信できる。これは、有線型のATM機において単方向または双方向ページング装置のいずれかを利用することにより、あるいは取引全体においてユーザが電話または他の通信装置で通話状態を維持させることにより、達成できる。さらに、金融取引がエラーなしに完了した旨を通知するために、独特な音声報知パターンを金融メッセージング・ユニット906によって発生できる。
また、通常のメッセージング機能に関連したアドレスが検出された場合、金融メッセージング・ユニット906は通常のページング装置として動作する。しかし、検出されたアドレスがセキュア・データ送信アドレスに関連する場合、セキュア・デコーダ・モジュールが起動され、受信したセキュア金融メッセージは解読され、このメッセージに含まれる情報は、メッセージの内容に従って、もしくは受信アドレスに関連するルールに従って、処理される。
当業者であれば、請求発明に関する以上の説明は、システムを特定のトランスポート・プロトコル,ワイヤレス媒体,暗号方式または物理的な通信装置に限定することを意図しないことが理解されよう。従って、請求発明および本明細書における教示によって可能になる他の変形例は、本明細書で教示される独自の原理を利用して、金融情報を通信するためのセキュア・メッセージング・システムを構築できるいくつかの方法のみを表しているに過ぎない。
上記の精神の範囲内で、特許請求の範囲において発明を請求するものとする。

Claims (21)

  1. 無線金融取引を容易にするセキュア・メッセージング・システムであって:
    金融取引に関する情報を含むセキュア金融取引メッセージを受信するワイヤレス選択呼出信号システム・コントローラであって、前記情報は、前記ワイヤレス選択呼出信号システム・コントローラが前記セキュア金融取引メッセージを受信する前に、第1の暗号を使用して暗号化されている、前記ワイヤレス選択呼出信号システム・コントローラ、
    選択呼出メッセージ・プロセッサであって、該選択呼出メッセージ・プロセッサは、制御プログラムを実行するために関連電子メモリを有するプロセッサを含み、前記制御プログラムに従って、
    前記セキュア金融取引メッセージと、宛先識別子を含む選択呼出メッセージ要求とを受信し;
    第1の暗号とは異なる第2の暗号を使用して前記セキュア金融取引メッセージを暗号化して、2重暗号化セキュア金融取引メッセージを生成し;及び、
    前記2重暗号化セキュア金融取引メッセージ、前記ワイヤレス選択呼出信号システム・コントローラのデジタル署名、及び前記宛先識別子に対応する選択呼出アドレスを含む選択呼出メッセージを生成する選択呼出メッセージ・プロセッサと;
    前記選択呼出メッセージ・プロセッサに結合された選択呼出メッセージ配信装置であって、前記宛先識別子に応じて、前記選択呼出メッセージを選択呼出送信サービスに配信すべく動作する選択呼出メッセージ配信装置と;
    によって構成されるワイヤレス選択呼出信号システム・コントローラ;
    携帯メッセージング・ユニットであって、該携帯メッセージング・ユニットは:
    前記選択呼出メッセージを受信する受信機と;
    前記携帯メッセージング・ユニットに対応する少なくとも1つの選択呼出アドレスを記憶するコントローラと;
    前記受信機および前記コントローラに結合され、前記選択呼出メッセージにおける前記選択呼出アドレスが前記コントローラに記憶された選択呼出アドレスと相関するか否かを判定するアドレス相関器と;
    前記選択呼出メッセージに含まれる前記デジタル署名の信頼性を認証するセキュリティ・モジュールと、
    前記選択呼出メッセージにおける前記選択呼出アドレスが前記コントローラに記憶された選択呼出アドレスと相関し、前記選択呼出メッセージに含まれる前記デジタル署名が認証された場合に、前記選択呼出メッセージから前記2重暗号化セキュア金融取引メッセージを判定し、前記2重暗号化セキュア金融取引メッセージを復号化して2重暗号化の解除と前記セキュア金融取引メッセージの抽出するデータ・デコーダであって、金融取引のエンド・ツー・エンドのセキュリティを維持するようにデータ・デコーダによって抽出された前記セキュア金融取引メッセージが第1の暗号による暗号化状態に維持される、データ・デコーダと;
    第1の暗号による暗号化形式で前記セキュア金融取引メッセージを記憶するメモリと;
    前記選択呼出メッセージの受信を認証するために肯定応答を送信する送信機と;及び
    スマート・カードインターフェースと;及び
    携帯メッセージング・ユニットのスマート・カードインターフェースに接続され、携帯メッセージング・ユニットのメモリから前記セキュア金融取引メッセージを受け取り、前記セキュア金融取引メッセージを復号化して第1の暗号を解除し、金融取引に関する情報を判定するスマート・カードと;
    を具備することを特徴とするセキュア・メッセージング・システム。
  2. 前記ワイヤレス選択呼出信号システム・コントローラに結合されたセキュア・メッセージ・デコーダであって、スマート・カード、ローカル金融取引システムおよびリモート金融取引システムのうち一方から受信した金融取引要求を復号すべく動作する前記セキュア・メッセージ・デコーダ;
    を含んで構成されることを特徴とする請求項1記載のセキュア・メッセージング・システム。
  3. 前記セキュア・メッセージ・デコーダに結合された金融取引プロセッサであって、金融取引要求が正当な当事者からの発信として認証され、かつ要求された該金融取引が当局によって許可される場合に、前記金融取引要求に基づく要求された金融取引の締結を可能にする金融取引プロセッサ;
    を含んで構成されることを特徴とする請求項2記載のセキュア・メッセージング・システム。
  4. 前記セキュア・メッセージ・デコーダに結合された金融取引プロセッサであって:
    金融取引要求が正当な当事者からの発信として認証されない場合;および
    要求された金融取引が当局によって許可されない場合;
    のうち少なくとも一方の場合に、金融取引要求に基づく要求された金融取引の締結を否決する金融取引プロセッサ;
    を含んで構成されることを特徴とする請求項2記載のセキュア・メッセージング・システム。
  5. 前記要求された金融取引は、所定の資金振込み限度を超過する場合に、当局によって許可されないことを特徴とする請求項4記載のセキュア・メッセージング・システム。
  6. 前記要求された金融取引は、所定のクレジット限度を超過する場合に、当局によって許可されないことを特徴とする請求項4記載のセキュア・メッセージング・システム。
  7. 前記スマート・カードは、
    金融取引要求を生成すべく動作するセキュア・メッセージ発生器;
    前記携帯メッセージング・ユニットの送信機は更に、前記金融取引要求を前記選択呼出メッセージ・プロセッサに同報すべく動作し、;および
    前記ワイヤレス選択呼出信号システム・コントローラは更に、前記選択呼出メッセージ・プロセッサに結合された受信機であって、前記受信機は、前記金融取引要求を受信し、前記ワイヤレス選択呼出信号システム・コントローラに結合すべく動作する受信機;
    を含んで構成されることを特徴とする請求項2記載のセキュア・メッセージング・システム。
  8. 前記セキュア・メッセージ・デコーダに結合された第1金融取引プロセッサであって、金融取引要求が前記スマート・カードからの発信として認証され、かつ要求された該金融取引が当局によって許可される場合に、金融取引要求に基づく要求された金融取引の締結を可能にする第1金融取引プロセッサ;
    を更に含んで構成されることを特徴とする請求項7記載のセキュア・メッセージング・システム。
  9. 前記第1金融取引プロセッサは、前記携帯メッセージング・ユニットの不適切な利用が検出された場合に、ディセーブル・メッセージを生成して、前記携帯メッセージング・ユニットに返信し、前記携帯メッセージングの前記ディセーブル・メッセージは、第2金融取引プロセッサをディセーブルして、前記携帯メッセージング・ユニットによる更なる金融取引を阻止すべく動作することを特徴とする請求項8記載のセキュア・メッセージング・システム。
  10. 前記スマート・カードは、セキュア金融取引メッセージが前記第1金融取引プロセッサからの発信として認証され、かつ該金融取引が前記当局によって許可される場合に、セキュア金融取引メッセージに基づく前記金融取引の締結を可能にする第2金融取引プロセッサ;
    を更に含んで構成されることを特徴とする請求項8記載のセキュア・メッセージング・システム。
  11. 前記スマート・カードは、前記セキュア金融取引メッセージが前記第1金融取引プロセッサからの発信として認証されない場合;および
    前記金融取引が前記当局によって許可されない場合;
    のうち少なくとも一方の場合に、前記セキュア金融取引メッセージに基づく前記金融取引の締結を否決する第2金融取引プロセッサ;
    を含んで構成されることを特徴とする請求項8記載のセキュア・メッセージング・システム。
  12. 前記セキュア・メッセージ・デコーダに結合された第1金融取引プロセッサであって:
    前記金融取引要求が前記スマート・カードからの発信として認証されない場合;および
    前記要求された金融取引が当局によって許可されない場合;
    のうち少なくとも一方の場合に、前記金融取引要求に基づく要求された金融取引の締結を否決する第1金融取引プロセッサ;
    を含んで構成されることを特徴とする請求項7記載のセキュア・メッセージング・システム。
  13. 前記要求された金融取引は、所定の資金振込み限度を超過する場合に、当局によって許可されないことを特徴とする請求項12記載のセキュア・メッセージング・システム。
  14. 前記要求された金融取引は、所定のクレジット限度を超過する場合に、当局によって許可されないことを特徴とする請求項12記載のセキュア・メッセージング・システム。
  15. 金融取引セッション鍵を伝達するために用いられる前記セキュア金融取引メッセージの少なくとも一部と、前記セキュア金融取引メッセージの少なくとも1部が、公開鍵暗号方法を使用して暗号化されることを特徴とする請求項1記載のセキュア・メッセージング・システム。
  16. 前記スマート・カードは:
    公開鍵暗号方法を利用して、前記セキュア金融取引メッセージの少なくとも一部を解読して、前記金融取引セッション鍵を判定するセキュア・メッセージ・デコーダ;
    を含んで構成されることを特徴とする請求項15記載のセキュア・メッセージング・システム。
  17. 前記セキュア・メッセージ・デコーダは、前記金融取引セッション鍵を利用して、前記セキュア金融取引メッセージの残りの部分をさらに解読することを特徴とする請求項16記載のセキュア・メッセージング・システム。
  18. 前記宛先識別子は、前記スマート・カードにおいて利用可能な固有のクレジット・カード・タイプに対応することを特徴とする請求項1記載のセキュア・メッセージング・システム。
  19. 前記宛先識別子は、前記スマート・カードにおいて利用可能な固有のデビット・カード・タイプに対応することを特徴とする請求項1記載のセキュア・メッセージング・システム。
  20. 前記宛先識別子は、前記スマート・カードにおいて利用可能な固有のバリュー・カード・タイプに対応することを特徴とする請求項1記載のセキュア・メッセージング・システム。
  21. 前記スマート・カードは、第2セキュア金融取引メッセージを生成して暗号化するように動作するセキュア・メッセージ生成器を含み、
    携帯メッセージング・ユニットの送信機は、前記第2セキュア金融取引メッセージをワイヤレス選択呼出信号システム・コントローラに同報するように動作し、
    前記ワイヤレス選択呼出信号システム・コントローラは、前記選択呼出メッセージ・プロセッサに結合され、前記第2セキュア金融取引メッセージを受信して前記選択呼出メッセージ・プロセッサに結合する受信機を含み、
    前記選択呼出メッセージ・プロセッサは、暗号化状態の前記第2セキュア金融取引メッセージを、復号化及び処理のためのレギュレータに供給し、前記第2セキュア金融取引メッセージのエンド・ツー・エンドセキュリティを維持する、請求項1記載のセキュア・メッセージング・システム。
JP2010085583A 1997-12-22 2010-04-01 選択呼出信号システム用のセキュア・メッセージング・システム Expired - Lifetime JP5062916B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/995,481 1997-12-22
US08/995,481 US6314519B1 (en) 1997-12-22 1997-12-22 Secure messaging system overlay for a selective call signaling system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000526002A Division JP4982008B2 (ja) 1997-12-22 1998-12-04 選択呼出信号システム用のセキュア・メッセージング・システム

Publications (2)

Publication Number Publication Date
JP2010178370A JP2010178370A (ja) 2010-08-12
JP5062916B2 true JP5062916B2 (ja) 2012-10-31

Family

ID=25541866

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000526002A Expired - Fee Related JP4982008B2 (ja) 1997-12-22 1998-12-04 選択呼出信号システム用のセキュア・メッセージング・システム
JP2010085583A Expired - Lifetime JP5062916B2 (ja) 1997-12-22 2010-04-01 選択呼出信号システム用のセキュア・メッセージング・システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000526002A Expired - Fee Related JP4982008B2 (ja) 1997-12-22 1998-12-04 選択呼出信号システム用のセキュア・メッセージング・システム

Country Status (12)

Country Link
US (1) US6314519B1 (ja)
EP (1) EP1042879A4 (ja)
JP (2) JP4982008B2 (ja)
KR (1) KR100606318B1 (ja)
CN (1) CN1283061C (ja)
AU (1) AU1805099A (ja)
BR (1) BR9814351A (ja)
CA (1) CA2313799A1 (ja)
HK (1) HK1033786A1 (ja)
ID (1) ID28004A (ja)
IL (2) IL136490A0 (ja)
WO (1) WO1999033213A1 (ja)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2173652T5 (es) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited Procedimiento para la firma digital de un mensaje.
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US8516055B2 (en) 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US6779019B1 (en) 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
JP2001313720A (ja) * 2000-02-24 2001-11-09 Jintetsuku:Kk 電子商取引システムにおける個人情報確認方法
GB0007360D0 (en) * 2000-03-28 2000-05-17 Ncr Int Inc Electronic wallet
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
FR2809894B1 (fr) * 2000-05-31 2002-10-25 France Telecom Procede de cryptographie, microcircuit pour carte a puce et cartes a puce incluant un tel microcircuit
US6789189B2 (en) 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
JP2004506361A (ja) 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
EP1180749A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
CA2725700C (en) 2000-12-22 2015-11-24 Research In Motion Limited Wireless router system and method
CA2368404C (en) 2001-01-18 2005-08-09 Research In Motion Limited Unified messaging system and method
CA2410118C (en) 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
ATE339053T1 (de) 2001-12-07 2006-09-15 Research In Motion Ltd Verfahren und vorrichtung zur steuerung der informationsverteilung zu mobilstationen
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US7054829B2 (en) * 2002-12-31 2006-05-30 Pitney Bowes Inc. Method and system for validating votes
US7831519B2 (en) 2003-12-17 2010-11-09 First Data Corporation Methods and systems for electromagnetic initiation of secure transactions
US8175938B2 (en) 2004-04-13 2012-05-08 Ebay Inc. Method and system for facilitating merchant-initiated online payments
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
EP2565797B1 (en) 2005-04-18 2019-10-23 BlackBerry Limited Method For Providing Wireless Application Privilege Management
US20070025554A1 (en) * 2005-08-01 2007-02-01 Ping-Wen Ong Remote control association methodology
US20070168432A1 (en) * 2006-01-17 2007-07-19 Cibernet Corporation Use of service identifiers to authenticate the originator of an electronic message
US7360702B2 (en) * 2006-02-16 2008-04-22 Pitney Bowes Inc. Verifiable voting system
US7490272B2 (en) * 2006-06-07 2009-02-10 Oxlo Systems Method for validating the proper operation of a transactional management system
US8738517B2 (en) * 2006-12-29 2014-05-27 Ebay, Inc. Authentication data-enabled transfers
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8880889B1 (en) 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US7827245B2 (en) * 2007-03-06 2010-11-02 International Business Machines Corporation Methods and computer program products for securing display of message content
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
US8116732B2 (en) * 2009-08-05 2012-02-14 Oto Technologies, Llc Routing mobile users to secure locations based on transaction type
US8505813B2 (en) 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
JP6209942B2 (ja) * 2013-10-31 2017-10-11 沖電気工業株式会社 取引装置及び取引方法
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10763844B2 (en) * 2018-08-28 2020-09-01 Texas Instruments Incorporated Methods and apparatus to transmit signals in isolated gate drivers

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4320387A (en) * 1978-12-28 1982-03-16 Powell William S Information communicating apparatus and method
US4305059A (en) 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
IL75702A0 (en) 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US5192947A (en) 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
JPH03256426A (ja) * 1990-03-07 1991-11-15 Hitachi Ltd 情報配信方法
US5224150A (en) 1990-07-06 1993-06-29 Simon Neustein Paging system
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
KR970007003B1 (ko) * 1990-12-24 1997-05-01 모토로라 인코포레이티드 전자지갑
US5159632A (en) 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5208446A (en) * 1991-09-19 1993-05-04 Martinez Jerry R Method and apparatus for validating credit information during home delivery of order
US5473143A (en) 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
US5265033A (en) 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
CH686912A5 (it) 1991-10-04 1996-07-31 Dino Condolf Portafoglio elettronico.
GB9121759D0 (en) 1991-10-14 1991-11-27 Philips Electronic Associated Communications receiver
GB9121995D0 (en) 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
JPH05316009A (ja) 1992-05-11 1993-11-26 Sharp Corp データ通信装置
US5282205A (en) * 1992-05-29 1994-01-25 Motorola, Inc. Data communication terminal providing variable length message carry-on and method therefor
US5442707A (en) 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5359182A (en) 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
US5539189A (en) 1992-11-27 1996-07-23 Hopeman Enterprises Ltd. Card holder's paging system for commercial card data network
ATE161348T1 (de) 1992-12-01 1998-01-15 Landis & Gyr Tech Innovat Verfahren zur abgeltung von dienstleistungen und/oder waren und einrichtung zur durchführung des verfahrens
US5285496A (en) 1992-12-14 1994-02-08 Firstperson, Inc. Methods and apparatus for providing a secure paging system
US5481255A (en) 1993-02-10 1996-01-02 Data Critical Corp. Paging transmission system
US5412192A (en) 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
JPH0764912A (ja) * 1993-08-31 1995-03-10 Nec Corp 不正接続防止機能を有するオンラインシステム
US5455864A (en) 1993-09-20 1995-10-03 Seiko Communications Holdings N.V. Encrypted paging message transmission
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5521363A (en) 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5510778A (en) 1994-04-01 1996-04-23 Krieter; Marcus A. Paging receiver system for receiving a paging communication signal
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5467398A (en) 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
FI100137B (fi) * 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
JP2808085B2 (ja) * 1994-12-29 1998-10-08 東京テレメッセージ株式会社 携帯無線端末システム
US5591949A (en) 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
JPH08202262A (ja) * 1995-01-30 1996-08-09 Oki Electric Ind Co Ltd 信号処理装置および信号処理方法
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
GB9503662D0 (en) * 1995-02-23 1995-04-12 Coveley Michael Free-roaming remote hand-held point-of-sale terminal
US5541925A (en) * 1995-03-27 1996-07-30 Compuserve Incorporated Point of sale system that bypasses the public telephone network
JPH08287201A (ja) * 1995-04-11 1996-11-01 Hitachi Ltd Icカード内の購買履歴活用による与信方法とそのシステム
SE506506C2 (sv) 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
JP2772252B2 (ja) 1995-04-20 1998-07-02 静岡日本電気株式会社 無線呼出し装置
GB9509582D0 (en) 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5678010A (en) * 1995-06-07 1997-10-14 Compuserve Incorporated Automated routing of messages over a network
JPH08340566A (ja) * 1995-06-13 1996-12-24 Nec Shizuoka Ltd 表示付無線選択呼出受信機
JPH09116960A (ja) * 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
JP3156562B2 (ja) * 1995-10-19 2001-04-16 株式会社デンソー 車両用通信装置及び走行車両監視システム
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
JPH09212565A (ja) * 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
JPH09305666A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 電子決済方法ならびにシステム
JPH09106431A (ja) * 1996-06-20 1997-04-22 Roehm Properties Bv 金融機関における振込の分散処理機

Also Published As

Publication number Publication date
IL136490A0 (en) 2001-06-14
CN1283343A (zh) 2001-02-07
CN1283061C (zh) 2006-11-01
IL136490A (en) 2006-04-10
EP1042879A1 (en) 2000-10-11
HK1033786A1 (en) 2001-09-21
EP1042879A4 (en) 2005-08-10
ID28004A (id) 2001-05-03
WO1999033213A1 (en) 1999-07-01
BR9814351A (pt) 2001-10-09
CA2313799A1 (en) 1999-07-01
US6314519B1 (en) 2001-11-06
JP4982008B2 (ja) 2012-07-25
JP2010178370A (ja) 2010-08-12
AU1805099A (en) 1999-07-12
KR20010033435A (ko) 2001-04-25
JP2001527259A (ja) 2001-12-25
KR100606318B1 (ko) 2006-07-28

Similar Documents

Publication Publication Date Title
JP5062916B2 (ja) 選択呼出信号システム用のセキュア・メッセージング・システム
JP5062796B2 (ja) 多重アカウント携帯ワイヤレス金融メッセージング・ユニット
US6311167B1 (en) Portable 2-way wireless financial messaging unit
AU733108B2 (en) Transaction authentication for 1-way wireless financial messaging units
EP1042743B1 (en) Single account portable wireless financial messaging unit
EP2189934A2 (en) Secure messaging system and method for effecting a financial transaction therein

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120806

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term