KR19990076696A - 이동 통신 서비스 요금 지불 체계 - Google Patents

이동 통신 서비스 요금 지불 체계 Download PDF

Info

Publication number
KR19990076696A
KR19990076696A KR1019980704810A KR19980704810A KR19990076696A KR 19990076696 A KR19990076696 A KR 19990076696A KR 1019980704810 A KR1019980704810 A KR 1019980704810A KR 19980704810 A KR19980704810 A KR 19980704810A KR 19990076696 A KR19990076696 A KR 19990076696A
Authority
KR
South Korea
Prior art keywords
reload
transaction number
security module
credit limit
mobile communication
Prior art date
Application number
KR1019980704810A
Other languages
English (en)
Inventor
로날드 훼라레이라
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR19990076696A publication Critical patent/KR19990076696A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/02Coin-freed or check-freed systems, e.g. mobile- or card-operated phones, public telephones or booths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/20Prepayment of wireline communication systems, wireless communication systems or telephone systems with provision for recharging the prepaid account or card, or for credit establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/20Prepayment of wireline communication systems, wireless communication systems or telephone systems with provision for recharging the prepaid account or card, or for credit establishment
    • H04M17/201Prepayment of wireline communication systems, wireless communication systems or telephone systems with provision for recharging the prepaid account or card, or for credit establishment automatic recharging with predetermined amount at threshold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M2017/22Prepayment of wireline communication systems, wireless communication systems or telephone systems with automatic recharging of account/card, e.g. if limit is reached during connection the account is recharged automatically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems

Abstract

이동 통신 시스템에 있어서, 통신 신용한도(액)는 이동 통신 기기(10)의 보안 모듈(30)에 저장되어 있다. 신용한도는 재로드 서버(20)로부터 무선 전파를 통해(over-the-air ; OTA) 재로드된다. 재로드를 요청하기 위해서, 상기 보안 모듈(30)은 상기 재로드 서버로 전송되는 인증된 재로드 요청 메시지(50)를 생성한다. 상기 재로드 요청 메시지 수신에 응답하여, 상기 재로드 서버(20)는 상기 보안 모듈(30)에게 얼마만큼의 신용한도가 허가되었는 지를 인증된 재로드 허가 메시지(60)의 형태로 알려준다. 연속된 메시지들은 상이한 트랜잭션 번호를 사용하여 서로 구별된다. 메시지의 트랜잭션 번호가 지역 트랜잭션 번호와 정합 되었을 경우에만, 수신된 인증 메시지는 수락된다.

Description

이동 통신 서비스 요금 지불 체계
점점 저가로 되는 개인용 제품들 예컨대, 이동 전화기, 퍼스널 디지털 어시스턴스(Personal Digital Assistants ; PDAs) 및 호출기(pager)가 이동 통신에 사용되고 있다. 통상적으로, 사용자는 서비스 제공자에게 기본 사용에 따라 보충되는 가입비에 기초하여 이동 통신 서비스 요금을 지불해야 한다. 서비스 제공자는 사용자의 실제 이용사항을 등록시키고, 그 사용자에게 해당 요금을 부과한다. GSM 전화와 같은 통상의 이동 전화는 신원 확인(identification) 정보가 안전하게 저장되어 있는 보안 모듈을 포함한다. 신원 확인 정보는 서비스 제공자가 전화 통화 요금을 사용자에게 청구하는 데 이용되며, 여기서 사용자는 신원 확인 정보를 담은 보안 모듈에 소유자/사용자로서 등록되어 있다. 보안 모듈은 통상적으로 스마트-카드(smart-card) 기술을 이용하여 구현된다.
이동 통신 서비스를 자주 이용하지 않을 것이라 예견되는 사용자들에 대해서는 가입비를 면제시켜 줄 수도 있다. 게다가, 이동 통신 서비스에 가입할 것을 요구하는 것은 어떤 부류의 사용자들이 서비스를 이용하지 못하게 만들기도 한다. 예를 들면, 여행객은 서비스 제공자가 제공하는 서비스에 가입하고 이를 허가 받은 서비스 범위에서 오랜 기간 머물지 않을 수 있다. 몇몇 사용자들은 가입 승낙을 받을 충분한 신용가치가 있다고 간주되지 않아 서비스에서 제외될 수 있다.
본 발명은 데이터를 안전하게 저장하는 보안 모듈(secure module)을 구비하는 최소 한 개 이상의 이동 통신 기기를 포함하여 구성된 이동 통신 시스템에 있어서, 통신 서비스 요금을 지불하기 위한 방법에 관한 것이다. 본 발명은 데이터를 안전하게 저장하는 보안 모듈을 구비한 최소 한 개 이상의 이동 통신 기기를 포함하여 구성되는 이동 통신 시스템에 관한 것이다. 또한, 본 발명은 데이터를 안전하게 저장하는 보안 모듈을 포함하여 구성되는 이동 통신 기기에 관한 것이다. 또한, 본 발명은 데이터를 안전하게 저장하기 위한 보안 모듈에 관한 것이다.
본 발명의 상기 관점들과 다른 관점들에 대해서 도시된 실시 예를 참조하여 명백히 설명하기로 한다.
도 1은 본 발명에 따른 이동 통신 시스템의 실시 예를 도시한 도면,
도 2는 이동 통신 시스템내의 적당한 위치에 적재되어 있는 이동 통신 기기에 대한 블록도,
도 3은 재로드 서버(20)에 대한 블록도,
도 4는 재로드 요청 메시지 및 재로드 인증 메시지에 대한 프레임 구조도이다.
본 발명의 목적은 차별적이고 신뢰할 수 있는 이동 통신 서비스 요금 지불 방법을 제공하는 데 있다.
본 발명에 따른 방법은 신용 재로드 서버(credit reload server)를 포함하는 이동 통신 시스템에 있어서,
상기 안전 모듈에서, 재로드 요청 메시지를 생성하고 상기 재로드 요청 메시지의 적어도 한 부분을 인증하는 단계; 상기 재로드 메시지는 상기 보안 모듈의 신원 확인 정보 및 모듈 트랜잭션(transaction) 번호를 포함하며; 및
상기 이동 통신 기기에서, 상기 인증된 재로드 요청 메시지를 상기 재로드 서버에게 전송하는 단계;
상기 재로드 서버에서, 상기 인증된 재로드 요청 메시지를 수신하고 그 인증여부를 확인하는 단계; 확인이 긍정적인 경우에는, 상기 수신된 재로드 요청 메시지의 모듈 트랜잭션 번호가 상기 신원확인된 보안 모듈에 대한 서버 트랜잭션 번호에 정합 하는 지를 검증하는 단계; 검증이 긍정적일 경우에, 상기 신원확인된 보안 모듈에 대한 새로운 서버 트랜잭션 번호를 결정하고, 상기 새로운 서버 트랜잭션 번호를 상기 신원확인된 보안 모듈의 서버 트랜잭션 번호로서 저장하는 단계; 재로드 허가 메시지(reload grant message)를 생성하고, 상기 재로드 허가 메시지의 최소 일부분을 인증하는 단계; 상기 재로드 허가 메시지는 상기 서버 트랜잭션 번호와 통신 신용한도(액)의 허가된 수치의 지시 정보를 포함하며; 및 상기 인증된 재로드 허가 메시지를 상기 이동 통신 기기로 전송하는 단계;
상기 이동 통신 기기에서, 상기 인증된 재로드 허가 메시지를 수신하는 단계; 및
상기 보안 모듈에서, 상기 인증된 재로드 허가 메시지의 인증여부를 확인하는 단계; 확인이 긍정적일 경우에, 상기 모듈 트랜잭션 번호로부터 새로운 모듈 트랜잭션 번호를 결정하는 단계; 상기 새로운 모듈 트랜잭션 번호가 상기 서버 트랜잭션 번호와 정합 하는 지를 검증하는 단계; 검증이 긍정적일 경우에, 상기 통신 신용한도(액)의 허가된 수치에 따라 상기 보안 모듈 내에 저장되어 있는 통신 신용한도의 잔액을 갱신시킴과 동시에, 상기 새로운 모듈 트랜잭션 번호를 상기 모듈 트랜잭션 번호로서 저장하는 단계를 포함하여 구성되는 것을 특징을 한다.
보안 모듈에 통신 신용한도(액)를 저장해둠으로써, 통신 서비스에 가입하지 않고서도 서비스를 이용할 수 있다. 이것은, 지금까지는 서비스에서 제외되었던 사용자들 예컨대, 이동 통신 시스템에 가입하기 위한 충분한 신용 가치를 갖추지 못한 사용자들이나 가끔 서비스를 이용하는 사용자들에게 시스템을 개방하는 것이다. 또한, 발신자 측이 통신 서비스 요금을 지불할 경우에는, 이동 통신 기기를 무료로 사용하는 수동적 사용이 가능하다. 더 나아가서, 이동 통신 기기에 "완벽한" 보안 모듈이 구비되고, 통신 기기의 반환이 보장되는 경우에는, 사용된 신용한도에 요금을 부과하며 또 다음의 사용을 위해 보안 모듈을 다시 장착 시켜줌으로써, 이동 통신 기기의 임대나 임차를 간편하게 한다. 신용한도(액)는 직접적으로 화폐(소위 전자화폐)로 나타낼 수 있음을 이해하기 바란다. 선택적으로, 화폐의 적당한 표현으로 "전화신용거래(telephone ticks)"와 같은 용어가 사용될 수도 있다. 보안 모듈은 암호화(encryption) 기술을 포함한 임의의 적당한 방법으로 보안되어 질 수 있다. 본 발명의 출원인에 의해 출원되어 아직 예비공개 되지 않은 특허 출원 PHN 16057 호에는, 보안 모듈이 함부로 변경되는 것을 방지하는 방법이 개시되어 있다. 편리하게는, 상기 신용한도(액)는 이동 통신 기기의 통신 설비를 이용해서 무선 전파를 통해(over the air; OTA) 재로드 된다. 상기 보안 모듈의 사기성 재로딩(fraudulent reloading)의 가능성을 감소시키기 위해서는, 상기 메시지나 메시지 일부분을 인증 받아야 한다. 사기 행위 작업 처리의 가능성을 줄이기 위해서는, 연속된 메시지들이 서로 다르게 만들어져야 한다. 이것은 재로드 허가 메시지를 가로채서 '기록' 하고 그 재로드 허가 메시지를 반복적으로 '재생'하는 식으로 상기 보안 모듈의 비인증된 재로딩을 달성하는 방식으로 행해지고 있는 부정 행위 시도들을 제거시킨다. 연속된 메시지들의 차별성은 트랜잭션 번호를 사용함으로써 효과적으로 달성할 수 있다. 이 트랜잭션 번호 표시는 상기 재로드 서버 뿐 만 아니라 상기 보안 모듈에도 저장되어 있다. 상기 메시지들은 전송측의 트랜잭션 번호를 포함하여 구성된다. 수신측에서는 수신된 트랜잭션 번호가 국부적으로 저장된 트랜잭션 번호와 정합할 경우에, 상기 재로드 허가 메시지에 기초하여 작동한다. 연속적인 트랜잭션을 위해서 새로운 트랜잭션 번호가 사용된다.
본 발명에 따른 방법의 추가 실시 예로서, 상기 재로드 서버에서는, 상기 서버 트랜잭션 번호의 기 설정된 범위를 벗어난 모듈 트랜잭션 번호를 포함하여 구성된 재로드 요청 메시지를 수신한 경우에, 부정 행위를 하기 위한 시도로 등록하는 것을 특징으로 한다. 본 발명에 따른 방법의 다른 실시 예로서, 상기 이동 통신 기기에서는, 상기 모듈 트랜잭션 번호의 기 설정된 범위를 벗어난 서버 트랜잭션 번호를 포함하여 구성된 재로드 허가 메시지를 수신한 경우에, 부정 행위를 하기 위한 시도로 등록하는 것을 특징으로 한다. 상기와 같은 방법에 있어서, 상기 트랜잭션 번호는 시스템을 혼란시키려는 시도들을 검출하는 데에 이용된다. 이것은 메시지가 재전송 되는 시스템에서 특히 유용하다. 상기 방법이 적용되는 상황에서, 상기 재로드 서버는 상기 재로드 요청 메시지를 정확하게 수신 하긴 하지만, 상기 보안 모듈은 이 사실을 알지 못한다. (예를 들면, 응답 체계(acknowledgement scheme)가 통신 레벨 상에서 사용되긴 하지만, 응답 정보가 상기 보안 모듈에게 아직 도착되지 않았다거나 혹은 분실될 수 있다. 즉, 통신 레벨 상에서 응답 체계가 사용되지 않은 경우, 또한 재로드 응답 메시지가 예측된 시간 범위 안에 도착되지 않는 경우가 있다.) 결과적으로, 보안 모듈에서는 타임-아웃(time-out)이 지난 후에 이전과 동일한 재로드 요청 메시지를 전송하는 것이다. 상기 메시지의 트랜잭션 번호는 현시점에서 상기 로드 서버가 처리하고 있거나 혹은 방금 처리를 완료한 트랜잭션과 동일하기 때문에, 상기 재로드 서버는 상기 메시지가 재전송 되었을 때 이를 확인할 수 있다. 마찬가지로, 만일 이전의 재로드 동작이 완료되기도 전에 사용자가 상기 보안 모듈에게 재로드 동작을 개시하도록 지시한다면, 상기 재로드 서버는 새로운 요청을 현재 트랜잭션의 완료를 실행하기 위한 유효한 재로드 요청으로 추가하여 수락할 지도 모른다. 이전 트랜잭션 번호 및/또는 다음 트랜잭션 번호의 기 설정된 범위를 벗어난 트랜잭션 번호를 갖는 메시지는 시스템을 혼란시키거나 오용하려는 시도로서 간주된다. 이러한 사기성 시도들을 기록해둠으로써, 부정 행위 시도들에 대한 정당한 조치를 취할 수 있다.
본 방법의 추가 실시 예로서, 차변에 기입되는 통신 신용한도(액)의 초기 수치를 결정하는 단계; 상기 신원 확인된 보안 모듈에 대한 차변 기입을 위해 예금계좌 및 금융 기관을 결정하는 단계; 상기 통신 신용한도(액)의 초기 수치에 따른 예금계좌를 차변에 기입하기 위해 상기 금융기관에게 문의하는 단계; 및 상기 금융 기관으로부터 긍정적인 응답이 있을 경우에, 상기 통신 신용한도의 초기 수치를 통신 신용한도의 허가된 수치로서, 상기 재로드 허가 메시지 내에 삽입하여 결합시키는 단계로 구성되는 것을 특징으로 한다. 상기 보안 모듈에게 통신 신용한도(액)를 허가해 주기 이전에 예금계좌를 차변에 기입함으로써, 예컨대 신용가치의 상실과 같은 재정적인 위험부담을 예방할 수 있다.
본 방법의 추가 실시 예로서, 상기 재로드 서버에서는, 상기 수신된 재로드 요청 메시지의 모듈 트랜잭션번호가 상기 신원 확인된 보안 모듈에 대한 서버 트랜잭션 번호와 정합 되었음을 성공적으로 검증한 이후에, 상기 재로드 서버가 상기 이동 통신 기기에게 응답 메시지를 전송하는 단계를 포함하는 것을 특징으로 한다. 예금계좌를 차변에 기입하는 것은 이동 통신 기기 사용자가 기다릴 수 있을 정도보다 상당한 시간이 걸릴 수 있다. 이동 통신 기기에게 자신의 요구가 현재 처리되고 있음을 알려주는 것은, 상기 통신 기기 상에 응답 메시지를 보내줘서 이동 통신 기기가 적절한 조치를 받도록 한다. 신용한도(액)가 여전히 상기 보안 모듈에 저장되어 있는 한, 상기 이동 기기는 여전히 통신할 수 있다는 사실을 이해하기 바란다.
본 방법의 추가 실시 예로서, 상기 이동 통신 기기에서는, 상기 응답 메시지를 수신하는 것에 반응하여, 상기 이동 통신 기기가 사용자에게 현재 통신 신용한도의 재로딩 작업이 진행 중에 있음을 알려주는 단계를 포함하여 구성되는 것을 특징으로 한다. 효과적으로, 사용자는 현재 트랜잭션이 처리 중에 있음을 보고 받는다.
본 방법의 추가 실시 예로서, 상기 재로드 서버에서는, 상기 응답 메시지의 최소 일부분을 인증하는 단계; 및 상기 모듈이, 상기 인증된 응답 메시지를 수신하는 것에 반응하여, 상기 인증된 응답 메시지의 인증여부를 검증하고 나서, 검증이 긍정적인 경우에, 통신 신용한도(액)의 기 설정된 마이너스 잔액까지는 통화를 할 수 있도록 하는 단계를 포함하는 것을 특징으로 한다. 서비스 제공자는 상기 보안 모듈 신원 확인 기능에 의해 확인된 특정 사용자에게 기 설정된 최대치까지 신용가치가 있음을 결정해준다. 그러면, 재로드가 완료되지 않았다손 치더라도, 마이너스 잔액이 최대 신용 레벨에 도달할 때까지는 이동 통신 기기를 여전히 사용할 수 있다. 기존의 통신 시스템에 대해서는, 예컨대, 두세 달 기간 동안에 이용한 정당한 통신 서비스 사용료를 지불할 수 있을 정도의 상당히 많은 신용한도 수준이 요구된다는 점을 주지해야만 한다. 본 발명에 따른 시스템에 있어서, 이 기간은 예컨대, 이틀정도까지 상당히 짧을 수 있으며, 이것은 상당히 낮은 신용한도 수준에서 사용할 수 있다. 이것은 허가 받지 못했을 수 있던 사용자에게 신용한도(액)를 허가해주는 것을 가능하게 한다. 이 신용한도 수준은 상기 보안 모듈에 저장되거나, 상기 보안 모듈로 전송될 수 있다. 신용 조회시 사기성 시도들을 피하기 위해서, 상기 응답 메시지나 응답 메시지의 필수부분들을 인증하는 것이다.
본 방법의 추가 실시 예로서, 상기 보안 모듈에서는, 통신 신용한도(액)의 명기된 수치를 재로드하기 위해 상기 이동 통신 기기로부터의 트리거에 응답하여, 상기 통신 신용한도(액)의 명기된 수치가 상기 보안 모듈 내에 저장된 기 설정된 통신 신용한도 범위 안에 들어 있는지를 검사하는 단계; 및 상기 검사단계의 결과가 긍정적인 경우에, 상기 트리거에 기초하여 실행하는 단계를 추가로 포함하는 것을 특징으로 한다. 상위 한도치(upper limit)가 상기 보안 모듈에 저장되어 있으므로, 상기 보안 모듈에 저장되거나 혹은 오퍼레이션 도중에 로드 되는 신용한도(액)의 최대 수치를 명기하기에 편리하다. 수락가능한 재로드 요청만이 유출되는 것을 보증하기 위해서, 상기 보안 모듈은 요청이 상기 한도치로 정해진 범위 안에 있는 지를 검사한다. 극히 적은 신용한도(액)의 재로드에 대한 요청이 만들어지지 않았음을 보증하기 위해서, 상기 보안 모듈은 또 하위 한도치(lower limit)도 저장할 수 있는 데, 이것은 상당한 비용이 들 수도 있다. 상기 한도치들은 상기 보안 모듈에 영구적인 한도치로서 저장 될 수도 있고, 혹은 상기 보안 모듈로 전송될 수도 있으며, 이들 한도치는 상기 보안 모듈의 사용자에 대한 실질적인 신용 가치를 반영하는 것이다.
본 방법의 추가 실시 예로서, 상기 이동 통신 기기에서는, 상기 보안 모듈로부터 상기 통신 신용한도 범위 및 통신 신용한도 잔액을 판독하고 나서, 상기 통신 신용한도 범위 및 통신 신용한도 잔액을 사용자에게 표시해주는 단계를 포함하는 것을 특징으로 한다. 이렇게 하면, 사용자는 현재 잔액과 신용한도 범위를 보고서 신용한도 범위 내에서 재로드 할 희망 수치를 선택하는 데 용이하다.
본 방법의 추가 실시 예로서, 상기 이동 통신 기기에서는, 사용자로부터 통신 명기된 신용한도 수치의 재로드를 요청하는 입력치를 수신하는 단계; 상기 통신 신용한도의 명기된 수치가 상기 보안 모듈로부터 판독된 상기 통신 신용한도 범위 안에 있는 지를 검사하는 단계; 및 상기 검사단계의 결과가 긍정적일 경우에, 트리거를 재로드하기 위해 상기 보안 모듈에게 유출하는 단계를 포함하는 것을 특징으로 한다. 이렇게 하면, 상기 통신 기기는 사용자에게 수락하지 못하는 입력치 임을 즉시 알려주어 사용자가 다시 입력을 정정할 수 있도록 한다.
본 방법의 추가 실시 예로서, 상기 재로드 요청 메시지는 상기 통신 신용 잔액에 대한 지시정보를 포함하는 것을 특징으로 하며, 차변에 기입되는 통신 신용한도치의 초기 수치를 결정하는 단계는, 기 설정된 통신 신용한도의 상위 한도치와, 상기 통신 신용 잔액과 상기 통신 신용한도의 요청된 수치의 합계치중에서 최소치를 계산하는 단계; 및 상기 최소치를 상기 초기 수치로서 사용하는 단계를 포함하여 구성되는 것을 특징으로 한다. 상기 재로드 서버에게 상기 잔액을 전송함으로써, 상기 재로드 서버는 상기 보안 모듈에게 할당된 액수보다 더 많은 신용한도치가 인증되지 않도록 보장할 수 있다. 이와 같은 방식은, 예를 들어 보안 모듈의 불법 복제와 같은 손해를 금지시킬 수 있다.
또한, 본 발명은 이동 통신 시스템에 관한 것으로, 상기 전술한 방법을 수행하는 일종의 이동 통신 기기와 보안 모듈에 관한 것이다.
도 1은 본 발명에 따른 이동 통신 시스템의 실시 예를 도시한 도면이다. 본 시스템은 적어도 하나의 이동 통신 기기(10) 및 신용한도 재로드 서버(20)를 포함하여 구성된다. 상기 이동 통신 기기(10)는 양방향 전송, 무선 원격 통신이 가능하기에 적당한 임의의 이동 기기일 수 있다. 이러한 기기의 예로서, GSM(Global System for Mobile communication)전화나, 무선 통신 설비를 갖춘 PDA(Personal Digital Assistance)와 같은 이동 전화를 들 수 있다. 상기 신용한도 재로드 서버(20)는 금융 트랜잭션처리를 수행하는 통상의 컴퓨터 상에서 구현될 수 있다. 상기 신용한도 재로드 서버(20)는 상기 서비스 제공자에 의해 운용되거나, 은행이나 신용카드 회사와 같은 적당한 기관에 의해 운용될 수 있다. 상기 이동 통신 기기(10)는 통신 신용한도의 잔액을 안전하게 저장하기 위한 보안 모듈(30)을 포함하여 구성된다. 또한, 상기 보안 모듈(30)은 SIM(Subscriber Integrated Module)로서 간주되기도 한다. 더 바람직하게는, 상기 보안 모듈(30)은 스마트-카드(smart-card) 기술을 응용하여 구현된다. 이동 통신 기기(10)를 수반한 통신이 발생하면, 통신 신용한도(액)는 상기 보안 모듈(30)로부터 이동된다. 임의의 적당한 방법이 통신 신용한도를 이동시키기 위해서 사용된다. 이러한 통신 신용 한도치의 이동은 결과적으로, 명기된 순간에 신용한도(액)가 재로드 되어야만 한다. 재로딩의 개시는 시스템 사용자에 의해 착수되거나, 혹은 기 설정된 임계치 이하로 잔액이 떨어졌을 경우에는 상기 통신 기기(10)나 통신 기기(10)내의 상기 보안 모듈(30)에 의해 자동적으로 착수된다. 재로드 요청 메시지(50)는 상기 보안 모듈에 의해 생성되고 인증 받고 나서, 상기 이동 통신 기기(10)에 의해 상기 재로드 서버(20)에게 전송된다. 더 바람직하게는, 상기 이동 통신 기기(10)는 이미 존재하는 이동 통신을 위한 수단을 이용해서, 예컨대 상기 재로드 요청 메시지(50)와 같은 데이터 메시지를 상기 재로드 서버(20)와 교신한다. 예를 들어, SMS-단길이 메시지 서비스와 같은 기존의 GSM 설비들이 데이터 메시지를 교환하기 위해 사용될 수 있다. 전화 번호와 같은 상기 재로드 서버의 통신 신원 확인 정보는 상기 이동 기기(10)안에 저장되어 있다. 이런 신원 확인 정보는 영구적일 수도 있고 시간이 지난 후에 변경할 수도 있다. 더 바람직하게는, 상기 재로드 서버(20)의 신원 확인 정보는 상기 보안 모듈(30)에 안전하게 저장된다. 상기 재로드 서버(20)는 상기 수신된 재로드 요청 메시지(50)의 인증여부(authentication)를 검사하고 신용한도 수치를 허가할 것인 지를 결정할 수 있다. 상기 허가결과는 재로드 허가 메시지(60) 형태로 상기 이동 통신 기기(10)로 전송된다. 상기 재로드 서버(20)는 은행 등의 금융 기관(70)에 예치되어 있는 금액에 해당하는 예금계좌를 차변에 기입한다. 정확한 예금계좌가 차변에 기록되었음을 보증하기 위해서, 상기 보안 모듈(30)은 상기 보안 모듈의 신원 확인 정보를 저장해 둔다. 이것은 GSM시스템의 IMSI, 혹은 ISDN의 MSISDN 과 같은 적당한 형태의 신원 확인 정보일 수 있다. 상기 보안 모듈 신원 확인 정보 혹은 모듈 신원 확인 정보의 표시는 상기 재로드 요청 메시지(50)내에 포함되어 있다. 상기 재로드 서버(20)는 금액을 차변에 기입할 수 있도록 하기 위해서, 은행 계좌 및 계좌 소유주와 같은 금융 정보와 정합하는 수신된 모듈 신원 확인 정보로부터 결정하게 된다.
도 2는 이동 통신 기기(10)의 적당한 위치(210)에 적재되어 있는 보안 모듈(30)을 구비한 이동 통신 기기(10)에 대한 블록도 이다. 상기 이동 통신 기기(10)는 버스(214)로 상호 연결되어 있는 프로세서(220) 및 메모리(222)를 포함하여 구성된다. 상기 프로세서(220)는 예컨대, 이동 전화기에 사용되는 통상의 마이크로-컨트롤러 혹은 휴대용 컴퓨터에 사용되는 통상의 마이크로프로세서와 같은 적당한 프로세서에 해당한다. 상기 메모리(222)는 데이터를 저장하기 위한 램(RAM)과 같은 데이터 메모리(224)와, 상기 프로세서(220)의 프로그램 명령어를 저장하기 위한 롬(ROM)과 같은 프로그램 메모리(226)를 포함하여 구성된다. 상기 메모리부들은 각기 개별적인 개체로 구현될 수 있음을 이해하기 바란다. 선택사양에 따라서, 상기 메모리(222)는 상기 프로세서(220)에 집적될 수 있다. 또한 상기 버스(224)에는 예컨대, 출력용 LCD 디스플레이 및 입력용 키보드 등과 같은 사용자 인터페이스 수단(228)과, 이동 통신용 송수신기(230, transceiver)가 연결되어 있다. 상기 재로드 서버(20)와 교신하기에 적합한 송수신기가 사용된다. 상기 이동 통신 기기(10)는 상기 이동 통신 기기(10)내에 존재하는 인터페이스(232) 및 상기 보안 모듈(30)내에 존재하는 인터페이스(240)를 통해서 상기 보안 모듈과 접속되어 있다. 또한, 상기 보안 모듈(30)은 예를 들어 버스(246)를 통해 상호 연결되어 있는 프로세서(242) 및 메모리(244)를 포함한다. 상기 프로세서(242)는 스마트-카드에 사용되는 통상의 마이크로-컨트롤러와 같이 적당한 프로세서일 수 있다. 상기 메모리(244)는 예컨대, 비휘발성 RAM이나 플래쉬 EPROM과 같은 영속성 데이터(예를 들어, 이동 통신 기기(10)에 공급되는 전력 정보나 통신 세션의 지속기간에 관한 정보보다 더 오랫동안 관련성을 미치는 신원 확인 정보와 신용한도 잔액과 같은 데이터)를 저장하기 위한 비휘발성 데이터 메모리(248), 및 상기 프로세서(242)의 프로그램 명령어를 저장하기 위한 ROM 과 같은 프로그램 메모리(250)를 포함하여 구성된다. 추가적으로, 상기 메모리(244)는 상기 이동 통신 기기(10)의 전원이 꺼졌을 때 잃어버릴 수도 있는 비영구성 데이터를 저장하는 휘발성 데이터 메모리를 더 포함할 수 있다. 상기 메모리부들은 각기 독립적인 개체로 구현될 수도 있음을 이해하기 바란다. 선택사항으로, 상기 메모리(244)는 상기 프로세서(242)와 함께 집적되어 구현될 수 있다. 또한, 상기 보안 모듈은 메시지를 인증하기 위한 인증부(252, authenticator)를 포함한다. 임의적으로, 상기 인증부(252)는 예컨대, 데이터를 안전하게 암호화/복호화 시켜 상기 보안 모듈(30)의 상기 메모리(244)내에 저장되어 있는 몇 개의 데이터들을 보안처리하기 위해 사용될 수도 있다. 또한, 상기 인증부(252)는 상기 프로그램 메모리(250)에 저장되어 있는 적절한 프로그램 제어 하에서 상기 프로세서(242)를 운영시키는 소프트웨어로 구현할 수도 있음을 이해하기 바란다. 임의의 인증 규격이 사용되며, 더 바람직하게는 안전한 암호와 알고리즘에 기초한 인증 규격이 사용될 수 있다. 대칭성 암호화 규격의 예시로서 DES가 있고, 비대칭성 암호화 규격으로는 RAS(공개키 암호화에 주로 사용된다.)
도 3은 재로드 서버(20)에 대한 블록도 이다. 더 바람직하게는, 금융 업무 트랜잭션처리를 수행하기에 적당한 컴퓨터 시스템이 상기 재로드 서버(20)를 위해 사용된다. 상기 재로드 서버(20)는 예컨대, 버스(320)를 통해 상호 연결되어 있는 프로세서(300)와 메모리(310)를 포함하여 구성된다. 상기 프로세서(300)는 트랜잭션 서버 내에서 통상적으로 사용되는 리스크 프로세서(risk processor)와 같은 적절한 프로세서 일 수 있다. 상기 메모리(310)는 데이터를 저장하기 위한 램(RAM)과 같은 데이터 메모리(312)와, 프로그램 명령어를 저장하기 위한 롬(ROM)과 같은 프로그램 메모리(314)를 포함하여 구성된다. 이들 메모리는 각기 독립적인 개체로 구현할 수도 있음을 이해하기 바란다. 선택사항으로, 상기 메모리(310)는 상기 프로세서(300)와 함께 집적될 수 있다. 또한, 이동 통신을 위한 송수신기(330)가 상기 버스(320)에 연결되어 있다. 상기 이동 통신 기기(10)와 교신하기 위한 임의의 적당한 송수신기가 사용될 수 있다. 또한, 상기 재로드 서버(20)는 메시지를 인증 하는 것은 물론 선택사양으로, 상기 재로드 서버(20)의 상기 메모리(310)에 저장된 소정의 데이터를 암호화/복호화 하는 인증부(340)를 더 포함하여 구성된다. 또한, 상기 인증부(340)는 상기 프로그램 메모리(314)에 저장되어 있는 적당한 프로그램의 제어 하에서 상기 프로세서(300)를 운영시키는 소프트웨어로 구현할 수도 있다. 상기 보안 모듈(30)과 교환된 메시지를 인증하기 위해서, 상기 보안 모듈(30)의 인증부(252)에서 사용하는 인증 알고리즘과 동일하거나 해당하는 알고리즘을 사용한다. 상기 재로드 서버(20)에 데이터를 안전하게 저장시키기 위해서 또 다른 알고리즘이 사용될 수 있다. 바람직하게는, 동일한 알고리즘이 상기 시스템 내에 존재하는 각각의 보안 모듈에 대한 메시지들을 인증하기 위해서 사용되는 데, 여기서, 상기 알고리즘은 상기 보안 모듈에 대한 특별한 키(specific key)로 제어되어 운영된다. 이를 달성하기 위한 한가지 방법은 각각의 보안 모듈에 대한 특별한 키를 생성하는 마스터 키(master key)를 사용하는 것이다. 예를 들면, 상기 마스터 키는 상기 모듈의 신원확인 정보나 상기 모듈의 신원확인 정보의 표시를 암호화하는 데 이용할 수 있다. 그러면, 상기 암호화된 신원 확인 정보는 보안 모듈 키(secure module key)로서 사용할 수 있다. 상기 보안 모듈 키는 상기 보안 모듈(30)에 저장된다. 상기 보안 모듈(30)에 의해 생성되고 또 상기 재로드 서버(20)로 전송된 인증 받은 메시지들은 상기 보안 모듈(30)의 신원확인 정보 혹은 상기 신원확인 정보의 표시를 포함한다. 이 정보에 기초하여 상기 재로드 서버(20)는 상기 보안 모듈(30)에 해당하는 키를 위치시키고, 수신된 메시지의 인증을 검사한다. 또한, 상기 재로드 서버(20)는 상기 보안 모듈(30)로 전송할 메시지를 인증하기 위해서 상기 보안 모듈 키를 사용한다. 상기 재로드 서버는 저장수단으로부터 상기 보안 모듈 키를 회수할 수 있으며 혹은, 선택적으로, 상기 보안 모듈 키를 재생성시키기 위해 상기 마스터 키를 사용할 수도 있다. 또한, 상기 재로드 서버(20)는 종래의 다른 컴퓨터 수단 예컨대, 디스플레이, 키보드, 하드디스크와 같은 백그라운드 저장 수단을 포함할 수도 있다.
상기 보안 모듈(30)은 재로드 요청 메시지를 생성하고, 상기 재로드 요청 메시지의 최소 일부분을 인증하는 수단을 포함하여 구성된다. 상기 수단은 도 2의 상기 프로그램 메모리(250)에 저장된 적당한 프로그램 모듈(270)의 제어 하에서 상기 프로세서(242)를 운영시키는 소프트웨어로 구현될 수 있다. 상기 메시지의 최소한 필수 요소를 암호화시키거나 혹은 전체 요소들을 암호화시킴으로써, 상기 메시지는 인증 받을 수 있다. 상기 암호화된 요소들은 암호화된 형태 내에서 인증된 메시지 결과치 로만 표현될 수 있다. 명기된 정부 당국으로 쉽게 접근 할 수 있는 가능성을 배제시키기 위해서 상기 암호화된 요소들은 평문(plaintext) 형태상의 보안 메시지로 표현되는 것이 바람직하다. 이렇게 하면, 상기 요소들이 자신의 암호화된 형태를 복호화 시켜서 그 요소들을 완벽하게 회수하는 식의 방법에서는 상기 요소들을 암호화시킬 필요가 없다. 그 대신에, 메시지 인증 코드(Message Authentication Code ; MAC)를 사용하는 것이 바람직하다. 일반적으로 알려진 바와 같이, 메시지 인증 코드는 키-의존성 단방향 해시 함수(key-dependent one-way hash function)에 의해 생성되는 데, 이것은 또한 바람직하게 데이터 크기를 줄인다. 수신 측은 동일한 키-의존성 단방향 해시 함수를 사용하여 상기 평문 요소들을 해싱처리 한 후 얻은 결과치 MAC(hash value)가 상기 수신된 MAC과 정합 하는 지를 검사한다. 적당한 임의의 키-의존성 해싱 알고리즘이 사용 될 수 있다. MAC을 생성하는 간단한 방법은 데이터를 압축하는 기존의 해시 함수(hash function)를 사용하며, 또한, 대칭성 암호화 알고리즘으로 얻은 해시 결과치를 암호화하는 것이다. 더 바람직하게는, 상기 MAC은, 잘 알려진 방법인 CBC(Cipher Block Chaining)모드나 CFB(Cipher Feedback)모드에서 DES(Data Encryption Standard)를 사용하여 형성된다. 또한, 상대적으로 길이가 짧은 DES의 키(key) 길이로 인해 발생할 수 있는 잠재적 위험성을 극복하기 위해서, 트리플 DES가 선택적으로 사용될 수 있다. 더 바람직하게는, DES의 기본 길이를 증가시켜 사용하도록 하는 데, DES에 의해 처리된 64비트 블록(blocks)에 64비트 키(key)가 추가로 더해지는(바람직하게 바이너리 XOR 연산식을 사용함) 전처리 단계 및/혹은 후처리 단계에 의해 증가된다. 만일 전처리 단계와 후처리 단계가 모두 사용된다면, 각 스텝에 대해 서로 다른 키들이 사용되는 것이 바람직하다.
통상적으로, 상기 보안 모듈(30)은 신용한도(액)를 재로딩 하기 위한 사용자 명령어에 반응하여 상기 이동 통신 기기(10)에 의해 트리거 된다. 상기 보안 모듈(30)은 재로드 되는 신용한도 수치를 자동으로 결정하도록 프로그램 될 수 있다. 이것을 수행하는 한가지 방법은 항상 기 설정된 신용한도 수치를 요청하거나, 완전히 재로드 되도록 요청하는 것이다(예컨대, 재로드를 요청하는 시점에서 실제 잔액이 기 설정된 마이너스 신용한도의 최대수치를 요청한다.). 더 바람직하게는, 상기 이동 통신 기기(10)의 사용자(40)가 재로드 되는 신용한도 수치를 명기하는 것이다. 후술한 경우에 있어서, 사용자(40)는 사용자 자신이 신중한 결정을 할 수 있도록 하는 정보를 가지고 있는 것이 바람직하다. 이를 달성하기 위해서, 상기 보안 모듈(30)의 상기 프로그램 메모리(250)는, 데이터를 복호화 및 상기 이동 통신 기기(10)로 그 정보를 제공하는 기능을 구비하는 상기 데이터 메모리(248)로부터 상기 정보를 판독하는 선택 프로그램 모듈(280)을 포함하여 구성된다. 상기 이동 통신 기기(10)의 상기 프로그램 메모리(226)는 상기 사용자 인터페이스 수단(228)을 통해서 상기 프로세서(220)가 사용자(40)에게 정보를 표시해주도록 하는 선택 프로그램 모듈(290)을 포함할 수 있다. 상기 정보는 그 시점에서 실제 잔액과 상위 한도치를 포함한다. 예를 들어, 상기 상위 한도치는 임의의 순간에 상기 보안 모듈에 저장되어 있는 신용한도의 최대수치를 나타낸다. 더 바람직하게는, 상기 상위 한도치는 요청받는 시점에서 신용한도의 최대 수치에 해당하는 데, 임의의 순간에 상기 신용한도의 최대 수치는 실제 잔액이 마이너스로 상기 보안 모듈에 저장될 수 있다. 상기 보안 모듈(30)의 재로딩 비용을 감소시키기 위해서, 최소 한도치가 사용자에게 제공된다. 바람직하게는, 상기 한도치들의 사기성 조작의 기회를 감소시키기 위해서, 상기 한도치들과 실제 잔액이 상기 보안 모듈(30)에 안전하게 저장된다. 상기 한도치는 (반)영구적일 수 있다. 선택적으로, 상기 한도치를 변경시키기 위해서 인증 메시지를 사용하는 것이 가능할 수 있다. 예를 들어, 현재까지 사용자를 신뢰할 수 있음이 증명된다면, 사용자가 더 높은 한도치를 요청할 때 그 값을 세트시킬 수 있다. 또한, 만일 보안 모듈의 불법 복제가 검출된다면, 상기 최대 한도치는 감소될 수도 있다. 통신 신용한도의 명기된 수치를 재로드하기 위해서, 상기 보안 모듈(30)은 상기 이동 통신 기기로부터의 트리거에 반응하여, 상기 명기된 수치가 상기 보안 모듈 내에 저장되어 있는 기 설정된 통신 신용한도 범위 내에 존재하는 지를 검사하는 과정, 및 상기 검사결과가 긍정적인 경우에 상기 재로드 요청 메시지 안에 명기된 수치를 삽입하여 결합하는 과정을 수행하는 수단을 포함한다. 명백히 알 수 있듯이, 상기 신용한도 범위는 상기 상위 한도치와 상기 하위 한도치에 의해 결정된다. 만일 시스템에서 사용되는 명시된 하위 한도치가 존재하지 않는다면, 동일한 신용한도에 내포되어 있는 하위 한도치로 추정될 수 있다. 상기 입력치를 검사하는 것은, 도 2의 상기 프로그램 메모리(250)에 저장된 검사 프로그램 모듈(272)의 제어 하에서 상기 프로세서(242)에 의해 운영되는 소프트웨어로 구현할 수 있다. 더 바람직하게는, 상기 이동 통신 기기(10)는 상기 보안 모듈(30)을 트리거링(triggering)시키기 전에 사용자로부터의 입력치를 검사한다. 따라서, 상기 이동 통신 기기(10)는 통신 신용한도의 명기된 수치의 재로드를 요청하는 사용자의 입력치를 상기 사용자 인터페이스 수단(228)을 사용하여 수신하며, 상기 보안 모듈로부터 판독된 통신 신용한도 범위 안에 상기 통신 신용한도의 명기된 수치가 속해있는 지를 검사하고, 그리고 상기 검사결과가 긍정적인 경우에 재로드 하는 트리거를 상기 보안 모듈에게 유출하는 선택 수단을 포함하여 구성된다. 상기의 작업들은 프로그램 모듈(292)의 제어 하에서 상기 프로세서(220)에 의해 구현된다.
상기 보안 모듈(30)은 모듈 트랜잭션 번호를 상기 데이터 메모리(248)에 안전하게 저장시킨다. 도 4A에 도시된 바와 같이, 상기 재로드 요청 메시지를 생성하는 측에서, 상기 보안 모듈(30)은 상기 재로드 요청 메시지(50)의 필드(430)내에서 상기 모듈 트랜잭션 번호의 현재 값을 로드한다. 상기 재로드 요청 메시지(50)는 필드(420)상에서 상기 보안 모듈의 신원확인 정보 표시나 신원확인 정보를 더 포함하며, 또한, 필드(460)상에서 상기 메시지 인증 코드(Massage Authentication Code ; MAC)를 더 포함하여 구성된다. 통상적으로, 상기 재로드 요청 메시지(50)는 또한 얼마만큼의 신용한도가 요청되었는지를 지시해 주기 위한 필드(440)를 포함하여 구성된다. 만일 고정된 수치를 요청 받으며 또, 상기 재로드 서버(20)가 이미 상기 고정된 수치를 알고 있을 경우에, 이 필드는 필요하지 않다는 점을 이해하기 바란다. 더 바람직하게는, 상기 재로드 요청 메시지(50)는 또 다른 타입의 메시지들간의 구별을 용이하게 하는 타입 필드(410)를 포함한다. 그러면 각각의 재로드 요청 메시지(50)를 위해 고정된 일정한 코드가 사용된다. 유용하게는, 상기 재로드 요청 메시지(50)는 상기 보안 모듈(30)로부터의 통신 신용한도의 실제 잔액을 상기 재로드 서버(20)로 전송하기 위한 추가 필드(450)를 더 포함한다. 이것은 상기 재로드 요청 메시지(50)는 예컨대, 통상의 통신 시스템에서 사용되는 다양한 다른 필드들을 포함할 수 있다는 것을 이해하기 바란다.
도 2의 송수신기(230)는 상기 인증된 재로드 요청 메시지(50)를 상기 재로드 서버(20)로 전송하기 위해 사용한다. 통상적으로, 상기 인증된 재로드 요청 메시지(50)는 상기 이동 통신 시스템 내에서 데이터를 전송하기 위해 사용되는 전체 프레임 구조 내에 심어져 있다. 이것은 예컨대, 전화 번호나 통신 주소 등과 같은 상기 재로드 서버의 신원확인 정보를 상기 송수신기(230)에게 제공하는 것과 관련돼 있음을 이해하기 바란다.
도 3에 도시된 상기 재로드 서버(20)에 있어서, 상기 프로세서(300)는 상기 송수신기(330)를 이용해서 상기 인증된 재로드 메시지를 수신하고, 상기 인증부(340)를 이용해서 상기 메시지를 복호화 시키거나, 혹은 만일 메시지 인증 코드가 사용될 경우에는, 상기 메시지 인증 코드를 검사한다. 상기 프로세서(300)는 상기 재로드 서버(20)의 상기 프로그램 메모리(314)에 저장되어 있는 프로그램 모듈(350)의 제어 하에서 상기 작업을 수행한다. 만일 메시지 인증 코드(MAC)가 사용되고, 상기 수신된 MAC가 도 4A에 도시된 상기 재로드 요청 메시지(400)의 필드(460)의 MAC과 정합하지 않는다면, 상기 메시지는 수행되지 않는다. 더 바람직하게는, 만일 통신 레벨상의 체크썸(checksum)이나 비트 타이밍/동기화 정보와 같은 여타의 정보에 기반을 두고 상기 메시지가 전송도중에 변형되지 않은 것으로 결정된다면, 대부분의 메시지들이 간섭을 받은 것일 수 있고, 선택사양으로 사기성 시도로 등록된다. 상기 프로세서(300)는 상기 재로드 서버(20)의 상기 프로그램 메모리(314)에 저장된 프로그램 모듈(352)의 제어 하에서 상기 사기성 부정행위를 검출하는 작업을 수행한다. 만일에 상기 메시지 인증여부가 성공적으로 확인되었을 경우, 상기 재로드 서버(20)는 상기 수신된 재로드 요청 메시지의 상기 모듈 트랜잭션 번호가 상기 등록된 보안 모듈의 서버 트랜잭션 번호와 정합하는 지를 검증한다. 상기 검증(verification)은 동일성을 지닌 두 개의 트랜잭션 번호들의 단순한 테스트(straightforward test)에 기반을 둔 것이다. 또한 더 복잡한 비교 테스트가 수행될 수도 있음을 이해하기 바란다. 검증결과가 긍정적인 경우에, 상기 재로드 서버(20)는 상기 신원 확인된 보안 모듈을 위한 새로운 서버 트랜잭션 번호를 결정한다. 간단한 형식으로 하면, 상기 서버 트랜잭션 번호를 기 설정된 번호 예컨대 '1' 만큼씩 증가 시켜 나갈 수도 있다. 또한, 난수를 이용하는 더 정교한 알고리즘이 사용될 수 있다. 상기 보안 모듈(30)의 트랜잭션 번호와 상기 재로드 서버(20)의 트랜잭션 번호는 서로 정합되는 것이 요구되기 때문에, 두 장치들은 새로운 트랜잭션 번호들을 결정하기 위해서 동일한 알고리즘이나 서로 정합하는 알고리즘을 사용할 것이 요구된다는 점을 이해하기 바란다. 상기 재로드 서버(20)는 상기 새로운 서버 트랜잭션 번호를 상기 신원 확인된 보안 모듈의 서버 트랜잭션 번호로서 저장한다. 다음으로, 상기 재로드 서버(20)는 얼마나 많은 신용한도가 상기 보안 모듈(20)에게 허가되어야 할 것인지를 결정하고, 상기 허가된 수치를 명기하기 위한 재로드 허가 메시지를 생성한다. 상기 재로드 서버(20)는 상기 인증 수단(340)을 사용해서 상기 재로드 허가 메시지의 최소 일부분을 인증한다. 상기 프로세서(300)는 상기 재로드 서버(20)의 상기 프로그램 메모리(314)에 저장된 프로그램 모듈(354)의 제어 하에서 이들 작업을 수행한다.
도 4B는 재로드 허가 메시지(60)를 도시한 것이다. 상기 재로드 허가 메시지를 생성하는 측으로서, 상기 재로드 서버(20)는 상기 재로드 허가 메시지(60)의 필드(432)내의 상기 서버 트랜잭션 번호의 현재 값을 로드한다. 상기 재로드 허가 메시지(50)는 필드(462)에 상기 메시지 인증 코드(MAC)를 더 포함하고, 필드(442)에 허가 받은 신용한도 수치를 더 포함한다. 단지 고정된 신용한도 수치가 허가되고 상기 보안 모듈(30)이 이미 상기 고정된 수치를 숙지하고 있을 경우에 한해서, 이 필드는 필요하지 않음을 이해하기 바란다. 더 바람직하게는, 상기 재로드 허가 메시지(60)는 또 서로 다른 타입의 메시지들간의 구별을 용이하게 하기 위한 타입 필드(410)도 포함한다. 그러면 고정된 일정한 코드가 각각의 재로드 허가 메시지(60)를 위해 사용되는데, 여기서 상기 코드는 상기 재로드 요청 메시지를 위해 사용되는 코드와는 서로 다른 것이 더 바람직하다. 상기 재로드 허가 메시지(60)는 예컨대, 기존의 통신 시스템에서 사용되는 여러 가지 다른 필드들을 포함할 수 있다는 점을 이해하기 바란다.
상기 재로드 서버(20)는 송수신기(330)를 사용해서 상기 인증된 재로드 허가 메시지를 상기 이동 통신 기기(10)로 전송한다. 이 전송은 도 3의 메모리(314)로부터 적당한 프로그램을 로드 받은 상기 프로세서(300)의 제어 하에서 진행된다. 상기 이동 통신 기기(10)는 상기 송수신기(230)를 사용하여 상기 인증된 재로드 허가 메시지를 수신한다. 이 수신은 도 2에 도시된 상기 메모리(224)로부터 적당한 프로그램을 로드 받은 상기 프로세서(220)의 제어 하에서 진행된다. 선택적으로, 예컨대, 통신 레벨상의 체크썸(checksum) 정보나 비트 타이밍/동기화 정보 등과 같은 여타의 정보에 기반을 둠으로써, 전송기간 동안 상기 메시지는 손상되었다고 결정될 수 있다. 만일 그렇다면, 상기 메시지는 폐기 처분될 수 있다. 정확하게 수신된 것으로 간주된 메시지는 앞으로의 프로세싱 처리를 위해서 상기 보안 모듈(30)로 전달된다. 상기 보안 모듈(30)은 상기 인증부(252)를 사용하여 상기 메시지를 복호화 시키는 데, 만일 메시지 인증 코드가 사용되었을 경우에는, 상기 메시지 인증 코드를 검사한다. 상기 보안 모듈(30)의 상기 프로세서(242)는 상기 프로그램 메모리(250)에 저장되어 있는 프로그램 모듈(274)의 제어 하에서 상기의 작업을 수행한다. 만일 메시지 인증 코드(MAC)가 사용되고 또 그 수신된 MAC이, 도 4B에 도시된 재로드 요청 메시지(60)의 필드(462)의 MAC과 정합하지 않을 경우에는, 상기 메시지는 실행되지 않는다. 그 대신에, 이것은 사기성 시도인 것으로 등록된다. 상기 프로세서(242)는 상기 프로그램 메모리(250)에 저장되어 있는 프로그램 모듈(276)의 제어 하에서 이런 사기성 시도를 검출한다. 만일 메시지 인증여부가 성공적으로 확인되었을 경우에, 상기 보안 모듈(30)은 상기 수신된 재로드 허가 메시지의 상기 서버 트랜잭션 번호(STN)와 상기 모듈 트랜잭션 번호(MTN)가 정합하는 지를 검증한다. 상기 검증 알고리즘은 통상적으로 상기 재로드 서버에서 사용하는 알고리즘과 동일할 것이다. 긍정적인 검증결과를 얻었을 경우, 상기 보안 모듈(30)은 새로운 모듈 트랜잭션 번호를 결정한다. 상기 보안 모듈(20)은 상기 새로운 모듈 트랜잭션 번호를 다음번 재로드 요청에 사용할 모듈 트랜잭션 번호로서 저장한다. 상기 프로세서(242)는 상기 보안 모듈(30)의 프로그램 메모리(250)에 저장되어 있는 프로그램 모듈(278)의 제어 하에서 상기의 작업들을 실행시킨다.
본 발명에 따른 다른 실시 예에 있어서, 상기 재로드 서버(30)는, 기 설정된 상기 서버 트랜잭션 번호의 범위를 벗어난 모듈 트랜잭션 번호를 포함하고 있는 재로드 요청 메시지를 수신할 경우에, 이를 사기성 시도로서 등록시키는 수단을 포함하여 구성된다. 상기 프로세서(300)는 상기 재로드 서버(20)의 프로그램 메모리(314)에 저장되어 있는 사기 행위 검출 프로그램 모듈(352)의 제어 하에서 이런 사기 행위를 검출하는 작용을 추가로 수행할 수 있다. 상기 서버 트랜잭션 번호의 범위는 시스템을 최적화 시키는 데 알맞도록 정해진다. 간단히 구현하면, 현재 서버 트랜잭션 번호와 정합하는 트랜잭션 번호를 갖는 재로드 요청 메시지가 수용되며, 또한 다른 모든 메시지들은 부정한 메시지들로 간주된다. 더 진보된 시스템에 있어서, 메시지들은 재전송 될 수 있으며, 또한, 시스템을 혼란케 하려는 1차 시도들과 2차 시도들 간의 구별을 지을 수 있도록 상기 트랜잭션 번호를 사용한다. 예를 들어, 기 설정된 시간범위 내에 수신받은 재로드 허가 메시지가 없을 경우에는, 재로드 요청 메시지가 재전송될 수 있다. 택일적으로 혹은 추가적으로, 저위 통신 레벨 상에서, 수신된 메시지는 예컨대, 체크썸이나, 타이밍 및 동기화 신호를 검사하는 전통적인 방법으로 메시지의 정확성을 검사할 수 있다. 만일 에러가 검출되지 않을 경우에, 통신 응답 메시지가 전송된다. 이 응답 통지는 특정 신호 혹은 특정 메시지이다. 한편으로, 임의의 검출된 에러에 대한 부정 응답 통지가 전송 될 수 있다. 만일 이동 통신 기기(10)는 기 설정된 시간범위 내에서 긍정 응답 통지를 받지 못했을 경우에, 상기 재로드 요청 메시지가 전송된다. 재전송된 메시지는 원래 전송된 메시지와 동일하다. 상기 메지시의 트랜잭션 번호는 상기 재로드 서버(20)가 현재 처리하고 있거나 처리를 마친 트랜잭션과 동일시되기 때문에(상기 재로드 서버가 이미 상기 서버 트랜잭션 번호를 갱신하였을 지라도, 상기 보안 모듈은 아직 해당 재로드 허가 메시지를 수신하거나 처리하지 못한다.), 상기 재로드 서버(20)는 상기 메시지가 재전송된 것으로 인식하게 된다. 마찬가지로, 만일 사용자가 이전 재로드(previous reload) 오퍼레이션이 완료되기도 전에 상기 보안 모듈(30)에게 재로드 오퍼레이션을 개시하도록 지시한다면, 상기 재로드 서버(20)는 상기 새로운 요청을 현재 트랜잭션의 완료 시 수행해야 될 유효한 추가 재로드 요청으로 받아들인다. 이전 트랜잭션 번호 및/또는 다음 트랜잭션 번호의 기 설정된 범위를 벗어난 트랜잭션 번호를 갖는 임의의 메시지는 시스템을 교란시키거나 오용하려는 시도로 간주된다. 이러한 사기성 시도들을 등록시켜 둠으로써, 정당한 조치들을 취할 수 있다.
본 발명에 따른 다른 실시 예에 있어서, 상기 재로드 서버(20)와 유사하게, 상기 이동 통신 기기(10)는, 상기 모듈 트랜잭션 번호의 기 설정된 범위를 벗어난 서버 트랜잭션 번호를 포함하는 재로드 허가 메시지를 수신할 경우, 이를 사기성 시도로서 등록하는 수단을 포함하여 구성된다. 상기 프로세서(242)는 상기 보안 모듈(30)의 상기 프로그램 메모리(250)에 저장되어 있는 부정 행위 검출 프로그램 모듈(276)의 제어 하에서 부정 행위 검출을 실행한다.
본 발명에 따른 다른 실시 예에 있어서, 상기 재로드 서버(20)는 차변에 기입될 통신 신용한도의 초기 수치를 결정한다. 간단한 시스템에 있어서, 이 초기 수치는 고정될 수 있다. 선택적으로, 상기 재로드 서버(20)는 도 4A에 도시된 바와 같은 상기 재로드 요청 메시지(50)의 필드(450)로부터 상기 통신 신용한도 잔액의 표시를 판독하고, 또 예금계좌로 취득할 수 있는 잔액을 차변에 기입될 통신 신용한도의 초기 수치로 결정한다. 더 바람직하게는, 상기 재로드 서버(20)는 상기 보안 모듈에 대한 신용한도의 기 설정된 상위 한도치에 의해 명시된 수치로 요청받거나 혹은 할당받은 신용한도를 초과하는 신용한도에는 허가를 내주지 않는다. 상기 상위 한도치는 모든 보안 모듈에 대해서 고정되고 일정한 한계치를 가질 수 있다. 선택적으로, 상기 상위 한도치는 상기 보안 모듈에 대해 명기된 값을 가질 수 있다. 상기 재로드 서버(20)는 이러한 요구를 충족시키기 위해서, 기 설정된 상위 한도치 U 와, 잔액 B 와 통신 신용한도의 요청된 수치 R 의 합계치 중에서 최소치를 계산하고 나서(min{U, B+R}), 상기 결과로 얻은 최소치를 개시 수치로서 사용한다. 편리하게는. 상기 재로드 서버(20)는 실제로 신용한도를 허가하기 전에, 해당 금액이 차변에 기입될 수 있는 지를 검사한다. 상기 재로드 서버(20)는 상기 신원 확인된 보안 모듈이 지불하기 위한 예금계좌 및 금융기관을 결정하고, 그 다음에 상기 통신 신용한도의 초기 수치에 따른 예금을 차변에 기입할 것을 금융기관에 신청함으로써, 상기의 오퍼레이션을 수행한다. 금융기관으로부터 긍정적인 응답을 받았을 경우에, 상기 재로드 서버(20)는 상기 통신 신용한도의 초기 수치를 통신 신용한도내의 허가된 수치로서, 상기 재로드 허가 메시지(60)의 필드(442)에 써넣는다. 이러한 작업들은 상기 재로드 서버(20)의 상기 프로그램 메모리(314)에 저장되어 있는 프로그램 모듈(356)의 제어 하에서 상기 프로세서(300)에 의해 수행된다.
본 발명에 따른 다른 실시 예에 있어서, 상기 수신된 재로드 요청 메시지의 상기 모듈 트랜잭션 번호가 상기 등록된 보안 모듈에 대한 서버 트랜잭션 번호와 정합한다는 것을 성공적으로 검증한 이후에, 상기 송수신기(330)가 인증 메시지를 상기 이동 통신 기기(10)로 전송하도록 유도하는 수단을 상기 재로드 서버(20)내에 포함하여 구성한다. 이 작업은 상기 재로드 서버(20)의 프로그램 메모리(314)에 저장되어 있는 프로그램 모듈(358)의 제어 하에서 상기 프로세서(300)에 의해 수행된다. 더 바람직하게는, 상기 이동 통신 기기(10)는 상기 재로드 서버로부터 해당 응답 메시지 수신에 반응해서, 통신 신용한도 재로딩 처리가 진행 중에 있음을 사용자에게 알려주는 수단을 포함하여 구성된다. 이 작업은 상기 이동 통신 기기(10)의 프로그램 메모리(226)에 저장되어 있는 프로그램 모듈(294)의 제어 하에서 상기 프로세서(220)에 의해 수행된다.
본 발명에 따른 다른 실시 예에 있어서, 상기 재로드 서버(20)는 상기 인증 수단(340)을 사용해서 상기 응답 메시지의 최소 일부분을 인증한다. 이 작업은 응답 메시지의 전송 제어를 위해 사용한 동일한 프로그램 모듈(358)의 제어 하에서 상기 프로세서(300)에 의해 수행된다. 상기 보안 모듈(30)은, 상기 인증된 응답 메시지 수신에 반응해서, 상기 인증된 응답 메시지의 인증여부를 검증하며, 또한, 긍정적인 검증 결과가 얻어졌을 경우, 통신 신용한도의 기 설정된 마이너스 잔액에 도달할 때까지는 교신할 수 있도록 하는 수단을 포함하여 구성된다. 이 작업은 상기 보안 모듈(30)의 프로그램 메모리(250)에 저장되어 있는 프로그램 모듈(282)의 제어 하에서 상기 프로세서(242)에 의해 수행된다.
상기 시스템은, 새로운 신용한도를 성공적으로 적재한 것에 대해서, 상기 재로드 서버(20)에게 허가가 완료되었음을 알리기 위한 한층 강화된 응답 체계를 생성하는 상기 보안 모듈(30)을 추가로 구비함으로써, 더 진보될 수 있음을 이해하기 바란다. 만일 상기 재로드 서버(20)가 응답 메시지를 수신 받지 못했을 경우에, 상기 재로드 서버(20)는 예컨대, 상기 재로드 허가 메시지를 재전송 하거나 혹은 상기 이전 서버 트랜잭션 번호(상기 보안 모듈이 상기 이전 재로드 요청 메시지에 대해 재시도 하고 있음을 알려주는 번호)와 정합하는 모듈 트랜잭션 번호를 갖는 재로드 요청 메시지를 수락하는 과정과 같은 정정 조치들을 취할 수 있다. 상기 보안 모듈(30)이 한층 강화된 응답 메시지를 인증하는 것이 더 바람직하다.
본 발명은 보안 모듈에 통신 신용한도(액)를 저장해둠으로써, 통신 서비스에 가입하지 않고서도 서비스를 이용할 수 있으며, 이동 통신 기기에 보안 모듈을 구비하여 사용자 예금계좌의 신용한도 이용액에 요금을 부과시킴으로써, 이동 통신 기기의 임대나 임차를 간편하게 한다.

Claims (25)

  1. 데이터를 안전하게 저장하기 위한 보안 모듈을 포함하는 적어도 하나의 이동 통신 기기를 포함하여 구성된 이동 통신 시스템에서의 통신서비스 요금을 지불하는 방법에 있어서, 신용한도 재로드 서버를 포함하여 구성된 상기 이동 통신 시스템은,
    상기 보안 모듈에서, 재로드 요청 메시지를 생성하고, 상기 재로드 요청 메시지의 최소 한 부분을 인증하는 단계; 상기 재로드 요청 메시지는 상기 보안 모듈의 신원확인 정보 및 모듈 트랜잭션 번호를 포함하며; 및
    상기 이동 통신 기기에서, 상기 인증된 재로드 요청 메시지를 상기 재로드 서버에게 전송하는 단계;
    상기 재로드 서버에서, 상기 인증된 재로드 요청 메시지를 수신하고 인증여부를 확인하는 단계; 상기 확인결과가 긍정적인 경우에, 상기 수신된 재로드 요청 메시지의 상기 모듈 트랜잭션 번호가 상기 신원확인된 보안 모듈의 서버 트랜잭션 번호와 정합 하는 지를 검증하는 단계; 및 상기 검증결과가 긍정적인 경우에,
    상기 신원확인된 보안 모듈의 새로운 서버 트랜잭션 번호를 결정하고, 상기 새로운 서버 트랜잭션 번호를 상기 신원확인된 보안 모듈의 상기 서버 트랜잭션 번호로서 저장하는 단계;
    재로드 허가 메시지를 생성하고 상기 재로드 허가 메시지의 최소 한 부분을 인증하는 단계; 상기 재로드 허가 메시지는 통신 신용한도의 허가된 수치의 표시 정보 및 상기 서버 트랜잭션 번호를 포함하며; 및
    상기 인증된 재로드 허가 메시지를 상기 이동 통신 기기로 전송하는 단계;
    상기 이동 통신 기기에서, 상기 인증된 재로드 허가 메시지를 수신하는 단계; 및
    상기 보안 모듈에서, 상기 인증된 재로드 허가 메시지의 인증여부를 확인하는 단계; 상기 확인결과가 긍정적인 경우에,
    상기 모듈 트랜잭션 번호로부터 새로운 모듈 트랜잭션 번호를 결정하는 단계;
    상기 새로운 모듈 트랜잭션 번호가 상기 서버 트랜잭션 번호와 정합하는 지를 검증하는 단계; 및 상기 검증결과가 긍정적인 경우에, 통신 신용한도의 허가된 수치에 따라서 상기 보안 모듈에 저장되어 있는 통신 신용한도 잔액을 갱신함과 동시에 상기 새로운 모듈 트랜잭션 번호를 상기 모듈 트랜잭션 번호로서 저장하는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  2. 제 1 항에 있어서, 상기 재로드 서버에서는, 상기 서버 트랜잭션 번호의 기 설정된 범위를 벗어난 모듈 트랜잭션 번호를 포함하는 재로드 요청 메시지가 수신되었을 경우에, 이를 사기성 행위 시도로서 기록하는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  3. 제 1항 또는 제 2항에 있어서, 상기 이동 통신 기기에서는, 상기 모듈 트랜잭션 번호의 기 설정된 범위를 벗어난 서버 트랜잭션 번호를 포함하는 재로드 허가 메시지를 수신하는 경우에, 이를 사기성 행위 시도로서 기록하는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    차변에 기입되는 통신 신용한도의 초기 수치를 결정하는 단계;
    상기 신원확인된 보안 모듈에 대한 차변 기입을 위해서 예금계좌와 금융기관을 결정하는 단계;
    상기 통신 신용한도의 초기 수치에 따른 상기 예금계좌를 차변에 기입하기 위해서 금융기관에 문의하는 단계; 및
    상기 금융기관으로부터 긍정적인 응답을 얻었을 경우에, 상기 통신 신용한도의 초기 수치를 통신 신용한도의 허가된 수치로서 상기 재로드 허가 메시지에 삽입하여 결합시키는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서, 상기 재로드 서버에서는, 상기 수신된 재로드 요청 메시지의 상기 모듈 트랜잭션 번호가 상기 등록된 보안 모듈의 서버 트랜잭션 번호와 정합됨을 성공적으로 검증한 이후에, 응답 메시지를 상기 이동 통신 기기로 전송하는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  6. 제 5항에 있어서, 상기 이동 통신 기기에서는, 상기 응답 메시지 수신에 반응하여, 통신 신용한도가 재로딩 처리 중에 있음을 사용자를 알리는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  7. 제 5항 또는 제 6항에 있어서,
    상기 재로드 서버는, 상기 응답 메시지의 최소한 부분을 인증하는 단계, 및
    상기 보안 모듈은, 상기 인증된 응답 메시지 수신에 반응해서, 상기 인증된 응답 메시지의 인증 여부를 검증하고 나서, 그 검증 결과가 긍정적일 경우에, 통신 신용한도의 기 설정된 마이너스 잔액까지 통신을 할 수 있도록 하는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  8. 상기 선행 항 중 어느 한 항에 있어서, 상기 보안 모듈은, 통신 신용한도의 명기된 수치를 재로드 하기 위해서 상기 이동 통신 기기로부터의 트리거(trigger)에 응답하는 데 있어서,
    상기 통신 신용한도의 명기된 수치가 상기 보안 모듈에 저장되어 있는 기 설정된 통신 신용한도 범위 안으로 들어오는 지를 검사하는 단계; 및
    상기 검사결과가 긍정적인 경우에, 상기 재로드 요청 메시지내에 상기 명기된 수치를 삽입하여 결합시키는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  9. 제 8항에 있어서, 상기 이동 통신 기기에서는, 상기 보안 모듈로부터 통신 신용한도 범위 및 통신 신용한도 잔액을 판독하고, 상기 통신 신용한도 범위 및 통신 신용한도 잔액을 사용자에게 표시해주는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  10. 제 9항에 있어서, 상기 이동 통신 기기는, 통신 신용한도의 명기된 수치의 재로드를 요청하는 사용자로부터의 입력치를 수신하는 단계; 신용한도의 상기 명기된 수치가 상기 보안 모듈로부터 판독된 통신 신용한도 범위 안으로 들어오는 지를 검사하는 단계; 및 상기 검사결과가 긍정적인 경우에, 재로드 하는 상기 트리거를 상기 보안 모듈에게 유출하는 단계를 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  11. 제 4항에 있어서, 상기 재로드 요청 메시지는 통신 신용한도 잔액의 표시 정보를 포함하고 있으면서, 차변에 기입되는 통신신용한도의 초기 수치를 결정하는 데 있어서, 기 설정된 상위 한도치와, 통신 신용한도 잔액 및 통신 신용한도의 요청된 수치를 합한 값 중에서 최소치를 계산하는 단계; 및 상기 최소치를 상기 초기 수치로 사용하는 단계를 포함하는 것을 특징으로 하는 이동 통신 시스템의 통신 서비스 요금 지불 방법.
  12. 데이터를 안전하게 저장하기 위한 보안 모듈을 포함하는 적어도 하나의 이동 통신 기기를 포함하여 구성된 이동 통신 시스템에 있어서, 상기 이동 통신 시스템은 신용한도 재로드 서버를 포함하는 것을 특징으로 하며;
    상기 보안 모듈은 재로드 요청 메시지를 생성하고 상기 재로드 요청 메시지의 적어도 한 부분을 인증하는 수단; 상기 재로드 요청 메시지는 상기 보안 모듈의 신원확인 정보 및 모듈 트랜잭션 번호를 포함하며;
    상기 이동 통신 기기는 상기 인증된 재로드 요청 메시지를 상기 재로드 서버로 전송하기 위한 전송 수단을 포함하며;
    상기 재로드 서버에 있어서,
    상기 인증된 재로드 요청 메시지를 수신하기 위한 접수 수단;
    상기 인증된 재로드 요청 메시지의 인증여부를 확인하기 위한 확인 수단;
    확인 결과가 긍정적인 경우에, 상기 수신된 재로드 요청 메시지의 상기 모듈 트랜잭션 번호가 상기 신원확인된 보안 모듈에 대한 서버 트랜잭션 번호와 정합하는 지를 검증하며, 상기 긍정적인 검증 결과를 얻었을 경우에,
    상기 신원 확인된 보안 모듈의 새로운 서버 트랜잭션 번호를 결정하고 나서, 상기 새로운 서버 트랜잭션 번호를 상기 신원 확인된 보안 모듈에 대한 상기 서버 트랜잭션 번호로서 저장하며;
    재로드 허가 메시지를 생성하고 상기 재로드 허가 메시지의 적어도 한 부분을 인증하기 위한 수단; 상기 재로드 허가 메시지는 통신 신용한도의 허가된 수치의 표시정보 및 상기 서버 트랜잭션 번호를 포함하여 구성되며; 및
    상기 인증된 재로드 허가 메시지를 상기 이동 통신 기기로 전송하기 위한 전송 수단;
    상기 이동 통신 기기는 상기 인증된 재로드 허가 메시지를 수신하기 위한 접수 수단을 추가로 더 포함하며; 및
    상기 보안 모듈은,
    상기 인증된 재로드 허가 메시지의 인증여부를 확인하는 수단;
    상기 확인결과가 긍정적인 경우에, 상기 모듈 트랜잭션 번호로부터 새로운 모듈 트랜잭션 번호를 결정하며, 상기 새로운 모듈 트랜잭션 번호가 상기 서버 트랜잭션 번호와 정합하는 지를 검증하며, 및 상기 검증 결과가 긍정적인 경우에, 통신 신용한도의 허가된 수치에 따라서 상기 보안 모듈에 저장되어 있는 통신 신용한도의 잔액을 갱신함과 동시에, 상기 새로운 모듈 트랜잭션 번호를 상기 모듈 트랜잭션 번호로서 저장하는 수단을 포함하여 구성되는 이동 통신 시스템.
  13. 제 12항에 있어서, 상기 재로드 서버는, 상기 서버 트랜잭션 번호의 기 설정된 범위를 벗어난 모듈 트랜잭션 번호가 포함된 재로드 요청 메시지를 수신한 경우, 이를 사기성 행위의 시도로서 기록하는 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템.
  14. 제 12항 또는 제 13항에 있어서, 상기 이동 통신 기기는 상기 모듈 트랜잭션 번호의 기 설정된 범위를 벗어난 서버 트랜잭션 번호를 포함하는 재로드 허가 메시지를 수신하는 경우에, 사기성 행위의 시도로서 등록하는 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템.
  15. 제 12항 내지 제 14항 중 어느 한 항에 있어서, 상기 재로드 서버는, 차변에 기입되는 통신 신용한도의 초기 수치를 결정하는 수단;
    상기 신원확인된 보안 모듈에 대해 차변에 기입하기 위한 예금계좌 및 금융기관을 결정하는 수단;
    상기 통신 신용한도의 초기 수치에 따라서 예금계좌를 차변 기입하기 위해 상기 금융기관에게 문의하는 수단; 및
    상기 금융기관으로부터 긍정적인 응답을 받았을 경우에, 상기 재로드 허가 메시지에 상기 통신 신용한도의 초기 수치를 통신 신용한도의 허가된 수치로서 삽입하여 결합하는 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템.
  16. 제 12 내지 제 15항 중 어느 한 항에 있어서, 상기 재로드 서버는, 상기 수신된 재로드 요청 메시지의 상기 모듈 트랜잭션 번호가 상기 신원확인된 보안 모듈의 서버 트랜잭션 번호와 정합됨을 성공적으로 검증한 이후에, 응답 메시지를 상기 이동 통신 기기로 전송하기 위한 전송 수단을 작동시키기 위한 유도 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템.
  17. 제 12항 내지 제 16항 중 어느 한 항에 있어서, 상기 보안 모듈은, 통신 신용한도의 명기된 수치를 재로드 하기 위해서 상기 이동 통신 기기로부터의 트리거에 응답하여, 상기 통신 신용한도의 명기된 수치가 상기 보안 모듈에 저장되어 있는 기 설정된 통신 신용한도 범위 안에 들어있는 지를 검사하고, 상기 검사결과가 긍정적인 경우에, 상기 재로드 요청 메시지 내에 상기 명기된 수치를 삽입하여 결합시키는 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 시스템.
  18. 제 15항에 있어서, 상기 재로드 요청 메시지는 통신 신용한도 잔액의 표시 정보를 포함하고 있으면서, 차변에 기입되는 통신신용한도의 초기 수치를 결정하는 데 있어서, 기 설정된 상위 한도치와, 통신 신용한도 잔액 및 통신 신용한도의 요청된 수치를 합한 값 중에서 최소치를 계산하는 단계; 및 상기 최소치를 상기 초기 수치로 사용하는 단계를 포함하는 것을 특징으로 하는 이동 통신 시스템.
  19. 데이터를 안전하게 저장하는 보안 모듈을 포함하여 구성된 이동 통신 기기에 있어서,
    상기 보안 모듈은, 재로드 요청 메시지를 생성하고 상기 재로드 요청 메시지의 최소 한 부분을 인증하는 수단; 상기 재로드 요청 메시지는 상기 보안 모듈의 신원확인 정보 및 모듈 트랜잭션 번호를 포함하여 구성되며;
    상기 이동 통신 기기는 상기 인증된 재로드 요청 메시지를 재로드 서버에게 전송하기 위한 전송 수단; 및 상기 재로드 서버로부터 인증된 재로드 허가 메시지를 수신하는 접수 수단; 상기 재로드 허가 메시지는 허가된 통신 신용한도 수치의 표시 정보와 서버 트랜잭션 번호와 인증받은 상기 재로드 허가 메시지의 적어도 한 부분과를 포함하며; 및
    상기 보안 모듈은,
    상기 인증된 재로드 허가 메시지의 인증여부를 확인하는 수단;
    상기 확인결과가 긍정적인 경우, 상기 모듈 트랜잭션 번호로부터 새로운 모듈 트랜잭션 번호를 결정하며, 상기 새로운 모듈 트랜잭션 번호와 상기 서버 트랜잭션 번호가 정합하는 지를 검증하며, 상기 검증결과가 긍정적인 경우, 상기 통신 신용한도의 허가된 수치에 따라서 상기 보안 모듈에 저장되어 있는 통신 신용한도의 잔액을 갱신시킨 다음 상기 새로운 모듈 트랜잭션 번호를 상기 모듈 트랜잭션 번호로서 저장하는 수단을 추가로 포함하는 것을 특징으로 하는 이동 통신 기기.
  20. 제 19항에 있어서, 상기 모듈 트랜잭션 번호의 기 설정된 범위를 벗어난 서버 트랜잭션 번호를 포함하는 재로드 허가 메시지를 수신하는 경우에, 이를 사기성 행위의 시도로서 기록하는 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 기기.
  21. 제 20항에 있어서, 상기 이동 통신 기기에서는 사용자 인터페이스 수단; 및
    상기 응답 메시지 수신에 반응해서 통신 신용한도 재로딩 처리가 진행중임을 사용자에게 알려주는 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 기기.
  22. 제 19항 내지 제 21항 중 어느 한 항에 있어서, 상기 보안 모듈은, 통신 신용한도의 명기된 수치를 재로드하기 위해서 상기 이동 통신 기기로부터의 트리거에 응답하여, 상기 보안 모듈에 저장되어 있는 기 설정된 통신 신용한도 범위 안에 상기 명기된 수치가 속해있는 지를 검사하는 기능; 및 상기 검사 결과가 긍정적인 경우에, 상기 재로드 요청 메시지 내에 상기 명기된 수치를 삽입하여 결합시키는 기능을 구비한 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 기기.
  23. 제 22항에 있어서, 상기 이동 통신 기기는 사용자 인터페이스 수단, 및 상기보안 모듈로부터 상기 통신 신용한도 범위 및 통신 신용한도 잔액을 판독하는 수단을 포함하여 구성되며, 상기 통신 신용한도 범위 및 통신 신용한도 잔액을 사용자에게 표시해주기 위해서 사용자 인터페이스를 사용하는 것을 특징으로 하는 이동 통신 기기.
  24. 제 23항에 있어서, 상기 이동 통신 기기는 통신 신용한도의 명기된 수치의 재로드를 요청하는 사용자로부터의 입력치를 수신하기 위한 사용자 인터페이스 수단을 사용하고, 상기 통신 신용한도의 명기된 수치가 상기 보안 모듈로부터 판독된 상기 통신 신용한도 범위 안에 들어오는 지를 검사하며, 또 상기 검사결과가 긍정적인 경우에, 상기 보안 모듈에게 상기 트리거를 재로드하기 위해 유출하는 수단을 포함하여 구성되는 것을 특징으로 하는 이동 통신 기기.
  25. 보안 모듈에 있어서, 제 17항 또는 제 20항에 따른 이동 통신 기기에서 사용하기 위한 것을 특징으로 하는 보안 모듈.
KR1019980704810A 1996-10-23 1997-10-13 이동 통신 서비스 요금 지불 체계 KR19990076696A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
EP96202959.1 1996-10-23
EP96202959 1996-10-23
EP96203056 1996-11-04
EP96203056.5 1996-11-04
EP97401237 1997-06-03
EP97401237.9 1997-06-03
PCT/IB1997/001267 WO1998018251A2 (en) 1996-10-23 1997-10-13 Payment scheme for a mobile communication service

Publications (1)

Publication Number Publication Date
KR19990076696A true KR19990076696A (ko) 1999-10-15

Family

ID=27237614

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980704810A KR19990076696A (ko) 1996-10-23 1997-10-13 이동 통신 서비스 요금 지불 체계

Country Status (6)

Country Link
US (1) US6115601A (ko)
EP (1) EP0873647A2 (ko)
JP (1) JP2000502551A (ko)
KR (1) KR19990076696A (ko)
CN (1) CN1212101A (ko)
WO (1) WO1998018251A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040041916A (ko) * 2002-11-12 2004-05-20 에스케이 텔레콤주식회사 바코드를 이용한 이동통신 단말기의 보안서비스 시스템 및그 방법
KR100587505B1 (ko) * 1999-12-08 2006-06-08 에스케이 텔레콤주식회사 통신시스템을 통한 무선통신 이용요금 납부 방법
KR100890479B1 (ko) * 2000-12-22 2009-03-26 나그라비젼 에스에이 편성 제어 방법

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ513721A (en) * 1994-12-02 2001-09-28 British Telecomm Communications apparatus and signal
FI973884A (fi) * 1997-10-03 1999-04-04 Ericsson Telefon Ab L M Kommunikaatiojärjestelmä ja menetelmä sitä varten
JP2001522057A (ja) * 1997-10-28 2001-11-13 ブロカット・インフォズュステムス・アーゲー メッセージにデジタル署名をする方法
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
AU6381699A (en) 1998-06-03 2000-01-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
CN1312930A (zh) * 1998-06-26 2001-09-12 Lci慧笔公司 利用移动电话机成象书写信息的装置及方法
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US7376433B1 (en) * 1998-07-20 2008-05-20 Openwave Systems Inc. Subscriber delivered location-based services
EP0986275B1 (de) * 1998-09-10 2009-09-09 Swisscom AG Verfahren zum Kaufen von Waren oder Dienstleistungen mit einem Mobiltelefon
EP1633150A3 (en) * 1998-09-15 2008-08-06 Upaid Systems, Ltd. Communication services
US9098958B2 (en) 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
PT1633151T (pt) 1998-09-15 2017-05-11 Upaid Systems Ltd Sistemas de comunicação
FI113727B (fi) * 1998-09-17 2004-05-31 Elisa Oyj Menetelmä ja järjestelmä puhelinmaksujen maksamiseksi etukäteen
US7274928B2 (en) * 1998-10-02 2007-09-25 Telespree Communications Portable cellular phone system having automatic initialization
US6836651B2 (en) * 1999-06-21 2004-12-28 Telespree Communications Portable cellular phone system having remote voice recognition
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
NL1011027C2 (nl) * 1999-01-14 2000-09-27 Hugo Marlon Charles Vasilda Inrichting voor het versturen van tekstberichten.
US6154528A (en) * 1999-02-11 2000-11-28 Ameritech Corporation System and method for storing and transferring information tokens in a low network communication
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6643361B2 (en) 2000-09-05 2003-11-04 Sbc Properties, L.P. System and method for storing and transferring information tokens in a communication network
GB2347049A (en) * 1999-02-19 2000-08-23 Nokia Mobile Phones Ltd Providing credit information in a pre-paid mobile telephone
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
SE521583C2 (sv) * 1999-04-23 2003-11-18 Ericsson Telefon Ab L M Förfarande och anordning för att anropa tjänster i en telekommunikationsterminal
AU5782300A (en) * 1999-07-01 2001-01-22 Brightpoint Sa (Pty) Limited Information distribution method
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
DE19938201A1 (de) * 1999-08-12 2001-02-22 Mannesmann Ag SMS-e-commerce
WO2001026400A1 (de) * 1999-10-01 2001-04-12 Swisscom Mobile Ag Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
US7676438B2 (en) * 1999-10-27 2010-03-09 Ncr Corporation Personal digital assistant as smart card
GB9927352D0 (en) * 1999-11-19 2000-01-19 Siemens Metering Ltd Payment for utility supplies and services through a telecom billing infrastructure
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
EP1134962A1 (de) * 2000-03-14 2001-09-19 Siemens Aktiengesellschaft Verfahren zum Erfassen von Kosten in einem Kommunikationsnetz
DE20004892U1 (de) * 2000-03-17 2000-05-31 Sauer Dietmar Vorrichtung zum Speichern von Informationen, Lese- und Schreibvorrichtung und Mobiltelefon
US8977559B2 (en) 2000-04-07 2015-03-10 Zyzeba Holding Limited Interactive marketing system
AU7001201A (en) * 2000-06-22 2002-01-02 Mastercard International Inc An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US7529563B1 (en) * 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7849170B1 (en) 2000-07-31 2010-12-07 Sprint Communications Company L.P. Dynamically providing communication accounts using a communication account system
ES2214199T4 (es) * 2000-08-01 2005-10-01 Mega-Tel Ag Pago electronico utilizando un terminal sms.
FI20001740A (fi) * 2000-08-02 2002-02-03 Nokia Networks Oy Tilaajasuhteen kautta saavutettavien palveluiden määrittäminen
DE10039434A1 (de) * 2000-08-11 2002-02-21 Infineon Technologies Ag Netzwerkanordnung und Verfahren zur Abrechnung von Dienstleistungen in einem Netzwerk
FI114348B (fi) * 2000-09-04 2004-09-30 Nokia Corp Menetelmä rahan lataamiseksi, elektroniikkalaite ja järjestelmä
US7222233B1 (en) * 2000-09-14 2007-05-22 At&T Corp. Method for secure remote backup
US6654600B1 (en) * 2000-09-15 2003-11-25 Tracfone Wireless, Inc. Method and apparatus for authorizing use of cellular telephone units
US6959183B2 (en) * 2000-10-20 2005-10-25 Leap Wireless International, Inc. Operations method for providing wireless communication services and network and system for delivering same
AU2001222368A1 (en) * 2000-11-17 2002-05-27 Maikona Corporation N.V. Method and system for revaluing prepaid telephone accounts
US6487401B2 (en) * 2000-12-18 2002-11-26 Sbc Technology Resources, Inc. Prepaid wireless telephone account regeneration in a wireless access protocol system
US6934529B2 (en) * 2001-02-20 2005-08-23 Sevket Ilhan Bagoren Replenishment of pre-paid wireless telephone accounts using short message service (SMS)
US7203841B2 (en) * 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US20020131600A1 (en) * 2001-03-19 2002-09-19 Ionescu Marius Constantin Authentication and data security system for communications
US7215942B1 (en) * 2001-08-09 2007-05-08 Bellsouth Intellectual Property Corp. Architecture for managing prepaid wireless communications services
JP2003075164A (ja) * 2001-09-06 2003-03-12 Sony Corp 測位情報送信装置及び測位情報送受信システム
JP4784022B2 (ja) * 2001-09-07 2011-09-28 凸版印刷株式会社 プリペイドカード運用システム、プリペイドカード運用方法
US7031693B2 (en) 2001-09-13 2006-04-18 Seamless Distribution Ab Method and system for refilling mobile telephone prepaid phone cards via electronic distribution of refill codes
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US8046581B2 (en) 2002-03-04 2011-10-25 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US20080254766A1 (en) * 2007-04-10 2008-10-16 Craven Jeffrey A Method and system for using an integrated subscriber identity module in a network interface unit
US6962530B2 (en) * 2002-04-25 2005-11-08 Igt Authentication in a secure computerized gaming system
US20030203731A1 (en) * 2002-04-29 2003-10-30 Lavaflow, Llp Cellular telephone and method of displaying account information
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US7243237B2 (en) * 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
US8676249B2 (en) 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
WO2004105359A2 (en) * 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US20090015379A1 (en) * 2004-05-19 2009-01-15 Einar Rosenberg Apparatus and method for context-based wireless information processing
US7775881B2 (en) * 2003-09-15 2010-08-17 Igt Gaming apparatus having a configurable control panel
US7914378B2 (en) * 2003-09-15 2011-03-29 Igt Gaming apparatus having a configurable control panel
US7877605B2 (en) 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US20050283433A1 (en) 2004-06-17 2005-12-22 Visa International Service Association Method and system for providing seller bank receivable discounting services
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
WO2006099066A2 (en) * 2005-03-09 2006-09-21 Zajac Optimum Output Motors, Inc. Rotary valve system and engine using the same
US20070032268A1 (en) * 2005-08-02 2007-02-08 Gotfried Bradley L Communications device and card
US7706792B1 (en) * 2005-08-10 2010-04-27 At&T Mobility Ii Llc Intelligent customer care support
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20070156436A1 (en) 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8290433B2 (en) 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8693995B2 (en) 2007-12-13 2014-04-08 Michelle Fisher Customized mobile applications for special interest groups
US7962369B2 (en) * 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US7637425B2 (en) * 2006-11-28 2009-12-29 Motorola, Inc. Method and system for wireless and credit card transactions
EP1965596A1 (en) * 2007-02-27 2008-09-03 Gemplus A personal token having enhanced communication abilities for a hosted application
US8090343B2 (en) 2007-05-29 2012-01-03 At&T Mobility Ii Llc Optimized camel triggering for prepaid calling
US7983655B2 (en) 2007-06-20 2011-07-19 At&T Mobility Ii Llc Conditional call treatment for prepaid calls
US8090344B2 (en) 2007-07-23 2012-01-03 At&T Mobility Ii Llc Dynamic location-based rating for prepaid calls
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
US20090061868A1 (en) * 2007-08-28 2009-03-05 Cingular Wireless Ii, Llc Decisionmaking for dynamic local time updates in a prepaid terminating call
US8774798B2 (en) * 2007-08-28 2014-07-08 At&T Mobility Ii Llc Determining capability to provide dynamic local time updates in a prepaid terminating call
US20090061856A1 (en) * 2007-08-28 2009-03-05 Cingular Wireless Ii, Llc Peak off-peak rating for prepaid terminating calls
US8180321B2 (en) * 2007-09-26 2012-05-15 At&T Mobility Ii Llc Recovery of lost revenue in prepaid calls
WO2011085314A1 (en) * 2010-01-08 2011-07-14 Gallagher Kevin N Guest check presenter having a wireless communication device
US20130060686A1 (en) * 2011-09-02 2013-03-07 Randy Mersky Virtual debit card
US9171328B2 (en) 2012-12-20 2015-10-27 Wal-Mart Stores, Inc. Method for transferring shopping cart contents to a register from a mobile electronic device
US9741036B1 (en) 2016-06-30 2017-08-22 Square, Inc. Provisioning account numbers and cryptographic tokens
US10453049B2 (en) * 2016-06-30 2019-10-22 Square, Inc. Physical, logical separation of balances of funds
US10460395B2 (en) 2016-06-30 2019-10-29 Square, Inc. Graphical user interface for tracking transactions
ZA201803572B (en) * 2018-05-30 2018-12-19 Channel Tech Limited Systems and methods for mobile subscriber provisioning
US11756020B1 (en) 2019-07-31 2023-09-12 Block, Inc. Gesture and context interpretation for secure interactions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359642A (en) * 1991-10-30 1994-10-25 International Integrated Communications, Inc. Method and apparatus for prepayment of telecommunication connections by registered groups of subscribers in a telecommunication switching network
FR2696067B1 (fr) * 1992-09-21 1994-11-25 France Telecom Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant.
US5850599A (en) * 1992-09-25 1998-12-15 Ecs Enhanced Cellular Systems Manufacturing Inc. Portable cellular telephone with credit card debit system
JPH07231367A (ja) * 1994-02-17 1995-08-29 Fujitsu Ltd パーソナル通信用クレジットカード課金サービス装置
US5692132A (en) * 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
GB2308528A (en) * 1995-12-20 1997-06-25 Ramis Harry Mobile Telephone Using SIM Card Storing Prepaid Units
US5812945A (en) * 1995-12-22 1998-09-22 Pitney Bowes Inc. Metered payment cellular telephone communication system
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100587505B1 (ko) * 1999-12-08 2006-06-08 에스케이 텔레콤주식회사 통신시스템을 통한 무선통신 이용요금 납부 방법
KR100890479B1 (ko) * 2000-12-22 2009-03-26 나그라비젼 에스에이 편성 제어 방법
KR20040041916A (ko) * 2002-11-12 2004-05-20 에스케이 텔레콤주식회사 바코드를 이용한 이동통신 단말기의 보안서비스 시스템 및그 방법

Also Published As

Publication number Publication date
JP2000502551A (ja) 2000-02-29
WO1998018251A2 (en) 1998-04-30
EP0873647A2 (en) 1998-10-28
WO1998018251A3 (en) 1998-07-23
US6115601A (en) 2000-09-05
CN1212101A (zh) 1999-03-24

Similar Documents

Publication Publication Date Title
KR19990076696A (ko) 이동 통신 서비스 요금 지불 체계
EP1549090B1 (en) Apparatus and method for controlling use of a SIM card of a mobile terminal
US7231372B1 (en) Method and system for paying for goods or services
US5412726A (en) Telecommunication installation with secure remote loading of prepayment means and corresponding remote loading process
ES2201808T3 (es) Procedimiento y sistema de transaccion de pagos.
US6546492B1 (en) System for secure controlled electronic memory updates via networks
US20110047082A1 (en) Remote Electronic Payment System
US20030055738A1 (en) Method and system for effecting an electronic transaction
US7000117B2 (en) Method and device for authenticating locally-stored program code
JPH0621886A (ja) 無線電話装置
US20180240110A1 (en) Transaction cryptogram
JP2002511172A (ja) 移動装置によるトランザクション方法
US5740247A (en) Authorized cellular telephone communication payment refill system
RU2134904C1 (ru) Система передачи данных с терминалом и переносным устройством носителя данных и способ для перезаряда переносного устройства носителя данных посредством терминала
GB2394326A (en) Authenticating a transaction using predetermined information held on a storage device
US6977577B2 (en) Method for authenticating a portable object, corresponding portable object, and apparatus therefor
EP3364352A1 (en) Determining legitimate conditions at a computing device
WO1998028877A1 (en) Method for identification of a data transmission device
WO2000062214A1 (en) Credit card security technique
US6931381B1 (en) Methods and apparatus for authenticating the download of information onto a smart card
AU2841399A (en) Mobile telephone system with prepaid card
EP3364329B1 (en) Security architecture for device applications
RU2004134590A (ru) Система, позволяющая оператору связи предоставлять услуги финансовых транзакций, и способы реализации таких транзакций
KR20000022597A (ko) 금액 충전 장치 및 방법
JP2008112361A (ja) 利用予約システム、通信端末及びそのプログラム、受付システム及びそのプログラム、icカード及びそのプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application