JP2001527247A - 携帯用一方向無線財務メッセージングユニット - Google Patents

携帯用一方向無線財務メッセージングユニット

Info

Publication number
JP2001527247A
JP2001527247A JP2000525847A JP2000525847A JP2001527247A JP 2001527247 A JP2001527247 A JP 2001527247A JP 2000525847 A JP2000525847 A JP 2000525847A JP 2000525847 A JP2000525847 A JP 2000525847A JP 2001527247 A JP2001527247 A JP 2001527247A
Authority
JP
Japan
Prior art keywords
financial
transaction
security
messaging
messaging system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000525847A
Other languages
English (en)
Inventor
デイビス・ウォルター・リー
ラヴェル・ジェフ
ガットマン・ジョーズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2001527247A publication Critical patent/JP2001527247A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 携帯用財務メッセージングユニットを使用して無線ネットワークにより安全な財務取引を可能にする選択呼出しシグナリングシステムを提供する。 【解決手段】 保安メッセージングシステムは保安メッセージングシステムコントローラ1100および第1の財務メッセージングユニット906を含む。ユーザは取引認証コードを保安メッセージングシステムコントローラ1100に提供することにより財務取引を開始する。第1の財務メッセージングユニット906がある値を含む保安財務取引メッセージを受信すると、ユーザは対応する取引認証コードを入力しこれは財務取引を行なうために第1の財務メッセージングユニット906に対し前記値の少なくとも一部を解除しかつ支出を可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の分野】
この発明は一般的には選択呼出しシグナリングシステムに関し、かつより特定
的には携帯用一方向財務メッセージングユニットを使用して無線ネットワークに
より安全な財務取引を容易に可能とする選択呼出しシグナリングシステムに関す
る。
【0002】
【発明の背景】
伝統的な選択呼出しシグナリングシステムにおいては、ユーザまたは発信者は
メッセージを加入者ユニット(例えば、選択呼出し受信機)に送ることができ、
該メッセージは加入者ユニットに関連するアドレス、およびデータ、を備えてい
る。前記データは電話番号を表わす数字桁、読み取り可能なテキストメッセージ
を表わす英数字文字、あるいは多分オーディオおよびグラフィック情報を含むマ
ルチメディアメッセージのような1つまたはそれ以上の形式のものとすることが
できる。典型的には、この形式のメッセージングは個人または業務の間でそれら
のビジネス、特別の関心事、所在、一般スケジュール、または時間が重要な約束
に関して情報を伝達するのに十分なものであった。しかしながら、人が移動して
いる場合の情報の必要性の社会的増大のために、個人が、個人的事象、連絡、お
よびビジネス情報を通知された状態にするのみならず、個人的またはビジネス取
引を行なうことができる解決方法を見つけなければならない。
【0003】 セルラおよびページングの双方の用途を含む伝統的な無線システムを考えると
、信頼できかつ私的な個人またはビジネス取引が実施できるようになる前に解決
されなければならない重大な問題がある。特に無線通信およびコンピュータ技術
の分野において、工学技術の進歩により、「ハッカー(hacker)」が選択
呼出し受信機に放送されるアドレスおよびデータの双方を監視することは比較的
容易になってきている。この望ましくない監視または盗聴は無線通信システムの
可能性あるユーザに対し彼らの個人的データがオーソライズされていない個人達
に露出され、したがってもし内密の情報が放送されれば両方の当事者にとって不
必要な危険を生み出すという問題を課することになる。さらに、もし前記情報が
個人的なアドレス、シリアル番号、個人識別番号(Personal Iden
tification Number:PIN)その他を表わす暗号化されてい
ないテキストデータを含んでいれば、そのデータストリームを監視する不徳な者
が個人の私的な口座にアクセスすることができあるいはアドレスを略奪してオー
ソライズされていない通信装置のクローンを作ることができる。このようなサー
ビスまたは内密の情報の窃盗は通信機器製造者およびサービス提供者が今日およ
び将来に直面する最もたじろがせる事項である。送信または放送(broadc
asts)に含まれるデータを保安する上での関心事は特に電子財務取引の領域
で激しいものがある。財務取引に含まれる明瞭なまたは暗号化されていない(c
lear)テキストデータを捕捉のためにさらすことは個人に対する資金の窃盗
または詐欺を招き、かつ確実にそうなるであろう。
【0004】 したがって、必要なことは発信者が加入者ユニットと該発信者との間で安全な
メッセージを通信し、かつ該メッセージの内容または意味をさらすことなく安全
なメッセージを認証または真正証明(authenticate)できるように
する無線メッセージングシステムである。
【0005】
【発明の概要】
要するに、本発明によれば、モトローラ・インコーポレーテッドの商標である
、FLEXTM、POCSAG(Post Office Code Stan
dardisation Advisory Group)、その他のようなペ
ージングプロトコルを使用して、現存するページング基幹施設機器により保安財
務取引を含むデータを送信するための方法および装置が提供される。
【0006】 本発明の第1の観点は、現存するページング基幹施設に対し保安メッセージン
グを重ねる方法を実施するハードウェアを実現することを含む。現存するページ
ング基幹施設は受信メッセージおよびそれらの対応する行先要求を処理するため
のページングエンコーダを含むページングターミナルを備えている。該ページン
グターミナルは受信メッセージおよび、対応する宛先または行先要求から決定さ
れる、それらの対応する選択呼出しアドレス(単数または複数)を含む選択呼出
しメッセージのメッセージングキューを発生する。メッセージングキューにおけ
る選択呼出しメッセージの配布または分配はページングターミナルによって処理
され該ページングターミナルはメッセージを少なくとも1つのベースステーショ
ン(例えば、送信機、アンテナ、および受信機)に送り出し該ベースステーショ
ンと加入者ユニット(単数または複数)またはページャとの間で通信を行なわせ
る。
【0007】 本発明の第2の観点は、選択的に暗号化、復号、署名、および発信者からおよ
び加入者ユニットまたはページャからの双方から受信されたメッセージが真正で
あることの証明を行なうためのページングターミナルにおける暗号エンジンを含
むことに関する。
【0008】 本発明の第3の観点は、選択呼出しメッセージに含まれる暗号情報を、それら
の真正であることを証明し、暗号化データを抽出し、かつ必要に応じて暗号化さ
れた応答またはアクノレッジメントを戻し、保安メッセージの受信を真正証明し
かつ確認するために、処理できる特別の保安モジュールを備えた加入者ユニット
またはページャを含む。
【0009】 本発明の第4の観点は、入り(inbound)および出(outbound
)メッセージの双方を通信するために1次およびことによると2次装置を備えた
加入者ユニットまたはページャを含む。前記1次装置は伝統的な無線周波受信機
および任意選択的に伝統的な無線周波送信機を備える。前記2次装置は光受信機
および任意選択的に光送信機を備える。あるいは、前記2次装置はさらに加入者
ユニットまたはページャと発信者との間で単一方向または双方向の通信リンクを
実施する1つまたはそれ以上の音響的または他の電磁的変換器を備えることがで
きる。
【0010】 本発明の第5の観点は、電子的キャッシュまたは資金蓄積カード、デビットカ
ード、クレジットカード、または銀行口座の内の少なくとも1つに対応する単一
の予め定められた口座識別子(account identifier)を含む
加入者ユニットまたはページャを含む。
【0011】 本発明の第6の観点は、電子的キャッシュまたは資金蓄積カード、デビットカ
ード、クレジットカード、または銀行口座の内の少なくとも2つに対応する複数
の所定の口座識別子を含む加入者ユニットまたはページャを含む。
【0012】 本発明の第7の観点は、複数の暗号手順に適応する、ページングターミナルに
おける暗号エンジンおよび加入者ユニットまたはページャにおける保安モジュー
ルを含む。これらの暗号手順は適宜秘密または私的および公開鍵システムを備え
る。1つのそのような秘密鍵システムはCBCモードにおけるANSI X3.
92 DESアルゴリズムを使用したデータ暗号化標準(DES)である。同様
に、第1の公開鍵システムは(リベスト、シャミアおよびエーデルマンによって
発明された)RSAであり、モジュロn整数乗算および指数(exponent
ation)を使用して実施されるサブエクスポーネンシャル(sub−exp
onential)一方向関数に基づく暗号手順、である。第2の公開鍵システ
ムは楕円カーブ技術、すなわち有限領域に渡り実施されるコードに非線形の指数
一方向関数に基づく暗号手順、を使用する。
【0013】 本発明の第8の観点は、加入者ユニットまたはページャから無線取引を開始す
ることを含み、該無線取引は電子的キャッシュまたは資金蓄積カード、デビット
カード、クレジットカード、または銀行口座の内の少なくとも1つに関連する。
【0014】 本発明の第9の観点は、加入者ユニットまたはページャに入れられまたはロー
ドされた(loaded)財務口座または資金を保護するために加入者ユニット
またはページャにプログラムされるユーザが選択する個人識別番号を含む。
【0015】 本発明の第10の観点は、加入者ユニットまたはページャを介してスマートカ
ード(Smart Card)にプログラムされるユーザが選択する個人識別番
号を含み、したがって該加入者ユニットまたはページャによってその後アクセス
されまたは再プログラムされない限り保護されたスマートカードのいずれかの特
徴的機能に対するアクセスを不可能にする。
【0016】 本発明の第11の観点は、無線財務取引のための通信主体としてのオーソライ
ズされた加入者ユニットまたはページャを真正証明し、かつ入りまたは出財務取
引が発行者とオーソライズされない加入者ユニットまたはページャとの間で通信
される場合に前記オーソライズされた加入者ユニットまたはページャに所属しあ
るいは管理される口座に向けてのいずれの財務取引をも選択的に不可能にし、あ
るいは、オーソライズされたユーザまたは銀行、クレジットカード発行者その他
のような規制者によって設定された所定の限界を超える資金の移動またはクレジ
ット取引を防止することを含む。
【0017】
【好ましい実施形態の説明】
図1を参照すると、電気的ブロック図は本発明の好ましい実施形態にしたがっ
て使用するための、ページングシステムのような、データ送信システム100を
示している。該データ送信システム100においては、数字データ送信を提供す
るシステムにおけるような、電話から、または英数字データターミナルのような
、メッセージ入力装置から発信するメッセージは公衆交換電話ネットワーク(P
STN)を介してページングターミナル102に導かれ、該ページングターミナ
ル102はシステム内に提供される1つまたはそれ以上の送信機104によって
送信するために前記数字または英数字メッセージを処理する。複数の送信機が使
用される場合、送信機104は好ましくは前記メッセージ情報を財務メッセージ
ングユニット106に同時送信する。ページングターミナル102によって行な
われる数字および英数字情報の処理および前記メッセージの送信のために使用さ
れるプロトコルは後に説明する。
【0018】 図2を参照すると、電気的ブロック図は本発明の好ましい実施形態に係わるメ
ッセージ情報の送信を処理しかつ制御するために使用されるページングターミナ
ル102を示している。タッチトーン(Touch−ToneTM)電話を使用
して容易に入力できるトーンオンリおよび数字メッセージのような、短メッセー
ジまたは短いメッセージは技術的によく知られた方法で電話インタフェース20
2を介してページングターミナル102に結合される。データ入力装置を使用す
る必要がある英数字メッセージのような、より長いメッセージは数多くのよく知
られたモデム送信プロトコルのいずれかを使用してモデム206を通してページ
ングターミナル102に結合される。メッセージを入力するための呼が受信され
た時、コントローラ204は該メッセージの処理を取り扱う。コントローラ20
4は好ましくはモトローラ・インコーポレーテッドにより製造され、かつ発呼者
にメッセージを入力するよう指令するための音声プロンプト(voice pr
ompts)またはデータ入力装置からのメッセージの受入れを可能にするハン
ドシェイクプロトコルのようなターミナル動作を制御するための種々の予めプロ
グラムされたルーチンを走らせることができる、MC680x0またはその等価
物のような、マイクロコンピュータである。ある呼が受信された時、コントロー
ラ204は受信されているメッセージがどのように処理されるべきかを決定する
ために加入者データベース208に格納された情報を参照する。加入者データベ
ース208は、財務メッセージングユニットに割り当てられたアドレスのような
情報に限定されるのではないが、前記アドレスに関連するメッセージ形式、およ
び請求書を支払わないことに対するアクティブまたはインアクティブ状態のよう
な財務メッセージユニットのステータスに関連する情報を含む。データ入力ター
ミナル240が設けられこれはコントローラ204に結合されており、かつ加入
者データベース208に格納された情報の入力、更新および削除のような目的で
、システム性能の監視のために、および課金情報のような情報を得るために使用
される。
【0019】 加入者データベース208はまたどの送信フレームに対しおよびどの送信フェ
ーズに対し財務メッセージングユニットが割り当てられるかに関する情報などを
含み、これについては後にさらに詳細に説明する。受信メッセージはアクティブ
ページファイル210に格納され、該アクティブページファイル210は前記財
務メッセージングユニットに割り当てられた送信フェーズにしたがって前記メッ
セージをキューに格納する。本発明の好ましい実施形態では、アクティブページ
ファイル210に4つのフェーズのキューが提供される。アクティブページファ
イル210は好ましくはデュアルポートであり、ファーストイン・ファーストア
ウトランダムアクセスメモリであり、もちろんハードディスクドライブのような
他のランダムアクセスメモリも同様に使用できることが理解されるであろう。周
期的に、前記フェーズキューの各々に格納されたメッセージ情報が実時間クロッ
ク214、または他の適切なタイミングソースによって提供されるタイミング情
報を使用してコントローラ204の制御のもとにアクティブページファイル21
0から取り出される。各々のフェーズキューから取り出されたメッセージ情報は
フレーム番号によりソートされかつ次にアドレス、メッセージ情報、および送信
のために必要とされる他の情報(それらの全てはメッセージ関連情報と称するこ
とができる)によって編成され、そして次にフレームバッチングコントローラま
たはバッチャ212によってメッセージサイズに基づきフレームへとまとめられ
る(bathed)。各々のフェーズキューに対してまとめられたフレーム情報
はフレームメッセージバッファ216に結合され、該フレームメッセージバッフ
ァ216は前記まとめられたフレーム情報をさらに処理しかつ送信する時間まで
一時的に格納する。フレームは数字シーケンスで1回分にまとめられ(batc
hed)、したがって現在のフレームが送信されている間に、送信されるべき次
のフレームがフレームメッセージバッファ216にあり、かつその後における次
のフレームが取り出されかつまとめられている。
【0020】 適切な時間に、フレームメッセージバッファ216に格納された前記まとめら
れたフレーム情報はフレームエンコーダ218に転送され、再びフェーズキュー
の関係を維持する。フレームエンコーダ218はアドレスおよびメッセージ情報
を送信のために必要とされるアドレスおよびメッセージコードワードへと符号化
し、これについては後に説明する。
【0021】 符号化されたアドレスおよびメッセージコードワードはブロックへと配列され
かつ次にブロックインタリーバ220に結合され、該ブロックインタリーバ22
0は好ましくは一度に8つのコードワードをインタリーブして技術的によく知ら
れた方法で送信するためにインタリーブされた情報ブロックを形成する。各々の
ブロックインタリーバ220によって生成されたインタリーブされた情報ブロッ
クに含まれるインタリーブされたコードワードは次にフェーズマルチプレクサ2
21に直列的にまたはシリアルに転送され、該フェーズマルチプレクサ221は
該メッセージ情報をビットごとのベースで送信フェーズにより直列データストリ
ームへと多重化する。コントローラ204は、次にフレーム同期発生器222を
イネーブルし、該フレーム同期発生器222は各々のフレーム送信の開始時に送
信される同期符号を発生する。該同期符号はコントローラ204の制御の下に直
列データスプライサ224によってアドレスおよびメッセージ情報と多重化され
、かつそこから送信のために適切にフォーマットされたメッセージストリームを
発生する。該メッセージストリームは次に送信機コントローラ226に結合され
、該送信機コントローラ226はコントローラ204の制御の下に分配またはデ
ィストリビューションチャネル(distribution channel)
228によって前記メッセージストリームを送信する。前記分配チャネル228
は有線、RFまたはマイクロ波分配チャネル、または衛星分配リンクのような、
数多くのよく知られた配布または分配チャネル形式のうちの任意のものとするこ
とができる。分配されたメッセージストリームは通信システムのサイズに応じて
、一つまたはそれ以上の送信機ステーション104に転送される。前記メッセー
ジストリームはまずデュアルポートバッファ230へと転送され、該デュアルポ
ートバッファ230は前記メッセージストリームを送信の前に一時的に格納する
。タイミングおよび制御回路232によって決定される適切な時間に、前記メッ
セージストリームはデュアルポートバッファ230から取り出されかつ好ましく
は4レベルFSK変調器234の入力に結合される。変調されたメッセージスト
リームは次にアンテナ238を介しての送信のために送信機236に結合される
【0022】 図3の(a),(b),(c)を参照すると、タイミング図は本発明の好まし
い実施形態に従って利用されるシグナリングプロトコルの送信フォーマットを示
している。このシグナリングプロトコルは通常モトローラ(登録商標)のフレッ
クス(FLEXTM)選択呼出しシグナリングプロトコルと称される。図3(a
)に示されるように、このシグナリングプロトコルはフレーム0〜フレーム12
7とラベル付けられた128のフレームのうちの一つまたはそれ以上に割り当て
られた、ページャーのような、財務メッセージングユニットに送信可能とする。
前記シグナリングプロトコル内で提供される実際のフレームの数は上に述べたも
のよりも多くてもよくまたは少なくてもよいことが理解されるであろう。使用さ
れるフレームの数が大きくなればなるほど、システム内で動作する財務メッセー
ジングユニットに提供されるバッテリ寿命がより長くなる。使用されるフレーム
の数が少なくなればなるほど、メッセージがよりしばしばキューイングされかつ
いずれかの特定のフレームに割り当てられた財務メッセージングユニットに伝達
され、それによって待ち時間(latency)、またはメッセージを伝達する
のに必要とされる時間が低減される。
【0023】 図3(b)に示されるように、前記フレームは同期コードワード(同期:sy
nc)と好ましくはそれに引き続くブロック0〜ブロック10と名付けられた1
1のブロックのメッセージ情報(情報ブロック)を備えている。図3(c)に示
されるように、メッセージ情報の各ブロックは好ましくは各々のフェーズ(ph
ase)に対してワード0〜ワード7と名付けられた8つのアドレス、制御また
はデータコードワードを具備する。その結果、あるフレームにおける各々のフェ
ーズは88までのアドレス、制御およびデータコードワードの送信を可能にする
。該アドレス、制御およびデータコードワードは好ましくは2つの組またはセッ
ト、すなわち短いアドレスベクトル、長いアドレスベクトル、第1のメッセージ
ワード、およびヌルワードを備えたベクトルフィールド(vector fie
ld)に関連する第1のセット、およびメッセージワードおよびヌルワードを備
えたメッセージフィールドに関連する第2のセットを具備する。
【0024】 前記アドレス、制御およびデータまたはメッセージコードワードは好ましくは
前記コードワードセットに余分のビットの距離を提供する32番目の偶数パリテ
ィビットが加えられた31,21 BCHコードワードである。23,12ゴー
レイ(Golay)コードワードのような、他のコードワードも同様に使用でき
ることが理解されるであろう。アドレスまたはデータとして、コードワード形式
を規定するために最初のコードワードビットを使用するアドレスおよびデータコ
ードワードを提供するよく知られたPOCSAGシグナリングプロトコルとは異
なり、本発明の好ましい実施形態とともに使用されるFLEXTMシグナリング
プロトコルにおいてはアドレスおよびデータコードワードに対してそのような区
別は与えられない。むしろ、アドレスおよびデータコードワードは個々のフレー
ム内でそれらの位置によって規定される。
【0025】 図4(a)および(b)は本発明の好ましい実施形態に従って使用される同期
コードを示すタイミング図である。特に、図4(a)に示されるように、該同期
コードは好ましくは3つの部分、第1の同期コード(同期1:sync 1)、
フレーム情報コードワード(フレーム情報:frame info)および第2
の同期コードワード(同期2:sync 2)を備えている。図4(b)に示さ
れるように、第1の同期コードワードは同期1(sync 1)およびBS1と
名付けられた、ビット同期を提供する交互の1,0のビットパターンである、第
1および第3の部分と、“A”およびその補数(complement)“Aバ
ー(A bar)”と名付けられ、フレーム同期を提供する第2および第4の部
分を備えている。第2および第4の部分は好ましくは高いコードワード相関の信
頼性を提供するために予め規定され、かつアドレスおよびメッセージが送信され
るデータビットレートを示すためにも使用される、単一の31,21 BCHコ
ードワードである。以下の表1は前記シグナリングプロトコルとともに使用され
るデータビットレートを規定する。
【0026】
【表1】 ビットレート “A”の値 1600bps A1およびA1バー 3200bps A2およびA2バー 6400bps A3およびA3バー 規定なし A4およびA4バー
【0027】 表1に示されるように、アドレスおよびメッセージ送信のために3つのデータ
ビットレートが予め規定されているが、システムの要求に応じてより多くのまた
はより少ないデータビットレートを予め同様に規定できることが理解されるであ
ろう。
【0028】 前記フレーム情報コードワードは好ましくは、フレーム番号0〜フレーム番号
127を規定するために符号化された7ビットのような、フレーム番号を識別す
るために備えられた所定の数のビットを前記データ部分に含む単一の32,21 BCHコードワードである。
【0029】 前記第2の同期コードの構造は好ましくは前に述べた第1の同期コードのもの
と同様である。しかしながら、1600bps(ビット/秒)のような、固定さ
れたデータシンボルレートで送信されるのが好ましい第1の同期コードと異なり
、第2の同期コードは前記アドレスおよびメッセージが任意の与えられたフレー
ムにおいて通信されるべきデータシンボルレートで送信される。その結果、前記
第2の同期コードは財務メッセージングユニットが前記フレーム送信データビッ
トレートで「ファインまたは精細(fine)」ビットおよびフレーム同期を得
ることができるようにする。
【0030】 要するに、本発明の好ましい実施形態とともに使用されるシグナリングプロト
コルは所定の同期コードとこれに続くフェーズごとに8つのアドレス、制御また
はメッセージコードワードを備えた11の情報ブロックを含む128フレームを
具備する。前記同期コードはデータ送信レートの識別を可能にし、かつ種々の送
信レートで送信されるデータコードワードとの財務メッセージングユニットによ
る同期を確実に行なうことができるようにする。
【0031】 図5は、本発明の好ましい実施形態に係る財務メッセージングユニット106
の電気的ブロック図である。該財務メッセージングユニット106の中心部はコ
ントローラ816であり、該コントローラ816は好ましくは、モトローラ・イ
ンコーポレーテッドにより製造された低電力MC68HC0xマイクロコンピュ
ータ、その他を使用して実施される。以後コントローラ816と称するマイクロ
コンピュータコントローラは、図5に示されるように、数多くの周辺回路から入
力を受けかつ処理し、かつソフトウェアサブルーチンを使用して周辺回路の動作
および相互作用(interaction)を制御する。処理および制御機能の
ために(例えば、機能コントローラとして)マイクロコンピュータコントローラ
を使用することは当業者によく知られている。
【0032】 財務メッセージングユニット106は好ましくは2レベルおよび4レベル周波
数変調技術を使用して変調される、以後「データ」と称される、アドレス、制御
およびメッセージ情報を受けることができる。送信されたデータは受信機セクシ
ョン804の入力に結合されたアンテナ802によって捕捉される。受信機セク
ション804は該受信データを技術的によく知られた方法で処理し、その出力に
、以後復元データ信号と称される、アナログ4レベル復元(recovered
)データ信号を提供する。前記復元データ信号はしきい値レベル抽出回路808
の1つの入力に、かつ4レベルデコーダ810の入力に結合される。
【0033】 図5の財務メッセージングユニットに示された、前記しきい値レベル抽出回路
808、4レベルデコーダ810、シンボル同期装置812、4レベル−2進変
換器814、同期コードワード相関器818、およびフェーズタイミング発生器
(データ復元タイミング回路)826の動作は「可変長メッセージキャリーオン
を提供するデータ通信ターミナルおよびその方法(Data Communic
ation Terminal Providing Variable Le
ngth Message Carry−On And Method The
refor)」と題する米国特許第5,282,205号、クズニッキィ(Ku
znicki)他に発行、モトローラ・インコーポレーテッドに譲渡、を参照す
ることにより最もよく理解され、この米国特許の教示は参照のため本明細書に導
入される。
【0034】 さらに図5を参照すると、前記しきい値レベル抽出回路808は入力として復
元データ信号を有する2つのクロックド(clocked)レベル検出回路(図
示せず)を具備する。好ましくは、前記しきい値レベル抽出回路808に提供さ
れる4レベルデータ信号のデコードを可能にするために17%、50%および8
3%の信号状態が使用される。
【0035】 財務メッセージングユニットが始めにターンオンされた時のように、電源が始
めに受信機部分に印加された時、クロックレートセレクタは制御入力(センタサ
ンプル)によってプリセットされて128Xクロック、すなわち、最も低いデー
タビットレートの128倍に等価な周波数、これは前に述べたように1600b
psである、を有するクロックを選択する。この128Xクロックは、図5に示
されるように、128Xクロック発生器844によって発生され、該128Xク
ロック発生器844は好ましくは204.8KHz(キロヘルツ)で動作する水
晶制御発振器である。128Xクロック発生器844の出力は出力周波数を2で
分周して102.4KHzの64Xクロックを発生する周波数分周器846の入
力に結合される。128Xクロックは前記レベル検出器が非常に短い時間でピー
ク(peak)およびバリー(valley)信号振幅値を検出し、かつしたが
って変調デコードに必要とされるロー(Lo)、平均(Avg)およびハイ(H
i)しきい値出力信号値を発生できるようにする。後に説明するように、前記同
期信号とのシンボル同期が達成された後、コントローラ816は第2の制御信号
(センタサンプル)を発生し図5に示されるようにシンボル同期装置812によ
って発生される1Xシンボルクロックの選択を可能にする。
【0036】 前記4レベルデコーダ810は好ましくは3つの電圧比較器およびシンボルデ
コーダを使用して動作する。前記復元データ信号は17%、50%および83%
の正規化された信号状態に対応するしきい値を有する3つの比較器の入力に結合
される。結果として得られるシステムは前記復元データ信号を83%比較器の第
2の入力、50%比較器の第2の入力、および17%比較器の第2の入力に結合
することにより復調された2レベルまたは4レベルFSK情報信号を復元する。
前記ロー(Lo)、平均(Avg)およびハイ(Hi)しきい値出力信号値に対
応する3つの比較器の出力はシンボルデコーダの入力に結合される。前記シンボ
ルデコーダは次に以下の表2にしたがって入力をデコードする。
【0037】
【表2】 しきい値 出力 Hi Avg Lo MSB LSB RCin< RCin< RCin< 0 0 RCin< RCin< RCin> 0 1 RCin< RCin> RCin> 1 1 RCin> RCin> RCin> 1 0
【0038】 表2に示されるように、前記復元データ信号(RCin)が3つのしきい値の
全てより低い場合は、発生されるシンボルは00(MSB=0,LSB=0)で
ある。その後、前記しきい値の各々を超過するに応じて、表2に示されるように
異なるシンボルが発生される。
【0039】 前記4レベルデコーダ810からのMSB出力はシンボル同期装置812の入
力に結合されかつ前記4レベル復元データ信号においてゼロクロスを検出するこ
とにより発生される復元データ入力を提供する。正のレベルの復元データ入力は
アナログ4レベル復元データ信号の前記平均しきい値出力信号より上の2つの正
の変位を表わし、かつ負のレベルは前記アナログ4レベル復元データ信号の前記
平均しきい値出力信号より下の2つの負の変位を表わす。
【0040】 シンボル同期装置812は周波数分周器846によって発生される102.4
KHzでの64Xクロックを使用し、これは32Xレートセレクタ(図示せず)
の入力に結合される。32Xレートセレクタは好ましくは1または2による選択
的分周を行ないシンボル装置レートの32倍であるサンプルクロックを発生でき
るようにする分周器である。制御信号(1600/3200)は32Xレートセ
レクタの第2の入力に結合され、かつ毎秒1066および3200シンボルのシ
ンボル送信レートに対するサンプルクロックレートを選択するために使用される
。選択されたサンプルクロックは32Xデータオーバサンプラ(図示せず)の入
力に結合され、該32Xデータオーバサンプラは前記復元データ信号(MSB)
を32サンプル/シンボルでサンプリングする。前記シンボルサンプルはシンボ
ルエッジが検出された場合に出力パルスを発生するデータエッジ検出器(図示せ
ず)の入力に結合される。前記サンプルクロックはまた前記復元データ信号に同
期した1Xおよび2Xシンボルクロックを発生するために使用される16/32
分周(divide−by−16/32)回路(図示せず)の入力に結合される
。前記16/32分周回路は好ましくはアップ/ダウンカウンタである。
【0041】 前記データエッジ検出器があるシンボルエッジを検出した時、パルスが発生さ
れ、該パルスは16/32分周回路の現在のカウントによりANDゲートによっ
てゲーティングされる。同時に、データエッジ検出器によってパルスが発生され
これもまた前記16/32分周回路の入力に結合される。前記ANDゲートの入
力に結合されたパルスが16/32分周回路による32のカウントの発生の前に
到達した場合、ANDゲートによって発生される出力は16/32分周回路のカ
ウントが前記データエッジ検出器からの16/32分周回路の入力に結合される
パルスに応じて1カウントだけ進められるようになり、かつ前記ANDゲートの
入力に結合されるパルスが16/32分周回路による32のカウントの発生の後
に到達した場合には、ANDゲートによって発生される出力は16/32分周回
路のカウントが前記データエッジ検出器からの16/32分周回路の入力に結合
されるパルスに応じて1カウントだけ遅れるようにされ、それによって復元され
たデータシンボルとの1Xおよび2Xシンボルクロックの同期を可能にする。発
生されるシンボルクロックレートは次の表3から最もよく理解される。
【0042】
【表3】 入力 制御 レート レート 2X 1X クロック 入力 セレクタ セレクタ シンボル シンボル (相対) (SPS) 分周比 出力 クロック クロック (BPS) (BPS) 64X 1600 2 32X 3200 1600 64X 3200 1 64X 6400 3200
【0043】 この表に示されるように、前記1Xおよび2Xシンボルクロックは毎秒160
0,3200および6400ビットで発生されかつ前記復元データ信号と同期さ
れている。
【0044】 前記4レベル2進変換器814は1Xシンボルクロックをクロックレートセレ
クタ(図示せず)の第1のクロック入力に結合する。2Xシンボルクロックは該
クロックレートセレクタの第2のクロック入力に結合される。前記シンボル出力
信号(MSB,LSB)は入力データセレクタ(図示せず)の入力に結合される
。セレクタ信号(2L/4L)が前記クロックレートセレクタのセレクタ入力お
よび前記入力データセレクタのセレクタ入力に結合され、かつ2レベルFSKデ
ータまたは4レベルFSKデータのいずれかとしてのシンボル出力信号の変換の
制御を可能にする。2レベルFSKデータ変換(2L)が選択された場合、MS
B出力のみが選択されこれは伝統的なパラレル−シリアル変換器(図示せず)の
入力に結合される。1Xクロック入力はクロックレートセレクタにより選択され
これは結果として前記パラレル−シリアル変換器の出力に単一ビットの2進デー
タストリームが発生されるようにする。4レベルFSKデータ変換(4L)が選
択された場合、前記LSBおよびMSB出力の双方が選択されこれらは前記パラ
レル−シリアル変換器の入力に結合される。前記2Xクロック入力はクロックレ
ートセレクタによって選択されその結果シリアル2ビット2進データストリーム
が2Xシンボルレートで発生されることになり、これは前記パラレル−シリアル
変換器の出力に提供される。
【0045】 さらに図5を参照すると、4レベル−2進変換器814によって発生された直
列2進データストリームは同期コードワード相関器818およびデマルチプレク
サ820の入力に結合される。所定の“A”コードワード同期パターンがコード
メモリ822からコントローラ816によって復元されかつ“A”コードワード
相関器(図示せず)に結合される。受信された同期パターンが所定の“A”コー
ドワード同期パターンの1つと受入れ可能なエラーのマージン内で整合した場合
、“A”または“Aバー”出力が発生されかつコントローラ816に結合される
。相関された特定の“A”または“Aバー”コードワード同期パターンはフレー
ムIDコードワードの開始に対するフレーム同期を提供し、かつまた引続くメッ
セージのデータビットレートを規定し、これについては前に説明した。
【0046】 前記直列2進データストリームはまたフレームコードワードデコーダ(図示せ
ず)の入力に結合され、該フレームコードワードデコーダは前記フレームコード
ワードをデコードしかつコントローラ816によって現在受信されているフレー
ム番号の指示を提供する。始めの受信機のターンオンに続く場合のような、同期
獲得の間に、上に述べたように、前記“A”同期コードワードの受信を可能にし
、かつ同期コードの残りの処理を可能にするために供給され続ける、電源が、図
5に示される、バッテリセイバ回路848によって受信機部分に供給される。コ
ントローラ816は現在受信されているフレーム番号をコードメモリ822に格
納された割り当てられたフレーム番号のリストと比較する。現在受信されている
フレーム番号が割り当てられたフレーム番号と異なれば、コントローラ816は
バッテリセイビング信号を発生し、該信号はバッテリセイバ回路848の入力に
結合され、受信機部分への電源の供給を一時停止する。電源の供給は受信機に割
り当てられた次のフレームまで一時停止され、次のフレームの時点でコントロー
ラ816によってバッテリセイバ信号が発生されこれはバッテリセイビング回路
848に結合されて受信機部分に電源の供給を可能にし割り当てられたフレーム
の受信を可能にする。
【0047】 所定の“C”コードワード同期パターンはコードメモリ822からコントロー
ラ816によって復元または再生されかつ“C”コードワード相関器(図示せず
)に結合される。受信された同期パターンが該所定の“C”コードワード同期パ
ターンとなる受入れ可能なエラーマージンで整合した場合、“C”または“Cバ
ー”出力が発生されこれはコントローラ816に結合される。相関する特定の“
C”または“Cバー”同期コードワードはフレームのデータ部分のスタートに対
し「ファイン」フレーム同期を提供する。
【0048】 実際のデータ部分のスタートはコントローラ816によってブロック開始信号
(Blkスタート)が発生されてコードワードデインタリーバ824およびデー
タ復元タイミング回路826の入力に結合されて確立される。制御信号2L/4
L)が1Xまたは2Xシンボルクロック入力を選択するクロックレートセレクタ
(図示せず)の入力に結合される。選択されたシンボルクロックはフェーズ発生
器(図示せず)の入力に結合されこれは好ましくは4フェーズ出力信号(φ1―
φ4)を発生するためにクロッキングされるクロックド・リングカウンタである
。ブロックスタート信号もまた前記フェーズ発生器の入力に結合され、かつメッ
セージ情報の実際のデコードが開始されるまでリングカウンタを所定のフェーズ
に保持するために使用される。前記ブロックスタート信号がフェーズ発生器を解
除した時、フェーズ発生器は入りメッセージシンボルと同期したクロックドフェ
ーズ信号を発生し始める。
【0049】 前記クロックドフェーズ信号出力は次にフェーズセレクタ528の入力に結合
される。動作の間に、コントローラ816はコードメモリ822から財務メッセ
ージングユニットが割り当てられる送信フェーズ番号を復元する。該フェーズ番
号はコントローラ816のフェーズ選択出力(φ選択)に転送されかつフェーズ
セレクタ828の入力に結合される。割り当てられた送信フェーズに対応する、
フェーズクロックがフェーズセレクタ828の出力において提供されかつデマル
チプレクサ820、ブロックデインタリーバ824、およびアドレスおよびデー
タデコーダ830および832のクロック入力に結合される。デマルチプレクサ
820は割り当てられた送信フェーズに関連する2進ビットを選択するために使
用されそれらは次にブロックデインタリーバ824の入力に結合され、かつ各々
の対応するフェーズのクロックに応じてデインタリーバアレイにクロック入力さ
れる。第1の実施形態では、デインタリーバは8x32ビットのアレイを使用し
これは1つの送信された情報ブロックに対応して8つの32ビットのインタリー
ブされたアドレス、制御またはメッセージコードワードをデインタリーブする。
デインタリーブされたアドレスコードワードはアドレス相関器830の入力に結
合される。コントローラ816は財務メッセージングユニットに割り当てられた
アドレスパターンを復元または回収し、かつ該パターンをアドレス相関器の第2
の入力に結合する。前記デインタリーブされたアドレスコードワードのいずれか
が財務メッセージングユニットに割り当てられたアドレスパターンのいずれかと
受入れ可能なマージン(例えば、選択されたコードワード構造に従って修正可能
なビットエラーの数)内で整合した場合、前記メッセージ情報およびアドレスに
関連する対応する情報(例えば、前にメッセージ関連情報として規定した、放送
および受信選択呼出しシグナリングメッセージを表わす情報)は次にデータデコ
ーダ832によってデコードされかつメッセージメモリ850に格納される。
【0050】 財務メッセージングユニットに関連するアドレスの検出に続き、前記メッセー
ジ情報はデータデコーダ832の入力に結合され該データデコーダ832は符号
化されたメッセージ情報を蓄積およびその後の表示に適した好ましくはBCDま
たはASCIIフォーマットにデコードする。
【0051】 あるいは、前記ソフトウェアをベースとした信号プロセッサは財務メッセージ
ングユニットに割り当てられたアドレスパターン、および前記メッセージ関連情
報を復元するハードウエアの等価な信号プロセッサと置き換えることができる。
財務メッセージングユニットに関連するアドレスの検出に続き、またはその前に
、前記メッセージ情報および前記アドレスに関連する対応する情報は直接メッセ
ージメモリ850に格納することができる。このような動作によりその後実際の
メッセージ情報のデコードを可能にし、例えば、符号化されたメッセージ情報を
その後の提示に適したBCD、ASCII、またはマルチメディア形式へとデコ
ードすることができる。しかしながら、直接の格納を行なう上で、前記メモリは
メッセージ情報およびアドレスに関連する対応する情報の効率的な、高速度の配
置または入力を可能にする様式で構成されなければならない。さらに、メッセー
ジ情報およびアドレスに関連する対応する情報をメッセージメモリ850に直接
格納できるようにするため、コードワード識別器852は受入れられたコードワ
ードを調べてあるタイプ識別子(type identifier)をベクトル
フィールドを備えたセットおよびメッセージフィールドを備えたセットの内の1
つに属するコードワードに応じて前記コードワードに割り当てる。タイプ識別子
を決定した後、メモリコントローラ854は該タイプ識別子をコードワードに対
応するメモリ内の第2のメモリ領域に格納するよう動作する。メッセージメモリ
850、コードワード識別器852、およびメモリコントローラ854を備えた
デインタリーブされた情報メモリ格納装置の動作および上記メモリ構造は後に本
明細書に導入される特許により詳細に説明されている。
【0052】 前記メッセージ関連情報の格納に続き、コントローラ816によって検知可能
な警報信号が発生される。該検知可能な警報信号は好ましくは可聴警報信号であ
るが、触覚的警報信号、可視的警報信号のような、他の検知可能な警報信号も同
様に発生できることが理解されるであろう。前記可聴警報信号はコントローラ8
16によって、スピーカーまたは変換器836のような可聴警報装置を駆動する
ために使用される警報ドライバ834に結合される。ユーザは技術的によく知ら
れた方法でユーザ入力制御部838を使用することによって前記警報信号の発生
を無効にする(override)ことができる。
【0053】 前記格納されたメッセージ情報はユーザ入力制御部838を使用してユーザに
より再呼出しすることができ、それに応じてコントローラ816は前記メッセー
ジ情報をメモリから取り出し、かつ前記メッセージ情報を、LCD表示装置のよ
うな表示装置842上に提示するために表示ドライバ840に提供する。
【0054】 以上の説明に加えて、図1、図2、図4(a)および(b)、および図5を参
照して前に説明したシステム、および図3(a),(b)および(c)、図4お
よび図5を参照して前に説明したプロトコルは以下の米国特許を参照することに
よりさらに完全に理解できる。すなわち、ネルソン(Nelson)他に発行さ
れた「時分割多重選択呼出しシステム(Time Division Mult
iplexed Selective Call System)」と題する米
国特許第5,168,493号、ネルソン他に発行された「マルチフェーズ多重
化信号を受信するための選択呼出し受信機(Selective Call R
eceiver For Receiving A Multiphase M
ultiplexed Signal)」と題する米国特許第5,371,73
7号、デルーカ(DeLuca)他への「選択呼出しシグナリングシステム(S
elective Call Signalling System)」と題す
る米国特許第5,128,665号、そしてウィラード(Willard)他へ
の「同期選択シグナリングシステム(Synchronous Selecti
ve Signalling System)」と題する米国特許第5,325
,088号である。これら全ての米国特許はモトローラ・インコーポレーテッド
に譲渡され、かつそれらの教示は参照のため本明細書に導入される。
【0055】 図6を参照すると、本発明に係わる保安メッセージングシステム900のブロ
ック図が示されている。
【0056】 ページングターミナル102または無線選択呼出しシグナリングシステムコン
トローラは、宛先識別子および保安財務取引メッセージを含む選択呼出しメッセ
ージ要求を備えた情報を受信する。該情報は典型的には、銀行、クレジットカー
ド発行者その他のような規制者または規制当局(regulator)914か
らの情報を輸送するよう作用する公衆交換電話ネットワーク(PSTN)912
を介してページングターミナル102に結合される。PSTN 912はページ
ングターミナル102および規制者914に、該規制者914と複数の財務メッ
セージングユニット906との間で財務取引の通信を行なうのに必要とされる情
報の帯域幅に応じて、伝統的な電話回線910または多分高速デジタルネットワ
ークを使用して、接続することができる。いったんページングターミナル102
に結合されると、前記情報は1つまたはそれ以上の選択呼出しメッセージとして
フォーマットされかつ少なくとも1つの無線周波送信機904に転送されて、9
22、数多くの通信ゾーン902のいずれかに位置する少なくとも1つの財務メ
ッセージングユニット906へと放送または送信される。前記財務メッセージン
グユニット906は保安財務取引メッセージのような暗号化されていないまたは
暗号化された情報を財務取引を行なうために伝統的なスマートカード(Smar
t Card)920に結合するインタフェースを含むことができる。あるいは
、前記保安財務取引メッセージは財務メッセージングユニット906が、スマー
トカード920に見られるような、能力、例えば、キャッシュロードおよび再ロ
ードおよび/またはクレジットサービス、を含む場合に財務メッセージングユニ
ット906によってデコードされかつ格納されることができる。
【0057】 有線または無線戻り経路を使用して財務メッセージングユニット906に対し
2方向能力を提供することができる。一例として、前記保安(secure)財
務取引メッセージは財務メッセージングユニット906によって受信され、該財
務メッセージングユニット906はキャッシュ値トークン(cash valu
e token)、クレジット、またはデビット量を表わすことができる前記保
安財務取引メッセージの内容をデコードしかつ復号する。このメッセージ内容は
次に規制者による受信の確認およびその後の資金の解除またはクレジットのオー
ソリゼーションまで前記財務メッセージングユニット906によって格納される
。もし財務取引値がハイ(high)であれば、規制者は典型的には受信された
トークンをベースとしたファンドまたは資金(funds)が活性化される前に
、またはクレジットまたはデビット取引が許可される前に、財務メッセージング
ユニット906からアクノレッジメントを要求するであろう。しかしながら、も
し財務取引値がロー(low)であれば、規制者は前記受信されたトークンをベ
ースとした資金が活性化される前に、またはクレジットまたはデビット取引が許
可される前に、財務メッセージングユニット906からアクノレッジメントを要
求しないかもしれない。ローの値の取引の場合、財務メッセージングユニット9
06はその資金またはクレジット容量を一日、または一週間に一回一致させるこ
とを要求されるのみとすることができる。
【0058】 図6に示される保安メッセージングシステムは分散された受信機サイト908
によって受信される逆方向または入り(inbound)チャネルを使用して安
全なまたは保安財務取引メッセージの無線による戻りまたは発信を可能にする。
これらのサイトは典型的には出(outbound)放送サイト904よりもよ
り密集しており、それは財務メッセージングユニット906の送信機電力および
アンテナ特性は専用の無線周波ベースステーションおよび広帯域送信サイト90
4のものよりかなり劣るからである。従って、財務メッセージングユニット90
6のサイズおよび重量は最小に保たれ、銀行の引き出し、預金、クレジットカー
ドの支払い、または購入のような財務取引を行なうために物理的接続を必要とし
ない付加価値機能を備えたより人間工学的な携帯用装置を提供する。あるいは、
前記保安メッセージングシステムは店頭(point of sale)916
においてまたは銀行914においてアクセスされる逆または入りチャネルを使用
して保安財務取引メッセージの戻りまたは発信を実施するための付加的な手段を
含む低電力財務メッセージングユニット906に適応するよう構成される。これ
らの場合において、低電力財務メッセージングユニット906は赤外線またはレ
ーザー光学的ポート、低電力近接磁気誘導または電気的容量ポート、あるいは多
分超音波またはオーディオ帯域音響変換機ポートを含むことができ、これら全て
は低電力財務メッセージングユニット906と店頭ターミナル、現金自動預け払
い機(automated teller machine)その他のような装
置との間で信号を結合することができるものである。
【0059】 いくつかの暗号方法が本発明と共に使用するのに適している。以下の定義は有
線または無線通信に適用される暗号に関連する用語を理解する上で有用であろう
【0060】 証明書(Certificate)−個人または他の実体に対する公開鍵の結
合または拘束(binding)を証明するデジタルドキュメントである。証明
書は、それが証明書を発行するものの本人であることまたは身元(identi
ties)を保証するために任意の信頼できる中央行政当局とすることができる
、証明機関(Certification Authority:CA)により
発行される。証明書はCAがあるユーザの公開鍵と他の識別情報を加えたものに
署名する場合に作成され、該ユーザをそれらの公開鍵に拘束する。ユーザは彼ら
の証明書を他のユーザに提示して彼らの公開鍵の有効性を示す。
【0061】 秘密性または内密(Confidentiality)−それを見ることをオ
ーソライズされた者以外の全てから情報を秘密に保つ結果である。秘密性はまた
内密(privacy)とも称される。
【0062】 暗号プロトコル(Cryptographic Protocol)−2つま
たはそれ以上の実体が特定の保安目標を達成するために必要とされるアクション
を正確に特定する一連のステップによって規定される配布アルゴリズム(dis
tributed algorithm)である。
【0063】 データの完全性(Data Integrity)−情報がオーソライズされ
ていないまたは未知の手段によって変更されていないことの確実さである。
【0064】 復号(Decryption)−暗号された情報(暗号文)を平文へと変換す
るプロセスである。
【0065】 DES(データ暗号化標準:Data Encryption Standa
rd)−公式の標準として米国政府により規定されかつ是認された対称暗号化方
法である。世界で最もよく知られかつ広く使用される暗号システムである。
【0066】 ディフィ−ヘルマン(Diffie−Hellman)−ディフィ−ヘルマン
キー協定プロトコルは当事者がオープンチャネルによって共有される秘密鍵を安
全に確立できるようにすることにより鍵(key)の配送問題に対する最初の実
用的な解決方法を提供した。この安全性は離散的対数問題に基づいている。
【0067】 デジタル署名(Digital Signature)−メッセージ(デジタ
ル形式の)を発信エンティティと連結するデータストリングである。この暗号プ
リミティブ(cryptographic primitive)は真正証明ま
たは認証、データの完全性および否認がないこと(non−repudiati
on)を提供するために使用される。
【0068】 離散的対数問題(Discrete Log Problem)−式y=g mod pにおける指数xを見つけるための要求である。離散的対数問題は困
難でありかつ一方向関数の困難な方向であると信じられる。
【0069】 楕円曲線暗号システム(Elliptic Curve Cryptosys
tem:ECC)−楕円曲線による離散的対数問題に基づく公開鍵暗号システム
である。ECCはいずれの公開鍵システムの内でも最も高いビットあたりの強さ
を提供し、他のシステムと比較してより小さな公開鍵の使用を可能にする。
【0070】 暗号化(Encryption)−平文を秘密性または内密性のために暗号文
に変換するプロセスである。
【0071】 エンティティ認証(Entity Authentication)−エンテ
ィティまたは実体(例えば、人間、財務メッセージングユニット、コンピュータ
ターミナル、スマートカード920、その他)の同一性または身元の確証(co
rroboration)である。
【0072】 因数分解(Factoring)−ある整数を、一緒に乗算された時、元の整
数を形成する1組のより小さい整数に分解する行為である。RSAは大きな素数
の因数分解または素因数分解に基づいている。
【0073】 情報セキュリティ関数または機能(Information Securit
y Functions)−情報保安サービスを提供する暗号化およびデジタル
署名のプロセスである。セキュリティ原始関数(security primi
tives)としても知られている。
【0074】 情報セキュリティサービス(Information Security S
ervices)−情報セキュリティ関数または機能を使用する目的である。該
サービスは内密性または秘密性、認証または真正証明、データの完全性および否
認がないことを含む。
【0075】 鍵またはキー(Key)−暗号計算を行なうために情報セキュリティ関数によ
って使用されるデータストリング形式の値である。
【0076】 鍵の協定または契約(Key Agreement)−鍵の確立技術であり共
有される秘密が2つまたはそれ以上の当事者によってどの当事者も予め結果とし
て得られる値を決めることができないようにそれらの当事者の各々によって寄与
される、またはそれらの各々に関連する、関数または情報として得られるもので
ある。
【0077】 鍵の確立(Key Establishment)−共有される秘密の鍵が、
その後の暗号の使用のために2つまたはそれ以上の当事者に利用可能になること
である。
【0078】 鍵管理(Key Management)−当事者間での鍵の確立および継続
中の鍵の関係の維持をサポートするプロセスおよびメカニズムの組である。
【0079】 鍵の対またはキーペア(Key Pair)−公開鍵暗号システムにおけるユ
ーザまたはエンティティの秘密鍵および公開鍵である。キーペアにおける鍵は堅
固な(hard)一方向関数によって数学的に関連付けられる。
【0080】 鍵の輸送または配送(Key Transport)−一方の当事者が秘密の
値を作成しまたはさもなければ入手しかつそれを他の当事者(単数または複数)
に安全に転送する鍵の確立技術である。
【0081】 メッセージ認証(Message Authentication)−データ
オリジナル認証としても知られた、情報の源(source)の確証である。
【0082】 メッセージ認証コード(Message Authentication C
ode(MAC))−秘密鍵を含むハッシュ関数であり、かつデータオリジナル
認証およびデータ完全性を提供する。MACはまた取引認証コードとも称され、
その場合メッセージは少なくとも1つの取引を含むことができる。
【0083】 否認がないこと(Non−repudiation)−前の約束または行動の
否定の防止である。否認がないことはデジタル署名を使用して達成される。
【0084】 秘密鍵(Private Key)−公開鍵システムにおいては、個々のエン
ティティによって保持されかつ決して漏らされないキーペアにおける鍵である。
秘密鍵はハードウェアプラットホームにそれをオーソライズされない当事者から
隠すための手段として埋め込む(embed)ことが好ましい。
【0085】 公開鍵(Public Key)−公開鍵システムにおいては、公にされるキ
ーペアにおけるキーまたは鍵である。
【0086】 公開鍵暗号(Public−Key Cryptography)−暗号化の
ため(e)および復号のため(d)異なる鍵を使用する暗号システムであり、(
e)および(d)は数学的に関連している。(e)から(d)を決定することは
計算機的に実行不可能なものである。したがって、このシステムは秘密鍵を秘密
に保ちながら公開鍵の配布を可能にする。公開鍵暗号は過去2000年における
暗号の分野での最も重要な進歩である。
【0087】 RSA−その発明者である、アール・リベスト、エイ・シャミアおよびエル・
エーデルマンから命名された、広く使用される公開鍵暗号システムである。RS
Aの安全性は整数の因数分解問題の扱いにくさに基づいている。
【0088】 対称鍵暗号化(Symmetric−Key Encryption)−各々
の関連する暗号化/復号キーペア(e,d)に対し、eのみを知ることによりd
を決定し、dからeを決定することは計算機的に容易である。最も実際的な対称
鍵暗号化機構はe=dである。対称システムはデータの多量の暗号化に対しては
効率的であるが、それらは重大な鍵の管理の問題を有する。その結果、対称鍵お
よび公開鍵システムはしばしばシステムにおいて組み合わされて各々の利点を活
用する。
【0089】 非対称鍵暗号化(Asymmetric−Key Encription)−
各々の当事者が可変長を有する暗号化/復号キーペアを保持する暗号システムで
あり、例えば、より短い鍵はそれ程安全性が要求されない状況で使用でき、一方
より長い鍵はより大きな安全性が要求される状況で使用される。対称鍵暗号シス
テムと同様に、非対称システムも重大な鍵管理の問題を有する。
【0090】 照合(Verification)−デジタル署名、かつしたがってある実体
またはメッセージが真正であることを確認するプロセスである。
【0091】 以下の例は本発明にしたがって安全なメッセージングシステムを実施するため
に使用できるシステムを示す。
【0092】 ECCアルゴリズムを使用して、ハッシュを用いた安全な署名が以下の情報に
基づき発生される。 Pはカーブ上の発生点でありかつ次数nを有する。 HはSHA−1のような保安ハッシュアルゴリズムである。 MはエンティティAによって署名されるべきビットストリングである。 Aは秘密鍵aおよび公開鍵Y=aPを有する。
【0093】 前記署名を発生するため、エンティティAは以下の処理を行なう。 1.e=H(M)を計算(eは整数である) 2.ランダムな整数kを発生 3.R=kP=(x,y)を計算 4.xを整数に変換 5.r=x+e mod nを計算 6.s=k−ar mod nを計算 7.署名は(r,s)である
【0094】 R=kpはメッセージMと独立に計算されるから、それはステップ(5)およ
び(6)において行なわれる署名Mの前に予め計算することができる。この手順
においては、ハッシュを行ないかつランダム数を発生する時間は他の操作と比較
して無視できるようになる。最後に、ある関数の前もっての計算を行なうことに
よりステップ(3)におけるkPの計算をスピードアップすることができる。
【0095】 いずれかのエンティティBは次のステップを行なうことによりMに対するAの
署名(r,s)を確認または照合することができる。 1.Aの公開鍵Y=aPを得る 2.u=sPを計算 3.V=rYaを計算 4.u+v=(x′,y′)を計算 5.x′を整数に変換 6.e′=r−x′ mod nを計算 7.e=H(M)を計算しかつe′=eを照合
【0096】 以下の例は楕円曲線暗号化機構を使用した暗号化を示す。エンティティAが秘
密鍵aおよび公開鍵Ya=aPを有するものと仮定し、この場合Pは発生点(g
enerating point)である。エンティティBは以下の手順を使用
してビットストリングMをエンティティAへと暗号化する。 1.BはAの公開鍵Yを得る 2.Bはランダムな整数kを発生する 3.BはR=kPを計算する 4.BはS=kY=(x,y)を計算する 5.BはC=m・f(x)を計算する 6.Bは(R,C・・・C)をAに送る この場合、f(x)=SHA−1(x||0)であり、かつf(x)=S
HA−1(fi−1(x)||x||i)である。
【0097】 あるいは、もしRSA暗号が使用されれば、以下の定義が関連する。 nは法(modulus)である。 dは秘密鍵でありかつエンティティAに対する公開指数である。 Mは署名されるべきビットストリングである。
【0098】 RSA署名はエンティティAによって次のように発生される。 1.m=H(M)、nより小さい整数、を計算 2.s=m mod nを計算 3.署名はsである
【0099】 上で述べたようなRSA署名は付加物(appendix)と共にデジタル署
名を作成する。前に述べたECC署名に対して、RSAを使用する場合は前もっ
ての計算は可能ではない。該署名は秘密の指数dによる1つの指数化(expo
nentation)を必要とすることに注意を要する。
【0100】 エンティティBは以下の手順を使用してMに対するAの署名Sを照合または確
証することができる。 1.Aの公開指数eおよび法nを得る 2.m=s mod nを計算する 3.m=H(M)を計算する 4.m=mを照合または確証する
【0101】 RSA照合においては、公開指数eによる1つの指数化が要求される。eは好
ましくは64のランダムなビットとなるよう選択される。同様に、RSA暗号化
に対しては、1つの指数化が公開指数と共に要求されかつ該公開指数は最小の保
安性に対して少なくとも64ビットの長さとすべきである。
【0102】 上述の説明に関して、保安メッセージングシステムの残りの部分について図7
〜図13を参照して説明する。
【0103】 図7を参照すると、本発明の好ましい実施形態に係わる財務メッセージングユ
ニット906の高レベルのブロック図が示されている。
【0104】 財務メッセージングユニット906の1つの可能な実施形態は図7に示される
ように伝統的なページング装置とスマートカード920の組み合わせである。こ
の場合、ページング装置のハウジングに機械的なスロットおよび標準的なスマー
トカードコネクタが導入され、それによって該カードとページャの電子回路との
間で電気的接続が確立されるようにスマートカード920を該ハウジング内に挿
入できるようにされる。あるいは、スマートカード920を構成するのに要求さ
れる電子回路はページング装置に移されまたは集積されてページャが真の無線ス
マートカードまたは無線ATMとして機能できるようにすることができる。
【0105】 動作においては、入力または入り信号(incoming signal)は
受信機804に結合されたアンテナ802によって捕捉され、該受信機804は
該信号を検出しかつ復調し、図5に関して前に述べたようにいずれかの情報を復
元する。あるいは、財務メッセージングユニット906は出力または出(out
bound)チャネル問い合わせへの応答または入りチャネル要求の発生のため
に、低電力逆方向(reverse)チャネル送信機1034、電源または電力
スイッチ1032、および送信アンテナ1030を含む。低電力無線周波送信機
1034およびその関連する構成要素の代わりに、別の送信ブロック1036は
単一方向または双方向通信変換器を含むことができる。そのような変換器の例は
レーザまたは発光ダイオード(LED)のような光学的装置、極めて低い電力の
磁界誘導または電界容量構造(例えば、コイル送信ライン)、あるいはオーディ
オまたは超音波範囲における音響的変換器を含む。
【0106】 入力/出力(I/O)スイッチ1002はRF受信機804、RF送信機10
30および選択呼出しデコーダ1004の間で入りまたは出無線周波(RF)エ
ネルギを導くよう動作する。選択呼出しデコーダ1004は処理ユニット100
6、およびその関連するランダムアクセスメモリ(RAM)1008、リードオ
ンリメモリ(ROM)1010、およびユニバーサル入力/出力(I/O)モジ
ュール1012を具備する。選択呼出しデコーダ1004の主な機能は財務メッ
セージングユニット906によって受信することを意図したシグナリングに含ま
れる情報を検出しかつデコードすることである。あるいは、任意選択的な逆チャ
ネル送信ブロック1036を含む2方向の構成では、前記選択呼出しデコーダ1
004はまた規制者(regulator)914、ユーザ、または他のオンラ
インシステム(図示せず)に対し要求またはメッセージを発生しかつ伝達するた
めのエンコーダとして機能することができる。
【0107】 さらに、財務メッセージングユニット906は保安デコードまたはスマートカ
ード機能モジュール1014を具備する。このモジュールは制御論理1016、
メッセージ入力装置1018、保安コードプロセッサ1020、保安ROM10
22、保安プログラマブル・リードオンリメモリ(PROM)1024、および
スマートカード入力/出力(I/O)モジュール1026を具備する。
【0108】 ある財務グループは陸線有線環境においてエンド・ツー・エンド取引のセキュ
リティを達成するため基準を提案している。保安電子財務取引のために提案され
た該基準はピア・ツー・ピア閉ループシステムに基づいており、該システムにお
いては送信当事者(例えば、銀行、またはVISATMのような規制者または発
行者)が金額または値の量(value amount)および認証コードを備
えた保安取引を発生する。該保安取引は現金自動預け払い機(ATM)のような
装置を介して要求当事者に通信される。取引を確立しかつ完了するために、前記
要求当事者はスマートカード920をATMに挿入し、識別コードを入力し、か
つスマートカード920に移されるべき値を要求する。取引処理システムは該ス
マートカード920、要求当事者の財務状況(例えば、口座の残高、クレジット
の利用可能性、その他)を認証または真正証明しかつその取引を完了しまたは否
定する。
【0109】 したがって、上述の要求に鑑み、制御論理1016はスマートカード機能モジ
ュール1014に関連する構成要素の動作を管理するよう動作し保安財務取引メ
ッセージにおけるエンド・ツー・エンドセキュリティを実施しかつ維持する。制
御論理1016は前記保安財務取引メッセージに関連するいずれの内容もそれら
が実際にスマートカード機能モジュール1014または関連するスマートカード
920によって復号されるまで規制者914からそれらの暗号化された状態を保
つ。したがって、秘密暗号化キー、キャッシュロード値、クレジットまたは銀行
口座番号その他のような機密情報は保安PROM 1024に格納される。同様
に、保安ROM 1022はスマートカード機能モジュール1014と規制者9
14、商人916または他のスマートカード920との間で交換される情報を復
号しかつ暗号化する処理ルーチンを格納することができる。
【0110】 メッセージエントリまたは入力装置1018はユーザがキャッシュロード要求
、キャッシュ取引、クレジット取引その他を開始できるようにする。典型的には
、ユーザはキーボード、音声動作認識装置、タッチ感応装置(例えば、スクリー
ンまたはパッド)、または他の都合のよいデータ入力装置を使用して要求を入力
することができる。本発明においては、ユーザは取引をベースとした情報が財務
メッセージングユニット906と通信され、スマートカード920への後の転送
のために財務メッセージングユニット906に格納され、あるいは直接スマート
カード920に受け渡されることを要求することができる。このようにして、財
務メッセージングユニット906は携帯用の現金自動預け払い機(ATM)のよ
うに動作し、ユーザが実際に物理的にATMを訪問することなく財務取引を行な
うことができるようにする。
【0111】 より広い応用では、財務メッセージングユニット906は、ページングチャネ
ルその他を介して電子ファンド転送情報を意図する受取人装置に安全に転送でき
るのみならず、機密のメッセージまたはデータを通信するよう構成できる。
【0112】 図8を参照すると、ブロック図は保安電子資金転送のオーソリゼイションをペ
ージングチャネルその他によって財務メッセージングユニットに送るために財務
機関の構内で使用することができるメッセージ構成および暗号化機器を示す。
【0113】 特に、直接分岐(direct branch)および顧客呼の双方が第1の
財務取引プロセッサ1100によって受け入れられ、該第1の財務取引プロセッ
サ1100はコンピュータ1102、保安メッセージ発生器および保安メッセー
ジデコーダとして動作するメッセージ処理および暗号化コンピュータ1104、
加入者データベース1106、および保安コードデータベース1108を備えて
いる。前記取引処理コンピュータ1102は財務取引要求を受け入れかつメッセ
ージ処理および暗号化コンピュータ1104と通信して要求者および取引形式に
対応して保安コードデータベース1108に含まれる情報に基づき保安財務取引
メッセージを発生しかつ暗号化する。前記メッセージ処理および暗号化コンピュ
ータ1104はまた加入者データベース1106に含まれる情報から宛先識別子
(destination identifier)を決定し、これはメッセー
ジ処理および暗号化コンピュータ1104が前記宛先識別子およびその対応する
保安財務取引メッセージを選択呼出し送信サービス904に通信できるようにす
る。前記宛先識別子は伝統的なページングアドレス、セルラ電話アドレス、また
は前記保安財務取引メッセージに関連する宛先を独自的に識別する任意の他のア
ドレスと対応させることができる。
【0114】 図8に示されたメッセージ構成および暗号化機器は典型的には財務機関の構内
で使用されて保安電子ファンド転送オーソリゼイションを伝統的なページングチ
ャネルその他を介して財務メッセージングユニット906(例えば、「無線AT
M」装置)に送る。以下の例では、取引情報は標準的な財務コンピュータおよび
データ構造を使用して構成され、かつ前記メッセージは宛先装置および取引にそ
れぞれ割り当てられる公開鍵および秘密鍵を使用して暗号化される。各々の装置
に割り当てられるキー、並びにそれらのページングアドレス、は前記処理コンピ
ュータに関連するユーザデータベースに格納される。各々のメッセージが暗号化
された後、それは通常のページングメッセージのように公衆電話システムを介し
てページングシステムに送信される。
【0115】 財務取引プロセッサ1100は第1の財務取引プロセッサ1100を無線選択
呼出しシグナリングシステムコントローラと一体化して示す図9を参照してより
詳細に説明する。
【0116】 図9を参照すると、財務メッセージングユニットに信号を送る(signal
ing)ことができる組み合わされた一方向および二方向保安メッセージングシ
ステムを構成する無線選択呼出しシグナリングシステムコントローラの機能図が
示されている。
【0117】 無線選択呼出しシグナリングシステムコントローラ1200は前記第1の財務
取引プロセッサ1100、並びに送信機104および関連するアンテナ904、
そして二方向RFシステムにおいては受信信号プロセッサおよび少なくとも1つ
の受信アンテナ908を備えた少なくとも1つの受信機1202のシステムを具
備する。好ましくは、いくつかの前記少なくとも1つの受信機1202のシステ
ムが広い地理的領域にわたり分散されて二方向財務メッセージングユニット90
6による低電力送信放送を受信する。与えられた地理的領域における受信機12
02のシステムの数は全ての入り(inbound)送信に対して適切なカバレ
ージを保証するよう選択される。当業者が理解するように、この数は地勢、建物
、群葉(foliage)、および他の環境的要因に応じて大きく変わり得るこ
とになる。
【0118】 無線選択呼出しシグナリングシステムコントローラ1200は総合的な保安メ
ッセージングシステムの密接に結合された構成を表わす。実際に、規制者(例え
ば、銀行、クレジットカード発行者、その他)はRF基幹施設、すなわち、送信
機104および関連するアンテナ904、および前記少なくとも1つの受信機1
202のシステム、を維持する責務を望まないかもしれない。その結果、伝統的
な無線メッセージングサービス提供者などが前記RF基幹施設を提供しかつ維持
し、前記規制者は前記規制者と財務メッセージングユニット906との間で安全
なまたは保安財務取引メッセージを通信するためにそのRF基幹施設を伝統的な
方法で使用する。
【0119】 前の動作に対する第1の選択肢として、前記選択呼出しシグナリングシステム
コントローラ1200は、前記第1の財務取引プロセッサ1100が暗号化され
た保安財務取引メッセージを発生した、規制者から受信された保安財務取引メッ
セージを暗号化し、符号化し、かつ送信するよう動作することができ、かつ選択
呼出しシグナリングシステムコントローラ1200はさらに前記保安財務取引メ
ッセージを、二度目に、暗号化する。これは関連する保安財務取引メッセージの
安全性のレベルをそれを第2の、関連のない暗号を使用して包む(encaps
ulate)ことにより増大する。その後、財務メッセージングユニット906
は二重に暗号化されたメッセージをデコードしかつ復号し、保安財務取引メッセ
ージをその暗号化された状態において明らかにし、かつしたがって財務取引に対
して要求される前記エンド・ツー・エンドセキュリティを維持する。同様に、選
択呼出しシグナリングシステムコントローラ1200は財務メッセージングユニ
ット906から発信するメッセージを受信しかつ該保安財務取引メッセージを暗
号化された状態で復号および処理のために規制者へと受け渡す。
【0120】 前述の動作に対する第2の選択肢として、選択呼出しシグナリングシステムコ
ントローラ1200は規制者と財務メッセージングユニット906との間で通信
される保安財務取引メッセージをエンコードしかつ送信するよう動作することが
できる。この場合、規制者における第1の財務取引プロセッサ1100は前記保
安財務取引メッセージを発生しかつ暗号化しており、かつ選択呼出しシグナリン
グシステムコントローラ1200は受信された宛先識別子に基づき選択呼出しア
ドレスを前記保安財務取引メッセージと関連付けるよう動作し、かつ次に財務メ
ッセージングユニット906によって受信するために結果として得られた選択呼
出しメッセージを送信する。その後、財務メッセージングユニット906は該選
択呼出しメッセージをデコードし、その暗号化された状態における保安財務取引
メッセージを明らかにし、かつしたがって財務取引に必要とされるエンド・ツー
・エンドセキュリティを維持する。前の動作と同様に、選択呼出しシグナリング
システムコントローラ1200はさらに財務メッセージングユニット906から
発信するメッセージを受信しかつ該保安財務取引メッセージをその暗号化された
状態で復号および処理のために規制者へ受け渡す。
【0121】 図10を参照すると、電子産業においてよく知られたOSI(国際標準化機構
:Organization Standards Internationa
l)と同様のフォーマットのメッセージングシステムの種々のレイヤが示されて
いる。
【0122】 本発明においては、ネットワークレイヤ1302は財務取引が生成されるポイ
ントである。これらの財務取引は次にメッセージングレイヤ1304に通信され
そこで適切な選択呼出しメッセージがモトローラのFLEXTMまたはPOCS
AGのような輸送プロトコルに含めるために形成される。チャネルシグナリング
レイヤ1306または輸送レイヤ(transport layer)は前に述
べた低レベルの輸送プロトコルが構成されるポイントを表わす。最後に、RFチ
ャネルは前記低レベル輸送プロトコルが財務取引を含む選択呼出しメッセージを
通信する物理的媒体である。
【0123】 図11を参照すると、流れ図は本発明の好ましい実施形態に係わる財務メッセ
ージングユニットの典型的な動作を示している。
【0124】 作動または活性化された時1400、財務メッセージングユニット906(説
明の明瞭化のためページャとして示される)は「通常通り(normally)
」動作し、すなわち、それはスタンバイ状態で待機しその選択呼出しアドレスを
探している1404。もし財務メッセージングユニットがそのアドレスを検出す
れば、かつ特にそれがセキュリティまたは保安アドレスを検出すれば1406、
例えば、単一の独自の口座、またはいくつかの独自の口座の内の1つ、に関連す
る特定の選択呼出しアドレスを検出すれば、財務メッセージングユニット906
は保安財務取引メッセージを取り出しまたは復元して財務取引を行なう。いった
ん財務メッセージングユニット906が保安財務取引メッセージが受信されたこ
とを判定すれば、スマートカード機能モジュール1014が活性化され1408
かつ保安財務取引メッセージがデコードできることになる1410。ここで述べ
るデコードは前記生来のまたは元の(native)選択呼出しプロトコルから
の、例えば、FLEXTMまたはPOCSAGデータまたは情報ワードからの、
保安財務取引メッセージの復元を表わすことができ、あるいはデコードは前記保
安財務取引メッセージを復号して前記電子キャッシュトークン値、クレジット値
、デビット値、または暗号メッセージまたはセッションキーのような保安財務取
引に関連する他の情報を表わすその内容を復元するステップを含むことができる
。前記保安財務取引メッセージの内容にしたがって、制御論理1016およびプ
ロセッサ1006は実行される財務取引に関連する命令を実行するよう動作する
1412。
【0125】 図12を参照すると、無線財務メッセージングユニットによるおよび無線財務
メッセージングユニットからの資金または資金のデビットの電子転送を要求しか
つオーソライズすることに関連する典型的なシーケンスが示されている。
【0126】 財務転送シーケンスが開始され1500、顧客が彼または彼女の銀行に発呼し
1502、PIN番号または他の口座情報により彼ら自身を識別させ1504,
1506、そして彼らの無線財務メッセージングユニット906への通信のため
に転送または他の財務取引を要求する1508。
【0127】 顧客の身元またはアイデンティティ1510および適切な口座情報1512を
検証した後、銀行または規制者は資金の電子転送、クレジットの認可、その他を
行なうために一連の事象を開始する。第1の場合、前記財務取引要求がオーソラ
イズされた当事者から発信されたものと認証された場合に承認されかつ該財務取
引が規制者によって許可される1514。典型的には、規制者はある当事者がキ
ャッシュロードまたはデビット要求における場合のように十分な資金を有する場
合、あるいはある当事者が取引を完了するために利用できる十分なクレジットを
有する場合に財務取引を許可する。好ましくは、承認されると、財務メッセージ
ングユニット906はユーザが取引を待つよう促し1520、かつシステムは該
財務取引の完了の動作を開始する1522。
【0128】 第2の場合、第1の財務取引プロセッサは前記財務取引要求の内の少なくとも
1つがオーソライズされた当事者から発信されたものとして認証されずかつ財務
取引が規制者によって許可されない場合にその財務取引要求に基づく財務取引の
完了を否定する1516。典型的には、規制者はある当事者がキャッシュロード
またはデビット要求において十分な資金を持たない場合、あるいはある当事者が
取引を完了するのに利用できる十分なクレジットを持たない場合に財務取引を否
定する。もし規制者が財務取引を否定すれば、その要求は終了され1518、か
つ財務メッセージングユニット906は通常動作に戻る。
【0129】 図13を参照すると、一方向および二方向保安通信システムの双方において無
線財務メッセージングユニットによるおよび無線財務メッセージングユニットか
らの資金の無線転送または資金のデビットに関連する典型的なシーケンスが示さ
れている。
【0130】 財務取引の完了のための動作が開始され1522、規制者または発行者が少な
くとも1つの財務メッセージングユニット906に関連するユーザの口座に対す
る宛先識別子および保安コード(例えば、公開鍵または秘密鍵)をルックアップ
する1602。保安メッセージングシステムは次に保安財務取引メッセージを発
生し、該保安財務取引メッセージは無線選択呼出しシグナリングシステムコント
ローラへと通信され、そこで前記選択呼出しメッセージプロセッサが宛先識別子
および保安財務取引メッセージを備えた選択呼出しメッセージ要求を受信しかつ
保安財務取引メッセージを前記宛先識別子に対応する選択呼出しアドレスを含む
選択呼出しメッセージに包み込む(encapsulates)制御プログラム
を実行する。この選択呼出しメッセージは次に前記宛先識別子に応じて選択呼出
し送信サービスへと分配される。選択呼出し送信サービスは該選択呼出しメッセ
ージを該選択呼出しメッセージを受信する財務メッセージングユニット906に
放送する。任意選択的には、財務メッセージングユニット906は資金の転送そ
の他のためにユーザにスマートカード920を挿入するよう促す第1のメッセー
ジを送信することができる。銀行は次に適切な機関を待機し1606,1608
、次にクレジットに付されるべきスマートカード920の口座番号、取引の金額
、およびデビットに付されるべきスマートカード920が有効でありかつ偽造の
ものでないことを確認するために符号化された情報を含む送信データを送る16
10。明らかに、もしスマートカード920が財務メッセージングユニット90
6と一体化されておれば、ステップ1604,1606および1608は行なう
必要がない。銀行は典型的には取引の成功または失敗をその完了1614に応じ
て記録する1612。
【0131】 二方向能力1616を有する財務メッセージングユニット906においては、
銀行は財務取引の実行を確認する戻された保安財務取引メッセージを備えたアク
ノレッジメントの受信を待機する1618。財務取引が首尾よく完了した時、財
務メッセージングユニット906がアイドル状態1626に戻る前に財務メッセ
ージングユニット906においてユーザに任意選択的なメッセージを提示する1
624ことができる。あるいは、所定の遅延期間の後にアクノレッジメントが受
信されていなければ1620、銀行は前の財務取引を再開することができる16
22。
【0132】 図11〜図13に関して説明した動作の変形として、ユーザは財務取引の間に
通信状態に留まることができ、かつ銀行は別の経路、すなわちRFリバースまた
は逆チャネル以外のものを使用して取引が首尾よく完了したことの非実時間アク
ノレッジメントを受信することができる。これは有線ATMマシンにおいて一方
向または二方向ページング装置を使用することにより、またはユーザに全取引の
間に電話または他の通信装置上に留まらせることにより達成できる。さらに、財
務メッセージングユニット906によって財務取引がエラーなしに完了したこと
を通知するために明確に区別できるオーディオ警報パターンを発生することがで
きる。
【0133】 さらに、通常のメッセージング機能に関連するアドレスが検出されれば、財務
メッセージングユニット906は通常のページング装置として動作する。しかし
ながら、もし検出されたアドレスが保安データ送信アドレスに関連する場合は、
保安デコーダモジュールが活性化され、受信された保安財務メッセージは復号さ
れ、かつ該メッセージに含まれる情報が該メッセージの内容にしたがってまたは
受信されたアドレスに関連するルールにしたがって処理されるように構成するこ
とができる。
【0134】 図14を参照すると、全て本発明に係わる保安メッセージングシステム900
において動作する、保安メッセージングシステムコントローラ1702、第1の
財務メッセージングユニット1704、および第2の財務メッセージングユニッ
ト1706の電気的ブロック図が示されている。
【0135】 保安メッセージングシステムコントローラ1702は、図8を参照して説明し
た、財務取引プロセッサ1100を備えている。保安メッセージングシステムコ
ントローラ1702はページングターミナル102に電気的に接続され、該ペー
ジングターミナル102は送信機ベースステーション104に結合されている。
二方向ページングシステムに対しては、前記ページングターミナル102は受信
機ベースステーション908に結合されている。もちろん、1つのページングシ
ステム要素に送信および受信機能の双方を備えた送受信機(transceiv
er)ベースステーションも数多くの無線通信の用途にとって同様に受け入れ可
能である。
【0136】 図14に示される第1の財務メッセージングユニット1704のような、財務
メッセージングユニットは二方向通信媒体を介して保安メッセージングシステム
コントローラ1702と通信するよう構成できる。例えば、二方向通信は公衆交
換電話ネットワーク912(PSTN)を介して(例えば、モデム通信、トーン
通信、または他の同様の通信を使用して)、または二方向RF通信リンクを介し
て(例えば、ページングシステムの二方向RF通信リンクを使用して)、または
赤外線(IR)リンクを介して、またはマイクロ波リンクを介して、または超音
波リンクを介して、または他の二方向通信リンクを介して行なうことができる。
【0137】 前記保安メッセージングシステムコントローラ1702は、本発明の例示的な
実施形態では、システム値メモリ1714およびシステム認証コードメモリ17
16を備えた取引データベースメモリ1712を含む。
【0138】 前記システム値メモリ1714は保安財務取引メッセージに対応する金額また
は価値または値の記録を蓄積する。1つの値の記録(value record
)は該値の記録に対応する財務取引を識別する識別(ID)コード1717、お
よび財務取引のための少なくとも1つの値1718を含む値の記録またはバリュ
ーレコード情報を含む。例えば、あるバリューレコードはある財務取引に対する
第1の値1720および第2の値1721と結合されたIDコード1719を含
むことができる。他のバリューレコード情報1722をバリューレコードに含め
ることができ、本発明に係わる保安メッセージングシステムの特定の実施形態に
おいて財務取引に対応する値の情報を完全に識別するためなどに使用される。こ
のバリューレコード情報は後により詳細に説明する。
【0139】 システム認証コードメモリ1716は保安財務取引メッセージに対応する認証
コードの記録を格納する。認証コード記録1726は該認証コード記録に対応す
る財務取引を識別する識別(ID)コード1728、および財務取引のための少
なくとも1つの取引認証コード1730を含む、認証コード情報を含んでいる。
他の認証コード記録情報1732を前記認証コード記録に含めることができ、本
発明に係わる保安メッセージングシステムの特定の実施形態においてある財務取
引に対応する認証コード情報を完全に識別するためなどに使用される。例えば、
認証コード記録1734はある財務取引に対して第1の取引認証コード1738
および第2の取引認証コード1740と結合されたIDコード1736を含むこ
とができる。さらに他の認証コード記録情報1742を認証コード記録に含める
ことができる。この認証コード記録情報を使用することについては後にさらに詳
細に説明する。
【0140】 保安メッセージングシステムコントローラ1702は、本発明の例示的な実施
形態においては、財務メッセージスケジュールコントローラ1750および財務
口座事象モニタ1760を含む。
【0141】 財務メッセージスケジュールコントローラ1750は財務取引を行なうために
、第1の財務メッセージングユニット1704および第2の財務メッセージング
ユニット1706のような、宛先に送信されるべき保安財務取引メッセージに関
連するスケジュール情報を記憶するためのスケジュール情報メモリを含む。各々
の財務取引スケジュールは前記スケジュール情報メモリに格納されたスケジュー
ル情報1754と結合された取引識別情報(取引ID)1752によって識別さ
れる。前記財務メッセージスケジュールコントローラ1750は前記取引ID1
752によって識別される財務取引に対するスケジュール情報1754にしたが
ってある宛先、例えば、前記第1の財務メッセージングユニット1704に送信
されるべき少なくとも1つの保安財務取引メッセージをスケジューリングする。
例えば、前記スケジュールはある財務取引に対応する少なくとも1つの保安財務
取引メッセージを送信するための特定の時間および日付情報とすることができる
。また、それは所定の期間にわたる送信の時間シーケンスとすることができる。
あるいは、ある所定のスケジュールパターンにわたる送信の連続的なサイクルは
ある財務取引に対するスケジュール情報1754によって表わすことができる。
後者の例では、ユーザは所定の反復するサイクルのスケジュールにしたがって財
務取引を行なうために値、例えば、該ユーザに転送される資金、を受けることを
望むかもしれない、例えば、該ユーザは毎週金曜日の午後6時に200ドルに相
当する値を受けることを望むかもしれない。
【0142】 財務口座事象モニタ1760はある財務口座に関連する財務口座事象トリガ情
報を格納するための事象トリガメモリを含む。財務取引識別情報1762は財務
事象トリガ情報1764に結合され、かつある財務取引に関連する財務事象を監
視するために、必要に応じて他の財務口座情報1766に結合される。保安財務
取引メッセージは財務口座事象モニタ1760が財務口座事象のトリガ条件が満
たされたことを決定したことに応じて財務取引を行なうために、第1の財務メッ
セージングユニット1704および第2の財務メッセージングユニット1706
のような、宛先に送信されるようスケジューリングされる。例えば、もしあるユ
ーザの財務口座が所定のしきい値の資金で蓄えられておれば、財務口座事象モニ
タ1760は該ユーザに前記財務口座からある値を送信するようスケジューリン
グする。他の例として、財務口座事象モニタ1760は第1の財務メッセージン
グユニット1704に関連する値の残高を監視するよう設定できる。前記値の残
高が最小の所定のしきい値より低い場合、かつもしある財務口座に十分な資金が
ある場合、例えば、ある財務口座に所定のしきい値の資金が蓄えられている場合
は、その十分に蓄えられた財務口座から前記第1の財務メッセージングユニット
1704に余分のまたは付加的な値を転送する。この例では、ユーザは通常のベ
ースで財務取引を行なうために例えば第1の財務メッセージングユニット170
4に十分な「手持ちの現金(cash on hand)」を維持することがで
きる。保安メッセージングシステムはユーザによって必要とされるに応じて自動
的にユーザの「手持ちの現金」を再び補給する。
【0143】 図15を参照すると、例示的な保安財務取引メッセージ1800が示されてい
る。該保安財務取引メッセージ1800は該保安財務取引メッセージ1800に
対応する取引を識別するための取引識別情報1802を具備する。該保安財務取
引メッセージ1800はまた該保安財務取引メッセージ1800を指示するため
のアドレス情報1804を具備する。典型的には該アドレス情報1804は図1
4に示されるように第1の財務メッセージングユニット1704または第2の財
務メッセージングユニット1706のような、少なくとも1つの財務メッセージ
ングユニットを識別する。
【0144】 保安財務取引メッセージ1800はまた該保安財務取引メッセージ1800に
安全に(securely)含まれる値または金額または価値情報1806を具
備する。この値情報1806は、例えば、前に述べたような暗号化機構を使用し
て暗号化された形式で安全に含まれるようにすることができる。さらに、この値
情報1806と共にデジタル署名を導入してさらなる保安性および認証を提供す
ることができる。
【0145】 少なくとも1つの財務メッセージングユニットによって受信されることになる
保安財務取引メッセージ1800における取引情報を完全に識別しかつ安全に含
める目的などのため、前記保安財務取引メッセージ1800に他の取引情報18
08を含めることができる。
【0146】 図16に示されるように、前記第1の財務メッセージングユニット1704お
よび前記第2の財務メッセージングユニット1706はモデム1902を備える
ことができる。前に述べたように、第1の財務メッセージングユニット1704
は、例えば、モデム通信を使用してPSTN 912などを介して、二方向通信
媒体を経由して保安メッセージングシステムコントローラ1702と通信するこ
とができる。第1の財務メッセージングユニット1704および第2の財務メッ
セージングユニット1706は典型的には、キーパッド、キーボード、タッチパ
ッド、タッチスクリーン、スイッチ、音声入力装置、または他のユーザ入力装置
のようなユーザ入力部838を備えている。
【0147】 第1の財務メッセージングユニット1704および第2の財務メッセージング
ユニット1706はまたスマートカード920、バリューカード(value
card)、デビットカード、クレジットカード、磁気ストリップカード、磁気
的に通信可能なカード、非接触カード、または財務取引に従事し、かつ財務取引
を行なうための他の形式の財務カードのような、少なくとも1つの財務カードと
結合することができる。第1の財務メッセージングユニット1704は第1の財
務カード1904にかつ第2の財務カード1906に電気的に結合されて示され
ている。第2の財務メッセージングユニットは、例えば、第2の財務カード19
06が第1の財務メッセージングユニット1704から除去されかつ次に第2の
財務メッセージングユニット1706と電気的に接続される場合のように、第2
の財務カード1906と電気的に結合されようとしているものとして示されてい
る。このようにして、例えば、第1の財務メッセージングユニット1704を使
用している間などに、第2の財務カード1906に情報を格納することができ、
かつ次に第2の財務カード1906に格納された情報は第2の財務メッセージン
グユニット1706によって読み取ることができる。
【0148】 各々の財務カードは典型的には金額または価値または値(value)情報の
格納を可能にしかつ、財務取引の取引認証コードに対応するトークンのような、
他のトークン情報の格納を可能にする。図示のごとく、第1の財務カード190
4は値メモリまたはバリューメモリ1910およびトークンメモリ1912を具
備する。第2の財務カード1906も、同様に、値メモリ1914およびトーク
ンメモリ1912を具備する。
【0149】 図17および図18は、本発明に係わる保安メッセージングシステム900の
ための例示的な動作シーケンスを示す。発呼者、または発呼装置、はステップ2
000,2002および2004において保安メッセージングシステム900へ
の財務取引を開始するために保安メッセージングシステムコントローラ1702
との通信を開始しかつ確立する。該発呼者は、例えば、PSTN 912を介し
てのデュアルトーン多周波(DTMF)トーン通信を使用する場合のような、電
話通信を使用する個人とすることができる。発呼者はまた少なくとも1つのネッ
トワークによって、例えば、私的ネットワークによって、インターネットのよう
な公共ネットワークによって、PSTN 912によって、無線通信リンクによ
って、二方向ページング無線RFリンクによって、そして上に述べた他の形式の
通信リンクによって、通信を行なうコンピュータ装置のような、発呼装置とする
こともできる。この例では、発呼者は図14においては保安メッセージングシス
テムコントローラ1702と通信を開始しかつ確立するためにPSTN 912
によるモデム通信およびモデム1902を使用する第1の財務メッセージングユ
ニット1704として示されている。
【0150】 前記第1の財務メッセージングユニット1704は、ステップ2006におい
て、前記保安メッセージングシステムコントローラ1702と通信することによ
り前記保安メッセージングシステム900へと財務取引を開始することを試みる
。第1の財務メッセージングユニット1704はユーザ識別情報、財務口座情報
、および取引要求情報を提供し、かつ保安メッセージングシステムコントローラ
1702はそのユーザおよび財務口座を有効化し、かつ要求された取引が保安メ
ッセージングシステム900によって行なうことができるか否かを判定する。典
型的には、前に述べたように、保安メッセージングシステムコントローラ170
2はそのユーザおよび財務口座を有効化し、かつ要求された取引を行なうべきか
否かを決定するためにルックアップすることができる加入者データベース110
6および保安データベース1108を維持する。無効な取引は、ステップ200
6において、保安メッセージングシステムコントローラ1702を、ステップ2
008において、現在の取引開始プロセスを退出する(エグジット:exit)
ように仕向ける。エラー処理プロセス(図示せず)が無効な取引を処理する。
【0151】 保安メッセージングシステムコントローラ1702は、この例では前記第1の
財務メッセージングユニット1904からのように、発呼者からの取引要求を有
効化した後、ステップ2010において、少なくとも1つの取引記録を取引デー
タベースメモリ1712に格納する。例えば、取引ID 1717に結合された
取引値情報1718がシステム値メモリ1714に格納される。さらに、取引I
D 1728に結合された取引認証コード1730がシステム認証コードメモリ
1716に格納される。前記取引値情報1718および前記取引認証コード17
30は開始された財務取引に対する財務取引データベースメモリ1712におけ
る財務取引記録を構成する。
【0152】 単一の財務取引の要求に対しては、保安メッセージングシステムコントローラ
1702は、ステップ2012および2014において、要求された単一の財務
取引をスケジューリングまたは計画する。財務取引スケジューリングプロセスに
ついて図17および図18を参照して説明する。
【0153】 前記単一の財務取引に対する即時のまたは直接の転送要求(immediat
e transfer request)に対し、ステップ2100,2102
および2104において、保安メッセージングシステムコントローラ1702は
ある財務口座から、第1の財務メッセージングユニット1704のような、ユー
ザへと資金の即時的なまたは直接の転送をスケジューリングする。資金の即時の
転送をスケジューリングするために、保安メッセージングシステムコントローラ
1702は保安財務取引メッセージ1800の送信をスケジューリングする。こ
の保安財務取引メッセージ1800は1つより多くの財務メッセージングユニッ
トによる受信に向けることができ、その場合、例えば、該保安財務取引メッセー
ジ1800に安全に含まれる値の第1の部分は第1の財務メッセージングユニッ
ト1704における受信および支払いのためのものであり、かつ前記保安財務取
引メッセージ1800に安全に含まれる値の第2の部分は第2の財務メッセージ
ングユニット1704における受信および支払いのためとすることができる。保
安メッセージングシステムコントローラ1702は、もちろん、典型的には前記
財務取引を行なうために財務口座に関連する十分な資金があることを判定する。
クレジット取引においては、転送される資金は財務機関から借りられかつそのユ
ーザに対する特定の財務口座に見つけられるものではないことに注意を要する。
【0154】 財務口座の事象の監視の要求に対しては、ステップ2108および2110に
おいて、保安メッセージングシステムコントローラ1702は少なくとも1つの
財務口座事象トリガを財務口座事象モニタ1760のメモリに格納する。財務口
座事象モニタ1760は次に少なくとも1つの財務口座事象トリガに格納された
特定された条件に対する監視を始めることになる。
【0155】 スケジューリングされたまたは予定された財務取引に対しては、保安メッセー
ジングシステムコントローラ1702はスケジュール情報を財務メッセージスケ
ジュールコントローラ1750のメモリに格納する。財務メッセージスケジュー
ルコントローラ1750は次に前記財務取引に対応する少なくとも1つの保安財
務取引メッセージ1800の予定された送信のための時間であるか否かを判定す
るために前記スケジュールを監視し始める。
【0156】 ステップ2012における、単一の取引要求は保安財務取引メッセージ180
0があるユーザ、例えば第1の財務メッセージングユニット1704、または第
2の財務メッセージングユニット1706、あるいは両方への送信のためにスケ
ジューリングされる前に、ステップ2108,2110,2112,2114お
よび2106において、複合的な組の条件を特定することができる。さらに、第
1の財務メッセージングユニット1704のユーザは財務取引を始めることがで
きかつ、その開始された取引に応じて、保安メッセージングシステムコントロー
ラ1702は次に少なくとも1つの保安財務取引メッセージ1800を第2の財
務メッセージングユニット1706に送信できることは明らかであろう。
【0157】 前記保安財務取引メッセージ1800が送信のためにスケジューリングされた
後、保安メッセージングシステムコントローラ1702は前記ユーザと、例えば
、前記第1の財務メッセージングユニット1704と調和または一致させる(r
econcile)ために何らかの前の保安財務取引メッセージがあるか否かを
判定する。ステップ2016における、メッセージの一致または調和の間に、保
安メッセージングシステムコントローラ1702はある宛先に対して、例えば、
第1の財務メッセージングユニットに対して無線送信のためにスケジューリング
された前のメッセージの取引データベースメモリ1712における記録を比較す
る。もしいずれかのメッセージが送信されたが発呼者、例えば、第1の財務メッ
セージングユニット1704が該メッセージが受信されなかったことを示してお
れば、保安メッセージングシステムコントローラ1702は該メッセージの前記
宛先への送信を再スケジュールすることができ、あるいは二方向通信媒体などを
介して該メッセージを発呼者に直ちにダウンロードすることができる。このよう
にして、保安財務取引メッセージ1800の一方向送信は調和されかつもし前に
ユーザによって見のがされている場合は再び伝達することができる。これは保安
メッセージングシステムにおける無線メッセージの伝達の信頼性を大幅に増大す
る。
【0158】 メッセージの調和または一致(reconciling)を容易に可能とする
ために、例えば、前記システム値メモリ1714に格納されたメッセージID情
報1717、システム認証コードメモリ1716に格納されたメッセージID情
報1728、および保安財務取引メッセージ1800によって送信されるメッセ
ージID情報1802は全て、メッセージシーケンスの番号付けを使用すること
などによって、お互いに同期される。ある送信されたメッセージが受信されない
場合、該メッセージの送信シーケンスの途切れまたは破損箇所(break)は
保安メッセージングシステムコントローラ1702がメッセージを発呼者、例え
ば、第1の財務メッセージングユニット1704と比較することにより検出でき
る。ステップ2016における、一致または調和の後に、保安メッセージングシ
ステムコントローラ1702は、ステップ2008において、財務取引開始プロ
セスを退出する。
【0159】 さらに、図17および図18を参照すると、特にステップ2018において、
保安メッセージングシステムコントローラ1702は前記取引要求が複数取引の
(pluri−transaction)財務取引に対するものであるか否かを
判定する。複数取引の財務取引は2つまたはそれ以上の保安財務取引メッセージ
の送信を含んでいる。
【0160】 複数取引の財務取引をスケジューリングするため、ステップ2020において
、保安メッセージングシステムコントローラ1702は、ステップ2100およ
び2102において、即時転送が要求されているか否かを判定する。そのような
場合、ステップ2104において、ある財務取引に対する宛先(単数または複数
)に対する即時送信のために複数の保安財務取引メッセージがスケジューリング
される。これは複数の財務メッセージングユニットによる受信、例えば第1の財
務メッセージングユニット1704および第2の財務メッセージングユニット1
706の双方による受信、に向けられた単一の保安財務取引メッセージ1800
を送信することとは異なることに注意を要する。
【0161】 もし少なくとも1つの財務口座事象が、ステップ2108で判定されて、監視
されなければならない場合、保安メッセージングシステムコントローラ1702
は少なくとも1つの財務口座事象トリガを財務口座事象モニタ1760のメモリ
に格納する。財務口座事象モニタ1760は次に前記格納された少なくとも1つ
の財務口座事象トリガにおいて特定される条件(単数または複数)の監視を始め
ることになる。
【0162】 もし予定された複数取引の財務取引が要求されれば、保安メッセージングシス
テムコントローラ1702はスケジュール情報を財務メッセージスケジュールコ
ントローラ1750のメモリに記憶させる。財務メッセージスケジュールコント
ローラ1750は次に前記複数取引の財務取引に対応する複数の保安財務取引メ
ッセージの内の複数の予定された送信の各々に対する時間であることを判定する
ために前記スケジュールの監視を始める。
【0163】 ステップ2018における、複数取引の財務取引要求は複数の保安財務取引メ
ッセージの各々がユーザ、例えば第1の財務メッセージングユニット1704、
または第2の財務メッセージングユニット1706、または両方、に送信するた
めにスケジューリングされる前に、ステップ2108,2110,2112,2
114および2106において、複合的な組の条件を特定できることに注意を要
する。さらに、第1の財務メッセージングユニット1704のユーザは複数取引
の財務取引を開始することができかつ、開始された財務取引に応じて、保安メッ
セージングシステムコントローラ1702は次に複数の保安財務取引メッセージ
を第2の財務メッセージングユニット1706に送信することは明らかであろう
【0164】 ステップ2020において、複数取引の財務取引をスケジューリングした後、
保安メッセージングシステムコントローラ1702はユーザと、例えば、第1の
財務メッセージングユニット1704と、一致させるためにいずれかの前の保安
財務取引メッセージがあるか否かを判定する。ステップ2016に関して上で述
べたように、保安メッセージングシステムコントローラ1702は、ステップ2
022において、同様にある宛先、例えば、第1の財務メッセージングユニット
1704、への無線送信のためにスケジューリングされた前のメッセージの取引
データベースメモリ1712における記録を比較する。もしいずれかのメッセー
ジが送信されたが発呼者、例えば、第1の財務メッセージングユニット1704
、が該メッセージが受信されていないことを示していれば、保安メッセージング
システムコントローラ1702は、ステップ2016に関して述べたのと同様に
、該メッセージのその宛先への送信を再スケジュールすることができ、あるいは
二方向通信媒体を介するなどによって該メッセージを発呼者に直ちにダウンロー
ドすることができる。このようにして、保安財務取引メッセージ1800の一方
向送信は引き続き一致または調和されかつもし前にユーザに見のがされておれば
再び伝達することができる。これは保安メッセージングシステムにおける無線メ
ッセージ伝達の信頼性を大幅に増大する。
【0165】 図19を参照すると、かつこの例で説明を続けると、第1の財務メッセージン
グユニット1704はある保安財務取引メッセージ1800を受信している。ス
テップ2200および2202において、第1の財務メッセージングユニット1
704は該メッセージおよびメッセージIDを取得し、かつ第1の財務カード1
904のトークンメモリ1912におけるメッセージIDをルックアップする。
前記保安財務取引メッセージ1800の取引認証コードに対応するトークンは保
安またはセキュリティ手順のために使用できる。このトークンは、例えば、保安
メッセージングシステムコントローラ1702と通信している間に財務取引が開
始された場合にトークンメモリ1912に格納されたものである。
【0166】 ステップ2204において、第1の財務メッセージングユニット1704はユ
ーザに対し保安パスコードを入力するようあるいは他のユーザセキュリティ情報
を入力するよう促す。財務取引に対して取引認証コードに対応する保安情報につ
きユーザを疑うことにより、第1の財務メッセージングユニット1704は財務
取引の安全性を大幅に増大する。取引認証コードはパスワード、暗号化キー、公
開キー、およびセッションキーの組の内の少なくとも1つを具備する。第1のメ
ッセージングユニット1704において保安財務取引メッセージ1800に安全
に含まれている、値またはバリュー情報は正しい保安情報を有するオーソライズ
されたかつ有効なユーザに対してのみ解除されかつ支払われる。
【0167】 ステップ2206において、ユーザ入力を受け入れて後、第1の財務メッセー
ジングユニット1704は該ユーザ入力が有効なオーソライズされたユーザに対
応するものか否かを判定する、ステップ2208。もし該ユーザ入力が有効なオ
ーソライズされたユーザに対応しておれば、第1の財務メッセージングユニット
1704は次に第1の財務カード1904と通信して財務取引を行なうために第
1の財務メッセージングユニット1704における保安財務取引メッセージ18
00からの値の少なくとも一部を解除しかつ支払う。第1の財務メッセージング
ユニット1704は第1の財務カード1904の値メモリ1910にそのような
値を記憶することにより値を支払うことができる。第1の財務メッセージングユ
ニット1704は、ステップ2212において、次に首尾よく保安メッセージ解
除および支払いプロセスを退出する。
【0168】 もしユーザ入力が有効なオーソライズされたユーザに対応しなければ、第1の
財務メッセージングユニット1704は次に、ステップ2214において、ユー
ザ入力が無効であったことをユーザに通知する(prompts)。
【0169】 第1の財務メッセージングユニット1704は次に、ステップ2212におい
て、保安メッセージ解除および支払い処理を不首尾で退出する。
【0170】 このようにして、第1の財務メッセージングユニット1704のユーザはユー
ザ入力を与えて第1の財務メッセージングユニット1704に格納された保安財
務取引メッセージ1800から値を解除しかつ支払うようにすることができる。
該値(value)は第1の財務メッセージングユニット1704においてユー
ザがその値または価値を解除しかつ支払うことができるようになるまで保安財務
取引メッセージ1800に安全に含まれた状態に留まっている。
【0171】 当業者は本発明に関する以上の説明は本システムを特定の輸送プロトコル、無
線媒体、暗号機構、または物理的通信装置に限定することを意味しないことを理
解するであろう。したがって、特許請求された発明および本明細書の開示によっ
て可能になる他の変形は財務情報を通信するための保安メッセージングシステム
が本発明において教示される独自の原理を使用して実施できるほんの少しの選択
肢に過ぎない。 このような精神で我々は本発明を特許請求するものである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態において使用するためのデータ送信システムの電気
的ブロック図である。
【図2】 本発明の好ましい実施形態に係わるメッセージ情報を処理しかつ送信するため
のターミナルを示す電気的ブロック図である。
【図3】 本発明の好ましい実施形態にしたがって使用されるシグナリングプロトコルの
送信フォーマットを示すタイミング図である。
【図4】 本発明の好ましい実施形態にしたがって使用される同期信号を示すタイミング
図である。
【図5】 本発明の好ましい実施形態に係わる財務メッセージングユニットの電気的ブロ
ック図である。
【図6】 本発明に係わる保安メッセージングシステムのブロック図である。
【図7】 本発明の好ましい実施形態に係わる財務メッセージングユニットの高レベルブ
ロック図である。
【図8】 ページングチャネルを介して財務メッセージングユニットに保安電子資金転送
オーソリゼイションを送るために財務機関の構内で使用することができるメッセ
ージ構成および暗号化機器のブロック図である。
【図9】 財務メッセージングユニットにシグナリングを行なうことができる組み合わさ
れた一方向および二方向保安メッセージングシステムを構成する無線選択呼出し
シグナリングシステムコントローラの機能図である。
【図10】 電子産業においてよく知られた国際標準化機構(OSI)スタック図と同様の
フォーマットでメッセージングシステムの種々のレイヤを示す説明図である。
【図11】 本発明の好ましい実施形態に係わる財務メッセージングユニットの典型的な動
作を示す流れ図である。
【図12】 無線財務メッセージングユニットによっておよび無線財務メッセージングユニ
ットから資金の電子転送または資金のデビットを要求しかつ認証することに関連
する典型的なシーケンスを示す流れ図である。
【図13】 一方向および二方向保安通信システムの双方において無線財務メッセージング
ユニットによりかつ無線財務メッセージングユニットから資金の無線転送または
資金のデビットを行なうことに関連する典型的なシーケンスを示す流れ図である
【図14】 本発明に係わる保安メッセージングシステムを示す電気的ブロック図である。
【図15】 本発明の好ましい実施形態に係わる例示的な保安財務取引メッセージのブロッ
ク図である。
【図16】 図14に示される2つの財務メッセージングユニットのより詳細な電気的ブロ
ック図である。
【図17】 図14の保安メッセージングシステムに対する例示的な動作シーケンスを示す
流れ図である。
【図18】 図14の保安メッセージングシステムのための例示的な動作シーケンスを示す
流れ図である。
【図19】 図14および図16に示される財務メッセージングユニットのための例示的な
動作シーケンスを示す流れ図である。
【符号の説明】
100 データ送信システム 102 ページングターミナル 104 送信機 106 データ通信受信機 202 電話インタフェース 204 コントローラ 206 モデム 208 加入者データベース 210 アクティブページファイル 212 フレームバッチングコントローラ 214 実時間クロック 216 フレームメッセージバッファ 218 フレームメッセージエンコーダ 220 フレームメッセージインタリーバ 222 フレーム同期発生器 224 直列データスプライサ 221 フェーズマルチプレクサ 226 送信機コントローラ 228 分配チャネル 230 デュアルポートバッファ 232 タイミングおよび制御部 234 4レベルFM変調器 236 送信機 238 アンテナ 240 データ入力ターミナル
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04K 1/00 H04K 1/00 1/02 1/02 H04N 1/41 H04N 1/41 // H04Q 7/06 H04B 7/26 103Z (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KR,KZ,LC,LK,LR,LS,LT,LU,L V,MD,MG,MK,MN,MW,MX,NO,NZ ,PL,PT,RO,RU,SD,SE,SG,SI, SK,SL,TJ,TM,TR,TT,UA,UG,U Z,VN,YU,ZW (72)発明者 ガットマン・ジョーズ アメリカ合衆国 フロリダ州 33426 ボ イトン・ビーチ ノースウェスト・ナイン ス・ウェイ846 Fターム(参考) 5B049 CC39 EE21 GG06 GG10 5B055 CB00 EE02 EE03 EE17 HA02 HA17 KK05 KK13 KK14 5C078 DA01 DA02 EA01 5J104 AA01 AA04 AA07 JA21 KA01 NA02 NA03 NA05 NA16 NA35 NA37 PA02 PA10 5K067 AA21 BB04 CC12 DD17 HH36

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 保安メッセージングシステムであって、 保安メッセージングシステムコントローラ、および 第1の財務メッセージングユニット、 を具備し、ユーザが前記保安メッセージングシステムコントローラにおいて取
    引認証コードを提供することにより前記保安メッセージングシステムへと財務取
    引を開始し、そして その後、前記第1の財務メッセージングユニットにおいて保安メッセージング
    システムにおける保安財務取引メッセージを受信したことに応じて、この場合前
    記保安財務取引メッセージはある値または金額を安全に含んでおり、かつさらに
    前記第1の財務メッセージングユニットにおいて前記取引認証コードに対応する
    ユーザ入力を受けたことに応じて、前記第1の財務メッセージングユニットは財
    務取引を行なうために前記値の少なくとも一部を前記第1の財務メッセージング
    ユニットにおいて解除しかつ支出する、ことを特徴とする保安メッセージングシ
    ステム。
  2. 【請求項2】 前記取引認証コードはパスワード、暗号化キー、公開キー、
    およびセッションキーの組の内の少なくとも1つを含む請求項1に記載の保安メ
    ッセージングシステム。
  3. 【請求項3】 前記保安財務取引メッセージはPOCSAGフォーマットの
    メッセージを具備する請求項1に記載の保安メッセージングシステム。
  4. 【請求項4】 前記保安財務取引メッセージはモトローラ社のFLEXTM フォーマットのメッセージを具備する請求項1に記載の保安メッセージングシス
    テム。
  5. 【請求項5】 前記保安財務取引メッセージ内に安全に含まれる値は前記保
    安財務取引メッセージ内に暗号化されている請求項1に記載の保安メッセージン
    グシステム。
  6. 【請求項6】 前記値は少なくとも部分的に公開鍵暗号によって暗号化され
    ている請求項5に記載の保安メッセージングシステム。
  7. 【請求項7】 前記公開鍵暗号は楕円曲線暗号を使用して行なわれる請求項
    6に記載の保安メッセージングシステム。
  8. 【請求項8】 前記値は対称秘密鍵暗号を使用して暗号化される請求項5に
    記載の保安メッセージングシステム。
  9. 【請求項9】 前記値は非対称秘密鍵暗号を使用して暗号化される請求項5
    に記載の保安メッセージングシステム。
  10. 【請求項10】 さらに、スマートカードおよびバリューカードの組の内の
    少なくとも1つの財務カードを具備し、 前記少なくとも1つの財務カードにトークンが格納され、該トークンは前記開
    始された財務取引の取引認証コードに対応し、そして 前記財務取引の開始の後に、前記保安財務取引メッセージを受信したことに応
    じて、かつさらに前記第1の財務メッセージングユニットにおいて前記少なくと
    も1つの財務カードに記憶された前記トークンに対応するユーザ入力を受けたこ
    とに応じて、前記第1の財務メッセージングユニットは財務取引を行なうために
    前記値の少なくとも一部を前記第1の財務メッセージングユニットにおいて解除
    しかつ支出する、請求項1に記載の保安メッセージングシステム。
  11. 【請求項11】 前記第1の財務メッセージングユニットはその中にトーク
    ンを記憶するために前記少なくとも1つの財務カードと通信し、該トークンは前
    記開始された財務取引の取引認証コードに対応する請求項10に記載の保安メッ
    セージングシステム。
  12. 【請求項12】 前記第1の財務メッセージングユニットは前記少なくとも
    1つの財務カードと通信し、 前記少なくとも1つの財務カードに格納されたトークンを読取り、該トークン
    は前記開始された財務取引の取引認証コードに対応し、そして その後、前記保安財務取引メッセージの受信に応じて、かつさらに前記少なく
    とも1つの財務カードに格納された前記トークンに対応するユーザ入力を受けた
    ことに応じて、前記第1の財務メッセージングユニットは前記少なくとも1つの
    財務カードと通信して財務取引を行なうために前記第1の財務メッセージングユ
    ニットにおいて前記値の少なくとも一部を解除しかつ支出する、請求項10に記
    載の保安メッセージングシステム。
  13. 【請求項13】 前記第1の財務メッセージングユニットは前記少なくとも
    1つの財務カードと通信して、 前記少なくとも1つの財務カードにある値または金額を記憶し、そして 前記第1の財務メッセージングユニットは財務取引を行なうために少なくとも1
    つの財務カードにおいて記憶された値として前記値の少なくとも一部を解除しか
    つ支出する、請求項12に記載の保安メッセージングシステム。
  14. 【請求項14】 前記ユーザは二方向通信媒体を介して前記保安メッセージ
    ングシステムコントローラと通信する前記第1の財務メッセージングユニットに
    よって保安メッセージングシステムへと財務取引を開始し、かつそれによって前
    記保安メッセージングシステムコントローラにおいて取引認証コードを提供し、
    そして その後、前記第1の財務メッセージングユニットにおいて前記保安メッセージ
    ングシステムにおける保安財務取引メッセージを受信したことに応じて、この場
    合前記保安財務取引メッセージはある値または金額を安全に含んでおり、かつさ
    らに前記第1の財務メッセージングユニットにおいて前記取引認証コードに対応
    するユーザ入力を受けたことに応じて、前記第1の財務メッセージングユニット
    は財務取引を行なうために前記値の少なくとも一部を前記第1の財務メッセージ
    ングユニットにおいて解除しかつ支出する、請求項1に記載の保安メッセージン
    グシステム。
  15. 【請求項15】 さらに、スマートカードおよびバリューカードの組の内の
    少なくとも1つの財務カードを具備し、 前記少なくとも1つの財務カードにトークンが格納され、該トークンは前記開
    始された財務取引の取引認証コードに対応し、そして 前記財務取引の開始の後に、前記保安財務取引メッセージを受信したことに応
    じて、かつさらに前記第1の財務メッセージングユニットにおいて前記少なくと
    も1つの財務カードに記憶された前記トークンに対応するユーザ入力を受けたこ
    とに応じて、前記第1の財務メッセージングユニットは財務取引を行なうために
    前記値の少なくとも一部を前記第1の財務メッセージングユニットにおいて解除
    しかつ支出する、請求項14に記載の保安メッセージングシステム。
  16. 【請求項16】 前記第1の財務メッセージングユニットは前記少なくとも
    1つの財務カードと通信し、 前記少なくとも1つの財務カードに格納されたトークンを読取り、該トークン
    は前記開始された財務取引の取引認証コードに対応し、そして その後、前記保安財務取引メッセージの受信に応じて、かつさらに前記少なく
    とも1つの財務カードに格納された前記トークンに対応するユーザ入力を受けた
    ことに応じて、前記第1の財務メッセージングユニットは前記少なくとも1つの
    財務カードと通信して財務取引を行なうために前記第1の財務メッセージングユ
    ニットにおいて前記値の少なくとも一部を解除しかつ支出する、請求項15に記
    載の保安メッセージングシステム。
  17. 【請求項17】 前記第1の財務メッセージングユニットは前記少なくとも
    1つの財務カードと通信して、 前記少なくとも1つの財務カードにある値または金額を記憶し、そして 前記第1の財務メッセージングユニットは財務取引を行なうために少なくとも1
    つの財務カードにおいて記憶された値として前記値の少なくとも一部を解除しか
    つ支出する、請求項16に記載の保安メッセージングシステム。
  18. 【請求項18】 保安メッセージングシステムであって、 保安メッセージングシステムコントローラ、 第1の財務メッセージングユニット、そして 前記保安メッセージングシステムにおいて前記第1の財務メッセージングユニ
    ットと関連する第2の財務メッセージングユニット、 を具備し、ユーザは二方向通信媒体を介して前記保安メッセージングシステム
    コントローラと通信する前記第1の財務メッセージングユニットによって前記保
    安メッセージングシステムへと財務取引を開始しかつそれによって前記保安メッ
    セージングシステムコントローラにおいて取引認証コードを提供し、そして その後、前記第2の財務メッセージングユニットにおいて前記保安メッセージ
    ングシステムにおける保安財務取引メッセージを受信したことに応じて、この場
    合前記保安財務取引メッセージはある値または金額を安全に含んでおり、かつさ
    らに前記第2の財務メッセージングユニットにおいて前記取引認証コードに対応
    するユーザ入力を受けたことに応じて、前記第2の財務メッセージングユニット
    は財務取引を行なうために前記第2の財務メッセージングユニットにおいて前記
    値の少なくとも一部を解除しかつ支出することを特徴とする保安メッセージング
    システム。
  19. 【請求項19】 さらに、スマートカードおよびバリューカードの組の内の
    少なくとも1つの財務カードを具備し、 前記少なくとも1つの財務カードにトークンが格納され、該トークンは前記開
    始された財務取引の取引認証コードに対応し、 前記第2の財務メッセージングユニットは前記少なくとも1つの財務カードと
    通信して前記少なくとも1つの財務カードに格納されたトークンを読取り、そし
    て 前記財務取引を開始した後に、前記第2の財務メッセージングユニットにおい
    て前記保安財務取引メッセージを受信したことに応じて、かつさらに前記第2の
    財務メッセージングユニットにおいて前記少なくとも1つの財務カードに格納さ
    れたトークンに対応するユーザ入力を受けたことに応じて、前記第2の財務メッ
    セージングユニットは財務取引を行なうために前記少なくとも1つの財務カード
    と通信して前記第2の財務メッセージングユニットにおける前記値の少なくとも
    一部を解除しかつ支出する、請求項18に記載の保安メッセージングシステム。
  20. 【請求項20】 前記第1の財務メッセージングユニットはその中にトーク
    ンを記憶するために前記少なくとも1つの財務カードと通信し、該トークンは前
    記開始された財務取引の取引認証コードに対応する請求項19に記載の保安メッ
    セージングシステム。
  21. 【請求項21】 前記第2の財務メッセージングユニットは前記少なくと
    も1つの財務カードと通信して、 前記少なくとも1つの財務カードにある値または金額を記憶し、そして 前記第2の財務メッセージングユニットは財務取引を行なうために少なくとも
    1つの財務カードにおいて記憶された値として前記値の少なくとも一部を解除し
    かつ支出する、請求項19に記載の保安メッセージングシステム。
  22. 【請求項22】 前記取引認証コードはパスワード、暗号化キー、公開キー
    、およびセッションキーの組の内の少なくとも1つを含む請求項18に記載の保
    安メッセージングシステム。
  23. 【請求項23】 前記保安財務取引メッセージはPOCSAGメッセージフ
    ォーマットおよびモトローラ社のFLEXTMメッセージフォーマットの組の内
    の1つのメッセージフォーマットを備えた請求項18に記載の保安メッセージン
    グシステム。
  24. 【請求項24】 前記保安財務取引メッセージ内に安全に含まれる値は前記
    保安財務取引メッセージ内に暗号化されている請求項18に記載の保安メッセー
    ジングシステム。
  25. 【請求項25】 前記値は少なくとも部分的に公開鍵暗号および秘密鍵暗号
    の組の内の1つの暗号法に従って暗号化されている請求項24に記載の保安メッ
    セージングシステム。
  26. 【請求項26】 前記公開鍵暗号は楕円曲線暗号を使用して行なわれる請求
    項25に記載の保安メッセージングシステム。
  27. 【請求項27】 前記秘密鍵暗号は対称秘密鍵暗号および非対称秘密鍵暗号
    の組の内の1つを使用して構成される請求項25に記載の保安メッセージングシ
    ステム。
  28. 【請求項28】 保安メッセージングシステムであって、 保安メッセージングシステムコントローラ、および 第1の財務メッセージングユニット、 を具備し、ユーザは前記保安メッセージングシステムへの複数取引の財務取引
    を、前記保安メッセージングシステムコントローラにおける前記複数取引の財務
    取引に関連する複数の取引認証コードを提供することにより、監視し、そして その後、前記第1の財務メッセージングユニットにおいて前記保安メッセージ
    ングシステムにおける保安財務取引メッセージを受信したことに応じて、この場
    合前記保安財務取引メッセージは前記複数取引の財務取引に関連する値または金
    額を安全に含んでおり、かつさらに前記第1の財務メッセージングユニットにお
    いて前記複数の取引認証コードの1つに対応するユーザ入力を受けたことに応じ
    て、前記第1の財務メッセージングユニットは前記複数取引の財務取引の少なく
    とも一部を構成する財務取引を行なうために前記値の少なくとも一部を前記第1
    の財務メッセージングユニットにおいて解除しかつ支出することを特徴とする保
    安メッセージングシステム。
  29. 【請求項29】 前記複数の取引認証コードはパスワード、暗号化キー、公
    開キー、秘密キー、およびセッションキーの組の内の少なくとも1つを具備する
    請求項28に記載の保安メッセージングシステム。
  30. 【請求項30】 前記保安財務取引メッセージはPOCSAGメッセージフ
    ォーマットおよびモトローラ社のFLEXTMメッセージフォーマットの組の内
    の1つのメッセージフォーマットを備えた請求項28に記載の保安メッセージン
    グシステム。
  31. 【請求項31】 さらに、スマートカードおよびバリューカードの組の内の
    少なくとも1つの財務カードを備え、 少なくとも1つのトークンが前記少なくとも1つの財務カードに格納され、前
    記少なくとも1つのトークンは前記開始された複数取引の財務取引の前記複数の
    取引認証コードに対応し、そして 前記財務取引の開始の後に、前記保安財務取引メッセージの受信に応じて、か
    つさらに前記第1の財務メッセージングユニットにおいて前記少なくとも1つの
    財務カードに格納された前記少なくとも1つのトークンの内の1つに対応するユ
    ーザ入力を受けたことに応じて、前記第1の財務メッセージングユニットは前記
    複数取引の財務取引の少なくとも一部を構成する財務取引を行うために前記値ま
    たは金額の少なくとも一部を前記第1の財務メッセージングユニットにおいて解
    除しかつ支出する、請求項28に記載の保安メッセージングシステム。
  32. 【請求項32】 前記第1の財務メッセージングユニットは少なくとも1つ
    のトークンをそこに格納するために前記少なくとも1つの財務カードと通信し、
    前記少なくとも1つのトークンは前記開始された複数取引の財務取引の複数の取
    引認証コードに対応する請求項31に記載の保安メッセージングシステム。
  33. 【請求項33】 前記第1の財務メッセージングユニットは前記少なくとも
    1つの財務カードと通信し、 前記少なくとも1つの財務カードに格納された少なくとも1つのトークンを読
    取り、該少なくとも1つのトークンは前記開始された財務取引の複数の取引認証
    コードに対応し、そして その後、前記保安財務取引メッセージの受信に応じて、かつさらに前記少なく
    とも1つの財務カードに格納された前記少なくとも1つのトークンに対応するユ
    ーザ入力を受けたことに応じて、前記第1の財務メッセージングユニットは前記
    少なくとも1つの財務カードと通信し前記複数取引の財務取引の少なくとも一部
    を構成する財務取引を行うために前記値の少なくとも一部を前記第1の財務メッ
    セージングユニットにおいて解除しかつ支出する、請求項31に記載の保安メッ
    セージングシステム。
  34. 【請求項34】 前記保安メッセージングシステムコントローラは財務メッ
    セージスケジュールコントローラを具備し、そして 前記ユーザは前記保安メッセージングシステムに対し前記複数取引の財務取引
    を開始しかつそれによって複数の保安財務取引メッセージの送信のためのスケジ
    ュールを提供し、前記財務メッセージスケジュールコントローラは該スケジュー
    ルに従って前記複数取引の財務取引を行うために複数の保安財務取引メッセージ
    の送信を行なわせる、請求項28に記載の保安メッセージングシステム。
  35. 【請求項35】 前記複数の取引認証コードは前記複数の保安財務取引メッ
    セージと1対1に関連している請求項34に記載の保安メッセージングシステム
  36. 【請求項36】 前記保安メッセージングシステムコントローラは財務口座
    事象モニタを具備し、かつ前記ユーザは前記保安メッセージングシステムへと前
    記複数取引の財務取引を開始しかつそれによってある財務口座に関連する少なく
    とも1つの財務事象トリガを前記財務口座事象モニタにおいてセットし、前記財
    務口座事象モニタは、前記少なくとも1つの財務事象トリガの内の1つを検出し
    たことに応じて、前記保安メッセージングシステムにおける前記複数取引の財務
    取引に関連する値または金額を安全に含む保安財務取引メッセージの送信をスケ
    ジューリングする、請求項28に記載の保安メッセージングシステム。
  37. 【請求項37】 前記財務事象トリガは、 a)ある財務口座に関連する資金の所定のしきい値を検出したこと、 b)前記第1の財務メッセージングユニットに余分の値または金額を転送
    するためにある財務口座において十分な資金を備えた第1の財務メッセージング
    ユニットに関連する値または金額の所定の最少残高より少ないことを検出した場
    合、そして c)特定の資金転送要求、 の組の内の少なくとも1つの事象である、請求項36に記載の保安メッセージ
    ングシステム。
  38. 【請求項38】 保安メッセージングシステムであって、 保安メッセージングシステムコントローラ、 第1の財務メッセージングユニット、そして 前記保安メッセージングシステムにおいて前記第1の財務メッセージングユニ
    ットと関連する第2の財務メッセージングユニット、 を具備し、ユーザは二方向通信媒体を介して前記保安メッセージングシステム
    コントローラと通信する前記第1の財務メッセージングユニットによって前記保
    安メッセージングシステムへと複数取引の財務取引を開始しかつそれによって前
    記保安メッセージングシステムコントローラにおいて前記複数取引の財務取引と
    関連する複数の取引認証コードを提供し、そして その後、前記第2の財務メッセージングユニットにおいて前記保安メッセージ
    ングシステムにおける保安財務取引メッセージを受信したことに応じて、この場
    合前記保安財務取引メッセージは前記複数取引の財務取引に関連する値または金
    額を安全に含んでおり、かつさらに前記第2の財務メッセージングユニットにお
    いて前記複数の取引認証コードの1つに対応するユーザ入力を受けたことに応じ
    て、前記第2の財務メッセージングユニットは前記複数取引の財務取引の少なく
    とも一部を構成する財務取引を行うために前記値または金額の少なくとも一部を
    前記第2の財務メッセージングユニットにおいて解除および支出することを特徴
    とする保安メッセージングシステム。
  39. 【請求項39】 さらに、スマートカードおよびバリューカードの組の内の
    少なくとも1つの財務カードを具備し、 少なくとも1つのトークンが前記少なくとも1つの財務カードに格納され、前
    記少なくとも1つのトークンは前記開示された複数取引の財務取引の複数の取引
    認証コードに対応し、 前記第2の財務メッセージングユニットは前記少なくとも1つの財務カードと
    通信してそこに格納された前記少なくとも1つのトークンを読取り、そして 前記財務取引の開始の後に、前記保安財務取引メッセージを受信したことに応
    じて、かつさらに前記第2の財務メッセージングユニットにおいて前記少なくと
    も1つの財務カードに格納された前記少なくとも1つのトークンに対応するユー
    ザ入力を受けたことに応じて、前記第2の財務メッセージングユニットは前記少
    なくとも1つの財務カードと通信して前記複数取引の財務取引の少なくとも一部
    を構成する財務取引を行うために前記値または金額の少なくとも一部を前記第2
    の財務メッセージングユニットにおいて解除しかつ支出する、請求項38に記載
    の保安メッセージングシステム。
  40. 【請求項40】 前記第1の財務メッセージングユニットは少なくとも1つ
    のトークンをそこに格納するために前記少なくとも1つの財務カードと通信し、
    前記少なくとも1つのトークンは前記開始された複数取引の財務取引の複数の取
    引認証コードに対応する請求項39に記載の保安メッセージングシステム。
JP2000525847A 1997-12-22 1998-12-04 携帯用一方向無線財務メッセージングユニット Pending JP2001527247A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/996,438 1997-12-22
US08/996,438 US6038549A (en) 1997-12-22 1997-12-22 Portable 1-way wireless financial messaging unit
PCT/US1998/025692 WO1999033011A1 (en) 1997-12-22 1998-12-04 Portable 1-way wireless financial messaging unit

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010252695A Division JP2011090690A (ja) 1997-12-22 2010-11-11 携帯用一方向無線財務メッセージングユニット

Publications (1)

Publication Number Publication Date
JP2001527247A true JP2001527247A (ja) 2001-12-25

Family

ID=25542917

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2000525847A Pending JP2001527247A (ja) 1997-12-22 1998-12-04 携帯用一方向無線財務メッセージングユニット
JP2010252695A Pending JP2011090690A (ja) 1997-12-22 2010-11-11 携帯用一方向無線財務メッセージングユニット
JP2012105417A Pending JP2012161096A (ja) 1997-12-22 2012-05-02 携帯用一方向無線財務メッセージングユニット

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2010252695A Pending JP2011090690A (ja) 1997-12-22 2010-11-11 携帯用一方向無線財務メッセージングユニット
JP2012105417A Pending JP2012161096A (ja) 1997-12-22 2012-05-02 携帯用一方向無線財務メッセージングユニット

Country Status (11)

Country Link
US (1) US6038549A (ja)
EP (2) EP1040439A4 (ja)
JP (3) JP2001527247A (ja)
KR (1) KR100403530B1 (ja)
CN (1) CN1283288A (ja)
AU (1) AU733259B2 (ja)
BR (1) BR9814355A (ja)
CA (1) CA2313798A1 (ja)
ID (1) ID25791A (ja)
IL (1) IL136492A0 (ja)
WO (1) WO1999033011A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272560A (ja) * 2003-03-07 2004-09-30 Bitwallet Inc 携帯端末装置、携帯端末方法、携帯端末プログラム、貨幣情報発行サーバ装置、貨幣情報発行方法、及び貨幣情報発行プログラム
JP2011502451A (ja) * 2007-10-31 2011-01-20 クゥアルコム・インコーポレイテッド 無線通信ネットワークにおいて送信特性を信号送信するための方法および装置
KR101066297B1 (ko) 2005-09-30 2011-09-20 삼성전자주식회사 동시 다중 PoC 멀티미디어 서비스 제공 방법 및 그 장치
US9008066B2 (en) 2007-10-31 2015-04-14 Qualcomm, Incorporated Method and apparatus for signaling transmission characteristics in a wireless communication network

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
ES2173652T5 (es) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited Procedimiento para la firma digital de un mensaje.
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
EP0949593A2 (en) 1998-03-30 1999-10-13 Citicorp Development Center System, method and apparatus for value exchange utilizing value-storing apparatus
US8108307B1 (en) * 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6796490B1 (en) * 2000-10-04 2004-09-28 Diebold, Incorporated Automated banking machine system and method
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6546374B1 (en) 1998-11-10 2003-04-08 Aether Systems, Inc. Apparatus for providing instant vendor notification in an electronic commerce network environment
US6341270B1 (en) 1998-11-10 2002-01-22 Aether Systems, Inc. Method for providing vendor notification marketing in an electronic commerce network environment
US6275698B1 (en) * 1998-12-21 2001-08-14 Motorola, Inc. Method and apparatus for providing content information on a roaming channel
US6587838B1 (en) 1999-01-25 2003-07-01 Aether Systems, Inc. Method and system for conducting real time electronic commerce
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7093761B2 (en) * 2001-09-24 2006-08-22 E2Interactive, Inc. System and method for distributing stored-value cards
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US6781509B1 (en) * 1999-11-12 2004-08-24 Oppedahl & Larson Llp Alarm reporting system
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US7430540B1 (en) * 2000-03-13 2008-09-30 Karim Asani System and method for safe financial transactions in E.Commerce
US20020123966A1 (en) * 2000-06-23 2002-09-05 Luke Chu System and method for administration of network financial transaction terminals
KR20020007025A (ko) * 2000-07-14 2002-01-26 김실호 빌링 통지 시스템 및 그 방법
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
WO2002019648A2 (de) * 2000-09-01 2002-03-07 Muehlhaeuser Max System und verfahren zum zurechenbaren drahtlosen zugreifen auf computerbasierte serviceleistungen
AUPR066300A0 (en) * 2000-10-09 2000-11-02 A & Mt Projects Pty Limited The use of wireless application protocol for making trading decisions and executing transactions in real time
JP2002189855A (ja) * 2000-11-13 2002-07-05 Exit Inc 無線電話、無線電話の使用方法、無線電話を用いた決済システム、無線電話を用いた決済方法、およびプログラム
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
EP1249995A2 (de) * 2001-04-12 2002-10-16 Siemens Aktiengesellschaft Optimiertes Wiederaufladen von Prepaid-Konten
JP2002374239A (ja) * 2001-05-30 2002-12-26 World Top Technology Co Ltd 情報暗号化方法
JP2002366753A (ja) * 2001-06-06 2002-12-20 Scale:Kk 金融マネジメントシステム
US20020199102A1 (en) * 2001-06-21 2002-12-26 Carman David W. Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US20030023498A1 (en) * 2001-07-25 2003-01-30 Day Money, Inc. Method of buying and selling goods and services
WO2003027805A2 (en) * 2001-09-24 2003-04-03 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for supplying communication service
WO2003032122A2 (en) * 2001-10-09 2003-04-17 Steven Schiff System and method for conducting a financial transaction using a communication device
GB0201503D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Electronic payments
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
EP1570408A4 (en) * 2002-12-09 2009-07-22 Accubalance Corp PERSONAL DIGITAL ACCOUNT STATEMENT
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US9020854B2 (en) * 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US20060231611A1 (en) * 2005-03-23 2006-10-19 Chakiris Phil M Radio frequency identification purchase transactions
DE102005021640B4 (de) * 2005-05-06 2007-08-09 Satisloh Gmbh Maschine zur Bearbeitung von optischen Werkstücken, insbesondere von Kunststoff-Brillengläsern
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US8583534B1 (en) * 2005-09-30 2013-11-12 Trading Technologies International Inc. System and method for multi-market risk control in a distributed electronic trading environment
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7698220B2 (en) 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
US8560457B2 (en) 2006-09-30 2013-10-15 Pitney Bowes Inc. Enhanced network server authentication using a physical out-of-band channel
US20080172331A1 (en) * 2007-01-16 2008-07-17 Graves Phillip C Bill Payment Card Method and System
US8566240B2 (en) * 2007-01-16 2013-10-22 E2Interactive, Inc. Systems and methods for the payment of customer bills utilizing payment platform of biller
US8688570B2 (en) * 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US20130060708A1 (en) * 2011-09-06 2013-03-07 Rawllin International Inc. User verification for electronic money transfers
EP2795477B1 (en) 2011-12-19 2018-07-25 Uthisme LLC Privacy system
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
CN103996246B (zh) * 2014-06-13 2016-06-08 张金木 一种开放式交易用小额电子钱包
CN105719183A (zh) * 2014-12-03 2016-06-29 阿里巴巴集团控股有限公司 定向转账方法及其装置
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
EP3872733A1 (en) * 2020-02-26 2021-09-01 Mastercard International Incorporated Communication of sensitive data in restricted data channel

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05242132A (ja) * 1992-02-28 1993-09-21 Hitachi Ltd 自動取引装置及び自動取引方式
JPH05250279A (ja) * 1992-03-04 1993-09-28 Hitachi Ltd オンラインシステム大量データの通知方式
JPH06501329A (ja) * 1990-12-24 1994-02-10 モトローラ・インコーポレーテッド 電子ウォレット
JPH0652211A (ja) * 1992-08-03 1994-02-25 Hitachi Ltd 取引処理システム
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
JPH07129817A (ja) * 1993-11-05 1995-05-19 Fujitsu Ltd 取引装置及びその残高更新方法
JPH08149063A (ja) * 1994-11-16 1996-06-07 Yasuyoshi Ochiai 携帯電話装置
JPH08339407A (ja) * 1995-05-31 1996-12-24 At & T Ipm Corp トランザクションの認可および警告のシステム
JPH09116960A (ja) * 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
JPH09212725A (ja) * 1996-02-06 1997-08-15 U Card:Kk 自動販売システム
JPH09282376A (ja) * 1996-04-17 1997-10-31 Sharp Corp 移動通信を用いた取引システム
JPH09312622A (ja) * 1996-03-19 1997-12-02 Casio Comput Co Ltd 送受信システム、受信機及び課金方法

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
KR900007702B1 (ko) * 1980-10-01 1990-10-18 모토로라 인코포레이티드 통신 시스템에서의 메세이지 수신 장치
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US5164985A (en) * 1987-10-27 1992-11-17 Nysen Paul A Passive universal communicator system
US5128665A (en) 1989-08-21 1992-07-07 Motorola, Inc. Selective call signalling system
WO1991010331A1 (en) 1990-01-02 1991-07-11 Motorola, Inc. Time division multiplexed selective call signalling system
US5192947A (en) * 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
US5224150A (en) * 1990-07-06 1993-06-29 Simon Neustein Paging system
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5473143A (en) * 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
US5265033A (en) * 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
CH686912A5 (it) * 1991-10-04 1996-07-31 Dino Condolf Portafoglio elettronico.
GB9121759D0 (en) * 1991-10-14 1991-11-27 Philips Electronic Associated Communications receiver
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5325088A (en) 1991-12-02 1994-06-28 Motorola, Inc. Synchronous selective signalling system
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
JP2835236B2 (ja) * 1992-03-18 1998-12-14 株式会社東芝 Icカード処理システムとicカードへの装填端末装置
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
JPH05316009A (ja) * 1992-05-11 1993-11-26 Sharp Corp データ通信装置
US5282205A (en) 1992-05-29 1994-01-25 Motorola, Inc. Data communication terminal providing variable length message carry-on and method therefor
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5359182A (en) * 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
US5539189A (en) * 1992-11-27 1996-07-23 Hopeman Enterprises Ltd. Card holder's paging system for commercial card data network
ATE161348T1 (de) * 1992-12-01 1998-01-15 Landis & Gyr Tech Innovat Verfahren zur abgeltung von dienstleistungen und/oder waren und einrichtung zur durchführung des verfahrens
US5285496A (en) * 1992-12-14 1994-02-08 Firstperson, Inc. Methods and apparatus for providing a secure paging system
US5481255A (en) * 1993-02-10 1996-01-02 Data Critical Corp. Paging transmission system
JP3097887B2 (ja) * 1993-06-04 2000-10-10 日本電信電話株式会社 銀行取引方法
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) * 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5455864A (en) * 1993-09-20 1995-10-03 Seiko Communications Holdings N.V. Encrypted paging message transmission
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5510778A (en) * 1994-04-01 1996-04-23 Krieter; Marcus A. Paging receiver system for receiving a paging communication signal
JPH07282160A (ja) * 1994-04-07 1995-10-27 Kougin Syst Kaihatsu Kk 金融情報処理システム
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
RU2145436C1 (ru) * 1994-09-25 2000-02-10 Кардис Энтерпрайз Интернэшнл Н.В. Устройства и способы розничной торговли
US5591949A (en) * 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
JP2772252B2 (ja) * 1995-04-20 1998-07-02 静岡日本電気株式会社 無線呼出し装置
GB9509582D0 (en) * 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
ES2176481T3 (es) * 1995-08-21 2002-12-01 Cornel Sirbu Dispositivo y procedimiento de acceso condicional.
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE69630973T2 (de) * 1995-11-06 2004-05-27 Motorola, Inc., Schaumburg Nachrichtenspeicherung in einem selektivrufempfänger
JPH09139967A (ja) * 1995-11-15 1997-05-27 Oi Denki Kk 受信端末装置
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US5710639A (en) * 1996-01-25 1998-01-20 Kuznicki; William Joseph Scan line compressed facsimile communication system
JPH09305832A (ja) * 1996-05-02 1997-11-28 Tatsuya Shimakawa 電子マネーカードホルダー
US5704046A (en) * 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501329A (ja) * 1990-12-24 1994-02-10 モトローラ・インコーポレーテッド 電子ウォレット
JPH05242132A (ja) * 1992-02-28 1993-09-21 Hitachi Ltd 自動取引装置及び自動取引方式
JPH05250279A (ja) * 1992-03-04 1993-09-28 Hitachi Ltd オンラインシステム大量データの通知方式
JPH0652211A (ja) * 1992-08-03 1994-02-25 Hitachi Ltd 取引処理システム
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
JPH07129817A (ja) * 1993-11-05 1995-05-19 Fujitsu Ltd 取引装置及びその残高更新方法
JPH08149063A (ja) * 1994-11-16 1996-06-07 Yasuyoshi Ochiai 携帯電話装置
JPH08339407A (ja) * 1995-05-31 1996-12-24 At & T Ipm Corp トランザクションの認可および警告のシステム
JPH09116960A (ja) * 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
JPH09212725A (ja) * 1996-02-06 1997-08-15 U Card:Kk 自動販売システム
JPH09312622A (ja) * 1996-03-19 1997-12-02 Casio Comput Co Ltd 送受信システム、受信機及び課金方法
JPH09282376A (ja) * 1996-04-17 1997-10-31 Sharp Corp 移動通信を用いた取引システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272560A (ja) * 2003-03-07 2004-09-30 Bitwallet Inc 携帯端末装置、携帯端末方法、携帯端末プログラム、貨幣情報発行サーバ装置、貨幣情報発行方法、及び貨幣情報発行プログラム
US9497796B2 (en) 2003-03-07 2016-11-15 Sony Corporation Portable terminal device, portable terminal oriented method, currency information issuance server apparatus, currency information issuance method, and computer program product
US11295299B2 (en) 2003-03-07 2022-04-05 Sony Corporation Information processing apparatus
KR101066297B1 (ko) 2005-09-30 2011-09-20 삼성전자주식회사 동시 다중 PoC 멀티미디어 서비스 제공 방법 및 그 장치
US8175010B2 (en) 2005-09-30 2012-05-08 Samsung Electronics Co., Ltd System and method for providing simultaneous multiple push-to-talk over cellular multimedia service
JP2011502451A (ja) * 2007-10-31 2011-01-20 クゥアルコム・インコーポレイテッド 無線通信ネットワークにおいて送信特性を信号送信するための方法および装置
US8576821B2 (en) 2007-10-31 2013-11-05 Qualcomm Incorporated Method and apparatus for improved data demodulation in a wireless communication network
US9001815B2 (en) 2007-10-31 2015-04-07 Qualcomm, Incorporated Method and apparatus for signaling transmission characteristics in a wireless communication network
US9008066B2 (en) 2007-10-31 2015-04-14 Qualcomm, Incorporated Method and apparatus for signaling transmission characteristics in a wireless communication network

Also Published As

Publication number Publication date
WO1999033011A1 (en) 1999-07-01
CA2313798A1 (en) 1999-07-01
AU2448799A (en) 1999-07-12
EP1040439A4 (en) 2003-06-04
KR20010024794A (ko) 2001-03-26
EP1040439A1 (en) 2000-10-04
US6038549A (en) 2000-03-14
CN1283288A (zh) 2001-02-07
IL136492A0 (en) 2001-06-14
JP2011090690A (ja) 2011-05-06
EP2189934A2 (en) 2010-05-26
AU733259B2 (en) 2001-05-10
BR9814355A (pt) 2004-04-13
ID25791A (id) 2000-11-02
EP2189934A3 (en) 2010-06-30
JP2012161096A (ja) 2012-08-23
KR100403530B1 (ko) 2003-10-30

Similar Documents

Publication Publication Date Title
US6038549A (en) Portable 1-way wireless financial messaging unit
JP3942824B2 (ja) 一方向無線財務メッセージングユニットのための取引認証
AU750357B2 (en) Multiple account portable wireless financial messaging unit
US6314519B1 (en) Secure messaging system overlay for a selective call signaling system
AU734780B2 (en) Portable 2-way wireless financial messaging unit
EP1042743B1 (en) Single account portable wireless financial messaging unit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090916

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101129

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101224

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120228