JP4843028B2 - 3g無線ネットワークのセキュアな仮想ポイントサービス - Google Patents

3g無線ネットワークのセキュアな仮想ポイントサービス Download PDF

Info

Publication number
JP4843028B2
JP4843028B2 JP2008512425A JP2008512425A JP4843028B2 JP 4843028 B2 JP4843028 B2 JP 4843028B2 JP 2008512425 A JP2008512425 A JP 2008512425A JP 2008512425 A JP2008512425 A JP 2008512425A JP 4843028 B2 JP4843028 B2 JP 4843028B2
Authority
JP
Japan
Prior art keywords
merchant
product
server device
svpos
purchaser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008512425A
Other languages
English (en)
Other versions
JP2008541305A (ja
Inventor
バキル ファラマク
ケー.バルマ ビジャイ
モレラ センペーレ ラクエル
ディ クレセンツォ ジョバンニ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telcordia Licensing Co LLC
Original Assignee
Telcordia Licensing Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telcordia Licensing Co LLC filed Critical Telcordia Licensing Co LLC
Publication of JP2008541305A publication Critical patent/JP2008541305A/ja
Application granted granted Critical
Publication of JP4843028B2 publication Critical patent/JP4843028B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、事業者を介した任意の2人の加入者間でピアツーピアの取引を可能にする無線ネットワークに関する。より詳細には、本発明は、電子財布としてモバイル無線デバイスを使用して取引の支払いを行うことが可能な3G無線ネットワークのセキュアな仮想ポイントサービスに関する。
(関連出願の相互参照)
本願は、Faramak Vakilらの名で2005年5月17日に出願された「Secure Virtual Point of Service for 3G Wireless Networks」という名称の米国仮出願第60/681,603号に関連し、この出願を基礎として優先権を主張するものである。
誰もが過剰なほどのクレジットカードを所有し、クレジットカードによる支払いは、事実上、オンライン取引であっても実際の店舗での取引であっても、購入者と販売者との間で日常的な取引を行う一般的な方式となっている。一方で、クレジットカードが一杯入った財布を持ち歩くことは不便であり、紛失、盗難、不正行為の危険性がある。他方、現在の社会では銀行取引や買い物等のオンライン取引が日常化し、一般的になりつつある。オンラインで購入する際には、購入者が個人の資格証明(credential)と支払い情報とを提供することが必要となる。この慣行は、個人情報および支払い情報がネットワークを介して伝送されることを理由として、セキュリティ、プライバシ、匿名性などの多くの問題をもたらす。例えば、マーチャント(merchant)は、住所や電子メールといった個人の資格証明を他の業務提携者と共有することがある。また、マーチャントは、要求されない広告情報を直接購入者に送信することもある。
支払いも、オンライン取引における主要な問題の1つである。支払いの種類の1つは、クレジットカードを使用するものである。典型的なクレジットカードによる購入では、クレジットカード番号および購入数量に加えて、個人識別情報を入力することが、購入者に要求される。マーチャントは、その情報を受信し、その情報をマーチャントの銀行に転送する。マーチャントの銀行は、購入者の銀行から許可を得ようと試みる。そして、購入者の銀行は、その数量の購入を許可し、許可コードをマーチャントの銀行に送信し、マーチャントの銀行は、その許可をマーチャントに通知する。許可が通知されると、マーチャントは、その取引を承認することになる。これは、マーチャントへの直接の支払いである。
第2の種類の支払いは、電子的な支払い手段として、セルラ電話や携帯電話を使用するものである。例えば、NTTは、セルラ電話または携帯電話を使用して特定の商品の支払いを容易にするシステムを開発した。このシステムは、Iモード電話と呼ばれる。Iモード電話は、ユーザがインターネットおよびウェブにアクセスすることができる電話機である。この電話機は、電子メールやテキストメッセージを送信し、ウェブサイトへのアクセスを提供する。Iモードシステムでは、公式サイトと非公式サイトとの2種類のウェブサイトがある。公式サイトは、DoCoMoによって承認されたサイトである。公式サイトは、DoCoMoとの事前の提携または関係を有する。「公式サイト」から行われた購入は、自動的に加入者の月々の請求に課金される。非公式サイトは、DoCoMoとの間に事前の提携または関係を持たず、非公式サイトからの購入は、加入者の月々の請求に課金されない。そうしたサイトは、DoCoMoの課金システムへのアクセス権を持たない。支払いは、クレジットカードや他の支払い形態を使用して行わなければならない。
セルラ電話または携帯電話を使用した支払いを可能にする別のシステムは、Vodafoneの「m−pay」または「s−shopping」である。支払いは、月々の請求に課金されるか、Pay As You Talkのクレジットから差し引かれる。支払いは、インターネット購入のためのユーザ名およびパスワードと、購入用のPIN番号とによって許可される。m−payサービスは、POS(Point Of Sale)クライアントをマーチャントの電子商取引プラットフォームに組み込むことによって機能する。このPOSは、Vodafoneのm−pay課金サーバと通信して、支払いを許可し、取引の払い戻しを開始する。
POSは、支払い、許可、および払い戻しの取り扱いを管理する。Vodafoneのm−pay課金サーバは、消費者の認証、支払い処理、および応答処理を管理する。
Vodafoneのm−payおよびDoCoMoの支払いシステムは、いずれも用途が限られている。購入者は、購入者の特定の電話会社との間に予め確立された明示的な事業関係を持たないマーチャントには、携帯電話を使用して取引の支払いをすることができない。これらのシステムは、明示的な提携を有するマーチャントおよびコンテンツプロバイダ、すなわち公式ウェブサイトとの間でのみ機能する。また、これらのシステムは、プライバシおよびセキュリティの問題がある。Vodafoneのm−payおよびDoCoMoは、明示的な公開鍵による管理インフラストラクチャを用いている。さらに、Vodafoneのm−payシステムは、購入数量に制限がある。
しかしながら、従来技術の制限をなくして、3Gネットワークの加入者が日常的な取引および支払いにモバイルデバイスを使用することを可能にするシステムが必要とされている。具体的には、3G加入者のプライバシおよび匿名性を保証し、その事業者、マーチャント、および加入者を事後拒否(repudiation)から保護するシステムが必要とされている。
独自のネットワークアプリケーション機能が提供される。すなわち、3Gネットワークの認証、許可、ID管理、および課金のイネーブラ(enabler)を連携させ、かつ加入者のモバイルデバイスをクレジット/負債支払いデバイス(credit/debt payment device)に変える、セキュアな仮想ポイントサービス(SVPOS)が提供される。このSVPOSは、事後拒否防止のイネーブラも含む。このSVPOSシステムは、加入者がマーチャントと取引を行うことを可能にする。このSVPOSは、3G事業者によって管理することができる。
特別に、SVPOSは、商取引の決済を管理し、制御する。SVPOSは、認証のために、購入者およびマーチャントの両方をブートストラップサーバ機能(BSF)にリダイレクトする。認証の後、SVPOSは、購入者から支払いの許可を得、マーチャントが支払いの手段としてSVPOSを使用して購入者に製品またはサービスを販売できる状態になったときに、その支払いの許可を再確認する。SVPOSは、パッケージの少なくとも一部分からなる計算されたマーチャントのハッシュと、このパッケージの少なくとも同じ部分からなる計算された購入者のハッシュとを受信して、事後拒否を防止する。このパッケージは、少なくとも、製品IDと、取引の受領書とを含む。SVPOSは、計算された両方のハッシュを比較し、その比較に基づいてマーチャント暗号鍵を購入者に送信する。SVPOSは、購入者がパッケージに満足したとの判定に基づいて、支払いを認可させ、マーチャントに転送させる。
SVPOSは、商取引の支払い情報を記憶させる。支払い情報は、商取引の価格と、その受領書とを含む。
購入者がパッケージに満足しない場合、SVPOSは、商取引の調停(arbitration)を行う。この調停プロセスでは、マーチャントがパッケージに正しい製品と製品IDとを含めたかどうかが判定される。パッケージが正しい製品を含んでいなかった場合、マーチャントには、その状況に対処する機会が与えられる。
SVPOSは、通信ネットワークに接続されたデバイスを使用した商取引のための決済システムの一部である。この決済システムは、購入者およびマーチャントの認証ベクトルを記憶するホーム加入者サーバ(HSS)を備える。HSSは、ブートストラップサーバ(BSF)と連携して機能して、購入者およびマーチャントの双方を認証する。BSFは、HSSから購入者およびマーチャントの認証ベクトルを取得し、BSFからのチャレンジに対する応答に基づいて購入者およびマーチャントのIDを認証するために、その認証ベクトルの情報を使用して購入者およびマーチャントにチャレンジを発行する。決済システムは、購入者の口座からマーチャントの口座に支払いを振り込み、商取引の記録を保持するPARLAYサーバをさらに備える。SVPOSは、認証のために、購入者およびマーチャントをBSFにリダイレクトし、認証の後に、購入者のモバイルデバイスをモバイル財布として使用した商取引の支払いの許可を得、購入者暗号鍵をマーチャントに送信することにより、この決済システムの動作を管理する。SVPOSは、事後拒否防止イネーブラを含み、このイネーブラは、パッケージの少なくとも一部分からなる購入者のハッシュ値と、このパッケージの少なくとも同じ部分からなるマーチャントのハッシュ値とを比較する。購入者のハッシュ値とマーチャントのハッシュ値とが同じである場合、SVPOSは、マーチャント暗号鍵を購入者に送信する。購入者がSVPOSにパッケージを返送しなければ、SVPOSは、PARLAYサーバを使用したマーチャントへの支払いを認可する。
この決済システムは、購入者およびマーチャントと、決済システムとの間の仲介(intermediary)として機能して、購入者の匿名性を提供する認証プロキシをさらに備える。
電子支払い方法も提供される。この方法は、マーチャントに対する製品またはサービスの支払いに関する購入者からの要求を開始するステップを備える。この要求は、モバイル電子デバイスを使用して開始される。次いで、購入者暗号鍵およびマーチャント暗号鍵の両方が決定される。暗号化されたパッケージが生成される。暗号化されたパッケージは、製品またはサービスに関する識別情報を含む。このパッケージは、購入者暗号鍵およびマーチャント暗号鍵の両方を使用して暗号化される。パッケージの少なくとも一部分からなるマーチャントのハッシュと、このパッケージの少なくとも同じ部分からなる購入者のハッシュとの両方が計算される。マーチャントのハッシュおよび購入者のハッシュの両方が計算されると、それらのハッシュが比較される。この比較に基づいて、マーチャント暗号鍵が購入者に送信される。次いで、マーチャント暗号鍵を使用して、パッケージが復号される。購入者は、パッケージが正しいものであるかどうかを判定し、この判定に基づいて製品またはサービスの支払いが認可される。
モバイル電子デバイスは、携帯電話であってもよいし、ポータブルコンピュータであってもよい。
この電子支払い方法は、モバイル電子デバイスを使用している購入者と、製品またはサービスを販売しているマーチャントとを認証するステップをさらに備える。購入者の認証プロセスと、マーチャントの認証プロセスとは類似している。購入者については、認証プロセスは、ブートストラップサーバに第1の取引IDを要求することと、ブートストラップサーバがHSSから購入者の認証ベクトルを取得することと、購入者にチャレンジを発行することと、チャレンジに応答することであって、この応答は購入者暗号鍵を含む、応答することと、第1の取引IDを購入者およびSVPOSに送信することとを含む。マーチャントについても同様に、認証プロセスは、ブートストラップサーバに第2の取引IDを要求することと、ブートストラップサーバがHSSからマーチャントの認証ベクトルを取得することと、マーチャントにチャレンジを発行することと、チャレンジに応答することであって、この応答はマーチャント暗号鍵を含む、応答することと、第2の取引IDをマーチャントおよびSVPOSに送信することとを含む。第1の取引IDと第2の取引IDとは異なるものである。
この電子支払い方法は、SVPOSを介した支払いを許可するステップと、その許可を受信すると、マーチャントに購入者暗号鍵を送信するステップとをさらに備える。
購入者暗号鍵およびマーチャント暗号鍵は両方とも、モバイルデバイスにおけるSIMカード内と、マーチャントに配置されたSIMカード内の一意な識別情報に基づいて生成される。購入者暗号鍵およびマーチャント暗号鍵は、取引ごとに異なるものである。
暗号化されたパッケージには、製品またはサービス、製品ID、および受領書を含めることができる。製品が正しいものでない場合、購入者は、調停のためにパッケージをSVPOSに送信する。調停は、正しい製品IDが送信されたかどうかを判定することと、正しい製品が送信されたかどうかを判定することと、送信された製品IDと送信された製品とを比較することとを含む。正しい製品は、データベースに記憶された製品IDと、送信された製品IDとの比較に基づいて判定される。製品が正しいと判定された場合、購入者は、SVPOSに受領書を送信し、支払いが認可される。
この電子支払い方法は、パッケージを購入者に送信するステップと、購入者暗号鍵のみを使用してパッケージを復号するステップと、パッケージに含まれる製品またはサービスに関する識別情報を確認するステップと、識別情報が要求された製品またはサービスと一致するかどうかを判定するステップと、その判定に基づいて購入者のハッシュを計算するステップとをさらに備える。ハッシュ関数は、鍵付きハッシュであってもよいし、鍵のないハッシュ関数であってもよい。鍵付きハッシュの場合、その鍵は、公開鍵インフラストラクチャを介して取得される。ハッシュが鍵付きハッシュである場合、パッケージは、ハッシュ計算のためにマーチャントによって使用された鍵も含んでいる。
製品またはサービスを購入する方法も開示される。製品またはサービスの購入および支払いの要求がマーチャントに対して開始される。この要求は、モバイル電子デバイスを使用して開始される。次いで、購入者暗号鍵が決定される。次いで、購入者は、マーチャントからパッケージを受信する。このパッケージは、少なくとも購入者暗号鍵を使用して暗号化される。このパッケージは、少なくとも、当該製品または当該サービスに関する識別情報を含む。SVPOSからマーチャント暗号鍵を受信するために、パッケージの少なくとも一部分からなるハッシュが計算され、そのハッシュがSVPOSに送信される。パッケージは、マーチャント暗号鍵を使用して復号され、購入者は、パッケージが正しいものであるかどうかを判定する。この判定に基づいて、製品またはサービスの支払いが認可される。
マーチャント暗号鍵は、計算された購入者のハッシュが正しい場合にのみ受信される。計算された購入者のハッシュと、計算されたマーチャントのハッシュとが一致する場合、計算された購入者のハッシュは正しい。マーチャントは、マーチャントのハッシュを計算する。この製品またはサービスを購入する方法は、モバイル電子デバイスを使用している購入者と、製品またはサービスを販売しているマーチャントとを認証するステップをさらに備える。
製品またはサービスを販売する方法も開示される。マーチャントは、製品またはサービスの購入および支払いの要求を購入者から受信する。この要求は、モバイル電子デバイスを使用して行われる。購入者は、認証および支払いのために、SVPOSに導かれ、SVPOSにおいて、購入者鍵も生成される。マーチャントも同様に認証され、次いで、マーチャント暗号鍵が決定される。次いで、暗号化されたパッケージが生成される。暗号化されたパッケージは、製品またはサービスに関する識別情報を含む。暗号化されたパッケージは、マーチャント暗号鍵および購入者暗号鍵の両方を使用して暗号化される。暗号化されたパッケージは、購入者に送信される。暗号化されたパッケージの少なくとも一部分からなるマーチャントのハッシュが計算され、そのハッシュがSVPOSに送信される。マーチャントのハッシュと購入者のハッシュとの両方が比較される。この比較に基づいて、マーチャント暗号鍵が購入者に送信される。購入者が満足したかどうかの判定に基づいて、当該購入および支払いの決済が行われる。
暗号化されたパッケージには、製品またはサービス、製品ID、および受領書を含めることができる。暗号化されたパッケージに製品が含まれる場合、満足したかどうかの判定は、その製品が正しいものであるかどうかの判定を含む。購入者がこの判定を行う。製品が正しくない場合、購入および支払いを決済するステップは調停を含む。製品が正しい場合、購入および支払いを決済するステップは、SVPOSによって受領書を受信するサブステップと、SVPOSを介して購入者からの支払いを受領するサブステップとを含む。
SVPOSは、認証が成功した後にのみ、SVPOSからマーチャントに購入者暗号鍵を送信する。マーチャント暗号鍵は、計算されたマーチャントのハッシュと、計算された購入者のハッシュとが同じであることが判明した場合にのみ、購入者に送信される。
図1は、本発明の一実施形態による、いくつかの3Gネットワークコンポーネントを備えるセキュアな仮想ポイントサービス(SVPOS)100を示している。SVPOS100は、3G無線ネットワークのセキュリティ、認証、許可、および支払いの機能を連携させて、3Gにおける購入者と3Gにおけるマーチャントとの間で行われる購入を可能/容易にする独自のネットワークアプリケーション機能である。図1では、3Gにおける購入者は、ユーザデバイスまたはユーザ機器(UE)110と表記されている。UEまたは購入者110は、無線ネットワークコントローラ(RNC)125を仲介として使用して、インターネット150と通信することができる。SVPOS100は、モバイルデバイスを電子財布に変える。モバイルデバイスは、携帯電話、PDA、ラップトップなど、任意の種類のモバイルデバイスとすることができる。デバイスの種類に関する唯一の制限は、3G GAA対応であることである。同様に、マーチャント120も、どのような種類のマーチャントとすることができるが、マーチャント120は、3G GAA対応のサーバを備えなければならない。図1では、マーチャント120がインターネット150上に位置しているものとして示されているが、マーチャント120は、インターネットにアクセスできる実際の店舗でよく、必ずしもウェブサイトだけを有するとは限らない。SVPOS100は、3GPPのGAA(Generic Authentication Architecture)を利用し、これを新規の事後拒否防止機構と組み合わせて、モバイルデバイスをモバイル財布に変える。SVPOS100は、例えばUE110などの加入者または購入者がマーチャント120と取引を行うことを可能にするとともに、3G事業者が商品の支払いをすることをマーチャント120に通知する。このシステムは、GAAを使用して加入者110およびマーチャント120を認証し、2つの暗号鍵を配布する。この暗号鍵の1つは購入者110に配布され、もう一方の暗号鍵はマーチャント120に配布される。
図1に示すように、実線はトランスポート(transport)を表している。トランスポートとは、ネットワークを介した加入者/ユーザのデータ(例えばメッセージの内容や通話中の会話の内容)の交換を意味する。破線は制御シグナリングを表している。シグナリングとは、サービスをサポートするためのネットワーク制御データの交換、例えば通話を確立するためのネットワークエンティティ間のデータ交換を指す。
ブートストラップ機能(BSF)130、HSS135、認証プロキシ(AP)140は、加入者およびマーチャントを認証するGAAに属しており、Parlay145は、事業者の会計および課金エンティティに課金の記録を提供する手段を提供する。NR105は、事後拒否防止機能エンティティを表している。例示した実施形態において、NR105は、SVPOS100と一体化されているものとして図示されているが、NR105は、分離させておくこともできる。また、図1では、AP140が、UE110とSVPOS100との間の仲介として示されている。AP140は、加入者またはUE110の匿名性を守るために使用される。加入者のUE110とSVPOS100との間に位置するAP140は、UE110のためのアプリケーション機能(NAF)の役割を担う。UE110は、AP140との間にTLSトンネルを確立し、SVPOS100に転送するために、UE110自身のすべてのパケットをAP140に送信する。AP140の利点は、3G事業者のためのプライバシポリシの実施ポイント(enforcement point)として機能できることであり、各種サービスのための異なるプライバシ/匿名性ポリシを実施できることである。ゲートウェイGPRSサポートノード(GGSN)127は、GPRSネットワーク、例えば無線ネットワークと、外部のパケットデータネットワーク、すなわちIPネットワークとの間のインターフェースとして機能する。GGSN127は、サービングGRPSサポートノード(SGSN)126から送信されてくるパケットを、適切なパケットデータプロトコル(PDP)フォーマット(例えばIPやX.25)に変換し、対応するパケットデータネットワークに送出する。PSTN(公衆交換電話網)155は、加入者(UE)110の通話をサポートする。SVPOS100は、IMSのパケット交換ドメインを使用する。
SVPOS100は、購入者およびマーチャントの両方を表す1つのエンティティとすることができる。あるいは、2つ以上のSVPOS100が存在して、1つのSVPOSが購入者のSVPOSを表し、別のSVPOSがマーチャントのSVPOSを表してもよい。購入者のSVPOS(以後、SVPOS100bと表記する)と、マーチャントのSVPOS(以後、SVPOS100mと表記する)とは、同じであってもよいし、異なってもよい。それらが同じである場合は、1つのSVPOSだけが使用される。SVPOS100bおよびSVPOS100mは、セキュアリンク、例えばIPSECトンネルを介して、またはHTTP over SSLを使用して通信する。説明の目的上、SVPOSは、説明する機能が購入者のSVPOS100のみによって行われる場合に参照し、SVPOSは、説明する機能がマーチャントのSVPOS100のみによって行われる場合に参照し、SVPOS100は、説明する機能が、購入者のSVPOSとマーチャントのSVPOSとのうちの少なくとも一方によって実行され得る場合に参照する。
図2を参照して、各要素の機能について説明する。図2は、本発明による電子的な購入の動作のフローチャートを示している。
図2に示すように、ステップ200で、UE110がマーチャント120に商品を要求し、SVPOS100bを使用して支払いが行われることを通知する。マーチャント120は、この要求を受信すると、ステップ205で、マーチャント120自身のSVPOS100mにコンタクトして、当該購入および支払いを容易にし、支払いの許可を要求する。SVPOS100mは、SVPOS100bにコンタクトして、取引の認証および許可を得る。ステップ210で、SVPOS100bは、自身を認証し、かつ必要な資格証明、例えばその取引の取引識別子(T−ID)および暗号鍵を取得するよう、UE110に要求する。
SVPOS100は、要求に応じて、3GPP GAAを使用して加入者を認証し、加入者の身元を匿名に保つ。加入者の認証のためにGAAを使用することのいくつかの利点は、効率的であること、3GPP標準であること、および、APの使用を通じて加入者の匿名性をサポートできることである。
SVPOS100は、認証のために、BSF130を用いる。このBSF130は、HSS135とのインターフェースを有する。HSS135は、すべての加入者情報のリポジトリである。UE110は、BSF130を介して、HSS135との間でAKA(Authentication Key Agreement)を実行する。BSF130およびUE110において、セッション鍵が導出される。ネットワークアプリケーション機能(NAF)またはSVPOS100は、加入者のプロファイル情報とともに、BSF130からこのセッション鍵を取り出すことができる。このようにして、SVPOS100およびUE110は、秘密鍵を共有し、この秘密鍵は、後にアプリケーションのセキュリティのために、特にアプリケーションセッションの開始時にUE110およびSVPOS100を認証するために、使用することができる(整合性および/または秘密性の保護のためにも使用されることがある)。
図3は、UE110の認証のフローチャートを示している。ステップ300で、SVPOS100bは、ブートストラップのためにUE110をBSF130にリダイレクトして、UE110がBSF130から取引識別子を取得し、UE110自身のSIMカード内のAKAを使用してセッション鍵を生成できるようにする。ステップ305で、UE110は、BSF130に取引識別子(TID−UE)を要求する。BSF130は、TID−UEを送信する前に、UE110を認証しなければならない。ステップ310で、BSF130は、HSS135からUEの認証ベクトルを取得する。認証ベクトルは、特に、乱数(RAND)、認証トークン(AUTN)、暗号鍵(CK)、インテグリティ鍵(IK)、および予想される応答(XRES)から構成されるクインテット(quintet)である。認証ベクトルは、HSSに記憶された、モバイルデバイスに関連付けられた一意なIDである。ステップ315で、BSF130は、RANDおよびAUTNだけを含んだチャレンジメッセージをUE110に発行して、UE110自身を認証させる。ステップ320で、UE110は、自身のSIMカード内に存在するAKAの標準的な数学関数とともに、そのRANDおよびAUTN鍵を使用して、XRESと、その取引のセッション鍵(Ks−UE)とを導出する。AKA鍵生成アルゴリズムは、AUTN、RANDとともに、SIMカードに保存されている5つの標準的な数学関数の実行可能プログラムを使用して、XRESとKs−UEとを導出する。次いで、UE110は、その鍵を含みXRESを含む、チャレンジに対する応答をBSFに送信する。応答、すなわちXRESが正しい場合、ステップ325で、BSF130は、TID−UEを送信する。XRESが正しくない場合は、認証が失敗する。応答が正しい場合、ステップ325で、BSF130は、TID−UEを送信する。応答が正しくない場合は、認証が失敗する。UE110は、BSFからTID−UEを受信すると、マーチャント120への製品の要求を更新する。更新された要求は、TID−UEとTMSI(Temporary Mobile Subscriber Identity)とを含む。
ステップ215で、SVPOS100bは、認証が成功したかどうかを判定する。成功したと判定した場合、SVPOS100bは、SVPOS100mにコンタクトしてマーチャントを認証する。Noの場合、すなわち購入者の認証が成功しなかった場合は、取引が終了する(ステップ216)。
ステップ220で、マーチャントのSVPOS100mは、マーチャント110を認証する。マーチャント120の認証プロセスの特性は、マーチャント120と3G事業者またはSVPOS100との関係によって異なる。関係には3種類ある。第1の種類の関係は、マーチャントが3G事業者の提携先業者である場合であり、これは、マーチャントが事業者との間に明示的な業務提携を有することを意味する。GAAの分野では、このシナリオにおけるマーチャントサーバは、実質的に、さらなる認証を必要としない「事業者管理下にある」ネットワークアプリケーション機能(NAF)とみなすことができる。このシナリオでは、マーチャントのSVPOSは、マーチャントを認証する必要がない。第2の種類の関係は、マーチャントが業務の提携先ではなく、サードパーティ業者である場合であり、OSA/PARLAYまたは同様の機構を利用して、マーチャント自身を事業者に対して認証する。このシナリオでは、マーチャント120は、GAAに対応している場合もあるし、対応していない場合もある。GAAに対応していない場合、マーチャント120は、OSA/Parlay認証および検証機構のいずれかを使用して、マーチャント120自身をSVPOS100mに対して認証し、OSA/Parlayプラットフォームを通じて、またはマーチャント120とその事業者とが合意した他の認証機構を通じて、マーチャント鍵を生成する。マーチャントがGAAに対応している場合、2番目のシナリオは3番目のシナリオと同じになる。第3の種類の関係は、マーチャント120が、3GネットワークのSVPOSに対応する別の加入者である場合であり、これは、マーチャントのアプリケーションサーバが、GAA対応であり、3G事業者のSVPOS100のサービスに加入していることを意味する。この場合、マーチャント120は、GAAアルゴリズムを使用してマーチャント120自身を認証し、マーチャント鍵を生成する。
この場合もSVPOS100(例えばSVPOS100m)は、認証のために、GAAを使用する。第2および第3の種類の関係では、マーチャント120にとって認証プロセスは同じものになる。この認証プロセスは、マーチャント120がSIMカード機能または同様の身元識別機能を有していることを前提とする。マーチャント120は、適切なパラメータ(すなわちTID−UE、UE−TMSI等)を含む更新された要求をUE110から受信した後、TID−UE、UE、TMSI、価格等を含んだメッセージをSVPOS100mに送信して、その取引の許可を要求する。
SVPOS100mは、マーチャント120に応答を送信して、マーチャント120が自身の取引識別子(TID−MER)およびセッション鍵(Ks−MER)を取得できるように、マーチャント120をBSF130に導く。認証および鍵生成プロセスは、(図3に示した)UE110の場合と同じであるため、詳細には説明しない。
ステップ225で、SVPOS100mは、認証が成功したかどうかを判定する。成功したと判定した場合、SVPOS100mは、SVPOS100bにコンタクトし、UE110の最終的な同意を得て、UE110からの支払いを再許可する。認証が成功しなかった場合は、取引が終了する(ステップ226)。
図4は、再許可のために実行されるステップ、すなわちステップ230のサブステップを示している。
ステップ400で、マーチャント120は、SVPOS100を介したUE110からの支払いの許可要求を更新する。この要求は、SVPOS100mに送信され、TID−UE、TID−MER、マーチャントサーバのホスト名、価格等を含む。SVPOS100mは、その要求をSVPOS100bに転送する。次いで、ステップ405で、SVPOS100bは、BSF130に対して、セッション鍵Ks−UEおよびKs−MER両方の要求を送信する。この要求は、UE110およびマーチャント120のTID、UE−TMSI、価格等を含む。ステップ410で、BSF130は、鍵、すなわちKs−UEおよびKs−MERを送信することにより、要求に応答する。SVPOS100bおよびSVPOS100mはいずれも、この鍵にアクセスすることができる。ステップ415で、SVPOS100bは、取引を再確認するよう、UE110に要求する。この要求は、両方のTIDと、商品またはサービスの価格とを含む。UE110は、TIDを含むメッセージを用いて、取引を再確認する。このメッセージは、SVPOS100bに送信される。SVPOS100bは、その確認をSVPOS100mに転送する。UE110からの再確認を受信すると、ステップ420で、SVPOS100mは、TID、Ks−UE、価格等を含んだ応答メッセージをマーチャント120に送信して、SVPOS100が取引の支払いを承諾することをマーチャント120に通知する。
ステップ230の許可が成功した場合は、ステップ240で、UEの鍵Ks−UEがマーチャント120に送信される。SVPOS100mは、Ks−UEをマーチャント120に送信する。許可が失敗した場合は、ステップ236で取引が終了する。
確認を受信すると、マーチャント120は、製品の要約またはプレビューを含む事後拒否防止パッケージの作成を開始する。製品が電子的に配信可能である場合、ステップ245で、パッケージには、その製品を含めることができる。このパッケージは、電子商取引における主要な問題である事後拒否を防止する。事後拒否防止にはいくつかの理由がある。マーチャント120が意図しない間違いを犯し、その結果、加入者が間違ったコンテンツを受け取ってしまう場合がある。正しいコンテンツを受け取った悪意のある加入者が、間違ったコンテンツを受け取ったと主張して、取引の支払いを回避する場合がある。最後に、マーチャント130が意図的に間違ったコンテンツを送信して、ユーザが望まない何らかの事から収益を得る場合がある。図1に示したように、SVPOS100は、NR部105を含む。NR部105は、検査用のハッシュ関数とデジタル署名とを含めることにより、事後拒否を防止する。
SVPOS100は、1回のセッション/取引につき、2つの別個の暗号鍵を必要とする。鍵の1つは加入者に属し、Ks−UEと表され、もう一方の鍵は、マーチャントに属し、Ks−MERと表される。
一実施形態では、マーチャント120は、商品またはサービスを含んだパッケージを作成し、その商品またはサービスは、両方の鍵によってのみ開くことができる。この実施形態は、製品が電子的に配信可能である場合に使用される。マーチャント120からUE110に配信されるパッケージは、加入者が不正に取引を事後拒否することを防止し、マーチャントがユーザに対して不正行為を犯すことを防止し、コンテンツの著作権侵害からマーチャントを保護し、ユーザが反論できない配信の受領書を提供することを確実にし、3G事業者が主張および反主張を調査できるようにする。
マーチャント120はパッケージを作成し、マーチャント120は、自身のセッション鍵(すなわちKs−MER)とUEのTMSIとの連結(concatenation)、すなわち(Ks−MER‖UE−TMSI)を使用して、製品をさらに暗号化する。この鍵の意図は、製品を暗号化して、(マーチャントまたは購入者の)SVPOS100がUE110にKs−MERを送信するまでUE110が製品を復号できず、製品を見ることができないようにすることである。さらに、この鍵の意図は、要求元のUE110でしか製品を表示することができないことを確実にし、製品が他のデバイスにコピーされることを防止することである。SVPOS100は、UE110およびSVPOS100がパッケージの正確な配信を確信した後にのみ、UEにKs−MERを送信する。
マーチャント120は、Ks−MER‖UE−TMSIによって暗号化された製品、受領書、および製品IDと、製品のプレビューまたは要約とを含む「パッケージ」、すなわち、Package = Ks-UE{ Preview + Ks-MER‖UE-TMSI {PRODUCT + receipt + PRODUCT-ID }を、UE110に配信するために作成する。「プレビュー」は、ユーザが受け取った製品が要求したものであるかどうかを確認するための製品の要約である。
別の実施形態では、パッケージは、製品の要約または説明、受領書、および製品IDだけを含む。
追加的に、ステップ245で、マーチャント120はハッシュファイルを生成する。SVPOSの事後拒否防止方式ではハッシュ関数が用いられる。ファイル/コンテンツをハッシュすると、一意(不可逆)なハッシュ出力が作成される。コンテンツが1ビットでも変化すると、異なるハッシュ出力になる。
別の実施形態では、ハッシュファイルは、鍵付きハッシュとすることができる。Ks−Nrは、標準的なハッシュ関数hashSTDの「事後拒否防止鍵」を表している。UE110およびマーチャント120が、事後拒否から取引を保護するために、この鍵を使用する。マーチャント110が、自身のKs−Nrを使用してハッシュに署名をすると、そのコンテンツと、そのハッシュがマーチャント120によって署名されたこととを保証する一意な署名が生成される。UE110(または、加入者の代理であるSVPOS100)は、マーチャント公開鍵を使用してハッシュを復号することにより、そのハッシュがマーチャント120によって署名されたことを検証することができる。
マーチャント120は、Ks−MER‖UE−TMSIによって暗号化された製品、受領書、および製品IDのハッシュ(hashと表記する)、すなわち、hashd = hashSTD (Ks-MER‖UE-TMSI {Product + receipt + Product-ID})を作成し、そのハッシュをSVPOS100mに送信する。代替として、ハッシュから製品が除かれてもよい。その場合、ハッシュは、受領書および製品IDだけを含む。
ステップ250で、UE110は、パッケージを受信し、Ks−UEを用いてパッケージを復号する。UE110は、(Preview + Ks-MER‖UE-TMSI {Product + receipt + Product-ID })を導出し、hashを計算する。この計算は、マーチャント120によって実行される計算と同じである。UE110は、計算したhashをSVPOS100bに送信する。同様に、ハッシュから製品を除くことができる。
ステップ255で、SVPOS100は、マーチャント公開鍵を使用して、マーチャント120から受信した署名付きのhashを復号し、そのhashが、UE110から受信したhashと一致するかどうかを確認する。購入者のSVPOSとマーチャントのSVPOSとのうちの少なくとも一方が、この復号を行うことができる。UE110から受信したhashの値とマーチャント120から受信したhashの値とが一致する、すなわち同じである場合(ステップ260)、ステップ265で、SVPOS100は、加入者が製品を見ることができるように、Ks−MERをUE110に送信する。値の一致は、UE110が正しくパッケージを受信したことを意味する。値が一致しない場合は、ステップ261で取引が終了する。
ステップ270で、UE110は、SVPOS100(例えばSVPOS100b)からUE110に転送されたKs−MERを使用して、パッケージを復号する。一実施形態では、このパッケージは、製品、受領書、および製品IDを含む。UE110は、自身の鍵Ks−UEも使用して、パッケージを復号する。ステップ275で、UE110は、製品またはサービスが満足のいくものであるかどうか、あるいは、製品またはサービスがパッケージに含まれない場合には、要約(製品の説明)が満足のいくものであるかどうかを判定する。この判定には、製品IDと、受け取った製品と、UE110が選択した当初の製品とを比較することを含めることができる。製品または製品の説明が、満足のいくもので、かつ正しい場合、ステップ280で、UE110は、取引を承認する。具体的には、UE110は、受領書をSVPOS100bに送信する。SVPOS100bが受領書を受信すると、SVPOS100(購入者のSVPOSとマーチャントのSVPOSとが異なる場合は、それらの両方)は、特に、時刻と、購入者の名前および販売者の名前と、取引の受領書と、購入者の最終的な承認とを含むセッションデータレコードを作成し、マーチャント(または、必要に応じて、マーチャントの事業者)に支払いをするために、そのレコードを購入者の事業者の会計エンティティに送信し、その取引を購入者の月々の請求に課金する。
これに対し、UE110が、製品または製品の説明に満足しない場合は、ステップ285で、UE110は、(受け取った場合は)製品、製品IDおよび受領書を含むパッケージをSVPOS100bに返送する。
パッケージが購入製品を含んでいる場合、SVPOS100bは、そのパッケージが返送された理由を調査する。返送されるパッケージには、3つの一般的なシナリオがある。第1のシナリオは、マーチャント120が誤って間違った製品と、間違ったプレビューまたは要約とをパッケージに入れて送信した場合である。この場合、マーチャント120は、間違った製品に対してハッシュを計算する。UE110は、プレビューが、要求した製品のプレビューと一致しないことに気付き、SVPOS100bおよびマーチャント120に通知する。間違いは意図したものではなかったため、マーチャント120は、正しい製品を再送することにより、そのような状況に対処する。
通常この場合、UE110は、ステップ250で、Ks−UEを用いてパッケージを開いた時にプレビューまたは要約が正しくないことに気付く。前述したように、UE110は、プレビューまたは要約だけを見て、製品は見ない。UE110は、この時点でSVPOS100bおよびマーチャント120に通知するか、ステップ275まで待つことができる。
第2のシナリオは、マーチャント120が意図的に(または誤って)間違った製品をパッケージに挿入する場合である。しかし、パッケージに挿入されたプレビューまたは要約は正しい。すなわち、UE100から要求された製品のプレビューまたは要約である。
この場合、マーチャント120は、間違った製品と、正しいプレビューまたは要約と、正しい製品IDまたは間違った製品IDとからなるパッケージのhashを計算する。ステップ250で、UE110は、正しいプレビューまたは要約を見て、SVPOS100bにKs−MERを要求する。UE110から返されるhashは、マーチャント120から送信されたhashと一致する。SVPOS100が、UE110から返されたパッケージのhashを計算すると、そのhashは、元のhashと一致する。したがって、SVPOS100(SVPOS100bまたはSVPOS100m)は、製品IDが、正しい製品すなわちUE110が購入を望む製品のIDと一致するかどうかを検証することにより、この争いを解決しなければならない。マーチャント120が誤って間違った製品を挿入し、さらに間違った製品IDも挿入した場合、SVPOS100は、UE110から受信した製品IDと、(SVPOSの内部データベース、または独立した機関から得られる、)意図される製品の正しい製品IDとを比較する。製品IDが一致しないことにより、その取引に異議を唱え、パッケージを返送したことについて、UE110が正しかったことが明らかになり、SVPOS100は、争いを解決するために必要なステップをとる。
マーチャント120が間違った製品を挿入し、正しい製品IDを挿入した場合、マーチャント120は、間違った製品と、正しいプレビューまたは要約と、正しい製品IDとからなるパッケージのhashを計算することになる。ステップ250で、UE110は、正しいプレビューまたは要約を見て、SVPOS100bにKs−MERを要求する。これは、マーチャント120が正しいプレビューまたは要約と製品IDとを挿入することにより、間違ったコンテンツを送って、UE110およびSVPOS100を混乱させることを悪意的に試みた場合である。UE110およびマーチャント120両方からのハッシュファイルの比較は一致する。また、SVPOS100による製品IDの比較においても、一致が得られる。SVPOS100は、(例えば、MPAなどの独立した機関を介して、)受け取った製品のハッシュが、マーチャントによって挿入された製品IDになることを検証しようと試みる。この検証の結果、製品IDは一致せず、これは、マーチャントが不正行為を犯そうと試みたことを意味する。
第3のシナリオは、UE110が正しい製品を得たが、パッケージをSVPOS100bに返送することにより、間違った製品が挿入されていたと主張しようと試みる場合である。UE110は、受け取ったプレビューまたは要約が要求した製品のものであっても、間違った製品を受け取ったと主張する。争いがあった場合、UE110は、争いを解決するためにパッケージ全体をSVPOS100に送信する。UE110は、取得したプレビューまたは要約は要求した製品のものと一致したが、マーチャント120が不正に間違った製品を挿入したと主張する。UE110がSVPOS100にパッケージを返送する場合、UE110は、マーチャント120が故意に間違った製品を挿入したことを証明しようとして、(Ks−MER‖UE−TMSIによって暗号化された)間違った製品IDまたは間違った製品を意図的に挿入する。SVPOSは、UE110から返送されたパッケージのhashd = hashmer (Ks-MER‖UE-TMSI {Product + receipt + Product-ID })を計算する。しかし、マーチャント120から受信したhashのコピーは、実際の「正しい製品または製品ID」を使用して計算されているので、新しく計算されたhashは、(パッケージの受信を確認して、Ks−MERを得るために)UE110からSVPOS100に最初に返されたhashと一致しない。このことは、UE110が、返送されたパッケージに故意に別の製品または製品IDを挿入することにより、悪意的に正しいコンテンツの受信に異議を唱えたことを明白に証明するものである。
(映画購入の事例)
加入者が自分のラップトップを立ち上げ、3G加入者識別モジュール(SIM)などのスマートカードを使用して、デバイスのUMTSインターフェースを介して自分のVerisonのアカウント「ladyship@verizon.com」にログインする。加入者はウェブを閲覧して、Sony Pictures Entertainmentのサイトに入り、映画「On the Riverfront」を自分のラップトップにダウンロードしようとする。この加入者がVerizonにアクセスできるのは、加入者がラップトップを介して3Gネットワークにアクセスすることを許可し、ネットワーク内でラップトップを起動することを許可するサービス契約を通じて、Verizonとの信頼関係を確立しているためである。3Gネットワークへアクセスするためには、UE110は、UE110を3Gネットワークにアタッチして(attach)、UE110を起動しなければならない。図9において、アタッチメント(attachment)および起動(activation)には、符号900が付されている。アタッチメントは、UE110を3Gネットワークに導入するプロセス、すなわちデバイスを認証するプロセスである。起動は、そのネットワークを介して情報を送信する権利および手段をUE110に付与するプロセスである。起動およびアタッチメントのために、UE110は、自身のIMSI(International Mobile Subscriber Identity)または自身のTIMSI(Temporary IMSI)のどちらか一方のみを含むアタッチ要求メッセージをSGSN126に送信する。SGSN126は、UEのIMSI(またはTIMSI)を含む認証要求メッセージをHSS135に送信する。HSS135は、特に、乱数(RAND)、認証トークン(AUTN)、暗号鍵(CK)、および予想される応答(XRES)を含む認証応答メッセージをSGSN126に返送する。SGSN126は、UE110にアタッチ応答を送信する前に、その情報を使用してUE110にチャレンジを発行する。チャレンジが成功した場合、SGSN126は、RANDおよびAUTNを含む認証要求をUE110に送信する。UE110は、自身の応答を含む認証応答をもって応答する。SGSN126は、UEの応答がXRESと一致するか否かに応じて、肯定アタッチ応答メッセージか、または否定アタッチ応答メッセージをUE110に返送する。UE110は、特に、PDPアドレス、ネットワーク層サービスアクセスポイント識別子(NSAPI)、PDPタイプ、アクセスポイント名(APN)、PDP構成オプションを含むPDPコンテキスト起動要求を送信する。SGSN126は、UE110から受信したAPNと、SGSN126に記憶された構成情報とを使用して、当該モバイルデバイスのサービングGGSN127となるべきGGSN127を選択し、そのGGSN127にPDPコンテキスト作成要求を送信する。このPDPコンテキスト作成要求メッセージは、NSPAI、PDPタイプ、PDPアドレス、APN、ネゴシエートされたQoS、トンネルエンドポイント識別子(TEID)、選択モード、課金特性、PDP構成オプション等を含む。GGSN127は、必要なアクションをとった後、SGSN126にPDPコンテキスト作成応答メッセージを返送する。次いで、SGSN126は、UE110に応答を送信する前に、RNC125およびGGSN127とネゴシエートして、無線アクセスベアラを確立する。次いで、SGSNは、PDPコンテキスト起動応答をUE110に返送して、要求されたPDPの起動を確認する。
この例では、Sonyサーバは、ネットワーク事業者とのSonyの契約を介してインターネットに接続されるか、または、公衆ウェブサーバ上に位置する。図5および図6は、HTTPプロトコルシステムを使用した映画購入における、SVPOSの動作のメッセージフローを示している。例示の目的上、SVPOSは、1つのエンティティであるものとして説明する。すなわち、購入者のSVPOSとSonyのSVPOSとは同一である。図5に示すように、UE110は、SVPOS100またはSonyサーバ120と直接通信しない。UE110は、仲介であるAP140を介して通信する。AP140は、UE110が匿名を保つことを可能にする。したがって、UE110によって生成された信号またはUE110に到来する信号はすべて、途中でAP140によって受信され、中継される。説明の目的上、オリジナルの信号を「xxxa」と呼ぶ。ここで、「xxx」が信号であり、中継される信号は、「xxxb」とする。また、「Sonyサーバ」は、マーチャント120またはSony120として呼ばれるものとする。
SVPOS100は、3GPP GAAを利用して加入者を認証し、要求に応じて、加入者の身元を匿名に保つ。加入者の認証プロセスは、加入者のUE110がマーチャント120に映画を要求し、SVPOS100のアドレスを送信して、3G事業者がその取引の支払いをすることをマーチャント120に通知した後に開始される。UE110は、AP140との間にTLSトンネル601を確立して、アプリケーションサーバに転送するために、UE110自身のすべてのパケットをAP140に送信する。AP140の利点は、3G事業者のためのプライバシポリシの実施ポイントとして機能できることであり、各種サービスのための異なるプライバシ/匿名性ポリシを実施できることである。
UE110は、Sonyのページを開き、すなわちHTTP GET(602aおよび602b) http://www.sony.comメッセージをSony120に送信する。Sony120は、200 OK(603a)メッセージをもって応答して、UE110の画面にページを表示する。このメッセージは、AP140により603bとして中継される。ユーザは、映画「On the Waterfront」へのリンクをクリックし、すなわちUE110は、GET movie(604aおよび604b)(http://www.sony.com/onthewaterfront.html)をSony120に送信する。Sony120は、HTTP 302メッセージ(605aおよび605b)をもってユーザに応答し、価格を含む支払い選択フォームにユーザをリダイレクトする。HTTP 302メッセージは、Sony120における支払い選択フォームのURLを含んでおり、このフォームは価格も表示する。ユーザは、そのフィールドにSVPOS100のURLを含めることにより、支払いフォームに入力して、事業者すなわちVerizonが支払いをすることを通知し、submitボタンをクリックする。すなわち、UE110は、POST(606aおよび606b) http://www.sony.com/onthewaterfront.html/formをSony120に送信する。Sony120は、HTTP 302(607aおよび607b)(SVPOSのURL)メッセージを送信することにより、UE110をSVPOS100にリダイレクトして、ユーザがSVPOSの加入者であり、事業者がSony120に支払いをすることを確実にする。UE110は、SVPOSフォームに入力し、SVPOS100にサブミットする。すなわち、UE110は、HTTP POST(608aおよび608b) http://www.verizon.com/svpos/formをSVPOS100に送信する。SVPOS100は、HTTP 302(609aおよび609b)メッセージを返送して、UE110をBSF130にリダイレクトし、GAAとブートストラップとを併用して自身のIDを認証するよう、UE110に指示する。
認証およびブートストラップメッセージのフローを図7に示す。SVPOS100は、BSF130のURLを含むメッセージ700をUE110に送信する。UE110は、HTTP POST http://www.verizon.com/BSF/formメッセージ701をBSF130に送信することにより、取引識別子(TID−UE)を要求する。BSF130は、UEの認証ベクトル702をHSS135から取得する。BSF130は、HTTP 200 OKメッセージ703をUE110に送信して、自身のIDを認証するよう、UE110にチャレンジを発行する。UE110は、自身のSIMカード内のAKA704とともにこのチャレンジを使用して、鍵Ks−UEを生成する。UE110は、BSF130からのチャレンジに対するこの適切な応答を含んだHTTP POST705を送信する。BSF130は、取引識別子(TID−UE)を含むHTTP 200 OK706をUE110に送信する。
TID−UEを受信すると、UE110は、Sony120への映画の要求を更新し、TID−UE、UE−TMSI、映画、価格、SVPOSアドレスを含むHTTP GET(611aおよび611b)、例えば「HTTP GET http://www.sony.com?ID=TIDUE&UE=TMSI&movie=xxx&SVPOS=yyy」をSony120に送信する。
適切なパラメータ(すなわちTID−UE、UE−TMSI等)を含む更新された映画の要求をUE110から受信すると、マーチャント(すなわちSony120)は、TID−UE、UE−TMSI、価格等を含むHTTP POSTメッセージ612をSVPOS100に送信して、取引の許可を要求する。SVPOS100は、Sony120に応答613を送信して、ブートストラップする(614)よう指示する。図8は、Sony120がブートストラップする際のメッセージフローを示している。そして、マーチャントは、以下のようにブートストラップして、自身の取引識別子(TID−Sony)を取得し、自身の鍵(Ks−Sony)を生成する。
Sony120は、HTTP POST http://www.verizon.com/BSF/formメッセージ800をBSF130に送信することにより、取引識別子(TID−UE)を要求する。BSF130は、HSS135からSonyの認証ベクトル801を取得する。BSF130は、HTTP 200 OKメッセージ802をSony120に送信して、自身のIDを認証するよう、Sony120にチャレンジを発行する。Sony120は、自身のSIMカード内のAKA803またはAKA803に相当するものとともにこのチャレンジを使用して、鍵Ks−Sonyを生成する。Sony120は、BSFからのチャレンジに対するこの適切な応答を含むHTTP POST804を送信する。BSF130は、取引識別子(TID−UE)を含むHTTP 200 OK805をSony120に送信する。
TID−SonyおよびKs−Sonyを取得すると、Sony120は、SVPOS100への許可要求を更新し、TID−UE、TID−Sony、Sonyサーバのホスト名、価格等を含む要求HTTP POST615をSVPOS100に送信する。SVPOS100は、TID−UE、TID−Sony、UE−TMSI等を含むメッセージHTTP GET616をBSF130に送信して、当該取引のKs−UEおよびKs−Sonyを要求する。BSF130は、TID、Ks−UE、Ks−Sony、「UEのアドレス」、Sonyサーバのホスト名等を含むメッセージHTTP OK617を送信する。
SVPOS100は、メッセージHTTP 302(618)をSony120に送信して、取引を再確認するよう要求する。このメッセージは、TIDと、SVPOS100に対する取引見積もり額のURLとを含むHTTP 302(618)リダイレクトメッセージとなる。Sony120は、見積もり額を検討し、TIDと、検討された取引見積もり額とを含むHTTP POST(619)をSVPOS100に送信する。Sony120は、メッセージHTTP POST(619)をもって取引を再確認する。
Sony120から再確認を受信すると、SVPOS100は、TIDおよび取引確認番号を含む応答メッセージHTTP OK620をSony120に送信する。Sony120は、メッセージHTTP 302(621aおよび621b)を送信して、UE110に取引を再確認するよう要求する。Sony120は、UE110による確認のために、SVPOS100に対する取引見積もり額のURLを含むHTTP 302メッセージ(621aおよび621b)をUE110に送信する。メッセージHTTP 302(621aおよび621b)は、TIDおよび見積もり額のURLを含む。UE110は、そのTIDと確認された取引見積もり額とを含むHTTP POSTメッセージ(622aおよび622b)をSVPOS100に送信する。これは、UEによる取引の確認となる。SVPOS100は、TIDおよび取引確認番号を含むHTTP 200 OK(623aおよび623b)をもってUE110に応答する。UE110は、商品およびサービスに対するSVPOS100による支払いを事実上許可したことになる。
UE110は、TID、取引確認番号、および映画を含むHTTP GET(624aおよび624b)をSony120に送信することにより、映画の要求を更新する。Sony120は、TIDおよび取引確認アドレスを含むHTTP GET(625)をSVPOS100に送信して、Ks−UEを要求する。SVPOS100は、TID、取引確認番号、およびKs−UEを含む200 OK応答メッセージ(626)をSony120に送信する。Sonyは、TID、要求された映画、およびその他のものを含むパッケージを含んだHTTP 200 OK応答メッセージ(627aおよび627b)をUE110に送信する。映画は電子的に配信可能なので、このパッケージは製品を含んでいる。このパッケージは、映画、受領書、および映画IDを含む。このパッケージは、Ks−Sony‖UE−TMSIにより暗号化される。このパッケージは、映画のプレビューも含む。このプレビューは、ユーザが受信した映画が要求したものであるかどうかを確認するための映画の概要である。パッケージは次のように見える:Package = Ks-UE{Preview + Ks-Sony‖UE-TMSI {Movie + receipt + Movie-ID}。別の実施形態では、パッケージは、事後拒否防止鍵を含む。
次いで、Sony120は、プレビューおよびhashをSVPOS100に送信する(628)。このメッセージは、HTTP POSTの形態をとる。ハッシュは、Sony120によって計算される。UE110は、パッケージを開く(629)。UE110は、Ks−UEを使用してパッケージを復号し、(Preview +Ks-Sony‖UE-TMSI {Movie +receipt +Movie-ID}を導出し、hashを計算する(629)。UE110は、計算したhashをSVPOS100に送信する。計算されたハッシュは、HTTP POSTの一部として送信される(630aおよび630b)。SVPOS100は、(UE110およびSony120からの)両方のハッシュファイルを比較して、ハッシュが同一であるかどうかを判定する。ハッシュが一致した場合は、UE110がパッケージを正しく受信したことが保証される(ただし、映画が、ユーザが要求したものと同じであることは保証されない)。ハッシュが一致した場合、SVPOS100は、Sony120およびUE110の両方にHTTP OKメッセージを送信する。SonyへのメッセージHTTP OK631には、TIDしか含まれないが、UE110へのメッセージHTTP OK(631aおよび631b)には、TIDおよびKs−Sonyの両方が含まれる。UE110は、映画、受領書、および映画IDを復号する(632)。映画が正しいものである場合、UE100は、SVPOS100に受領書を送信し(HTTP POST633aおよび633b)、取引は成功して終了する。映画が正しいものでない場合、UE110は、SVPOS100にパッケージを返送し(HTTP POST633aおよび633b)(受領書は含めない)、取引に関するSVPOS100の決定を待つ。
取引が成功した場合、SVPOS100は、Sony120への支払いを認可する。SVPOS100は、UE110にHTTP OK(635aおよび635b)を送信する。このメッセージは、受領書を含む。争いがある場合、すなわちUE110がパッケージを返送した場合、SVPOS100は調停を行う。SVPOS100は、UE110にHTTP OK(635aおよび635b)を送信する。このメッセージは、調停の結果を含む。
図9および図10は、本発明の一実施形態による、映画購入の例のメッセージフローを示している。この代替実施形態では、UE110は、AP140を仲介として使用せずに通信する。AP140が除かれたので、メッセージは中継されない。メッセージのフローやメッセージの順序は、図5および図6のメッセージ、すなわち600〜635と同じである。これらのメッセージは、符号900〜934である。図5および図6と、図9および図10との違いは、図9および図10ではTLSトンネルが必要でないことである。したがって、各メッセージについては、繰り返して説明しないことにする。
本発明について、特定の例示的実施形態を参照しながら説明した。当業者であれば、本発明の範囲から逸脱することなく、所定の改変および変更が可能であることが明らかでなろう。例示的実施形態は、説明を目的とするものであり、特許請求の範囲において定義される本発明の範囲を限定するものではない。
本発明の一実施形態による、加入者、マーチャント、およびSVPOSを含む3G無線ネットワークを示す説明図である。 SVPOSの動作を示すフローチャートである。 本発明の一実施形態による、UEまたはマーチャントを認証するステップを示すフローチャートである。 本発明の一実施形態による、UEを使用した支払いを許可するステップを示すフローチャートである。 本発明の一実施形態による、映画の電子的な支払いのメッセージフローを示す図である。 本発明の一実施形態による、映画の電子的な支払いのメッセージフローを示す図である。 本発明の一実施形態による、映画の支払いのためにUEデバイスを認証する際のメッセージフローを示す図である。 本発明の一実施形態による、映画の支払いのためにSonyを認証する際のメッセージフローを示す図である。 本発明の代替実施形態による、映画購入の支払いのためのメッセージフローを示す図である。 本発明の代替実施形態による、映画購入の支払いのためのメッセージフローを示す図である。

Claims (42)

  1. モバイル電子デバイス、マーチャント端末、BSF(ブートストラップサーバ機能)サーバデバイス及びSVPOS(Secure Virtual Point of Service)サーバデバイスを有するシステムで実施される方法であって、
    前記モバイル電子デバイスが前記マーチャント端末に製品またはサービスの支払いの要求を送信するステップと、
    前記BSFサーバデバイス又は前記モバイル電子デバイスのうちの少なくとも一方が購入者暗号鍵を決定するステップと、
    前記BSFサーバデバイス又は前記マーチャント端末のうちの少なくとも一方がマーチャント暗号鍵を決定するステップと、
    前記マーチャント端末が前記製品または前記サービスを含むパッケージを前記マーチャント暗号鍵で暗号化して第1の暗号化パッケージを生成するステップと、
    前記マーチャント端末が、前記第1の暗号化パッケージと前記製品またはサービスの要約とを含むデータを、前記SVPOSサーバデバイスを介して前記BSFサーバデバイスから取得した前記購入者暗号鍵で暗号化することによって第2の暗号化パッケージを生成するステップと、
    前記マーチャント端末が、前記第2の暗号化パッケージを前記SVPOSサーバデバイスに送信するステップと、
    前記マーチャント端末が、前記第1の暗号化パッケージの少なくとも一部分からなるマーチャントのハッシュを計算するステップと、
    前記モバイル電子デバイスが、前記SVPOSサーバデバイスから受信した前記第2の暗号化パッケージを前記購入者暗号鍵で復号して前記要約を明らかにするステップと、
    前記モバイル電子デバイスが、前記購入者暗号鍵による復号で得られた前記第1の暗号化パッケージの、少なくとも前記一部分と同じ部分からなる購入者のハッシュを計算するステップと、
    前記SVPOSサーバデバイスが、前記購入者のハッシュと前記マーチャントのハッシュとを比較するステップと、
    前記SVPOSサーバデバイスが、前記比較結果に基づいて、前記BSFサーバデバイスから取得した前記マーチャント暗号鍵を前記モバイル電子デバイスに送信するステップと、
    前記モバイル電子デバイスが、前記マーチャント暗号鍵を使用して前記第1の暗号化パッケージを復号し、当該復号された第1の暗号化パッケージの内容を購入者に提示するステップと、
    前記購入者の指示に応じて、前記モバイル電子デバイスが、前記SVPOSサーバデバイスに前記製品または前記サービスの支払いの認可を送信するステップと
    を備えることを特徴とする電子的な支払い方法。
  2. 前記SVPOSサーバデバイスが、前記モバイル電子デバイスを使用している購入者と、前記製品または前記サービスを販売しているマーチャントとを認証するステップをさらに備え
    前記認証するステップは、
    前記購入者について、
    前記モバイル電子デバイスが、前記BSFサーバデバイスに第1の取引IDを要求するサブステップと、
    前記BSFサーバデバイスが、ホーム加入者サーバ(HSS)サーバデバイスから前記モバイル電子デバイスの認証ベクトルを取得するサブステップと、
    前記BSFサーバデバイスが、前記モバイル電子デバイスにチャレンジを発行するサブステップと、
    前記モバイル電子デバイスが、前記チャレンジに応答するサブステップであって、該応答は前記購入者暗号鍵を含む、応答するサブステップと、
    を含み、
    前記マーチャントについて、
    前記マーチャント端末が、前記BSFサーバデバイスに第2の取引IDを要求するサブステップと、
    前記BSFサーバデバイスが、前記HSSサーバデバイスから前記マーチャント端末の認証ベクトルを取得するサブステップと、
    前記BSFサーバデバイスが、前記マーチャント端末にチャレンジを発行するサブステップと、
    前記マーチャント端末が、前記チャレンジに応答するサブステップであって、該応答は前記マーチャント暗号鍵を含む、応答するサブステップと
    を含むことを特徴とする請求項1に記載の電子的な支払い方法。
  3. 前記モバイル電子デバイスが、前記SVPOSサーバデバイスを介した支払いを許可するステップと、
    前記SVPOSサーバデバイスが、前記許可を受信すると、前記購入者暗号鍵を前記マーチャントに送信するステップと
    をさらに備えることを特徴とする請求項1に記載の電子的な支払い方法。
  4. 前記購入者暗号鍵および前記マーチャント暗号鍵は、前記モバイル電子デバイスにおけるSIMカード内と前記マーチャント端末に存在するSIMカード内それぞれの一意な識別情報に基づいて生成され、前記購入者暗号鍵および前記マーチャント暗号鍵は、取引ごとに異なることを特徴とする請求項1に記載の電子的な支払い方法。
  5. 前記第1の暗号化されたパッケージは、製品IDおよび受領書をさらに含むことを特徴とする請求項1に記載の電子的な支払い方法。
  6. 正しくない前記製品またはサービスを提示された前記購入者の指示に応じて、前記モバイル電子デバイスは、調停のために、前記暗号化されたパッケージを前記SVPOSサーバデバイスに送信することを特徴とする請求項に記載の電子的な支払い方法。
  7. 正しい前記製品またはサービスを提示された前記購入者の指示に応じて、前記モバイル電子デバイスは、前記受領書を前記SVPOSサーバデバイスに送信し、前記SVPOSサーバデバイスは支払いを認可することを特徴とする請求項に記載の電子的な支払い方法。
  8. 前記調停は、
    前記SVPOSサーバデバイスが、正しい製品IDが送信されたかどうかを判定するサブステップであって、前記正しい製品IDは、データベースに記憶された製品IDと、送信された製品IDとの比較に基づいて判定される、判定するサブステップと、
    前記SVPOSサーバデバイスが、正しい製品が送信されたかどうかを判定するサブステップと、
    前記SVPOSサーバデバイスが、前記送信された製品IDと、送信された製品とを比較するサブステップと
    を含むことを特徴とする請求項に記載の電子支払い方法。
  9. 前記モバイル電子デバイスが、前記要約は要求した前記製品または前記サービスの記述と一致するかどうかを判定するステップと、
    前記モバイル電子デバイスが、前記判定に基づいて前記購入者のハッシュを計算するステップと
    をさらに備えることを特徴とする請求項1に記載の電子的な支払い方法。
  10. 前記マーチャントのハッシュは、鍵付きハッシュであり、公開鍵インフラストラクチャを介して取得される鍵を使用して暗号化されることを特徴とする請求項1に記載の電子的な支払い方法。
  11. 製品またはサービスを購入する方法であって、
    モバイル電子デバイスを使用して、マーチャントに対する前記製品または前記サービスの購入および支払いの要求を開始するステップと、
    前記モバイル電子デバイスが、BSF(ブートストラップサーバ機能)サーバデバイスと協働して購入者暗号鍵を決定するステップと、
    前記モバイル電子デバイスが、ーチャント端末から暗号化されたパッケージを受信するステップであって、該暗号化されたパッケージは、前記購入者暗号鍵で暗号化された製品又はサービスの要約を有する第1の部分と前記購入者暗号鍵及びマーチャント暗号鍵で暗号化された前記製品又はサービスを有する第2の部分とを含む、受信するステップと、
    前記モバイル電子デバイスが、前記暗号化されたパッケージの少なくとも一部からなる購入者のハッシュを計算するステップと、
    前記モバイル電子デバイスが、前記要約が前記製品又はサービスを正しく特定するかを前記購入者が判断できるように、前記購入者暗号鍵を使用して前記暗号化されたパッケージを復号するステップと
    前記モバイル電子デバイスは、前記購入者のハッシュが、前記一部と同じ部分からなり前記マーチャント端末により計算されたマーチャントのハッシュと一致するというSVPOS(Secure Virtual Point of Service)サーバデバイスの判断に応答して、マーチャント暗号鍵を受信するステップと
    を備えることを特徴とする製品またはサービスを購入する方法。
  12. 前記購入者が前記復号された製品又はサービスが前記要求された製品又はサービスに一致するかを判断するために、前記モバイル電子デバイスが、前記暗号化されたパッケージの前記第2の部分を前記マーチャント暗号鍵を使用して復号するステップ
    をさらに備えることを特徴とする請求項1に記載の方法。
  13. 前記モバイル電子デバイスが、前記モバイル電子デバイス自身を前記BSFサーバデバイスに対して認証するステップであって、前記認証するステップは、
    前記モバイル電子デバイスが、前記BSFサーバデバイスに取引IDを要求するサブステップと、
    前記モバイル電子デバイスが、前記BSFサーバデバイスからチャレンジを受信するサブステップと、
    前記モバイル電子デバイスが、前記チャレンジに応答するサブステップであって、該応答は前記購入者暗号鍵の送信を含む、応答するサブステップと
    を含むことを特徴とする請求項11に記載の方法。
  14. 前記暗号化されたパッケージの前記第2の部分は、製品IDおよび受領書をさらに含むことを特徴とする請求項12に記載の方法。
  15. 前記モバイル電子デバイスが、前記復号された製品又はサービスが前記要求された製品又はサービスに一致しないと判断した前記購入者からの指示に応答して、調停のために、前記暗号化されたパッケージを前記SVPOSサーバデバイスに送信することを特徴とする請求項12に記載の方法。
  16. 前記モバイル電子デバイスが、前記復号された製品又はサービスが前記要求された製品又はサービスに一致すると判断した前記購入者からの指示に応答して、承認を前記SVPOSサーバデバイスに送信して支払いを許可することを特徴とする請求項12に記載の方法。
  17. 製品またはサービスを販売する方法であって、
    マーチャント端末が、前記製品または前記サービスの要求を購入者から受信するステップであって、前記要求は、モバイル電子デバイスを使用して行われる、受信するステップと、
    前記マーチャント端末が、認証および支払いのために、前記モバイル電子デバイスをSVPOS(Secure Virtual Point of Service)サーバデバイスに導くステップと、
    前記マーチャント端末が、BSF(ブートストラップサーバ機能)サーバデバイスと協働してマーチャント暗号鍵を決定するステップと、
    前記マーチャント端末が、購入者暗号鍵を前記モバイル電子デバイスから受信するステップと、
    前記マーチャント端末が、前記購入者暗号鍵を使用して暗号化された前記製品または前記サービスの要約を有する第1の部分と前記マーチャント暗号鍵を使用した暗号化の後前記購入者暗号鍵使用して暗号化された前記製品またはサービスを有する第2の部分とを含む暗号化されたパッケージを生成するステップと、
    前記マーチャント端末が、前記暗号化されたパッケージを前記モバイル電子デバイスに送信するステップと
    前記マーチャント端末が、前記暗号化されたパッケージの少なくとも一部分からなるマーチャントのハッシュを計算するステップと、
    前記マーチャント端末が、前記マーチャントのハッシュを前記SVPOSサーバデバイスに送信するステップと、
    前記マーチャント端末が、前記マーチャントのハッシュが、前記一部分と同じ部分からなり前記モバイル電子デバイスにより計算された購入者のハッシュと一致するという前記SVPOSサーバデバイスの判断に応答して、前記マーチャント暗号鍵を前記SVPOSサーバデバイスに送信するステップと
    を備えることを特徴とする製品またはサービスを販売する方法。
  18. 前記暗号化されたパッケージの前記第2の部分は、製品IDおよび受領書をさらに含むことを特徴とする請求項17に記載の方法。
  19. 前記マーチャント端末が、前記マーチャント端末自身を前記BSFサーバデバイスに対して認証するステップであって、前記認証するステップは、
    前記マーチャント端末が、前記BSFサーバデバイスに取引IDを要求するサブステップと、
    前記マーチャント端末が、前記BSFサーバデバイスからチャレンジを受信するサブステップと、
    前記マーチャント端末が、前記チャレンジに応答するサブステップであって、該応答は前記マーチャント暗号鍵の送信を含む、応答するサブステップと
    を含むことを特徴とする請求項17に記載の方法。
  20. 前記マーチャント端末は、前記暗号化されたパッケージは前記要求された製品又はサービスを含まないという前記購入者の判断に応答して、前記SVPOSサーバデバイスを介して調停処理に入るステップをさらに備えることを特徴とする請求項17に記載の方法。
  21. 前記マーチャント端末が、前記モバイル電子デバイスによる前記製品又はサービスの受信に応答して、前記SVPOSサーバデバイスを介して前記購入者からの支払いを受領するステップをさらに備えることを特徴とする請求項17に記載の方法。
  22. 製品又はサービスの商取引のためのセキュアなSVPOS(Secure Virtual Point of Service)サーバデバイスであって、
    認証のために、モバイル電子デバイスおよびマーチャント端末の両方をブートストラップサーバ機能(BSF)サーバデバイスにリダイレクトする手段と、
    前記モバイル電子デバイスから支払いの許可を得る手段と、
    暗号化されたパッケージの少なくとも一部分からなり、前記マーチャント端末で計算されたマーチャントのハッシュと、前記暗号化されたパッケージの前記一部分と同じ部分からなり、前記モバイル電子デバイスで計算された購入者のハッシュとを受信する手段であって、前記暗号化されたパッケージは、購入者暗号鍵を使用して暗号化された前記製品又はサービスを特定する要約を有する第1の部分と、マーチャント暗号鍵を使用した暗号化の後前記購入者暗号鍵を使用して暗号化された前記製品又はサービスを有する第2の部分とを含む、受信する手段と、
    前記マーチャントのハッシュと、前記購入者のハッシュとを比較する手段と、
    前記比較に基づいて、前記マーチャント暗号鍵を前記モバイル電子デバイスに送信する手段と、
    前記前記モバイル電子デバイスから受信した、前記暗号化されたパッケージの満足の判定結果に基づいて、前記商取引の支払いを決済する手段と
    を備えたことを特徴とするSVPOSサーバデバイス。
  23. 前記商取引の支払い情報を記憶する記憶手段であって、該支払い情報は、前記商取引の価格と前記商取引の受領書とを含む、記憶手段
    をさらに備えたことを特徴とする請求項22に記載のSVPOSサーバデバイス。
  24. 前記支払いを決済する手段は、前記暗号化されたパッケージが正しい製品又はサービスを含んでいたかどうかを判定するための調停手段を含み、
    前記調停手段は、
    正しい製品IDが送信されたかどうかを判定する手段であって、前記正しい製品IDは、データベースに記憶された製品IDと、送信された製品IDとの比較に基づいて判定される、手段と、
    正しい製品が送信されたかどうかを判定する手段と、
    前記送信された製品IDと、送信された製品とを比較する手段と
    を含むことを特徴とする請求項22に記載のSVPOSサーバデバイス。
  25. 商取引の決済システムであって、
    購入者およびマーチャントの認証ベクトルを記憶するように構成されたホーム加入者サーバ(HSS)サーバデバイスと、
    前記購入者および前記マーチャントから情報を取得することにより前記購入者および前記マーチャントの両方を認証するように構成され、かつ、前記HSSサーバデバイスに記憶された前記認証ベクトルを使用して前記情報を確認するように構成されたブートストラップサーバ機能(BSF)サーバデバイスと、
    購入者の口座からマーチャントの口座に支払いを振り込み、前記商取引の記録を保持するように構成された交渉サーバデバイスと、
    前記決済システムの動作を管理するセキュアなSVPOS(Secure Virtual Point of Service)サーバデバイスであって、該SVPOSサーバデバイスは、認証のために、前記購入者のモバイル電子デバイスおよび前記マーチャントのマーチャント端末を前記BSFサーバデバイスにリダイレクトし、認証の後、前記SVPOSサーバデバイスは、モバイル財布として前記交渉サーバデバイスを使用した前記商取引の支払いの許可を得、購入者暗号鍵を前記マーチャントに送信するように構成されており、前記SVPOSサーバデバイスは、パッケージの少なくとも一部分からなる購入者のハッシュ値と、前記パッケージの少なくとも一部分からなるマーチャントのハッシュ値とを比較するようにさらに構成されており、前記SVPOSサーバデバイスは、前記購入者のハッシュ値と前記マーチャントのハッシュ値とが同じである場合、マーチャント暗号鍵を前記購入者に送信するように構成されており、前記SVPOSサーバデバイスは、前記購入者が前記SVPOSサーバデバイスに前記パッケージを返送しないことに応答して、前記交渉サーバデバイスに対して前記マーチャントへの支払いを認可するように構成された、SVPOSサーバデバイスと
    を備え
    前記パッケージは、前記購入者暗号鍵を使用して暗号化された製品またはサービスの要約を有する第1の部分と、前記マーチャント暗号鍵を使用した暗号化の後前記購入者暗号鍵を使用して暗号化された前記製品またはサービスを有する第2の部分とを含み、
    前記購入者のハッシュ値は、前記パッケージの少なくとも一部分からなり前記モバイル電子デバイスにより計算され、
    前記マーチャントのハッシュ値は、前記一部分と同じ部分からなり前記マーチャント端末により計算され、
    前記購入者の認証は、前記BSFサーバデバイスが、前記購入者からの第1の取引IDの要求に応じて、前記HSSサーバデバイスから前記購入者の認証ベクトルを取得して、第1のチャレンジを発行し、前記第1のチャレンジの発行に対して、前記購入者から前記購入者暗号鍵を含む応答を受信することを含み、
    前記マーチャントの認証は、前記BSFサーバデバイスが、前記マーチャントからの第2の取引IDの要求に応じて、前記HSSサーバデバイスから前記マーチャントの認証ベクトルを取得して、第2のチャレンジを発行し、前記第2のチャレンジの発行に対して、前記マーチャントから前記マーチャント暗号鍵を含む応答を受信することを含むことを特徴とする決済システム。
  26. 前記SVPOSサーバデバイスは、前記購入者が前記パッケージを前記SVPOSサーバデバイスに返送したことに応答して、前記パッケージが正しい製品を含むかどうかを判定するために調停を実施するように構成されており、
    前記SVPOSサーバデバイスは、前記調停のために、
    正しい製品IDが送信されたかどうかを判定する手段であって、前記正しい製品IDは、データベースに記憶された製品IDと、送信された製品IDとの比較に基づいて判定される、手段と、
    正しい製品が送信されたかどうかを判定する手段と、
    前記送信された製品IDと、送信された製品とを比較する手段と
    を備えることを特徴とする請求項25に記載の決済システム。
  27. 前記購入者の識別情報が前記マーチャントに送信されないようにすることによって前記購入者の匿名性を提供するために、前記購入者および前記マーチャントと、前記決済システムとの間の仲介として機能するように構成された認証プロキシデバイス
    をさらに備えたことを特徴とする請求項25に記載の決済システム。
  28. 前記モバイル電子デバイスは携帯電話を含むことを特徴とする請求項1に記載の電子的な支払い方法。
  29. 前記モバイル電子デバイスはポータブルコンピュータを含むことを特徴とする請求項1に記載の電子的な支払い方法。
  30. モバイル電子デバイス及びマーチャント端末の間で要求された製品又はサービスの電子的購買取引を実施するための方法であって、
    SVPOS(Secure Virtual Point of Service)サーバデバイスが、BSF(ブートストラップサーバ機能)サーバデバイス又は前記モバイル電子デバイスのうちの少なくとも一方で決定した購入者暗号鍵を前記モバイル電子デバイスから受信するステップと、
    前記SVPOSサーバデバイスが、第1の部分と製品又はサービスの要約とを含むデータを前記購入者暗号鍵で暗号化した第2の部分とを含む暗号化パッケージを前記マーチャント端末から受信するステップであって、前記第1の部分は、前記BSFサーバデバイス又は前記マーチャント端末のうちの少なくとも一方で決定したマーチャント暗号鍵によって暗号化された前記製品又はサービスを有する受信するステップと、
    前記SVPOSサーバデバイスが、前記暗号化パッケージを前記モバイル電子デバイスに送信するステップと
    前記SVPOSサーバデバイスが、前記マーチャント端末によって計算された、前記第1の部分の少なくとも一部分からなるマーチャントのハッシュを受信するステップと、
    前記SVPOSサーバデバイスが、前記モバイル電子デバイスによって計算された購入者のハッシュであって、前記第2の部分を前記購入者暗号鍵で復号して得た前記第1の部分の、少なくとも前記一部分と同じ部分からなる購入者のハッシュを受信するステップと、
    前記SVPOSサーバデバイスが、前記購入者のハッシュと前記マーチャントのハッシュとを比較するステップと、
    前記SVPOSサーバデバイスが、前記比較結果に基づいて、前記BSFサーバデバイスから取得した前記マーチャント暗号鍵を前記モバイル電子デバイスに送信するステップと
    を備えることを特徴とする方法。
  31. 前記第2の部分は受領書を含み、
    前記SVPOSサーバデバイスが、前記モバイル電子デバイスから、取引の承認として前記受領書を受信して前記製品又はサービスの支払いを許可するステップを備えることを特徴とする請求項30に記載の方法。
  32. 前記暗号化されたパッケージが前記モバイル電子デバイスにより要求された前記製品又はサービスを含まないという前記購入者による判断に応答して、前記SVPOSサーバデバイスが、前記モバイル電子デバイスから前記暗号化されたパッケージを受信し、調停処理を実施するステップを備え
    前記暗号化されたパッケージは、製品IDを含み、前記調停処理を実施するステップは、
    前記SVPOSサーバデバイスが、正しい製品IDが送信されたかを前記送信された製品IDとデータベースに記憶された製品IDの比較に基づいて判断するステップと、
    前記SVPOSサーバデバイスが、正しい製品又はサービスが送信されたかを判断するステップと、
    前記SVPOSサーバデバイスが、前記送信された製品IDを前記送信された製品又はサービスと比較するステップと
    を含むことを特徴とする請求項30に記載の方法。
  33. モバイル電子デバイス及びマーチャント端末の間で要求された製品又はサービスの電子的購買取引を実施するためのSVPOS(Secure Virtual Point of Service)サーバデバイスであって、
    BSF(ブートストラップサーバ機能)サーバデバイス又は前記モバイル電子デバイスのうちの少なくとも一方で決定した購入者暗号鍵を前記モバイル電子デバイスから受信する手段と、
    第1の部分と製品又はサービスの要約とを含むデータを前記購入者暗号鍵で暗号化した第2の部分とを含む暗号化パッケージを前記マーチャント端末から受信する手段であって、前記第1の部分は、前記BSFサーバデバイス又は前記マーチャント端末のうちの少なくとも一方で決定したマーチャント暗号鍵によって暗号化された前記製品又はサービスを有する、受信する手段と、
    前記暗号化パッケージを前記モバイル電子デバイスに送信する手段と、
    前記マーチャント端末によって計算された、前記第1の部分の少なくとも一部分からなるマーチャントのハッシュを受信する手段と、
    前記モバイル電子デバイスによって計算された購入者のハッシュであって、前記第2の部分を前記購入者暗号鍵で復号して得た前記第1の部分の、少なくとも前記一部分と同じ部分からなる購入者のハッシュを受信する手段と、
    前記購入者のハッシュと前記マーチャントのハッシュとを比較する手段と、
    前記比較結果に基づいて、前記BSFサーバデバイスから取得した前記マーチャント暗号鍵を前記モバイル電子デバイスに送信する手段と、
    前記モバイル電子デバイスで前記マーチャント暗号鍵により復号された前記第1の暗号化パッケージの内容に応じて、前記モバイル電子デバイスから前記製品または前記サービスの支払いの認可を受信する手段と
    を備えることを特徴とするSVPOSサーバデバイス。
  34. 前記第2の部分は受領書を含み、
    前記モバイル電子デバイスから、取引の承認として前記受領書を受信して前記製品又はサービスの支払いを許可する手段を備えることを特徴とする請求項33に記載のSVPOSサーバデバイス。
  35. 前記暗号化されたパッケージが前記モバイル電子デバイスにより要求された前記製品又はサービスを含まないという前記購入者による判断に応答して、前記モバイル電子デバイスから前記暗号化されたパッケージを受信し、調停処理を実施する手段を備え、
    前記暗号化されたパッケージは、製品IDを含み、前記調停処理を実施する手段は、
    前記SVPOSサーバデバイスが、正しい製品IDが送信されたかを前記送信された製品IDとデータベースに記憶された製品IDの比較に基づいて判断する手段と、
    前記SVPOSサーバデバイスが、正しい製品又はサービスが送信されたかを判断する手段と、
    前記SVPOSサーバデバイスが、前記送信された製品IDを前記送信された製品又はサービスと比較する手段と
    を含むことを特徴とする請求項33に記載のSVPOSサーバデバイス。
  36. 製品またはサービスを購入するためのモバイル電子デバイスであって、
    マーチャントに対する前記製品または前記サービスの購入および支払いの要求を開始する手段と、
    BSF(ブートストラップサーバ機能)サーバデバイスと協働して購入者暗号鍵を決定する手段と、
    マーチャント端末から暗号化されたパッケージを受信する手段であって、該暗号化されたパッケージは、前記購入者暗号鍵で暗号化された製品又はサービスの要約を有する第1の部分と前記購入者暗号鍵及びマーチャント暗号鍵で暗号化された前記製品又はサービスを有する第2の部分とを含む、受信する手段と、
    前記暗号化されたパッケージの少なくとも一部からなる購入者のハッシュを計算する手段と、
    前記要約が前記製品又はサービスを正しく特定するかを前記購入者が判断できるように、前記購入者暗号鍵を使用して前記暗号化されたパッケージを復号する手段と、
    前記購入者のハッシュが、前記一部と同じ部分からなり前記マーチャント端末により計算されたマーチャントのハッシュと一致するというSVPOS(Secure Virtual Point of Service)サーバデバイスの判断に応答して、マーチャント暗号鍵を受信する手段と
    を備えることを特徴とするモバイル電子デバイス。
  37. 前記購入者が前記復号された製品又はサービスが前記要求された製品又はサービスに一致するかを判断するために、前記暗号化されたパッケージの前記第2の部分を前記マーチャント暗号鍵を使用して復号する手段
    をさらに備えることを特徴とする請求項36に記載のモバイル電子デバイス。
  38. 前記モバイル電子デバイス自身を前記BSFサーバデバイスに対して認証する手段であって、前記認証する手段は、
    前記BSFサーバデバイスに取引IDを要求する手段と、
    前記BSFサーバデバイスからチャレンジを受信する手段と、
    前記チャレンジに応答する手段であって、該応答は前記購入者暗号鍵の送信を含む、応答する手段と
    を含むことを特徴とする請求項36に記載のモバイル電子デバイス。
  39. 前記暗号化されたパッケージの前記第2の部分は、製品IDおよび受領書をさらに含むことを特徴とする請求項37に記載のモバイル電子デバイス。
  40. 製品またはサービスを販売するためのマーチャント端末であって、
    前記製品または前記サービスの要求を購入者から受信する手段であって、前記要求は、モバイル電子デバイスを使用して行われる、受信する手段と、
    認証および支払いのために、前記モバイル電子デバイスをSVPOS(Secure Virtual Point of Service)サーバデバイスに導く手段と、
    BSF(ブートストラップサーバ機能)サーバデバイスと協働してマーチャント暗号鍵を決定する手段と、
    購入者暗号鍵を前記モバイル電子デバイスから受信する手段と、
    前記購入者暗号鍵を使用して暗号化された前記製品または前記サービスの要約を有する第1の部分と、前記マーチャント暗号鍵を使用した暗号化の後前記購入者暗号鍵を使用して暗号化された前記製品またはサービスを有する第2の部分とを含む暗号化されたパッケージを生成する手段と、
    前記暗号化されたパッケージを前記モバイル電子デバイスに送信する手段と、
    前記暗号化されたパッケージの少なくとも一部分からなるマーチャントのハッシュを計算する手段と、
    前記マーチャントのハッシュを前記SVPOSサーバデバイスに送信する手段と、
    前記マーチャントのハッシュが、前記一部分と同じ部分からなり前記モバイル電子デバイスにより計算された購入者のハッシュと一致するという前記SVPOSサーバデバイスの判断に応答して、前記マーチャント暗号鍵を前記SVPOSサーバデバイスに送信する手段と
    を備えることを特徴とするマーチャント端末。
  41. 前記暗号化されたパッケージの前記第2の部分は、製品IDおよび受領書をさらに含むことを特徴とする請求項40に記載のマーチャント端末。
  42. 前記マーチャント端末自身を前記BSFサーバデバイスに対して認証する手段であって、前記認証する手段は、
    前記BSFサーバデバイスに取引IDを要求する手段と、
    前記BSFサーバデバイスからチャレンジを受信する手段と、
    前記マーチャント端末が、前記チャレンジに応答する手段であって、該応答は前記マーチャント暗号鍵の送信を含む、応答する手段と
    を含むことを特徴とする請求項40に記載のマーチャント端末。
JP2008512425A 2005-05-17 2006-05-16 3g無線ネットワークのセキュアな仮想ポイントサービス Active JP4843028B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US68160305P 2005-05-17 2005-05-17
US60/681,603 2005-05-17
PCT/US2006/018836 WO2006124841A2 (en) 2005-05-17 2006-05-16 Secure virtual point of service for 3g wireless networks

Publications (2)

Publication Number Publication Date
JP2008541305A JP2008541305A (ja) 2008-11-20
JP4843028B2 true JP4843028B2 (ja) 2011-12-21

Family

ID=37432006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008512425A Active JP4843028B2 (ja) 2005-05-17 2006-05-16 3g無線ネットワークのセキュアな仮想ポイントサービス

Country Status (5)

Country Link
US (1) US8645282B2 (ja)
EP (1) EP1891598A4 (ja)
JP (1) JP4843028B2 (ja)
CA (1) CA2608705A1 (ja)
WO (1) WO2006124841A2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090040925A1 (en) * 2005-03-21 2009-02-12 Jarl Tomas Holmstrom DEVICE HAVING QUALITY OF SERVICE (QoS) CONFIRMATION AND METHOD FOR CONFIGURING QoS
JP5123209B2 (ja) * 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
CN101039181B (zh) * 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
US7809003B2 (en) * 2007-02-16 2010-10-05 Nokia Corporation Method for the routing and control of packet data traffic in a communication system
US8532612B1 (en) * 2007-03-30 2013-09-10 Google Inc. Obtaining mobile information for networked transactions
US10395264B2 (en) * 2007-04-30 2019-08-27 Visa U.S.A. Inc. Payment account processing which conveys financial transaction data and non financial transaction data
US8200260B2 (en) * 2009-08-11 2012-06-12 Ericsson Television, Inc. Systems and methods for processing purchase transactions between mobile phones
EP2290601A1 (en) * 2009-08-24 2011-03-02 Afone Method and system for secure mobile payment
US9195980B2 (en) * 2009-10-30 2015-11-24 Nokia Technologies Oy Method and apparatus for recovery during authentication
AU2010324525A1 (en) * 2009-11-24 2012-07-19 John Anthony Joyce A method and system for providing an internet based transaction
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US10366390B2 (en) * 2011-09-23 2019-07-30 Visa International Service Association Automatic refresh authorization for expired payment transaction authorizations
EP2792206B1 (en) * 2011-12-15 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Prioritizing packets in a node of a radio access network by establishing, based on intercepted first pdp context related information, a second pdp context
US9123045B2 (en) 2013-05-02 2015-09-01 Bank Of America Corporation Predictive geolocation based receipt retrieval for post transaction activity
US9674251B2 (en) * 2013-06-17 2017-06-06 Qualcomm Incorporated Mediating content delivery via one or more services
EP3085128A4 (en) * 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
CN104955029A (zh) * 2014-03-24 2015-09-30 中兴通讯股份有限公司 通讯录保护方法、装置及通信***
US9454773B2 (en) 2014-08-12 2016-09-27 Danal Inc. Aggregator system having a platform for engaging mobile device users
US10154082B2 (en) * 2014-08-12 2018-12-11 Danal Inc. Providing customer information obtained from a carrier system to a client device
US9461983B2 (en) 2014-08-12 2016-10-04 Danal Inc. Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
CN108353259B (zh) 2015-11-24 2021-02-02 瑞典爱立信有限公司 对匿名化网络服务利用进行计费记录鉴别的方法和装置
US10565632B1 (en) * 2015-12-22 2020-02-18 Jpmorgan Chase Bank. N.A. Transaction control system and method
US10565594B1 (en) 2015-12-22 2020-02-18 Jpmorgan Chase Bank, N.A. Transaction control system and method
US10373131B2 (en) 2016-01-04 2019-08-06 Bank Of America Corporation Recurring event analyses and data push
US9679426B1 (en) 2016-01-04 2017-06-13 Bank Of America Corporation Malfeasance detection based on identification of device signature
US12045798B2 (en) * 2018-02-23 2024-07-23 Vray Inc. Telephone call purchase with payment using mobile payment device
CN112954694B (zh) * 2019-11-26 2023-05-05 上海华为技术有限公司 一种签约信息的处理方法、装置及设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56123589A (en) * 1979-12-28 1981-09-28 Ibm Method of transmitting in secret
JP2000349748A (ja) * 1999-06-07 2000-12-15 Nec Software Hokuriku Ltd 秘密情報共有方法
JP2002006973A (ja) * 2000-06-16 2002-01-11 Nec Corp ゲームソフト販売流通方法及びシステム
JP2002132735A (ja) * 2000-10-23 2002-05-10 Monado:Kk ネットワークを介したパッケージメディア用デジタル錠の施錠及び解錠システム
JP2002288054A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd 遠隔操作システム
JP2003006363A (ja) * 2001-06-27 2003-01-10 Matsushita Electric Ind Co Ltd 認証システム
JP2003515822A (ja) * 1999-11-23 2003-05-07 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 電子商業システムで用いるための支払システムおよび方法
JP2003141382A (ja) * 2001-11-07 2003-05-16 Nec Access Technica Ltd 決済システムおよび決済方法
JP2003323515A (ja) * 2002-02-27 2003-11-14 Ricoh Elemex Corp 商品提供方法、商品提供システム、サーバー装置、コンテンツ提供システム、コンテンツ貸与システム、コンテンツ実行装置、コンテンツ解除装置、コンテンツ提供方法、コンテンツ実行方法およびコンテンツ貸与方法
WO2003107712A1 (en) * 2002-06-12 2003-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for challenge-response user authentication
JP2004295507A (ja) * 2003-03-27 2004-10-21 Fujitsu Social Science Laboratory Ltd 携帯機器を用いた身分証明方法,システム及びプログラム
JP2004334842A (ja) * 2003-05-07 2004-11-25 Samsung Electronics Co Ltd コンテンツプロバイダの認証及びコンテンツの完全性の保証方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
GB0027922D0 (en) * 2000-11-15 2001-01-03 Haidar Mahmoud N Y Electronic payment and associated systems
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
CA2456598A1 (en) * 2004-01-28 2005-07-28 Goran Ekstrom Method of enabling secure transfer of a package of information
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7853242B2 (en) * 2004-12-20 2010-12-14 Research In Motion Limited Bypass routing to a mobile device
US7548889B2 (en) * 2005-01-24 2009-06-16 Microsoft Corporation Payment information security for multi-merchant purchasing environment for downloadable products
ES2436340T3 (es) * 2005-02-04 2013-12-30 Qualcomm Incorporated Secuencia Inicial segura para comunicaciones inalámbricas
US20060181397A1 (en) * 2005-02-17 2006-08-17 Praveen Limbachiya Method and apparatus for associating randomized identifiers with tagged assets

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56123589A (en) * 1979-12-28 1981-09-28 Ibm Method of transmitting in secret
JP2000349748A (ja) * 1999-06-07 2000-12-15 Nec Software Hokuriku Ltd 秘密情報共有方法
JP2003515822A (ja) * 1999-11-23 2003-05-07 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 電子商業システムで用いるための支払システムおよび方法
JP2002006973A (ja) * 2000-06-16 2002-01-11 Nec Corp ゲームソフト販売流通方法及びシステム
JP2002132735A (ja) * 2000-10-23 2002-05-10 Monado:Kk ネットワークを介したパッケージメディア用デジタル錠の施錠及び解錠システム
JP2002288054A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd 遠隔操作システム
JP2003006363A (ja) * 2001-06-27 2003-01-10 Matsushita Electric Ind Co Ltd 認証システム
JP2003141382A (ja) * 2001-11-07 2003-05-16 Nec Access Technica Ltd 決済システムおよび決済方法
JP2003323515A (ja) * 2002-02-27 2003-11-14 Ricoh Elemex Corp 商品提供方法、商品提供システム、サーバー装置、コンテンツ提供システム、コンテンツ貸与システム、コンテンツ実行装置、コンテンツ解除装置、コンテンツ提供方法、コンテンツ実行方法およびコンテンツ貸与方法
WO2003107712A1 (en) * 2002-06-12 2003-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for challenge-response user authentication
JP2004295507A (ja) * 2003-03-27 2004-10-21 Fujitsu Social Science Laboratory Ltd 携帯機器を用いた身分証明方法,システム及びプログラム
JP2004334842A (ja) * 2003-05-07 2004-11-25 Samsung Electronics Co Ltd コンテンツプロバイダの認証及びコンテンツの完全性の保証方法

Also Published As

Publication number Publication date
US8645282B2 (en) 2014-02-04
WO2006124841A2 (en) 2006-11-23
WO2006124841A3 (en) 2007-11-01
EP1891598A4 (en) 2012-01-18
JP2008541305A (ja) 2008-11-20
US20060265339A1 (en) 2006-11-23
EP1891598A2 (en) 2008-02-27
CA2608705A1 (en) 2006-11-23

Similar Documents

Publication Publication Date Title
JP4843028B2 (ja) 3g無線ネットワークのセキュアな仮想ポイントサービス
US7308431B2 (en) System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US6915272B1 (en) System and method of secure payment and delivery of goods and services
EP1397787B1 (en) System and method of bootstrapping a temporary public -key infrastructure from a cellular telecommunication authentication and billing infrastructure
US11824971B2 (en) Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure
US20220368678A1 (en) Secure and trusted data communication system
US20050080634A1 (en) Method and network element for paying by a mobile terminal through a communication network
US20100153227A1 (en) Mobile phone billing for content payment
JP2009534739A5 (ja)
US20120226611A1 (en) Method and system for conducting a monetary transaction using a mobile communication device
Claessens et al. Combining world wide web and wireless security
US20110161234A1 (en) Ordering scheme
WO2013140196A1 (en) A system for electronic payments with privacy enhancement via trusted third parties
Bottoni et al. Improving authentication of remote card transactions with mobile personal trusted devices
KR20020010160A (ko) 무선 전자 상거래 지불 서비스 시스템 및 방법
CA E-commerce
Liu et al. Mobile payment
Al-Meaither Secure electronic payments for Islamic finance
Di Crescenzo et al. A secure virtual point of service for purchasing digital media content over 3G wireless networks
Roy et al. Web access authentication systems and their security parameters
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111006

R150 Certificate of patent or registration of utility model

Ref document number: 4843028

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250