CN1666211A - 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法 - Google Patents

使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法 Download PDF

Info

Publication number
CN1666211A
CN1666211A CN038155613A CN03815561A CN1666211A CN 1666211 A CN1666211 A CN 1666211A CN 038155613 A CN038155613 A CN 038155613A CN 03815561 A CN03815561 A CN 03815561A CN 1666211 A CN1666211 A CN 1666211A
Authority
CN
China
Prior art keywords
transfer table
gateway
variable
service
signature verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN038155613A
Other languages
English (en)
Inventor
纳得拉贾·阿索堪
菲利普·金斯堡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1666211A publication Critical patent/CN1666211A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

一种通过使用数字签名来授权移动台使用由服务提供者提供的产品、服务、访问或其他权限的系统、方法和计算机程序。这些数字签名基于共享签署密钥,并且可使用签名验证服务来验证。该系统、方法和计算机程序将利用存储在移动台和认证中心中的长期密钥证实正被使用的移动台的身份。然后,该系统、方法和计算机程序将利用签署密钥和签名验证服务验证允许授权使用移动台访问产品、服务、访问或其他权限的数字签名。当该系统、方法和计算机程序用于授权支付交易时,网关将根据所接收的签名来验证所产生的任何费用的真实性。因此,该系统、方法和计算机程序的用户可购买商品和服务而无需担心欺诈或错误。

Description

使用蜂窝电信和授权基础设施对商品和服务 进行安全认证和结帐的系统和方法
技术领域
本发明涉及一种使用蜂窝认证基础设施对商品和服务进行安全认证和结帐的系统和方法。更具体地说,本发明引导一种授权基础设施,使得蜂窝电信系统的订户可使用移动终端通过订户的电话帐单从销售者购买商品和服务并且进行支付,其确保不发生与支付相关的错误和欺诈。
背景技术
购买者使用信用卡和借记卡支付商品和服务是常见的。信用卡的使用消除了携带大量现金以便支付这些商品和服务的需要。此外,信用卡的使用消除了汽车出租机构和旅馆需要大量押金以便确保返还汽车或预订房间的需要。因此,信用卡的使用促进了商务交易,因此为购买者提供了很大的方便。然而,信用卡也促进了欺诈和错误的发生,其中顾客为相同物品被重复结帐或者结帐金额不正确。
随着因特网接入和使用的爆炸式增长,在相互从未谋面的个人和公司更别提先前进行过任何商务交易的个人和公司之间正在发生数量日益增长的商务。目前,典型的因特网用户都将具有安装在其本地计算机或服务器中的浏览器如Internet ExplorerTM或NetscapeTM。使用该浏览器,用户将在本地公共交换电话网络(PSTN)上通过调制解调器接入因特网服务提供者如美国在线(AOLTM)。一旦登录到因特网服务器上,用户就可利用很多搜索引擎如YahooTM或LycosTM之一来指定搜索条件。用户也可使用万维网爬行蜘蛛或机器人以试图找到期望产品、服务或信息。然后,搜索引擎或万维网爬行器将以匹配用户所提供搜索条件的网站列表响应。然后,用户将登录到网站上,并且查看可用于销售的产品或服务。如果用户决定从网站购买物品,则运营该网站的公司将再次频繁请求用户输入信用卡号码以便支付产品或服务。一旦信用卡收费被核准,则网站运营者将典型地发货给用户。在所订购物品是数字格式的如软件、图形、文本、视频或音乐的情况下,则所订购的物品可被下载到用户的个人计算机、服务器、膝上型计算机、掌上型计算机或其他基于处理器的系统。
随着带有和不带无线接入协议(WAP)的蜂窝电话的出现,用户还可直接通过支持WAP的电话或者以类似于与个人计算机一起使用的方式通过连接到蜂窝电话的基于处理器的系统在因特网上“冲浪”和订购商品和服务。因此,用户可利用蜂窝电话、卫星电话或者其他类型的移动台从任何地方订购商品和服务。因此,一个人可以位于与他人相隔较远的边远地区,至于有电话线的情况就更不必说了,并且从地球另一侧的网站订购视频游戏,并且将其下载到连接到蜂窝或独立WAP或HTML(超文本置标语言)支持电话的其掌上型计算机,并且就地玩游戏。
然而,用户或消费者可能不知道谁在运营该网站,并且对于在因特网上将信用卡号码提供给可能或可能不交付期望产品的陌生人可能有些顾虑。此外,即使当购买者与销售者直接进行面对面的交易时,用户也可能担心商定价格将不是实际上向其信用卡收取的价格。另外,即使在面对面交易中也有可能购买者为同一物品被重复结帐。另外,在因特网交易中,如果网站运营者不够诚信,则商品的交付将得不到保证。
信用卡公司已通过提供争议解决服务来试图解决与重复结帐或者结帐金额不正确相关的问题,其中顾客可质疑所收取的金额,并且信用卡公司将启动调查。然而,该调查可能花费较长的时间,并且购买者不被保证得到满意的解决。在由于被盗信用卡而引起的欺诈的情况下,如果该卡被迅速地报告为被盗,则信用卡公司通常将限制债务。在借记卡的情况下,在丢失或失窃的情况下,银行可能不被要求限制债务。
用来防止商业交易中的欺诈和错误的其他方法是通过使用不可被否认的数字签名。在公开密钥系统中,称作证书管理机构(CA)的实体执行两个主要功能:证书的签发和废除。证书用来连接名称或授权如进行购买的权限与公共签名验证密钥。证书由CA签署。为了验证证书,需要CA公共签名验证密钥的真实副本。例如,假定一个人或实体具有某CA(CA1)的公开密钥。只有某CA(CA2)的公开密钥被CA1证明,该人或实体才可验证由CA2签发的证书。CA的这种交叉证明称作“公开密钥基础设施”(PKI)。因此,为了让数字签名得到广泛的使用,则该数字签名需要存在全球PKI,但是全球PKI由于其需要大量各方之间的合同和协定而难以形成。创建该全球PKI系统的尝试到目前为止尚未成功。公开密钥证明和交叉证明详见作者为A.J.Menezes等人的Handbook of Applied Cryptography,CRC Press 1997,ISBN 0-8493-8523-7的章节13.4.2“public key certificates”和章节13.6.2“Trustmodels involving multiple certification authorities”,在此将其引作参考。
因此,需要一种允许用户或消费者支付商品和服务同时确保黑客或罪犯不可以监听或窃听合法购买者和销售者之间的支付交易并且以后使用该知识进行向该合法用户收费的购买的系统和方法。该系统和方法还不应当允许合法用户否认被收取的合法费用。该系统和方法还应当防止销售者以合法消费者的名义伪造支付交易。该系统和方法还应当不需要为了正常工作而建立新基础设施。
发明内容
本发明的一个实施例提供了一种授权移动台使用由服务提供者提供的产品、服务、访问或某其他权限的方法。该方法开始于由移动台访问网关并且发送标识码到该网关。然后,它通过网关访问认证中心并且比较由移动台算出的变量和由网关算出的变量来验证移动台和网关的身份。然后,该方法由移动台向网关请求用于向服务提供者授权移动台的数字证书或签名验证服务地址。创建用来生成和验证包含用户公开密钥的数字签名或数字证书的共享密钥。然后,当移动台的身份已被验证时,由网关将地址或数字证书递送给移动台,其中该地址是能够验证使用移动台的签署密钥生成的数字签名的签名验证服务的地址。然后,用户可向服务提供者请求产品、服务、访问或权限,并且由移动台将伴随有数字证书或签名验证地址的数字签名发送到服务提供者。然后,服务提供者使用数字证书验证数字签名,或者访问签名验证地址并且从签名验证服务接收数字签名的验证。
此外,本发明的一个实施例创建了一种用于使用移动台订购、支付和交付商品和服务的系统和计算机程序。该系统和计算机程序使用GSM认证模块来验证移动台属于可被结帐的用户。它还具有移动台证书/签名验证地址获取模块,以向网关请求移动台的数字证书或签名验证地址,并且通过比较由网关和移动台算出的变量来验证网关被授权签发数字证书。该系统和方法还具有网关证书/签名验证地址生成模块,以验证移动台被授权。该模块还将从移动台接收的国际移动订户标识符发送到认证中心,并且接收使用其它可通过询问-应答协议来验证移动台的真实性的信息。一旦被验证,该模块生成和签发数字证书或签名验证地址给移动台。
通过下面结合附图的描述,该设备和方法的这些和其他特性将会变得更加清楚,其中附图仅为了示例说明的目的而示出根据本发明的例子。
附图说明
通过下面结合附图阅读的对示例性实施例的详细描述和权利要求书,本发明的前面和更佳理解将会变得清楚,其中附图全都形成本发明公开的一部分。虽然上文和下文集中于公开本发明的示例实施例,但是应当理解,它们仅是用于示例说明的目的,并且本发明不局限于此。本发明的精神或范围仅按照所附权利要求来限定。
下面表示附图的简要描述,其中:
图1是本发明实施例的总体系统图的例子;
图2是为了购买者可被认证并且最终接收可用来购买商品和服务的证书或签名验证地址而在移动台、网关和归属位置寄存器(homelocation register,HLR)之间传递的消息的图,其中归属位置寄存器(HLR)包含或连接到认证中心(AUC);
图3是用于本发明实施例中的图12所示的移动台证书获取模块的流程图;
图4是用于本发明示例实施例中的全球移动通信标准(GSM)认证算法的图;
图5是用于本发明实施例中的图12所示的网关证书生成模块的流程图;
图6是用于本发明示例实施例中的为了帮助商品和服务的购买和支付而在移动台和销售者之间传递的消息的图;
图7是本发明实施例所利用的图12所示的购买者购买模块的流程图;
图8是本发明实施例所利用的图12所示的销售者销售模块的流程图;
图9是在本发明的示例实施例中为了帮助为提供给购买者的服务和商品向销售者进行支付而在销售者和网关之间传递的消息的图;
图10是用于本发明示例实施例中的图12所示的销售者结帐模块的流程图;
图11是用于本发明示例实施例中的图12所示的网关结帐模块的流程图;以及
图12是图3-5、7、8、10和11所示的本发明实施例的模块配置图。
具体实施方式
在开始本发明的详细描述之前,下面的记载是按照顺序的。适当时,相同的标号和参考符号可用来指定不同附图中的相同、相应或类似组件。此外,在下面详细描述中,可给出示例性尺寸/模型/值/范围,不过本发明并不局限于此。
图1示出本发明实施例的总体系统图的例子。在此示例实施例中,移动台(MS)20用作用户、购买者或消费者10接入本发明的接口。该移动台(MS)20可以是支持WAP的蜂窝电话、支持超文本置标语言(HTML)的蜂窝电话或者连接有基于处理器的系统的蜂窝电话。该基于处理器的系统可以是但不限于膝上型计算机、掌上型计算机或单独包括支持WAP的电话的其他便携式计算设备。移动台(MS)20通过电信基础设施30经由网关60与本地网络运营者服务70通信。电信基础设施30可以是但不限于蜂窝电话控制协议如GSM(全球移动通信系统)电话系统、基于无线局域网(LAN)的网际协议(IP)或者任何其他适合接入协议。移动台10与销售者50之间的接口通过通信基础设施35,其可以是但不限于直接物理连接、短程射频(RF)连接、IP连接或者任何其他适合通信手段。反过来,销售者50可通过但不限于网际协议分组交换网站、基于公共交换电话网络的拨号线或者任何其他适合通信手段与网关60通信,并且由此与本地网络运营者服务70通信。因此,本发明的实施例不局限于使用因特网的通信。此外,本地网络运营者服务70可直接通过PSTN或通过因特网与购买者10的归属(home)网络运营者服务80通信。另外,归属网络运营者服务80、本地网络运营者服务70、网关60、签名验证服务65都被考虑为用于结帐和认证的移动电话基础设施90的一部分,其中用于结帐和认证的移动电话基础设施90用来帮助购买商品和服务。
在图1中,应当注意,假设用户10不在归属网络运营者服务80区域内。然而,当用户10在归属网络运营者服务80区域内时,本发明的实施例也将工作,因此归属网络运营者服务80和本地网络运营者服务70可以是同一实体。
当用户或消费者10不在其归属网络运营者服务80区域内时,如果在本地网络运营者服务70和归属网络运营者服务80之间存在漫游协定,则用户10仍然可以从销售者50进行购买。此外,销售者50可以是从街边卖花摊贩到百货店或服装店的销售商品或服务的任何人。销售者50还可以是软件或其他数字产品的销售者,并且可以具有铺面或者可以具有因特网40上的网站。对销售者50的仅有限制是他被本地网络运营者服务70允许接受数字证书,并且使用它们来验证代表购买者10而创建的数字签名,或者可以访问其地址可通过购买者10提供的签名验证服务65,并且将它们提交给本地网络运营者服务70以进行支付。如果用户或购买者10在其归属网络运营者服务80区域之外,则本地网络运营者服务70将把购买者10和销售者50之间的交易的帐目记录提交给用户10的归属网络运营者服务80以通过用户10的电话帐单进行结帐。
仍然参照图1,使用本发明,只要用户的归属网络运营者服务80与本地网络运营者服务70建立了漫游协定,购买者10就有可能以类似于信用卡的方式利用移动台20支付商品和服务。如同大部分信用卡一样,如果建立了通用蜂窝电话标准,这在某一天可以是全球的。如前所述,本发明的使用消除了为产品或服务向购买者10重复结帐或者对特定商品或服务提交不正确支付价格的可能性。此外,由于数字签名不能被不能访问签署密钥的任何方伪造,并且由于签署密钥决不会被泄露在移动台20之外,因此第三方窃听者、黑客、罪犯或销售者都将不可能不可发觉地修改由合法支付者生成的支付消息,或者生成声称来自合法支付者的假支付消息。另外,只要购买者或用户10的归属网络运营者服务80建立了漫游协定,并且其移动台20可与本地网络运营者服务70接口,购买者或用户10就可利用移动台20。然而,本发明的实施例不局限于商品和服务的购买和销售。例如,可利用本发明启用或禁用与蜂窝电话相关联的任何权限或能力。这可包括但不限于发送者发送消息到特定移动台20的权限或能力、确定移动台20的位置、移动台的激活或禁止等。
仍然参照图1,如前面更详细地讨论的那样,在本发明的可选实施例中,签名验证服务65可以有效地取代证书。销售者50可随同基于消息认证代码(MAC)的数字签名一起从移动台20接收签名验证服务65的地址。该地址可采取通用资源定位符(URL)的形式,其中通用资源定位符(URL)将引导销售者50到移动台20的可能网关60和可能特定目录。然后,签名验证服务65将代表销售者50验证签名。因此,在销售者50接收证书的情况下,是销售者50认证数字签名,但是如果销售者50接收签名验证服务65地址,则是签名验证服务65根据MAC密钥的使用来认证数字签名。
现在将提供涉及用于本发明的实施例中的逻辑的讨论。具体地说,将提供对图2到11所示的流程图和图以及图12所示的模块配置图的讨论。图2到12所示的流程图和图以及图12所示的模块配置图包括例如与包含在例如存储介质如软盘、CDROM、EPROM、硬盘等上的计算机程序的代码、代码部分、指令、固件、硬件、命令等相对应的操作。此外,该计算机程序可采用任何语言例如但不限于C++编写。
本发明的实施例使用GSM(全球移动通信系统)电话系统,该系统在移动台(MS)20和用于结帐和认证的移动电话基础设施90中采用多个算法,其中移动台(MS)20例如是但不限于蜂窝电话和支持WAP的蜂窝电话,并且用于结帐和认证的移动电话基础设施90控制用户10和移动台20的认证以防止对网络的未授权访问,并且在用户之间提供发送加密。GSM系统在作者为Mouly和Pautet的出版物“The GSM System forMobile Communications”,Copyright 1992中有深入的描述,在此将该出版物的全文引作参考。GSM系统的安全特性参见Mouly和Paute正文的第477到498页。GSM系统安全性的进一步细节参见标题为“Digital cellular telecommunications system(Phase 2+);Security relatednetwork functions”(GSM 03.20 version 6.1.0 Release 1997)的ETSI出版物TS 100 929 V.6.1.0(1999),在此将其全文引作参考。将关于图2-12并且特别是图4更详细地讨论在本发明中使用GSM系统。然而,应当注意,可以使用认证移动台20以接入电信基础设施30的任何其他类似GSM的系统。
图2是在移动台20、网关60和位于归属网络运营者服务80中的归属位置寄存器(HLR)认证中心(AUC)之间传递的消息的图。在下面讨论中,花括号{}表示一个或多个项目的集合,而方括号[]表示可选项目。消息210到260使移动台20由此是购买者10能够接收允许购买者10从销售者50购买并支付商品和服务的数字证书。在移动台20和网关60之间交换总共四条消息,而在网关60和HLR/AUC 100之间交换两条消息。将参照图3和5更详细地讨论这些消息。然而,概括地说,消息210从移动台20发送到网关60,并且包含会话标识(SID)和国际移动订户标识符(IMSI)。IMSI是在最初签署服务合同时由归属网络运营者服务80向每个移动台20提供的唯一标识号码。SID是由移动台20分配且用来标识该特定会话的号码。网关60又将SID和IMSI存储在其本地存储器中,并且在消息220中将IMSI发送到包含在归属网络运营者服务80内的HLR/AUC 100。网关60能够根据包含在IMSI内的信息识别它需要向哪个HLR/AUC 100发送IMSI。如参照图4更详细地讨论的那样,HLR/AUC 100以包含随机数(RAND)410、签署响应(SRES)450和加密密钥(Kc)400的消息230响应。网关60取出Kc 400,并且使用它来根据公式K=f({Kc})计算完整性密钥(K),其中f是对于网关60和移动台20都是已知的加密单向哈希函数。然后,网关60将在网关60的存储器的一条记录中存储SID、IMSI、RAND 440、SRES450和K。然后,消息240从网关60发送到移动台20,并且包含RAND 440和M1。M1基于使用完整性密钥(K)和RAND 440的消息认证代码(MAC)函数来计算。所用公式以M1=MAC(K,{RAND})表示。MAC的目的是在不使用任何附加机制的情况下帮助确保消息的来源及其完整性。MAC具有两个在功能上不同的参数即消息输入({RAND})和秘密密钥(K)。MAC函数详见作者为A.J.Menezes等人的 Handbook of Applied Cryptography,CRC Press 1997,ISBN 0-8493-8523-7的章节9.5“keyed hash functions(MAC=s)”和章节9.6.3“Data Integrity UsingMAC Alone”,在此将其引作参考。一接收到RAND 440和M1变量,移动台20就根据RAND 440和秘密密钥(Ki)410计算SRES 450和Kc400。Ki 410是在签署服务计划时由移动台20中的归属网络运营者服务80安装的秘密密钥。移动台20还使用公式K=f({Kc})计算完整性密钥(K)。Kc 400的计算将参照图4进行更详细的讨论。
仍然参照图2,移动台20通过生成消息250并且发送消息250到网关60来响应消息240的接收。消息250包括SRES 450、密钥(可选公共或共享)、任何限制、别名和M2。由移动台20提供的密钥用于验证由用户10创建的数字签名,其用作授权或核准在购买商品和服务中所产生的费用。限制和别名是可选项目。限制是指可施加的交易限制。例如,用户或购买者10可以通过限制任何给定购买的金额、特定期限内可进行的购买次数或者密钥的有效时期而受到保护以防移动台20的丢失或失窃。别名是移动台20的可选标识。M2根据另一个利用变量K、SRES 450、密钥、限制和别名的MAC函数来计算。计算M2的特定公式是M2=MAC(K,{SRES},密钥,[{限制}],[别名])。一接收到消息250,网关60就生成数字证书,并且在存储器的记录中存储SID、IMSI、f(RAND,SRES,K)、密钥(公共或共享)、限制、别名和数字证书。然后,网关60构造消息260的内容(C)并且计算基于公式M3=MAC(K,C)的M3。在此实施例中,内容(C)包括数字证书。因而,在消息260中,网关60将包含数字证书、M3的消息260发送到移动台20。然后,可使用该数字证书从销售者50购买商品和服务。
在本发明的可选实施例中,数字签名可基于消息认证代码(MAC)。MAC基于在签署者与验证者之间共享的密钥。在此示例实施例中,签署者是移动台(MS)20。验证者是图i中以签名验证服务65表示的网络实体。当要使用基于MAC的签名时,在图2中交换的消息必须产生MS 20与签名验证服务65之间的共享签署密钥(SK)。该签署密钥(SK)可以两种方式构造。它可以在移动台20的成功认证之后从对于双方都已知的完整性密钥(K)计算,或者它可以由任一方或者由双方共同选择。在本发明的此示例实施例中,必要的密钥材料必须作为消息250和260来传输。当在消息中传输密钥材料时,该消息还必须具有保密性保护。
例如,在移动台20选择签署密钥(SK)的示例优选实施例中,它将在消息250的密钥参数中发送密钥(SK)。在此情况下,消息260的内容(C)包括签名验证地址。一个可选实施例是网络或签名验证服务65选择签署密钥(SK)的情况,此时它将在消息260中发送SK。在此情况下,消息260的内容(C)包括签名验证地址和密钥1(SK)。在共同选择签署密钥(SK)的情况下,移动台20将选择部分密钥(S1),并且在消息250的密钥参数中发送它。然后,网关60或签名验证服务65将选择部分密钥(S2),并且在消息260中发送它。在此情况下,消息260的内容(C)包括签名验证地址和部分密钥(S2)。此时,双方将计算签署密钥(SK)为f(S1,S2),其中f(.,.)是对于双方都先验知道的标准两参数函数。例如,这可以是按位异或函数。
在从完整性密钥(K)计算签署密钥(SK)的情况下,消息250和260将不包含任何密钥材料,而是仅包含要从完整性密钥(K)计算签署密钥(SK)的指示。在交换消息250和260之后,双方将计算签署密钥(SK)为g(K),其中g是对于双方都先验知道的标准随机化函数。例如,这可以是以标准常数为参数且以K为密钥的MAC函数:例如,SK=MAC(K,0)。
在图2所示的消息的另一个可选实施例中,有可能通过使用由网关60或某其他服务器提供的公开密钥对消息210中的IMSI进行加密来增强本发明的安全性。以这种方式,IMSI被第三方截取的可能性更小。
在图2所示的消息的另一个可选实施例中,有可能让移动台20和网关60共同选择SID。以这种方式,对于网关60,可简化跟踪消息260中的证书并且将其与SID相关联。
在图2所示的消息的另一个可选实施例中,有可能丢弃消息250中的SRES 450,因为它已经被要求生成正确的M2。
在图2所示的消息的另一个实施例中,有可能让HLR计算完整性密钥(K),并且将它作为消息230的一部分发送到网关。在此情况下,作为可选实施例,代替作为加密密钥(Kc)400的集合的函数而计算的完整性密钥(K),它可从秘密密钥(Ki)410和随机数(RAND)440直接计算。
在图2所示的消息的另一个实施例中,密钥可以是存储在认证中心(AUC)中的长期密钥。在此情况下,密钥包括在消息230中,而无需包括在消息250中。
在图2所示的消息的另一个实施例中,本地网络运营者服务70的公开密钥(以PK_G表示)可包括在消息260中。这允许移动台20验证由该运营者签发给其他实体如销售者50的证书或签名验证地址。它还允许移动台20验证签发给其他移动台20的证书,从而允许第一移动台20担当销售者。因此,移动台20在一种情况下可担当购买者,而在下一种情况下可担当销售者。当所销售的产品是数字产品时,这将是最适合的。然而,任何商品或服务都可以这种方式销售。
现在对详细描述如图2所示的消息交换的图3到5进行讨论。图3是图12所示的移动台证书/签名验证地址获取模块1500的流程图。移动台证书/签名验证地址获取模块1500用来生成图2所示的消息210和250。移动台证书/签名验证地址获取模块1500还从网关60接收和处理消息240和260,如图2所示。移动台证书/签名验证地址获取模块1500包括图3所示的操作300到430。
参照图3,移动台证书/签名验证地址获取模块1500在操作300中开始执行,并且立即进入操作310。在操作310中,生成SID,其是标识会话的唯一号码。另外,检索表示国际移动订户标识符的IMSI,并且随同SID一起在消息210中发送到网关60。然后,在操作320中,移动台20将等待从网关60接收消息240。消息240一到达,处理则将进入操作330。如前所述,消息240包含随机数(RAND)和M1。M1利用完整性密钥(K)和从HLR/AUC 100接收的随机数(RAND)由网关60计算。在操作330中,移动台20计算M1’。除了加密密钥(Kc)400包含在移动台20本身中并且用来计算完整性密钥(K)之外,移动台20以与网关60计算M1相同的方式计算M1’。利用由网关60使用的相同公式,移动台20能够计算M1’。所利用的公式为M1’=MAC(K,{RAND})。因此,在操作340中,在从网关60接收的M1与由移动台20算出的M1’之间进行比较。进行该比较是为了确保移动台20由此是用户10即消息240的来源是GSM系统的合法部分。如果在操作340中未发现M1等于M1’,则处理进入操作350,其中移动台证书/签名验证地址获取模块1500的执行被中止,并且处理终止。如果操作350被执行,则假设是消息240被破坏,或者网关60被未授权个人冒充。
仍然参照图3,如果M1=M1’,则处理从操作340进入操作360。在操作360中,计算M2。如上所述,根据利用变量K、SRES 450、密钥、限制和别名的MAC函数计算M2。计算M2的特定公式是M2=MAC(K,{SRES},密钥,[{限制}],[别名])。然后,生成包含SRES、密钥、别名和M2的消息250,并且将其发送到网关60。在操作380中,移动台20等待从网关60接收消息260。一从网关60接收到消息260,处理则将进入操作390。在操作390中,如上所述参照图2计算M3’。除了加密密钥(Kc)400包含在移动台20本身中并且用来计算完整性密钥(K)之外,根据公式M3=MAC(K,C)以与网关60计算M3相同的方式计算M3’。然后,处理进入操作400,其中将M3’与在消息260中从网关60接收的M3进行比较。如果在操作400中确定M3’不匹配M3,则处理进入操作410。在操作410中,终止移动台证书/签名验证地址获取模块1500的处理。当M3’不匹配M3时,假设消息260被破坏,或者未授权个人正在冒充网关60。然而,如果在操作400中M3’匹配M3,则处理进入操作420。在操作420中,将在消息260中接收的证书或签名验证地址存储在移动台20的存储器中。在网关60或签名验证服务65在选择签署密钥(SK)中起作用的上述实施例中,消息260可包含如前所述计算签署密钥(SK)所需的密钥材料。在此情况下,操作420还包括计算签署密钥(SK)。在任何相关限制内,该证书或签名验证地址可用于从销售者50购买商品和服务。然后,在操作430中,移动台证书/签名验证地址获取模块1500的处理终止。
图4进一步详细描述通过由移动台(MS)20、归属网络运营者服务80和网关60生成签署响应(SRES)450而执行的GSM网络中的认证,其是用于图3和5所示的逻辑中的移动台10的唯一秘密密钥(Ki)410和随机数(RAND)450的函数。根据SIM内的Ki 410和从归属网络运营者服务80中的网络认证中心(AUC)(未示出)获得的RAND 440,在位于移动台(MS)20中的订户识别模块(SIM)(未示出)中计算签署响应(SRES)450。另外,移动台(MS)20和归属网络运营者服务80中的认证中心各自生成作为相同随机数RAND 440和移动台20的秘密密钥(Ki)410的函数的加密密钥(Kc)400。该认证过程是采用两个算法的两阶段过程。计算SRES450的第一算法称作A3算法模块420,并且计算每次认证移动台20时都计算的Kc 400的第二密钥生成算法称作A8算法模块430。然而,加密密钥(Kc)400的认证和计算操作的每一个需要移动台(MS)20被编程为执行前述计算。
仍然参照图4,每当新移动台(MS)20向用于结帐和认证的移动电话基础设施90登记时,并且每当已登记的移动台(MS)20接通电源时,位于本地网络运营者服务70中的移动交换中心(未示出)认证移动台20。GSM系统中的认证基于由归属网络运营者服务80和订户共享且对于每个订户均不同的秘密密钥(Ki)310。归属网络运营者服务30在AUC中保存密钥Ki 410,并且订户具有安装在移动台20的SIM卡内的Ki410,其中该SIM卡是在订立订购合同时从归属网络运营者服务80接收的。为了保护Ki 410的秘密性,SIM被制成移动台(MS)20不能直接访问Ki 410的值,并且只能启动使用Ki 410的SIM内特定计算,然后接收这些计算的结果。类似地,用于结帐和认证的移动电话基础设施90的单元如归属位置寄存器(HLR)不能直接访问订户的密钥Ki 410。这些网络单元只可向AUC请求如上所述使用Ki 410的计算的结果。这些计算是A3算法模块420和A8算法模块430,并且在移动台(MS)20的SIM和归属网络运营者服务80的AUC中是相同的。
前述GSM认证过程是两阶段过程。在GSM认证的第一阶段,典型地是MSC/VLR(移动业务交换中心/访问者位置寄存器)的本地网络运营者服务70单元从移动台(MS)20接收国际移动订户标识符(IMSI),并且向归属网络运营者服务80的AUC请求一个或多个三元组。这些三元组由RAND 440、SRES 450和Kc 400组成。该过程开始于移动台20发送国际移动订户标识符(IMSI)到本地网络运营者服务70中的MSC/VLR。然后,MSC/VLR向归属网络运营者服务80中的AUC请求认证三元组(RAND 440、SRES 450和Kc 400)。归属网络运营者服务80中的AUC计算一个或多个三元组(RAND 440、SRES 450和Kc400),并且发送它们到本地网络运营者服务70中的MSC/VLR。
在GSM认证的第二阶段,本地网络运营者服务70的MSC/VLR通过本地网络运营者服务70的MSC/VLR将其中消息包含RAND 140的认证请求(RAND)发送到移动台20来认证移动台(MS)20。然后,MS 20将再次包含RAND 440的运行GSM算法(RAND)请求消息发送到包含在MS 20内的SIM。在操作260中,MS 20向SIM发送获取响应消息。然后,SIM以具有SRES 450和Kc 400的响应答复。然后,MS 20通过向SIM发送其中消息包含Kc 400的写入(Kc)请求来在SIM中存储Kc 400。MS 20向MSC/VLR发送其中SRES 450包含在消息中的无线接口层3、移动性管理(RIL 3-MM)协议认证响应。在接收到该消息之后,本地网络运营者服务70中的MSC/VLR比较其在前述GSM认证第一阶段从归属网络运营者服务80中的AUC接收的SRES 450与从MS 20接收的SRES 450。如果SRES 450的这些值被确定为不相同,则认证失败并且不建立服务。然而,如果这些值相同,则认证成功并且为MS 20建立服务。
图5是用于本发明实施例中的图12所示的网关证书/签名验证地址生成模块1600的流程图。网关证书生成模块1600是移动台证书/签名验证地址获取模块1500的对应物,并且用来生成数字证书或者构造购买者10从销售者50进行购买所需的签名验证地址。网关证书生成模块1600在操作500中开始执行,并且立即进入操作510。在操作510中,网关60等待从移动台20发送消息210。一从移动台20接收到消息210,网关60就在本地存储器中存储包含在消息210中的SID和IMSI,并且处理进入操作520。在操作520中,网关60生成包含所接收IMSI的消息220。根据IMSI,网关20知道移动台20与哪一个HLR/AUC相关联,从而能够向其发送消息220。然后,处理进入操作530,其中网关60等待从HLR/AUC 100接收消息230。一接收到消息220,HLR/AUC 100就将以一个或多个三元组答复。这些三元组包含RAND 440、SRES 450和Kc 400。然后,网关60将如前所述继续在操作540中计算M1。M1根据使用完整性密钥(K)和RAND 440的消息认证代码(MAC)函数来计算。所用公式以M1=MAC(K,{RAND})表示。完整性密钥(K)使用公式K=f({Kc})根据从HLR/AUC 100接收的Kc 400来计算。然后,处理进入操作550,其中生成消息240,并且将其发送到移动台20。如前所述,消息240包含RAND 440和M1。然后,处理进入操作560,其中网关60等待从移动台20接收消息250。一接收到消息220,处理就进入操作570,其中计算M2’。M2’根据利用变量K、SRES 450、PK、限制和别名的MAC函数来计算。计算M2’的特定公式为M2’=MAC(K,{SRES},密钥,[{限制}],[别名])。然后,处理进入操作580,其中在消息250中接收的M2与由网关60算出的M2’之间进行比较。如果M2’和M2不匹配,则处理进入操作590,其中网关证书/签名验证地址生成模块1600的执行被中止。然而,如果M2’和M2匹配,则处理进入操作620。在操作620中,确定是否要使用签名验证服务65。如果要使用签名验证服务65,则处理进入操作630,其中通过签名验证服务65构造用于移动台20的签名验证地址。在网关60或签名验证服务65在计算签署密钥(SK)中起作用的实施例中,操作630还包括计算密钥材料以将其发送到MS 20。然而,如果不要使用签名验证服务65,则处理进入操作640,其中构造证书,或者给出其他适合地址。然后,处理从操作630或640进入操作600,由网关60计算M3。网关60根据公式M3=MAC(K,C)计算M3。在操作610中,将消息260发送到移动台20,其中消息260包含证书或签名验证地址,并且可选地包含在计算签署密钥(SK)和M3中由MS 20使用的密钥材料。然后,在操作270中,网关证书/签名验证地址生成模块1600的处理终止。
当移动台证书/签名验证地址获取模块1500随同其对应物即网关证书/签名验证地址生成模块1600一起终止时,移动台20拥有购买者10可用来从销售者50购买商品和服务的证书或签名验证地址65。图6到8示出为了让购买者10从销售者50进行购买本发明实施例所涉及的处理。
图6是用于本发明示例实施例中的为了帮助商品和服务的购买和支付而在移动台20和销售者50之间传递的消息的图。移动台20发送总共两条消息到销售者50。从移动台20发送到销售者50的消息包括消息610和消息630。销售者50又以消息620和消息640响应。消息610包含从网关60接收的证书或签名验证地址65和对特定产品或服务的请求。消息620是从销售者50发送到移动台20的清单(invoice)。该清单用来通过移动台20向购买者10通知所请求物品的价格。该清单包含由销售者50选择的销售者特定唯一交易标识符以及由网关60分配的销售者50的身份。消息630包括用来对照所提供的证书授权收取清单价格的数字签名。消息640包括向移动台20的产品交付。在消息610到640的前述讨论中,假定所请求的产品或服务采取可被下载到移动台20的数字格式。然而,如前所述,个人购买者10可请求的产品或服务可以是包括诸如花和服装的有形物品在内的任何东西。在产品是有形物品并且购买者10和销售者50相互面对的情况下,则请求可采取口头请求的形式,并且交付可采取递交花或其他产品的形式。
在图6所示的消息配置的可选实施例中,有可能消息610仅包含请求,并且消息630包含签名和证书或签名验证地址65两者。以这种方式,前面详述的销售者销售模块1800同时验证证书或签名验证地址65和签名。
在图6所示的消息配置的另一个可选实施例中,有可能通过使用时间而不是仅仅针对产品的交付对产品如基于软件的游戏的使用收费。用于实现此的一种方法将是以周期性时间间隔向移动台20发送若干消息620。例如,如果购买者10请求游戏并且下载它,则将发送初始清单,其后每五分钟将发送新清单。
图7是本发明实施例所利用的图12所示的购买者购买模块1700的流程图。购买者购买模块1700包括图7所示的操作700到770。当购买者10发起从销售者50购买物品时,购买者购买模块1700在操作700中开始执行,并且立即进入操作710。在操作710中,移动台20将消息610发送到销售者50。发送模式可以是任何形式的数字通信。因此,如果销售者50是网站,则移动台20将通过蜂窝接入网络经由网关(如WAP网关)然后通过因特网访问销售者50。然而,如果在购买者10和销售者50之间发生面对面交易,则移动台20和销售者50之间的通信可包括任何短程形式的通信包括电缆、红外线、低功率射频或者任何其他适合手段。
仍然参照图7,在操作720中,移动台20将等待从销售者50接收消息620。一接收到消息620,则处理进入操作730。在操作730中,购买者10检查清单价格以确定它是否有效。在操作740中,确定清单(I)是否正确。如果清单(I)不正确,则处理进入操作750,其中终止购买者购买模块1700的处理。然而,如果清单(I)正确,则处理进入操作750。在操作750中,购买者10使用秘密密钥(SK)410以数字方式签署清单,并且在消息630中返回签名。然后,处理进入操作760,其中移动台20等待消息640的交付。在由销售者50交付的产品是数字产品的情况下,将执行操作760。然而,在所交付的产品是有形产品如花篮的情况下,操作760可以简单地是将产品从销售者50递交给购买者10。然后,购买者购买模块1700在操作770中终止执行。
图8是本发明实施例所利用的图12所示的销售者销售模块1800的流程图。销售者销售模块1800是购买者购买模块1700的对应物,并且用来检查从购买者购买模块1700接收的数字证书或签名验证地址65的有效性。
参照图8,销售者销售模块1800包括操作800到905。销售者销售模块800在操作800中开始执行,并且立即进入操作840。在操作840中,确定所请求的服务是否遵循所施加的可选限制。如果所请求的服务不遵循限制,则处理再次进入操作845,其中销售者销售模块1800的执行终止。然而,如果限制被违反,则处理进入操作850。在操作850中,在消息620中将清单(I)发送到移动台20。在操作860中,销售者销售模块1800等待接收消息630。一接收到包含签名(S)的消息630,操作870就检查签名(S)。然后,在操作880中,确定签名(S)是否有效。如果签名(S)无效,则处理再次进入操作845,其中终止销售者销售模块1800。然而,如果签名(S)有效,则处理进入操作890,其中销售者50创建帐目记录(AR),并且将其存储在销售者50的本地数据库中。然后,处理进入操作900,其中销售者50继续交付所期望的产品或服务。在产品是数字产品的情况下,这可通过发送消息640来完成。最后,销售者销售模块1800在操作905中终止执行。
图9到11示出销售者50由此能够接收对使用本发明实施例销售的产品和服务的支付的过程。
图9是在本发明的示例实施例中为了帮助为提供给购买者10的服务和商品向销售者进行支付而在销售者50和网关60之间传递的消息的图。在销售者50和网关60之间仅交换两条消息。消息910简单地包含在有限时间周期内由销售者50累积的当前记录。然而,本领域的普通技术人员应当理解,每次生成帐目记录时,可将其发送到网关60。消息920是由网关60提供给销售者50的响应,其表示接受或拒绝所发送的帐目记录。
图10是用于本发明示例实施例中的图12所示的销售者结帐模块1900的流程图。销售者结帐模块9000包括图10所示的操作1000到1160。销售者结帐模块9000在操作1000中开始执行,并且立即进入操作1010。在操作1010中,将变量i设为0。在操作1020中,确定是否剩有尚未包括在消息910内的任何记录。如果未剩有记录,则处理进入操作1030,其中销售者结帐模块1900终止执行。然而,如果未剩有任何尚待处理的帐目记录,则处理进入操作1040,或者将它们放在消息910中。然后,在操作1050中,将i增1。在操作1060中,确定是否还剩有任何尚待处理的记录。如果剩有尚待处理的记录,则处理进入操作1070。在操作1070中,确定变量i是否小于变量n,其中变量n表示可放在消息910中的帐目记录的最大数目。如果i小于n,则处理循环回到操作1040以作进一步的处理。然而,如果i不小于n,则处理进入操作1080。在操作1080中,将包含帐目记录的消息910发送到销售者50。然后,处理进入操作1090,其中销售者50等待从网关60返回消息920。一接收到消息920,处理就进入操作1110。在操作1110中,接受来自网关60的响应。在操作1120中,确定所接收的响应是否表示帐目记录及其支付的确认和由此的核准。如果在操作1120中响应未被确认,则处理进入操作1130,其中将帐目记录添加到错误日志。然后,将在某个以后时间点检查错误日志以确定正确的操作过程。然而,如果响应为确认,则处理进入操作1140,其中将帐目记录输入本地内部日志。然后,在操作1130和1140的情况下,处理继续至消息920中剩余的任何未处理响应。如果存在任何未处理响应,则处理循环回到操作1110。然而,如果所有响应都被处理,则处理进入操作1160,其中终止销售者结帐模块1900的执行。
图11是用于本发明示例实施例中的图12所示的网关结帐模块2000的流程图。网关结帐模块2000用来向销售者50赊欠(credit)购买者10使用移动台20所作的购买的款项。网关结帐模块2000还用来验证与由网关证书/签名验证地址生成模块1600创建的数字证书或签名验证地址65相对应的对应购买者记录的存在。此外,网关结帐模块2000还验证由购买者购买模块1700生成的签名的有效性。如前面更详细地讨论的那样,使用数字证书或签名验证地址65和签名的验证,有可能确保购买者10为购买支付正确的金额以及购买者10仅被结帐一次。
网关结帐模块2000包括图11所示的操作1200到1340,并且在操作1200中开始执行。网关结帐模块2000在操作1200中一启动就立即进入操作1210。在操作1210中,网关结帐模块2000等待从销售者结帐模块1900发送消息910及其到达。在操作1220中,从销售者50接收消息910,并且处理进入操作1230。在操作1230中,从消息910中提取帐目记录(AAR)。然后,处理进入操作1235,其中确定该特定帐目记录是否先前已被提交。如果帐目记录先前已被提交,则处理进入操作1300,其中产生错误响应。然而,如果该特定帐目记录先前未被处理,则处理进入操作1240。在操作1240中,搜索网关60数据库以查找与该交易相关的数字证书或签名验证地址65的对应记录。在操作1250中,确定是否找到了记录。如果没有找到记录,则处理进入操作1300,其中在消息920中存储该特定帐目记录的错误响应以发送到销售者50。然而,如果发现对应记录,则处理进入操作1260。
仍然参照图11,在网关60上执行的网关结帐模块2000继续执行第二检查以确定帐目记录是否正确。在操作1260中,使用证书或者使用签名验证地址65,检查购买者10的签名。此外,检查数字证书或签名验证地址65的相关限制,以确定该帐目记录是否违反这些限制中的任一项。在操作1270中,如果签名不能被验证或者任何限制被违反,则处理进入操作1300,其中在消息920中存储该特定帐目记录的错误响应以进行发送。然而,如果签名得到验证并且没有违反限制,则处理进入操作1280。在操作1280中,在网关60数据库中存储呼叫详细记录(CDR),以便购买者10可在某个以后时间向销售者50支付那个时间段内的所有购买。此外,还在那个时间段内对呼叫详细报告向购买者10的帐户收费。在GSM网络中,这通过将CDR从本地运营者发送到归属运营者来完成;然后,归属运营者将在那个CDR中表示的交易添加到购买者的电话帐单中。然后,在操作1290中,确认该帐目记录的响应,并且同样地存储在消息920中以发送到销售者50。然后,处理从操作1290和1300进入操作1310,其中将确认响应或错误响应放在消息920中。在操作1320中,确定在消息910中是否还剩有其他帐目记录并且其需要被处理。如果在消息910中还剩有未被处理的其他帐目记录,则处理循环回到操作1230。然而,如果所有帐目记录都被处理,则处理进入操作1330。在操作1330中,将包含对所有帐目记录的所有响应的消息920发送到销售者50,并且在操作1340中,网关结帐模块的处理终止。
应当注意,销售者结帐模块1900和网关结帐模块2000以批操作处理帐目记录。然而,本领域的普通技术人员应当理解,当在销售者销售模块1800中生成帐目记录时,也可以将其从销售者50发送到网关60。该方案将增大销售者50与网关60之间的通信量。
图12是图5、7、8、10和11所示的本发明实施例的模块配置图。该模块配置图示出本发明的各模块之间的互连以及逻辑流。应当注意,移动台20证书/签名验证地址获取模块1500是与前面参照图4讨论过的GSM认证模块1400、A3算法模块430和A8算法模块420接口的唯一模块。使用本发明的此实施例,移动台20只需在启动时被用于结帐和认证的移动电话基础设施90认证,因此对用于结帐和认证的电信移动电话基础设施90施加最小的负担。
仍然参照图12,一旦移动台20被认证,则移动台证书/签名验证地址获取模块1500能够使用网关证书/签名验证地址生成模块1600从网关60获得数字证书或签名验证地址65。网关证书/签名验证地址生成模块1600还可帮助销售者销售模块1800验证由移动台20发送的数字签名。采用移动台20的存储器中的证书或签名验证地址65,购买者购买模块1700能够结合销售者销售模块1800从销售者50进行购买。销售者销售模块1800生成销售者结帐模块1900能够提交给网关60的帐目记录。网关60中的网关结帐模块2000将验证帐目记录的准确性,并且对任何购买仅向购买者10收取正确的金额,并且仅收取一次。
虽然本文仅示出和描述了一些例子,但是应当理解,可以对本发明进行为本领域的技术人员所知的各种改变和修改。例如,不是在消息260中发送单个数字证书或签名验证地址65,可以一次发送若干数字证书或签名验证地址65。以这种方式,每个证书可具有其自己的限制,并且当购买者或用户10进行购买时,可将最接近满足购买要求的证书或签名验证地址65发送到销售者50。另外,代替发送如图2所示包含M1、M2和M3的消息,有可能使用完整性密钥(K)认证所有消息,其是在3G security document(3G TS 33.102 version 3.5.0 release 1999)的章节6.5“Access Link Data Integrity”中规定的第三代标准安全机制的一部分,在此将其引作参考。因此,不希望局限于在此所示和所述的细节,而是旨在涵盖包括在所附权利要求的范围内的所有这些改变和修改。

Claims (24)

1.一种用于授权移动台使用由服务提供者提供的产品、服务、访问或某其他权限的方法,包括:
由移动台访问网关,并且发送标识码到网关;
通过网关访问认证中心并且比较由移动台算出的变量和由网关算出的变量来验证移动台的身份;
创建共享签署密钥;
当移动台的身份已被验证时,由网关将签名验证地址递送给移动台,其中处于所述地址的签名验证服务能够使用共享签署密钥验证数字签名;
由移动台向服务提供者请求产品、服务、访问或权限,并且将伴随有签名验证地址的数字签名发送到服务提供者;以及
由服务提供者访问签名验证地址,并且验证数字签名。
2.如权利要求1所述的方法,其中所述通过比较由网关算出的变量和由移动台算出的变量来验证网关的合法性,还包括:
将会话标识和国际移动订户标识符从移动台发送到网关;
将国际移动订户标识符从网关发送到认证中心;
将随机数(RAND)、签署响应(SRES)和加密密钥从认证中心发送到网关;
由网关计算变量M1,并且将变量M1和随机数发送到移动台;
由移动台计算变量M1’;以及
当变量M1等于变量M1’时,验证网关的合法性。
3.如权利要求2所述的方法,还包括:
由移动台和认证中心作为RAND和Ki的函数计算完整性密钥(K),其中RAND是由认证中心签发的随机数,而Ki是包含在认证中心和移动台内的秘密密钥。
4.如权利要求1所述的方法,其中共享签署密钥(SK)由移动台生成并发送到网关,或者由网关生成并发送到移动台,或者共享签署密钥(SK)的一部分由移动台和网关两者生成并且进行交换。
5.如权利要求3所述的方法,其中共享签署密钥(SK)根据完整性密钥(K)来计算。
6.如权利要求1所述的方法,还包括:
由网关构造签名验证地址,并且将签名验证地址发送到移动台;
由网关计算变量M3,并且将变量M3和签名验证地址发送到移动台;
由移动台计算变量M3’;
当变量M3等于变量M3’时,验证网关的合法性。
7.如权利要求6所述的方法,其中变量M3和M3’使用公式M3=M3’=MAC(K,C)来计算,其中MAC是消息认证代码函数,K是完整性密钥,而C是包含在通过其将签名验证地址递送给移动台的消息中的数据。
8.如权利要求1所述的方法,其中通过网关访问认证中心并且比较由移动台算出的变量和由网关算出的变量来验证移动台的身份,还包括:
将签署响应、公开密钥和由移动台算出的变量M2发送到网关;
由网关计算变量M2’;
比较变量M2和变量M2’;以及
当变量M2等于变量M2’时,验证移动台的身份。
9.如权利要求8所述的方法,其中变量M2和M2’使用公式M2=M2’=MAC(K,{SRES},密钥,[{限制}],[别名])来计算,其中MAC是消息认证代码函数,SRES是签署响应,K是完整性密钥,密钥是共享签署密钥SK或者用于计算签署密钥SK的部分密钥,限制是采用签署密钥SK创建的签名的使用限制,而别名是移动台的可选标识。
10.如权利要求1所述的方法,还包括:
向服务提供者请求产品、服务、访问或权限并且将伴随有签名验证地址的数字签名作为支付或授权发送到服务提供者还包括:
与对产品或服务的请求一起发送签名验证地址;
从服务提供者接收描述产品、服务、访问或权限的授权请求;
对授权请求计算数字签名;
通过将数字签名发送到服务提供者来核准授权请求;以及
由移动订户接受产品或服务的交付。
11.如权利要求10所述的方法,其中服务提供者在数字签名发送时还包括:
通过销售者联系签名验证服务并且签名验证服务验证数字签名来验证数字签名;
由签名验证服务验证与采用签署密钥SK创建的签名的使用相关联的限制未被违反;以及
创建所交付产品、服务、访问或权限的帐目记录。
12.如权利要求11所述的方法,还包括:
将具有授权请求的帐目记录和归属网络运营者服务的顾客的数字签名从服务提供者发送到网关;
由网关确定在本地数据库中存在对应记录以及数字签名的有效性;
确定授权请求是否违反包含在对应记录中的任何限制;
向服务提供者赊欠与授权请求中的金额相等的金额;以及
向移动订户结算授权请求的金额。
13.如权利要求1所述的方法,还包括:
通过比较由网关算出的变量和由移动台算出的变量,由移动台验证网关的合法性。
14.如权利要求1所述的方法,其中当移动台和网关的身份已被验证时由网关将签名验证地址递送给移动台,还包括:
由移动台向网关请求签名验证地址。
15.一种用于使用移动台订购、支付和交付商品和服务的系统,包括:
GSM移动通信认证模块,验证移动台被允许访问电信基础设施;
移动台证书/签名验证地址获取模块,向网关请求移动台的签名验证地址;以及
网关证书/签名验证地址生成模块,通过将从移动台接收的国际移动订户标识符发送到认证中心来验证移动台被授权接收签名验证地址,根据从认证中心接收的信息计算变量,并将其与由移动台算出的变量进行比较,并且当这些变量匹配时,将签名验证地址签发给移动台。
16.如权利要求15所述的系统,其中移动台证书/签名验证地址获取模块通过使用比较由网关和移动台算出的变量来验证网关被授权签发签名验证地址。
17.如权利要求16所述的系统,还包括:
购买者购买模块,向销售者请求购买商品或服务,向销售者提供签名验证地址,接收清单并且向销售者提供核准商品或服务购买的数字签名;
销售者销售模块,验证签名验证地址的有效性和数字签名的有效性,签发清单,生成帐目记录,并且交付产品或服务;
销售者结帐模块,向网关发送帐目记录,并且接收表示帐目记录是否被核准进行支付的响应;以及
网关结帐模块,验证帐目记录和伴随签名,并且当帐目记录和伴随签名被验证时,向销售者签发赊欠并且向购买者签发债项。
18.如权利要求17所述的系统,其中网关证书/签名验证地址生成模块将国际移动订户标识符发送到认证中心,从认证中心接收随机数、签署响应和加密密钥,计算变量M1、M2’和M3,并且通过比较从移动台接收的变量M2与变量M2’来验证移动台的有效性。
19.如权利要求15所述的系统,其中移动台还包括:
订户识别模块(SIM),用来根据在签署服务计划时由归属网络运营者服务安装在订户识别模块中的秘密密钥和从归属网络运营者服务中的认证中心获得的随机数来计算签署响应和加密密钥;
A3算法模块,包含在SIM中,用来计算签署响应;以及
A8算法模块,包含在SIM中,用来计算加密密钥,其中通过对移动台的签署响应传输,电信基础设施能够验证移动台被授权访问电信基础设施和网关。
20.一种包含在计算机可读介质内且可由计算机执行的计算机程序,用于使用移动台订购、支付和交付商品和服务,其包括:
GSM认证代码段,验证移动台被允许访问电信基础设施;
移动台证书/签名验证地址获取代码段,向网关请求移动台的签名验证地址;以及
网关证书/签名验证地址生成代码段,通过将从移动台接收的国际移动订户标识符发送到认证中心来验证移动台被授权接收签名验证地址,根据从认证中心接收的信息计算变量,并将其与由移动台算出的变量进行比较,并且当这些变量匹配时,将数字证书签发给移动台。
21.如权利要求20所述的计算机程序,其中移动台证书获取代码段通过使用比较由网关和移动台算出的变量来验证网关被授权签发签名验证地址。
22.如权利要求21所述的计算机程序,还包括:
购买者购买代码段,向销售者请求购买商品或服务,向销售者提供签名验证地址,接收清单并且向销售者提供核准商品或服务购买的数字签名;
销售者销售代码段,使用签名验证地址验证数字签名的有效性,签发授权请求,生成帐目记录,并且交付产品或服务;
销售者结帐代码段,向网关发送帐目记录,并且接收表示帐目记录是否被核准进行支付的响应;以及
网关结帐代码段,验证帐目记录和伴随签名,并且当帐目记录和伴随签名被验证时,向销售者签发赊欠并且向购买者签发债项。
23.如权利要求21所述的计算机程序,其中移动台证书/签名验证地址获取代码段将会话标识和国际移动订户标识符发送到网关,从网关接收随机数和变量M1,并且通过计算变量M1’并将其与M1进行比较来验证网关是真实的。
24.如权利要求20所述的计算机程序,其中网关证书/签名验证地址生成代码段将国际移动订户标识符发送到认证中心,从认证中心接收随机数、服务响应和加密密钥,计算变量M1和M2’。
CN038155613A 2002-05-10 2003-05-07 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法 Pending CN1666211A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/141,879 US7308431B2 (en) 2000-09-11 2002-05-10 System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US10/141,879 2002-05-10

Publications (1)

Publication Number Publication Date
CN1666211A true CN1666211A (zh) 2005-09-07

Family

ID=29418416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038155613A Pending CN1666211A (zh) 2002-05-10 2003-05-07 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法

Country Status (7)

Country Link
US (1) US7308431B2 (zh)
EP (2) EP1509863B1 (zh)
JP (1) JP4518942B2 (zh)
KR (1) KR100695566B1 (zh)
CN (1) CN1666211A (zh)
AU (1) AU2003230056A1 (zh)
WO (1) WO2003096140A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805339B (zh) * 2005-12-31 2010-05-12 北京握奇数据系统有限公司 支持数字签名的个人可信设备及其实现签名的方法
CN101141246B (zh) * 2006-09-05 2011-07-06 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
CN102414704A (zh) * 2009-03-20 2012-04-11 瓦里德索弗特英国有限公司 有卡安全系统
CN102546561A (zh) * 2010-12-30 2012-07-04 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法
CN102812488A (zh) * 2010-02-08 2012-12-05 维萨国际服务协会 交易的欺诈减少系统

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US7949566B2 (en) * 2001-06-21 2011-05-24 Fogelson Bruce A Method and system for creating ad-books
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
EP1546954A2 (en) * 2002-05-14 2005-06-29 Bank of New York Commission management system
US7406089B1 (en) * 2002-07-31 2008-07-29 Juniper Networks, Inc. Data verification using signature
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
JP2004171416A (ja) 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US8676249B2 (en) * 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
US20070219870A1 (en) * 2003-06-18 2007-09-20 Hans Ahlback Online Charging in Mobile Networks
ZA200600938B (en) * 2003-06-30 2007-04-25 Jha I Commerce Pty Ltd A method of and system for authenticating a transaction initiated from a non-internet enabled device
US7266519B2 (en) * 2003-06-30 2007-09-04 Qualcomm Incorporated Billing system with authenticated wireless device transaction event data
DE60308385T2 (de) * 2003-11-07 2007-09-20 Alcatel Lucent Verfahren zur Unterstützung bargeldloser Zahlung
JP2005175831A (ja) 2003-12-10 2005-06-30 Ntt Docomo Inc 通信端末およびプログラム
WO2005057452A1 (en) * 2003-12-12 2005-06-23 Young-Hoon Kim Mileage managing system using identification number of mobile communication terminal and so on
US7515901B1 (en) * 2004-02-25 2009-04-07 Sun Microsystems, Inc. Methods and apparatus for authenticating devices in a network environment
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
JP2005252318A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd 電子証明書有効性確認システムおよびその方法
CA2564383C (en) 2004-04-30 2014-06-17 Research In Motion Limited System and method for administering digital certificate checking
WO2005109716A2 (en) * 2004-05-03 2005-11-17 Fargo Electronics, Inc. Managed credential issuance
EP1599008B1 (en) * 2004-05-19 2008-03-05 Alcatel Lucent Method of providing a signing key for digitally signing, verifying or encrypting data
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
US8737960B2 (en) * 2004-08-20 2014-05-27 Sk Planet Co., Ltd. Interface system of subscriber information management, billing, prepaid system for mobile network system, and prepaid method using the interface system
KR100643281B1 (ko) * 2004-10-09 2006-11-10 삼성전자주식회사 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법
US8776206B1 (en) * 2004-10-18 2014-07-08 Gtb Technologies, Inc. Method, a system, and an apparatus for content security in computer networks
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
US7949571B2 (en) * 2004-11-12 2011-05-24 Justsystems Corporation Electronic commerce system, electronic commerce supporting device, and electronic commerce supporting method
JP2006155045A (ja) * 2004-11-26 2006-06-15 Sony Corp 電子価値情報伝送システム及び電子価値情報伝送方法
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US8291469B1 (en) * 2005-08-02 2012-10-16 Sprint Communications Company L.P. Communication access provider that allows a service provider to control an access interface at a customer premise
US20070073696A1 (en) * 2005-09-28 2007-03-29 Google, Inc. Online data verification of listing data
US8406220B2 (en) * 2005-12-30 2013-03-26 Honeywell International Inc. Method and system for integration of wireless devices with a distributed control system
US20070219902A1 (en) * 2006-03-20 2007-09-20 Nortel Networks Limited Electronic payment method and related system and devices
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
US8078509B2 (en) * 2006-08-17 2011-12-13 Cheng Gang Yap Ye Method and system for auditing and reconciling telecommunications data
KR101527505B1 (ko) * 2007-03-21 2015-06-11 주식회사 비즈모델라인 제품 교환 승인 방법
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
US20090089330A1 (en) * 2007-09-27 2009-04-02 Vodin George M Order entry system
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
US20090210714A1 (en) * 2008-01-23 2009-08-20 Sultan Haider Method for electronically signing electronic documents and method for verifying an electronic signature
EP2083374A1 (en) * 2008-01-23 2009-07-29 Siemens Aktiengesellschaft Method for electronically signing electronic documents and method for verifying an electronic signature
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8943311B2 (en) 2008-11-04 2015-01-27 Securekey Technologies Inc. System and methods for online authentication
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
WO2010094125A1 (en) 2009-02-19 2010-08-26 Securekey Technologies Inc. System and methods for online authentication
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
CA2785795A1 (en) * 2010-01-11 2011-07-14 Mobile Messenger Global, Inc. Method and apparatus for billing purchases from a mobile phone application
US8949593B2 (en) * 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
CN102457842B (zh) * 2010-10-22 2015-08-19 中国移动通信集团宁夏有限公司 一种手机交易方法、装置及系统
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9197409B2 (en) * 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
SG10201903265PA (en) * 2011-09-29 2019-05-30 Amazon Tech Inc Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) * 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
WO2013134832A1 (en) * 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
WO2013187709A1 (en) * 2012-06-13 2013-12-19 Samsung Electronics Co., Ltd. Method and system for securing control packets and data packets in a mobile broadband network environment
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9373517B2 (en) 2012-08-02 2016-06-21 Applied Materials, Inc. Semiconductor processing with DC assisted RF power for improved control
US8969212B2 (en) 2012-11-20 2015-03-03 Applied Materials, Inc. Dry-etch selectivity
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
US20140220935A1 (en) * 2013-02-07 2014-08-07 Src, Inc. Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems
KR101270117B1 (ko) 2013-03-08 2013-05-31 (주)동도엠이씨인스파이어 전기제어를 위한 공동주택용 전기 컨트롤러
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US20150006898A1 (en) * 2013-06-28 2015-01-01 Alcatel-Lucent Usa Inc. Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
WO2015059715A2 (en) * 2013-10-21 2015-04-30 Subex Limited Method and system for revenue maximization in a communication network
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9467828B2 (en) * 2013-11-08 2016-10-11 Gogo Llc Systems and methods for configuring an electronic device for cellular-based communications
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CA2986918C (en) * 2015-05-29 2023-10-31 Groupon, Inc. Mobile search
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US11023880B2 (en) * 2016-07-23 2021-06-01 Vray Inc. Online mobile payment system and method using authentication codes
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN106327162B (zh) * 2016-08-31 2020-06-02 福建星网视易信息系统有限公司 一种移动支付方法、系统和支付管理平台
EP3662653B1 (en) 2017-08-03 2023-08-02 IPCom GmbH & Co. KG Ue adapted to transmit service validation messages
US10909267B2 (en) 2017-08-18 2021-02-02 Paypal, Inc. System for account restrictions
KR102081353B1 (ko) 2018-05-28 2020-02-25 김종석 원격 주문서비스 제공 장치
US10846383B2 (en) 2019-07-01 2020-11-24 Advanced New Technologies Co., Ltd. Applet-based account security protection method and system
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09149025A (ja) * 1995-11-24 1997-06-06 Sezon Joho Syst:Kk 暗号通信方法及び暗号通信システム
EP0960402B1 (en) 1996-06-19 2007-09-26 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
FR2779896B1 (fr) 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
JP3782259B2 (ja) * 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
US6081518A (en) * 1999-06-02 2000-06-27 Anderson Consulting System, method and article of manufacture for cross-location registration in a communication system architecture
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
JP4581200B2 (ja) 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805339B (zh) * 2005-12-31 2010-05-12 北京握奇数据系统有限公司 支持数字签名的个人可信设备及其实现签名的方法
CN101141246B (zh) * 2006-09-05 2011-07-06 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
CN102414704A (zh) * 2009-03-20 2012-04-11 瓦里德索弗特英国有限公司 有卡安全系统
CN102414704B (zh) * 2009-03-20 2016-06-29 瓦里德索弗特英国有限公司 有卡安全系统
CN102812488A (zh) * 2010-02-08 2012-12-05 维萨国际服务协会 交易的欺诈减少系统
US10089683B2 (en) 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
US10460382B2 (en) 2010-02-08 2019-10-29 Visa International Service Association Fraud reduction system for transactions
CN102546561A (zh) * 2010-12-30 2012-07-04 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法
CN102546561B (zh) * 2010-12-30 2016-10-05 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法

Also Published As

Publication number Publication date
EP1509863B1 (en) 2014-07-02
KR100695566B1 (ko) 2007-03-15
EP2369545A1 (en) 2011-09-28
US7308431B2 (en) 2007-12-11
AU2003230056A1 (en) 2003-11-11
EP1509863A2 (en) 2005-03-02
EP1509863A4 (en) 2009-08-12
KR20040102228A (ko) 2004-12-03
AU2003230056A8 (en) 2003-11-11
US20020161723A1 (en) 2002-10-31
JP4518942B2 (ja) 2010-08-04
WO2003096140A3 (en) 2004-05-21
EP2369545B1 (en) 2019-08-07
WO2003096140A2 (en) 2003-11-20
JP2005525733A (ja) 2005-08-25

Similar Documents

Publication Publication Date Title
CN1288607C (zh) 从蜂窝电信鉴权和计费基础设施中引导临时性公开密钥基础设施的系统和方法
CN1666211A (zh) 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法
Cox et al. NetBill Security and Transaction Protocol.
RU2292589C2 (ru) Аутентифицированный платеж
US9037514B2 (en) Authentication for service server in wireless internet and settlement using the same
CN101542963B (zh) 使用无线电信设备对电子商务交易授权
US20040122685A1 (en) Verification system for facilitating transactions via communication networks, and associated method
US20090292642A1 (en) Method and system for automatically issuing digital merchant based online payment card
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
JP2003534593A (ja) セキュリティトランザクションプロトコル
JP2002298054A (ja) 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム
US7313381B1 (en) Sim based authentication as payment method in public ISP access networks
JP2004164597A (ja) 商品及びサービスを購入する方法
US20020032874A1 (en) System and method for identity verification
US20120290483A1 (en) Methods, systems and nodes for authorizing a securized exchange between a user and a provider site
KR101192304B1 (ko) 모바일 안전 결제 방법 및 시스템
WO2009065417A1 (en) M. currency- net sense
CN1554079A (zh) 为借助于数据网络提供的服务付费的方法
EP1189186A2 (en) System and method for identity verification
KR100741347B1 (ko) 인터넷상의 컨텐츠와 상품을 위한 동의권자의 동의를처리하는 방법
Piotrowski et al. Moneta: An anonymity providing lightweight payment system for mobile devices
KR20030055056A (ko) 블루투스 통신 방식을 이용한 서비스에서 자동 결제서비스 시스템 및 그 방법
KR20020022158A (ko) 거래코드를 이용한 전자거래 인증 결제방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20050907