[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009516258A - 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法 - Google Patents

無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法 Download PDF

Info

Publication number
JP2009516258A
JP2009516258A JP2008539913A JP2008539913A JP2009516258A JP 2009516258 A JP2009516258 A JP 2009516258A JP 2008539913 A JP2008539913 A JP 2008539913A JP 2008539913 A JP2008539913 A JP 2008539913A JP 2009516258 A JP2009516258 A JP 2009516258A
Authority
JP
Japan
Prior art keywords
server
authentication
information
payment
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008539913A
Other languages
English (en)
Other versions
JP5216594B2 (ja
Inventor
ジュンウォン チェ
ジュムン リ
サンユン リ
ミュンスン リ
ジェブ チョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of JP2009516258A publication Critical patent/JP2009516258A/ja
Application granted granted Critical
Publication of JP5216594B2 publication Critical patent/JP5216594B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、使用者が提供した個人確認情報がサービスサーバーから伝達された場合にだけ、上記サービスサーバーを信頼できるサーバーと認識し、上記サービスサーバーへ個人情報及び決済情報を提供するようにすることによって、無線インターネット上で信頼できないサーバーへ個人情報及び金融情報が流出することを防止できるサービスサーバーの認証方法及びこれを用いた決済方法に関するもので、使用者から提供された個人確認情報を認証サーバーに保存する第1段階;サービスサーバーから上記保存された個人確認情報の要求を受信すれば、上記認証サーバーが上記サービスサーバーを認証し、認証が成功した場合に、上記サービスサーバーへ上記保存された個人確認情報を伝達する第2段階;上記サービスサーバーが上記使用者の携帯電話へサービス接続を要求するメッセージを伝送する第3段階;及び、上記携帯電話からの個人確認情報の伝達要求により、上記サービスサーバーが、上記認証サーバーから伝達された個人確認情報を上記携帯電話へ伝送する第4段階;を含む。

Description

本発明は、無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法に関し、より詳しくは、使用者が提供した個人確認情報がサービスサーバーから伝達される場合にのみ、上記サービスサーバーを信頼できるサーバーとして認識して、上記サービスサーバーへ個人情報及び決済情報を提供するようにすることにより、無線インターネット上で信頼できないサーバーへ個人情報及び金融情報が流出することを防止できるサービスサーバーの認証方法及びこれを用いた決済方法に関するものである。
最近では情報通信技術の発達と全世界的規模の通信基盤であるインターネットの普及により、電子商取引という新しい経済パラダイムが創出されている。これを基盤にサイバー企業、サイバーマーケット、サイバー取引社会のような新種企業/ビジネス文化が誕生しており、時間と場所の制約から解き放されて電子的ビジネスを実現できる環境が整えられた。
今日電子商取引が注目される技術的理由は、ウェブ(www)及びブラウザの登場で代弁されるコンピューターネットワーク技術やマルチメディア技術などの情報通信技術の発達によって、実生活の様々な活動を摸倣できる可能性が開かれたためである。また、経済的側面においては、電子商取引を経済活動に導入すれば、商取引費用が節減でき、新しい市場の開拓が容易である。
インターネットは、全世界的連結を保障でき、数千万以上のユーザーがいるという点で電子商取引の主要舞台として認識されているため、大部分の電子商取引システムは、顧客端末、認証機関、支払システム、商店システムがインターネットのウェブを基盤に連結されて電子取引を行えるようになっている。
電子商取引は、安全な商取引のために、事前認証手続きを通して認証機関から発給された電子認証書又はその他の認証手段に基づいて、顧客端末と商店システムや支払システムとの間に規定された暗号化プロトコル体系を通してなされる。認証機関は、取引当事者を確認し立証するために電子認証書を発行、改定、取消する機関であって、取引当事者が使用するようになる公開キーの認証を行う。顧客端末はウェブブラウザを搭載し、支払手段としてクレジットカード、デビッドカード、口座振込、電子マネーなどを選択して決済を行う。支払システムは、商店システムが要求する代金支払情報を処理するシステムであって、支払手段及び処理方式によって支払ブローカーまたは支払ゲートウェイという。商店システムは、顧客へ電子的に有形、無形の商品を販売するショッピングモールであって、商品情報データベース(DB)に基づいて売上管理、顧客管理、売場管理、注文処理など実際の商取引機能をそのまま行う。
このようにインターネットが、単純に情報を得る空間ではなく電子商取引のような金融取引空間へと拡張されるにつれて、インターネットを用いた金融事故が頻繁に発生している。その一例に、フィッシングが挙げられる。
フィッシング(phishing)とは、スパムメールを用いた新種のインターネット犯罪で、発送者不明のメールで受信者の個人情報を得た後、これを利用する犯罪をいう。フィッシングの類型には、インターネット上で金融機関を装ってEメールを伝送し、クレジットカードや口座に問題があるという口実で口座番号やパスワード、その他の個人情報を要求したり、イベントやアンケート調査などにかこつけて粗品を進呈すると言って、個人情報や連絡先、信用情報を要請するといったことなどがある。
フィッシング(phishing)という単語は、釣りを意味するfishingを発音は変わらぬよう変形したもので、“情報の海”であるインターネットでスパムメールをエサに使用者を釣ることを比喩した表現である。フィッシングは、特定サイトを偽造してログインやカード決済をするかのように欺き、クレジットカード番号などの金融情報を得ることであり、個人情報にはIDとパスワードが最も多く、クレジットカードのような決済情報を獲得して金融事故及び被害を発生させている。
このようなフィッシングによる被害は無線インターネット上でも発生し得る。特に、ネットワークの開放により、移動通信社から事前認証を受けた無線サイトではない不特定サイトが、使用者に知られている特定サイトを装って使用者の携帯電話へコールバック(Callback)URLメッセージを伝送し、決済情報を要求することによって、フィッシングのような金融事故が発生し得る蓋然性が高まっている。即ち、無線ネットワークが開放されるにつれて、コールバックURLを用いて無線ネットワークの接続が容易にできるようになったが、使用者が無線ネットワークに接続する時に、自身が接続するサービスサーバーが信頼できるものであるか分からないので、フィッシングによるハッキングが容易になされ得る。
特に、携帯電話は、コンピュータのブラウザとは違い、使用者が訪問した無線サイトのURLを画面で直接識別できない構造であるため、サイトを信頼できるか否かの判別がより一層困難である。即ち、携帯電話及び無線インターネットのデータ伝送速度などの制約により、無線インターネットポータルで具現されているMark−up Page(WML、cHTML等)の全体構成は、有線インターネットポータルにおけるMark−up Page(HTML)の全体構成に比べて、顕著に情報提供が制約されるしかないため、特定サイトの偽造により携帯電話使用者から個人情報及び個人決済情報などが獲得される危険性はより一層高い。
本発明は、上記のような従来技術の問題点を解決するためのものであり、本発明の目的は、使用者が提供した個人確認情報がサービスサーバーから伝達される場合にのみ、上記サービスサーバーを信頼できるサーバーとして認識して、上記サービスサーバーへ個人情報及び決済情報を提供するようにすることにより、無線インターネット上で信頼できないサーバーへ個人情報及び金融情報が流出することを防止できるサービスサーバーの認証方法及びこれを用いた決済方法を提供することにある。
上記目的を達成するための本発明の一実施例によるサービスサーバーの認証方法は、使用者から提供された個人確認情報を認証サーバーに保存する第1段階;サービスサーバーから上記保存された個人確認情報の要求を受信すれば、上記認証サーバーが上記サービスサーバーを認証し、認証が成功した場合に、上記サービスサーバーへ上記保存された個人確認情報を伝達する第2段階;上記サービスサーバーが上記使用者の携帯電話へサービス接続を要求するメッセージを伝送する第3段階;及び、上記携帯電話からの個人確認情報の伝達要求により、上記サービスサーバーが、上記認証サーバーから伝達された個人確認情報を上記携帯電話へ伝送する第4段階;を含む。
また、上記目的を達成するための本発明の他の実施例による、無線インターネットでのサービスサーバーの認証方法は、使用者から提供された個人確認情報を認証サーバーに保存する第1段階;サービスサーバーから上記保存された個人確認情報の要求を受信すれば、上記認証サーバーが上記サービスサーバーを認証し、認証が成功した場合に、上記サービスサーバーへ上記保存された個人確認情報を伝達する第2段階;及び、上記サービスサーバーが上記使用者の携帯電話へ、上記認証サーバーから伝達された個人確認情報を含むサービス接続要求メッセージを伝送する第3段階;を含む。
また、上記目的を達成するための本発明の一実施例による、無線インターネットでの決済方法は、使用者から提供された個人確認情報を認証サーバーに保存する第1段階;決済サーバーが加盟店端末機から使用者の携帯電話番号及び決済情報を受信すれば、上記認証サーバーへ上記使用者の個人確認情報を要求する第2段階;上記認証サーバーが上記決済サーバーを認証し、認証が成功した場合に、上記決済サーバーへ上記保存された個人確認情報を伝達する第3段階;上記決済サーバーが、上記認証サーバーから伝達された個人確認情報を上記使用者の携帯電話へ伝送する第4段階;及び、上記決済サーバーが、上記携帯電話から承認応答を受取ると、上記携帯電話から決済情報の入力を受け、使用者の認証を通して決済承認結果を上記加盟店端末機へ伝送する第5段階;を含む。
また、上記目的を達成するための本発明の他の実施例による、無線インターネットでの決済方法は、認証サーバーが加盟店から使用者の携帯電話番号、決済情報及び個人確認情報を受信すれば、上記個人確認情報を一時保存し、上記携帯電話番号及び決済情報を決済サーバーへ伝送する第1段階;決済サーバーが上記携帯電話番号及び決済情報を受信すれば、上記認証サーバーへ上記使用者の個人確認情報を要求する第2段階;上記認証サーバーが上記決済サーバーを認証し、認証が成功した場合に、上記決済サーバーへ上記保存された個人確認情報を伝達する第3段階;上記決済サーバーが、上記認証サーバーから伝達された個人確認情報を上記使用者の携帯電話へ伝送する第4段階;及び、上記決済サーバーが、上記携帯電話から承認応答を受取ると、上記携帯電話から決済情報の入力を受け、使用者の認証を通して決済承認結果を上記加盟店へ伝送する第5段階;を含む。
上記のような本発明によると、携帯電話使用者が自身の個人確認情報を無線インターネット上のサーバーから受取って確認した後、信頼できるサーバーである時、個人情報などの決済情報を提供することにより、フィッシング(phishing) 事故の発生及び被害を事前予防して、安全な携帯電話決済サービスを提供できるという効果がある。
下記の説明において、本発明による受信端末へのマルチメディアメッセージダウンロード方法に関して説明するにあたり本発明の技術要旨を曖昧にし得る通常の技術的内容については、その説明を省略する。また、下記の本発明による詳細な説明は、一例を説明するだけのものであり、本発明による技術的思想から当業者が容易に変形可能であることは自明であるといえる。
以下、添付図面を参照して本発明による望ましい実施例をより詳しく説明する。
図1は、本発明が適用される、無線インターネットでサービスサーバーを認証するためのネットワーク構成図である。
サービスサーバーを認証するために、本発明では、無線インターネット14に連結された無線認証サーバー11が備えられる。無線認証サーバー11は、使用者の携帯電話13から個人確認情報を受取って保存する。上記個人確認情報は、パスワード、特定メッセージ、絵などのイメージ、音響情報又は動画情報を含むことができる。また、上記個人確認情報は、予め無線認証サーバー11へ伝送されて携帯電話番号に対応して保存されてもよく、サービス時点に無線認証サーバー11へ伝送されてもよい。携帯電話13から無線認証サーバー11へ個人確認情報を伝達する方法は通常の技術を用いる。例えば、携帯電話13が無線インターネットを介して無線認証サーバー11に接続し、パスワード、メッセージ、イメージなどの個人確認情報を入力することによって、無線認証サーバー11に使用者の携帯電話番号に対応させて個人確認情報を保存することができる。他の方法では、ARSを用いてパスワード、音響などの個人確認情報の入力を受けて、無線認証サーバー11に携帯電話番号に対応させて保存することができる。無線認証サーバー11に個人確認情報を伝送する技術はこの他にも多様な方法があり得るが、これは、通常の技術から当業者が容易に変形実施できるものであって、これについての追加的説明は省略する。
無線認証サーバー11は、サービスサーバー12の要請に従って、該当する使用者の個人確認情報をサービスサーバー12へ伝達する。この時、無線認証サーバー11は、個人確認情報を要請したサービスサーバー12を認証して、サービスサーバー12が信頼できるサーバーであるか否かを確認した後、要請された個人確認情報を伝達する。
無線認証サーバー11とサービスサーバー12との間の認証方法は、次の2つの例があり得る。1つ目は、サービスサーバー12が無線認証サーバー11に事前登録される方法があり得る。この時、サービスサーバー12はIPアドレス又はドメイン名を含む接続URL情報を無線認証サーバー11に事前登録し、ネットワークが認証過程を行う。二つ目は、認証書基盤の電子署名を用いてサーバー間の相互認証を行う方法があり得る。認証書を用いる場合は、公認された認証機関から発給された認証書をサービスサーバー12に設置した後、これを通して認証を行う。
サービスサーバー12は、物やコンテンツなどの情報を提供するサーバーであってもよく、電子決済を代行する決済サーバーであってもよい。サービスサーバー12はサービスを利用する携帯電話の電話番号を獲得した後、上記電話番号に対応する個人確認情報を無線認証サーバー11へ要請する。そして、サービスサーバー12は、携帯電話13へ接続を要請するメッセージを伝送した後、携帯電話13が接続されれば、無線認証サーバー11から獲得した個人確認情報を携帯電話13へ伝送する。携帯電話使用者は、サービスサーバー12から伝送されてきた個人確認情報を通してサービスサーバー12が信頼できるサーバーであるか否かを確認する。サービスサーバー12が携帯電話13へ伝送する接続要請メッセージは、SMSメッセージ、マルチメディア(MMS)メッセージ又はWAPプッシュ(Push)メッセージを含むことができる。SMSメッセージには、URL情報、又は電話接続のためのARSシステムの電話番号が含まれ得る。また、使用者の携帯電話内に個人確認情報が保存されている場合は、コールバックSMSメッセージ、MMSメッセージ又はWAPプッシュメッセージ内に個人確認情報を含めて伝送することもできる。例えば、個人確認情報が、携帯電話に内蔵されたICチップに保存されている場合は、メッセージ内に上記個人確認情報を共に含めて伝送し、携帯電話ではメッセージ中の個人確認情報だけを抽出して比較することにより接続するか否かを事前に判断することもできる。
図2は、本発明による、サービスサーバーを認証するための方法を説明するための図面で、個人確認情報を無線認証サーバーに事前に登録した場合を例に挙げて説明している。
使用者は事前に携帯電話又は他の端末機を用いて無線認証サーバーに接続し、自身が使用しようとする個人確認情報を携帯電話番号と共に保存する(101)。
サービスサーバーは、サービスを提供しようとする携帯電話の電話番号を獲得した後、無線認証サーバーへ上記獲得した電話番号に対応する個人確認情報を要求する(102)。無線認証サーバーは、個人確認情報を要請したサービスサーバーに対する認証を行って、サービスサーバーが信頼できるサーバーであるか否かを確認した後、要請された使用者の個人確認情報をサービスサーバーへ伝達する(103)。
サービスサーバーは、個人確認情報を受取れば、使用者の携帯電話へ接続を要請するメッセージを伝送する(104)。接続要請メッセージを受信した携帯電話の使用者は、接続を要請したサービスサーバーの情報などを確認して接続するようになるが、接続と同時に携帯電話使用者は自身の個人確認情報をサービスサーバーへ要求する(105)。
サービスサーバーは、無線認証サーバーから獲得した使用者の個人確認情報を携帯電話へ伝送する(106)。携帯電話使用者は、伝達されてきた個人確認情報を確認することによって、継続的に次のサービス手続を行うか、中断するかを決定する。即ち、サービスサーバーから伝達されてきた個人確認情報が自身の個人確認情報と一致する場合は、そのサービスサーバーは信頼できるサーバーであるため、購買及び決済のための次の手続を行うことができる。しかし、サービスサーバーから伝達されてきた個人確認情報が自身の個人確認情報と一致しない場合は、そのサービスサーバーは信頼できないサーバーであるため、接続を中断するのが望ましい。
図2では、携帯電話がサービスサーバーに接続した後に個人確認情報を要求することと説明したが、上述したように個人確認情報が携帯電話内に保存されている場合は、サービスサーバーが接続要求メッセージを伝送しながら、個人確認情報を共に伝送できる。この場合、携帯電話使用者は、サービスサーバーに接続する前に個人確認情報を確認して接続するか否かを決定できる。
携帯電話使用者が、信頼できるサービスサーバーと判断して、サービスサーバーに接続すれば、以後は公知された技術と同一に、サービスサーバーは携帯電話使用者に対する認証を行って正常な使用者であるかを確認し、それによってサービス又は物を販売し決済を行う。携帯電話がサービスサーバーに接続して購買し決済する技術は公知の技術であるため、本発明では、これについての具体的説明は省略する。
図3は、本発明の一実施例による電子決済方法を説明するための図面である。
個人確認情報は、事前に無線認証サーバーへ伝達され、携帯電話番号に対応して保存される(201)。以後、購買者は、サービス又は物を購買し決済を行うために、携帯電話番号を加盟店に提供する(202)。上記加盟店は、電子商取引上のショッピングモールサーバーであってもよく、オフライン販売店の端末機であってもよい。すると、加盟店端末機は、決済サーバーに接続して、携帯電話番号及び決済情報を含む決済要求を伝送する(203)。上記決済情報には、加盟店情報や決済金額などが含まれる。
決済要求を受信した決済サーバーは、無線認証サーバーへ購買者の携帯電話番号を伝送して、個人確認情報を要請する(204)。無線認証サーバーは、個人確認情報を要請した決済サーバーを認証し、決済サーバーが信頼できるサーバーであるか否かを確認する。確認の結果、信頼できる決済サーバーである場合、無線認証サーバーは、要請された個人確認情報を検索し、決済サーバーへ伝達する(205)。
個人確認情報を受信した決済サーバーは、購買者の携帯電話へ接続を要請するメッセージを伝送する(206)。接続要請メッセージを受信した購買者は、接続を要請した決済サーバーの情報や決済金額などを確認して接続するようになるが、接続と同時に購買者は自身の個人確認情報を決済サーバーへ要求する(207)。
決済サーバーは、無線認証サーバーから獲得した購買者の個人確認情報を購買者の携帯電話へ伝送する(208)。購買者は、伝達されてきた個人確認情報を確認して、継続的に次の決済手続を行うか否かを決定する。決済サーバーから伝達されてきた個人確認情報が自身の個人確認情報と一致する場合、購買者は通常の手続に沿って決済を行う(209)。上記決済過程において決済サーバーは、購買者を確認する認証過程を行うようになり、決済のための情報などの入力を受けて決済を行う。そして、決済結果を加盟店端末機へ通報する(210)。
同様に、図3においても、携帯電話が決済サーバーに接続した後に個人確認情報を要求することと説明したが、個人確認情報が携帯電話内に保存されている場合は、決済サーバーが接続要求メッセージを伝送しながら、個人確認情報を共に伝送できる。この場合、携帯電話使用者は、決済サーバーに接続する前に個人確認情報を確認して接続するか否かを決定できる。また、決済サーバーは、携帯電話へ接続を要求するメッセージに加盟店情報や決済金額などを含めて伝送できる。
図4は、本発明の他の実施例による電子決済方法を説明するための図面である。図4では、個人確認情報を無線認証サーバーに事前登録せず、決済時点に無線認証サーバーを通して伝送する。
購買者は、サービス又は物を購買し決済を行うために、携帯電話番号及び個人確認情報を加盟店に提供する(301)。すると、加盟店端末機は、購買者の電話番号、個人確認情報及び決済情報を無線認証サーバーへ伝送する(302)。無線認証サーバーは、加盟店端末機から伝達されてきた購買者の電話番号、個人確認情報及び決済情報を決済サーバーへ伝送するが(303)、この過程で無線認証サーバーは決済サーバーに対する認証を行う。これは、次の二通りの過程を通して行われることができる。
そのうちの一つは、無線認証サーバーは、加盟店端末機から伝送されてきた電話番号、個人確認情報及び決済情報のうち個人確認情報を電話番号に対応させて一時保存した後に、決済サーバーへ電話番号及び決済情報だけを伝達する。すると、決済サーバーは無線認証サーバーへ個人確認情報を要請し、この時、無線認証サーバーは決済サーバーを認証した後に、個人確認情報を決済サーバーへ伝送する。
他のもう1つは、無線認証サーバーは、加盟店端末機から伝送されてきた電話番号、個人確認情報及び決済情報を一時保存した後、決済サーバーに認証のための情報を要請する。そして、認証が成功した場合、無線認証サーバーは、加盟店端末機から伝送されてきた電話番号、個人確認情報及び決済情報を決済サーバーへ伝送する。
無線認証サーバーから購買者の電話番号、決済情報及び個人確認情報を受信した決済サーバーは、購買者の携帯電話へ接続を要請するメッセージを伝送する(304)。接続要請メッセージを受信した購買者は、接続を要請した決済サーバーの情報や決済金額などを確認して接続するようになるが、接続と同時に、購買者は自身が伝送した個人確認情報を決済サーバーへ要求する(305)。
決済サーバーは、購買者の個人確認情報を購買者の携帯電話へ伝達し(306)、購買者は、伝達されてきた個人確認情報を確認して、継続的に次の決済手続を行うか否かを決定する。決済サーバーから伝達されてきた個人確認情報が、自身の伝送した個人確認情報と一致する場合、購買者は通常の手続に沿って決済を行う(307)。上記決済過程で決済サーバーは、購買者を確認する認証過程を行うようになり、決済のための情報などの入力を受けて決済を行う。そして、決済結果を加盟店端末機へ通報する(308)。
同様に、図4においても、携帯電話が決済サーバーに接続した後に個人確認情報を要求することと説明したが、個人確認情報が携帯電話内に保存されている場合は、決済サーバーが接続要求メッセージを伝送しながら、個人確認情報を共に伝送できる。この場合、携帯電話使用者は、決済サーバーに接続する前に個人確認情報を確認して接続するか否かを決定できる。また、決済サーバーは、携帯電話へ接続を要求するメッセージに加盟店情報や決済金額などを含めて伝送できる。
本発明が適用される、無線インターネットでサービスサーバーを認証するためのネットワーク構成図である。 本発明による、サービスサーバーを認証するための方法を説明するための図面である。 本発明の一実施例による電子決済方法を説明するための図面である。 本発明の他の実施例による電子決済方法を説明するための図面である。

Claims (12)

  1. 無線インターネットでサービスサーバーを認証するための方法において、
    使用者から提供された個人確認情報を認証サーバーに保存する第1段階;
    サービスサーバーから上記保存された個人確認情報の要求を受信すれば、上記認証サーバーが上記サービスサーバーを認証し、認証が成功した場合に、上記サービスサーバーへ上記保存された個人確認情報を伝達する第2段階;
    上記サービスサーバーが上記使用者の携帯電話へサービス接続を要求するメッセージを伝送する第3段階;及び
    上記携帯電話からの個人確認情報の伝達要求により、上記サービスサーバーが、上記認証サーバーから伝達された個人確認情報を上記携帯電話へ伝送する第4段階;を含むことを特徴とする無線インターネットでのサービスサーバーの認証方法。
  2. 無線インターネットでサービスサーバーを認証するための方法において、
    使用者から提供された個人確認情報を認証サーバーに保存する第1段階;
    サービスサーバーから上記保存された個人確認情報の要求を受信すれば、上記認証サーバーが上記サービスサーバーを認証し、認証が成功した場合に、上記サービスサーバーへ上記保存された個人確認情報を伝達する第2段階;及び
    上記サービスサーバーが上記使用者の携帯電話へ、上記認証サーバーから伝達された個人確認情報を含むサービス接続要求メッセージを伝送する第3段階;を含むことを特徴とする無線インターネットでのサービスサーバーの認証方法。
  3. 上記第2段階で、上記認証サーバーが上記サービスサーバーを認証する過程は、
    上記サービスサーバーの情報が予め登録されているかを確認することによってなされることを特徴とする請求項1又は2に記載の無線インターネットでのサービスサーバーの認証方法。
  4. 上記第2段階で、上記認証サーバーが上記サービスサーバーを認証する過程は、
    上記サービスサーバーの電子署名認証書を確認することによってなされることを特徴とする請求項1又は2に記載の無線インターネットでのサービスサーバーの認証方法。
  5. 上記個人確認情報は、文字、イメージ、音声、映像、パスワードのうち少なくともいずれか一つを含むことを特徴とする請求項1又は2に記載の無線インターネットでのサービスサーバーの認証方法。
  6. 上記個人確認情報は、短文メッセージ、マルチメディアメッセージ又はWAPプッシュメッセージ内に含まれて上記携帯電話へ伝送されることを特徴とする請求項1又は2に記載の無線インターネットでのサービスサーバーの認証方法。
  7. 無線インターネットでの決済方法において、
    使用者から提供された個人確認情報を認証サーバーに保存する第1段階;
    決済サーバーが加盟店端末機から使用者の携帯電話番号及び決済情報を受信すれば、上記認証サーバーへ上記使用者の個人確認情報を要求する第2段階;
    上記認証サーバーが上記決済サーバーを認証し、認証が成功した場合に、上記決済サーバーへ上記保存された個人確認情報を伝達する第3段階;
    上記決済サーバーが、上記認証サーバーから伝達された個人確認情報を上記使用者の携帯電話へ伝送する第4段階;及び
    上記決済サーバーが、上記携帯電話から承認応答を受取ると、上記携帯電話から決済情報の入力を受け、使用者の認証を通して決済承認結果を上記加盟店端末機へ伝送する第5段階;を含むことを特徴とする無線インターネットでの決済方法。
  8. 無線インターネットでの決済方法において、
    認証サーバーが加盟店から使用者の携帯電話番号、決済情報及び個人確認情報を受信すれば、上記個人確認情報を一時保存し、上記携帯電話番号及び決済情報を決済サーバーへ伝送する第1段階;
    決済サーバーが上記携帯電話番号及び決済情報を受信すれば、上記認証サーバーへ上記使用者の個人確認情報を要求する第2段階;
    上記認証サーバーが上記決済サーバーを認証し、認証が成功した場合に、上記決済サーバーへ上記保存された個人確認情報を伝達する第3段階;
    上記決済サーバーが、上記認証サーバーから伝達された個人確認情報を上記使用者の携帯電話へ伝送する第4段階;及び、
    上記決済サーバーが、上記携帯電話から承認応答を受取ると、上記携帯電話から決済情報の入力を受け、使用者の認証を通して決済承認結果を上記加盟店へ伝送する第5段階;を含むことを特徴とする無線インターネットでの決済方法。
  9. 上記第4段階は、
    上記決済サーバーが上記使用者の携帯電話へ接続を要求するメッセージを伝送する段階; 及び
    上記携帯電話からの個人確認情報の伝達要求により、上記認証サーバーから伝達された個人確認情報を上記携帯電話へ伝送する段階;を含むことを特徴とする請求項7又は8に記載の無線インターネットでの決済方法。
  10. 上記第4段階は、
    上記決済サーバーが上記使用者の携帯電話へ接続要求メッセージを伝送しながら、上記個人確認情報を含めて伝送することを特徴とする請求項7又は8に記載の無線インターネットでの決済方法。
  11. 上記第2段階で、上記認証サーバーが上記サービスサーバーを認証する過程は、
    上記サービスサーバーの情報が予め登録されているかを確認することによってなされることを特徴とする請求項7又は8に記載の無線インターネットでのサービスサーバーの認証方法。
  12. 上記第2段階で、上記認証サーバーが上記サービスサーバーを認証する過程は、
    上記サービスサーバーの電子署名認証書を確認することによってなされることを特徴とする請求項7又は8に記載の無線インターネットでのサービスサーバーの認証方法。
JP2008539913A 2005-11-14 2006-10-11 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法 Expired - Fee Related JP5216594B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050108412A KR100654039B1 (ko) 2005-11-14 2005-11-14 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
KR10-2005-0108412 2005-11-14
PCT/KR2006/004091 WO2007055474A1 (en) 2005-11-14 2006-10-11 Authentication for service server in wireless internet and settlement using the same

Publications (2)

Publication Number Publication Date
JP2009516258A true JP2009516258A (ja) 2009-04-16
JP5216594B2 JP5216594B2 (ja) 2013-06-19

Family

ID=37732122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008539913A Expired - Fee Related JP5216594B2 (ja) 2005-11-14 2006-10-11 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法

Country Status (12)

Country Link
US (2) US8811945B2 (ja)
EP (1) EP1949717A4 (ja)
JP (1) JP5216594B2 (ja)
KR (1) KR100654039B1 (ja)
CN (1) CN101331788B (ja)
AU (1) AU2006312456B2 (ja)
BR (1) BRPI0620509A2 (ja)
CA (2) CA2966240C (ja)
MY (1) MY145319A (ja)
NZ (1) NZ568274A (ja)
RU (1) RU2427893C2 (ja)
WO (1) WO2007055474A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009295037A (ja) * 2008-06-06 2009-12-17 Japan Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2012009003A (ja) * 2010-06-25 2012-01-12 Sinku At Co Ltd 電話認証を通じたハッキング遮断システム
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP2014501953A (ja) * 2010-11-02 2014-01-23 オーセンティファイ・インク 安全なユーザ認証とサイト認証とのための新規な方法
WO2021111635A1 (ja) * 2019-12-06 2021-06-10 株式会社アクアビットスパイラルズ サービス提供システム、サービス提供サーバ及びサービス提供方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100654039B1 (ko) 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
JP5117177B2 (ja) * 2007-12-13 2013-01-09 日本電信電話株式会社 属性情報流通制御システムおよび属性情報流通制御方法
US20100082467A1 (en) * 2008-09-26 2010-04-01 Mark Carlson Phone and method of using the phone for beneficiary initiated payments
CN102054313B (zh) * 2009-10-30 2012-12-05 国民技术股份有限公司 基于透明转发的双频段无线支付认证方法及系统
JP5679943B2 (ja) * 2011-09-30 2015-03-04 パナソニック株式会社 無線通信システム及び基地局装置
US9576279B2 (en) * 2012-06-05 2017-02-21 Autoscribe Corporation System and method for registering financial accounts
GB2513632A (en) * 2013-05-02 2014-11-05 Paythru Ltd System and method for merchant authentication
KR20170015038A (ko) * 2015-07-29 2017-02-08 인비즈넷 주식회사 모바일 전화번호 및 개인정보를 이용한 본인 인증 시스템 및 방법
KR102718124B1 (ko) * 2016-12-09 2024-10-17 삼성전자주식회사 무선랜의 액세스 포인트에 접속하는 모바일 디바이스 및 방법
KR102173700B1 (ko) * 2018-11-06 2020-11-03 주식회사 씨엔에이 거치대
GB202101377D0 (en) * 2021-02-01 2021-03-17 Creid Tech Limited Payment system and methods
CN115175188A (zh) * 2022-08-17 2022-10-11 北京空港赛瑞安防科技有限公司 移动安检终端及安检系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
JP2000231661A (ja) * 1999-02-01 2000-08-22 Internatl Business Mach Corp <Ibm> ユーザと端末との間の信頼できる接続を確立するための個人用装置、端末、サーバ及び方法
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2005018265A (ja) * 2003-06-24 2005-01-20 Mizuho Bank Ltd 送金管理方法及び送金管理プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100261084B1 (ko) * 1997-08-28 2000-07-01 윤종용 광픽업장치
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
IL135475A (en) * 1999-04-20 2004-09-27 Sun Mycrosystems Inc Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
US20020019828A1 (en) * 2000-06-09 2002-02-14 Mortl William M. Computer-implemented method and apparatus for obtaining permission based data
KR20020061084A (ko) * 2001-01-13 2002-07-22 주식회사 이젠모바일 무선기기를 이용한 결제 시스템 및 방법
ES2256457T3 (es) * 2001-04-19 2006-07-16 Ntt Docomo, Inc. Sistema de comunicacion entre terminales.
KR100420265B1 (ko) * 2001-11-15 2004-03-02 한국전자통신연구원 무선 인터넷 망간 접속 방법
US7707108B2 (en) * 2002-01-31 2010-04-27 International Business Machines Corporation Detection of unauthorized account transactions
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证系统
US7870077B2 (en) * 2002-10-02 2011-01-11 Kt Corporation System and method for buying goods and billing agency using short message service
WO2004107285A1 (en) * 2003-05-12 2004-12-09 Briza Technologies, Inc. Credit card sms portal transmission system and process
EP1450321A1 (de) * 2003-02-21 2004-08-25 Swisscom Mobile AG Verfahren und System zur Aufdeckung von möglichen Betrügen in Zahlungstransaktionen
US20050228782A1 (en) * 2004-04-07 2005-10-13 Alexandre Bronstein Authenticating a web site with user-provided indicators
KR100674813B1 (ko) 2005-08-05 2007-01-29 일양약품주식회사 N-페닐-2-피리미딘-아민 유도체 및 그의 제조방법
KR100654039B1 (ko) 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
JP2000231661A (ja) * 1999-02-01 2000-08-22 Internatl Business Mach Corp <Ibm> ユーザと端末との間の信頼できる接続を確立するための個人用装置、端末、サーバ及び方法
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2005018265A (ja) * 2003-06-24 2005-01-20 Mizuho Bank Ltd 送金管理方法及び送金管理プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009295037A (ja) * 2008-06-06 2009-12-17 Japan Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2012009003A (ja) * 2010-06-25 2012-01-12 Sinku At Co Ltd 電話認証を通じたハッキング遮断システム
JP2014501953A (ja) * 2010-11-02 2014-01-23 オーセンティファイ・インク 安全なユーザ認証とサイト認証とのための新規な方法
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
WO2021111635A1 (ja) * 2019-12-06 2021-06-10 株式会社アクアビットスパイラルズ サービス提供システム、サービス提供サーバ及びサービス提供方法
JPWO2021111635A1 (ja) * 2019-12-06 2021-06-10
JP7347856B2 (ja) 2019-12-06 2023-09-20 株式会社アクアビットスパイラルズ サービス提供システム、サービス提供サーバ及びサービス提供方法

Also Published As

Publication number Publication date
CA2966240A1 (en) 2007-05-18
RU2427893C2 (ru) 2011-08-27
EP1949717A4 (en) 2012-02-29
RU2008122556A (ru) 2009-12-27
WO2007055474A1 (en) 2007-05-18
EP1949717A1 (en) 2008-07-30
CN101331788A (zh) 2008-12-24
JP5216594B2 (ja) 2013-06-19
NZ568274A (en) 2011-07-29
US20130005301A1 (en) 2013-01-03
CA2629776C (en) 2017-06-06
CN101331788B (zh) 2012-03-21
CA2966240C (en) 2018-10-23
AU2006312456B2 (en) 2010-12-09
US9037514B2 (en) 2015-05-19
US20090081992A1 (en) 2009-03-26
CA2629776A1 (en) 2007-05-18
BRPI0620509A2 (pt) 2011-11-16
KR100654039B1 (ko) 2006-12-05
MY145319A (en) 2012-01-31
US8811945B2 (en) 2014-08-19
AU2006312456A1 (en) 2007-05-18

Similar Documents

Publication Publication Date Title
JP5216594B2 (ja) 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法
US9424848B2 (en) Method for secure transactions utilizing physically separated computers
RU2292589C2 (ru) Аутентифицированный платеж
JP4580654B2 (ja) モバイル口座認証サービス
US8898762B2 (en) Payment transaction processing using out of band authentication
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
US20020073046A1 (en) System and method for secure network purchasing
US20060173776A1 (en) A Method of Authentication
US20130185209A1 (en) Transaction-based one time password (otp) payment system
JP4740879B2 (ja) 認証用移動端末、並びに該端末を利用した電子取引きシステム及び方法
US20060089906A1 (en) Method for securing a payment transaction over a public network
US20060106699A1 (en) System and method for conducting secure commercial order transactions
JP2003534593A (ja) セキュリティトランザクションプロトコル
JP2002298054A (ja) 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム
GB2438651A (en) Secure financial transactions
US20100005515A1 (en) Systems and methods for associate to associate authentication
WO2001086539A1 (en) Electronic transaction system and methods thereof
KR100458526B1 (ko) 유·무선 복합 전자 결제 방법 및 시스템
KR20050017530A (ko) 전자서명을 이용한 거래완료 통보 시스템 및 방법
KR20220155790A (ko) 소액결제금액을 인증번호로 활용한 카드결제 본인인증방법
JP2002324203A (ja) ネットワークにおける双方向認証システムおよび方法、ならびにそのプログラムと記録媒体
KR20020028075A (ko) 웹 메일을 이용한 개인간 송금 서비스 제공장치 및 그 방법
WO2002003214A1 (en) Certification system
KR20090114277A (ko) 계좌 선물 방법
KR20090114340A (ko) 계좌 선물 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130304

R150 Certificate of patent or registration of utility model

Ref document number: 5216594

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees