SE524514C2 - Metod och system för överföring av data - Google Patents
Metod och system för överföring av dataInfo
- Publication number
- SE524514C2 SE524514C2 SE0203877A SE0203877A SE524514C2 SE 524514 C2 SE524514 C2 SE 524514C2 SE 0203877 A SE0203877 A SE 0203877A SE 0203877 A SE0203877 A SE 0203877A SE 524514 C2 SE524514 C2 SE 524514C2
- Authority
- SE
- Sweden
- Prior art keywords
- signature
- smart card
- receiver
- card
- mobile terminal
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
Description
-u ~.- ~...... .~.. 10 15 20 25 30 35 4 n. u I -v o en u. nun. s n no 1 n n u u. o v. . . , . . .. . n u n v u u 1 o 1 u v - . . « ~ » v f» f. p . . . 1 . f a - u n f u -1 a u n u . . n n n u nu: v | v q | | v ø o | . .n 2 utan kortutgivarens vetskap, varför inte heller intäkter relaterat till detta är säkrat av kortutgivaren.
Dagens system för att säkerställa kortutgivarintäkter vid digitala signaturer, bygger pá att kommunikationen mellan det smarta kortet i mobiltelefonen och tjänsteleverantören/CA gàr via någon form av operatörsgateway, där räkningsunderlag genereras (bygger ofta pà så kallad SAT-teknik (SIM Application Toolkit) + OTA plattform).
Den lösning som finns i dag för att försöka säkra intäkter för CA är att man tar betalt för revokeringsinformation. En sádan lösning bygger pà att CA=kortutgivare och fungerar inte affärs- mässigt för system där CA och kortutgivare är olika parter. När någon part är intresserad av att Validera/verifiera en signatur vänder sig denna part till CA för att fá revokeringsinformaton, inte till kortutgivaren, varför kortutgivaren har svårt att fä nägra intäkter för de signaturer som skapas med hans kort.
Visserligen har CA ofta byggt sina certifikat pà kortutgivarens devicecertifikat (som i regel talar om vem som har gjort/ut- givit kortet, skapat nyckel m.m.), men dessa revokeras aldrig i praktiken, varför kortutgivaren knappast kan bygga sin affär pá revokeringsinformation för devicecertifikat.
US 2002/0032860 visar ett system i vilket en krypterad digital signatur sänd fràn en kund, via en handlare, till ett finans- institut. Finansinstitutet dekrypterar signaturen och skickar den dekrypterade signaturen (+kontoinformation) till handlaren.
WO 99/00775 visar ett system för betalning. I en terminal finns ett ”smart kort”. Mellan terminalen och en ”förvärvare” finns en dubbelriktad kommunikationskanal. Denna dubbelriktade kommunikationskanal förbinder kortutgivaren med ”förvärvaren”, där ”förvärvaren” fungerar som en agent för flertalet kortutgivare och kan t.ex. vara en bank. Ett sätt är att en 10 15 20 25 30 35 524 514 ~ u ~ - | n - . ~ ~ . u. 3 PIN-kod krypteras och skickas via en ”förvärvare” till kortutgivaren. ”Förvärvaren” kan inte dekryptera PIN-koden.
WO Ol/45056 visar ett system för att utföra korttransaktioner.
Köparens dator skapar ett krypterande nummer, som åtminstone till någon del överensstämmer med kortnumret. Det krypterade numret ges till en handlare som skickar det vidare till kortut- givaren, vars dator kan dekryptera numret. Identifiering av köparen görs via en separat länk från köparen till kortutgivaren.
WO OO/79724 visar ett WIM-kort innehållande korttillverkarens privata nyckel. Med denna signeras certifikat. Verifiering av signaturen görs av kortutgivaren.
US 2002/00056079 visar en metod för att ladda en applikation på ett ”smart kort”. Den som tillhandahåller applikationen (tjänsteleverantören) kan inte dekryptera ”card attribute data” utan måste sända detta (och ID för applikationen) vidare till kortutgivaren. Kortutgivaren dekrypterar ”card attribute data” och identifierar kortet. Kortutgivaren bestämmer sedan om laddningen av applikationen skall tillåtas eller inte, och meddelar detta till tjänsteleverantören.
WO 01/22374 visar metod och system för säker betalning. Metoden går ut på att kortutgivaren ansvarar för ”authentication” av kortinnehavaren och ”authorisation” av kortköpet. Vid ett köp skickas en förfrågan om betalning från handlaren till korthål- laren. Korthållaren öppnar en länk till kortutgivaren, (authenticeras av kortutgivaren), samt skickar information om köpet och handlaren på via länken till kortutgivaren.
Kortutgivaren svarar genom att skicka betalningsinformation till handlaren via korthållarens dator. Handlarens dator bekräftar köpet. Kortutgivaren bekräftar betalningen då korthållaren authenicerats. All data som skickas dekrypteras. 10 15 20 25 30 35 524 514 .... .. . n o ~ . ~ u | - -u 4 Korthállarens dator kan vara en mobiltelefon. Kortutgivaren har kontroll över informationsflödet till kortinnehavaren under betalningsöverföringarna.
SAMMANFATTNING AV UPPFINNINGEN Föreliggande uppfinning avser ett system och en metod för att skapa digitala signaturer med hjälp av en mobiltelefon, vilket system baseras pà nycklar i sà kallade smarta kort i en mobiltelefon och PKI.
Dagens system för att säkerställa kortutgivarintäkter vid digitala signaturer bygger pà att kommunikationen mellan det smarta kortet i mobiltelefonen och tjänsteleverantören gär via någon form av operatörsgränssnitt där debiteringsunderlaget genereras. Uppfinningen gör att ett standardiserat system med öppna lösningar i stället kan användas, dvs. i hela interak- tionen mellan tjänstetillhandahállaren och användaren.
Uppfinningen kännetecknas av att när en digital signatur har skapats pà ett smart kort i en mobil enhet, krypteras den digitala signaturen (ej den signerade datamängden) med en nyckel som tillhör kortutgivaren innan signaturen lämnar det smarta kortet. Den krypterade signaturen överförs till mottagaren pà samma sätt som om den inte hade varit krypterad av kortutgivarens nyckel. Mottagaren skickar signaturen till kortutgivaren, vilken är den ände som kan dekryptera signatur- en. Kortutgivaren dekrypterar signaturen, debiterar signatur- mottagaren och skickar den dekrypterade signaturen till signaturmottagaren. Först därefter kan signaturmottagaren utvärdera/kontrollera den dekrypterade signaturen.
En fördel med uppfinningen är verifiering av den digital signaturen sker i ett standardiserat system med öppna i hela interaktionen mellan lösningar, dvs. tjänsttillhandahällare/CA och användare. 10 15 20 25 30 35 524 514 'ff*-'Ãf*°.ïf: Q n o n v ~ « | u « . | o » » 1- 5 En annan fördel med uppfinningen är att den digitala signaturen krypteras efter att den skapats, sà att endast kortutgivaren kan dekryptera den.
KORT BESKRIVNING AV RITNINGARNA Uppfinningen kommer att beskrivas närmare i det följande under hänvisning till bifogade ritningar, i vilka figur 1 visar en översikt av ett mobilsystem vilket verifierar signaturer pà smarta kort, figur 2 visar verifikationssystem för hur en digital signatur kan verifieras, figur 3 visar ett signaldiagram över hur signaturen kan verifieras, figur 4 visar ett flödesschema hur signaturen verifieras.
BESKRIVNING AV FÖREDRAGNA UTFÖRINGSFORMER Uppfinningens syftar till att säkerställa kortutgivarens intäkter för system som bygger pà WIM eller andra framtida system med öppna gränssnitt.
Figur 1 visar översikt av ett system 100 för mobil kommuni- kation, mobilsystemet, som kan verifiera signaturer pà smarta kort. Mobilsystemet 100 består av ett smart kort SK 102 vilket innehåller en funktion A för att skapa en digital signatur DS pà en datamängd och en funktion B som krypterar den digitala signaturen med en kortutgivarens nyckel KN och får en krypterad digital signatur. En mobilterminal ME 104 med en kortläsare där det smarta kortet placeras. Ett mobilkommunikationsnät 106 via vilken kommunikation sker mellan mobilterminal/smart kort och en signaturmottagare SM 112. Mobilkommunikationsnätet inne- haller typiskt basstationer, transmission, växlar och databaser. Mobilkommunikationsnätet kan också var ett korthàlls kommunikationsnät (baserat pà exempelvis Bluetooth). En gateway eller proxy 108 som binder ihop mobilkommunikationsnätet med 10 15 20 25 30 35 ...H .. . . . . . . .". .". .: .°°. .--. ---; ...... .. . . . ._ ".N. H . . ._ _ __ _ _ . . _.. .. . . _ , I 'I I I n f .- uu nu. 6 ett Internet 110. Internet (datakommunikationsnät) används som kommunikationen mellan mobilterminal/smart kort och signatur- mottagaren. Ett sàdant datakommunikationsnät kan ocksà användas för kommunikation mellan signaturmottagaren och en kortutgivar- server 118. Det finns två olika huvudtyper av signaturmottag- eller en are; Certificate Authority 114 (certifikats-utfärdare) Service Provider 116 (tjänstetillhandahál-lare). Hos dessa finns olika servrar och databaser/kataloger. Från signaturmot- tagaren skickas de krypterade digitala signaturerna till kortutgivarservern. Kortutgivarservern dekrypterar de digitala signaturerna och skickar därefter tillbaka de dekrypterade digitala signaturerna till signaturmottagaren.
Figur 2 visar ett verifikationssystem 200 hur en signatur kan verifieras och figur 3 visar ett signaldiagram 300 över hur signaturen kan verifieras. Signaldiagrammet visar exempel pà vilken typ av signalhantering som sker mellan de olika enheterna i verifieringssystemet. I verifieringssystemet ingar en smartkortsmodul SKM 202 för att skapa digitala signaturer (WIM) en mobilterminal 104, något typ av mobilkommunikationsnät ME 106 t.ex. GSM + eventuellt WAP-gateaway, signaturmottagaren SM 112, och kortutgivare KU 210 vilken tillhandahåller kortutgivarservern 118.
Följande kommunikation kan ske mellan de olika enheterna: Steg 1: Signaturmottagaren SM 112 skickar 302 en signerings- förfràgan till mobilterminalen ME 104.
Steg 2: Mobilterminalen ME 104 tar hand om signeringsfràgan.
Därefter begär 304 mobilterminalen ME att en smartkortmodul SKM 202 skall skapa en digital signatur.
Steg 3: Smartkortmodulen SKM 202 använder funktionen A, vilken skapar en digital signatur DS och funktionen B, vilken krypterar den digitala signaturen och får dä en krypterad 10 15 20 25 30 n n | o en n 524 514 7 | : | » H u n o v ;n digital signatur KDS. Därefter skickas 306 den krypterade digitala signaturen till mobilterminalen ME 104.
Steg 4: Mobilterminalen ME 104 skickar 308 med den krypterade digitala signaturen KDS till signaturmottagaren SM 112.
Steg 5: Signaturmottagaren SM 112 skickar 310 vidare den krypterade digitala signaturen KDS till en kortutgivare KU 210.
Steg 6: Kortutgivaren KU 210 dekrypterar den krypterade digitala signaturen KDS och får en dekrypterad digital signatur DDS, debiterar signaturmottagaren för detta, och skickar 312 den dekrypterade signaturen till signaturmottagaren 112.
I figur 4 visas ett flödesschema 400 hur signaturen verifieras, alltsà ett mer detaljerad förfarande än tidigare beskrivet.
Tjänstetillhandahállaren 116, som dessutom är signaturmot- tagaren SM 112, skickar 402 en signeringsförfràgan till användarens mobilterminal ME 104, som bland annat innehåller det data som skall signeras.
Mobilterminalen ME 104 startar 404 en dialog med en användare.
Användaren bestämmer 406 sig för att signera innehállet och matar 408 in information (oftast en PIN-kod) som krävs för att läsa upp signeringsnyckeln SN. Mobilterminalen begär 410 att smartkortsmodulen SKM 202 skall skapa en digital signatur DS för innehållet, med en av de privata nycklarna PN för signering pà kortet.
Funktionen A skapar 412 en digital signatur DS pá innehållet i smartkortsmodulen SKM 202. Funktionen B krypterar 414 den digitala signaturen DS med kortutgivarens nyckel KN. Därefter skickas 416 den krypterade digitala signaturen KDS till mobilterminalen ME 104.
Mobilterminalen ME 104 formaterar 418 ett svar pà signaturförfràgan och skickar 420 med den krypterade digitala 10 15 20 25 30 35 524 514 sæswa: -: signaturen KDS till signaturmottagaren SM 112. Information om vem som är kortutgivare skickas också med.
Signaturmottagaren SM 112 skickar 422 den krypterade digitala signaturen KDS till kortutgivaren KU 210.
Kortutgivaren KU 210 dekrypterar 424 den krypterade digitala signalen, debiterar 426 signaturmottagaren SM 112 för detta, och skickar 428 den dekrypterade digitala signaturen DDS till signaturmottagaren SM 112.
Uppfinningen är inte begränsad till användning med nàgra specifika protokoll eller ramverk, men eftersom den i första skedet förväntas användas tillsammans med WIM och WPKI enligt WAP forum följer här en (något förenklad av stegen 1-5) skrivning av hur detta fall kan se ut: Tjänstetillhandahállaren skickar en signeringsförfrágan till användarens mobilterminal med hjälp av funktionen ”signText”.
En beskrivning av signText finns i ”WMLScript Crypto Library" WAP-161-WMLScriptCrypto-20010620-a, WAP forum.
Mobilterminalen startar en dialog mot användaren och användaren bestämmer sig för att signera innehållet och matar in information (oftast en PIN-kod) som krävs för att làsa upp signeringsnyckeln. Mobilterminalen begär att WIM skall skapa en digital signatur för innehållet genom att skicka kommandot ”Compute Digital Signature” till WIM, se “Wireless Identity Module” WAP-260-WIM-20010712-a, WAP forum.
WIM-applikationen skapar en signatur pà innehållet. En tilläggsfunktion pà det smarta kortet krypterar signaturen med kortutgivarens nyckel. Därefter skickas den krypterade signaturen till mobilterminalen i kommandosvaret till ”Compute Digital Signature” Mobilterminalenen formaterar ett resultatet av ”signText”, där den krypterade signaturen skickas med som objektet "Signature".
Ett certifikat eller en certifikats-URL skickas läggs också till, där certifikatet inneháller tilläggsinformation om vem 10 15 20 25 30 35 524 514 c ø f - ao som är kortutgivareen. Resultatet av ”signText” skickas fràn mobilterminalen till signaturmottagaren.
Signaturmottagaren skickar den krypterade signaturen till kortutgivaren.
Kortutgivaren dekrypterar signaturen, debiterar signaturmottagaren för detta, och skickar den dekrypterade signaturen till signaturmottagaren.
Observera att det är endast signaturen, ej det signerade innehállet som krypteras i steg 3, och som sänds till kortutgivaren i steg 5. Eftersom signaturen är baserad pà en envägsfunktion av det signerade innehållet, är det okänslig information i säkerhetshänseende, även om det signerade innehållet är av konfidentiell natur.
Signaturmottagaren mäste fà reda pà att signaturen är krypterad, och vart han skall vända sig för att få den dekrypterad. Det bästa sättet är antagligen att làta informationen finnas explicit eller implicit i det användar- eller devicecertifikat (ibland skickas istället en URL som pekar pà certifikatet) som enligt steg 4 skickas till tjänstetillhandahàllaren, även om det finns andra möjligheter.
En viktig egenskap hos uppfinningen är att den sannolikt kan användas för WAP (WIM, signtext) utan ändringar i mobiltermi- nalen eller WAP GW, den krypterade signaturen transporteras transparent sásom en ickekrypterad signatur. Justeringarna sker i WIM (dock inte i gränssnittet mot mobilterminalen) och i origin server/PKI-portal (dock inte i gränssnittet mot WAP GW).
Metoden kan användas bàde med symmetrisk och asymmetrisk kortutgivarkryptering av den digitala signaturen. I det symmetriska fallet är den hemliga nyckel som placerats pá det smarta kortet för att kryptera signaturerna endast känd av kortutgivaren. I det asymmetriska fallet krypteras signaturen 10 15 20 25 30 35 v I v u n v u nu v v I v u o 1 nu q »a u n :Ü '": : Å . u u u u I u u . 1 u n - i . = v ~ H v; . a 1 . » u n | . . ' ' f o n u n u 1 9 , . . p n p 1 .u I . I 10 med en publik nyckel, vars motsvarande privata nyckel endast är känd av kortutgivaren.
Observera att en kortutgivarnyckel per kort bör användas, och inte en kortutgivarnyckel för flera kort. Detta för att minimera skadan om nyckeln blir känd.
En möjlig variant pà metoden är att en tjänsteleveran- tör/signaturmottagare köper ”permanent” tillgàng till vissa korts kortutgivarnyckel, och får använda den under ett avtal. I det fallet behövs inte kommunikationen med kortutgivaren i steg 5 och 6 för varje signatur.
Metoden kan även användas där digitala signaturer skapade pà ett smart kort används i något steg för att skapa en säker datatransport, t.ex. WTLS (Wireless Transport Layer Security) eller SSL (Secure Sockets Layer). Detta skulle i WTLS-fallet kunna innebära att svaret pà Sign H (handshake_msg) skulle krypteras med kortutgivarens nyckel, varefter det skickas till servern i ”Certificate verify ”, varefter servern måste skicka innehållet i ”Certificate verify” till kortutgivaren för att fà signaturen dekrypterad.
Metoden skulle även kunna användas i motsvarande icke-mobila sammanhang för att säkerställa kortutgivarintäkter.
Exempel 1 Det finns operatör som ger ut SIM med WIM (SWIM) som ocksa pekar pá ett devicecertifikat (SWIM innehàller inte den publika nyckeln) med RSA-nycklar. Operatörens idé bygger delvis pá principen att den part som vill utfärda ett certifikat baserat pà nycklar pà SWIM skall betala en avgift till operatören för detta. En metodik för detta är att operatören skapar en databas med devicecertifikat och tar betalt av den som efterfrågar ett devicecertifikat som grund för att skapa ett användarcertifi- 10 15 20 25 0 v v. n n . 1 I u 0 o . n .u v' n n | u ns:-- - - - - -- _ H nu . n e a n n n n . v va a n . . , , 0 u a u u . , . 11 kat. I princip kan vem som helst utfärda ett användarcertifikat om inte ovanstående uppfinning används. Genom det föreslagna förfarandet efterfrågar tvà signaturer av användare (pá sä sätt kan den publika nyckeln räknas fram, devicecertifikatet är inte nödvändigt). Uppfinningen förhindrar detta, genom att endast parter som har avtal med operatören kan fà signaturer dekrypterade. Operatören kan sedan ta ut en mindre avgift för varje signatur som sedan görs, vilket i sig är en affärsmöjlighet. Detta möjliggör i sin tur att operatören skulle kunna tillàta externa CA (Certificate authority) att utfärda ”publika” certifikat (publik i detta sammanhang innebär att användaren fár full tillgång till sitt certifikat och det är kopplat till en officiell CPS m.m.), utan att det därför blir ointressant för andra parter att utfärda certifikat för samma användare kopplat till samma SWIM.
Exempel 2 Operatören ger ut SIM med WIM (SWIM) och Operatören utfärdar ”publika”-användarcertfikat till den som innehavaren av SWIM (publik i detta sammanhang innebär att användaren fär full tillgång till officiell CPS sitt certifikat och det är kopplat till en m.m.). Med hjälp av uppfinningen kan operatören möjlighet att hjälp av SWIM:et. skapa intäkter vid varje signatur som görs med »uno-o
Claims (19)
1. Verifikationssystem (200) för att verifiera signaturer pà ett smart kort (102, 202), vilket Verifikationssystem innefattar àtminstone en mobilterminal (104) med àtminstone en kortläsare för àtminstone ett smart kort(102, 202), àtminstone en signaturmottagare (112) och àtminstone en kortutgivarserver (118), kännetecknat av att det smarta kortet/mobilterminalen stár i förbindelse med signaturmottagaren via àtminstone ett (106) med kortutgivarservern, att det i det smarta kortet först skapas (414) signaturen, därefter skickas (306, 416, 308, 420, 310, 422) den mobilkommunikationsnät som i sin tur stàr i förbindelse (412) en signatur, nästa steg krypteras krypterade signaturen till kortutgivarservern via mobilterminalen och signaturmottagaren, att i kortutgivarservern dekrypteras (424) signaturen, därefter skickas (312, 428) den dekrypterade signaturen tillbaka till signaturmottagaren, och att i signaturmottagaren utvärderas/kontrolleras den dekrypterade signaturen.
2. Verifikationssystem för att verifiera signaturer pà ett smart kort enligt patentkraven 1, kännetecknat av att mobilkommunikationsnätet innehåller basstationer, transmission, växlar och databaser.
3. Verifikationssystem för att verifiera signaturer pà ett smart kort enligt patentkraven 1, kännetecknat av att mobilkommunikationsnätet är ett korthàlls kommunikationsnät.
4. Verifikationssystem för att verifiera signaturer pà ett smart kort enligt nàgot av patentkraven 1-3, kännetecknat av att mellan mobilkommunikationsnätet och signaturmottagaren finns en gateway (108) och ett datakommunikationsnät (110) som är förbundna med varandra. ~o»»- . rann- 10 15 20 25 30 524 514 13 | . - . »- n u | . e - se
5. Verifikationssystem för att verifiera signaturer på ett smart kort enligt patentkraven 4, kännetecknat av att datakommunikationsnätet används för kommunikation mellan mobilterminalen/det smarta kortet och signaturmottagaren.
6. Verifikationssystem för att verifiera signaturer på ett smart kort enligt någon av ovanstående patentkrav, kännetecknat av att signaturmottagaren är en certifikatsutfärdare (114).
7. Verifikationssystem för att verifiera signaturer på ett smart kort enligt någon av patentkraven 1-5, kännetecknat av att signaturmottagaren är en tjänstetillhandahållare (116).
8. Förfarande (200, 300, 400) för att verifiera signaturer på ett smart kort bestående av ett verifikationssystem (100) som innefattar åtminstone en mobilterminal (104) med åtminstone en kortläsare för åtminstone ett smart kort (102, 202), åtminstone en signaturmottagare (112) och åtminstone en kortutgivarserver (118), kännetecknat av att det smarta kortet/mobilterminalen står i förbindelse med signaturmottagaren via åtminstone ett (106) med kortutgivarservern, att förfarandet består av att skapa (412) att kryptera (414) signaturen i det smarta kortet, 416, 308, 420, 310, 422) krypterade signaturen till kortutgivarservern via mobilkommunikationsnät som i sin tur står i förbindelse en signatur, att skicka (306, den mobilterminalen och signaturmottagaren, att dekryptera (424) signaturen, att skicka (312, 428) den dekrypterade signaturen tillbaka till signaturmottagaren att dessa förfarandesteg sker i kortutgivarservern, att utvärdera/kontrollera den dekrypterade signaturen i signaturmottagaren.
9. Förfarande för att verifiera signaturer på ett smart kort enligt patentkrav 8, kännetecknat av att före skapa en signatur innefattar förfarandet ett första steg; att skicka (302, 402) . - u ~ n . Q - u ~ o n 10 15 20 25 30 35 . | . , u en signeringsförfràgan fràn signaturmottagaren till mobilterminalen.
10. Förfarande för att verifiera signaturer pá ett smart kort enligt patentkrav 8, kännetecknat av att före steget skapa en signatur, i mobilterminalen, innefattar förfarandet ett andra steg; att ta hand om signeringsfràgan, att begära (304, 404) att det smarta kortet skall skapa en digital signatur.
11. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kännetecknat av att steget skapa en signatur innefattar förfarandet ett tredje steg; att använda en funktionen A för att skapa (412) en digital signatur, att i steget kryptera signaturen använda en funktionen B för att kryptera (414) den digitala signaturen, och att därefter skicka (306, 416) den krypterade digitala signaturen till mobilterminalen.
12. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kännetecknat av att efter steget kryptera signaturen innefattar förfarandet ett fjärde steg; att skicka (308, 420) den krypterade digitala signaturen fràn mobilterminalen till signaturmottagaren.
13. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kännetecknat av att efter steget kryptera signaturen innefattar förfarandet ett femte steg; att skicka (310, 422) den krypterade digitala signaturen frán signaturmottagaren till kortutgivareserver.
14. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kånnetecknat av att i steget dekryptera den krypterade signaturen innefattar förfarandet ett sjätte steg; att dekryptera (424) den krypterade digitala signaturen, att debiterar (426) signaturmottagaren för detta, och att _. -.- . 10 15 20 25 30 524 514 15 n | @ | - | - » o fi » . n ' n a u u skicka (312, 428) den dekrypterade digitala signaturen till signaturmottagaren.
15. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 10, kånnetecknat av att det andra förfarandesteget innefattar att starta (404) en dialog med en användare, att användaren bestämmer (406) sig för att signera innehàllet och matar (408) in en PIN-kod för att làsa upp signeringsnyckeln SN, att begära (310, 410) att det smarta kortet skall skapa den digitala signaturen med en av de privata nycklarna för signering pà kortet.
16. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 11, kännetecknat av att i funktionen B som krypterar (414) den digitala signaturen med kortutgivarens nyckel.
17. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 12, kännetecknat av att fjärde förfarandesteget innefattar att mobilterminalen formaterar (418) ett svar pá signaturförfràgan och skickar (308, 420) med den krypterade digitala signaturen och information om vem som är kortutgivare.
18. Datorprogram innefattande programsteg för utförande av stegen i ett förfarande enligt nàgot av patentkraven 8-17.
19. Dator med läsbart medium innefattande instruktioner för utförande av stegen i förfarande enligt något av patentkraven 8-17.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0203877A SE524514C2 (sv) | 2002-12-23 | 2002-12-23 | Metod och system för överföring av data |
AU2003288840A AU2003288840A1 (en) | 2002-12-23 | 2003-12-17 | Method and system for transmission of data |
PCT/SE2003/001980 WO2004057547A1 (en) | 2002-12-23 | 2003-12-17 | Method and system for transmission of data |
EP03781215A EP1579396A1 (en) | 2002-12-23 | 2003-12-17 | Method and system for transmission of data |
NO20051700A NO336856B1 (no) | 2002-12-23 | 2005-04-06 | Fremgangsmåte og system for overføring av data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0203877A SE524514C2 (sv) | 2002-12-23 | 2002-12-23 | Metod och system för överföring av data |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0203877D0 SE0203877D0 (sv) | 2002-12-23 |
SE0203877L SE0203877L (sv) | 2004-06-24 |
SE524514C2 true SE524514C2 (sv) | 2004-08-17 |
Family
ID=20290023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0203877A SE524514C2 (sv) | 2002-12-23 | 2002-12-23 | Metod och system för överföring av data |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1579396A1 (sv) |
AU (1) | AU2003288840A1 (sv) |
NO (1) | NO336856B1 (sv) |
SE (1) | SE524514C2 (sv) |
WO (1) | WO2004057547A1 (sv) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011102489A1 (de) | 2011-05-24 | 2012-11-29 | Vodafone Holding Gmbh | Verfahren und Vorrichtung zum Bereitstellen einer Indentifikationskennung eines elektronischen Endgeräts |
DE102011122874B4 (de) | 2011-09-27 | 2021-10-14 | Vodafone Gmbh | Verfahren zum Durchführen einer Transaktion, sowie Endgerät |
DE102011115154B3 (de) | 2011-09-27 | 2013-03-28 | Vodafone Holding Gmbh | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos |
CN105205666B (zh) * | 2014-06-17 | 2019-10-25 | 中国银联股份有限公司 | 基于蓝牙的面对面支付方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
SE512748C2 (sv) * | 1997-05-15 | 2000-05-08 | Access Security Sweden Ab | Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US20020077993A1 (en) * | 2000-12-18 | 2002-06-20 | Nokia Corporation | Method and system for conducting wireless payments |
GB2375872B (en) * | 2001-05-22 | 2004-07-21 | Vodafone Plc | Electronic transaction systems and methods |
-
2002
- 2002-12-23 SE SE0203877A patent/SE524514C2/sv unknown
-
2003
- 2003-12-17 AU AU2003288840A patent/AU2003288840A1/en not_active Abandoned
- 2003-12-17 WO PCT/SE2003/001980 patent/WO2004057547A1/en not_active Application Discontinuation
- 2003-12-17 EP EP03781215A patent/EP1579396A1/en not_active Ceased
-
2005
- 2005-04-06 NO NO20051700A patent/NO336856B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
NO20051700L (no) | 2005-07-20 |
EP1579396A1 (en) | 2005-09-28 |
AU2003288840A1 (en) | 2004-07-14 |
SE0203877D0 (sv) | 2002-12-23 |
NO20051700D0 (no) | 2005-04-06 |
SE0203877L (sv) | 2004-06-24 |
NO336856B1 (no) | 2015-11-16 |
WO2004057547A1 (en) | 2004-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240354756A1 (en) | Transaction messaging | |
TWI305327B (en) | Smart card data transaction system and methods for providing high levels of storage and transmission security | |
US8145899B2 (en) | Creation of user digital certificate for portable consumer payment device | |
US7979353B2 (en) | Electronic transaction method using an electronic coupon | |
US7676430B2 (en) | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset | |
US8122489B2 (en) | Secure handling of stored-value data objects | |
US20030093695A1 (en) | Secure handling of stored-value data objects | |
US20020152180A1 (en) | System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication | |
US20100268649A1 (en) | Method and Apparatus for Electronic Ticket Processing | |
KR20020039339A (ko) | 전자 거래를 수행하기 위한 방법 및 장치 | |
JP2004506245A (ja) | デバイスの公開鍵と製造中の情報とのリンク | |
CN101189616A (zh) | 帮助实现和认证事务 | |
KR102334894B1 (ko) | 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체 | |
CN1954345B (zh) | 智能卡数据事务系统以及用于提供存储和传输安全的方法 | |
CA2355928C (en) | Method and system for implementing a digital signature | |
CN101790166A (zh) | 基于手机智能卡的数字签名方法 | |
US20100049655A1 (en) | Method and system for securely executing a charge transaction | |
Kerschbaum et al. | Privacy-preserving billing for e-ticketing systems in public transportation | |
JP2001103046A (ja) | 通信装置、通信システム及び通信方法並びに認証装置 | |
M'Raı̈hi et al. | E-commerce applications of smart cards | |
SE524514C2 (sv) | Metod och system för överföring av data | |
US20140143147A1 (en) | Transaction fee negotiation for currency remittance | |
JP3396638B2 (ja) | 利用者署名を用いた電子現金方法、その装置及び記録媒体 | |
JP2003066836A (ja) | 電子署名方法 | |
Kravitz | Highly scalable on-line payments via task decoupling |