SE524514C2 - Metod och system för överföring av data - Google Patents

Metod och system för överföring av data

Info

Publication number
SE524514C2
SE524514C2 SE0203877A SE0203877A SE524514C2 SE 524514 C2 SE524514 C2 SE 524514C2 SE 0203877 A SE0203877 A SE 0203877A SE 0203877 A SE0203877 A SE 0203877A SE 524514 C2 SE524514 C2 SE 524514C2
Authority
SE
Sweden
Prior art keywords
signature
smart card
receiver
card
mobile terminal
Prior art date
Application number
SE0203877A
Other languages
English (en)
Other versions
SE0203877D0 (sv
SE0203877L (sv
Inventor
Jonas Eriksson
Rolf Kaawe
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE0203877A priority Critical patent/SE524514C2/sv
Publication of SE0203877D0 publication Critical patent/SE0203877D0/sv
Priority to AU2003288840A priority patent/AU2003288840A1/en
Priority to EP03781215A priority patent/EP1579396A1/en
Priority to PCT/SE2003/001980 priority patent/WO2004057547A1/en
Publication of SE0203877L publication Critical patent/SE0203877L/sv
Publication of SE524514C2 publication Critical patent/SE524514C2/sv
Priority to NO20051700A priority patent/NO336856B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

-u ~.- ~...... .~.. 10 15 20 25 30 35 4 n. u I -v o en u. nun. s n no 1 n n u u. o v. . . , . . .. . n u n v u u 1 o 1 u v - . . « ~ » v f» f. p . . . 1 . f a - u n f u -1 a u n u . . n n n u nu: v | v q | | v ø o | . .n 2 utan kortutgivarens vetskap, varför inte heller intäkter relaterat till detta är säkrat av kortutgivaren.
Dagens system för att säkerställa kortutgivarintäkter vid digitala signaturer, bygger pá att kommunikationen mellan det smarta kortet i mobiltelefonen och tjänsteleverantören/CA gàr via någon form av operatörsgateway, där räkningsunderlag genereras (bygger ofta pà så kallad SAT-teknik (SIM Application Toolkit) + OTA plattform).
Den lösning som finns i dag för att försöka säkra intäkter för CA är att man tar betalt för revokeringsinformation. En sádan lösning bygger pà att CA=kortutgivare och fungerar inte affärs- mässigt för system där CA och kortutgivare är olika parter. När någon part är intresserad av att Validera/verifiera en signatur vänder sig denna part till CA för att fá revokeringsinformaton, inte till kortutgivaren, varför kortutgivaren har svårt att fä nägra intäkter för de signaturer som skapas med hans kort.
Visserligen har CA ofta byggt sina certifikat pà kortutgivarens devicecertifikat (som i regel talar om vem som har gjort/ut- givit kortet, skapat nyckel m.m.), men dessa revokeras aldrig i praktiken, varför kortutgivaren knappast kan bygga sin affär pá revokeringsinformation för devicecertifikat.
US 2002/0032860 visar ett system i vilket en krypterad digital signatur sänd fràn en kund, via en handlare, till ett finans- institut. Finansinstitutet dekrypterar signaturen och skickar den dekrypterade signaturen (+kontoinformation) till handlaren.
WO 99/00775 visar ett system för betalning. I en terminal finns ett ”smart kort”. Mellan terminalen och en ”förvärvare” finns en dubbelriktad kommunikationskanal. Denna dubbelriktade kommunikationskanal förbinder kortutgivaren med ”förvärvaren”, där ”förvärvaren” fungerar som en agent för flertalet kortutgivare och kan t.ex. vara en bank. Ett sätt är att en 10 15 20 25 30 35 524 514 ~ u ~ - | n - . ~ ~ . u. 3 PIN-kod krypteras och skickas via en ”förvärvare” till kortutgivaren. ”Förvärvaren” kan inte dekryptera PIN-koden.
WO Ol/45056 visar ett system för att utföra korttransaktioner.
Köparens dator skapar ett krypterande nummer, som åtminstone till någon del överensstämmer med kortnumret. Det krypterade numret ges till en handlare som skickar det vidare till kortut- givaren, vars dator kan dekryptera numret. Identifiering av köparen görs via en separat länk från köparen till kortutgivaren.
WO OO/79724 visar ett WIM-kort innehållande korttillverkarens privata nyckel. Med denna signeras certifikat. Verifiering av signaturen görs av kortutgivaren.
US 2002/00056079 visar en metod för att ladda en applikation på ett ”smart kort”. Den som tillhandahåller applikationen (tjänsteleverantören) kan inte dekryptera ”card attribute data” utan måste sända detta (och ID för applikationen) vidare till kortutgivaren. Kortutgivaren dekrypterar ”card attribute data” och identifierar kortet. Kortutgivaren bestämmer sedan om laddningen av applikationen skall tillåtas eller inte, och meddelar detta till tjänsteleverantören.
WO 01/22374 visar metod och system för säker betalning. Metoden går ut på att kortutgivaren ansvarar för ”authentication” av kortinnehavaren och ”authorisation” av kortköpet. Vid ett köp skickas en förfrågan om betalning från handlaren till korthål- laren. Korthållaren öppnar en länk till kortutgivaren, (authenticeras av kortutgivaren), samt skickar information om köpet och handlaren på via länken till kortutgivaren.
Kortutgivaren svarar genom att skicka betalningsinformation till handlaren via korthållarens dator. Handlarens dator bekräftar köpet. Kortutgivaren bekräftar betalningen då korthållaren authenicerats. All data som skickas dekrypteras. 10 15 20 25 30 35 524 514 .... .. . n o ~ . ~ u | - -u 4 Korthállarens dator kan vara en mobiltelefon. Kortutgivaren har kontroll över informationsflödet till kortinnehavaren under betalningsöverföringarna.
SAMMANFATTNING AV UPPFINNINGEN Föreliggande uppfinning avser ett system och en metod för att skapa digitala signaturer med hjälp av en mobiltelefon, vilket system baseras pà nycklar i sà kallade smarta kort i en mobiltelefon och PKI.
Dagens system för att säkerställa kortutgivarintäkter vid digitala signaturer bygger pà att kommunikationen mellan det smarta kortet i mobiltelefonen och tjänsteleverantören gär via någon form av operatörsgränssnitt där debiteringsunderlaget genereras. Uppfinningen gör att ett standardiserat system med öppna lösningar i stället kan användas, dvs. i hela interak- tionen mellan tjänstetillhandahállaren och användaren.
Uppfinningen kännetecknas av att när en digital signatur har skapats pà ett smart kort i en mobil enhet, krypteras den digitala signaturen (ej den signerade datamängden) med en nyckel som tillhör kortutgivaren innan signaturen lämnar det smarta kortet. Den krypterade signaturen överförs till mottagaren pà samma sätt som om den inte hade varit krypterad av kortutgivarens nyckel. Mottagaren skickar signaturen till kortutgivaren, vilken är den ände som kan dekryptera signatur- en. Kortutgivaren dekrypterar signaturen, debiterar signatur- mottagaren och skickar den dekrypterade signaturen till signaturmottagaren. Först därefter kan signaturmottagaren utvärdera/kontrollera den dekrypterade signaturen.
En fördel med uppfinningen är verifiering av den digital signaturen sker i ett standardiserat system med öppna i hela interaktionen mellan lösningar, dvs. tjänsttillhandahällare/CA och användare. 10 15 20 25 30 35 524 514 'ff*-'Ãf*°.ïf: Q n o n v ~ « | u « . | o » » 1- 5 En annan fördel med uppfinningen är att den digitala signaturen krypteras efter att den skapats, sà att endast kortutgivaren kan dekryptera den.
KORT BESKRIVNING AV RITNINGARNA Uppfinningen kommer att beskrivas närmare i det följande under hänvisning till bifogade ritningar, i vilka figur 1 visar en översikt av ett mobilsystem vilket verifierar signaturer pà smarta kort, figur 2 visar verifikationssystem för hur en digital signatur kan verifieras, figur 3 visar ett signaldiagram över hur signaturen kan verifieras, figur 4 visar ett flödesschema hur signaturen verifieras.
BESKRIVNING AV FÖREDRAGNA UTFÖRINGSFORMER Uppfinningens syftar till att säkerställa kortutgivarens intäkter för system som bygger pà WIM eller andra framtida system med öppna gränssnitt.
Figur 1 visar översikt av ett system 100 för mobil kommuni- kation, mobilsystemet, som kan verifiera signaturer pà smarta kort. Mobilsystemet 100 består av ett smart kort SK 102 vilket innehåller en funktion A för att skapa en digital signatur DS pà en datamängd och en funktion B som krypterar den digitala signaturen med en kortutgivarens nyckel KN och får en krypterad digital signatur. En mobilterminal ME 104 med en kortläsare där det smarta kortet placeras. Ett mobilkommunikationsnät 106 via vilken kommunikation sker mellan mobilterminal/smart kort och en signaturmottagare SM 112. Mobilkommunikationsnätet inne- haller typiskt basstationer, transmission, växlar och databaser. Mobilkommunikationsnätet kan också var ett korthàlls kommunikationsnät (baserat pà exempelvis Bluetooth). En gateway eller proxy 108 som binder ihop mobilkommunikationsnätet med 10 15 20 25 30 35 ...H .. . . . . . . .". .". .: .°°. .--. ---; ...... .. . . . ._ ".N. H . . ._ _ __ _ _ . . _.. .. . . _ , I 'I I I n f .- uu nu. 6 ett Internet 110. Internet (datakommunikationsnät) används som kommunikationen mellan mobilterminal/smart kort och signatur- mottagaren. Ett sàdant datakommunikationsnät kan ocksà användas för kommunikation mellan signaturmottagaren och en kortutgivar- server 118. Det finns två olika huvudtyper av signaturmottag- eller en are; Certificate Authority 114 (certifikats-utfärdare) Service Provider 116 (tjänstetillhandahál-lare). Hos dessa finns olika servrar och databaser/kataloger. Från signaturmot- tagaren skickas de krypterade digitala signaturerna till kortutgivarservern. Kortutgivarservern dekrypterar de digitala signaturerna och skickar därefter tillbaka de dekrypterade digitala signaturerna till signaturmottagaren.
Figur 2 visar ett verifikationssystem 200 hur en signatur kan verifieras och figur 3 visar ett signaldiagram 300 över hur signaturen kan verifieras. Signaldiagrammet visar exempel pà vilken typ av signalhantering som sker mellan de olika enheterna i verifieringssystemet. I verifieringssystemet ingar en smartkortsmodul SKM 202 för att skapa digitala signaturer (WIM) en mobilterminal 104, något typ av mobilkommunikationsnät ME 106 t.ex. GSM + eventuellt WAP-gateaway, signaturmottagaren SM 112, och kortutgivare KU 210 vilken tillhandahåller kortutgivarservern 118.
Följande kommunikation kan ske mellan de olika enheterna: Steg 1: Signaturmottagaren SM 112 skickar 302 en signerings- förfràgan till mobilterminalen ME 104.
Steg 2: Mobilterminalen ME 104 tar hand om signeringsfràgan.
Därefter begär 304 mobilterminalen ME att en smartkortmodul SKM 202 skall skapa en digital signatur.
Steg 3: Smartkortmodulen SKM 202 använder funktionen A, vilken skapar en digital signatur DS och funktionen B, vilken krypterar den digitala signaturen och får dä en krypterad 10 15 20 25 30 n n | o en n 524 514 7 | : | » H u n o v ;n digital signatur KDS. Därefter skickas 306 den krypterade digitala signaturen till mobilterminalen ME 104.
Steg 4: Mobilterminalen ME 104 skickar 308 med den krypterade digitala signaturen KDS till signaturmottagaren SM 112.
Steg 5: Signaturmottagaren SM 112 skickar 310 vidare den krypterade digitala signaturen KDS till en kortutgivare KU 210.
Steg 6: Kortutgivaren KU 210 dekrypterar den krypterade digitala signaturen KDS och får en dekrypterad digital signatur DDS, debiterar signaturmottagaren för detta, och skickar 312 den dekrypterade signaturen till signaturmottagaren 112.
I figur 4 visas ett flödesschema 400 hur signaturen verifieras, alltsà ett mer detaljerad förfarande än tidigare beskrivet.
Tjänstetillhandahállaren 116, som dessutom är signaturmot- tagaren SM 112, skickar 402 en signeringsförfràgan till användarens mobilterminal ME 104, som bland annat innehåller det data som skall signeras.
Mobilterminalen ME 104 startar 404 en dialog med en användare.
Användaren bestämmer 406 sig för att signera innehállet och matar 408 in information (oftast en PIN-kod) som krävs för att läsa upp signeringsnyckeln SN. Mobilterminalen begär 410 att smartkortsmodulen SKM 202 skall skapa en digital signatur DS för innehållet, med en av de privata nycklarna PN för signering pà kortet.
Funktionen A skapar 412 en digital signatur DS pá innehållet i smartkortsmodulen SKM 202. Funktionen B krypterar 414 den digitala signaturen DS med kortutgivarens nyckel KN. Därefter skickas 416 den krypterade digitala signaturen KDS till mobilterminalen ME 104.
Mobilterminalen ME 104 formaterar 418 ett svar pà signaturförfràgan och skickar 420 med den krypterade digitala 10 15 20 25 30 35 524 514 sæswa: -: signaturen KDS till signaturmottagaren SM 112. Information om vem som är kortutgivare skickas också med.
Signaturmottagaren SM 112 skickar 422 den krypterade digitala signaturen KDS till kortutgivaren KU 210.
Kortutgivaren KU 210 dekrypterar 424 den krypterade digitala signalen, debiterar 426 signaturmottagaren SM 112 för detta, och skickar 428 den dekrypterade digitala signaturen DDS till signaturmottagaren SM 112.
Uppfinningen är inte begränsad till användning med nàgra specifika protokoll eller ramverk, men eftersom den i första skedet förväntas användas tillsammans med WIM och WPKI enligt WAP forum följer här en (något förenklad av stegen 1-5) skrivning av hur detta fall kan se ut: Tjänstetillhandahállaren skickar en signeringsförfrágan till användarens mobilterminal med hjälp av funktionen ”signText”.
En beskrivning av signText finns i ”WMLScript Crypto Library" WAP-161-WMLScriptCrypto-20010620-a, WAP forum.
Mobilterminalen startar en dialog mot användaren och användaren bestämmer sig för att signera innehållet och matar in information (oftast en PIN-kod) som krävs för att làsa upp signeringsnyckeln. Mobilterminalen begär att WIM skall skapa en digital signatur för innehållet genom att skicka kommandot ”Compute Digital Signature” till WIM, se “Wireless Identity Module” WAP-260-WIM-20010712-a, WAP forum.
WIM-applikationen skapar en signatur pà innehållet. En tilläggsfunktion pà det smarta kortet krypterar signaturen med kortutgivarens nyckel. Därefter skickas den krypterade signaturen till mobilterminalen i kommandosvaret till ”Compute Digital Signature” Mobilterminalenen formaterar ett resultatet av ”signText”, där den krypterade signaturen skickas med som objektet "Signature".
Ett certifikat eller en certifikats-URL skickas läggs också till, där certifikatet inneháller tilläggsinformation om vem 10 15 20 25 30 35 524 514 c ø f - ao som är kortutgivareen. Resultatet av ”signText” skickas fràn mobilterminalen till signaturmottagaren.
Signaturmottagaren skickar den krypterade signaturen till kortutgivaren.
Kortutgivaren dekrypterar signaturen, debiterar signaturmottagaren för detta, och skickar den dekrypterade signaturen till signaturmottagaren.
Observera att det är endast signaturen, ej det signerade innehállet som krypteras i steg 3, och som sänds till kortutgivaren i steg 5. Eftersom signaturen är baserad pà en envägsfunktion av det signerade innehållet, är det okänslig information i säkerhetshänseende, även om det signerade innehållet är av konfidentiell natur.
Signaturmottagaren mäste fà reda pà att signaturen är krypterad, och vart han skall vända sig för att få den dekrypterad. Det bästa sättet är antagligen att làta informationen finnas explicit eller implicit i det användar- eller devicecertifikat (ibland skickas istället en URL som pekar pà certifikatet) som enligt steg 4 skickas till tjänstetillhandahàllaren, även om det finns andra möjligheter.
En viktig egenskap hos uppfinningen är att den sannolikt kan användas för WAP (WIM, signtext) utan ändringar i mobiltermi- nalen eller WAP GW, den krypterade signaturen transporteras transparent sásom en ickekrypterad signatur. Justeringarna sker i WIM (dock inte i gränssnittet mot mobilterminalen) och i origin server/PKI-portal (dock inte i gränssnittet mot WAP GW).
Metoden kan användas bàde med symmetrisk och asymmetrisk kortutgivarkryptering av den digitala signaturen. I det symmetriska fallet är den hemliga nyckel som placerats pá det smarta kortet för att kryptera signaturerna endast känd av kortutgivaren. I det asymmetriska fallet krypteras signaturen 10 15 20 25 30 35 v I v u n v u nu v v I v u o 1 nu q »a u n :Ü '": : Å . u u u u I u u . 1 u n - i . = v ~ H v; . a 1 . » u n | . . ' ' f o n u n u 1 9 , . . p n p 1 .u I . I 10 med en publik nyckel, vars motsvarande privata nyckel endast är känd av kortutgivaren.
Observera att en kortutgivarnyckel per kort bör användas, och inte en kortutgivarnyckel för flera kort. Detta för att minimera skadan om nyckeln blir känd.
En möjlig variant pà metoden är att en tjänsteleveran- tör/signaturmottagare köper ”permanent” tillgàng till vissa korts kortutgivarnyckel, och får använda den under ett avtal. I det fallet behövs inte kommunikationen med kortutgivaren i steg 5 och 6 för varje signatur.
Metoden kan även användas där digitala signaturer skapade pà ett smart kort används i något steg för att skapa en säker datatransport, t.ex. WTLS (Wireless Transport Layer Security) eller SSL (Secure Sockets Layer). Detta skulle i WTLS-fallet kunna innebära att svaret pà Sign H (handshake_msg) skulle krypteras med kortutgivarens nyckel, varefter det skickas till servern i ”Certificate verify ”, varefter servern måste skicka innehållet i ”Certificate verify” till kortutgivaren för att fà signaturen dekrypterad.
Metoden skulle även kunna användas i motsvarande icke-mobila sammanhang för att säkerställa kortutgivarintäkter.
Exempel 1 Det finns operatör som ger ut SIM med WIM (SWIM) som ocksa pekar pá ett devicecertifikat (SWIM innehàller inte den publika nyckeln) med RSA-nycklar. Operatörens idé bygger delvis pá principen att den part som vill utfärda ett certifikat baserat pà nycklar pà SWIM skall betala en avgift till operatören för detta. En metodik för detta är att operatören skapar en databas med devicecertifikat och tar betalt av den som efterfrågar ett devicecertifikat som grund för att skapa ett användarcertifi- 10 15 20 25 0 v v. n n . 1 I u 0 o . n .u v' n n | u ns:-- - - - - -- _ H nu . n e a n n n n . v va a n . . , , 0 u a u u . , . 11 kat. I princip kan vem som helst utfärda ett användarcertifikat om inte ovanstående uppfinning används. Genom det föreslagna förfarandet efterfrågar tvà signaturer av användare (pá sä sätt kan den publika nyckeln räknas fram, devicecertifikatet är inte nödvändigt). Uppfinningen förhindrar detta, genom att endast parter som har avtal med operatören kan fà signaturer dekrypterade. Operatören kan sedan ta ut en mindre avgift för varje signatur som sedan görs, vilket i sig är en affärsmöjlighet. Detta möjliggör i sin tur att operatören skulle kunna tillàta externa CA (Certificate authority) att utfärda ”publika” certifikat (publik i detta sammanhang innebär att användaren fár full tillgång till sitt certifikat och det är kopplat till en officiell CPS m.m.), utan att det därför blir ointressant för andra parter att utfärda certifikat för samma användare kopplat till samma SWIM.
Exempel 2 Operatören ger ut SIM med WIM (SWIM) och Operatören utfärdar ”publika”-användarcertfikat till den som innehavaren av SWIM (publik i detta sammanhang innebär att användaren fär full tillgång till officiell CPS sitt certifikat och det är kopplat till en m.m.). Med hjälp av uppfinningen kan operatören möjlighet att hjälp av SWIM:et. skapa intäkter vid varje signatur som görs med »uno-o

Claims (19)

10 15 20 25 30 524 514 12 PATENTKRAV
1. Verifikationssystem (200) för att verifiera signaturer pà ett smart kort (102, 202), vilket Verifikationssystem innefattar àtminstone en mobilterminal (104) med àtminstone en kortläsare för àtminstone ett smart kort(102, 202), àtminstone en signaturmottagare (112) och àtminstone en kortutgivarserver (118), kännetecknat av att det smarta kortet/mobilterminalen stár i förbindelse med signaturmottagaren via àtminstone ett (106) med kortutgivarservern, att det i det smarta kortet först skapas (414) signaturen, därefter skickas (306, 416, 308, 420, 310, 422) den mobilkommunikationsnät som i sin tur stàr i förbindelse (412) en signatur, nästa steg krypteras krypterade signaturen till kortutgivarservern via mobilterminalen och signaturmottagaren, att i kortutgivarservern dekrypteras (424) signaturen, därefter skickas (312, 428) den dekrypterade signaturen tillbaka till signaturmottagaren, och att i signaturmottagaren utvärderas/kontrolleras den dekrypterade signaturen.
2. Verifikationssystem för att verifiera signaturer pà ett smart kort enligt patentkraven 1, kännetecknat av att mobilkommunikationsnätet innehåller basstationer, transmission, växlar och databaser.
3. Verifikationssystem för att verifiera signaturer pà ett smart kort enligt patentkraven 1, kännetecknat av att mobilkommunikationsnätet är ett korthàlls kommunikationsnät.
4. Verifikationssystem för att verifiera signaturer pà ett smart kort enligt nàgot av patentkraven 1-3, kännetecknat av att mellan mobilkommunikationsnätet och signaturmottagaren finns en gateway (108) och ett datakommunikationsnät (110) som är förbundna med varandra. ~o»»- . rann- 10 15 20 25 30 524 514 13 | . - . »- n u | . e - se
5. Verifikationssystem för att verifiera signaturer på ett smart kort enligt patentkraven 4, kännetecknat av att datakommunikationsnätet används för kommunikation mellan mobilterminalen/det smarta kortet och signaturmottagaren.
6. Verifikationssystem för att verifiera signaturer på ett smart kort enligt någon av ovanstående patentkrav, kännetecknat av att signaturmottagaren är en certifikatsutfärdare (114).
7. Verifikationssystem för att verifiera signaturer på ett smart kort enligt någon av patentkraven 1-5, kännetecknat av att signaturmottagaren är en tjänstetillhandahållare (116).
8. Förfarande (200, 300, 400) för att verifiera signaturer på ett smart kort bestående av ett verifikationssystem (100) som innefattar åtminstone en mobilterminal (104) med åtminstone en kortläsare för åtminstone ett smart kort (102, 202), åtminstone en signaturmottagare (112) och åtminstone en kortutgivarserver (118), kännetecknat av att det smarta kortet/mobilterminalen står i förbindelse med signaturmottagaren via åtminstone ett (106) med kortutgivarservern, att förfarandet består av att skapa (412) att kryptera (414) signaturen i det smarta kortet, 416, 308, 420, 310, 422) krypterade signaturen till kortutgivarservern via mobilkommunikationsnät som i sin tur står i förbindelse en signatur, att skicka (306, den mobilterminalen och signaturmottagaren, att dekryptera (424) signaturen, att skicka (312, 428) den dekrypterade signaturen tillbaka till signaturmottagaren att dessa förfarandesteg sker i kortutgivarservern, att utvärdera/kontrollera den dekrypterade signaturen i signaturmottagaren.
9. Förfarande för att verifiera signaturer på ett smart kort enligt patentkrav 8, kännetecknat av att före skapa en signatur innefattar förfarandet ett första steg; att skicka (302, 402) . - u ~ n . Q - u ~ o n 10 15 20 25 30 35 . | . , u en signeringsförfràgan fràn signaturmottagaren till mobilterminalen.
10. Förfarande för att verifiera signaturer pá ett smart kort enligt patentkrav 8, kännetecknat av att före steget skapa en signatur, i mobilterminalen, innefattar förfarandet ett andra steg; att ta hand om signeringsfràgan, att begära (304, 404) att det smarta kortet skall skapa en digital signatur.
11. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kännetecknat av att steget skapa en signatur innefattar förfarandet ett tredje steg; att använda en funktionen A för att skapa (412) en digital signatur, att i steget kryptera signaturen använda en funktionen B för att kryptera (414) den digitala signaturen, och att därefter skicka (306, 416) den krypterade digitala signaturen till mobilterminalen.
12. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kännetecknat av att efter steget kryptera signaturen innefattar förfarandet ett fjärde steg; att skicka (308, 420) den krypterade digitala signaturen fràn mobilterminalen till signaturmottagaren.
13. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kännetecknat av att efter steget kryptera signaturen innefattar förfarandet ett femte steg; att skicka (310, 422) den krypterade digitala signaturen frán signaturmottagaren till kortutgivareserver.
14. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 8, kånnetecknat av att i steget dekryptera den krypterade signaturen innefattar förfarandet ett sjätte steg; att dekryptera (424) den krypterade digitala signaturen, att debiterar (426) signaturmottagaren för detta, och att _. -.- . 10 15 20 25 30 524 514 15 n | @ | - | - » o fi » . n ' n a u u skicka (312, 428) den dekrypterade digitala signaturen till signaturmottagaren.
15. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 10, kånnetecknat av att det andra förfarandesteget innefattar att starta (404) en dialog med en användare, att användaren bestämmer (406) sig för att signera innehàllet och matar (408) in en PIN-kod för att làsa upp signeringsnyckeln SN, att begära (310, 410) att det smarta kortet skall skapa den digitala signaturen med en av de privata nycklarna för signering pà kortet.
16. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 11, kännetecknat av att i funktionen B som krypterar (414) den digitala signaturen med kortutgivarens nyckel.
17. Förfarande för att verifiera signaturer pà ett smart kort enligt patentkrav 12, kännetecknat av att fjärde förfarandesteget innefattar att mobilterminalen formaterar (418) ett svar pá signaturförfràgan och skickar (308, 420) med den krypterade digitala signaturen och information om vem som är kortutgivare.
18. Datorprogram innefattande programsteg för utförande av stegen i ett förfarande enligt nàgot av patentkraven 8-17.
19. Dator med läsbart medium innefattande instruktioner för utförande av stegen i förfarande enligt något av patentkraven 8-17.
SE0203877A 2002-12-23 2002-12-23 Metod och system för överföring av data SE524514C2 (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE0203877A SE524514C2 (sv) 2002-12-23 2002-12-23 Metod och system för överföring av data
AU2003288840A AU2003288840A1 (en) 2002-12-23 2003-12-17 Method and system for transmission of data
EP03781215A EP1579396A1 (en) 2002-12-23 2003-12-17 Method and system for transmission of data
PCT/SE2003/001980 WO2004057547A1 (en) 2002-12-23 2003-12-17 Method and system for transmission of data
NO20051700A NO336856B1 (no) 2002-12-23 2005-04-06 Fremgangsmåte og system for overføring av data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0203877A SE524514C2 (sv) 2002-12-23 2002-12-23 Metod och system för överföring av data

Publications (3)

Publication Number Publication Date
SE0203877D0 SE0203877D0 (sv) 2002-12-23
SE0203877L SE0203877L (sv) 2004-06-24
SE524514C2 true SE524514C2 (sv) 2004-08-17

Family

ID=20290023

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0203877A SE524514C2 (sv) 2002-12-23 2002-12-23 Metod och system för överföring av data

Country Status (5)

Country Link
EP (1) EP1579396A1 (sv)
AU (1) AU2003288840A1 (sv)
NO (1) NO336856B1 (sv)
SE (1) SE524514C2 (sv)
WO (1) WO2004057547A1 (sv)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011102489A1 (de) 2011-05-24 2012-11-29 Vodafone Holding Gmbh Verfahren und Vorrichtung zum Bereitstellen einer Indentifikationskennung eines elektronischen Endgeräts
DE102011115154B3 (de) * 2011-09-27 2013-03-28 Vodafone Holding Gmbh Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos
DE102011122874B4 (de) 2011-09-27 2021-10-14 Vodafone Gmbh Verfahren zum Durchführen einer Transaktion, sowie Endgerät
CN105205666B (zh) * 2014-06-17 2019-10-25 中国银联股份有限公司 基于蓝牙的面对面支付方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
GB2375872B (en) * 2001-05-22 2004-07-21 Vodafone Plc Electronic transaction systems and methods

Also Published As

Publication number Publication date
SE0203877D0 (sv) 2002-12-23
WO2004057547A1 (en) 2004-07-08
NO20051700D0 (no) 2005-04-06
NO336856B1 (no) 2015-11-16
AU2003288840A1 (en) 2004-07-14
SE0203877L (sv) 2004-06-24
EP1579396A1 (en) 2005-09-28
NO20051700L (no) 2005-07-20

Similar Documents

Publication Publication Date Title
TWI305327B (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
US8145899B2 (en) Creation of user digital certificate for portable consumer payment device
US7979353B2 (en) Electronic transaction method using an electronic coupon
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US8122489B2 (en) Secure handling of stored-value data objects
US20030093695A1 (en) Secure handling of stored-value data objects
US20020152180A1 (en) System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US20100268649A1 (en) Method and Apparatus for Electronic Ticket Processing
KR20020039339A (ko) 전자 거래를 수행하기 위한 방법 및 장치
JP2004506245A (ja) デバイスの公開鍵と製造中の情報とのリンク
CN101189616A (zh) 帮助实现和认证事务
EP1161813A1 (en) Method and system in a telecommunication system
KR102334894B1 (ko) 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CA2355928C (en) Method and system for implementing a digital signature
CN101790166A (zh) 基于手机智能卡的数字签名方法
US20100049655A1 (en) Method and system for securely executing a charge transaction
JP2001103046A (ja) 通信装置、通信システム及び通信方法並びに認証装置
NO336856B1 (no) Fremgangsmåte og system for overføring av data
M'Raı̈hi et al. E-commerce applications of smart cards
US20140143147A1 (en) Transaction fee negotiation for currency remittance
JP2003066836A (ja) 電子署名方法
KR100485243B1 (ko) 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법
Kravitz Highly scalable on-line payments via task decoupling
EA018591B1 (ru) Способ осуществления платежных операций пользователем мобильных устройств электронной связи и компьютерная система безналичного расчета для его осуществления
CN117997560A (zh) 企业身份验证方法及设备