NO336856B1 - Data transfer method and system - Google Patents

Data transfer method and system Download PDF

Info

Publication number
NO336856B1
NO336856B1 NO20051700A NO20051700A NO336856B1 NO 336856 B1 NO336856 B1 NO 336856B1 NO 20051700 A NO20051700 A NO 20051700A NO 20051700 A NO20051700 A NO 20051700A NO 336856 B1 NO336856 B1 NO 336856B1
Authority
NO
Norway
Prior art keywords
signature
card
receiver
mobile terminal
accordance
Prior art date
Application number
NO20051700A
Other languages
Norwegian (no)
Other versions
NO20051700L (en
NO20051700D0 (en
Inventor
Rolf Kåwe
Jonas Eriksson
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Publication of NO20051700D0 publication Critical patent/NO20051700D0/en
Publication of NO20051700L publication Critical patent/NO20051700L/en
Publication of NO336856B1 publication Critical patent/NO336856B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Det beskrives et verifiseringssystem (200) og en fremgangsmåte for å muliggjøre fortjeneste ved et trådløst telekommunikasjons- og datakommunikasjonsnettverk (100) for en kortutsteder (118). Verifiseringssystemet er baser på åpne, standardiserte grensesnitt. Når en digital signatur har blitt dannet på et smartkort (102) i en mobilenhet (104), blir den digitale signaturen kryptert med/av en nøkkel som tilhører kortutstederen før signaturen forlater smartkortet. Den krypterte signaturen blir sendt/overført til signaturmottakeren (112) på samme måte som om den ikke hadde blitt kryptert av kortutstederens nøkkel. Signaturmottakeren overfører signaturen til kortutstederen etter dette. Kortutstederen dekrypterer signaturen, debiterer signaturmottakeren og overfører den dekrypterte signaturen til signaturmottakeren. Etter dette kan signaturmottakeren sjekke den digitale signaturen.A verification system (200) and a method for enabling the profits of a wireless telecommunications and data communications network (100) for a card issuer (118) are described. The verification system is based on open, standardized interfaces. When a digital signature has been formed on a smart card (102) in a mobile device (104), the digital signature is encrypted with / by a key belonging to the card issuer before the signature leaves the smart card. The encrypted signature is sent / transmitted to the signature receiver (112) in the same way as if it had not been encrypted by the card issuer's key. The signature receiver transfers the signature to the card issuer after this. The card issuer decrypts the signature, debits the signature recipient, and transfers the decrypted signature to the signature recipient. After this, the signature receiver can check the digital signature.

Description

Teknikkens stilling The position of the technique

Den foreliggende oppfinnelsen vedrører et system og en fremgangsmåte for å muliggjøre fortjeneste for en kortutsteder i et system ved et trådløst telekommunikasjons- og datakommunikasjonsnettverk, som er basert på åpne, standardiserte grensesnitt. Mer bestemt vedrører oppfinnelsen et verifiseringssystem og fremgangsmåte for å verifisere signaturer på et smartkort, hvor verifiseringssystemet omfatter minst én mobilterminal med minst én kortleser for minst ett smartkort, minst én signaturmottaker og minst én kortutstederserver, der smartkortet/mobilterminalen er i forbindelse med signaturmottakeren via minst ett mobilkommunikasjonsnettverk som i sin tur er i forbindelse med kortutstederserveren, der det i smartkortet først blir dannet en signatur, at det i neste trinn blir signaturen kryptert, og at den dekrypterte signaturen blir evaluert/sjekket i signatur-mottakeren. The present invention relates to a system and a method for enabling profit for a card issuer in a system by a wireless telecommunications and data communication network, which is based on open, standardized interfaces. More specifically, the invention relates to a verification system and method for verifying signatures on a smart card, where the verification system comprises at least one mobile terminal with at least one card reader for at least one smart card, at least one signature receiver and at least one card issuing server, where the smart card/mobile terminal is in connection with the signature receiver via at least a mobile communication network which in turn is connected to the card issuing server, where a signature is first created in the smart card, that in the next step the signature is encrypted, and that the decrypted signature is evaluated/checked in the signature receiver.

Kjent teknikk Known technique

I den senere tid finnes der systemer for å danne digitale signaturer ved hjelp av mobiltelefoner basert på nøkler for såkalte smartkort i mobiltelefonen og PKI (Public Key Infrastructure). Det finnes to hovedmåter å realisere disse frem-gangsmåtene, på den ene hånden en løsning som er basert på SIM-applikasjonsverktøy kombinert med en OTA-plattform (OTA=Over The Air) og på den andre hånden en løsning basert på WIM (Wireless Application Module). In recent times, there are systems for creating digital signatures using mobile phones based on keys for so-called smart cards in the mobile phone and PKI (Public Key Infrastructure). There are two main ways to realize these procedures, on the one hand a solution based on SIM application tools combined with an OTA platform (OTA=Over The Air) and on the other hand a solution based on WIM (Wireless Application Module).

I den første løsningen har kortutstederen, som er mobiltelefonoperatøren, full kontroll over signeringsprosessen og all kommunikasjon utføres via operatørens OTA-plattform. Ved dette har operatøren alle muligheter til å fakturere deltakere (dvs. tjenestetilveiebringere, for eksempel banker) som vil anvende signatur-funksjonen. Operatøren har av samme grunn muligheten til å fakturere en CA (Certificate Authority) som vil utstede sertifikat basert på nøkler på smartkortet. Ulempen med/av denne løsningen er at den ikke er standardisert. In the first solution, the card issuer, which is the mobile phone operator, has full control over the signing process and all communication is carried out via the operator's OTA platform. In this way, the operator has every opportunity to invoice participants (i.e. service providers, for example banks) who want to use the signature function. For the same reason, the operator has the option of invoicing a CA (Certificate Authority) who will issue a certificate based on keys on the smart card. The disadvantage of this solution is that it is not standardized.

I den sistnevnte løsningen er grensesnittene standardiserte ved WAP (Wireless Application Protocol) forum og er ofte betraktet å være løsningen som vil være mest vellykket. Her er grensesnittene standardiserte, og operatøren er transparent i betydning av kommunikasjon til deltakere som vil anvende signeringsfunksjonen. Av dette medfølger at kortutstederen i dag ikke har noen teknisk mulighet til å fakturere deltakere som anvender signeringsfunksjonen. Det finnes også muligheter for at en CA kan utstede sertifikat basert på nøkler på smartkortet uten kortutsteders kjennskap, og derfor er heller ikke fortjeneste forbundet med dette beskyttet av kortutstederen. In the latter solution, the interfaces are standardized by the WAP (Wireless Application Protocol) forum and are often considered to be the solution that will be most successful. Here, the interfaces are standardized, and the operator is transparent in terms of communication to participants who want to use the signing function. This implies that the card issuer currently has no technical possibility to invoice participants who use the signing function. There are also possibilities for a CA to issue a certificate based on keys on the smart card without the card issuer's knowledge, and therefore profits associated with this are also not protected by the card issuer.

Dagens system for å beskytte kortutsteders fortjeneste ved digitale signaturer er basert på at kommunikasjonen mellom smartkortet i mobiltelefonen og tjenestetilveiebringeren/CA utføres via en eller annen form for operatør-gateway, hvor faktureringsdata blir generert (ofte basert på såkalt SAT-teknologi (SIM Application Toolkit) + OTA-plattform). The current system for protecting the card issuer's profits through digital signatures is based on the fact that the communication between the smart card in the mobile phone and the service provider/CA is carried out via some form of operator gateway, where billing data is generated (often based on so-called SAT technology (SIM Application Toolkit ) + OTA platform).

Løsningen som eksisterer i dag for å forsøke å beskytte fortjeneste for CA er å ta betalt for annulleringsinformasjon. En slik løsning er basert på at CA = kortutsteder og fungerer ikke fra en forretningssynsvinkel for systemer hvor CA og kortutstederen er ulike parter. Når en part er interessert i å validere/verifisere en signatur, vender denne parten seg til CA for å få annulleringsinformasjon, og ikke kortutstederen, slik at kortutstederen har problemer med å få noe fortjeneste for signaturene som blir dannet med/av hans kort. Det er riktig at CA ofte har basert sine sertifikater på kortutstederens anordningssertifikat (som vanligvis informerer om hvilket parti som har dannet/utstedt kortet, dannet nøkkel etc), men disse blir aldri annullert i praksis, slik at kortutstederen knapt kan basere sin forretning på annulleringsinformasjon for anordningssertifikater. The solution that exists today to try to protect CA profits is to charge for cancellation information. Such a solution is based on CA = card issuer and does not work from a business point of view for systems where the CA and the card issuer are different parties. When a party is interested in validating/verifying a signature, that party turns to the CA for revocation information, and not the card issuer, so the card issuer has trouble getting any profit for the signatures being formed with/by his card. It is true that the CA has often based its certificates on the card issuer's device certificate (which usually informs which party has generated/issued the card, generated key etc), but these are never canceled in practice, so that the card issuer can hardly base its business on cancellation information for device certificates.

GB 2375872 A beskriver et verifiseringssystem for å verifisere signaturer på et smartkort, hvor verifiseringssystemet omfatter en mobilterminal med en kortleser for ett smartkort, en signaturmottaker og en server for utstedelse av et kort. GB 2375872 A describes a verification system for verifying signatures on a smart card, where the verification system comprises a mobile terminal with a card reader for one smart card, a signature receiver and a server for issuing a card.

WO 98/52151 A1 beskriver en metode for elektronisk transaksjon. WO 98/52151 A1 describes a method for electronic transaction.

US 2002/0032860 viser et system hvori en kryptert digital signatur blir sendt fra en kunde via en forhandler til en finansinstitusjon. Finansinstitusjonen dekrypterer signaturen og overfører den dekrypterte signaturen (+ kontoinformasjon) til forhandleren. US 2002/0032860 shows a system in which an encrypted digital signature is sent from a customer via a dealer to a financial institution. The financial institution decrypts the signature and transmits the decrypted signature (+ account information) to the retailer.

WO 99/00775 viser et betalingssystem. I en terminal er et "smartkort". Mellom terminalen og en "erverver" er en toveiskommunikasjonskanal. Denne toveis kommunikasjonskanalen sammenkobler kortutstederen med "erververen", hvor "erververen" fungerer som en agent for flertallet av kortutstederne og kan for eksempel være en bank. Én måte er at PIN-koden er kryptert og blir overført via en "erverver" til kortutstederen. "Erververen" kan ikke dekryptere PIN-koden. WO 99/00775 shows a payment system. In a terminal is a "smart card". Between the terminal and an "acquirer" is a two-way communication channel. This two-way communication channel connects the card issuer with the "acquirer", where the "acquirer" acts as an agent for the majority of card issuers and can be, for example, a bank. One way is that the PIN code is encrypted and is transferred via an "acquirer" to the card issuer. The "acquirer" cannot decrypt the PIN code.

WO 01/45056 viser et system for å utføre korttransaksjoner. Kjøperens datamaskin danner et krypteringsnummer, som i det minste til en viss grad/del stemmer overens med kortnummeret. Krypteringsnummeret blir gitt til en handler som videresender det til kortutstederen, hvor den tilhørende data-maskinen kan dekryptere nummeret. Identifikasjonen av kjøperen gjøres via en separat link fra kjøperen til kortutstederen. WO 01/45056 discloses a system for performing card transactions. The buyer's computer generates an encryption number, which at least to a certain extent/part corresponds to the card number. The encryption number is given to a handler who forwards it to the card issuer, where the associated computer can decrypt the number. The identification of the buyer is done via a separate link from the buyer to the card issuer.

WO 00/79724 viser et WIM-kort som omfatter kortprodusentens private nøkkel. Ved dette blir sertifikatet signert. Verifikasjon av signaturen gjøres av kortutstederen. WO 00/79724 discloses a WIM card comprising the card manufacturer's private key. The certificate is then signed. Verification of the signature is done by the card issuer.

US 2002/00056079 viser en fremgangsmåte for å laste en applikasjon på et "smartkort". Den ene som tilveiebringer applikasjonen (tjenestetilveiebringeren) kan ikke dekryptere "kortattributtdata", men må overføre disse (og ID for applikasjonen) videre til kortutstederen. Kortutstederen dekrypterer "kortattributtdata" og identifiserer kortet. Kortutstederen bestemmer deretter om lastingen av applikasjonen skal tillates eller ikke, og informerer om dette til tjenestetilveiebringeren. US 2002/00056079 shows a method for loading an application onto a "smart card". The one providing the application (the service provider) cannot decrypt "card attribute data", but must pass this (and the ID for the application) on to the card issuer. The card issuer decrypts "card attribute data" and identifies the card. The card issuer then decides whether or not to allow the loading of the application and informs the service provider accordingly.

WO 01/22374 viser en fremgangsmåte og system for sikker betaling. Ideen for fremgangsmåten er at kortutstederen er ansvarlig for "autentifisering" av korteieren/-holderen og "autentifisering" av kortkjøpet. Ved et kjøp overføres en forespørsel/henstilling om betaling fra handleren til kortholderen. Kortholderen åpner en link til kortutstederen, (autentifisert av kortutstederen), og overfører informasjon om kjøpet og handleren via linken til kortutstederen. Kortutstederen svarer/responderer ved å overføre betalingsinformasjon til handleren via kortholderens datamaskin. Handlerens datamaskin bekrefter kjøpet. Kortutstederen bekrefter betalingen når kortholderen har blitt autentifisert. All data som overføres blir dekryptert. WO 01/22374 shows a method and system for secure payment. The idea behind the procedure is that the card issuer is responsible for "authentication" of the card owner/holder and "authentication" of the card purchase. In the case of a purchase, a request/recommendation for payment is transferred from the merchant to the cardholder. The cardholder opens a link to the card issuer, (authenticated by the card issuer), and transfers information about the purchase and the merchant via the link to the card issuer. The card issuer responds by transferring payment information to the merchant via the cardholder's computer. The merchant's computer confirms the purchase. The card issuer confirms the payment when the cardholder has been authenticated. All data transmitted is decrypted.

Kortholderens datamaskin kan være en mobiltelefon. Kortutstederen har kontroll over informasjonsflyten til kortholderen under overføringen av betalingene. The cardholder's computer can be a mobile phone. The card issuer has control over the information flow to the cardholder during the transfer of payments.

KORT BESKRIVELSE AV OPPFINNELSEN BRIEF DESCRIPTION OF THE INVENTION

Den foreliggende oppfinnelsen vedrører et system og en fremgangsmåte for å danne digitale signaturer ved hjelp av en mobiltelefon, hvor systemet er basert på nøkler i såkalte smartkort i en mobiltelefon og PKI. The present invention relates to a system and a method for creating digital signatures using a mobile phone, where the system is based on keys in so-called smart cards in a mobile phone and PKI.

Foretrukne utførelser av oppfinnelsen er angitt i de selvstendige kravene, mens alternative utførelser er angitt i respektive uselvstendige krav. Preferred embodiments of the invention are specified in the independent claims, while alternative embodiments are specified in respective non-independent claims.

Dagens system for å beskytte kortutstederfortjenester ved digitale signaturer er basert på at kommunikasjonen mellom smartkortet i mobiltelefonen og tjenestetilveiebringeren utføres via en eller annen form for operatørgernsesnitt hvor debetdata blir generert. Oppfinnelsen resulterer i at et standardisert system med åpne løsninger kan anvendes i stedet, dvs. helhetlig interaksjon mellom tjenestetilveiebringeren og brukeren. Today's system for protecting card issuer profits through digital signatures is based on the communication between the smart card in the mobile phone and the service provider being carried out via some form of operator interface where debit data is generated. The invention results in a standardized system with open solutions being used instead, i.e. holistic interaction between the service provider and the user.

Et karakteristisk trekk ved oppfinnelsen er at når en digital signatur har blitt dannet på et smartkort i en mobilenhet, blir den digitale signaturen kryptert (ikke den signerte datamengden) med/av en nøkkel som tilhører kortutstederen før signaturen forlater smartkortet. Den krypterte signaturen blir sendt/overført til mottakeren på samme måte som om den ikke hadde blitt kryptert av/med kortutstederens nøkkel. Mottakeren sender signaturen til kortutstederen, som er den eneste som kan dekryptere signaturen. Kortutstederen dekrypterer signaturer, belaster signaturmottakeren og sender den dekrypterte signaturen til signaturmottakeren. Signaturmottakeren kan kun etter dette evaluere/sjekke den dekrypterte signaturen. A characteristic feature of the invention is that when a digital signature has been formed on a smart card in a mobile device, the digital signature is encrypted (not the signed amount of data) with/by a key belonging to the card issuer before the signature leaves the smart card. The encrypted signature is sent/transmitted to the recipient in the same way as if it had not been encrypted by/with the card issuer's key. The recipient sends the signature to the card issuer, who is the only one who can decrypt the signature. The card issuer decrypts signatures, charges the signature receiver and sends the decrypted signature to the signature receiver. The signature recipient can only evaluate/check the decrypted signature after this.

En fordel med/av oppfinnelsen er at verifisering av den digitale signaturen blir utført i et standardisert system med åpne løsninger, dvs. helhetlig interaksjon mellom tjenestetilveiebringer/CA og bruker. An advantage of/of the invention is that verification of the digital signature is carried out in a standardized system with open solutions, i.e. comprehensive interaction between service provider/CA and user.

En annen fordel med oppfinnelsen er at den digitale signaturen blir kryptert etter at den har blitt dannet, slik at kun kortutstederen kan dekryptere den. Another advantage of the invention is that the digital signature is encrypted after it has been formed, so that only the card issuer can decrypt it.

KORT BESKRIVELSE AV FIGURENE BRIEF DESCRIPTION OF THE FIGURES

Oppfinnelsen skal nå beskrives mer detaljert i det følgende med henvisning til de vedlagte figurer, hvori The invention will now be described in more detail in the following with reference to the attached figures, in which

Figur 1 viser en undersøkelse av et mobilsystem som verifiserer signaturer på smartkort. Figur 2 viser verifiseringssystem/-systemer for hvordan en digital signatur kan verifiseres. Figur 3 viser et signaldiagram for hvordan signaturen kan verifiseres. Figur 4 viser et flytdiagram for hvordan signaturen blir verifisert. Figure 1 shows an investigation of a mobile system that verifies signatures on smart cards. Figure 2 shows the verification system/systems for how a digital signature can be verified. Figure 3 shows a signal diagram for how the signature can be verified. Figure 4 shows a flow diagram for how the signature is verified.

BESKRIVELSE AV FORETRUKNE UTFØRELSER DESCRIPTION OF PREFERRED EMBODIMENTS

Oppfinnelsen er rettet mot å beskytte kortutstederens fortjeneste for systemer som er basert på WIM, eller andre fremtidige systemer med åpne grensesnitt. The invention is aimed at protecting the card issuer's profits for systems based on WIM, or other future systems with open interfaces.

Figur 1 viser en undersøkelse av et system 100 for mobil kommunikasjon, hvor mobilsystemet kan verifisere signaturer på smartkort. Mobilsystemet 100 omfatter et smartkort SK 102 som omfatter/inkluderer en funksjon A for å danne en digital signatur DS på en datamengde, og en funksjon B som krypterer den digitale signaturen av/med en kortutsteders nøkkel KN og får en kryptert digital signatur. En mobil terminal ME 104 med en kortleser hvor smartkortet er plassert. Et mobilt kommunikasjonsnettverk 106, som kommunikasjon mellom mobilterminalen/smartkortet og en signaturmottaker SM 112 blir utført ved. Det mobile kommunikasjonsnettverket omfatter typisk basestasjoner, overføring, sentraler og databaser. Det mobile kommunikasjonsnettverket kan også være et kortdistansekommunikasjonsnettverk (basert på for eksempel Blue Tooth). En gateway eller proxy 108, som kobler det mobile kommunikasjonsnettverket med et internett 110. Internett (datakommunikasjonsnettverk) anvendes for kommunikasjon mellom mobilterminal/smartkort og signaturmottakeren. Et slikt datakommunikasjonsnettverk kan også anvendes for kommunikasjon mellom signaturmottakeren og en kortutstederserver 118. Det finnes også to hoved-typer signaturmottakere: Myndighet for Sertifikat 116 (sertifikatutsteder) eller en Tjenestetilveiebringer 116 (tjenestetilveiebringer). Ved/med disse er det ulike servere og databaser/kataloger. Fra signaturmottakeren sendes de krypterte digitale signaturene til kortutstederserveren. Kortutstederserveren dekrypterer de digitale signaturene og returnerer etter dette de digitale signaturene til signaturmottakeren. Figure 1 shows an examination of a system 100 for mobile communication, where the mobile system can verify signatures on smart cards. The mobile system 100 comprises a smart card SK 102 which comprises/includes a function A to form a digital signature DS on a data quantity, and a function B which encrypts the digital signature by/with a card issuer's key KN and obtains an encrypted digital signature. A mobile terminal ME 104 with a card reader where the smart card is placed. A mobile communication network 106, by which communication between the mobile terminal/smart card and a signature receiver SM 112 is carried out. The mobile communication network typically comprises base stations, transmission, exchanges and databases. The mobile communication network can also be a short-range communication network (based on, for example, Blue Tooth). A gateway or proxy 108, which connects the mobile communication network with an Internet 110. The Internet (data communication network) is used for communication between the mobile terminal/smart card and the signature receiver. Such a data communication network can also be used for communication between the signature receiver and a card issuing server 118. There are also two main types of signature receivers: Authority for Certificate 116 (certificate issuer) or a Service provider 116 (service provider). At/with these there are various servers and databases/directories. From the signature receiver, the encrypted digital signatures are sent to the card issuing server. The card issuing server decrypts the digital signatures and then returns the digital signatures to the signature recipient.

Figur 2 viser et verifiseringssystem 200 for hvordan en signatur kan verifiseres, og figur 3 viser et signaldiagram over hvordan signaturen kan verifiseres. Signaldiagrammet viser eksempler for hvilken type signalbehandling som blir anvendt mellom de ulike enhetene i verifiseringssystemet. I verifiseringssystemet er det inkludert en smartkortmodul SKM 202 for å danne digitale signaturer (WIM), en mobilterminal 104, en type mobilkommunikasjonsnettverk ME 106, foreksempel GSM + mulig WAP-gateway, signaturmottakeren SM 112 og kortutsteder KU 210 som tilveiebringer kortutstederserveren 118. Figure 2 shows a verification system 200 for how a signature can be verified, and Figure 3 shows a signal diagram of how the signature can be verified. The signal diagram shows examples of the type of signal processing used between the various units in the verification system. Included in the verification system is a smart card module SKM 202 for forming digital signatures (WIM), a mobile terminal 104, a type of mobile communication network ME 106, for example GSM + possible WAP gateway, the signature receiver SM 112 and card issuer KU 210 which provides the card issuer server 118.

Den følgende kommunikasjonen kan utføres mellom de ulike enhetene: The following communication can be carried out between the various units:

Trinn 1: Signaturmottakeren SM 112 sender 302 en signeringsforespørsel til mobilterminalen ME 104. Step 1: The signature receiver SM 112 sends 302 a signing request to the mobile terminal ME 104.

Trinn 2: Mobilterminalen ME 104 tar seg av signeringsforespørselen. Etter dette forspør mobilterminalen ME 304 at en smartkortmodul SKM 202 skal danne en digital signatur. Step 2: The mobile terminal ME 104 takes care of the signing request. After this, the mobile terminal ME 304 requests that a smart card module SKM 202 should form a digital signature.

Trinn 3: Smartkortmodulen SKM 202 anvender funksjonen A, som danner en digital signatur DS og funksjon B, som krypterer den digitale signaturen og vil da ha en kryptert digital signatur KDS. Etter dette blir den krypterte digitale signaturen sendt 306 til mobilterminalen ME 104. Step 3: The smart card module SKM 202 uses function A, which forms a digital signature DS and function B, which encrypts the digital signature and will then have an encrypted digital signature KDS. After this, the encrypted digital signature is sent 306 to the mobile terminal ME 104.

Trinn 4: Mobilterminalen ME 104 overfører 308 med den krypterte digitale signaturen KDS til signaturmottakeren SM 112. Step 4: The mobile terminal ME 104 transmits 308 with the encrypted digital signature KDS to the signature receiver SM 112.

Trinn 5: Signaturmottakeren SM 112 videresender 310 den krypterte digitale signaturen KDS til en kortutsteder KU 210. Step 5: The signature receiver SM 112 forwards 310 the encrypted digital signature KDS to a card issuer KU 210.

Trinn 6: Kortutstederen KU 210 dekrypterer den krypterte digitale signaturen KDS og får en dekryptert digital signatur DDS, debiterer signaturmottakeren for dette, og overfører 312 den dekrypterte signaturen til signaturmottakeren 112. Step 6: The card issuer KU 210 decrypts the encrypted digital signature KDS and obtains a decrypted digital signature DDS, debits the signature receiver for this, and transmits 312 the decrypted signature to the signature receiver 112.

Figur 4 viser et flytdiagram 400 over hvordan signaturen blir verifisert, som følge av dette er en mer detaljert fremgangsmåte enn tidligere beskrevet. Figure 4 shows a flowchart 400 of how the signature is verified, as a result of which is a more detailed method than previously described.

Tjenestetilveiebringeren 116, som også er signaturmottakeren SM 112, overfører 402 en signeringsforespørsel til brukerens mobilterminal ME 104, som for eksempel inkluderer/omfatter dataene som skal signeres. The service provider 116, which is also the signature recipient SM 112, transmits 402 a signing request to the user's mobile terminal ME 104, which for example includes/includes the data to be signed.

Mobilterminalen ME 104 starter 404 en dialog med en bruker. Brukeren bestemmer 406 seg for å signere innholdet og legger inn 408 informasjon (vanligvis en PIN-kode) som kreves for å låse opp signeringsnøkkelen SN. Mobilterminalen forespør 410 at smartkortmodulen SKM 202 skal danne en digital signatur DS for innholdet, ved én av de private nøklene PN for signering på kortet. The mobile terminal ME 104 starts 404 a dialog with a user. The user decides 406 to sign the content and enters 408 information (typically a PIN code) required to unlock the signing key SN. The mobile terminal requests 410 that the smart card module SKM 202 should create a digital signature DS for the content, by one of the private keys PN for signing on the card.

Funksjonen A danner 412 en digital signatur DS for innholdet i smartkortmodulen SKM 202. Funksjonen B krypterer 414 den digitale signaturen DS ved kortutstederens nøkkel KN. Etter dette blir den krypterte digitale signaturen KDS overført 416 til mobilterminalen ME 104. Function A forms 412 a digital signature DS for the contents of the smart card module SKM 202. Function B encrypts 414 the digital signature DS by the card issuer's key KN. After this, the encrypted digital signature KDS is transferred 416 to the mobile terminal ME 104.

Mobilterminalen ME 104 formaterer/danner 418 et svar på signaturfore-spørselen og vedlegger 420 den krypterte digitale signaturen KDS til signatur-mottakeren SM 112. Informasjon om hvilken part kortutstederen er, er også vedlagt. The mobile terminal ME 104 formats/forms 418 a response to the signature request and attaches 420 the encrypted digital signature KDS to the signature receiver SM 112. Information about which party the card issuer is is also attached.

Signaturmottakeren SM 112 overfører 422 den krypterte digitale signaturen KDS til kortutstederen KU 210. The signature receiver SM 112 transfers 422 the encrypted digital signature KDS to the card issuer KU 210.

Kortutstederen KU 210 dekrypterer 424 den krypterte signaturen, debiterer 426 signaturmottakeren SM 112 for dette, og overfører 428 den dekrypterte digitale signaturen DDS til signaturmottakeren SM 112. The card issuer KU 210 decrypts 424 the encrypted signature, debits 426 the signature receiver SM 112 for this, and transfers 428 the decrypted digital signature DDS to the signature receiver SM 112.

Oppfinnelsen er ikke begrenset til anvendelse med et/noen spesifikk(e) protokoll(er) eller rammer, men siden det er i den første fasen er forventet å anvendes sammen med WIM og WPKI ifølge WAP-forum, følger her en (noe forenklet av trinn 1-5) beskrivelse av hvordan dette tilfellet kan se ut: Tjenesetilveiebringeren overfører en signeringsforespørsel til brukerens mobilterminal ved hjelp av funksjonen "signText". En beskrivelse av"signText" kan finnes i "WMLScript Crypto Library" WAP-161-WMLScriptCrypto-20010620-a, WAP-forum. The invention is not limited to use with a/any specific protocol(s) or frames, but since it is in the first phase expected to be used together with WIM and WPKI according to the WAP forum, here follows a (somewhat simplified of steps 1-5) description of how this case might look: The service provider transfers a signing request to the user's mobile terminal using the "signText" function. A description of "signText" can be found in "WMLScript Crypto Library" WAP-161-WMLScriptCrypto-20010620-a, WAP Forum.

Mobilterminalen starter en dialog mot brukeren, og brukeren bestemmer seg for å signere innholdet og legger inn informasjon (vanligvis en PIN-kode) som kreves for å låse opp signeringsnøkkelen. Mobilterminalen forespør at WIM skal danne en digital signatur for innholdet ved å sende kommandoen "Compute Digital Signature" til WIM, se "Wireless Identity Module" WAP-260-WIM-20010712-a, WAP-forum. The mobile terminal initiates a dialogue with the user, and the user decides to sign the content and enters information (usually a PIN code) required to unlock the signing key. The mobile terminal requests the WIM to generate a digital signature for the content by sending the "Compute Digital Signature" command to the WIM, see "Wireless Identity Module" WAP-260-WIM-20010712-a, WAP Forum.

WIM-applikasjonen danner en signatur for/til innholdet. En tilleggsfunksjon på smartkortet krypterer signaturen med/av kortutstederens nøkkel. Etter dette blir den krypterte signaturen overført til mobilterminalen i kommandosvaret å "Compute Digital Signature". The WIM application creates a signature for/to the content. An additional function on the smart card encrypts the signature with/by the card issuer's key. After this, the encrypted signature is transferred to the mobile terminal in the command response to "Compute Digital Signature".

Mobilterminalen formaterer/danner et resultat av "signText", hvor den krypterte signaturen blir vedlagt som objektet "Signature". Et sertifikat eller sertifikat-ULR legges også til, hvor sertifikatet omfatter tilleggsinformasjon om hvilket parti kortutstederen er. Resultatet av "signText" blir overført fra mobilterminalen til signaturmottakeren. Signaturmottakeren overfører den krypterte signaturen til kortutstederen. The mobile terminal formats/forms a result of "signText", where the encrypted signature is attached as the "Signature" object. A certificate or certificate ULR is also added, where the certificate includes additional information about which party the card issuer is. The result of "signText" is transferred from the mobile terminal to the signature recipient. The signature receiver transfers the encrypted signature to the card issuer.

Kortutstederen dekrypterer signaturen, debiterer signaturmottakeren for dette, og overfører den dekrypterte signaturen til signaturmottakeren. The card issuer decrypts the signature, charges the signature receiver for this, and transfers the decrypted signature to the signature receiver.

Bemerk at det er kun signaturen, ikke det signerte innholdet, som blir kryptert i trinn 3, og som blir overført til kortutstederen i trinn 5. Fordi signaturen er basert på en enveisfunksjon av det signerte innholdet, er det usensitiv informasjon fra en sikkerhetssynsvinkel, selv om det signerte innholdet er konfidensiell. Note that only the signature, not the signed content, is encrypted in step 3, and is transmitted to the card issuer in step 5. Because the signature is based on a one-way function of the signed content, it is insensitive information from a security point of view, even whether the signed content is confidential.

Signaturmottakeren må få vite at signaturen er kryptert, og hvor en skal henvende seg for å få den dekryptert. Den beste måten er sannsynligvis å la informasjonen eksistere eksplisitt eller implisitt i bruker- eller anordnings-sertifikatet (av og til blir en URL overført i stedet som peker mot sertifikatet) som, ifølge trinn 4, blir overført til tjenestetilveiebringeren, selv om det finnes andre muligheter. The recipient of the signature must be told that the signature is encrypted, and where to go to get it decrypted. The best way is probably to let the information exist explicitly or implicitly in the user or device certificate (sometimes a URL is passed instead pointing to the certificate) which, according to step 4, is passed to the service provider, even if there are other possibilities.

En viktig egenskap ved oppfinnelsen er at den sannsynligvis kan anvendes for WAP (WIM, signtext) uten forandringer i mobilterminalen eller WAP GW, hvor den krypterte signaturen blir overført transparent som en ukryptert signatur. Tilpasningene gjøres i WIM (imidlertid ikke i grensesnittet mot mobilterminalen) og i opphavsserveren/PKI-portalen (imidlertid ikke i grensesnittet mot WAP An important characteristic of the invention is that it can probably be used for WAP (WIM, signtext) without changes in the mobile terminal or WAP GW, where the encrypted signature is transmitted transparently as an unencrypted signature. The adaptations are made in the WIM (however not in the interface to the mobile terminal) and in the origin server/PKI portal (however not in the interface to the WAP

GW). GW).

Fremgangsmåten kan anvendes med symmetrisk og usymmetrisk kortutstederkryptering av den digitale signaturen. I det symmetriske tilfellet er den hemmelige nøkkelen, som har blitt plassert på smartkortet for å kryptere signaturene, kun kjent for kortutstederen. I det usymmetriske tilfellet er signaturen kryptert av en offentlig nøkkel, og en tilsvarende private nøkkelen er kun kjent av kortutstederen. The method can be used with symmetric and asymmetric card issuer encryption of the digital signature. In the symmetric case, the secret key, which has been placed on the smart card to encrypt the signatures, is known only to the card issuer. In the asymmetric case, the signature is encrypted by a public key, and a corresponding private key is only known by the card issuer.

Bemerk at en kortutstedernøkkel per kort bør anvendes, og ikke en kortut-stedernøkkel forflere kort. Dette for å minimalisere skaden dersom nøkkelen blir kjent. Note that one card issuer key per card should be used, and not one card issuer key for multiple cards. This is to minimize the damage if the key becomes known.

Én mulig variant av fremgangsmåten er at en tjenestetilveiebringer/ signaturmottaker kjøper "permanent" tilgang til kortutstedernøkkelen for bestemte kort, og tillates å anvende den i en avtale. I det tilfellet behøves ikke kommunikasjonen med kortutstederen i trinn 5 og 6 for hver signatur. One possible variant of the procedure is for a service provider/signature recipient to purchase "permanent" access to the card issuer key for certain cards, and is allowed to use it in an agreement. In that case, the communication with the card issuer in steps 5 and 6 is not needed for each signature.

Fremgangsmåten kan også anvendes hvor digitale signaturer som dannes på et smartkort anvendes i et hvilket som helst trinn for å danne sikker datatransport, for eksempel WTLS (Wireless Transport Layer Security) eller SSL (Secure Sockets Layer). Dette kan i WTLS-tilfellet antyde at svaret til Sign H (handshake-msg) vil bli kryptert med/av kortutstederens nøkkel, hvorved det blir overført til serveren i "Certificate verify", hvorved serveren må overføre innholdet i "Certificate verify" til kortutstederen for å få signaturen dekryptert. The method can also be used where digital signatures formed on a smart card are used in any step to form secure data transport, for example WTLS (Wireless Transport Layer Security) or SSL (Secure Sockets Layer). In the WTLS case, this may imply that the response to Sign H (handshake msg) will be encrypted with/by the card issuer's key, whereby it is transmitted to the server in "Certificate verify", whereby the server must transmit the contents of "Certificate verify" to the card issuer to have the signature decrypted.

Det kan også være mulig å anvende fremgangsmåten i tilsvarende ikke-mobil tilkoblinger for å beskytte kortutstederfortjenester. It may also be possible to apply the method in corresponding non-mobile connections to protect card issuer profits.

Eksempel 1 Example 1

Det er operatør som utsteder SIM med WIM (SWIM), som også peker på et anordningssertifikat (SWIM innehar ikke den offentlige nøkkelen) med RSA-nøkler. Operatørens ide er delvis basert på prinsippet at partiet som vil utstede et sertifikat basert på nøkler på SWIM skal betale en avgift til operatøren for dette. Én måte for dette er at operatøren oppretter en database med anordningssertifikater og tar betalt for den som forespør et anordningssertifikat som basis for å danne et brukersertifikat. Prinsipielt kan hvem som helst utstede et brukersertifikat dersom den foreliggende oppfinnelsen ikke anvendes. Ved den forslåtte fremgangmåten forespørres to signaturer av brukere (på den måten kan den offentlige nøkkelen beregnes, og anordningssertifikat er ikke nødvendig). Oppfinnelsen forhindrer dette ved at kun partier som har avtaler med operatøren tillates å få signaturer kryptert. Operatøren kan så ta betalt for en liten sum for hver signatur som har blitt lagd, som sådan er en forretnings-mulighet. Dette i sin tur muliggjør at operatøren kan tillate ekstern CA (Myndighet for Sertifikat) å utstede "offentlige" sertifikater (offentlige i denne sammenheng betyr at brukeren vil ha full tilgang til hans/hennes sertifikat og den er tilknyttet en offisiell CPS etc), uten det, av den grunn, er uinteressant for andre parter å utstede sertifikater for den samme brukeren som er tilkoblet samme SWIM. It is operator that issues SIM with WIM (SWIM), which also points to a device certificate (SWIM does not hold the public key) with RSA keys. The operator's idea is partly based on the principle that the party that wants to issue a certificate based on keys on SWIM must pay a fee to the operator for this. One way of doing this is for the operator to create a database of device certificates and charge the person who requests a device certificate as a basis for creating a user certificate. In principle, anyone can issue a user certificate if the present invention is not used. In the proposed approach, two signatures are requested from users (that way the public key can be calculated and device certificate is not required). The invention prevents this by only allowing parties who have agreements with the operator to have signatures encrypted. The operator can then charge a small sum for each signature that has been created, as such is a business opportunity. This in turn enables the operator to allow external CA (Certificate Authority) to issue "public" certificates (public in this context means that the user will have full access to his/her certificate and it is associated with an official CPS etc), without it is, for that reason, uninteresting for other parties to issue certificates for the same user connected to the same SWIM.

Eksempel 2 Example 2

Operatøren utsteder SIM med WIM (SWIM) og operatøren utsteder "offentlige" brukersertifikater til den som holderen av SWIM (offentlig i denne sammenheng betyr at brukeren vil ha full tilgang til hans/hennes sertifikat og det er tilknyttet en offisiell CPS etc). Ved hjelp av oppfinnelsen kan operatøren få muligheten til å opprette fortjeneste ved hver signatur som er dannet ved hjelp av SWIMen. The operator issues SIM with WIM (SWIM) and the operator issues "public" user certificates to the holder of SWIM (public in this context means that the user will have full access to his/her certificate and it is associated with an official CPS etc). With the help of the invention, the operator can get the opportunity to create a profit with each signature that is formed with the help of the SWIM.

Claims (19)

1. Verifiseringssystem (200) for å verifisere signaturer på et smartkort (102, 202), hvor verifiseringssystemet omfatter minst én mobilterminal (104) med minst én kortleser for minst ett smartkort (102, 202), minst én signaturmottaker (112) og minst én kortutstederserver (118, der smartkortet/mobilterminalen er i forbindelse med signaturmottakeren via minst ett mobilkommunikasjonsnettverk (106) som i sin tur er i forbindelse med kortutstederserveren, at det i smartkortet først blir dannet (412) en signatur, at det i neste trinn blir signaturen kryptert (414), og at den dekrypterte signaturen blir evaluert/sjekket i signatur-mottakeren,karakterisert vedat den krypterte signaturen blir overført (306, 416, 308, 420, 310, 422) til kortutstederserveren via mobilterminalen og signaturmottakeren, at signaturen blir dekryptert (424) i kortutstederserveren, og etter dette blir den dekrypterte signaturen returnert (312, 428) til signatur-mottakeren.1. Verification system (200) for verifying signatures on a smart card (102, 202), where the verification system comprises at least one mobile terminal (104) with at least one card reader for at least one smart card (102, 202), at least one signature receiver (112) and at least one card issuing server (118, where the smart card/mobile terminal is in connection with the signature receiver via at least one mobile communication network (106) which in turn is in connection with the card issuing server, that a signature is first formed (412) in the smart card, that in the next step the signature encrypted (414), and that the decrypted signature is evaluated/checked in the signature receiver, characterized in that the encrypted signature is transferred (306, 416, 308, 420, 310, 422) to the card issuing server via the mobile terminal and the signature receiver, that the signature is decrypted (424) in the card issuing server, after which the decrypted signature is returned (312, 428) to the signature recipient. 2. Verifiseringssystem i samsvar med krav 1,karakterisert vedat mobilkommunikasjonsnettverket omfatter basestasjoner, overføring, sentraler og databaser.2. Verification system in accordance with claim 1, characterized in that the mobile communication network comprises base stations, transmission, exchanges and databases. 3. Verifiseringssystem i samsvar med krav 1,karakterisert vedat mobilkommunikasjonsnettverket er et kortdistanse-kommunikasjonsnettverk.3. Verification system in accordance with claim 1, characterized in that the mobile communication network is a short-distance communication network. 4. Verifiseringssystem i samsvar med krav 1-3,karakterisertv e d at mellom mobilkommunikasjonsnettverket og signaturmottakeren er en gateway (108) og et datakommunikasjonsnettverk (110) som er tilkoblet med hverandre.4. Verification system in accordance with claims 1-3, characterized in that between the mobile communication network and the signature receiver there is a gateway (108) and a data communication network (110) which are connected to each other. 5. Verifiseringssystem i samsvar med krav 4,karakterisert vedat datakommunikasjonsnettverket anvendes for kommunikasjon mellom mobilterminalen/smartkortet og signaturmottakeren.5. Verification system in accordance with claim 4, characterized in that the data communication network is used for communication between the mobile terminal/smart card and the signature receiver. 6. Verifiseringssystem i samsvar med et av de foregående krav,karakterisert vedat signaturmottakeren er sertifikatutsteder (114).6. Verification system in accordance with one of the preceding requirements, characterized in that the signature recipient is the certificate issuer (114). 7. Verifiseringssystem i samsvar med krav 1-5,karakterisert vedat signaturmottakeren er en tjenestetilveiebringer (116).7. Verification system in accordance with claims 1-5, characterized in that the signature recipient is a service provider (116). 8. Fremgangsmåte (200, 300, 400) for å verifisere signaturer på et smartkort som omfatter et verifiseringssystem (100) omfattende minst én mobilterminal (104) med minst én kortleser for minst ett smartkort (102, 202), minst én signaturmottaker (112) og minst én kortutstederserver (118), der smartkortet/mobilterminalen er i forbindelse med signaturmottakeren via minst ett mobilkommunikasjonsnettverk (106) som i sin tur er i forbindelse med kortutstederserveren, og at fremgangsmåten omfatter å danne (412) en signatur, samt å kryptere (414) signaturen i smartkortet og å evaluere/sjekke den dekrypterte signaturen i signaturmottakeren,karakterisertved å overføre (306, 416, 308, 420, 310, 422) den krypterte signaturen til kortutstederserveren via mobilterminalen og signaturmottakeren, å dekryptere (424) signaturen, og å returnere (312, 428) den dekrypterte signaturen til signaturmottakeren, der disse trinnene i fremgangsmåten blir utført i kortutstederserveren.8. Method (200, 300, 400) for verifying signatures on a smart card comprising a verification system (100) comprising at least one mobile terminal (104) with at least one card reader for at least one smart card (102, 202), at least one signature receiver (112 ) and at least one card issuing server (118), where the smart card/mobile terminal is in connection with the signature receiver via at least one mobile communication network (106) which in turn is in connection with the card issuing server, and that the method comprises forming (412) a signature, as well as encrypting (414) the signature in the smart card and evaluating /checking the decrypted signature in the signature receiver, characterized by transmitting (306, 416, 308, 420, 310, 422) the encrypted signature to the card issuing server via the mobile terminal and the signature receiver, decrypting (424) the signature, and returning (312, 428) the decrypted the signature of the signature receiver, where these steps of the method are performed in the card issuing server. 9. Fremgangsmåte i samsvar med krav 8,karakterisert vedat før en signatur blir dannet omfatter fremgangsmåten et første trinn: å overføre (302, 402) en signerings-/signaturforespørsel fra signaturmottakeren til mobilterminalen.9. Method in accordance with claim 8, characterized in that before a signature is formed, the method comprises a first step: transmitting (302, 402) a signing/signature request from the signature receiver to the mobile terminal. 10. Fremgangsmåte i samsvar med krav 8,karakterisert vedat før trinnet å danne en signatur i mobilterminalen omfatter fremgangsmåten et andre trinn: å behandle signeringsforespørselen, og å forespørre (304, 404) at smartkortet skal danne en signatur.10. Method in accordance with claim 8, characterized in that before the step of creating a signature in the mobile terminal, the method comprises a second step: processing the signing request, and requesting (304, 404) that the smart card should create a signature. 11. Fremgangsmåte i samsvar med krav 8,karakterisert vedat i trinnet å danne en signatur omfatter fremgangsmåten et tredje trinn: å anvende en funksjon A for å danne (412) en digital signatur, å anvende en funksjon B i trinnet å kryptere signaturen for å kryptere (414) den digitale signaturen, og etter dette å overføre (306, 416) den krypterte digitale signaturen til mobilterminalen.11. Method in accordance with claim 8, characterized in that in the step of creating a signature, the method comprises a third step: using a function A to create (412) a digital signature, using a function B in the step of encrypting the signature in order to encrypting (414) the digital signature, and after this transmitting (306, 416) the encrypted digital signature to the mobile terminal. 12. Fremgangsmåte i samsvar med krav 8,karakterisert vedat etter trinnet å kryptere signaturen omfatter fremgangsmåten et fjerde trinn: å overføre (308, 420) den krypterte signaturen fra mobilterminalen til signatur-mottakeren.12. Method in accordance with claim 8, characterized in that after the step of encrypting the signature, the method comprises a fourth step: transferring (308, 420) the encrypted signature from the mobile terminal to the signature receiver. 13. Fremgangsmåte i samsvar med krav 8,karakterisert vedat etter trinnet å kryptere signaturen omfatter fremgangsmåten et femte trinn: å overføre (310, 422) den krypterte digitale signaturen fra signaturmottakeren til kortutstederserveren.13. Method in accordance with claim 8, characterized in that after the step of encrypting the signature, the method comprises a fifth step: transferring (310, 422) the encrypted digital signature from the signature receiver to the card issuing server. 14. Fremgangsmåte i samsvar med krav 8,karakterisert vedat i trinnet å dekryptere den krypterte signaturen omfatter fremgangsmåten et sjette trinn: å dekryptere (424) den krypterte digitale signaturen, å debitere (426) signaturmottakeren for dette og å overføre (312, 428) den dekrypterte digitale signaturen til signaturmottakeren.14. Method in accordance with claim 8, characterized in that in the step of decrypting the encrypted signature, the method comprises a sixth step: decrypting (424) the encrypted digital signature, debiting (426) the signature receiver for this and transferring (312, 428) the decrypted digital signature of the signature recipient. 15. Fremgangsmåte i samsvar med krav 10,karakterisert vedat det andre trinnet i fremgangsmåten omfatter å starte (404) en dialog med en bruker, og at brukeren bestemmer (406) en PIN-kode for å låse opp signerings-nøkkelen SN, og å forspørre (310, 410) at smartkortet skal danne den digitale signaturen ved én av de private nøklene for signering på kortet.15. Method according to claim 10, characterized in that the second step in the method comprises starting (404) a dialogue with a user, and that the user determines (406) a PIN code to unlock the signing key SN, and to request (310, 410) that the smart card should form the digital signature at one of the private keys for signing on the card. 16. Fremgangsmåte i samsvar med krav 11,karakterisert vedat i funksjonen B blir den digitale signaturen kryptert (414) med/av kortutstederens nøkkel.16. Method in accordance with claim 11, characterized in that in function B the digital signature is encrypted (414) with/by the card issuer's key. 17. Fremgangsmåte i samsvar med krav 12,karakterisert vedat det fjerde trinnet i fremgangsmåten omfatter at mobilterminalen formaterer/ danner (418) et svar på signaturforespørselen og vedlegger (308, 420) den krypterte digitale signaturen og informasjon om hvilken part kortutstederen er.17. Method in accordance with claim 12, characterized in that the fourth step in the method includes the mobile terminal formatting/forming (418) a response to the signature request and attaching (308, 420) the encrypted digital signature and information about which party the card issuer is. 18. Datamaskinprogram, omfattende programtrinn for å utføre trinnene i fremgangsmåten ifølge et av kravene 8-17.18. Computer program, comprising program steps for performing the steps in the method according to one of claims 8-17. 19. Datamaskin med lesbart minne, omfattende instruksjoner for utførelse av trinnene i fremgangsmåten ifølge et av kravene 8-17.19. Computer with readable memory, comprising instructions for carrying out the steps in the method according to one of claims 8-17.
NO20051700A 2002-12-23 2005-04-06 Data transfer method and system NO336856B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0203877A SE524514C2 (en) 2002-12-23 2002-12-23 Method and system for transmitting data
PCT/SE2003/001980 WO2004057547A1 (en) 2002-12-23 2003-12-17 Method and system for transmission of data

Publications (3)

Publication Number Publication Date
NO20051700D0 NO20051700D0 (en) 2005-04-06
NO20051700L NO20051700L (en) 2005-07-20
NO336856B1 true NO336856B1 (en) 2015-11-16

Family

ID=20290023

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20051700A NO336856B1 (en) 2002-12-23 2005-04-06 Data transfer method and system

Country Status (5)

Country Link
EP (1) EP1579396A1 (en)
AU (1) AU2003288840A1 (en)
NO (1) NO336856B1 (en)
SE (1) SE524514C2 (en)
WO (1) WO2004057547A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011102489A1 (en) 2011-05-24 2012-11-29 Vodafone Holding Gmbh Method and device for providing an identification identifier of an electronic terminal
DE102011115154B3 (en) * 2011-09-27 2013-03-28 Vodafone Holding Gmbh Method for initializing and / or activating at least one user account
DE102011122874B4 (en) 2011-09-27 2021-10-14 Vodafone Gmbh Method for carrying out a transaction, as well as terminal device
CN105205666B (en) * 2014-06-17 2019-10-25 中国银联股份有限公司 Face-to-face method of payment and system based on bluetooth

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
SE512748C2 (en) * 1997-05-15 2000-05-08 Access Security Sweden Ab Procedure, active card, system and use of active card to carry out an electronic transaction
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
GB2375872B (en) * 2001-05-22 2004-07-21 Vodafone Plc Electronic transaction systems and methods

Also Published As

Publication number Publication date
SE0203877D0 (en) 2002-12-23
SE0203877L (en) 2004-06-24
WO2004057547A1 (en) 2004-07-08
EP1579396A1 (en) 2005-09-28
AU2003288840A1 (en) 2004-07-14
SE524514C2 (en) 2004-08-17
NO20051700L (en) 2005-07-20
NO20051700D0 (en) 2005-04-06

Similar Documents

Publication Publication Date Title
US7979353B2 (en) Electronic transaction method using an electronic coupon
US8601260B2 (en) Creation of user digital certificate for portable consumer payment device
US10650371B2 (en) System and method for enabling a mobile communication device to operate as a financial presentation device
US7379920B2 (en) System and method for facilitating electronic financial transactions using a mobile telecommunication device
EP1209874B1 (en) A home server including proxy, for authentication and encryption instead of a user terminal, in an electronic commercial transaction
CN106716916B (en) Authentication system and method
FI108813B (en) Method and system in the communication system
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
AU2012265824B2 (en) A transaction system and method for use with a mobile device
US20080257952A1 (en) System and Method for Conducting Commercial Transactions
CN107256484B (en) Mobile payment authorization transfer method and payment system realized by using same
CN102081769A (en) Method and system for processing payment data, payment terminal and payment server
WO2009136404A2 (en) A system and method for implementing a secure transaction through mobile communicating device
WO2000014984A1 (en) Security module, security system and mobile station
JP2013514556A (en) Method and system for securely processing transactions
CN101770619A (en) Multiple-factor authentication method for online payment and authentication system
WO2017190633A1 (en) Method and device for reliably verifying identity of financial card user
US20100049655A1 (en) Method and system for securely executing a charge transaction
WO2006128215A1 (en) Method and system for secure authorisation of transactions
EP1142194A1 (en) Method and system for implementing a digital signature
CN102509217B (en) A kind of Mobile long-distance payment system
GB2366432A (en) Secure electronic payment system
Fun et al. Review of mobile macro-payments schemes
NO336856B1 (en) Data transfer method and system
JP2001076059A (en) Settlement system

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees