NO336856B1 - Fremgangsmåte og system for overføring av data - Google Patents
Fremgangsmåte og system for overføring av data Download PDFInfo
- Publication number
- NO336856B1 NO336856B1 NO20051700A NO20051700A NO336856B1 NO 336856 B1 NO336856 B1 NO 336856B1 NO 20051700 A NO20051700 A NO 20051700A NO 20051700 A NO20051700 A NO 20051700A NO 336856 B1 NO336856 B1 NO 336856B1
- Authority
- NO
- Norway
- Prior art keywords
- signature
- card
- receiver
- mobile terminal
- accordance
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012546 transfer Methods 0.000 title abstract description 10
- 238000012795 verification Methods 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims abstract description 20
- 238000010295 mobile communication Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Det beskrives et verifiseringssystem (200) og en fremgangsmåte for å muliggjøre fortjeneste ved et trådløst telekommunikasjons- og datakommunikasjonsnettverk (100) for en kortutsteder (118). Verifiseringssystemet er baser på åpne, standardiserte grensesnitt. Når en digital signatur har blitt dannet på et smartkort (102) i en mobilenhet (104), blir den digitale signaturen kryptert med/av en nøkkel som tilhører kortutstederen før signaturen forlater smartkortet. Den krypterte signaturen blir sendt/overført til signaturmottakeren (112) på samme måte som om den ikke hadde blitt kryptert av kortutstederens nøkkel. Signaturmottakeren overfører signaturen til kortutstederen etter dette. Kortutstederen dekrypterer signaturen, debiterer signaturmottakeren og overfører den dekrypterte signaturen til signaturmottakeren. Etter dette kan signaturmottakeren sjekke den digitale signaturen.
Description
Teknikkens stilling
Den foreliggende oppfinnelsen vedrører et system og en fremgangsmåte for å muliggjøre fortjeneste for en kortutsteder i et system ved et trådløst telekommunikasjons- og datakommunikasjonsnettverk, som er basert på åpne, standardiserte grensesnitt. Mer bestemt vedrører oppfinnelsen et verifiseringssystem og fremgangsmåte for å verifisere signaturer på et smartkort, hvor verifiseringssystemet omfatter minst én mobilterminal med minst én kortleser for minst ett smartkort, minst én signaturmottaker og minst én kortutstederserver, der smartkortet/mobilterminalen er i forbindelse med signaturmottakeren via minst ett mobilkommunikasjonsnettverk som i sin tur er i forbindelse med kortutstederserveren, der det i smartkortet først blir dannet en signatur, at det i neste trinn blir signaturen kryptert, og at den dekrypterte signaturen blir evaluert/sjekket i signatur-mottakeren.
Kjent teknikk
I den senere tid finnes der systemer for å danne digitale signaturer ved hjelp av mobiltelefoner basert på nøkler for såkalte smartkort i mobiltelefonen og PKI (Public Key Infrastructure). Det finnes to hovedmåter å realisere disse frem-gangsmåtene, på den ene hånden en løsning som er basert på SIM-applikasjonsverktøy kombinert med en OTA-plattform (OTA=Over The Air) og på den andre hånden en løsning basert på WIM (Wireless Application Module).
I den første løsningen har kortutstederen, som er mobiltelefonoperatøren, full kontroll over signeringsprosessen og all kommunikasjon utføres via operatørens OTA-plattform. Ved dette har operatøren alle muligheter til å fakturere deltakere (dvs. tjenestetilveiebringere, for eksempel banker) som vil anvende signatur-funksjonen. Operatøren har av samme grunn muligheten til å fakturere en CA (Certificate Authority) som vil utstede sertifikat basert på nøkler på smartkortet. Ulempen med/av denne løsningen er at den ikke er standardisert.
I den sistnevnte løsningen er grensesnittene standardiserte ved WAP (Wireless Application Protocol) forum og er ofte betraktet å være løsningen som vil være mest vellykket. Her er grensesnittene standardiserte, og operatøren er transparent i betydning av kommunikasjon til deltakere som vil anvende signeringsfunksjonen. Av dette medfølger at kortutstederen i dag ikke har noen teknisk mulighet til å fakturere deltakere som anvender signeringsfunksjonen. Det finnes også muligheter for at en CA kan utstede sertifikat basert på nøkler på smartkortet uten kortutsteders kjennskap, og derfor er heller ikke fortjeneste forbundet med dette beskyttet av kortutstederen.
Dagens system for å beskytte kortutsteders fortjeneste ved digitale signaturer er basert på at kommunikasjonen mellom smartkortet i mobiltelefonen og tjenestetilveiebringeren/CA utføres via en eller annen form for operatør-gateway, hvor faktureringsdata blir generert (ofte basert på såkalt SAT-teknologi (SIM Application Toolkit) + OTA-plattform).
Løsningen som eksisterer i dag for å forsøke å beskytte fortjeneste for CA er å ta betalt for annulleringsinformasjon. En slik løsning er basert på at CA = kortutsteder og fungerer ikke fra en forretningssynsvinkel for systemer hvor CA og kortutstederen er ulike parter. Når en part er interessert i å validere/verifisere en signatur, vender denne parten seg til CA for å få annulleringsinformasjon, og ikke kortutstederen, slik at kortutstederen har problemer med å få noe fortjeneste for signaturene som blir dannet med/av hans kort. Det er riktig at CA ofte har basert sine sertifikater på kortutstederens anordningssertifikat (som vanligvis informerer om hvilket parti som har dannet/utstedt kortet, dannet nøkkel etc), men disse blir aldri annullert i praksis, slik at kortutstederen knapt kan basere sin forretning på annulleringsinformasjon for anordningssertifikater.
GB 2375872 A beskriver et verifiseringssystem for å verifisere signaturer på et smartkort, hvor verifiseringssystemet omfatter en mobilterminal med en kortleser for ett smartkort, en signaturmottaker og en server for utstedelse av et kort.
WO 98/52151 A1 beskriver en metode for elektronisk transaksjon.
US 2002/0032860 viser et system hvori en kryptert digital signatur blir sendt fra en kunde via en forhandler til en finansinstitusjon. Finansinstitusjonen dekrypterer signaturen og overfører den dekrypterte signaturen (+ kontoinformasjon) til forhandleren.
WO 99/00775 viser et betalingssystem. I en terminal er et "smartkort". Mellom terminalen og en "erverver" er en toveiskommunikasjonskanal. Denne toveis kommunikasjonskanalen sammenkobler kortutstederen med "erververen", hvor "erververen" fungerer som en agent for flertallet av kortutstederne og kan for eksempel være en bank. Én måte er at PIN-koden er kryptert og blir overført via en "erverver" til kortutstederen. "Erververen" kan ikke dekryptere PIN-koden.
WO 01/45056 viser et system for å utføre korttransaksjoner. Kjøperens datamaskin danner et krypteringsnummer, som i det minste til en viss grad/del stemmer overens med kortnummeret. Krypteringsnummeret blir gitt til en handler som videresender det til kortutstederen, hvor den tilhørende data-maskinen kan dekryptere nummeret. Identifikasjonen av kjøperen gjøres via en separat link fra kjøperen til kortutstederen.
WO 00/79724 viser et WIM-kort som omfatter kortprodusentens private nøkkel. Ved dette blir sertifikatet signert. Verifikasjon av signaturen gjøres av kortutstederen.
US 2002/00056079 viser en fremgangsmåte for å laste en applikasjon på et "smartkort". Den ene som tilveiebringer applikasjonen (tjenestetilveiebringeren) kan ikke dekryptere "kortattributtdata", men må overføre disse (og ID for applikasjonen) videre til kortutstederen. Kortutstederen dekrypterer "kortattributtdata" og identifiserer kortet. Kortutstederen bestemmer deretter om lastingen av applikasjonen skal tillates eller ikke, og informerer om dette til tjenestetilveiebringeren.
WO 01/22374 viser en fremgangsmåte og system for sikker betaling. Ideen for fremgangsmåten er at kortutstederen er ansvarlig for "autentifisering" av korteieren/-holderen og "autentifisering" av kortkjøpet. Ved et kjøp overføres en forespørsel/henstilling om betaling fra handleren til kortholderen. Kortholderen åpner en link til kortutstederen, (autentifisert av kortutstederen), og overfører informasjon om kjøpet og handleren via linken til kortutstederen. Kortutstederen svarer/responderer ved å overføre betalingsinformasjon til handleren via kortholderens datamaskin. Handlerens datamaskin bekrefter kjøpet. Kortutstederen bekrefter betalingen når kortholderen har blitt autentifisert. All data som overføres blir dekryptert.
Kortholderens datamaskin kan være en mobiltelefon. Kortutstederen har kontroll over informasjonsflyten til kortholderen under overføringen av betalingene.
KORT BESKRIVELSE AV OPPFINNELSEN
Den foreliggende oppfinnelsen vedrører et system og en fremgangsmåte for å danne digitale signaturer ved hjelp av en mobiltelefon, hvor systemet er basert på nøkler i såkalte smartkort i en mobiltelefon og PKI.
Foretrukne utførelser av oppfinnelsen er angitt i de selvstendige kravene, mens alternative utførelser er angitt i respektive uselvstendige krav.
Dagens system for å beskytte kortutstederfortjenester ved digitale signaturer er basert på at kommunikasjonen mellom smartkortet i mobiltelefonen og tjenestetilveiebringeren utføres via en eller annen form for operatørgernsesnitt hvor debetdata blir generert. Oppfinnelsen resulterer i at et standardisert system med åpne løsninger kan anvendes i stedet, dvs. helhetlig interaksjon mellom tjenestetilveiebringeren og brukeren.
Et karakteristisk trekk ved oppfinnelsen er at når en digital signatur har blitt dannet på et smartkort i en mobilenhet, blir den digitale signaturen kryptert (ikke den signerte datamengden) med/av en nøkkel som tilhører kortutstederen før signaturen forlater smartkortet. Den krypterte signaturen blir sendt/overført til mottakeren på samme måte som om den ikke hadde blitt kryptert av/med kortutstederens nøkkel. Mottakeren sender signaturen til kortutstederen, som er den eneste som kan dekryptere signaturen. Kortutstederen dekrypterer signaturer, belaster signaturmottakeren og sender den dekrypterte signaturen til signaturmottakeren. Signaturmottakeren kan kun etter dette evaluere/sjekke den dekrypterte signaturen.
En fordel med/av oppfinnelsen er at verifisering av den digitale signaturen blir utført i et standardisert system med åpne løsninger, dvs. helhetlig interaksjon mellom tjenestetilveiebringer/CA og bruker.
En annen fordel med oppfinnelsen er at den digitale signaturen blir kryptert etter at den har blitt dannet, slik at kun kortutstederen kan dekryptere den.
KORT BESKRIVELSE AV FIGURENE
Oppfinnelsen skal nå beskrives mer detaljert i det følgende med henvisning til de vedlagte figurer, hvori
Figur 1 viser en undersøkelse av et mobilsystem som verifiserer signaturer på smartkort. Figur 2 viser verifiseringssystem/-systemer for hvordan en digital signatur kan verifiseres. Figur 3 viser et signaldiagram for hvordan signaturen kan verifiseres. Figur 4 viser et flytdiagram for hvordan signaturen blir verifisert.
BESKRIVELSE AV FORETRUKNE UTFØRELSER
Oppfinnelsen er rettet mot å beskytte kortutstederens fortjeneste for systemer som er basert på WIM, eller andre fremtidige systemer med åpne grensesnitt.
Figur 1 viser en undersøkelse av et system 100 for mobil kommunikasjon, hvor mobilsystemet kan verifisere signaturer på smartkort. Mobilsystemet 100 omfatter et smartkort SK 102 som omfatter/inkluderer en funksjon A for å danne en digital signatur DS på en datamengde, og en funksjon B som krypterer den digitale signaturen av/med en kortutsteders nøkkel KN og får en kryptert digital signatur. En mobil terminal ME 104 med en kortleser hvor smartkortet er plassert. Et mobilt kommunikasjonsnettverk 106, som kommunikasjon mellom mobilterminalen/smartkortet og en signaturmottaker SM 112 blir utført ved. Det mobile kommunikasjonsnettverket omfatter typisk basestasjoner, overføring, sentraler og databaser. Det mobile kommunikasjonsnettverket kan også være et kortdistansekommunikasjonsnettverk (basert på for eksempel Blue Tooth). En gateway eller proxy 108, som kobler det mobile kommunikasjonsnettverket med et internett 110. Internett (datakommunikasjonsnettverk) anvendes for kommunikasjon mellom mobilterminal/smartkort og signaturmottakeren. Et slikt datakommunikasjonsnettverk kan også anvendes for kommunikasjon mellom signaturmottakeren og en kortutstederserver 118. Det finnes også to hoved-typer signaturmottakere: Myndighet for Sertifikat 116 (sertifikatutsteder) eller en Tjenestetilveiebringer 116 (tjenestetilveiebringer). Ved/med disse er det ulike servere og databaser/kataloger. Fra signaturmottakeren sendes de krypterte digitale signaturene til kortutstederserveren. Kortutstederserveren dekrypterer de digitale signaturene og returnerer etter dette de digitale signaturene til signaturmottakeren.
Figur 2 viser et verifiseringssystem 200 for hvordan en signatur kan verifiseres, og figur 3 viser et signaldiagram over hvordan signaturen kan verifiseres. Signaldiagrammet viser eksempler for hvilken type signalbehandling som blir anvendt mellom de ulike enhetene i verifiseringssystemet. I verifiseringssystemet er det inkludert en smartkortmodul SKM 202 for å danne digitale signaturer (WIM), en mobilterminal 104, en type mobilkommunikasjonsnettverk ME 106, foreksempel GSM + mulig WAP-gateway, signaturmottakeren SM 112 og kortutsteder KU 210 som tilveiebringer kortutstederserveren 118.
Den følgende kommunikasjonen kan utføres mellom de ulike enhetene:
Trinn 1: Signaturmottakeren SM 112 sender 302 en signeringsforespørsel til mobilterminalen ME 104.
Trinn 2: Mobilterminalen ME 104 tar seg av signeringsforespørselen. Etter dette forspør mobilterminalen ME 304 at en smartkortmodul SKM 202 skal danne en digital signatur.
Trinn 3: Smartkortmodulen SKM 202 anvender funksjonen A, som danner en digital signatur DS og funksjon B, som krypterer den digitale signaturen og vil da ha en kryptert digital signatur KDS. Etter dette blir den krypterte digitale signaturen sendt 306 til mobilterminalen ME 104.
Trinn 4: Mobilterminalen ME 104 overfører 308 med den krypterte digitale signaturen KDS til signaturmottakeren SM 112.
Trinn 5: Signaturmottakeren SM 112 videresender 310 den krypterte digitale signaturen KDS til en kortutsteder KU 210.
Trinn 6: Kortutstederen KU 210 dekrypterer den krypterte digitale signaturen KDS og får en dekryptert digital signatur DDS, debiterer signaturmottakeren for dette, og overfører 312 den dekrypterte signaturen til signaturmottakeren 112.
Figur 4 viser et flytdiagram 400 over hvordan signaturen blir verifisert, som følge av dette er en mer detaljert fremgangsmåte enn tidligere beskrevet.
Tjenestetilveiebringeren 116, som også er signaturmottakeren SM 112, overfører 402 en signeringsforespørsel til brukerens mobilterminal ME 104, som for eksempel inkluderer/omfatter dataene som skal signeres.
Mobilterminalen ME 104 starter 404 en dialog med en bruker. Brukeren bestemmer 406 seg for å signere innholdet og legger inn 408 informasjon (vanligvis en PIN-kode) som kreves for å låse opp signeringsnøkkelen SN. Mobilterminalen forespør 410 at smartkortmodulen SKM 202 skal danne en digital signatur DS for innholdet, ved én av de private nøklene PN for signering på kortet.
Funksjonen A danner 412 en digital signatur DS for innholdet i smartkortmodulen SKM 202. Funksjonen B krypterer 414 den digitale signaturen DS ved kortutstederens nøkkel KN. Etter dette blir den krypterte digitale signaturen KDS overført 416 til mobilterminalen ME 104.
Mobilterminalen ME 104 formaterer/danner 418 et svar på signaturfore-spørselen og vedlegger 420 den krypterte digitale signaturen KDS til signatur-mottakeren SM 112. Informasjon om hvilken part kortutstederen er, er også vedlagt.
Signaturmottakeren SM 112 overfører 422 den krypterte digitale signaturen KDS til kortutstederen KU 210.
Kortutstederen KU 210 dekrypterer 424 den krypterte signaturen, debiterer 426 signaturmottakeren SM 112 for dette, og overfører 428 den dekrypterte digitale signaturen DDS til signaturmottakeren SM 112.
Oppfinnelsen er ikke begrenset til anvendelse med et/noen spesifikk(e) protokoll(er) eller rammer, men siden det er i den første fasen er forventet å anvendes sammen med WIM og WPKI ifølge WAP-forum, følger her en (noe forenklet av trinn 1-5) beskrivelse av hvordan dette tilfellet kan se ut: Tjenesetilveiebringeren overfører en signeringsforespørsel til brukerens mobilterminal ved hjelp av funksjonen "signText". En beskrivelse av"signText" kan finnes i "WMLScript Crypto Library" WAP-161-WMLScriptCrypto-20010620-a, WAP-forum.
Mobilterminalen starter en dialog mot brukeren, og brukeren bestemmer seg for å signere innholdet og legger inn informasjon (vanligvis en PIN-kode) som kreves for å låse opp signeringsnøkkelen. Mobilterminalen forespør at WIM skal danne en digital signatur for innholdet ved å sende kommandoen "Compute Digital Signature" til WIM, se "Wireless Identity Module" WAP-260-WIM-20010712-a, WAP-forum.
WIM-applikasjonen danner en signatur for/til innholdet. En tilleggsfunksjon på smartkortet krypterer signaturen med/av kortutstederens nøkkel. Etter dette blir den krypterte signaturen overført til mobilterminalen i kommandosvaret å "Compute Digital Signature".
Mobilterminalen formaterer/danner et resultat av "signText", hvor den krypterte signaturen blir vedlagt som objektet "Signature". Et sertifikat eller sertifikat-ULR legges også til, hvor sertifikatet omfatter tilleggsinformasjon om hvilket parti kortutstederen er. Resultatet av "signText" blir overført fra mobilterminalen til signaturmottakeren. Signaturmottakeren overfører den krypterte signaturen til kortutstederen.
Kortutstederen dekrypterer signaturen, debiterer signaturmottakeren for dette, og overfører den dekrypterte signaturen til signaturmottakeren.
Bemerk at det er kun signaturen, ikke det signerte innholdet, som blir kryptert i trinn 3, og som blir overført til kortutstederen i trinn 5. Fordi signaturen er basert på en enveisfunksjon av det signerte innholdet, er det usensitiv informasjon fra en sikkerhetssynsvinkel, selv om det signerte innholdet er konfidensiell.
Signaturmottakeren må få vite at signaturen er kryptert, og hvor en skal henvende seg for å få den dekryptert. Den beste måten er sannsynligvis å la informasjonen eksistere eksplisitt eller implisitt i bruker- eller anordnings-sertifikatet (av og til blir en URL overført i stedet som peker mot sertifikatet) som, ifølge trinn 4, blir overført til tjenestetilveiebringeren, selv om det finnes andre muligheter.
En viktig egenskap ved oppfinnelsen er at den sannsynligvis kan anvendes for WAP (WIM, signtext) uten forandringer i mobilterminalen eller WAP GW, hvor den krypterte signaturen blir overført transparent som en ukryptert signatur. Tilpasningene gjøres i WIM (imidlertid ikke i grensesnittet mot mobilterminalen) og i opphavsserveren/PKI-portalen (imidlertid ikke i grensesnittet mot WAP
GW).
Fremgangsmåten kan anvendes med symmetrisk og usymmetrisk kortutstederkryptering av den digitale signaturen. I det symmetriske tilfellet er den hemmelige nøkkelen, som har blitt plassert på smartkortet for å kryptere signaturene, kun kjent for kortutstederen. I det usymmetriske tilfellet er signaturen kryptert av en offentlig nøkkel, og en tilsvarende private nøkkelen er kun kjent av kortutstederen.
Bemerk at en kortutstedernøkkel per kort bør anvendes, og ikke en kortut-stedernøkkel forflere kort. Dette for å minimalisere skaden dersom nøkkelen blir kjent.
Én mulig variant av fremgangsmåten er at en tjenestetilveiebringer/ signaturmottaker kjøper "permanent" tilgang til kortutstedernøkkelen for bestemte kort, og tillates å anvende den i en avtale. I det tilfellet behøves ikke kommunikasjonen med kortutstederen i trinn 5 og 6 for hver signatur.
Fremgangsmåten kan også anvendes hvor digitale signaturer som dannes på et smartkort anvendes i et hvilket som helst trinn for å danne sikker datatransport, for eksempel WTLS (Wireless Transport Layer Security) eller SSL (Secure Sockets Layer). Dette kan i WTLS-tilfellet antyde at svaret til Sign H (handshake-msg) vil bli kryptert med/av kortutstederens nøkkel, hvorved det blir overført til serveren i "Certificate verify", hvorved serveren må overføre innholdet i "Certificate verify" til kortutstederen for å få signaturen dekryptert.
Det kan også være mulig å anvende fremgangsmåten i tilsvarende ikke-mobil tilkoblinger for å beskytte kortutstederfortjenester.
Eksempel 1
Det er operatør som utsteder SIM med WIM (SWIM), som også peker på et anordningssertifikat (SWIM innehar ikke den offentlige nøkkelen) med RSA-nøkler. Operatørens ide er delvis basert på prinsippet at partiet som vil utstede et sertifikat basert på nøkler på SWIM skal betale en avgift til operatøren for dette. Én måte for dette er at operatøren oppretter en database med anordningssertifikater og tar betalt for den som forespør et anordningssertifikat som basis for å danne et brukersertifikat. Prinsipielt kan hvem som helst utstede et brukersertifikat dersom den foreliggende oppfinnelsen ikke anvendes. Ved den forslåtte fremgangmåten forespørres to signaturer av brukere (på den måten kan den offentlige nøkkelen beregnes, og anordningssertifikat er ikke nødvendig). Oppfinnelsen forhindrer dette ved at kun partier som har avtaler med operatøren tillates å få signaturer kryptert. Operatøren kan så ta betalt for en liten sum for hver signatur som har blitt lagd, som sådan er en forretnings-mulighet. Dette i sin tur muliggjør at operatøren kan tillate ekstern CA (Myndighet for Sertifikat) å utstede "offentlige" sertifikater (offentlige i denne sammenheng betyr at brukeren vil ha full tilgang til hans/hennes sertifikat og den er tilknyttet en offisiell CPS etc), uten det, av den grunn, er uinteressant for andre parter å utstede sertifikater for den samme brukeren som er tilkoblet samme SWIM.
Eksempel 2
Operatøren utsteder SIM med WIM (SWIM) og operatøren utsteder "offentlige" brukersertifikater til den som holderen av SWIM (offentlig i denne sammenheng betyr at brukeren vil ha full tilgang til hans/hennes sertifikat og det er tilknyttet en offisiell CPS etc). Ved hjelp av oppfinnelsen kan operatøren få muligheten til å opprette fortjeneste ved hver signatur som er dannet ved hjelp av SWIMen.
Claims (19)
1. Verifiseringssystem (200) for å verifisere signaturer på et smartkort (102, 202), hvor verifiseringssystemet omfatter minst én mobilterminal (104) med minst én kortleser for minst ett smartkort (102, 202), minst én signaturmottaker (112) og minst én kortutstederserver (118, der smartkortet/mobilterminalen er i forbindelse med signaturmottakeren via minst ett mobilkommunikasjonsnettverk (106) som i sin tur er i forbindelse med kortutstederserveren, at det i smartkortet først blir dannet (412) en signatur, at det i neste trinn blir signaturen kryptert (414), og at den dekrypterte signaturen blir evaluert/sjekket i signatur-mottakeren,karakterisert vedat den krypterte signaturen blir overført (306, 416, 308, 420, 310, 422) til kortutstederserveren via mobilterminalen og signaturmottakeren, at signaturen blir dekryptert (424) i kortutstederserveren, og etter dette blir den dekrypterte signaturen returnert (312, 428) til signatur-mottakeren.
2. Verifiseringssystem i samsvar med krav 1,karakterisert vedat mobilkommunikasjonsnettverket omfatter basestasjoner, overføring, sentraler og databaser.
3. Verifiseringssystem i samsvar med krav 1,karakterisert vedat mobilkommunikasjonsnettverket er et kortdistanse-kommunikasjonsnettverk.
4. Verifiseringssystem i samsvar med krav 1-3,karakterisertv e d at mellom mobilkommunikasjonsnettverket og signaturmottakeren er en gateway (108) og et datakommunikasjonsnettverk (110) som er tilkoblet med hverandre.
5. Verifiseringssystem i samsvar med krav 4,karakterisert vedat datakommunikasjonsnettverket anvendes for kommunikasjon mellom mobilterminalen/smartkortet og signaturmottakeren.
6. Verifiseringssystem i samsvar med et av de foregående krav,karakterisert vedat signaturmottakeren er sertifikatutsteder (114).
7. Verifiseringssystem i samsvar med krav 1-5,karakterisert vedat signaturmottakeren er en tjenestetilveiebringer (116).
8. Fremgangsmåte (200, 300, 400) for å verifisere signaturer på et smartkort som omfatter et verifiseringssystem (100) omfattende minst én mobilterminal (104) med minst én kortleser for minst ett smartkort (102, 202), minst én signaturmottaker (112) og minst én kortutstederserver (118),
der smartkortet/mobilterminalen er i forbindelse med signaturmottakeren via minst ett mobilkommunikasjonsnettverk (106) som i sin tur er i forbindelse med kortutstederserveren, og at fremgangsmåten omfatter å danne (412) en signatur, samt å kryptere (414) signaturen i smartkortet og å evaluere/sjekke den dekrypterte signaturen i signaturmottakeren,karakterisertved å overføre (306, 416, 308, 420, 310, 422) den krypterte signaturen til kortutstederserveren via mobilterminalen og signaturmottakeren, å dekryptere (424) signaturen, og å returnere (312, 428) den dekrypterte signaturen til signaturmottakeren, der disse trinnene i fremgangsmåten blir utført i kortutstederserveren.
9. Fremgangsmåte i samsvar med krav 8,karakterisert vedat før en signatur blir dannet omfatter fremgangsmåten et første trinn: å overføre (302, 402) en signerings-/signaturforespørsel fra signaturmottakeren til mobilterminalen.
10. Fremgangsmåte i samsvar med krav 8,karakterisert vedat før trinnet å danne en signatur i mobilterminalen omfatter fremgangsmåten et andre trinn: å behandle signeringsforespørselen, og å forespørre (304, 404) at smartkortet skal danne en signatur.
11. Fremgangsmåte i samsvar med krav 8,karakterisert vedat i trinnet å danne en signatur omfatter fremgangsmåten et tredje trinn: å anvende en funksjon A for å danne (412) en digital signatur, å anvende en funksjon B i trinnet å kryptere signaturen for å kryptere (414) den digitale signaturen, og etter dette å overføre (306, 416) den krypterte digitale signaturen til mobilterminalen.
12. Fremgangsmåte i samsvar med krav 8,karakterisert vedat etter trinnet å kryptere signaturen omfatter fremgangsmåten et fjerde trinn: å overføre (308, 420) den krypterte signaturen fra mobilterminalen til signatur-mottakeren.
13. Fremgangsmåte i samsvar med krav 8,karakterisert vedat etter trinnet å kryptere signaturen omfatter fremgangsmåten et femte trinn: å overføre (310, 422) den krypterte digitale signaturen fra signaturmottakeren til kortutstederserveren.
14. Fremgangsmåte i samsvar med krav 8,karakterisert vedat i trinnet å dekryptere den krypterte signaturen omfatter fremgangsmåten et sjette trinn: å dekryptere (424) den krypterte digitale signaturen, å debitere (426) signaturmottakeren for dette og å overføre (312, 428) den dekrypterte digitale signaturen til signaturmottakeren.
15. Fremgangsmåte i samsvar med krav 10,karakterisert vedat det andre trinnet i fremgangsmåten omfatter å starte (404) en dialog med en bruker, og at brukeren bestemmer (406) en PIN-kode for å låse opp signerings-nøkkelen SN, og å forspørre (310, 410) at smartkortet skal danne den digitale signaturen ved én av de private nøklene for signering på kortet.
16. Fremgangsmåte i samsvar med krav 11,karakterisert vedat i funksjonen B blir den digitale signaturen kryptert (414) med/av kortutstederens nøkkel.
17. Fremgangsmåte i samsvar med krav 12,karakterisert vedat det fjerde trinnet i fremgangsmåten omfatter at mobilterminalen formaterer/ danner (418) et svar på signaturforespørselen og vedlegger (308, 420) den krypterte digitale signaturen og informasjon om hvilken part kortutstederen er.
18. Datamaskinprogram, omfattende programtrinn for å utføre trinnene i fremgangsmåten ifølge et av kravene 8-17.
19. Datamaskin med lesbart minne, omfattende instruksjoner for utførelse av trinnene i fremgangsmåten ifølge et av kravene 8-17.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0203877A SE524514C2 (sv) | 2002-12-23 | 2002-12-23 | Metod och system för överföring av data |
PCT/SE2003/001980 WO2004057547A1 (en) | 2002-12-23 | 2003-12-17 | Method and system for transmission of data |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20051700D0 NO20051700D0 (no) | 2005-04-06 |
NO20051700L NO20051700L (no) | 2005-07-20 |
NO336856B1 true NO336856B1 (no) | 2015-11-16 |
Family
ID=20290023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20051700A NO336856B1 (no) | 2002-12-23 | 2005-04-06 | Fremgangsmåte og system for overføring av data |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1579396A1 (no) |
AU (1) | AU2003288840A1 (no) |
NO (1) | NO336856B1 (no) |
SE (1) | SE524514C2 (no) |
WO (1) | WO2004057547A1 (no) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011102489A1 (de) | 2011-05-24 | 2012-11-29 | Vodafone Holding Gmbh | Verfahren und Vorrichtung zum Bereitstellen einer Indentifikationskennung eines elektronischen Endgeräts |
DE102011115154B3 (de) | 2011-09-27 | 2013-03-28 | Vodafone Holding Gmbh | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos |
DE102011122874B4 (de) | 2011-09-27 | 2021-10-14 | Vodafone Gmbh | Verfahren zum Durchführen einer Transaktion, sowie Endgerät |
CN105205666B (zh) * | 2014-06-17 | 2019-10-25 | 中国银联股份有限公司 | 基于蓝牙的面对面支付方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
SE512748C2 (sv) * | 1997-05-15 | 2000-05-08 | Access Security Sweden Ab | Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US20020077993A1 (en) * | 2000-12-18 | 2002-06-20 | Nokia Corporation | Method and system for conducting wireless payments |
GB2398668B (en) * | 2001-05-22 | 2004-10-06 | Vodafone Plc | Electronic transaction systems and methods |
-
2002
- 2002-12-23 SE SE0203877A patent/SE524514C2/sv unknown
-
2003
- 2003-12-17 EP EP03781215A patent/EP1579396A1/en not_active Ceased
- 2003-12-17 AU AU2003288840A patent/AU2003288840A1/en not_active Abandoned
- 2003-12-17 WO PCT/SE2003/001980 patent/WO2004057547A1/en not_active Application Discontinuation
-
2005
- 2005-04-06 NO NO20051700A patent/NO336856B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1579396A1 (en) | 2005-09-28 |
WO2004057547A1 (en) | 2004-07-08 |
SE0203877L (sv) | 2004-06-24 |
SE524514C2 (sv) | 2004-08-17 |
SE0203877D0 (sv) | 2002-12-23 |
NO20051700L (no) | 2005-07-20 |
AU2003288840A1 (en) | 2004-07-14 |
NO20051700D0 (no) | 2005-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7979353B2 (en) | Electronic transaction method using an electronic coupon | |
US8601260B2 (en) | Creation of user digital certificate for portable consumer payment device | |
US10650371B2 (en) | System and method for enabling a mobile communication device to operate as a financial presentation device | |
US7379920B2 (en) | System and method for facilitating electronic financial transactions using a mobile telecommunication device | |
CN106716916B (zh) | 认证系统和方法 | |
FI108813B (fi) | Menetelmä ja järjestelmä tietoliikennejärjestelmässä | |
US20030069792A1 (en) | System and method for effecting secure online payment using a client payment card | |
AU2012265824B2 (en) | A transaction system and method for use with a mobile device | |
US20080257952A1 (en) | System and Method for Conducting Commercial Transactions | |
CN107256484B (zh) | 移动支付转授权方法、及利用该方法实现的支付系统 | |
CN102081769A (zh) | 支付数据处理方法、系统、支付终端及支付服务器 | |
WO2009136404A2 (en) | A system and method for implementing a secure transaction through mobile communicating device | |
WO2000014984A1 (en) | Security module, security system and mobile station | |
JP2013514556A (ja) | 安全に取引を処理するための方法及びシステム | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
EP1142194B1 (en) | Method and system for implementing a digital signature | |
WO2017190633A1 (zh) | 验证金融卡用户身份可靠性的方法及装置 | |
US20100049655A1 (en) | Method and system for securely executing a charge transaction | |
WO2006128215A1 (en) | Method and system for secure authorisation of transactions | |
CN102509217B (zh) | 一种移动远程支付系统 | |
GB2366432A (en) | Secure electronic payment system | |
Fun et al. | Review of mobile macro-payments schemes | |
NO336856B1 (no) | Fremgangsmåte og system for overføring av data | |
JP2001076059A (ja) | 決済システム | |
KR20020010160A (ko) | 무선 전자 상거래 지불 서비스 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |