SE0950410A1 - Method of secure transactions - Google Patents
Method of secure transactionsInfo
- Publication number
- SE0950410A1 SE0950410A1 SE0950410A SE0950410A SE0950410A1 SE 0950410 A1 SE0950410 A1 SE 0950410A1 SE 0950410 A SE0950410 A SE 0950410A SE 0950410 A SE0950410 A SE 0950410A SE 0950410 A1 SE0950410 A1 SE 0950410A1
- Authority
- SE
- Sweden
- Prior art keywords
- transaction
- identity
- party
- server
- communication device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
Description
Fig. 2 visar schematiskt stegen enligt en metod för säkra transaktioner enligt en utföringsform av föreliggande uppfinning. Fig. 2 schematically shows the steps according to a method of secure transactions according to an embodiment of the present invention.
DETALJERAD BESKRIVNING AV UTFÖRINGSFORMER 5 I den följande beskrivningen, för förklarande och inte begränsande syften, anges specifika detaljer, såsom särkskilda tekniker och tillämpningar för att tillhandahålla en grundlig förståelse för föreliggande uppfinning. Det är emellertid uppenbart av en fackman inom området att föreliggande uppfinning kan tillämpas i andra utföringsformer som awiker från dessa specifika detaljer. I andra fall utelämnas detaljerad beskrivning av välkända metoder och anordningar för att inte fördunkla 1 0 beskrivningen av föreliggande uppfinning med onödiga detaljer.DETAILED DESCRIPTION OF EMBODIMENTS In the following description, for explanatory and non-limiting purposes, specific details, such as specific techniques and applications, are provided to provide a thorough understanding of the present invention. However, it will be apparent to one skilled in the art that the present invention may be practiced in other embodiments which depart from these specific details. In other cases, detailed description of well-known methods and devices is omitted so as not to obscure the description of the present invention with unnecessary details.
En utföringsforrn av föreliggande uppfinning kommer nu att beskrivas med hänvisning till fig. 1 och 2.An embodiment of the present invention will now be described with reference to fig. 1 and 2.
För att säkra alla länkar i en transaktion är det första steget att installera l en användartransaktionsmjukvara i en bärbar radiokommunikationsanordning 10 hos en första 15 transaktionspart på ett säkert sätt, varvid en användare identifieras på ett säkert sätt och knyts till installationen. Ett säkert sätt är att, vid exempelvis ett bankkontor eller annan känd part, installera användarmjukvaran i den bärbara radiokommunikationsanordningen hos den första transaktionsparten eller att ge ett minneskort eller en liknande anordning med ett installationsprogram för den första transaktionsparten därpå. Användarens identitet för den bärbara radiokommunikationsanordningen 20 kontrolleras i anslutning till installationen eller leveransen av användartransaktionsmjukvarans transaktionsprogram. Istället för att kontrollera identiteten direkt vid ett bankkontor eller annan känd part kan exempelvis ett registrerat brev skickat till den avsedda användaren användas för att verifiera identiteten hos den avsedda användaren. Slutligen knyts användartransaktionsmjukvaran till ett konto vid en bank eller annan part, såsom ett kreditkortskonto, ett användarkonto, en elektronisk plånbok, 25 etc. Ett annat säkert sätt att installera användartransaktionsmjukvaran är att vid exempelvis ett äkthetsbestyrkt Internetbankkontor eller liknande part, genom en säker anslutning, exempelvis en https-anslutning, installera användartransaktionsmjukvaran i den bärbara radiokommunikationsanordningen hos den första transaktionsparten. Identiteten för ägaren till den bärbara radiokommunikationsanordningen kontrolleras i samband med installationen genom 30 exempelvis PIN. Slutligen knyts användartransaktionsmjukvaran till ett konto i en bank eller annan part, såsom ett kreditkortkonto, ett användarkonto, en elektronisk plånbok, etc.To secure all the links in a transaction, the first step is to install a user transaction software in a portable radio communication device 10 of a first transaction party in a secure manner, whereby a user is securely identified and linked to the installation. A secure way is, for example, at a bank branch or other known party, to install the user software in the portable radio communication device of the first transaction party or to provide a memory card or similar device with an installation program for the first transaction party thereon. The user's identity for the portable radio communication device 20 is checked in connection with the installation or delivery of the user software of the user transaction software. Instead of checking the identity directly at a bank branch or other known party, for example, a registered letter sent to the intended user can be used to verify the identity of the intended user. Finally, the user transaction software is linked to an account at a bank or other party, such as a credit card account, a user account, an electronic wallet, etc. Another secure way to install the user transaction software is by, for example, an authenticated Internet bank branch or similar party, through a secure connection. for example an https connection, install the user transaction software in the portable radio communication device of the first transaction party. The identity of the owner of the portable radio communication device is checked in connection with the installation by, for example, a PIN. Finally, the user transaction software is linked to an account in a bank or other party, such as a credit card account, a user account, an electronic wallet, etc.
Användartransaktionsmjukvaran är anordnad att kommunicera med en fördefinierad transaktionsserver 12 när säkra transaktioner utförs. Information om vilket konto en användartransaktionsmjukvara är knuten till kan fördefinieras direkt vid transaktionsservem eller 35 hämtas av transaktionsservern från den första transaktionsparten närhelst en transaktion ska ske.The user transaction software is arranged to communicate with a pre-defined transaction server 12 when secure transactions are performed. Information about which account a user transaction software is linked to can be predefined directly at the transaction server or retrieved by the transaction server from the first transaction party whenever a transaction is to take place.
Kontobalans och liknande kontroller genomförs företrädesvis före varje slutförande av en transaction.Account balance and similar checks are preferably performed before each completion of a transaction.
När en säker Internetinstallation användas ges företrädesvis ett mobiltelefonnummer till distributionsplatsen, som som svar därpå sänder ett textmeddelande, såsom ett SMS, med en nedladdnings-URL till det mobiltelefonnumret, dvs. en så kallad överlufteninstallation (OTA 4 0 installation). Genom att följa den länken i mobiltelefonen installeras användartransaktionsmjukvaran i mobiltelefonen. För att först starta applikationen som körs av användartransaktionsmjukvaran matas en aktiveringskod in, given av distributionsplatsen. Vidare krävs också att en PIN matas in för att köra applikationen.When a secure Internet installation is used, a mobile phone number is preferably given to the distribution point, which in response sends a text message, such as an SMS, with a download URL to that mobile phone number, i.e. a so-called over-air installation (OTA 4 0 installation). By following that link in the mobile phone, the user transaction software is installed in the mobile phone. To first start the application running by the user transaction software, an activation code is entered, given by the distribution site. Furthermore, a PIN is also required to run the application.
När en transaktion 13 ska ske, varvid den andra transaktionsparten exempelvis är 45 Intemetbaserad, såsom en äkthetsbekräftad säker Intemetplats 11 för en handlare eller en säker inloggning, innefattar transaktionen följande steg. Användaren av den bärbara radiokommunikationsanordningen, dvs. den första transaktionsparten, väljer en ”transaktions°°-del i användartransaktionsmjukvaran för att knyta den första transaktionsparten till transaktionsservem.When a transaction 13 is to take place, the other transaction party being, for example, Internet-based, such as an authenticated secure Internet site 11 for a merchant or a secure login, the transaction comprises the following steps. The user of the portable radio communication device, i.e. the first transaction party, selects a “transaction °° part of the user transaction software to associate the first transaction party with the transaction server.
Den första transaktionsparten 10 aktiverar sig själv, genom en kodad/krypterad trådlös kommunikation, på transaktionsservern 12, vilken transaktionsserver 12 därigenom sätter den första 5 transaktionsparten 10 i ett aktivt transaktionstillstånd itransaktionsservern 12.The first transaction party 10 activates itself, through an encrypted / encrypted wireless communication, on the transaction server 12, which transaction server 12 thereby puts the first transaction party 10 in an active transaction state in the transaction server 12.
Den första transaktionsparten 10 kvarstår företrädesvis i det aktiva transaktionstillståndet på transaktionsservern 12 till dess den första transaktionsparten 10 begär ett icke-aktivt transaktionstillstånd. Altemativt kommer den första transaktionsparten 10 sättas i ett icke-aktivt transaktionstillstånd av transaktionsservern 12 efter ett tidsöverskridande. Vidare kan 10 transaktionsservern 12 också sätta den första transaktionsparten 10 i ett icke-aktivt tillstånd efter slutförande av en transaktion. Genom att vänta på en begäran före den första transaktionsparten sätts i ett icke-aktivt tillstånd erhålls fördelen att användaren kan utföra flera efterföljande transaktioner utan att behöva välja om ”transaktions”-delen i användartransaktionsmjukvaran. Detta kombineras emellertid företrädesvis med en tidsgräns, som ger fördelen att användaren inte glömmer bort att sätta l 5 den bärbara radiokommunikationsanordningen i ett icke-aktivt transaktionstillstånd, vilket skulle vara riskabelt om en annan person får tag på den bärbara radiokommunikationsanordningen_ Ur ett säkert perspektiv skulle det vara fördelaktigt att sätta den första transaktionsparten i ett icke-aktivt transaktionstillstånd också efter att en transaktion har avslutats.The first transaction party 10 preferably remains in the active transaction state on the transaction server 12 until the first transaction party 10 requests an inactive transaction state. Alternatively, the first transaction party 10 will be put in an inactive transaction state by the transaction server 12 after a time lapse. Furthermore, the transaction server 12 may also put the first transaction party 10 in an inactive state after completion of a transaction. By waiting for a request before the first transaction party is put into an inactive state, the advantage is obtained that the user can perform fl your subsequent transactions without having to re-select the "transaction" part of the user transaction software. However, this is preferably combined with a time limit which gives the advantage that the user does not forget to put the portable radio communication device in an inactive transaction state, which would be risky if another person gets hold of the portable radio communication device. be advantageous to put the first transaction party in an inactive transaction state even after a transaction has been completed.
Den första transaktionsparten initierar därefter transaktionen genom att begära 2, företrädesvis 20 genom en kodad/krypterad trådlös kommunikation, en första identitetsdel av en transaktionsidentitet hos transaktionsservern. Den trådlösa kommunikationen kan exempelvis utföras genom GPRS, 3G data, Wi-Fi eller WiMAC, av vilka alla har någon sorts inbyggd identitetsverifiering, och också infraröd eller Bluetooth, vilka emellertid är anonyma och skulle kunna erfordra någon adderad identitetsverífiering. Transaktionsservem svarar genom att sända 14 en första identitetsdel av 25 transaktionsidentiteten till den forsta transaktionsparten, vilken första identitetsdel av transaktionsidentitet är unik under hela transaktionen men företrädesvis är återanvändbar efter slutförande av transaktionen, med fördel direkt efter slutförande av transaktionen, dvs. när transaktionskvittot har sänts.The first transaction party then initiates the transaction by requesting 2, preferably through an encrypted / encrypted wireless communication, a first identity part of a transaction identity of the transaction server. The wireless communication can be performed, for example, through GPRS, 3G data, Wi-Fi or WiMAC, all of which have some kind of built-in identity verification, and also infrared or Bluetooth, which, however, are anonymous and might require some added identity verification. The transaction server responds by sending 14 a first identity part of the transaction identity to the first transaction party, which first identity part of the transaction identity is unique throughout the transaction but is preferably reusable after completion of the transaction, preferably immediately after completion of the transaction. when the transaction receipt has been sent.
Genom användning av en delad transaktionsidentitet är det möjligt att sända en första 30 identitetsdel utan kryptering, eftersom när sedan den första transaktionsdelen lägger till en andra identitetsdel till transaktionsidentiteten blir transaktionsidentiteten säker även om någon får tag på den första identitetsdelen. Den andra identitetsdelen är fördefinierad och känd av den första transaktionsparten och den fördefinierade transaktionsservern.By using a shared transaction identity, it is possible to send a first identity part without encryption, because then when the first transaction part adds a second identity part to the transaction identity, the transaction identity becomes secure even if someone gets hold of the first identity part. The second identity part is managed and known by the first transaction party and the managed transaction server.
Den första transaktionsparten matar in 3 den returnerade första identitetsdelen av 3 5 transaktionsidentiteten tillsammans med den fördefinierade andra identitetsdelen vid handlarens säkra lntemetplats ll, dvs. den andra transaktionsparten 11. Den andra transaktionsparten 11 aktiverar sig själv på transaktionsservern 12, vilken transaktionsserver 12 därigenom sätter den andra transaktionsparten ll i ett aktivt transaktionstillstånd på transaktionsservern 12. Den andra transaktionsparten sänder 4, 15 därefter information om transaktionen knuten till 40 transaktionsidentiteten till transaktionsservem 12, företrädesvis krypterat. Aktiveringen och den efterföljande informationen om transaktionen kan också utföras i ett agerande, så att sändningen av informationen om transaktionen till transaktionsservern också sätter den andra transaktionsparten i ett aktivt transaktionstillstånd på transaktionsservern. Transaktionsinformation från den andra transaktionsparten som sänds med en transaktion kan variera, men inkluderar typiskt namnet på den 45 andra transaktionsparten och transaktionssumman, och möjligen också produktnamnet, vid ett köp.The first transaction party enters the returned first identity part of the transaction identity together with the predefined second identity part at the merchant's secure internet site 11, i.e. the second transaction party 11. The second transaction party 11 activates itself on the transaction server 12, which transaction server 12 thereby places the second transaction party 11 in an active transaction state on the transaction server 12. The second transaction party then sends 4, 15 information about the transaction associated with the transaction identity to the transaction server 12, preferably encrypted. The activation and the subsequent transaction information can also be performed in an action, so that the transmission of the transaction information to the transaction server also puts the other transaction party in an active transaction state on the transaction server. Transaction information from the other transaction party sent with a transaction may vary, but typically includes the name of the other transaction party and the transaction amount, and possibly also the product name, of a purchase.
Namnet på den andra transaktionsparten kan alternativt extraheras från inloggningen av den andra transaktionsparten till systemet istället för att sändas tillsammans med transaktionen, för att tillsäkra att sådan information inte förvrängs. Detta utförs vanligtvis via en landledning, men kan också utföras via trådlös kommunikations. Den andra transaktionsparten har tidigare registrerat ett konto på transaktionsserver, på ett sätt likt det utfört för den första transaktionsparten. Kontoinforrnation eller 5 liknande information om den första transaktionsparten är inte nödvändig att ge till den andra transaktionsparten och vice versa, eftersom sådan information är känd av transaktionsserver, och sådan information bör således inte ges till den andra transaktionsparten och vice versa.The name of the other transaction party can alternatively be extracted from the login of the other transaction party to the system instead of being sent together with the transaction, to ensure that such information is not distorted. This is usually done via a land line, but can also be done via wireless communication. The second transaction party has previously registered an account on the transaction server, in a manner similar to that performed for the first transaction party. Account information or similar information about the first transaction party is not necessary to provide to the second transaction party and vice versa, as such information is known by the transaction server, and thus such information should not be given to the second transaction party and vice versa.
Transaktionsservern 12 identifierar den första transaktionsparten genom den första identitetsdelen av den unika transaktionsidentiteten sänd av den andra transaktionsparten och verifierar 1 0 att den andra identitetsdelen sänd av den andra fördefinierade parten är samma som den fördefinierade andra identitetsdelen hos den första transaktionsparten. Transaktionen begär 5 företrädesvis, genom en kodad/krypterad trådlös kommunikation, en verifiering av den första transaktionsparten av transaktionsinformationen knuten till transaktionsidentiteten. Användartransaktionsmj ukvaran begär 6 exempelvis en PIN som verifiering av transaktionsinforrnationen, såsom namnet på den andra 15 transaktionsparten och transaktionssumman. Verifreringen returneras, genom en kodad/krypterad trådlös kommunikation, till transaktionsservem knuten till transaktionsidentiteten.The transaction server 12 identifies the first transaction party through the first identity portion of the unique transaction identity sent by the second transaction party and verifies that the second identity portion sent by the second predefined party is the same as the predefined second identity portion of the first transaction party. The transaction preferably requests, through an encrypted / encrypted wireless communication, a verification of the first transaction part of the transaction information linked to the transaction identity. The user transaction software, for example, requests a PIN to verify the transaction information, such as the name of the other transaction party and the transaction sum. The verification is returned, via an encrypted / encrypted wireless communication, to the transaction server linked to the transaction identity.
Alternativt, när den första transaktionsparten begär en första identitetsdel av transaktionsservern kan den första transaktionsdelen också tillhandahållen transaktionsservem med en maximal transaktionssumma. När den andra transaktionsparten begär en verifiering av transaktionen 20 av transaktionsservern verifrerar transaktionsservem transaktionen utan begäran 5 så länge som transaktionen som mest är den maximala transaktionssumman redan godkänd.Alternatively, when the first transaction party requests a first identity portion of the transaction server, the first transaction portion may also provide the transaction server with a maximum transaction amount. When the other transaction party requests a verification of the transaction 20 by the transaction server, the transaction server verifies the transaction without request as long as the transaction is at most the maximum transaction sum already approved.
Efter verifiering från den första transaktionsparten slutför 7 transaktionsservem transaktionen knuten till den unika transaktionsidentiteten och sänder företrädesvis ett transaktionskvitto till både den första transaktionsparten, genom en kodad/krypterad trådlös kommunikation, och den andra 25 transaktionsparten. Transaktionen slutförs endast förutsatt att kontona hos både den första transaktionsparten och den andra transaktionsparten accepterar transaktionen.After verification from the first transaction party, the 7 transaction server completes the transaction associated with the unique transaction identity and preferably sends a transaction receipt to both the first transaction party, through an encrypted / encrypted wireless communication, and the second transaction party. The transaction is completed only provided that the accounts of both the first transaction party and the second transaction party accept the transaction.
Transaktionen har beskrivits med en bärbar radiokommunikationsanordning som den första transaktionsparten och en handlare som den andra transaktionsparten. Det omvända är emellertid också möjligt varvid handlaren begär en unik transaktionsidentitet från transaktionsservern, i detta fall 30 företrädesvis genom en landledning. En första identitetsdel av den unika transaktikonsidentiteten, delad i en första identitetsdel och en andra identitetsdel, kommuniceras sedan till den bärbara radiokommunikationsanordningen från handlare. Användaren av den bärbara radiokommunikationsanordningen adderar den andra fördefinierade identitetsdelen till den första identitetsdelen och tillhandahåller handlaren den sammansatta transaktionsidentiteten. Information om 3 5 transaktionen knuten till den unika transaktionsidentiteten sänds emellertid igen från handlaren till den föredefinierade transaktionsservern, som, genom trådlös kommunikation, sänder informationen om transaktionen knuten till den unika transaktionsidentiteten till den bärbara radiokommunikationsanordningen. Transaktionen knuten till den unika transaktionsidentiteten verifreras fortfarande av den bärbara radiokommunikationsanordningen genom en 40 användareverifiering, vilken verifiering knuten till den unika transaktionsidentiteten sänds till transaktionsservern. Transaktionen knuten till den unika transaktionsidentiteten slutförs därefter baserat på informationen om transaktionen och den unika transaktionsidentiteten, och ett transaktionskvitto av den slutförda transaktionen sänds från transaktionsservern till de första och andra transaktionsparterna. Också i detta omvända förfarande har båda transaktionspartema individuellt satt 45 sig själva i ett aktivt transaktionstillstånd på transaktionsservem. Utan båda parter i det aktiva transaktionstillståndet kommer transaktionen inte att slutföras.The transaction has been described with a portable radio communication device as the first transaction party and a merchant as the second transaction party. However, the reverse is also possible whereby the merchant requests a unique transaction identity from the transaction server, in this case preferably through a landline. A first identity portion of the unique transaction identity, divided into a first identity portion and a second identity portion, is then communicated to the merchant's portable radio communication device. The user of the portable radio communication device adds the second predetermined identity part to the first identity part and provides the merchant with the composite transaction identity. However, information about the transaction associated with the unique transaction identity is retransmitted from the merchant to the federated transaction server, which, through wireless communication, sends the information about the transaction associated with the unique transaction identity to the portable radio communication device. The transaction associated with the unique transaction identity is still verified by the portable radio communication device through a user verification, which verification associated with the unique transaction identity is sent to the transaction server. The transaction associated with the unique transaction identity is then completed based on the information about the transaction and the unique transaction identity, and a transaction receipt of the completed transaction is sent from the transaction server to the first and second transaction parties. Also in this reverse procedure, both transaction parties have individually put themselves in an active transaction state on the transaction server. Without both parties to the active transaction state, the transaction will not be completed.
En liknande metod kan användas för exempelvis Intemetbankinloggning eller andra typer av säkra inloggningar eller säkra äkthetsbestyrkanden. Istället för att begära en första unik identitetsdel av en transaktionsidentitet från transaktionsservem används en föredefinierad identitet också för den första identitetsdelen, känd av både den första transaktionsparten och transaktionsservem, såsom ett 5 personnummer, kontonummer eller liknande. Användaren av den första transaktionsparten matar in den första identitetsdelen och den andra identitetsdelen av denna fördefinierade identitet vid den andra transaktionsparten och initierar därigenom inloggningen vid den andra transaktionsparten. Alternativt är de första och andra transaktionsparterna exempelvis utrustade med elektroniska kommunikationsorgan tillhandahållande möjligheten för den första transaktionsparten att mata in den 10 fördefinierade identiteten vid den andra transaktionsparten utan att användaren behöver utföra det manuellt. Användaren av den första transaktionsparten väljer också en ”säker inloggning”-del i användartransaktionsmjukvaran för att knyta den bärbara radio kommunikationsanordningen till transaktionsservern och sätter därigenom den första transaktionsparten i ett aktivt transaktionstillstånd på transaktionsservem. 15 Efter mottagning av den fördefinierade transaktionsidentiteten vid den andra transaktionsparten sätter den andra transaktionsparten sig själv i ett aktivt transaktionstillstånd på transaktionsservem och begär en verifiering knuten till inloggningen hos transaktionsservem, baserat på den fördefinierade transaktionsidentiteten. Transaktionsservem kontrollerar att den bärbara radiokommunikationsanordningen motsvarande den första identitetsdelen av den fördefinierade 20 identiteten är ansluten till transaktionsservern, åtminstone genom att kontrollera att den första transaktionsparten är i ett aktivt transaktionstillstånd på transaktionsservern. Transaktionsservern begär företrädesvis ytterliga en verifiering knuten till inloggningen från den första transaktionsparten, eller kontrollerar alternativt att den bärbara radiokommunikationsanordningen hos den första transaktionsparten är på, vilken utförs utan något aktivt agerande av användaren därav. 25 Verifieringen i den bärbara radiokommunikationsanordningen är exempelvis ett PIN.A similar method can be used for, for example, Internet banking login or other types of secure logins or secure authentication. Instead of requesting a first unique identity part of a transaction identity from the transaction server, a predetermined identity is also used for the first identity part, known by both the first transaction party and the transaction server, such as a social security number, account number or the like. The user of the first transaction party enters the first identity part and the second identity part of this predefined identity at the second transaction party and thereby initiates the login at the second transaction party. Alternatively, the first and second transaction parties are, for example, equipped with electronic communication means providing the possibility for the first transaction party to enter the pre-defined identity at the second transaction party without the user having to perform it manually. The user of the first transaction party also selects a "secure login" part of the user transaction software to connect the portable radio communication device to the transaction server, thereby placing the first transaction party in an active transaction state on the transaction server. Upon receipt of the predefined transaction identity at the second transaction party, the other transaction party puts itself in an active transaction state on the transaction server and requests a verification associated with the login of the transaction server, based on the predefined transaction identity. The transaction server checks that the portable radio communication device corresponding to the first identity part of the predefined identity is connected to the transaction server, at least by checking that the first transaction party is in an active transaction state on the transaction server. The transaction server preferably requests an additional verification associated with the login from the first transaction party, or alternatively checks that the portable radio communication device of the first transaction party is on, which is performed without any active action by the user thereof. The verification in the portable radio communication device is, for example, a PIN.
Transaktionsservern kommer när båda transaktionspartema är i det aktiva tillståndet, eller efter verifiering när sådan används, sända en verifiering till den andra transaktionsparten bekräftande att den bärbara radiokommunikationsanordningen har verifierats, vilket kommer att tillåta inloggning för den första transaktionsparten till den andra transaktionsparten. I detta fall har ingen PIN eller annat 3 O lösenord överförts via Intemet-anslutningen. Vidare har inte PIN överförts mellan transaktionsservern och den andra transaktionsparten. Den andra parten mottar endast en bekräftelse på att identifieringen är verifierad. Transaktioner vid den andra transaktionsparten kan härefter utföras såsom tidigare beskrivits.The transaction server will, when both transaction parties are in the active state, or after verification when used, send a verification to the second transaction party confirming that the portable radio communication device has been verified, which will allow login of the first transaction party to the second transaction party. In this case, no PIN or other password has been transferred via the Intemet connection. Furthermore, the PIN has not been transferred between the transaction server and the other transaction party. The other party only receives a confirmation that the identification has been verified. Transactions at the other transaction party can then be performed as previously described.
Exempel på olika transaktioner är exempelvis försäljningsställetransaktioner (POS 35 transaktions), person till personöverföringar (P2P transfers), mikrobetalningar, person till maskintransaktioner (försäljningsautomattransaktioner), säker identifiering, elektronisk identifiering, säker äkthetsbestyrkning, etc.Examples of different transactions are, for example, point of sale transactions (POS 35 transactions), person to person transfers (P2P transfers), micropayments, person to machine transactions (vending machine transactions), secure identification, electronic identification, secure authentication, etc.
Den första identitetsdelen av transaktionsidentiteten är företrädesvis den första halvan av transaktionsidentiteten, men kan alternativt vara den andra halvan av transaktionsidentiteten, eller 4 0 andra fördelningar av transaktionsidentiteten är möjliga.The first identity part of the transaction identity is preferably the first half of the transaction identity, but may alternatively be the second half of the transaction identity, or other distributions of the transaction identity are possible.
I en ytterligare metod för en säker transaktion används en mobilttelefonanordning 10.In a further method of a secure transaction, a mobile telephone device 10 is used.
Metoden innefattar stegen: tillhandahållande mobiltelefonanordningen och en fördefinierad transaktionsserver 12 en första identitetsdel av en transaktionsidentitet på ett säkert sätt, varvid mobiltelefonanordningen 45 därigenom säkert identifieras och knyts till mobiltelefonnumret för mobiltelefonanordningen på den fördefinierade transaktionsserver, begärande, genom mobiltelefonnumret, en andra identitetsdel av transaktionsidentiteten från transaktionsservern, varvid den andra delen är unik under den säkra transaktionen, och samtidigt tillhandhållande transaktionsservern med en maximal transaktionssumma, initierande, genom transaktionsidentiteten, den säkra transaktionen 13 mellan den första 5 transaktionsparten och en andra transaktionspart ll, varvid transaktionsidentiteten innefattande den första identitetsdelen och den andra identitetsdelen, sändande 15 information om den säkra transaktionen knuten till transaktionsidentiteten från den andra transaktionsparten till den fördefinierade transaktionsservern, identifierande den första transaktionsparten och den andra transaktionsparten på l O transaktionsservern genom transaktionsidentiteten, och slutförande transaktionen knuten till transaktionsidentiteten baserat på informationen om den säkra transaktionen och transaktionsidentiteten, förutsatt att den maximala transaktionssumman inte överskrids. I denna ytterligare metod laddas ingen applikation ned i mobiltelefonanordningen, och endast mobiltelefonnurriret används för att knyta användaren av mobiltelefonnumret till den 15 fördefinierade första identitetsdelen av transaktionsidentiteten. I andra aspekter är denna ytterligare metod lik metoden ovan.The method comprises the steps of: securely providing the mobile telephone device and a predefined transaction server 12 a first identity portion of a transaction identity, the mobile telephone device 45 thereby being securely identified and linked to the mobile telephone number of the mobile telephone device on the advanced transaction server, requesting a second transaction identity the transaction server, the second part being unique during the secure transaction, and simultaneously providing the transaction server with a maximum transaction amount, initiating, through the transaction identity, the secure transaction 13 between the first transaction party and a second transaction party II, the transaction identity comprising the first identity part and the the second identity part, sending information about the secure transaction linked to the transaction identity from the other transaction party to the the transaction server, identifying the first transaction party and the second transaction party on the transaction server through the transaction identity, and completing the transaction associated with the transaction identity based on the secure transaction and transaction identity information, provided that the maximum transaction sum is not exceeded. In this further method, no application is downloaded to the mobile telephone device, and only the mobile telephone number is used to associate the user of the mobile telephone number with the first identified part of the transaction identity. In other respects, this additional method is similar to the method above.
Begäran görs företrädesvis genom ett SMS sänt till transaktionsserver. Alternativa identiteter att knytas till en första identitetsdel av en transaktionsidentitet är exempelvis SIM-data och MSIDN- data för mobiltelefonanordningen. 20 Det är uppenbart att föreliggande uppfinning kan varieras på ett flertal olika sätt. Sådana variationer ska inte ses som avsteg från omfånget av föreliggande uppfinning, såsom definierad av de medföljande kraven. Alla sådana variationer som skulle vara uppenbara för en fackman inom området avses vara inkluderade inom omfånget av föreliggande uppfinning såsom definierad av de medföljande kraven.The request is preferably made via an SMS sent to the transaction server. Alternative identities to be linked to a first identity part of a transaction identity are, for example, SIM data and MSIDN data for the mobile telephone device. It is obvious that the present invention can be varied in a number of different ways. Such variations are not to be construed as departing from the scope of the present invention, as defined by the appended claims. All such variations as would be apparent to one skilled in the art are intended to be included within the scope of the present invention as defined by the appended claims.
Claims (19)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0950410A SE533421C2 (en) | 2009-06-04 | 2009-06-04 | Method for secure transactions |
PCT/SE2010/050616 WO2010140972A1 (en) | 2009-06-04 | 2010-06-04 | A method for secure transactions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0950410A SE533421C2 (en) | 2009-06-04 | 2009-06-04 | Method for secure transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
SE0950410A1 true SE0950410A1 (en) | 2010-09-21 |
SE533421C2 SE533421C2 (en) | 2010-09-21 |
Family
ID=43243856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0950410A SE533421C2 (en) | 2009-06-04 | 2009-06-04 | Method for secure transactions |
Country Status (2)
Country | Link |
---|---|
SE (1) | SE533421C2 (en) |
WO (1) | WO2010140972A1 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6889325B1 (en) * | 1999-04-28 | 2005-05-03 | Unicate Bv | Transaction method and system for data networks, like internet |
IL134741A (en) * | 2000-02-27 | 2003-11-23 | Adamtech Ltd | Mobile transaction system and method |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
ES2263344B1 (en) * | 2004-07-30 | 2007-11-16 | Jose Ignacio Bas Bayod | METHOD FOR PERFORMING SECURE PAYMENT OR COLLECTION TRANSACTIONS, USING PROGRAMMABLE MOBILE PHONES. |
CZ299351B6 (en) * | 2007-07-26 | 2008-07-02 | Direct Pay, S.R.O. | Method of making payment transaction by making use of mobile terminal |
SK50862008A3 (en) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | System for electronic payment applications and method for payment authorization |
-
2009
- 2009-06-04 SE SE0950410A patent/SE533421C2/en not_active IP Right Cessation
-
2010
- 2010-06-04 WO PCT/SE2010/050616 patent/WO2010140972A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2010140972A1 (en) | 2010-12-09 |
SE533421C2 (en) | 2010-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11151543B2 (en) | Methods for secure transactions | |
SE533422C2 (en) | Method of secure transactions | |
US20120072309A1 (en) | method for secure transactions | |
US20120078752A1 (en) | Transaction identified handling system | |
SE0950410A1 (en) | Method of secure transactions | |
SE0950409A1 (en) | Method of secure transactions | |
EP2438558A1 (en) | Selection of transaction functions based on user identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |