SE1051231A1 - Method for secure verification of electronic transactions. - Google Patents

Method for secure verification of electronic transactions. Download PDF

Info

Publication number
SE1051231A1
SE1051231A1 SE1051231A SE1051231A SE1051231A1 SE 1051231 A1 SE1051231 A1 SE 1051231A1 SE 1051231 A SE1051231 A SE 1051231A SE 1051231 A SE1051231 A SE 1051231A SE 1051231 A1 SE1051231 A1 SE 1051231A1
Authority
SE
Sweden
Prior art keywords
transaction
computer
user
transaction request
request
Prior art date
Application number
SE1051231A
Other languages
Swedish (sv)
Other versions
SE535575C2 (en
Inventor
Stefan Hagbard
Original Assignee
Exformation Comm Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Exformation Comm Ab filed Critical Exformation Comm Ab
Priority to SE1051231A priority Critical patent/SE535575C2/en
Priority to PCT/SE2011/051045 priority patent/WO2012070997A1/en
Publication of SE1051231A1 publication Critical patent/SE1051231A1/en
Publication of SE535575C2 publication Critical patent/SE535575C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Metod for verifiering av elektroniska transaktioner innefat- (l), (6), ett verifieringssystem for elektronisk ID (5) anslutna till tande en transaktionskalla ett transaktionssystem en central dator (4) samt en mottagare/sandare i form av en mobiltelefon (2) eller dator, tillhorig anvandaren. att en transaktion initieras me-(l),en overifierad transaktionsbegaran till anvandarens mobilte- (2), mobiltelefonens/datorns (2) Uppfinningen utmarkes av,delst namnda transaktionskalla som bringas att overforalefon/dator av att namnda transaktionsbegaran visas påbildskarm, varvid anvandaren om-beds godkanna eller forkasta namnda transaktionsbegaran, avatt, for det fall anvandaren önskar godkanna transaktionsbe- garan, en sakerhetsmodul (3) i mobiltelefonen/datorn bringasatt digitalt signera namnda transaktionsbegaran med en elek-for anvandaren efter det (3), av tronisk identitetshandling, E-ID,att anvandaren matat in en PIN-kod i sakerhetsmodulenatt den signerade transaktionsbegaran overfors från mobilte-(4), namnda centrala dator bringas att verifiera namnda elektro- lefonen/datorn (2) till namnda centrala dator av att niska identitet, E-ID, och av att den centrala datorn (4) overfor information till transaktionssystemet (6) att genom- fora den verifierade transaktionen. h:\docwork\ansökningstext.doc, 2010-11-23 100227SE Methods for verifying electronic transactions include- (1), (6), an electronic ID verification system (5) connected to a transaction source, a transaction system, a central computer (4) and a receiver / transmitter in the form of a mobile telephone (2). or computer, belonging to the user. that a transaction is initiated by- (1), an unverified transaction request to the user's mobile (2), the mobile phone / computer's (2) is asked to approve or reject said transaction request, provided, in case the user wishes to approve the transaction request, a security module (3) in the mobile telephone / computer digitally brought to sign said transaction request with an e-mail to the user thereafter (3), by electronic identity document, E-ID, that the user has entered a PIN code in the security module that the signed transaction request is transferred from the mobile (4), said central computer is caused to verify said electrophone / computer (2) to said central computer by identifying identity, E ID, and by the central computer (4) transmitting information to the transaction system (6) to carry out the verified transaction. h: \ docwork \ ansökstext.doc, 2010-11-23 100227EN

Description

15 20 25 30 Vid elektroniska passersystem räcker det med att man kommit över ett passerkort eller har avlyssnat signaler för att kunna komma in. RFID och NFC system saknar en avancerad sä- kerhetslösning mot kopiering och manipulering. 15 20 25 30 In the case of electronic access control systems, it is sufficient to have passed an access card or listened to signals in order to be able to enter. RFID and NFC systems lack an advanced security solution against copying and tampering.

Ett annat exempel är vid laddning av en el-bil vid ett pub- likt eluttag. Det finns för närvarande ingen möjlighet för användaren att identifiera sig eller godkänna debiteringen för laddningen.Another example is when charging an electric car at a public power outlet. There is currently no option for the user to identify themselves or accept the charge for the charge.

Föreliggande uppfinning anger en lösning pä ovan angivna problem.The present invention provides a solution to the above problems.

Föreliggande uppfinning hänför sig således till en metod för verifiering av elektroniska transaktioner innefattande en transaktionskälla, ett transaktionssystem, ett verifierings- system för elektronisk ID anslutna till en central dator samt en mottagare/sändare i form av en mobiltelefon eller dator, tillhörig användaren och utmärkes av, att en transaktion ini- tieras medelst nämnda transaktionskälla, som bringas att överföra en overifierad transaktionsbegäran till användarens mobiltelefon/dator, av att nämnda transaktionsbegäran visas på mobiltelefonens/datorns bildskärm, varvid användaren om- beds godkänna eller förkasta nämnda transaktionsbegäran, av att, för det fall användaren önskar godkänna transaktionsbe- gäran, en säkerhetsmodul i mobiltelefonen/datorn bringas att digitalt signera nämnda transaktionsbegäran med en elektro- för användaren efter det att nisk identitetshandling, E-ID, användaren matat in en PIN-kod i säkerhetsmodulen, av att den signerade transaktionsbegäran överförs frän mobiltelefonen/ datorn till nämnda centrala dator, av att nämnda centrala dator bringas att verifiera nämnda elektroniska identitet, E- ID och av att den centrala datorn överför information till 2010-1143 h:\docwork\ansökningstext.doc , 100227SE 10 15 20 25 30 transaktionssystemet att genomföra den verifierade transak- tionen.The present invention thus relates to a method for verifying electronic transactions comprising a transaction source, a transaction system, an electronic ID verification system connected to a central computer and a receiver / transmitter in the form of a mobile telephone or computer, belonging to the user and characterized by , that a transaction is initiated by means of said transaction source, which is caused to transmit an unverified transaction request to the user's mobile phone / computer, by said transaction request being displayed on the screen of the mobile phone / computer, whereby the user is asked to approve or reject said transaction request, by In the event that the user wishes to approve the transaction request, a security module in the mobile telephone / computer is caused to digitally sign said transaction request with an e-mail to the user after the user's identification document, E-ID, the user enters a PIN code in the security module, by signed transaction request above transferred from the mobile telephone / computer to said central computer, by causing said central computer to verify said electronic identity, E-ID and by the central computer transmitting information to 2010-1143 h: \ docwork \ ansökstext.doc, 100227EN 10 15 20 25 30 the transaction system to execute the verified transaction.

Nedan beskrives uppfinningen närmare, delvis i samband med ett på bifogade ritning visat utföringsexempel av uppfinning- en, dar - figur l visar ett blockschema som illustrerar föreliggande uppfinning. - figur 2 visar ett utförande för accesskontroll med RFID enligt föreliggande metod.The invention is described in more detail below, partly in connection with an exemplary embodiment of the invention shown in the accompanying drawing, in which - Figure 1 shows a block diagram illustrating the present invention. figure 2 shows an embodiment for access control with RFID according to the present method.

Föreliggande metod för verifiering av elektroniska transak- tioner innefattande en transaktionskälla, ett transaktions- system, ett verifieringssystem för elektronisk ID anslutna till en central dator samt en mottagare/sändare i form av en Nedan beskri- mobiltelefon eller dator, tillhörig användaren. ves uppfinningen i samband med en mobiltelefon.The present method for verifying electronic transactions comprises a transaction source, a transaction system, an electronic ID verification system connected to a central computer and a receiver / transmitter in the form of a user-described telephone or computer, belonging to the user. the invention in connection with a mobile telephone.

Enligt uppfinningen initieras en transaktion medelst nämnda transaktionskälla l, som exempelvis kan vara en kortterminal för att läsa kontokort. Transaktionskällan l bringas att överföra en overifierad transaktionsbegäran, såsom en betal- ning, som skall genomföras medelst transaktionskällan till användarens mobiltelefon 2. Nämnda transaktionsbegäran bring- as att visas på mobiltelefonens 2 bildskärm, varvid använda- ren ombeds godkänna eller förkasta transaktionsbegäran.According to the invention, a transaction is initiated by means of said transaction source 1, which may, for example, be a card terminal for reading credit cards. The transaction source 1 is caused to transmit an unverified transaction request, such as a payment, to be executed by means of the transaction source to the user's mobile phone 2. Said transaction request is displayed on the screen of the mobile phone 2, whereby the user is asked to approve or reject the transaction request.

För det fall användaren önskar godkänna transaktionsbegäran, bringas en säkerhetsmodul 3 i mobiltelefonen 2 att digitalt signera nämnda transaktionsbegäran med en elektronisk identi- för användaren efter det att användaren tetshandling, E-ID, matat in en PIN-kod i säkerhetsmodulen. PIN-koden utlöser att säkerhetsmodulen digitalt signerar transaktionsbegäran. h:\docwork\ansökningstext.doc , 2010-1113 100227SE 10 15 20 25 30 Den signerade transaktionsbegäran överförs från mobiltelefo- nen till nämnda centrala dator 4. Den centrala datorn 4 bringas att verifiera nämnda elektroniska identitet, E-ID, mot företrädesvis utfärdaren 5 av E-ID. För det fall E-ID kan verifieras bringas den centrala datorn att överföra informa- tion till nämnda transaktionssystem 6 att genomföra den veri- fierade transaktionen. en kortterminal el- Transaktionskällan kan vara, som nämnts, ler ett kodlås, en bankomat eller en inloggningsserver.In case the user wishes to approve the transaction request, a security module 3 in the mobile telephone 2 is caused to digitally sign said transaction request with an electronic identifier for the user after the user's document, E-ID, has entered a PIN code in the security module. The PIN code triggers the security module to digitally sign the transaction request. h: \ docwork \ ansökstext.doc, 2010-1113 100227EN 10 15 20 25 30 The signed transaction request is transmitted from the mobile telephone to said central computer 4. The central computer 4 is caused to verify said electronic identity, E-ID, against preferably the issuer 5 of E-ID. In case the E-ID can be verified, the central computer to transfer information to the said transaction system 6 is executed to carry out the verified transaction. a card terminal el- The transaction source can be, as mentioned, smiles a code lock, an ATM or a login server.

Transaktionssystemet är företrädesvis ett redan pä marknaden existerande transaktionssystem, som används för att genomföra transaktioner, exempelvis det pä den svenska marknaden använ- da systemet BABS för kontokortstransaktioner.The transaction system is preferably an existing transaction system on the market, which is used to carry out transactions, for example the BABS system used in the Swedish market for credit card transactions.

Kommunikationen mellan mobiltelefonen 3 och den centrala da- torn 4 sker över ett mobiltelefonnät.The communication between the mobile telephone 3 and the central computer 4 takes place over a mobile telephone network.

Säkerhetsmodulen är företrädesvis så utformad att den kan placeras pä en kortplats i en mobiltelefon eller i en dator.The security module is preferably designed so that it can be placed on a slot in a mobile phone or in a computer.

Säkerhetsmodulen innehåller en elektronisk ID-handling exem- pelvis baserad på asymmetriska nyckelpar som i PKI (Public Key Infrastructure) eller annan kryptografisk funktion.The security module contains an electronic ID document, for example based on asymmetric key pairs as in PKI (Public Key Infrastructure) or other cryptographic function.

När metoden enligt uppfinningen används kan en transaktion, som initierats av en osäker läsning, verifieras med mycket hög säkerhet baserat på att användaren först ser transaktio- nen pä sin mobiltelefon och sedan signerar transaktionen elektroniskt innan transaktionen genomförs.When the method according to the invention is used, a transaction initiated by an insecure reading can be verified with very high security based on the user first seeing the transaction on his mobile phone and then signing the transaction electronically before the transaction is carried out.

Som exempel kan nämnas att om en person otillbörligt kommit över ett kontokort och försöker ta ut pengar pä en bankomat, h:\docwork\ansökningstext.doc , 2010-11-23 100227SE 10 15 20 25 30 kommer användaren att kunna se transaktionen på sin mobilte- lefon. Användaren godkänner därvid inte transaktionen, varfor inga pengar matas ut ur bankomaten. Dessutom blir användaren uppmärksammad på att spärra det använda kontokortet.For example, if a person has improperly come across a credit card and tries to withdraw money at an ATM, h: \ docwork \ ansökstext.doc, 2010-11-23 100227EN 10 15 20 25 30, the user will be able to see the transaction mobile phone. The user does not approve the transaction, so no money is withdrawn from the ATM. In addition, the user is alerted to block the used credit card.

Den information som visas på mobiltelefonens bildskärm efter det att en transaktion initierats kan vara kontonummer på tid etc. så att användaren kan se vad kontokortet, belopp, transaktionen gäller. Informationen kan givetvis anpassas till vilken transaktion som avses.The information displayed on the mobile phone's screen after a transaction is initiated can be the account number on time, etc. so that the user can see what the credit card, amount, the transaction is about. The information can of course be adapted to the transaction in question.

Medelst foreliggande uppfinning hojs säkerheten således avse- värt jämfort med den säkerhet som för närvarande råder i transaktionssystem.By means of the present invention, the security is thus considerably increased in comparison with the security which currently prevails in transaction systems.

Enligt en foredragen utforingsform tillgår föreliggande for- farande mer detaljerat på ett sätt som beskrives nedan. De tresiffriga referenssiffrorna hänvisar till pilarna i figur l.According to a preferred embodiment, the present procedure is described in more detail in a manner described below. The three-digit reference numerals refer to the arrows in Figure 1.

I ett första steg initieras en transaktion medelst nämnda transaktionskälla I, som bringas att overfora en overifierad transaktionsbegäran till nämnda centrala dator 4, såsom pilen 100 visar. I ett andra steg bringas nämnda centrala dator 4 att overfora, såsom pilen 103 visar, nämnda transaktionsbegä- ran till användarens mobiltelefon/dator 2. I ett tredje steg visas nämnda transaktionsbegäran på mobiltelefonens/datorns bildskärm, icke visad, varvid användaren ombeds godkänna el- ler förkasta nämnda transaktionsbegäran. I ett fjärde steg, for det fall användaren önskar godkänna transaktionsbegäran, bringas mobiltelefonen/datorn 2 att overfora, såsom pilen l04 visar, nämnda transaktionsbegäran till säkerhetsmodulen 3 i h:\docwork\ansökningstext.doc , 2010-11-23 100227SE 10 15 20 25 30 mobiltelefonen/datorn, vilken säkerhetsmodul innehåller en elektronisk identitetshandling, E-ID, för användaren.In a first step, a transaction is initiated by said transaction source I, which is caused to transmit an unverified transaction request to said central computer 4, as the arrow 100 shows. In a second step, said central computer 4 is caused to transmit, as the arrow 103 shows, said transaction request to the user's mobile phone / computer 2. In a third step, said transaction request is displayed on the screen of the mobile phone / computer, not shown, whereby the user is asked to approve reject said transaction request. In a fourth step, in case the user wishes to approve the transaction request, the mobile telephone / computer 2 is caused to transmit, as arrow 104 shows, said transaction request to the security module 3 ih: \ docwork \ ansökstext.doc, 2010-11-23 100227EN 10 15 20 25 The mobile telephone / computer, which security module contains an electronic identity document, E-ID, for the user.

I ett femte steg matar användaren in en PIN-kod i säkerhets- modulen via mobiltelefonens/datorns tangentbord, varvid sä- kerhetsmodulen genererar en digital signatur för nämnda såsom pilen transaktionsbegäran. I ett sjätte steg överföres, 105 visar, den signerade transaktionsbegäran från säkerhets- modulen till mobiltelefonen/datorn. I ett sjunde steg över- för, såsom pilen 106 visar, mobiltelefonen/datorn den signe- rade transaktionsbegäran till nämnda centrala dator 4.In a fifth step, the user enters a PIN code into the security module via the mobile phone / computer keyboard, the security module generating a digital signature for the transaction request such as the arrow. In a sixth step, 105 shows, the signed transaction request is transmitted from the security module to the mobile phone / computer. In a seventh step, as the arrow 106 shows, the mobile telephone / computer transmits the signed transaction request to said central computer 4.

I ett åttonde steg verifierar den centrala datorn nämnda elektroniska identitet, E-ID, genom att överföra, såsom pilen 107 visar, en förfrågan till och mottaga ett svar, såsom pilen 108 visar, från ett verifieringssystem 5 för E-ID knu- tet till den som utfärdat nämnda elektroniska identitetshand- ling. I ett nionde steg överför, såsom pilen 109 visar, den centrala datorn information till transaktionssystemet att ge- den verifierade transaktio- nomföra, såsom pilen 110 visar, Den .In an eighth step, the central computer verifies said electronic identity, E-ID, by transmitting, as arrow 107 shows, a request to and receiving a response, as arrow 108 shows, from an E-ID verification system 5 linked to the person who issued the said electronic identity document. In a ninth step, as arrow 109 shows, the central computer transmits information to the transaction system to the verified transaction executor, as arrow 110 shows, Den.

För att ytterligare höja säkerheten är enligt en föredragen utföringsform delar eller hela den nämnda information, som bringas att överföras mellan transaktionssystemet och mobil- telefonen/datorn krypterad.In order to further increase the security, according to a preferred embodiment, parts or all of the mentioned information, which is brought to be transferred between the transaction system and the mobile telephone / computer, is encrypted.

Enligt en annan föredragen utföringsform är transaktionskäl- lan en dator, som användaren kan koppla upp till Internet för att där begära och utföra en transaktion, på motsvarande sätt, som när ett kort avläses i en kortterminal. h:\docwork\ansökningstext.doc , 2010-1113 100227SE 10 15 20 25 30 Enligt ett mycket föredraget utförande av uppfinningen är innehållet i en med en digital signatur signerad transak- tionsbegäran förhindrat att andras.According to another preferred embodiment, the source of the transaction is a computer, which the user can connect to the Internet to request and execute a transaction there, in the same way as when a card is read in a card terminal. h: \ docwork \ ansökstext.doc, 2010-1113 100227EN 10 15 20 25 30 According to a very preferred embodiment of the invention, the contents of a transaction request signed with a digital signature are prevented from being changed.

Ovan har föreliggande metod väsentligen beskrivits i samband med att transaktionen är en penningtransaktion. Emellertid kan en transaktion vara att öppna en dörr eller aktivera en anordning, exempelvis en elstolpe för att ladda bilar.Above, the present method has been essentially described in connection with the transaction being a monetary transaction. However, a transaction may be to open a door or activate a device, such as an electric pole, to charge cars.

Härvid är transaktionskällan en terminal för läsning av pas- serkort eller ett kort som användaren innehar.In this case, the transaction source is a terminal for reading access cards or a card held by the user.

Nedan beskrives ett sådant utförande med hänvisning till figur 2. De tresiffriga referenssiffrorna hänvisar till pi- larna i figur 2.Such an embodiment is described below with reference to Figure 2. The three-digit reference numerals refer to the arrows in Figure 2.

När en användare kommer till en dörr eller annan anordning, exempelvis en elstolpe för att ladda bilar, med en RFID- bricka 9 för användaren RFID-brickan mot en kommunikator, såsom pilen 200 visar, varvid RFID-brickan avläses. Den av- lästa informationen överföres, såsom pilen 201 visar, till en styrlogikkrets 8. Dörrens eller anordningens ID-nummer över- förs, såsom pilen 202 visar, till den centrala datorn 4. Den centrala datorn 4 överför, såsom pilen 203 visar, en transak- tionsbegäran till användarens mobiltelefon 2. Mobiltelfonen överför transaktionsbegäran till säkerhetsmodulen 3, såsom pilen 204 visar. För det fall användaren önskar att godkänna transaktionsbegäran, matar användaren in nämnda PIN-kod i säkerhetsmodulen 3, som elektroniskt signerar transaktionsbe- gäran och överför denna till mobiltelefonen, såsom pilen 205 visar. Mobiltelefonen överför därefter den signerade transak- tionsbegäran till den centrala datorn, såsom pilen 206 visar.When a user comes to a door or other device, for example an electric pole for charging cars, with an RFID tag 9 for the user the RFID tag against a communicator, as the arrow 200 shows, the RFID tag being read. The read information is transmitted, as arrow 201 shows, to a control logic circuit 8. The ID number of the door or device is transmitted, as arrow 202 shows, to the central computer 4. The central computer 4 transmits, as arrow 203 shows, a transaction request to the user's mobile phone 2. The mobile phone transmits the transaction request to the security module 3, as shown by the arrow 204. In case the user wishes to approve the transaction request, the user enters said PIN code into the security module 3, which electronically signs the transaction request and transmits it to the mobile telephone, as the arrow 205 shows. The mobile telephone then transmits the signed transaction request to the central computer, as shown by the arrow 206.

Den centrala datorn överför sedan den signerade transaktions- h:\docwork\ansökningstext.doc , 2010-1113 100227SE begäran till nämnda transaktionssystem 6, såsom pilen 207 vi- sar. Transaktionssystemet verifierar den elektroniska identi- teten i verifieringssystemet, såsom pilarna 208 och 209 vi- sar. Transaktionssystemet 6 överför därefter, såsom pilen 210 utvisar, en information till den centrala datorn 4 att god- känna transaktionen. Den centrala datorn 4 överför därvid en signal till styrlogikkretsen 8 att genomföra den godkända transaktionen, såsom pilen 2ll visar.The central computer then transmits the signed transaction h: \ docwork \ ansökstextxt.doc, 2010-1113 100227EN request to said transaction system 6, as indicated by arrow 207. The transaction system verifies the electronic identity of the verification system, as arrows 208 and 209 indicate. The transaction system 6 then transmits, as the arrow 210 indicates, an information to the central computer 4 to approve the transaction. The central computer 4 then transmits a signal to the control logic circuit 8 to carry out the approved transaction, as the arrow 211 shows.

För det fall anordningen är en dörr öppnas denna. För det fall anordningen är en elstolpe för att ladda en bil kan transaktionen både innebära att tillgång till elström ges och att ett visst konto debiteras för uttagen el.In case the device is a door, this is opened. In the event that the device is an electric pole for charging a car, the transaction can both mean that access to electricity is given and that a certain account is debited for the electricity drawn.

Ovan har ett antal utföringsformer beskrivits. Det är emel- lertid uppenbart att metoden kan varieras och anpassas till vilken typ av transaktion som avses.A number of embodiments have been described above. However, it is obvious that the method can be varied and adapted to the type of transaction in question.

Föreliggande uppfinning skall därför inte anses begränsad till de ovan angivna utföringsexemplen, utan kan varieras inom dess av bifogade patentkrav angivna ram. h:\docwork\ansökningstext.doc , 2010-1113 100227SEThe present invention should therefore not be construed as limited to the above-mentioned embodiments, but may be varied within the scope of the appended claims. h: \ docwork \ ansökstext.doc, 2010-1113 100227EN

Claims (8)

10 15 20 25 30 Patentkrav10 15 20 25 30 Patent claims 1. l. Metod för verifiering av elektroniska transaktioner inne- (1), ett verifieringssystem för elektronisk ID (5) fattande en transaktionskalla (6), till en central dator (4) ett transaktionssystem anslutna samt en mottagare/sändare i form av en mobiltelefon (2) eller dator, tillhörig användaren, k a n- att en transaktion initieras medelst (1), overifierad transaktionsbegäran till användarens mobiltele- (2), biltelefonens/datorns (2) n e t e c k n a d av, nämnda transaktionskalla som bringas att överföra en fon/dator av att nämnda transaktionsbegäran visas på mo- bildskärm, varvid användaren ombeds godkänna eller förkasta nämnda transaktionsbegäran, av att, för det fall användaren önskar godkänna transaktionsbegäran, en säkerhetsmodul (3) i mobiltelefonen/datorn bringas att di- gitalt signera nämnda transaktionsbegäran med en elektronisk för användaren efter det att använ- (3), signerade transaktionsbegäran överförs fràn mobiltelefonen/ (4), centrala dator bringas att verifiera nämnda elektroniska identitetshandling, E-ID, daren matat in en PIN-kod i säkerhetsmodulen av att den datorn (2) till nämnda centrala dator av att nämnda identitet, E-ID, och av att den centrala datorn (4) överför information till transaktionssystemet (6) att genomföra den verifierade transaktionen.A method for verifying electronic transactions including (1), an electronic ID verification system (5) comprising a transaction source (6), a transaction system connected to a central computer (4) and a receiver / transmitter in the form of a mobile phone (2) or computer, belonging to the user, a transaction can be initiated by means of (1), unverified transaction request to the user's mobile phone (2), the car phone / computer (2) signed by, said transaction call which is caused to transmit a phone / computer in that said transaction request is displayed on a mobile screen, whereby the user is asked to approve or reject said transaction request, in that, in case the user wishes to approve the transaction request, a security module (3) in the mobile telephone / computer is caused to digitally sign said transaction request with a electronically for the user after the user (3), signed transaction request is transmitted from the mobile telephone / (4), central computer is caused to verify the electronic identity document, E-ID, the data entered in a PIN code in the security module by that computer (2) to said central computer by that identity, E-ID, and by the central computer (4) transmitting information to the transaction system ( 6) to complete the verified transaction. 2. Metod enligt krav l, k ä n n e t e c k n a d av, att i ett första steg initieras en transaktion medelst nämnda (1), rad transaktionsbegäran till nämnda centrala dator transaktionskalla som bringas att överföra en overifie- (4), bringas att överföra att i ett andra steg nämnda centrala dator (4) nämnda transaktionsbegäran till användarens mobiltelefon/da- (2), sas på mobiltelefonens/datorns (2) tor att i ett tredje steg nämnda transaktionsbegäran vi- bildskärm, varvid använda- h:\docwork\ansökningstext.doc , 2010-1113 100227SE 10 15 20 25 30 10 ren ombeds godkänna eller förkasta nämnda transaktionsbegä- ran, att i ett fjärde steg, för det fall användaren önskar godkänna transaktionsbegäran, mobiltelefonen/datorn (2) bringas att överföra nämnda transaktionsbegäran till en sä- (2), innehåller en elektronisk identitetshandling, kerhetsmodul (3) vilken säker- hetsmodul (3) i mobiltelefonen/datorn E-ID, av att i ett femte steg användaren ma- (3), dulen genererar en digital signatur för nämnda transaktions- för användaren, tar in en PIN-kod i säkerhetsmodulen varvid säkerhetsmo- begäran, att i ett sjätte steg den signerade transaktionsbe- gäran överförs från säkerhetsmodulen (3) till mobiltelefonen/ (2), överför den signerade transaktionsbegäran till nämnda centra- (4), (4) verifierar nämnda elektroniska identitet, datorn att i ett sjunde steg mobiltelefonen/datorn (2) la dator att i ett åttonde steg nämnda centrala dator E-ID, genom att överföra en förfrågan till, och mottaga ett svar från, ett verifieringssystem (5) för E-ID knutet till den som utfärdat nämnda elektroniska identitetshandling och att i ett nionde steg den centrala datorn (4) överför information till trans- aktionssystemet (6) att genomföra den verifierade transaktio- DGÛ .Method according to claim 1, characterized in that in a first step a transaction is initiated by means of said (1), row transaction request to said central computer transaction source which is caused to transmit an override (4), is caused to transmit in a second step said central computer (4) said transaction request to the user's mobile phone / data- (2), is said on the mobile phone / computer (2) tor to in a third step said transaction request screen, using- h: \ docwork \ application text. doc, 2010-1113 100227EN 10 15 20 25 30 10 is requested to approve or reject said transaction request, that in a fourth step, in case the user wishes to approve the transaction request, the mobile telephone / computer (2) is caused to transmit said transaction request to such a - (2), contains an electronic identity document, security module (3), which security module (3) in the mobile telephone / computer E-ID, in that in a fifth step the user ma- (3), the dule generates a digital signature for the enters a PIN code into the security module, whereby in a sixth step, the signed transaction request is transferred from the security module (3) to the mobile telephone / (2), transmits the signed transaction request to said center. (4), (4) verifies said electronic identity, the computer that in a seventh step the mobile telephone / computer (2) allows the computer to in said eighth step said central computer E-ID, by transmitting a request to, and receiving a response from , an authentication system (5) for E-ID linked to the issuer of said electronic identity document and that in a ninth step the central computer (4) transmits information to the transaction system (6) to carry out the verified transaction DGÛ. 3. Metod enligt krav l eller 2, k ä n n e t e c k n a d a v, att delar eller hela den nämnda information, som bringas att överföras mellan transaktionssystemet (6) och mobiltele- fonen/datorn (2) är krypterad.Method according to claim 1 or 2, characterized in that parts or all of said information, which is brought to be transferred between the transaction system (6) and the mobile telephone / computer (2) is encrypted. 4. Metod enligt krav l, 2 eller 3, k ä n n e t e c k n a d a v, att transaktionskällan (l) är en terminal för läsning av bank- och/eller kreditkort. h:\docwork\ansökningstext.doc , 2010-1113 100227SE 10 15 llMethod according to claim 1, 2 or 3, characterized in that the transaction source (1) is a terminal for reading bank and / or credit cards. h: \ docwork \ ansökstext.doc, 2010-1113 100227EN 10 15 ll 5. Metod enligt krav l, 2 eller 3, k ä n n e t e c k n a d a v, att transaktionskällan (1) är en terminal för läsning av passerkort eller kundkort. k ä n n e t e c k n a dMethod according to claim 1, 2 or 3, characterized in that the transaction source (1) is a terminal for reading access cards or customer cards. k ä n n e t e c k n a d 6. Metod enligt krav l, 2 eller 3, a v, att transaktionskällan (l) är en dator, som användaren kan koppla upp till Internet för att där begära och utföra en transaktion. 2 eller 3,Method according to claim 1, 2 or 3, wherein the transaction source (1) is a computer, which the user can connect to the Internet to request and execute a transaction there. 2 or 3, 7. Metod enligt krav l, k ä n n e t e c k n a d a v, att transaktionskällan (l) är en inloggningsserver.Method according to claim 1, characterized in that the transaction source (l) is a login server. 8. Metod enligt något av föregående krav, k ä n n e t e c k- n a d a v, att innehållet i en med en digital signatur sig- nerad transaktionsbegäran bringas att vara förhindrat att ändras. h:\docwork\ansökningstext.doc , 2010-1113 100227SEMethod according to one of the preceding claims, characterized in that the content of a transaction request signed with a digital signature is caused to be prevented from being changed. h: \ docwork \ ansökstext.doc, 2010-1113 100227EN
SE1051231A 2010-11-24 2010-11-24 Method for secure verification of electronic transactions SE535575C2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SE1051231A SE535575C2 (en) 2010-11-24 2010-11-24 Method for secure verification of electronic transactions
PCT/SE2011/051045 WO2012070997A1 (en) 2010-11-24 2011-08-31 Method for secure verification of electronic transactions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE1051231A SE535575C2 (en) 2010-11-24 2010-11-24 Method for secure verification of electronic transactions

Publications (2)

Publication Number Publication Date
SE1051231A1 true SE1051231A1 (en) 2012-05-25
SE535575C2 SE535575C2 (en) 2012-10-02

Family

ID=46146120

Family Applications (1)

Application Number Title Priority Date Filing Date
SE1051231A SE535575C2 (en) 2010-11-24 2010-11-24 Method for secure verification of electronic transactions

Country Status (2)

Country Link
SE (1) SE535575C2 (en)
WO (1) WO2012070997A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2511279A (en) * 2012-11-05 2014-09-03 Arnold Albert Wilson Automated multi-factor identity and transaction authentication by telephone
CN105308898B (en) 2013-02-26 2019-06-07 维萨国际服务协会 For executing system, the method and apparatus of password authentification

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143634A1 (en) * 2001-03-30 2002-10-03 Kumar K. Anand Wireless payment system
WO2006049585A1 (en) * 2004-11-05 2006-05-11 Mobile Money International Sdn Bhd Payment system
US20070203850A1 (en) * 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management

Also Published As

Publication number Publication date
WO2012070997A1 (en) 2012-05-31
SE535575C2 (en) 2012-10-02

Similar Documents

Publication Publication Date Title
KR101111381B1 (en) User identification system, apparatus, smart card and method for ubiquitous identity management
US11176536B2 (en) Token generating component
CN100365666C (en) Method for carrying out a secure electronic transaction using a portable data support
US20160316367A1 (en) Method and system for secure peer-to-peer mobile communications
US20130246281A1 (en) Service providing system and unit device
KR101635074B1 (en) Financial service providing method and system using mobile non-contact type real name confirmation
EP2237519A1 (en) Method and system for securely linking digital user's data to an NFC application running on a terminal
SE536589C2 (en) Secure two-party comparison transaction system
CN105550928B (en) System and method for remote account opening of commercial bank network
US20210142298A1 (en) Proximity-based exchange between physical currency and digital accounts related to cryptocurrency
KR101096175B1 (en) Mobile identification card management system and method for managing mobile identification card thereof
CN106375326A (en) Mobile phone two-way verification terminal and method
US20230230184A1 (en) Notarization mobile application system and method
JP2020027378A (en) Personal authentication device and program
CN110084021B (en) Counter terminal, client and counter data interaction method and system
CN108022104B (en) Login method, terminal and system for digital currency wallet
CN106355496A (en) Method, system and device for realizing batch electronic transactions as well as electronic signature tool
CN100535937C (en) Method and system for user authentication in a digital communication system
SE1051231A1 (en) Method for secure verification of electronic transactions.
KR101788265B1 (en) Non-contact type financial service system using autograph certification
KR20170052328A (en) System and method for confirming real name in non-face using mobile terminal
CN101854628A (en) Password verification system and password verification method
CN104735067B (en) O2O real names register access system and method
KR20070042712A (en) Withdrawal system for small some of money using mobile phone and method for operating in atm
CN111681010A (en) Transaction verification method and device

Legal Events

Date Code Title Description
NUG Patent has lapsed