SE508844C2 - Förfarande för behörighetskontroll med SIM-kort - Google Patents

Förfarande för behörighetskontroll med SIM-kort

Info

Publication number
SE508844C2
SE508844C2 SE9700587A SE9700587A SE508844C2 SE 508844 C2 SE508844 C2 SE 508844C2 SE 9700587 A SE9700587 A SE 9700587A SE 9700587 A SE9700587 A SE 9700587A SE 508844 C2 SE508844 C2 SE 508844C2
Authority
SE
Sweden
Prior art keywords
mobile telephone
signature
encryption key
computer
user
Prior art date
Application number
SE9700587A
Other languages
English (en)
Other versions
SE9700587D0 (sv
SE9700587L (sv
Inventor
Robert Leonardi
Original Assignee
Postgirot Bank Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Postgirot Bank Ab filed Critical Postgirot Bank Ab
Priority to SE9700587A priority Critical patent/SE508844C2/sv
Publication of SE9700587D0 publication Critical patent/SE9700587D0/sv
Priority to PCT/SE1998/000206 priority patent/WO1998037663A1/en
Priority to CNB988026678A priority patent/CN1140087C/zh
Priority to CA002281816A priority patent/CA2281816C/en
Priority to BR9807372-9A priority patent/BR9807372A/pt
Priority to US09/367,530 priority patent/US6556680B1/en
Priority to JP53653898A priority patent/JP2001513274A/ja
Priority to EP98905901A priority patent/EP0962071B1/en
Priority to AT98905901T priority patent/ATE383691T1/de
Priority to DE69838974T priority patent/DE69838974D1/de
Priority to AU61268/98A priority patent/AU725952B2/en
Publication of SE9700587L publication Critical patent/SE9700587L/sv
Publication of SE508844C2 publication Critical patent/SE508844C2/sv
Priority to NO993939A priority patent/NO993939L/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

508 844 2 Det är uppenbart att det beskrivna systemet skulle kunna an- vändas för att en person skulle kunna visa behörighet mot ett annat system än ett betalningssystem för postgiro eller en bank. Exempelvis skulle en person kunna visa behörighet mot ett datasystem genom att mata in sin PIN-kod samt tvä olika tal, i stället för belopp och kontonummer, och överföra dessa samt signaturen till datasystemet. Förutsatt att datasystemet har kryptonyckeln kan signaturen beräknas, varvid vid över- ensstämmelse det anses att den person pä vilken SmartCardet är utställt är den som inmatat uppgifterna och således är behörig.
En betydande nackdel med det beskrivna systemet är dock att användaren mäste ha tillgång till dels SmartCardet och dels den speciella kortläsaren för att kunna genomföra en betal- ning.
Föreliggande uppfinning löser detta problem.
Föreliggande uppfinning hänför sig således till ett förfaran- de för behörighetskontroll innefattande att tillordna ett s.k. smart kort (SmartCard) en krypteringsnyckel eller mot- svarande nyckel och innefattande att bringa en mikroprocessor att medelst krypteringsnyckeln och åtminstone ett tal utföra en beräkning vars resultat utgör en signatur och innefattande att nämnda signatur tillsammans med nämnda tal bringas att överföras till ett system, för vilket behörighet skall visas, innefattande en dator i vilken nämnda krypteringsnyckel före- finns lagrad, vilken dator är anordnad att utföra nämnda be- räkning för att erhålla nämnda signatur samt innefattande att sistnämnda signatur bringas att av datorn jämföras med först- nämnda signatur och utmärkes av, att nämnda smarta kort är ett s.k. SIM-kort för mobiltelefoni, av att nämnda SIM-korts minne i ett första steg förses med unik information innefat- tande en unik identitet för att kunna utföra telefoni med en mobiltelefon och att ett minne på SIM-kortet i ett andra steg förses med nämnda krypteringsnyckel, av att ett system för 10 15 20 25 30 35 508 844 3 vilket behörighet skall visas förses med samma krypterings- nyckel kopplad till en identitet hos SIM-kortet, av att vid inmatning av lämplig kod och åtminstone nämnda tal pä en mobiltelefons tangentbord en mikroprocessor på nämnda SIM- kort anordnats att utföra nämnda beräkning resulterande i nämnda signatur, varvid med olika tal olika unika signaturer skapas.
Föreliggande uppfinning är inte begränsad till något speci- ellt område vad gäller uppvisande av behörighet, utan kan tillämpas på allahanda system, såsom betalningssystem, data- system, behörighetskontroll för passagesystem etc.
Nedan beskrives dock föreliggande uppfinning i samband med ett betalningssystem via postgirot.
Nedan beskrives uppfinningen närmare delvis i samband med ett på bifogade ritning visat utföringsexempel, där - figur 1 schematiskt visar ingående hårdvara - figur 2 visar ett SIM-kort - figur 3 schematiskt visar ett blockschema i samband med vilket en funktion beskrivs - figur 4 schematiskt visar ett blockschema i samband med vilket en annan funktion beskrivs.
I figur 1 visas en mobiltelefon 1 av lämpligt känt slag, vil- ken är avsedd att användas i ett GSM-system eller i ett mot- svarande telefonsystem där ett s.k. smart kort (SmartCard) används för att tillsammans med mobiltelefonen bilda en brukbar kommunikationsenhet. I GSM-systemet benämns det smarta kortet SIM. Mobiltelefonen innefattar ett tangentbord 2 och en display 3.
I figur 1 visas också en basstation 4 för trådlös kommunika- tion med mobiltelefonen 1. Dessutom visas en dator 5 tillhö- rig ett system med vilket mobiltelefonen skall kommunicera. 10 15 20 25 30 35 508 844 4 I figur 2 visas ett SIM-kort 6 innefattande en mikroprocessor 7 med tillhörande minne.
Föreliggande uppfinning avser ett förfarande för behörighets- kontroll innefattande att tillordna ett s.k. smart kort (SmartCard) en krypteringsnyckel KEY eller motsvarande nyckel och innefattande att bringa en mikroprocessor 7 att medelst krypteringsnyckeln och åtminstone ett tal utföra en beräkning vars resultat utgör en signatur. Nämnda tal matas in till mikroprocessorn via ett tangentbord. Signaturen bringas till- sammans med nämnda tal att överföras till ett system, för vilket behörighet skall visas, innefattande en dator 5 i vil- ken nämnda krypteringsnyckel förefinns lagrad. Datorn 5 är anordnad att utföra nämnda beräkning för att erhålla nämnda signatur. Sistnämnda signatur bringas att jämföras med först- nämnda signatur av datorn 5. Vid överensstämmelse mellan sig- naturerna anses behörigheten för användaren styrkt.
Förfarandet bygger således på att användaren har ett Smart- Card med en för användaren unik identitet och en krypterings- nyckel. Användaren förutsätts endast själv använda Smart- Cardet.
Enligt uppfinningen är nämnda smarta kort ett s.k. SIM-kort 6 för mobiltelefoni. I ett första steg förses nämnda SIM-korts 6 minne 7 med unik information innefattande en unik identitet (IMSI enligt GSM-standard) för att kunna utföra telefoni med en mobiltelefon. Detta sker lämpligen på samma sätt som för närvarande sker för användning i ett GSM-system.
I ett andra steg förses ett minne pä SIM-kortet 6 med nämnda krypteringsnyckel. Minnet kan vara det befintliga minnet 7 eller ett extra minne. Detta sker på motsvarande sätt som inläggningen av den förstnämnda identiteten, men utföres företrädesvis av den som kontrollerar det system för vilket behörighet skall visas. 10 15 20 25 30 35 508 844 5 Enligt uppfinningen förses det system för vilket behörighet skall visas med samma krypteringsnyckel kopplad till en identitet hos SIM-kortet. Härvid kan exempelvis SIM-kortets IMSI användas som identitet ID. Alternativt kan krypterings- nyckeln i nämnda system vara kopplad till någon annan identi- tet, exempelvis användarens telefonnummer, kundnummer eller namn. Det väsentliga är att systemet senare skall kunna hämta rätt krypteringsnyckel för en viss användare.
Uppfinningen karakteriseras vidare av att vid inmatning av lämplig kod och åtminstone nämnda tal på en mobiltelefons 1 tangentbord 2 har en mikroprocessor på nämnda SIM-kort anord- nats att utföra nämnda beräkning resulterande i nämnda signa- tur. Mikroprocessorn kan vara den som redan finns på SIM-kor- tet, men kan även vara en separat mikroprocessor på SIM-kor- tet. I sistnämnda fall är dock den separata mikroprocessorn kopplad till den ordinarie mikroprocessorn 7 på SIM-kortet.
Med lämplig kod menas exempelvis att en kod inmatas för att försätta mobiltelefonen i ett tillstånd där mikroprocessorn är anordnad att utföra beräkning av signaturen.
Det är således uppenbart att det är tillräckligt att ha en mobiltelefon och att anordna en mikroprocessor på ett SIM- kort att utföra en beräkning medelst en krypteringsnyckel för att erhålla en elektronisk signatur, som sedan kan överföras till ett system för vilken behörighet söks, där systemet ut- för motsvarande beräkning för att därigenom avgöra om behö- righet kan anses föreligga eller inte. Det behövs således ingen extra utrustning, såsom inledningsvis nämndes för att visa behörighet.
Efter det att behörighet styrkts på nämnt sätt kan mobiltele- fonen användas för att få tjänster, såsom betalningar, utför- da av systemet, där systemet exempelvis kan ingå i postgirot.
Enligt en föredragen utföringsform innefattar nämnda tal ät- lO 15 20 25 30 35 508 844 6 minstone tvä tal. Detta ökar säkerheten betydligt. Vad gäller en tillämpning av uppfinningen som avser betalningar via ex- empelvis postgirot utgöres lämpligen det ena talet av det kontonummer som skall mottaga en betalning och det andra talet av beloppet.
I figur 3 illustreras detta med talet D1 och talet D2 som tillföres mobiltelefonens mikroprocessor via mobiltelefonens tangentbord. När talen inmatats hämtar mikroprocessorn kryp- teringsnyckeln KEY fràn ett minne MEM och utför ovan nämnda beräkning som resulterar i nämnda signatur SIG.
Enligt en föredragen utföringsform bringas den av mobiltele- fonen beräknade signaturen tillsammans med åtminstone nämnda tal att överföras via mobiltelefonnätet 4 till nämnda system.
Enligt ett alternativt utförande bringas den av mobiltelefo- nen beräknade signaturen tillsammans med åtminstone nämnda tal att överföras direkt från mobiltelefonen till nämnda system via ett gränssnitt mellan mobiltlefonen och systemet, säsom en dator 5 tillhörig systemet. Gränssnittet kan utgöras av en kabel 8 eller en infraröd-länk eller annan lämplig länk.
Enligt ett föredraget utförande bringas mobiltelefonen pre- sentera nämnda signatur pä mobiltelefonens display. I sädant fall kan användaren exempelvis pà ett tangentbord tillhörigt en dator som tillhör systemet inmata nämnda tal och signatu- ren _ Enligt ett mycket föredraget utförande är en speciell PIN-kod tillordnad SIM-kortet för att öppna detta för nämnda beräk- ning av signaturen. Detta ökar säkerhetern ytterligare efter- som användaren dels mäste kunna PIN-koden för att starta mo- biltelefonen, dels mäste kunna PIN-koden för att komma ät och starta berâkningsprocessen för den elektroniska signaturen. 10 15 20 25 30 35 508 844 7 För att underlätta att exempelvis betalningar blir korrekta bringas enligt en föredragen utföringsform mobiltelefonen att visa nämnda tal på dess display. Exempelvis visas kontonummer och belopp före det att beräkning av signaturen sker.
När beräkning av signaturen skett överföres således data till systemet. Härvid överföres, såsom illustreras i figur 4, all- tid en identitet ID på användaren, såsom telefonnumret, IMSI eller annan identitet. Vidare överföres alltid signaturen SIG. Vidare överföres alltid åtminstone ett tal D1 eller D2.
I fallet betalningar överföres kontonummer D1 och belopp D2.
När så skett hämtar systemets dator 5 den krypteringsnyckel KEY som är parad till identiteten ID fràn ett minne MEM och beräknar signaturen. När så skett jämför datorn den beräknade signaturen med den från mobiltelefonen överförda signaturen SIG. Vid överensstämmelse mellan signaturerna anses använda- ren ha visat sin behörighet, varvid betalningen 9 utföres.
För att ytterligare höja säkerheten kan ett sekvensnummer ingå som ett av nämnda tal. I fallet betalningar utföres be- räkningen härvid på basis av kontonummer, belopp och sekvens- nummer. Sekvensnumret kan löpa från 00 till 99. Vid den första betalningen används sekvensnumret 00, vid den andra betalningen sekvensnumret 01, o.s.v. Systemet stegar pä mot- svarande sätt fram sekvensnumret genom att räkna antalet be- talningstransaktioner från samma användare.
Detta innebär att varje betalningstransaktion genererar en unik signatur även om betalning sker till samma kontonummer med samma belopp.
Det är uppenbart att föreliggande uppfinning genom användan- det av en mobiltelefon medger behörighetskontroll mot ett godtyckligt system och möjliggör betalningar över postgiro eller bank dygnet runt med hög säkerhet och utan någon extra utrustning utöver en mobiltelefon. 10 508 844 8 . Ovan har olika utföringsexempel beskrivits. Det är emellertid uppenbart att de tal som ligger till grund för beräkning av signaturen kan vara andra tal än de ovan exemplifierande ta- len. Vidare kan ytterligare information än vad som ovan angi- vits överföras från mobiltelefonen till systemet för att be- hörigheten skall anses styrkt.
Föreliggande uppfinning skall sàledes inte anses begränsad till de ovan angivna utföringsformerna, utan kan varieras inom dess av bifogade patentkrav~angivna ram.

Claims (7)

10 15 20 25 30 35 P.ans. 9700587-O 2 juli 1998 508 844 Patentkrav
1. Förfarande för behörighetskontroll innefattande att tillordna ett s.k. smart kort (SmartCard) en krypterings- nyckel eller motsvarande nyckel och innefattande att bringa en mikroprocessor att medelst krypteringsnyckeln och àt- minstone ett tal utföra en beräkning vars resultat utgör en signatur och innefattande att nämnda signatur tillsammans med nämnda tal bringas att överföras till ett system, för vilket behörighet skall visas, innefattande en dator i vil- ken nämnda krypteringsnyckel förefinns lagrad, vilken dator är anordnad att utföra nämnda beräkning för att erhålla nämnda signatur samt innefattande att sistnämnda signatur bringas att av datorn jämföras med förstnämnda signatur, k ä n n e t e c k n a t a v, att nämnda smarta kort är ett s.k. SIM-kort (6) för mobiltelefoni, av att nämnda SIM- korts minne (MEM) i ett första steg förses med unik infor- mation innefattande en unik identitet för att kunna utföra telefoni med en mobiltelefon och att ett minne pà SIM-kor- tet i ett andra steg förses med nämnda krypteringsnyckel (KEY), av att ett system för vilket behörighet skall visas förses med samma krypteringsnyckel (KEY) kopplad till en identitet hos SIM-kortet (6), av att vid inmatning av lämp- lig kod (PIN) och àtminstone nämnda tal pà en mobiltelefons (1) tangentbord (2) en mikroprocessor (7) pà nämnda SIM- kort anordnats att utföra nämnda beräkning resulterande i nämnda signatur (SIG), varvid med olika tal olika unika signaturer skapas.
2. Förfarande enligt krav 1, k ä n n e t e c k n a t a v, att nämnda tal innefattar àtminstone två tal.
3. Förfarande enligt krav 1 eller 2, k ä n n e t e c k - n a t a v, att den av mobiltelefonen (1,7) beräknade sig- naturen (SIG) tillsammans med àtminstone nämnda tal bringas att över mobiltelefonnätet överföras till nämnda system (5).
4. Förfarande enligt krav 1 eller 2, k ä n n e t e c k - 10 15 20 10 sne s44 n a t a v, att den av mobiltelefonen (1,7) beräknade sig- naturen (SIG) tillsammans med åtminstone nämnda tal bringas att överföras direkt fràn mobiltelefonen (1) till nämnda system (5) via ett gränssnitt mellan mobiltelefonen och systemet, sàsom en dator tillhörig systemet.
5. Förfarande enligt krav 1, 2, 3 eller 4, k ä n n e - t e c k n a t a v, att mobiltelefonen (1) bringas att pre- sentera nämnda signatur (SIG) pà mobiltelefonens display (3)-
6. Förfarande enligt krav 1, 2, 3, 4 eller 5, k ä n n e - t e c k n a t a v, att en speciell PIN-kod tillordnas SIM- kortet (6) för att öppna detta för nämnda beräkning av sig- naturen .
7. Förfarande enligt krav 1, 2, 3, 4, 5 eller 6, k ä n - n e t e c k n a t a v, att mobiltelefonen (1) bringas att visa nämnda tal på dess display (3).
SE9700587A 1997-02-19 1997-02-19 Förfarande för behörighetskontroll med SIM-kort SE508844C2 (sv)

Priority Applications (12)

Application Number Priority Date Filing Date Title
SE9700587A SE508844C2 (sv) 1997-02-19 1997-02-19 Förfarande för behörighetskontroll med SIM-kort
AU61268/98A AU725952B2 (en) 1997-02-19 1998-02-05 Method for Authorization Check
JP53653898A JP2001513274A (ja) 1997-02-19 1998-02-05 認可確認方法
CNB988026678A CN1140087C (zh) 1997-02-19 1998-02-05 用于授权检验的方法
CA002281816A CA2281816C (en) 1997-02-19 1998-02-05 Method for authorization check
BR9807372-9A BR9807372A (pt) 1997-02-19 1998-02-05 Método de verificar autorização
US09/367,530 US6556680B1 (en) 1997-02-19 1998-02-05 Method for authorization check
PCT/SE1998/000206 WO1998037663A1 (en) 1997-02-19 1998-02-05 Method for authorization check
EP98905901A EP0962071B1 (en) 1997-02-19 1998-02-05 Method for authorization check
AT98905901T ATE383691T1 (de) 1997-02-19 1998-02-05 Verfahren zum prüfen einer berechtigung
DE69838974T DE69838974D1 (de) 1997-02-19 1998-02-05 Verfahren zum prüfen einer berechtigung
NO993939A NO993939L (no) 1997-02-19 1999-08-17 Fremgangsmaate til kontroll av autorisasjon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9700587A SE508844C2 (sv) 1997-02-19 1997-02-19 Förfarande för behörighetskontroll med SIM-kort

Publications (3)

Publication Number Publication Date
SE9700587D0 SE9700587D0 (sv) 1997-02-19
SE9700587L SE9700587L (sv) 1998-08-20
SE508844C2 true SE508844C2 (sv) 1998-11-09

Family

ID=20405854

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9700587A SE508844C2 (sv) 1997-02-19 1997-02-19 Förfarande för behörighetskontroll med SIM-kort

Country Status (12)

Country Link
US (1) US6556680B1 (sv)
EP (1) EP0962071B1 (sv)
JP (1) JP2001513274A (sv)
CN (1) CN1140087C (sv)
AT (1) ATE383691T1 (sv)
AU (1) AU725952B2 (sv)
BR (1) BR9807372A (sv)
CA (1) CA2281816C (sv)
DE (1) DE69838974D1 (sv)
NO (1) NO993939L (sv)
SE (1) SE508844C2 (sv)
WO (1) WO1998037663A1 (sv)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
ES2277458T3 (es) * 1998-11-24 2007-07-01 Telefonaktiebolaget Lm Ericsson (Publ) Inicio automatico de sesion en un pc desde un telefono movil.
FR2787273B1 (fr) * 1998-12-14 2001-02-16 Sagem Procede de paiement securise
AUPP818599A0 (en) * 1999-01-18 1999-02-11 Benson, Keith Apparatus & method relating to authorisation control
FI108813B (sv) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Förfarande och system i ett telekommunikationssystem
SE513773C2 (sv) * 1999-03-19 2000-11-06 Ericsson Telefon Ab L M Metod och system för elektronisk handel
WO2001020509A1 (fr) 1999-09-16 2001-03-22 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
SE522260C2 (sv) 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
AU780943B2 (en) * 1999-12-30 2005-04-28 International Business Machines Corporation Method of payment by means of an electronic communication device
US6760841B1 (en) * 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
FR2808947B1 (fr) * 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
US20050178060A1 (en) * 2003-05-08 2005-08-18 Weder Donald E. Collapsible and/or erectable floral containers
JP2002232861A (ja) * 2001-01-30 2002-08-16 Hitachi Ltd 映像情報配信装置および操作装置
GB2372865B (en) * 2001-03-02 2004-06-16 Nokia Mobile Phones Ltd Electronic transactions
GB2372904B (en) * 2001-03-02 2004-09-08 Nokia Mobile Phones Ltd Electronic transactions
US7032047B2 (en) * 2001-03-12 2006-04-18 Motorola, Inc. Method of regulating usage and/or concession eligibility via distributed list management in a smart card system
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
JP4060271B2 (ja) * 2001-10-12 2008-03-12 松下電器産業株式会社 コンテンツ処理装置およびコンテンツ保護プログラム
US20030088794A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for rendering secure pin entry
EP1451786A1 (en) * 2001-12-10 2004-09-01 Beamtrust A/S A method of distributing a public key
WO2003063528A2 (en) * 2002-01-16 2003-07-31 Sure On Sight Ltd Secure messaging via a mobile communications network
CA2505920A1 (en) * 2002-04-03 2003-10-09 Swivel Secure Limited System and method for secure credit and debit card transactions
BRPI0215728B1 (pt) * 2002-05-01 2016-06-07 Ericsson Telefon Ab L M método para permitir uma autenticação baseada em sim, controlador de acesso, terminal sem fio e sistema de telecomunicação
EP1552661B1 (en) * 2002-10-17 2009-11-25 Vodafone Group PLC Facilitating and authenticating transactions
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
DE10311249A1 (de) * 2003-03-14 2004-09-23 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems
KR20040082822A (ko) * 2003-03-20 2004-09-30 엘지전자 주식회사 원격제어를 위한 사용자 인증방법 및 원격제어장치
CN100369504C (zh) * 2003-04-10 2008-02-13 中兴通讯股份有限公司 在机卡分离的phs手机上防止被并机盗打的方法
US7978707B2 (en) * 2004-04-01 2011-07-12 Alcatel Lucent Method and apparatus for securely establishing L3-SVC connections
CN100355314C (zh) * 2004-06-28 2007-12-12 华为技术有限公司 一种应用通用鉴权框架的方法
FR2876478B1 (fr) * 2004-10-12 2007-01-05 David Bensimon Systeme securise personnalisable de reconnaissance et d'utilisation conditionnelle d'appareils electriques ou electroniques et procede d'utilisation
US20070186115A1 (en) * 2005-10-20 2007-08-09 Beijing Watch Data System Co., Ltd. Dynamic Password Authentication System and Method thereof
US7926713B2 (en) * 2007-02-16 2011-04-19 Sony Corporation Settlement server, settlement request server and settlement execution terminal
WO2008150060A1 (en) * 2007-06-04 2008-12-11 Lg Electronics Inc. Contactless management using envelope format
CN101127954B (zh) * 2007-09-21 2010-08-18 冯卫东 一种基于手机拨号通讯或gprs分组通讯技术实现数据传送的方法
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
FR2958102B1 (fr) * 2010-03-23 2012-08-17 Ingenico Sa Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants.
CN102085346B (zh) * 2011-01-02 2012-02-15 刘晓云 一种治疗慢性阻塞性肺病的中药组合物
GB2611806A (en) * 2021-10-15 2023-04-19 Mastercard International Inc Chip authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5283828A (en) * 1991-03-01 1994-02-01 Hughes Training, Inc. Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
EP0669031B1 (en) 1992-11-11 1997-10-22 Telecom Finland Oy Method for carrying out financial transactions by means of a mobile telephone system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5608778A (en) 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
FI100137B (sv) * 1994-10-28 1997-09-30 Vazvan Simin Trådlöst telebetalningssystem i realtid
SE506506C2 (sv) 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter

Also Published As

Publication number Publication date
CN1248367A (zh) 2000-03-22
NO993939D0 (no) 1999-08-17
CA2281816C (en) 2007-09-18
SE9700587D0 (sv) 1997-02-19
BR9807372A (pt) 2000-03-14
SE9700587L (sv) 1998-08-20
AU6126898A (en) 1998-09-09
CN1140087C (zh) 2004-02-25
US6556680B1 (en) 2003-04-29
WO1998037663A1 (en) 1998-08-27
NO993939L (no) 1999-10-19
EP0962071A1 (en) 1999-12-08
AU725952B2 (en) 2000-10-26
EP0962071B1 (en) 2008-01-09
DE69838974D1 (de) 2008-02-21
ATE383691T1 (de) 2008-01-15
JP2001513274A (ja) 2001-08-28
CA2281816A1 (en) 1998-08-27

Similar Documents

Publication Publication Date Title
SE508844C2 (sv) Förfarande för behörighetskontroll med SIM-kort
AU2001252615B2 (en) Method for attaching authentication bar code, authentication method, apparatus for attaching authentication bar code, authentication apparatus and portable terminal
FI77335B (fi) Foerfarande och anordning foer verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia.
US5280527A (en) Biometric token for authorizing access to a host system
US6023682A (en) Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
EP0574219A2 (en) Access control
US20070181672A1 (en) Electronic settlement system, portable telephone, noncontact ic card reader, and personal identification data sampler
CA2088321A1 (en) Multiple cross-check document verification system
SE441798B (sv) Sett for slutforande av en skyddad transaktion pa en avlegsen plats samt anordning for utforande av settet
JPH1145366A (ja) 個人確認システム
KR20010042881A (ko) 전자 장치 및 상기 장치의 사용자 인증을 위한 방법
CA2102464A1 (en) Method for visual authentication by images transmitted over a telecommunication system
CN1144496C (zh) 用于保护处理器芯片卡的初次使用的装置
EP0420466B1 (en) Credit supply system
JPS59123968A (ja) 識別コードの妥当性試験方法
AU742367B2 (en) Method and apparatus for money transfers
JPS5936860A (ja) 不本意なデ−タ入力の識別方式
JP3462828B2 (ja) コンタクトレンズ処方箋情報の管理・配信システム
JPH08287169A (ja) 電子財布残高表示システム
KR20000024353A (ko) 다수의 가입자 카드 또는 식별 도구 사용을 단일화 하기위한 방법 및 그 처리 체계
JPH10320485A (ja) テレフォンバンキング方法
JP4905032B2 (ja) 子カード発行システム
JPS63263848A (ja) 認証方式
WO2002048948A1 (en) An identifying system using a removal terminal
JP3125111B2 (ja) 取引システム

Legal Events

Date Code Title Description
NUG Patent has lapsed