SE532333C2 - Systems for receiving and transmitting encrypted data between two devices - Google Patents

Systems for receiving and transmitting encrypted data between two devices

Info

Publication number
SE532333C2
SE532333C2 SE0800784A SE0800784A SE532333C2 SE 532333 C2 SE532333 C2 SE 532333C2 SE 0800784 A SE0800784 A SE 0800784A SE 0800784 A SE0800784 A SE 0800784A SE 532333 C2 SE532333 C2 SE 532333C2
Authority
SE
Sweden
Prior art keywords
key
data
cellular telephone
devices
telephone
Prior art date
Application number
SE0800784A
Other languages
Swedish (sv)
Other versions
SE0800784L (en
Inventor
Anders Bjoerhn
Emil-Emir Pilavic
Adrian Hinz
Original Assignee
Anders Bjoerhn
Adrian Hinz
Pilavic Emilemir
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anders Bjoerhn, Adrian Hinz, Pilavic Emilemir filed Critical Anders Bjoerhn
Priority to SE0800784A priority Critical patent/SE532333C2/en
Priority to KR1020107016057A priority patent/KR20100098567A/en
Priority to EP08861750A priority patent/EP2223458A4/en
Priority to CA2710167A priority patent/CA2710167A1/en
Priority to US12/746,538 priority patent/US20100279610A1/en
Priority to CN200880127085.2A priority patent/CN101946453B/en
Priority to PCT/SE2008/000730 priority patent/WO2009078784A1/en
Priority to BRPI0820948A priority patent/BRPI0820948A2/en
Priority to MX2010006744A priority patent/MX2010006744A/en
Publication of SE0800784L publication Critical patent/SE0800784L/en
Publication of SE532333C2 publication Critical patent/SE532333C2/en
Priority to CO10072440A priority patent/CO6311048A2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

10 532 333 2 Föreliggande uppfinning åstadkommer att inga modifieringar hos existerande kassaterminaler vanligtvis är nödvändiga om kassaterminalen har gränssnitt anpassade att motta kommunikation genom USB, Rs232 och RsA85 portar eller andra kända kommunika- tionsportar. 10 532 333 2 The present invention provides that no modifications are made to existing ones cash register terminals are usually necessary if the cash register terminal has interfaces adapted to receive communication through USB, Rs232 and RsA85 ports or other known communications tionsportar.

En anordning med cellulär telefonmöjligheter tillhandahålls krypteringsprotokol- let/-schemat i enlighet med föreliggande uppfinning såväl som anordningen i föreliggande uppfinning. Men krypteringen hos föreliggande uppfinning kan åstadkommas endast i den cellulära telefonen när den används för annan radiokommunikation än för att handla i en kassaterminal.A device with cellular telephone capabilities is provided with encryption protocol the scheme according to the present invention as well as the device in the present invention invention. But the encryption of the present invention can be accomplished only in it cellular phone when used for radio communication other than shopping in one cash terminal.

Föreliggande uppfinning åstadkommer ett flertal applikationsutföringsforrner användande sitt krypteringsprotokoll/-schema för säkrare kommunikation av information och data. En innovativ applikation introducerar en ersättning av kort använda för betalning såsom kreditkort, detaljhandelskort, betalkort, smarta kort, bensinkort, bankkort, kundrelationsbear- betande kort och liknande. Fortsättningsvis innefattas alla kort som bankkort för att hålla be- skrivningen enkel, men inte begränsa föreliggande uppfinning till en enda sort av kort.The present invention provides a variety of application embodiments using its encryption protocol / scheme for more secure communication of information and data. An innovative application introduces a replacement of cards used for payment such as credit cards, retail cards, debit cards, smart cards, gas cards, bank cards, customer relationship management grazing cards and the like. Furthermore, all cards are included as bank cards to keep the The writing is simple, but does not limit the present invention to a single type of card.

En applikation av föreliggande uppfinning innefattar att ett cellulärt telefonnum- mer utgör en unik identifierare för personen som uppbär telefonen.An application of the present invention comprises that a cellular telephone number more is a unique identifier for the person carrying the phone.

En annan applikation av föreliggande uppfinning åstadkommer att en cellulär telefon innefattar en streckkodsgenerator, som genererar streckkoder i telefonens display under användande av krypteringsnycklar överförda till en databas innefattande samma streckkodsgenerator och krypteringsnyckel i en datapost som uppbär nämnda cellulära tele- fonnummer. Således genereras samma streckkod i både den cellulära telefonen och databa- sen vid vilken som helst given tidpunkt för att matchas när ett köp i en POS (kassaterminal) genom streckkoden som visas i den cellulära telefondisplayen, härvid förhindrande förfalsk- ning genom att exempelvis ett fotografi tas av streckkoden som visas i displayen tillsammans med det specifika telefonnumret för telefonen, som ävenledes har sparats i databasen för matchning. I en utföringsform förekommer telefonnumret alltid i streckkoden, men streckko- den genereras olika för varje köp genom användning av en nyckel som nämnts.Another application of the present invention provides a cellular telephone includes a barcode generator, which generates barcodes in the telephone display using encryption keys transferred to a database including the same barcode generator and encryption key in a data record carrying said cellular telephone fnummer. Thus, the same bar code is generated in both the cellular telephone and the database. then at any given time to be matched when a purchase in a POS (cash terminal) through the bar code shown in the cellular telephone display, thereby preventing counterfeiting by, for example, taking a photograph of the barcode shown in the display together with the specific phone number of the phone, which has also been saved in the database for matching. In one embodiment, the telephone number always appears in the barcode, but the barcode it is generated differently for each purchase using a key mentioned.

En altemativ utföringsform innefattar att anordningen enligt föreliggande upp- finning innefattar en streckkodsgenerator som förser en cellulär telefon med nya streckkoder när ett köp har genomförts via streckkoden som visas i telefondisplayskärmen.An alternative embodiment comprises that the device according to the present invention fi nning includes a barcode generator that provides a cellular telephone with new barcodes when a purchase has been made via the barcode displayed in the phone display screen.

Ytterligare, en cellulär telefon enligt föreliggande uppfinning är utrustad med en/ett RF lD-etikett/-chip som åstadkommer aktiv eller passiv kommunikation. Det är känt för en fackman inom teknikområdet att förekommande anordningar med cellulära telefonöverfö- ringsmöjligheter är utrustade med IR- och/eller Blåtandkommunikation för att skicka och mot- ta data. Således förstås det att krypteringsprotokollet/-schemat nedladdas till den cellulära 532 333 3 anordningen i enlighet med föreliggande uppfinning och lagras i en av anordningens tillgäng- liga minnen.Additionally, a cellular telephone of the present invention is equipped with an RF ID tag / chip that provides active or passive communication. It is known for one skilled in the art that existing devices with cellular telephone transmissions are equipped with IR and / or Bluetooth communication to send and receive ta data. Thus, it is understood that the encryption protocol / scheme is downloaded to the cellular one 532 333 3 device in accordance with the present invention and stored in one of the devices available league memories.

För att åstadkomma det som nämnts och andra fördelar uppvisar föreliggande i uppfinning ett system innefattande en första radiodriven anordning och åtminstone en andra radiodriven anordning anpassade till åtminstone ett av att motta och överföra krypterat data mellan varandra genom att etablera en dataanslutning. Det innovativa systemet innefattar: radiofrekvens identifieringsorgan (RFID), Blåtandmöjlighet, varvid den första anordningen har betalningsmjukvara innefattande en unik identitet, varvid den första anordningens radiofrekvensidentifiering har en unik identitet anordnad till den, varvid den första anordningens unika identitet överförs till den andra anord- ningen och jämförs i den andra anordningen för att detektera om de är giltiga i den första anordningen, endast en första anordning har en radiofrekvensidentifieringsmärkning som känns igen av betalningsmjukvaran och vice versa, härvid hindrande att betalningsmjukvaran används som en klon i andra första anordningar, att den första och åtminstone ena andra anordningen innefattar: en krypteringsalgoritm i ett minne, ett nyckelutbytesprotokoll för att åstadkomma en slutlig nyckel, som aktiverar krypteringsalgoritmen för att kryptera i nämnda anordningar, en slumpvärdesstartgenerator för ett flertal av heltal, som kontinuerligt uppräk- nar heltal i en ioop för detta ändamål, varvid det kontinuerligt uppräknade heltalet är ett slumpstartvärde som mottas av nyckelutbytesprotokollet i samma stund som en överföring etableras av en av nämnda anordningar, använd av nyckelutbytaren som en första nyckel, en utbytbar andra nyckel för en anordningsanvändare, inmatad av användaren i nyckelutbytesprotokollet, en tredje nyckel är hårdkodad och tillhandahålls nyckelutbytesprotokollet, varvid utbytesprotokollet använder den första, andra och tredje nyckeln för att skapa en slutnyckel för att starta krypteringsalgoritmen, efter överenskommelse genom handskakning av slutnyckeln, tillhandahållen av nyckelutbytesprotokollet, genom nämnda första anordning och nämnda andra anordning ge- nom radiokommunikation, börjar krypteringsalgoritmen kryptera och etablera en överföring av data mellan nämnda första och åtminstone ena andra anordning, och 5232 333 4 överfört data paketeras som ett huvud av ett förbestämt antal byte plus krypte- rat data av ett förbestämt antal byte, varvid huvudet används för att synkronisera' överföring av data om byte i en kommunikation mellan anordningar har förlorats eller lagts till, och för att minimera fördröjningstid mellan anordningar som deltar i en överföring av data genom- söks inkommen datatrafik efter det senaste huvudet och tidigare mottaget data annulleras, varvid krypterat data alltid innefattar det senaste kompletta inkommande huvudet plus data, vilket lagras i en buffert av en förbestämd storlek. l en utföringsform av föreliggande uppfinning avslutas en etablerad överföring om texten CARRIER är en del av inkommande data eller om en knapp för avslutning av en överföring berörs på de första och andra anordningarna.To achieve what is mentioned and other advantages present in invention a system comprising a first radio driven device and at least a second radio-powered device adapted to at least one of receiving and transmitting encrypted data between each other by establishing a data connection. The innovative system includes: radio frequency identification device (RFID), Blue tooth opportunity, wherein the first device has payment software comprising a unique one identity, wherein the radio frequency identification of the first device has a unique identity arranged for it, whereby the unique identity of the first device is transferred to the second device. and compared in the second device to detect whether they are valid in the first the device, only a first device has a radio frequency identification marking which is recognized by the payment software and vice versa, thereby preventing the payment software from being used as a clone in the second first devices, that the first and at least one second device comprises: an encryption algorithm in a memory, a key exchange protocol to provide a final key, which activates the encryption algorithm for encrypting in said devices, a random value start generator for a plurality of integers, which is continuously integer in a group for this purpose, wherein the continuously enumerated integer is a random start value received of the key exchange protocol at the same time as a transfer is established by one of said devices, used by the key changer as a first key, an interchangeable second key for a device user, entered by the user in the key exchange protocol, a third key is hard-coded and provided with the key exchange protocol, wherein the exchange protocol uses the first, second and third keys to create an end key to start the encryption algorithm, by agreement by handshake of the end key, provided by the key exchange protocol, through said first device and said second device through radio communication, the encryption algorithm begins to encrypt and establish a transmission of data between said first and at least one second device, and 5232 333 4 transmitted data is packaged as a header of a predetermined number of bytes plus encryption data of a predetermined number of bytes, the header being used to synchronize the transmission of data on switching in a communication between devices has been lost or added, and for to minimize delay time between devices involved in a data transmission through received incoming data traffic after the last header and previously received data is canceled, wherein encrypted data always includes the latest complete incoming header plus data, which is stored in a buffer of a predetermined size. In one embodiment of the present invention, an established transfer is terminated if the text CARRIER is part of the incoming data or if a button for closing one transmission is affected on the first and second devices.

En annan utföringsform innefattar att den första anordningen har cellulär tele- fonmöjlighet och nämnda åtminstone ena andra anordning har cellulär telefonmöjlighet.Another embodiment comprises that the first device has cellular telecommunications phone capability and the at least one other device has cellular telephone capability.

Ytterligare en utföringsform åstadkommer att den första anordningen har cellu- lär telefonmöjlighet och att den andra anordningen är en enhet ansluten/innefattad i en kas- saterminal, varvid ett köp åstadkommes genom telefonen och den andra anordningen genom att använda RFlD och/eller Blåtandsöverföring.A further embodiment provides that the first device has cellular telephone possibility and that the second device is a unit connected / included in a cash register satellite terminal, whereby one purchase is made through the telephone and the other device through to use RFlD and / or Bluetooth transmission.

En ytterligare utföringsform innefattar att kommunikation mellan den första an- ordningen och den andra anordningen initialt etableras med Blàtand och senare med RFID. Ännu en utföringsform innefattar att krypterings-/kodningsmjukvara är knu- tet/bundet till en cellulär telefons internationella mobilstatlonsutrustningsidentitet.A further embodiment comprises that communication between the first user the order and the second device are initially established with Bluetooth and later with RFID. Yet another embodiment comprises that encryption / encryption software is bound to a cellular telephone's international mobile state equipment identity.

Kortfattad beskrivning av ritningar y Fortsättningsvis hänvisas tiil bilagda figurer i den i beskrivningen medföljande texten för en bättre förståelse av föreliggande uppfinning med dess utföringsfomier och givna exempel, varvid: Fig. 1 schematiskt illustrerar en utföringsform av en cellulär telefon l enlighet med föreliggande uppfinning, Fig. 2 schematiskt illustrerar en utföringsform av ett bankkort, F ig. 3 schematiskt illustrerar en utföringsform av ett system för en kassatermi- nal l enlighet med föreliggande uppfinning, Fig. 4 schematiskt illustrerar ett blockschema av en anordning ansluten till en POS visad i fig. 3 och fig. 5 i enlighet med föreliggande uppfinning, Fig. 5 schematiskt illustrerar ett blockschema visande anordningen l fig. 4 ge- nererande streckkoder som ska visas i en cellulär telefons displayskärm, Fig. 6 schematiskt illustrerar ett system l enlighet med fig. 3, varvid en cellulär telefon och en databas innefattar samma enhet/program, som genererar streckkoder eller 2D-koder eller liknande på marknaden förekommande koder, 532 333 Fig. 7 schematiskt illustrerar en utföringsform av en intem betalningsmjukvara och en RFID-etikett l en cellulär telefon l enlighet med föreliggande uppfinning, Fig. 8 till Fig. 10 schematiskt illustrerar en utföringsform l enlighet med flg. 7 användande Blåtands- och RFID-kommunikation för att medge ett köp, och F ig. 11 schematiskt illustrerar en utföringsform av hur varor köps över internet och en grindspärrspasseringsutförningsform i enlighet med föreliggande uppfinning.Brief description of drawings y Refer to the accompanying figures in the accompanying description the text for a better understanding of the present invention with its embodiments and given example, wherein: Fig. 1 schematically illustrates an embodiment of a cellular telephone in accordance with the present invention, Fig. 2 schematically illustrates an embodiment of a bank card, F ig. 3 schematically illustrates an embodiment of a system for a cash register in accordance with the present invention, Fig. 4 schematically illustrates a block diagram of a device connected to one POS shown in Fig. 3 and Fig. 5 in accordance with the present invention, Fig. 5 schematically illustrates a block diagram showing the device 1g. 4 ge- barcodes to be displayed on the display screen of a cellular telephone, Fig. 6 schematically illustrates a system l in accordance with fi g. 3, wherein a cellular telephone and a database include the same device / application, which generates barcodes or 2D codes or similar codes on the market, 532 333 Fig. 7 schematically illustrates an embodiment of an internal payment software and an RFID tag in a cellular telephone in accordance with the present invention, Fig. 8 to Fig. 10 schematically illustrate an embodiment 1 in accordance with fl g. 7 using Bluetooth and RFID communication to allow a purchase, and F ig. 11 schematically illustrates an embodiment of how goods are purchased over the internet and a gate barrier passage embodiment in accordance with the present invention.

Detaljerad beskrivning av föredragna utföringsformer Föreliggande uppfinning åstadkommer ett innovativt sätt för att undvika kloning av mjukvara som används av en cellulär telefon för att utföra uppgiftema iföreliggande upp- finning avseende RFID kommunikation mellan den cellulära telefonen och en anordning kal- lad puck eller betalningsmodul såsom det beskrivs nedan.Detailed description of preferred embodiments The present invention provides an innovative way to avoid cloning of software used by a cellular telephone to perform the tasks of the present RFID communication between the cellular telephone and a device called lad puck or payment module as described below.

Ett mål med föreliggande uppfinning är att åstadkomma ett nytt och innovativt krypteringsprotokoll/-schema innefattat i en cellulär telefon, för att överföra data, inkluderan- de tal när så är påkallat för att kunna åstadkomma en säker överföring från och till cellulära telefoner eller mellan cellulära telefoner och andra anordningar som har mottagare och/eller sändare för att kommunicera med Blåtand och/eller RF lD. Ävenledes åstadkommer förelig- gande uppfinnings kryptering att den kan användas för radiokommunikation mellan andra anordningar än cellulära telefoner som har sådan möjlighet.An object of the present invention is to provide a new and innovative encryption protocol / scheme included in a cellular telephone, for transmitting data, including they speak when required in order to achieve a secure transfer from and to cellular telephones or between cellular telephones and other devices having receivers and / or transmitter to communicate with Bluetooth and / or RF lD. Also, the present encryption of the present invention that it can be used for radio communication between others devices other than cellular telephones which have such a capability.

Ytterligare åstadkommer föreliggande uppfinning en anordning eller betal- ningsmodul, som skall anslutas/inneslutas POS-utrustning för köp En anordning med cellulära telefonmöjligheter tillhandahålls krypteringsproto- kollet/-schemat i enlighet med föreliggande uppflnning såväl som anordning- en/puckenlbetalningsmodulen i föreliggande uppfinning. Men krypteringen hos föreliggande uppfinning kan åstadkommas endast i den cellulära telefonen när den används för annan radiokommunikation än för att handla hos en POS.Furthermore, the present invention provides a device or payment device module to be connected / enclosed POS equipment for purchase A device with cellular telephone capabilities is provided with encryption protocols. package / scheme in accordance with the present invention as well as device a / puckenl payment module in the present invention. But the encryption of the present invention can be accomplished only in the cellular telephone when used for another radio communication than to shop at a POS.

De facto, när anordningen/puckenlbetalningsmodulen är innefattad i en cellulär telefon, är telefonen kapabel att agera som en POS-tenninal. Den kan även agera för pengaöverföring mellan cellulära telefoner.De facto, when the device / puck / payment module is included in a cellular phone, the phone is capable of acting as a POS terminal. It can also act for money transfer between cellular phones.

Föreliggande uppfinning åstadkommer ett flertal applikationsutföringsfonner användande sitt krypteringsprotokoll/-schema för säkrare kommunikation av information och data. En innovativ applikation introducerar en ersättning av kort använda för betalning såsom kreditkort, detaljhandelskort, betalkort, smarta kort, bensinkort, bankkort, kundrelationsbear- betande kort och liknande. Fortsättningsvis innefattas alla kort som bankkort för att hålla be- skrivningen enkel, men inte begränsa föreliggande uppfinning till en enda sort av kort.The present invention provides a plurality of application embodiments using its encryption protocol / scheme for more secure communication of information and data. An innovative application introduces a replacement of cards used for payment such as credit cards, retail cards, debit cards, smart cards, gas cards, bank cards, customer relationship management grazing cards and the like. Furthermore, all cards are included as bank cards to keep the The writing is simple, but does not limit the present invention to a single type of card.

En applikation av föreliggande uppfinning innefattar att ett cellulärt telefonnum- mer utgör en unik identifierare för personen som uppbär telefonen. 532 333 6 En annan applikation av föreliggande uppfinning åstadkommer att en cellulär telefon innefattar en streckkodsgenerator, som genererar streckkoder i telefonens display under användande av krypteringsnycklar överförda till en databas innefattande samma streckkodsgenerator och krypteringsnyckel i en datapost som uppbär nämnda cellulära tele- fonnummer. Således genereras samma streckkod i både den cellulära telefonen och databa- sen vid vilken som helst given tidpunkt för att matchas när ett köp i en POS (kassaterrninal) genom streckkoden som visas i den cellulära telefondisplayen, härvid förhindrande förfalsk- ning genom att exempelvis ett fotografi tas av streckkoden som visas i displayen tillsammans med det specifika telefonnumret för telefonen, som ävenledes har sparats i databasen för matchning. l en utföringsform förekommer telefonnumret alltid i streckkoden, men streckko- den genereras olika för varje köp genom användning av en nyckel som nämnts. POS- tenninalen använder exempelvis den vanligen använda PCI-DSS-standarden (Payment Card industry Data Security Standard) för transaktioner såsom köp.An application of the present invention comprises that a cellular telephone number more is a unique identifier for the person carrying the phone. 532 333 6 Another application of the present invention provides a cellular telephone includes a barcode generator, which generates barcodes in the telephone display using encryption keys transferred to a database including the same barcode generator and encryption key in a data record carrying said cellular telephone fnummer. Thus, the same bar code is generated in both the cellular telephone and the database. then at any given time to be matched when a purchase in a POS (cash register) through the bar code shown in the cellular telephone display, thereby preventing counterfeiting by, for example, taking a photograph of the barcode shown in the display together with the specific phone number of the phone, which has also been saved in the database for matching. In one embodiment, the telephone number always appears in the barcode, but the barcode it is generated differently for each purchase using a key mentioned. POS- the terminal uses, for example, the commonly used PCI-DSS (Payment Card) standard industry Data Security Standard) for transactions such as purchases.

Således stör inte anordningenlpuckenlbetalningsmodulen med PCl-DSS- standarden när transaktioner genomförs via POS-kommunikationsprotokollet, dvs inga änd- ringar eller uppdatering av POS är nödvändig. Betalningsmodulen beskrivs genom fig. 4 och den relaterade texten.Thus, the device does not interfere with the puck / payment module with the PC1-DSS standard when transactions are carried out via the POS communication protocol, ie no rings or updating of POS is necessary. The payment module is described by fi g. 4 and the related text.

En alternativ utföringsform innefattar att anordningenlpuckenl betalningsmodu- len enligt föreliggande uppfinning innefattar en streckkodsgenerator som förser en cellulär telefon med nya streckkoder när ett köp har genomförts via streckkoden som visas i telefon- displayskärmen.An alternative embodiment comprises that the device 1puckenl payment module The field of the present invention comprises a bar code generator which supplies a cellular phone with new barcodes when a purchase has been made via the barcode shown in the phone the display screen.

En annan utföringsform innefattar att anordningen/pucken/betalningsmodulen har försetts med radioöverförande och -mottagande utrustning såsom en cellulär telefon eller liknande, varvid den kan agera som en POS i sig självt. Om radioutrustningen inte är inneslu- ten i modulen kan den åstadkommas genom ett PCMCIA-kort (Personal Computer Memory Card Association kort) genom ett fack som lagts till modulen för detta ändamål eller genom en USB-anordning utrustad med radiokommunikationsmöjligheter.Another embodiment comprises the device / puck / payment module has been equipped with radio transmitting and receiving equipment such as a cellular telephone or similar, whereby it can act as a POS in itself. If the radio equipment is not included in the module, it can be obtained through a PCMCIA (Personal Computer Memory) card Card Association card) through a slot added to the module for this purpose or through a USB device equipped with radio communication capabilities.

Ytterligare, en cellulär telefon enligt föreliggande uppfinning är utrustad med en/ett RF lD-etikett/-chip som åstadkommer aktiv eller passiv kommunikation. Det är känt för en fackman inom teknikområdet att förekommande anordningar med cellulära telefonöverfö- ringsmöjligheter är utrustade med lR- och/eller Blåtandkommunikation för att skicka och mot- ta data. Således förstås det att krypteringsprotokollet/-schemat nedladdas till den cellulära anordningen i enlighet med föreliggande uppfinning och lagras i en av anordningens tillgäng- tiga minnen.Additionally, a cellular telephone of the present invention is equipped with an RF ID tag / chip that provides active or passive communication. It is known for one skilled in the art that existing devices with cellular telephone transmissions are equipped with IR and / or Bluetooth communication to send and receive ta data. Thus, it is understood that the encryption protocol / scheme is downloaded to the cellular one device in accordance with the present invention and stored in one of the devices available silent memories.

När uttrycket cellulär telefon genomgående används i beskrivningen enligt före- liggande uppfinning skall den uppfattas som en ifickstorlek handhållen anordning som har cellulära telefonmöjligheter, vilket även inkluderar en PDA (Personlig Digital Assistent) som 532 333 7 arbetar i vilket som helst cellulärt nätverk eller liknande såsom GSM (Globalt System för Mo- bil Kommunikation) användande TDMA (Time Division Multiple Access), CDMA (Code Divi- sion Multiple Access), WCDMA (Wideband Code Division Multiple Access, FDMA (Frequen- cy Division Multiple Access), GSM/3G (tredje generationen) eller vilket som helst annat på marknaden lämpligt mobilt eller cellulärt system.When the term cellular telephone is used throughout the description according to lying up, it should be perceived as a pocket-sized handheld device that has cellular telephone capabilities, which also includes a PDA (Personal Digital Assistant) which 532 333 7 works in any cellular network or the like such as GSM (Global System for Mobile car Communication) using TDMA (Time Division Multiple Access), CDMA (Code Divi- Multiple Access), WCDMA (Wideband Code Division Multiple Access, FDMA) cy Division Multiple Access), GSM / 3G (third generation) or anything else on market suitable mobile or cellular system.

Genom hela beskrivningen av den åstadkomna uppfinningen bör de angivna utföringsformema och givna exempel förstås som att innefatta det härefter beskrivna innova- tiva krypteringsprotokolletl-schemat. Krypteringen innefattar de välkända kryptografi- /krypteringsalgoritmema benämnda Blowfish, TwoFish, RSA (Rivest-Shamir-Adleman), Ghost och liknande. Blovvfish är ett symetriskt nyckelblockskiffer konstruerat av Bruce Schneier och Diffie-Hellman-nyckel-överenskommelse/-nyckel-utväxlingsprotokoll, RSA, Ghost och liknande, vilka tillåter två användare att utväxla en sekretessnyckel över ett osä- kert medium utan någon förbestämd sekretess. Diffie-Hellman skapar nycklar ur förbestämda nycklari anordningama enligt föreliggande uppfinning. RSA och Ghost kan användas både som krypteringsalgoritmer och nyckelkrypteringsprotokoll. Samtliga nämnda krypteringsalgo- ritmer och nyckelkrypteringsprotokoll är välkända för fackmannen inom teknikområdet.Throughout the description of the present invention, they should be set forth embodiments and given examples are understood to include the innovation described below. tiva encryption protocoll schema. The encryption includes the well-known cryptographic / the encryption algorithms named Blowfish, TwoFish, RSA (Rivest-Shamir-Adleman), Ghost and the like. Blovvfish is a symmetrical key block slate designed by Bruce Schneier and Dif fi e-Hellman Key-Agreement / Key-Exchange Protocol, RSA, Ghost and the like, which allow two users to exchange a privacy key over an unsecured kert medium without any predetermined confidentiality. Diffie-Hellman creates keys from predetermined the key devices of the present invention. RSA and Ghost can be used both such as encryption algorithms and key encryption protocols. All the mentioned encryption algorithms rhythms and key encryption protocols are well known to those skilled in the art.

Det inses, trots att kända algoritmer och protokoll används, att de är modifiera- de i enlighet med innovativa egenskaper för dess användning, och att Blowfish och Diffie- Hellman används för att exemplifiera utföringsforrnerna hos föreliggande uppfinning, utan att nödvändigtvis begränsa uppfinningen till dessa.It will be appreciated, although known algorithms and protocols are used, that they are modi- in accordance with innovative features for its use, and that Blow fi sh and Dif fi e- Hellman is used to exemplify the embodiments of the present invention, without necessarily limit the uptake to these.

När uttrycket POS används innefattar detta vilken som helst kassaterminal så- som de funna i affärer, gallerior, och biljettmaskiner vid busstationer, tunnelbanestationer, tågstationer, flygplatser, parkeringsplatser och liknande. Det inses även att ett samtal och/eller data i föreliggande uppfinnings sammanhang inkluderar tal och/eller dataöverföring genom att etablera en datauppkoppling. lnpassering och elektroniska köp genom internet kan ävenledes introduceras genom POS-egenskaperna beskrivna genom föreliggande upp- finning.When the term POS is used, this includes any cash terminal such as as found in shops, malls, and ticket machines at bus stations, metro stations, train stations, train stations, car parks and the like. It is also realized that a conversation and / or data in the context of the present invention include speech and / or data transmission by establishing a data connection. Access and electronic purchases via the Internet can also be introduced by the POS properties described by the present invention. finding.

Således åstadkommer föreliggande uppfinning ett system innefattande en för- sta radiodriven anordning såsom en cellulär telefon eller en anordning såsom visas i fig. 4, anpassad till att åtminstone ett av att motta och att överföra krypterat data mellan varandra.Thus, the present invention provides a system comprising a device a radio-powered device such as a cellular telephone or a device as shown in fig. 4, adapted to at least one of receiving and transmitting encrypted data between each other.

Både den första och den andra anordningen innefattar i en utföringsform av uppfinningen en 448 bit Blowfish-krypteringsalgoritm i ett elektroniskt minne hos anordningama såväl som ett Diffie-Hellman-nyckelöverenskommelseprotokoll, 512/1024 bits, för att åstadkomma en slut- nyckel som aktiverar Blowfish-krypteringen i anordningarna. Denna nyckel överförs ifrån an- ordningen som påbörjar en överföring mot en mottagande anordning, vilken accepterar nyckeln genom en handskakningsprocedur. När handskakningsproceduren är lyckad triggar nyckeln Blowfish-algoritmen att påbörja kryptering av data som ska överföras och Blowfish- 532 333 8 algoritmen hos den mottagande sidan av överföringen triggas att avkoda det mottagna datat eftersom de båda Blowfish-algoritmerna använder samma överenskomna nyckel överförd genom Diffie-Hellman-protokollet.Both the first and the second device comprise in one embodiment of the invention one 448 bit Blowfish encryption algorithm in an electronic memory of the devices as well as one Dif fi e-Hellman key agreement protocol, 512/1024 bits, to achieve a final key that activates the Blowfish encryption in the devices. This key is transferred from the the arrangement initiating a transmission to a receiving device, which accepts the key through a handshake procedure. When the handshake procedure is successful triggers the Blowfish algorithm to start encrypting data to be transmitted and the Blowfish 532 333 8 the algorithm of the receiving side of the transmission is triggered to decode the received data because the two Blowfish algorithms use the same agreed key transmitted through the Diffie-Hellman Protocol.

Nyckeln som har accepterats genom handskakningen är i en utföringsforrn skapad såsom följer, varvid genom Diffie-Hellman-protokollet ett multipel 16 bit heltalsslump- startvärde ges. Detta startvärde uppräknas kontinuerligt genom en dedikerad mjukvaruloop för detta ändamål. Således tillförs det kontinuerligt uppräknade heltal såsom ett slumpstart- värde, som en första 16 bits nyckel, mottagen av Diffie-Hellman-protokoll i det ögonblick som en överföring har etablerats av en av anordningama.The key that has been accepted through the handshake is in an embodiment created as follows, whereby through the Diffie-Hellman protocol a multiple 16 bit integer random starting value is given. This initial value is calculated continuously through a dedicated software loop for this purpose. Thus, the continuously enumerated integer is added as a random start. value, as a first 16-bit key, received by the Dif fi e-Hellman protocol at the moment a transmission has been established by one of the devices.

Ett annat värde som matas in i Diffie-Hellman är en användamyckel som inma- tas och är ändringsbar av användaren genom exempelvis en meny eller en cellulär telefon- display härvid benämnd den andra nyckeln. Vidare tillförs Diffie-Hellman-protokollet en tredje nyckel förbestämd och hårdkodad i anordningarna såväl som det 512 bit hårdkodade primta- let. Denna tredje nyckel identifierar kortet (\/isa, MasterCard, American Express eller liknan- de kort) eller ett specifikt förbestämt företag, organisation genom ett kortnummer eller orga- nisationsnr.Another value entered in Dif fi e-Hellman is a user key that is entered is modifiable by the user through, for example, a menu or a cellular telephone display here called the second key. Furthermore, a third is added to the Dif fi e-Hellman protocol key predetermined and hard-coded in the devices as well as the 512-bit hard-coded prime let. This third key identifies the card (\ / isa, MasterCard, American Express or similar cards) or a specific predetermined company, organization by a card number or nisationsnr.

Diffie-Hellman-protokollet använder den första, andra och tredje nyckeln och det hårdkodade primtalet för att skapa en gemensam slutnyckel som anväds av anordnigar- na som kommunicerar för att trigga Blowfish-krypterings och/eller kodning. Således efter ac- ceptering via handskakning av slutnyckeln, ástadkommen av Diffie-Hellman-protokollet, ge- nom den första och andra anordningen genom radiokommunikation påbörjar Blowfish- algoritmen kryptering och etablerar överföring av data mellan den första och åtminstone ena andra anordningen genom en så kallad tunnel nedan beskriven. Överfört data paketeras som ett huvud av ett förbestämt antal byte såsom ex- empelvis ett 1-bit-huvud plus krypterat data i ett förbestämt antal byte såsom t ex 24 byte.The Dif fi e-Hellman protocol uses the first, second and third keys and the hard-coded prime number to create a common end key used by the device communicating to trigger Blowfish encryption and / or encryption. Thus, after ac- handshake acceptance of the end key, effected by the Diffie-Hellman Protocol, by means of the first and second devices by radio communication, the Blow algorithm encryption and establishes the transfer of data between the first and at least one the second device through a so-called tunnel described below. Transmitted data is packaged as a header of a predetermined number of bytes such as for example a 1-bit header plus encrypted data in a predetermined number of bytes such as 24 bytes.

Huvudet används för att synkronisera överföring av data, om byte i en kommunikation förlo- ras eller adderas under överföring. För att kunna minimera fördröjningstid mellan anordning- ar som deltar i en överföring av data genomsöks datatrafik efter det senaste huvudet och tidigare mottaget data överges, varvid krypterat data alltid innehåller det senast inkomna kompletta huvudet plus data, vilket lagras i en buffert av en förbestämd storlek, exempelvis med fyra paket huvud plus data. Detta bygger upp den såkallade tunneln för överföring som ovan nämnts.The header is used to synchronize data transmission, if switching in a communication is delayed. race or added during transfer. In order to minimize the delay time between devices are involved in a data transfer, data traffic is scanned for the latest header and previously received data is abandoned, whereby encrypted data always contains the most recently received complete the head plus data, which is stored in a buffer of a predetermined size, for example with four packet head plus data. This builds up the so-called tunnel for transmission as mentioned above.

En etablerad överföring frigörs om texten CARRIER är en del av inkommet data eller när en knapp för frigörande av kommunikation trycks ner hos de första och andra an- ordningarna, varvid en sådan knapp t ex kan vara avstängningsknappen hos en cellulår tele- fon eller ”hands free" knappen.An established transfer is released if the text CARRIER is part of the received data or when a communication release button is pressed on the first and second the arrangements, such a button may be, for example, the shut-off button of a cellular telephone phone or "hands free" button.

Nu en summering av krypteringen och nyckelutbytet i steg: 532 333 Etablera en datakommunikation mellan anordningarna A till B Kontrollera initialiseringsnycklarna. Om OK, fortsätt med steg 3.Now a summary of the encryption and key exchange in steps: 532 333 Establish a data communication between devices A to B Check the initialization keys. If OK, continue with step 3.

Anordningen A genererar en ny nyckel och överför den till anordning B.Device A generates a new key and transfers it to device B.

Anslutning har etablerats om nyckeln igenkänns av anordning B.Connection has been established if the key is recognized by device B.

Kryptering pågår.Encryption in progress.

WPWNT* l enlighet med en utföringsform har den första anordningen cellulära telefonmöjligheter och den åtminstone ena andra anordningen har även den celluläratelefonmöjligheter. Alter- nativt har den första anordningen cellulära telefonmöjligheter och den andra anordningen är en enhet, se fig. 4, ansluten/innefattad i en POS-terminal, varvid ett köp àstadkommes ge- nom telefonen och enheten användande RFID- eller Blåtand-överföring. Härvid är den cellu- lära telefonen och den andra anordningen försedda med RF lD-etiketter/-chip mellan vilka en överföring av data etableras. Kommunikation mellan den första och andra anordningen kan ävenledes etableras genom Blåtand.WPWNT * In accordance with one embodiment, the first device has cellular telephone capabilities and the at least one other device also has cellular telephone capabilities. Alter- natively, the first device has cellular telephone capabilities and the second device is a device, see fi g. 4, connected / included in a POS terminal, whereby a purchase is made by phone and device using RFID or Bluetooth transmission. In this case, the cellular learn the phone and the other device provided with RF ID labels / chips between which one data transfer is established. Communication between the first and second devices can also established through Bluetooth.

Fig. 1 illustrerar en utföringsforrn av känd teknik med en cellulär telefon 10 en- ligt föreliggande uppfinning. Telefonen 10 har ett unikt telefonabonnentnummer knutet till sig, häri fiktivt +4670123456789, som identifierar personen och/eller företaget som har abonne- manget. Visat i fig. 1 är en etikett 12, vilken kan vara av vilken som helst soft såsom en streckkod, RF lD-etikett (dessa visas inte), men de innefattar telefonnumret till den cellulära telefonen 10 som visas vid hänvisningsbeteckningen 14. Etiketten 12 är avsedd att skan- naslläsas hos en kassaterminal för att ansluta telefonnumret till ett köp. Om inte en etikett 12 används kan en kassaterminal (POS) innefattande en knappsats användas för att mata in telefonnumret, +4670123456789, och PIN-koden, eller en streckkod, 2D-kod eller liknade vara lagrad i den cellulära telefonens 10 minne och avropas för att visas i telefonens 10 skärm (ej visat). Ett altemativ är att ringa upp POS:en med, +4670123456789, för att lagra och ansluta telefonnumret till ett köp. Detta kräver att POS:en är utrustad med en telefon- samtalsmottagare för detta ändamål.Fig. 1 illustrates an embodiment of the prior art with a cellular telephone 10 according to the present invention. The telephone 10 has a unique telephone subscriber number associated with it, herein fictitious +4670123456789, which identifies the person and / or company that has the subscriber many. Shown in fi g. 1 is a label 12, which may be of any soft type such as one barcode, RF ID tag (these are not shown), but they include the telephone number of the cellular the telephone 10 shown by the reference numeral 14. The label 12 is intended to scan read at a cash register terminal to connect the telephone number to a purchase. If not a label 12 used, a cash register terminal (POS) including a keypad can be used to enter the phone number, +4670123456789, and the PIN code, or a barcode, 2D code or similar be stored in the memory of the cellular telephone 10 and called to be displayed in the telephone 10 screen (not shown). An alternative is to call the POS with, +4670123456789, to store and connect the phone number to a purchase. This requires that the POS is equipped with a telephone call recipients for this purpose.

PIN-koden är i en utföringsforrn av biometrisk sort såsom att ett fingeravtryck överförs till telefonen 10 genom strålning till en mottagare hos POS:en, eller genom att det visas i telefonens skärm och skannas vid POS:en.The PIN code is in a biometric embodiment such as a fingerprint transmitted to the telephone 10 by radiation to a receiver of the POS, or by it appears on the phone screen and scans at the POS.

Eftersom telefonnumret, +4670123456789, är en unik identifierare av en person som abonnerar på det, exempelvis anslutande adressen till personen genom abonnemanget kan det användas att ansluta allt bankdata som den personen innehar tillsammans med en personlig identitetskod (PIN-kod). En persons bankdata illustreras schematiskt som en upp- sättning av kort 16 såsom smarta kort, bensinkort, betalkort, kreditkort, bankkort, köpkort och andra liknande kort. Härvid kan personens/företagets bankdata för autentisering av betal- 532 333 ningsöverföring enligt data, exempelvis innefattat i korten 16 lagras i en databas hos en bankserver under databasposten +4670123456789 i en utföringsform av föreliggande upp- finning såsom: Post: 4-4670123456789 Bank autentitetsdata PlN-kod En idé innefattar att ett cellulärt telefon 10 nummer, +4670123456789, är en unik identifierare av personen/företaget som innehar telefonen 10. Härmed, genom att ringa upp ett förbestämt nummer som leder till en förmedlarnodapplikation (förmedlamod), och lagra det cellulära numret i en förmedlardatabas i en kassaterminal och samtidigt mata in samma nummer i kassaterrninalen, varvid numret som ringts in och det som matades in mat- chas hos inlösaren säkras det att telefonägaren identifieras och godkänns för att göra ett köp. Detta beskrivs meri detalj med hänvisning till fig. 3. Förmedlamodapplikationen agerar som en kommunikationsanordning och innehar mjukvara för att åstadkomma telefon A- nummer identifieringlåterkallning, Kontrollerande telefonnummer, utrustning för mottagande av telefonsamtal och andra nödvändiga uppgifter kända för en fackman inom teknikomràdet för att agera som en inlösare.Because the telephone number, +4670123456789, is a unique identifier of a person who subscribes to it, for example the connecting address of the person through the subscription it can be used to connect all the bank data that the person holds together with one personal identity code (PIN code). A person's bank data is schematically illustrated as an cards 16 such as smart cards, petrol cards, debit cards, credit cards, bank cards, shopping cards and other similar cards. In this case, the person's / company's bank data for authentication of 532 333 transmission according to data, for example included in the cards 16 is stored in a database of a bank server under the database record +4670123456789 in an embodiment of the present invention finning such as: Post: 4-4670123456789 Bank authenticity data PlN code One idea involves that a cellular telephone number, +4670123456789, is one unique identifier of the person / company holding the phone 10. Hereby, by calling up a predetermined number leading to a broker node application (broker mode), and store the cellular number in an intermediary database in a cash register terminal and at the same time enter it the same number in the cash register terminal, whereby the number dialed and the one entered chas with the acquirer, it is ensured that the telephone owner is identified and approved to make one buy. This is described in more detail with reference to Fig. 3. The mediator mode application acts as a communication device and possesses software for providing telephone A number identification callback, Controlling telephone number, equipment for reception of telephone calls and other necessary information known to a person skilled in the art to act as a redeemer.

I fig. 2, schematiskt illustrerat, är en utföringsform av ett bankkort 20 i enlighet med föreliggande uppfinning och dess identitets-lautentiserings data.In Fig. 2, schematically illustrated, an embodiment of a bank card 20 is in accordance with the present invention and its identity authentication data.

ANSI-standarden X4.13-1983 används av många kreditkortssystem. Här följer vad som några av numren på kortet står för.The ANSI standard X4.13-1983 is used by many credit card systems. Here follows what some of the numbers on the card stand for.

Den första siffran i ett kreditkortsnummer anger systemet, S-rese-/nöjeskort (såsom American Express and Diners Club), 4 - Visa, 5 - MasterCard, 6 - Discover Card.The first digit of a credit card number indicates the system, S-travel / entertainment card (such as American Express and Diners Club), 4 - Visa, 5 - MasterCard, 6 - Discover Card.

Strukturen hos kortnumret, 4 - - - - - - - - - - - - - - 4, såsom visas l fig. 2 på kort varierar med system. Exempelvis, börjar Amerikan Express kortnummer med 37; Carte Blanche och Di- ners Club med 38. American Express - siffror tre och fyra är sort och valuta, siffrorna fem till 11 är kontrollsiffror, siffrorna 12 eller sju till 15 är kontonumret och siffrorna 13 eller 16 är en kontrollsiffra. MasterCard - siffrorna två och tre, tvâ till fyra, två till fem eller två till sex är banknumret (beroende av om siffra två är 1, 2, 3 eller en annan). Siffrorna efter banknumret upp till siffra 15 är kontonummer och siffra 16 är en kontrollsiffra, här en 4.The structure of the card number, 4 - - - - - - - - - - - - - - - 4, as shown in Fig. 2 on the card varies with system. For example, American Express card numbers start with 37; Carte Blanche and Di- ners Club with 38. American Express - numbers three and four are variety and currency, the numbers five more 11 are check digits, digits 12 or seven to 15 are the account number and digits 13 or 16 are a check digit. MasterCard - the numbers two and three, two to four, two to five or two to six are the bank number (depending on whether number two is 1, 2, 3 or another). The numbers after the bank number up to digit 15 is the account number and digit 16 is a check digit, here a 4.

Remsan på baksidan av kreditkortet är en magnetremsa, ofta kallad magstrip.The strip on the back of the credit card is a magnetic strip, often called a gastric strip.

Det finns tre spår pà magnetremsan. Varje spår är en tiondel av en tum breda. ISO/IEC standarden 7811, vilken används av banker, specificerar att spår ett är 210 bit per tum (bpi), och innehar 79 6-bit plus paritets bit läs-endast tecken. Spår tre är 210 bpi, och innehar 107 4-bit plus paritets bit-tecken. Ett kreditkort 20 använder typiskt endast spår ett och två. Spår tre är ett läs-/skrivspàr (som inkluderar en krypterad PlN-kod, landskod, valutaenheter och summan som tillåts), men dess användning är inte standardiserad mellan banker. 532 333 ll Informationen i spår ett är innehållen i två format: A, vilken är reserverad för inne- havaranvändning av kortutgivaren, och B, vilket inkluderar följande: start-post - ett tecken, formatkod="B” - ett tecken (endast alfa), huvudkontonummer - upp till 19 tecken, separering - ett tecken, landskod -tre tecken, namn - två till 26 tecken, separering - ett tecken, ut- gångsdatum eller separering - fyra tecken eller ett tecken, diskretionsdata -tillräckligt med siffror för att fylla ut maximumregistreringslängd (79 tecken totalt), slutpost - ett tecken, och longitudinell redundanskontroll (LRC) - ett tecken. LRC är en» form av kontrolltecken.There are three tracks on the magnetic strip. Each groove is one tenth of an inch wide. ISO / IEC standard 7811, which is used by banks, specifies that track one is 210 bits per inch (bpi), and holds 79 6-bit plus parity bit read-only characters. Track three is 210 bpi, and holds 107 4-bit plus parity bit sign. A credit card 20 typically uses only slots one and two. Track three is a read / write pair (which includes an encrypted PlN code, country code, currency units, and the amount allowed), but its use is not standardized between banks. 532 333 ll The information in track one is contained in two formats: A, which is reserved for use of the card issuer, and B, which includes the following: start-mail - a character, format code = "B" - one character (alpha only), master account number - up to 19 characters, separation - one character, country code -three characters, name - two to 26 characters, separation - one character, output expiration date or separation - four characters or one character, discretion data - sufficient numbers to fill in the maximum registration length (79 characters in total), end entry - one character, and longitudinal redundancy check (LRC) - a sign. LRC is a »form of control sign.

Forrnatet för spår två, utvecklat av bankindustrin, är som följer: startpost - ett tecken, huvudkontonummer - upp till 19 tecken, separering - ett tecken, landskod -tre teck- en, utgångsdatum eller separering - fyra tecken eller ett tecken, diskretionsdata -tillräckligt med tecken för att fylla ut maximumregistreringslängd (totalt 40 tecken), och LRC - ett teck- en.The format for track two, developed by the banking industry, is as follows: starting item - one characters, master account number - up to 19 characters, separation - one character, country code -three characters- one, expiration date or separation - four characters or one character, discretion data - sufficient with characters to fill in the maximum registration length (40 characters in total), and LRC - a character one.

Information i spårformatet, se lSO magnetkortsstandarder.For information in the slot format, see ISO Magnetic Card Standards.

Det finns tre grundförfaranden för att bestämma (autentisering) om kreditkoret kommer att betala för det som debiteras: handlare med få transaktioner varje månad använ- der röstidentifikation användande en tonsignaltelefon, elektronisk datafångst (EDC) magnet- kortsvepterminaler blir allt vanligare - även svepkort vid utcheckning, virtuella terminaler på Internet.There are three basic procedures to determine (authentication) about the credit card will pay for what is charged: traders with few transactions each month use voice identification using a tone signal telephone, electronic data capture (EDC) magnetic card scan terminals are becoming more common - even scan cards at check-out, virtual terminals on Internet.

Efter det att t ex kassören eller personen som sveper kreditkortet 20 genom en läsare ringer EDC-mjukvaran i kassaterrninalen (POS), se tig. 3, som delvis visar förut känd teknik, upp ett lagrat nummer, användande ett modem, bredbandsanslutning, trådlöst eller annat nätverk och utrustning som är känd för en fackman inom teknikområdet att ringa en inlösare. En inlösare är en organisation som samlar ihop kredit-autentiseringsbegäran ifrån handlare och förser handlaren med en betalningsgaranti. När ett förmedlarföretag mottar kreditkortsautentiseringsbegäran kontrollerar det begäran för validitet och registreringen på magnetremsan efter: handlar-ID, giltigt kortnummer, utgångsdatum, kreditkortsgräns, kortan- vändning.After, for example, the cashier or the person sweeping the credit card 20 through a readers call the EDC software at the cash register terminal (POS), see fig. 3, which partly shows the prior art technology, up a stored number, using a modem, broadband connection, wireless or other network and equipment known to a person skilled in the art to call one redeemer. A acquirer is an organization that collects credit authentication requests from merchant and provides the merchant with a payment guarantee. When an intermediary company receives The credit card authentication request checks the validity request and the registration on magnetic strip after: merchant ID, valid card number, expiration date, credit card limit, card turn.

Det ”smarta”-kreditkortet (smart kort) är en innovativ applikation som involverar alla aspekter inom kryptografi (sekretesskoder), och inte endast den autentisering som be- skrivs. Ett smart kort 20 har en mikroprocessor 22 inbyggd i kortet självt. Kryptografi är es- sentiellt för funktionen hos dessa kort. En användare måste styrka sin identitet i kortet varje gång en transaktion görs, i stort på samma vis som en PlN används vid en ATM (bankauto- mat). Kortet och kortläsaren exekverar en sekvens av krypterade signerings/motsignerings utbyten för att verifiera att alla har att göra med en legitim motpart. När detta en gång har etablerats genomförs själva transaktionen i krypterad form för att förhindra vem som helst, inkluderande den som innehar kortet eller handlaren vars korthållare är inblandad, ifrån att tjuvlyssna på utbytet och senare utge sig för att vara en av partema för att lura systemet. 532 333 12 Detta komplicerade protokoll genomförs på ett sådant sätt att det är osynligt för användaren, förutom för nödvändigheten att mata in en PIN-kod för att påbörja transaktionen.The "smart" credit card (smart card) is an innovative application that involves all aspects of cryptography (privacy codes), and not just the authentication required is written. A smart card 20 has a microprocessor 22 built into the card itself. Cryptographic is es- essential for the function of these cards. A user must prove their identity in the card each once a transaction is made, in much the same way as a PlN is used in an ATM (bank food). The card and card reader execute a sequence of encrypted signing / counter-signing exchanges to verify that everyone is dealing with a legitimate counterparty. Once this has established, the transaction itself is executed in encrypted form to prevent anyone, including the person holding the card or the merchant whose cardholder is involved, from that eavesdrop on the exchange and later pretend to be one of the parties to cheat the system. 532 333 12 This complicated protocol is implemented in such a way that it is invisible to the user, except for the need to enter a PIN to initiate the transaction.

Chipet i dessa kort är kapabelt till många sorters transaktioner. Exempelvis, för att göra ett köp ifrån en kortinnehavares kreditkonto, betalkonto eller ifrån ett lagrat konto- värde som är omladdningsbart. Den utökade minnes- och processkapaciteten hos det smar- ta kortet är många gånger större än den hos ett traditionellt magnetkort och kan hysa flera olika applikationer på ett enda kort. Det kan även innehålla identiferingsinformation, hålla reda på deltagande sammhörighetsprogram (lojalitetsprogram) eller medge access till bygg- naden Informationen som beskrivits ovan som innehas av ett bankkort 20, eller smart kort 20, 22 är liknande det som förväntas att lagras i databasposten eller telefonnumret, +4670123456789, som bankautentiseringsdata tillsammans med en PlN-kod eller beträffan- de ett smart kort 20, 22, vilken information/data även sparas i ett minne, exempelvis SIM-kort eller internt telefonminne hos den cellulära telefonen 10 för att överföras ifrån en POS till databasen som innehar posten, +4670123456789, för jämförelse av överensstämmelse. l en föredragen utföringsform är krypteradlkodad mjukvara bunden/förenat med en cellulär telefons intemationella mobilstations utrustningsidentitet (lMEl), vilken är en term inom trådlöskommunikation för att identifiera varje enskild cellulär telefon eller mobilstation.The chip in these cards is capable of many types of transactions. For example, for to make a purchase from a cardholder's credit account, debit account or from a stored account value that is rechargeable. The increased memory and processing capacity of the smart take the card is many times larger than that of a traditional magnetic card and can accommodate fl era different applications on a single card. It can also contain identification information, hold find out about affiliate programs (loyalty programs) or allow access to naden The information described above is held by a bank card 20, or smart cards 20, 22 are similar to those expected to be stored in the database record or telephone number, +4670123456789, as bank authentication data together with a PlN code or a smart card 20, 22, which information / data is also stored in a memory, for example SIM card or internal telephone memory of the cellular telephone 10 to be transferred from a POS to the database holding the record, +4670123456789, for conformity comparison. In a preferred embodiment, encrypted / encrypted software is bound / associated with an International Mobile Station Equipment Identity (IME1), which is a term in wireless communication to identify each individual cellular telephone or mobile station.

Ytterligare, introducerar föreliggande uppfinning en vidare säkerhets- eller au- tentiseringsegenskap genom att ringa upp databasen med dess telefonnummer, här fiktivt, 9876543210, innehavande dataposten med telefonnummer genom telefonen 10, med tele- fonnummer, +4670123456789, liknande det att göra ett kortköp hos POS:en. Det kontrolleras då att det skannade eller på annat sätt överförda telefonnumret hos POS:en är +4670123456789, samma som har ringt in till databasen, och om det är fallet godkänns ett köp och förmedlamoden skickar en signal till POS att köpet har godkänts. Detta beskrivs genom systemet i fig. 3 visande en utföringsfonn av flera möjliga enligt det som lärs ut relate- rat till föreliggande uppfinning.Furthermore, the present invention introduces a further security or by dialing the database with its telephone number, here fictitious, 9876543210, holding the data record with telephone number through telephone 10, with phone number, +4670123456789, similar to making a card purchase at the POS. It is checked then that the scanned or otherwise transmitted telephone number of the POS is +4670123456789, the same person who called the database, and if so, a purchase and the intermediary mode sends a signal to POS that the purchase has been approved. This is described through the system of Fig. 3 showing an embodiment of several possible according to what is taught to the present invention.

Fig. 3 illustrerar schematiskt en utföringsform för en POS 30 i enlighet med fö- religgande uppfinning, häri inkluderande en avräkningsinrättning, vilket är vanligt. POS- systemet 30 är utrustat med en anordning/puck/betalningsmodul 32 (inte förut känd teknik) i enlighet med föreliggande uppfinning innefattande en skanner 73 och en terminal 34 för att mata in PlN-koder med och andra tecken genom en knappsats 35. Den kan även utrustas med och anslutas till en kortsvepsöppning 31. l en utföringsform av föreliggande uppfinning håller en köpare som handlar i en POS sin cellulära telefon 10, med etikett 12, som ska skannas med skannern 73 innefattad i anordningen 32, visad i fig. 4 eller använder ett av förfarande ovan för att ansluta telefonnumret, +46701234567890, till köpet, nästan samtidigt, ringer 36 köparen, schematiskt indikerat av en GSM-basstation 38, med telefonen 10 som 532 333 13 innehar numret, +46701234567890, en databasserver 46 användande ett förbestämt num- mer, här fiktivt, 9876543210, hos en inlösarnodapplikation 44, där databasservern 46 lagrar posten som innehar telefonnummer som är anslutna och godkända för att göra köp såsom t ex +4670123456789 som pekar på bankdata som medger ett köp av handlares varor, tjäns- ter och liknande. Samtalet registreras med telefonnumret, +4670123456789, i databasen 46.Fig. 3 schematically illustrates an embodiment of a POS 30 in accordance with FIG. religious invention, herein including a billing device, which is common. POS- the system 30 is equipped with a device / puck / payment module 32 (not prior art) in in accordance with the present invention comprising a scanner 73 and a terminal 34 for enter PlN codes with and other characters with a keypad 35. It can also be equipped with and connected to a short sweep opening 31. In an embodiment of the present invention a buyer shopping in a POS holds his cellular phone 10, with label 12, which should scanned with the scanner 73 included in the device 32, shown in fi g. 4 or use one of procedure above to connect the telephone number, +46701234567890, to the purchase, almost simultaneously, 36 calls the buyer, schematically indicated by a GSM base station 38, with the telephone 10 as 532 333 13 holds the number, +46701234567890, a database server 46 using a predetermined number more, here ,ctively, 9876543210, in a acquirer node application 44, where the database server 46 stores the record that holds telephone numbers that are connected and approved to make purchases such as t ex +4670123456789 which points to bank data which allows a purchase of merchants' goods, services and the like. The call is registered with the telephone number, +4670123456789, in the database 46.

Samtalet kan sparas under en begränsad tid, exempelvis två till fem minuter, varvid ett annat köp i en annan affär är möjlig. POS:en 30 ansluter till inlösarnodapplikationen genom ett av nätverken 40, 42. Anslutningen till inlösamoden 44 skulle kunna etableras av POS 30 kassö- ren som sveper ett speciellt kort för affären eller POS 30 ifråga, som öppnar kommunikatio- nen för ett köp sásom det för närvarande genomförs vid köp med användande av ett bank- kort, härvid emulerande en anslutning såsom om köpet genomfördes genom ett kort.The call can be saved for a limited time, for example two to five minutes, with another Purchase in another store is possible. The POS 30 connects to the acquirer node application through one of networks 40, 42. The connection to the redemption mode 44 could be established by POS 30 which sweeps a special card for the business or POS 30 in question, which opens the communication for a purchase as it is currently carried out for purchases using a banking card, thereby emulating a connection as if the purchase was made through a card.

Om telefonen 10 har lagrat bankdata som emulerar ett smart kort har datat överförts t ex när inlösaren som har telefonnumret 9876543210 rings upp.If the phone 10 has stored bank data that emulates a smart card has data transferred, for example, when the acquirer who has the telephone number 9876543210 is called.

Vid inlösarnoden 44 kontrolleras genom dedikerad mjukvara för detta ändamål att telefon- numret +4670123456789 ifrån POS är det samma som det som lagrades när telefonen an- vändes för att ringa +4670123456789 för att registrera telefonnumret +4670123456789 för ett köp och om det är fallet kontrolleras databasen om att telefonen som innehar numret +4670123456789 är ett registrerat telefonnummer som medges att användas för köp. PlN- koden kontrolleras tillsammans med bankautentiseringsdata. Om köpet medges av inlösaren skickas ett/en meddelande/signal till POS 30 och köpet avslutas såsom varande korrekt och godkäns.At the redemption node 44 it is checked by dedicated software for this purpose that the number +4670123456789 from POS is the same as that stored when the phone is used turned to call +4670123456789 to register the phone number +4670123456789 for a purchase and if so, the database checks that the phone that holds the number +4670123456789 is a registered telephone number that is allowed to be used for purchases. PlN- the code is checked together with bank authentication data. If the purchase is approved by the acquirer a message / signal is sent to POS 30 and the purchase is terminated as being correct and approved.

Köpet genomförs mer eller mindre som ett köp med ett bankkort 20, 22 för när- varande görs och mycket Iite uppgradering av utrustning behöver genomföras hos POS 30 för att kunna göra ett köp. Om POS 30 använder egenskapen att motta ett samtal ifrån tele- fonen 10 för att ansluta köpet med ett telefonnummer, +4670123456789, som beskrivits ovan, måste utrustning såsom mottagare för det ändamålet installeras.The purchase is made more or less as a purchase with a bank card 20, 22 for local ongoing and very Iite upgrade of equipment needs to be carried out at POS 30 to be able to make a purchase. If POS 30 uses the feature to receive a call from the the phone 10 to connect the purchase with a telephone number, +4670123456789, as described above, equipment such as receivers must be installed for that purpose.

Det inses att det är känt för en fackman inom teknikomrádet hur ett telefon- nummer, +4670123456789, detekteras genom A-nummeridentifikation och nummerigenkän- ning. Det förstås även att telefonnumren som används i föreliggande beskrivning är fiktiva och att ett nännast obegränsat antal telefoner kan registreras i databasen 46 som databas- poster för att nyttja lärorna enligt föreliggande uppfinning.It will be appreciated that it is known to one skilled in the art how a telephone number, +4670123456789, is detected by A-number identification and number recognition ning. It is also understood that the telephone numbers used in the present description are effective and that an almost unlimited number of telephones can be registered in the database 46 as database items for utilizing the teachings of the present invention.

För att korrigera kontona mellan köparen och POS 30 handlaren ansluter inlö- saren 44 genom ett nätverk 40 till en avräkningsinstans 48, som korrigerar konton genom att debitera köparens konto hos hans/hennes bank och krediterar handlaren hos hans/hennes bank genom deras bankserver 50.To correct the accounts between the buyer and the POS 30 merchant, the 44 through a network 40 to a settlement authority 48, which corrects accounts by debit the buyer's account with his / her bank and credit the merchant with his / her bank through their bank server 50.

Fig. 4 illustrerar schematiskt ett blockschema av en anord- ning/puck/betalningsmodul 32 ansluten till en POS visad ifig. 3 och fig. 5 i enlighet med före- 532 333 14 liggande uppfinning. Anordningen 32 innefattar en mikroprocessorenhet 60, som styr anord- ningens 42 uppgifter. Ett flash-minne 62 används för att lagra källkoden som behövs för att driva anordningen 32. Ytterligare innefattar anordningen 32 åtminstone en av ett Rs232, Rs485 gränssnitt och ett universellt bussgränssnitt (USB) för anslutning mot extema anord- ningar såsom en POS 30, som har portar för en sådan anslutning. Den kommunicerar ge- nom åtminstone ett av en Blàtand-mottagare och/eller sändare 68 och en RF lD-mottagare och/eller sändare 70. En RFID 70 kan vara av passiv eller aktiv sort.Fig. 4 schematically illustrates a block diagram of a device puck / payment module 32 connected to a POS shown in fig. 3 and fi g. 5 in accordance with 532 333 14 the present invention. The device 32 comprises a microprocessor unit 60, which controls the device 42 tasks of the Commission. A flash memory 62 is used to store the source code needed to driving the device 32. Further, the device 32 comprises at least one of an Rs232, Rs485 interface and a universal bus interface (USB) for connection to extreme devices such as a POS 30, which has ports for such a connection. It communicates ge- by at least one of a Bluetooth receiver and / or transmitter 68 and an RF ID receiver and / or transmitter 70. An RFID 70 may be of passive or active type.

Anordningen 32 innefattar även en omkopplare 74, exempelvis en dip- omkopplare, vilen åstadkommer enkel access till skiftande mjukvara för extern kommunika- tion, med exempelvis POS-terminaler lagrade i flash-minnet 62.The device 32 also comprises a switch 74, for example a dip switches, the switch provides easy access to changing software for external communication with, for example, POS terminals stored in the flash memory 62.

Vilket som helst köp genom en POS 30 i enlighet med föreliggande uppfinning använder samma protokoll som för närvarande används för stamnätskommunikation, dvs kommunikation som används bakom anordningen 32 enligt föreliggande uppfinning för att verifiera sk kortdata genom att exempelvis användande av PCl-DSS-standarden. Härvid är det vanligen inte nödvändigt med modifikationer hos existerande POS om POS:en har gränssnitt för att motta kommunikation genom USB, Rs232 Rs485 portar eller liknande kän- da kommunikationsportar.Any purchase through a POS 30 in accordance with the present invention uses the same protocol currently used for backbone communication, ie communication used behind the device 32 according to the present invention for verify so-called card data by, for example, using the PC1-DSS standard. Hereby is it is usually not necessary to make modifications to existing POS if the POS has interface for receiving communication through USB, Rs232 Rs485 ports or similar da communication ports.

Således är den radiodrivna anordningen 32, den andra anordningen i bilagda patentkrav 1 till 6, anpassad till åtminstone ett av att motta och skicka data ifrån och/eller till en cellulär telefon 10, 11 innefattande en RFID-etikett eller chip och/eller Blåtand-chip. Kryp- tering och/eller kodning åstadkommes och stöds av att ha teknologi för Blowfish och Diffie- Hellman lagrat i flash-minnet 64, drivet i enlighet med det innovativa förfarandet som beskri- vits ovan. RFID-chipet iden cellulära telefonen 10, 11 kan vara av remssort, som ett chip anordnat i den cellulära telefonen eller som ett chip integrerat med den cellulära telefonens SIM-kort (Subscriber identity Module).Thus, the radio-powered device 32 is the second device in the appendix claims 1 to 6, adapted to at least one of receiving and sending data from and / or to a cellular telephone 10, 11 comprising an RFID tag or chip and / or Bluetooth chip. Insect- coding and / or coding is accomplished and supported by having Blow fi sh and Dif fi e technology Hellman stored in flash memory 64, operated in accordance with the innovative procedure described joke above. The RFID chip in the cellular telephone 10, 11 may be of the strip type, like a chip arranged in the cellular telephone or as a chip integrated with the cellular telephone SIM card (Subscriber identity Module).

I en altemativ utföringsfonn visad genom fig. 6, innefattar anordningen 32 en streckkod och/eller 2D-kodgenerator, som genererar en ny kod varje gång ett köp hos en POS 30 genomförs, vilken överförs till den cellulära telefonen 10, 11 för att visas och skan- nas av en kodskanner ansluten eller innefattad i anordningen 32 vid nästa köp såsom visas i fig. 6. Ett köp som görs genom en cellulär telefon 10, 11 kan bekräftas genom att mata in en PIN-kod i POS 30 genom en knappsats 34 såsom för närvarande görs vid köp eller registre- ring med kort 16. l en annan utföringsform är anordningen 32 utrustad med cellulära radiomöjlig- heter såsom GSM, GSMI3G eller liknande. Om anordningen 32 är utrustad med ett PCMCIA-fack och kort 76 kan sådan radiokommunikation åstadkommas genom PCMCIA- kortet 76 eller alternativt med en USB-anordning som åstadkommer radiokommunikation (ej 532 333 visat). Cellulär kommunikation kan även åstadkommas genom att integrera det i anordningen 32 (ej visat).In an alternative embodiment shown by fi g. 6, the device 32 comprises a barcode and / or 2D code generator, which generates a new code every time a purchase from one POS 30 is performed, which is transmitted to the cellular telephone 10, 11 to be displayed and scanned by a code scanner connected or included in the device 32 at the next purchase as shown in fi g. 6. A purchase made through a cellular telephone 10, 11 can be confirmed by entering one PIN code in POS 30 through a keypad 34 as is currently done when purchasing or registering ring with card 16. In another embodiment, the device 32 is equipped with cellular radio capabilities. such as GSM, GSMI3G or the like. If the device 32 is equipped with a PCMCIA slots and cards 76, such radio communication can be accomplished by PCMCIA card 76 or alternatively with a USB device that provides radio communication (not 532 333 shown). Cellular communication can also be accomplished by integrating it into the device 32 (not shown).

Fig. 5 och 6 illustrerar schematiskt ett system enligt fig. 3, varvid en cellulärtele- fon 10 och en databas 46 innefattar samma enhet/program 52, som genererar streckkoder 13 eller 2D-koder eller liknande koder kända för fackmannen inom teknikområdet. En utfö- ringsform av föreliggande uppfinning åstadkommer härvid att en cellulär telefon 10 innefattar en streckkodsgenerator genererande streckkoder 13 itelefondisplayen 12 med användande av krypteringsnycklar tillförda en databas 46 och telefonens minnesenhet 52, som innefattar samma streckkodsgenerator och krypteringsnyckel i en datapost som innehar telefonnumret, +4670123456789 eller refererar till det för den cellulära telefonen 10 som nämnts. Således genereras samma streckkod 13 i både den cellulära telefonen 10 och databasen 46 (indike- rat genom en bruten linje i fig. 4) vid vilken som helst förbestämd tidsperiod för matchning vid köp i en POS 30 utrustad med ett kortsvepfack 31 genom streckkoden 13 som visas i den cellulära telefonens display 12, härvid förhindrande förfalskning genom att t ex ta ett fotografi av streckkoden 13 vilken endast är giltig vid ett POS-köp, som visas i displayen 12 tillsam- mans med det specifika telefonnumret för telefonen, som även lagrats i databasen för matchning såsom beskrivits ovan. l en utföringsform är telefonnumret, +4670123456789, alltid i streckkoden 13, men streckkoden 13 genereras olika för alla köp hos en POS 30 eller liknande vid användning av en nyckel t ex 1280 som visas i fig. 6, som nämnts, eller annan känd krypteringsteknik känd för en fackman inom teknikområdet. l en annan utföringsform skulle de kunna generas genom krypteringsprogram- met i databasen när den cellulära telefonen registrerar det cellulära telefonnumret 10, +4670123456789 i enlighet med föreliggande uppfinning och skickas till telefonens 10 min- nesenhet 52, vilket producerar samma streckkod 13 som databasen för matchning såsom beskrivits ovan genom nyckeln. l en ytterligare utföringsforrn kan nyckeln matas in i databasen vid vilken som helst tidpunkt, dvs medgivande ändringar av nyckeln såväl som att det är registrerat i telefo- nens minnesenhet 52 för att tillåta minnesenheten 52 och databasen 46 att producera sam- ma streckkod 13.Figs. 5 and 6 schematically illustrate a system according to Fig. 3, wherein a cellular 10 and a database 46 includes the same unit / program 52, which generates barcodes 13 or 2D codes or similar codes known to those skilled in the art. An implementation form of the present invention hereby provides that a cellular telephone 10 comprises a barcode generator generating barcodes 13 using the telephone display 12 of encryption keys supplied with a database 46 and the telephone memory unit 52, which includes the same barcode generator and encryption key in a data record that holds the telephone number, +4670123456789 or refer to it for the cellular telephone 10 mentioned. Thus the same bar code 13 is generated in both the cellular telephone 10 and the database 46 (indicated through a broken line in fi g. 4) at any predetermined time period for matching at purchase in a POS 30 equipped with a card sweep compartment 31 through the bar code 13 shown in it cellular telephone display 12, thereby preventing counterfeiting by, for example, taking a photo fi of the bar code 13 which is only valid for a POS purchase, which is shown in the display 12 together man with the specific phone number of the phone, which is also stored in the database for matching as described above. In one embodiment, the telephone number is +4670123456789, always in the barcode 13, but the barcode 13 is generated differently for all purchases at a POS 30 or similar to using a key such as 1280 shown in Fig. 6, as mentioned, or other known encryption technology known to a person skilled in the art. In another embodiment, they could be generated by encryption software. in the database when the cellular telephone registers the cellular telephone number 10, +4670123456789 in accordance with the present invention and sent to the telephone for 10 minutes. nose unit 52, which produces the same bar code 13 as the matching database such as described above by the key. In a further embodiment, the key can be entered into the database at any any time, ie consent changes to the key as well as the fact that it is registered in the memory unit 52 to allow the memory unit 52 and the database 46 to produce the memory ma barcode 13.

Den cellulära telefonens 10 minnesenhet 52 kan vara befintlig l telefonens SlM- kort eller i ett intemt 10 telefonminne.The memory unit 52 of the cellular telephone 10 may be present in the card or in an internal phone memory.

Såsom nämnts kan streckkoden 13 genereras samtidigt i telefonens streck- kodsgeneratormjukvara och databasen 46, härvid matchande varandra för att möjliggöra ett köp. Denna generering av en streckkod kan synkroniseras att ske vid varje köp eller vid vil- ken som helst tidpunkt, bestämt av t ex en timer, ej visad, för att ytterligare förhindra förfalsk- ning av streckkoden 13 eftersom tiden för generering av streckkod kan genomföras godtyck- ligt. 532 333 16 l en utföringsform kan streckkodsgeneratom och/eller nyckeln överföras till tele- fonminnesenheten 52 när telefonnumret, +4670123456789, registreras för köp i en POS så- som beskrivits ovan.As mentioned, the bar code 13 can be generated simultaneously in the bar code of the telephone. code generator software and the database 46, thereby matching each other to enable one buy. This generation of a barcode can be synchronized to take place with each purchase or at any time, determined by, for example, a timer, not shown, to further prevent counterfeiting. of the bar code 13 since the time for generating the bar code can be carried out arbitrarily ligt. 532 333 16 In one embodiment, the bar code generator and / or key may be transmitted to the telephone. phone memory unit 52 when the telephone number, +4670123456789, is registered for purchase in a POS as described above.

Fig. 7 visar en cellutär telefon 10, vilken har en RF lD-etikett 12 anornad inuti skalet hos telefonen 10 eller på dess yttre kropp. Telefonen 10 har mjukvara lagrad i ett av dess minnen (ej visat), vilken används för att utföra köp i enlighet med föreliggande uppfin- ning såsom beskrivits. RFlD-etiketten 12 är aktiv i denna utföringsform och programmerbar.Fig. 7 shows a cellular telephone 10, which has an RF 1D label 12 arranged inside the cover of the phone 10 or its outer body. The phone 10 has software stored in one of its memories (not shown), which is used to make purchases in accordance with the present as described. The RFID tag 12 is active in this embodiment and programmable.

Denna utföringsform av en telefon 10 kommer att illustrera, genom flg. 8-10, hur det förhind- ras att möjliggöra kloning av mjukvaran som är befintlig i telefonens minnen använt att åstadkomma betalning enligt föreliggande uppfinning.This embodiment of a telephone 10 will illustrate, by fl g. 8-10, how to prevent to enable the cloning of the software existing in the phone's memories used to make payment in accordance with the present invention.

Varje etikett 12 har en unik identifierare såsom numret eller liknande anordnat till sig, som identifierar etiketten 12, såväl som mjukvaran har en unik identifiering enligt före- liggande uppfinning.Each label 12 has a unique identifier such as the number or the like arranged which identifies the label 12, as well as the software has a unique identification according to landscape recovery.

Härvid illustrerar flg. 8 när en cellulär telefon 10 närrnas betalningsmodulen 32.In doing so, fl g illustrates. 8 when a cellular telephone 10 accesses the payment module 32.

Telefonen 10 kontaktar modulen 32 genom dess Blàtandmöjligheter överförande det unika mjukvarubetalningsidentifieringsnumret, schematiskt symboliserat genom telefonens 10 an- tenn 81 och signaleringen 80 mottagen av modulen 32, genom antennen 83. Slutligen kom- mer telefonen 10 att vara så nära modulen 32 och RFID-etiketten 12 överför dess unika iden- tifieringsnummer till modulen 32 och RFlD- mottagaren/sändaren 70 schematiskt illustrerat genom signaleringen 82.The telephone 10 contacts the module 32 through its Bluetooth capabilities transmitting the unique the software payment identification number, schematically symbolized by the telephone 10 tin 81 and the signaling 80 received by the module 32, through the antenna 83. Finally, the the telephone 10 to be so close to the module 32 and the RFID tag 12 transmits its unique identity. identification number of the module 32 and the RFlD receiver / transmitter 70 schematically illustrated through the signaling 82.

Nu med hänvisning till flg. 9, jämför modulen genom mjukvara att den unika etikettens 12 identifierare är unikt/ensamt ansluten till den unika mjukvaruidentifieraren och vice versa. Om detta är fallet bekräftar modulen 32, schematiskt illustrerat genom Blåtand- signalering 84 till betalningsmjukvaran, att betalningsmjukvaran och etikettidentifieraren är motsvarande kompatibla eller hör ihop. l enlighet med föreliggande uppfinning är endast en etikett godkänd att anslutas till en betalningsmjukvara befintlig i telefonen 10. Således, om en betalningsmjukvara klonas och används i en annan telefon 10 kommer en kommunikation till modulen 32 att misslyckas, eftersom den korrekta 12 etikettidentifieraren saknas och en jäm- förelse i modulen 32 kommer att vara negativ.Now with reference to fl g. 9, compare the module through software to the unique the identifier of the label 12 is uniquely / alone connected to the unique software identifier and vice versa. If this is the case, the module 32, schematically illustrated by the Bluetooth signaling 84 to the payment software, that the payment software and the label identifier are equivalent compatible or related. In accordance with the present invention there is only one label approved to connect to a payment software existing in the phone 10. Thus, if a payment software is cloned and used in another telephone 10 a communication is added module 32 to fail because the correct 12 label identifier is missing and a comparator behavior in module 32 will be negative.

Fig. 10 visar att betalningsmjukvaran matchar etikettidentifieringen, schematiskt illustrerat genom Blåtandsbekräftelsesignaleringen 86 till modulen 32 och en betalnings- transaktion kan etableras eller etableras.Fig. 10 shows that the payment software matches the label identification, schematically illustrated by the Bluetooth confirmation signal 86 to the module 32 and a payment transaction can be established or established.

I fig. 11 visas schematiskt en annan utföringsform av användningen av en be- talningsmodul 32. En köpare använder den ceilulära telefonen/PC 90, med en displayskärm 92 för att köpa varor 94 ifrån en förmedlare av varor (ej visad) via Internet. Som ett exempel har en TV valts som vara för att köpas. l ett fält 96 anslutet till varan 94 matar användaren in telefonnumret, häri fiktivt som 0123456789, för telefonen 90 eller annat cellulärt telefonnum- 532 333 17 mer när en PC används för köpet (ej visat) och överför 97 det indikerade köpet av en TV till förmedlaren, häri exempelvis via GSM/3G.Fig. 11 schematically shows another embodiment of the use of a device. speech module 32. A buyer uses the cellular phone / PC 90, with a display screen 92 to buy goods 94 from a broker of goods (not shown) via the Internet. As an example a TV has been selected to be purchased. In a field 96 connected to the item 94, the user enters the telephone number, hereinafter referred to as 0123456789, for telephone 90 or other cellular telephone 532 333 17 more when a PC is used for the purchase (not shown) and transfers 97 the indicated purchase of a TV to the intermediary, here for example via GSM / 3G.

Nu överför 97 förmedlaren t ex ett SMS/MMS till telefonen 90 innefattande en kod/lösenord som ska matas in i ett fält på telefonskärmen 92 använt för att avsluta köpet (ej visat). När det har matats in överför 97 användaren lösenordet till förmedlaren, vilket avslutar köpet. Alternativt kan en personlig PlN-kod känd av användaren matas in i ett annat fält (ej visat), vilket ytterligare säkerställer köpet.Now, for example, the intermediary 97 transmits an SMS / MMS to the telephone 90 including one code / password to be entered in a field on the phone screen 92 used to complete the purchase (not shown). Once entered, the 97 user transmits the password to the intermediary, which exits the purchase. Alternatively, a personal PlN code known by the user may be entered in another field (no shown), which further secures the purchase.

Betalningsmodulen 32 överför kontanterna som ska betalas för TV-setet såsom beskrivs enligt utföringsformerna ovan genom ett schematiskt visat stamnät för betalnings- transaktioner såsom är känt för en fackman inom teknikområdet.The payment module 32 transfers the cash to be paid for the TV set such as described according to the embodiments above through a schematically shown backbone network for transactions as is known to a person skilled in the art.

Vidare kan uppfinningen enligt fig. 11 användas för inpassering och istället för köpa varor mottar en inpasseringsförmedlare telefonnumret, 0123456789, och retumerar ett SMS/MMS eller liknande med ett lösenord och användaren fortsätter med vad som beskrivits i samband med fig. 11.Furthermore, the invention according to fi g. 11 be used for entry and instead of purchase goods, an access broker receives the telephone number, 0123456789, and returns a SMS / MMS or similar with a password and the user continues with what is described in connection with fi g. 11.

En sådan inpassering skulle kunna vara genom en dörr, biljettgrind vid en tun- nelbana, tàgstation och nästan överallt där ett inpasseringslösenord krävs. Ävenledes är inte föreliggande uppfinning begränsad till telefonnummer som kod. Andra lämpliga koder kan användas för att känna igen RFlD- och Biâtandidentifikation.Such an entry could be through a door, ticket gate at a tunnel subway, train station and almost everywhere where an access password is required. Also, the present invention is not limited to telephone numbers such as code. Other suitable codes can be used to recognize RFlD and Biâtand identification.

Föreliggande uppfinning är inte begränsad till givna exempel och utföringsfor- mer, utan till vad en fackman inom teknikomràdet kan utläsa ur den bilagda uppsättningen av patentkrav.The present invention is not limited to given examples and embodiments. more, but to what a person skilled in the art can read from the attached set of patent claims.

Claims (6)

10 15 20 25 30 35 532 333 18 Patentkrav10 15 20 25 30 35 532 333 18 Patent claims 1. System innefattande en första radiodriven anordning (10, 11 ), och åtminsto- ne en andra radiodriven anordning (10, 11, 32) anpassade till åtminstone ett av att motta och överföra krypterat data mellan varandra genom att etablera en dataanslutning, känneteck- nat genom att innefatta: radiofrekvens identifieringsorgan RFID, Blâtandkapabilitet, varvid den första anordningen (10) har betalningsmjukvara innefattande en unik identitet, varvid den första anordningens (10) radiofrekvensidentiflering har en unik iden- titet anordnad till den, varvid den första anordningens ( 10) unika identitet överförs till den andra an- ordningen (32) och jämförs i den andra anordningen (32) för att detektera om de är giltiga i den första anordningen, endast en första anordning har en radiofrekvensldentifieringsmärkning som känns igen av betalningsmjukvaran och vice versa, härvid hindrande att betalningsmjukvaran används som en klon i andra första anordningar, att den första anordningen och åtminstone ena andra anordning (10, 11, 32) innefattar: en krypteringsalgoritm i ett minne (72), ett nyckelutbytesprotokoll för att åstadkomma en slutlig nyckel, som aktiverar krypteringsalgoritmen för att kryptera i nämnda anordningar (10, 11, 32), en slumpstartvärdesgenerator för ett flertal av heltal, som kontinuertigt uppräk- nar heltal i en loop för detta ändamål, varvid det kontinuerligt uppråknade heltalet är ett slumpstartvärde som mottas av nyckelutbytesprotokollet i samma stund som en överföring etableras av en av nämnda anordningar (10, 11, 32), använd av nyckelutbytaren som en första nyckel, en utbytbar andra nyckel för en anordningsanvändare, inmatad av användaren i nyckelutbytesprotokollet, en tredje nyckel är hårdkodad och tillhandahålls till nyckelutbytesprotokollet, varvid utbytesprotokollet använder den första, andra och tredje nyckeln för att skapa en slutnyckel för att starta krypteringsalgoritmen, efter överenskommelse genom handskakning av slutnyckeln, tillhandahållen av nyckelutbytesprotokollet, genom nämnda första anordningen (10, 11) och nämnda andra anordning (10, 11, 32) genom radiokommunikation, börjar krypteringsalgoritmen kryptera och 10 15 20 25 532 333 19 etablera en överföring av data mellan nämnda första (10, 11) och åtminstone ena andra an- ordning (10, 11, 32), överfört data paketeras som ett huvud av ett förbestämt antal byte plus krypte- rat data av ett förbestämt antai byte, varvid huvudet används för att synkronisera överföring av data om byte i en kommunikation mellan anordningar (10, 11, 32) har förlorats eller lagts till, och för att minimera fördröjningstid mellan anordningar (10, 11, 32) som deltar i en överföring av data genomsöks inkommen datatrafik efter det senaste huvudet och tidigare mottaget data annulleras, varvid krypterat data alltid innefattar det senaste kompletta in- kommande huvudet plus data.A system comprising a first radio-powered device (10, 11), and at least a second radio-powered device (10, 11, 32) adapted to at least one of receiving and transmitting encrypted data between each other by establishing a data connection, characterized comprising: radio frequency identification means RFID, Bluetooth capability, wherein the first device (10) has payment software comprising a unique identity, the radio frequency identification of the first device (10) having a unique identity arranged to it, wherein the first device (10) unique identities are transmitted to the second device (32) and compared in the second device (32) to detect if they are valid in the first device, only a first device has a radio frequency identification tag recognized by the payment software and vice versa, in this case preventing the payment software from being used as a clone in other first devices, that the first device and at least one second device (10, 11, 32) comprises: an encryption algorithm in a memory (72), a key exchange protocol for providing a final key, which activates the encryption algorithm for encrypting in said devices (10, 11, 32), a random start value generator for a fl number of integers continuously counting integers in a loop for this purpose, the continuously incremented integer being a random start value received by the key exchange protocol at the same time as a transmission is established by one of said devices (10, 11, 32), used by the key exchanger as a first key, an interchangeable second key for a device user, entered by the user in the key exchange protocol, a third key is hard-coded and provided to the key exchange protocol, the exchange protocol using the first, second and third keys to create a key , by agreement by handshake of the end key, provided by the key holder the exchange protocol, through said first device (10, 11) and said second device (10, 11, 32) by radio communication, the encryption algorithm begins to encrypt and establish a transmission of data between said first (10, 11) and at least one other device (10, 11, 32), transmitted data is packaged as a header of a predetermined number of bytes plus encrypted data of a predetermined number of bytes, the header being used to synchronize the transmission of data about bytes in a communication between devices (10, 11, 32) has been lost or added, and in order to minimize the delay time between devices (10, 11, 32) participating in a data transfer, the received data track is searched for the last header and previously received data is canceled, whereby encrypted data always includes the latest complete incoming header plus data. 2. System enligt krav 1, varvid en etablerad överföring avslutas om texten CARRlER är en del av inkommande data eller om en knapp för avslutning av en överföring berörs på de första och andra anordningarna (10, 11 , 32).The system of claim 1, wherein an established transmission is terminated if the text CARRlER is part of incoming data or if a button for terminating a transmission is touched on the first and second devices (10, 11, 32). 3. System enligt krav 1, varvid den första anordningen (10, 11) har oellulär tele- fonkapabilitet och nämnda åtminstone ena andra anordning har cellulär telefonkapabilitet (10, 11).The system of claim 1, wherein the first device (10, 11) has non-cellular telephone capability and said at least one second device has cellular telephone capability (10, 11). 4. System enligt krav 1, varvid den första anordningen har ceilulär telefonkap- abilitet (10, 11) och att den andra anordningen (32) är en enhet som är ansluten/innefattad i kassaterminal (30), varvid ett köp åstadkommas genom telefonen(10, 11) och den andra anordningen (32) genom att använda RFID och/eller Blàtandsöverföring.The system of claim 1, wherein the first device has cellular telephone capability (10, 11) and the second device (32) is a unit connected / included in a cash terminal (30), a purchase being made through the telephone ( 10, 11) and the second device (32) using RFID and / or Bluetooth transmission. 5. System enligt krav 1, varvid kommunikation mellan den första anordningen (10, 11) och den andra anordningen (32) initialt etableras med Blätand och senare med ra- diofrekvensidentifieringsorgan.The system of claim 1, wherein communication between the first device (10, 11) and the second device (32) is initially established with Bluetooth and later with radio frequency identification means. 6. System enligt krav 1, varvid krypterings-/kodningsmjukvara är knutet/bundet till en cellulär telefons (10, 11) internationella mobilstationsutrustningsidentitet.The system of claim 1, wherein the encryption / encryption software is linked / bound to the international mobile station equipment identity of a cellular telephone (10, 11).
SE0800784A 2007-12-19 2008-04-08 Systems for receiving and transmitting encrypted data between two devices SE532333C2 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
SE0800784A SE532333C2 (en) 2007-12-19 2008-04-08 Systems for receiving and transmitting encrypted data between two devices
CN200880127085.2A CN101946453B (en) 2007-12-19 2008-12-19 System for receiving and transmitting encrypted data
EP08861750A EP2223458A4 (en) 2007-12-19 2008-12-19 System for receiving and transmitting encrypted data
CA2710167A CA2710167A1 (en) 2007-12-19 2008-12-19 System for receiving and transmitting encrypted data
US12/746,538 US20100279610A1 (en) 2007-12-19 2008-12-19 System for receiving and transmitting encrypted data
KR1020107016057A KR20100098567A (en) 2007-12-19 2008-12-19 System for receiving and transmitting encrypted data
PCT/SE2008/000730 WO2009078784A1 (en) 2007-12-19 2008-12-19 System for receiving and transmitting encrypted data
BRPI0820948A BRPI0820948A2 (en) 2007-12-19 2008-12-19 system for receiving and transmitting encrypted data
MX2010006744A MX2010006744A (en) 2007-12-19 2008-12-19 System for receiving and transmitting encrypted data.
CO10072440A CO6311048A2 (en) 2007-12-19 2010-06-16 RECEPTION AND TRANSMISSION SYSTEM OF ENCRYPTED DATA

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0702829 2007-12-19
SE0800784A SE532333C2 (en) 2007-12-19 2008-04-08 Systems for receiving and transmitting encrypted data between two devices

Publications (2)

Publication Number Publication Date
SE0800784L SE0800784L (en) 2009-06-20
SE532333C2 true SE532333C2 (en) 2009-12-15

Family

ID=41404609

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0800784A SE532333C2 (en) 2007-12-19 2008-04-08 Systems for receiving and transmitting encrypted data between two devices

Country Status (1)

Country Link
SE (1) SE532333C2 (en)

Also Published As

Publication number Publication date
SE0800784L (en) 2009-06-20

Similar Documents

Publication Publication Date Title
US20100279610A1 (en) System for receiving and transmitting encrypted data
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
CN102057386B (en) Trusted service manager (TSM) architectures and methods
US9830588B2 (en) Methods and arrangements for smartphone payments
CN107077670B (en) Method and apparatus for transmitting and processing transaction message, computer readable storage medium
AU2007249461B2 (en) System and method for activating telephone-based payment instrument
KR100623848B1 (en) Electronic settling method by mobile terminal
US20020161708A1 (en) Method and apparatus for performing a cashless payment transaction
CN108090761A (en) Block chain token method of payment based on credible two-dimension code
WO2008105703A1 (en) Pos module
HUP0200463A2 (en) Architecture for arranging bank card transaction requiring simplified hardware in a large customer base, transaction terminal unit, simcard with extended function, aswell as, method for personalizing and performing transactions
CN101496344A (en) Method and system having self-setting authentication formula for webs bank payment and identification confirmation
CN101083792A (en) PHS non-contact card small amount payment system for public transport system
CN101308557A (en) Method for implementing secured electronic charging
US9792592B2 (en) Portable electronic device for exchanging values and method of using such a device
CN109978533A (en) A kind of offline secure payment system and method that anti-two dimensional code is usurped
WO2004049621A1 (en) Authentication and identification system and transactions using such an authentication and identification system
US11386427B2 (en) System for secure authentication of a user's identity in an electronic system for banking transactions
KR101187414B1 (en) System and method for authenticating card issued on portable terminal
ES2272533T3 (en) PROCEDURE TO PROVIDE IDENTIFICATION DATA OF A PAYMENT CARD TO A USER.
WO2007050005A1 (en) Credit card substitute
WO2008154872A1 (en) A mobile terminal, a method and a system for downloading bank card information or payment application information
US8290870B2 (en) Method and device for exchanging values between personal portable electronic entities
CN107423977A (en) The method of commerce and system of a kind of credit card
KR20130036262A (en) Settlement process sever and the driving method

Legal Events

Date Code Title Description
RINS Reinstatement according to par. 72 patents act

Effective date: 20131106

NUG Patent has lapsed
NUG Patent has lapsed