SE532406C2 - Elektroniska betalningar i ett mobilkommunikationssystem - Google Patents

Elektroniska betalningar i ett mobilkommunikationssystem

Info

Publication number
SE532406C2
SE532406C2 SE0800997A SE0800997A SE532406C2 SE 532406 C2 SE532406 C2 SE 532406C2 SE 0800997 A SE0800997 A SE 0800997A SE 0800997 A SE0800997 A SE 0800997A SE 532406 C2 SE532406 C2 SE 532406C2
Authority
SE
Sweden
Prior art keywords
bit
sequence
data
bit sequence
server
Prior art date
Application number
SE0800997A
Other languages
English (en)
Other versions
SE0800997L (sv
Inventor
Anders Mohss
Henrik Samils
Original Assignee
Paysystem Sweden Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paysystem Sweden Ab filed Critical Paysystem Sweden Ab
Priority to SE0800997A priority Critical patent/SE532406C2/sv
Priority to PCT/SE2009/050466 priority patent/WO2009136848A1/en
Priority to US12/990,843 priority patent/US20110060690A1/en
Priority to EP09742930.2A priority patent/EP2291788B1/en
Publication of SE0800997L publication Critical patent/SE0800997L/sv
Publication of SE532406C2 publication Critical patent/SE532406C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

532 405 2 ska erbjuda en säker lösning. Frågor som tidigare har ställts är t.ex. hur kredit- kortnummer och annan känslig information ska skyddas när de används på Internet. Såsom nämnts ovan har dagens mobila terminaler också dataöverfö- ringsmöjligheter, vilket betyder att de också. kan användas för Internettjänster, inklusive olika betalningslösningar. Ytterligare ett problem när man använder mobila terminaler i en elektronisk betalningslösning är att den mobila termina- len lätt kan sijälas eller förloras, vilket kan leda till att känslig information som lagrats på den mobila terminalen. såsom t.ex. kreditkortsiriforrnation, kan förlo- ras och användas av en förfalskare. Ytterligare ett problem när man använder en mobil terminal i en elektronisk betalningslösriing är att den information som överförs från den mobila termínalen kan avlyssnas och användas av en förfals- kare.
SAMMANFATTNIN G Det är därför ett ändamål med den föreliggande uppfinningen att tillhandahålla en förbättrad lösning för elektroniska betalningar i ett mobiltelekommunika- tionssystem för att undanröja åtminstone några av ovan nämnda problem. Den uppfinningsenliga lösningen för detta ändamål avser att använda ett SMS- meddelande krypterat med en allmän nyckel för att kunna utföra betalningar och verifiera SMS-meddelandets avsändare. Genom att använda en allmän nyckel för krypteringen tillhandahålls en säkrare lösning, eftersom inga privata nycklar behöver lagras i den mobila terminalen. En annan fördel som uppnås genom att använda en allmän kiypteringsnyckel är att alla mobila terminaler kan använda samma allmänna krypteringsnyckel. Ett utbyte av krypterings- nycklar är därför inte nödvändigt innan ett SMS-meddelande skickas från den mobila terminalen.
Enligt en första aspekt av uiföringsfonnerna enligt föreliggande uppfinning år det ovannämnda problemet löst genom en metod som möjliggör att en mobil terminal på ett säkert sätt överför data och en PlN-kod (personligt identifie- rlngsnummer) till en server. Metoden innefattar: lagring av data och FIN-koden på ett minne i den mobila terminalen: skapande av en första bitsekvens där oli- ka S-bitarskombinationer representerar varje tecken i datat och FIN-koden; 10 15 20 25 '30 532 405 3 kryptering av den första bitsekvensen med hjälp av en PKI (Public Key Infra- structure) allmân nyckel för att skapa en andra bitsekvens; skapande av en se- kvens av tecken från den andra bitsekvensen med hjälp av en Base64- kodomvandlare, där varje tecken i sekvensen av tecken representeras av en 8- bitarskombination. Metoden innefattar vidare radering av datat, FIN-koden och den första bitsekvensen från minnet; transponering av varje B-bitarstecken i sekvensen av tecken till ett 7~bitarstecken för att skapa en tredje bitsekvens och överföring av den tredje bitsekvensen med hjälp av SMS till servern.
Enligt en andra aspekt av utföringsfonnerria enligt föreliggande uppfinning löses det ovannämnda problemet genom en mobil terminal för säker överföring av data och en PIN-kod till en server. vari den mobila tenninalen innefattar: ett minne för lagring av datat och PIN-koden i den mobila terminalen; medel för skapande för att skapa en första bitsekvens, där olika 8-bitarskombir1ationer representerar varje tecken i datat *och FIN-koden; medel för kryptering för att kryptera den första bitsekvensen med hjälp av en PKI allmän nyckel för att _ska~ pa en andra bitsekvens. Den mobila terminalen innefattar vidare medel för ska- pande för att skapa en sekvens av tecken från den andra bitsekvensen med hjälp av en Base 64~kodomvandlare. där vaije tecken i sekvensen av tecken re- presenteras av en S-bitarskornbination; medel för radering för att radera datat, PIN -koden och den första bitsekvensen från minnet; medel för transponering för att transponera varje S-bitarstecken i sekvensen av tecken till ett 7-bitarstecken för att skapa en tredje bítsekvens och en sändare (36) för att överföra den tredje bitsekvensen med hjälp av SMS (Short Message Service] till servern.
Enligt en tredje aspekt av utföringsformerna enligt föreliggande uppfinning är det ovannämnda problemet löst genom en metod som möjliggör att en server kan avkryptera data och en första PIN-kod och verifiera det nämnda datats och den nämnda PIN-kodens avsändare. Metoden innefattar: mottagande i ett SMS- meddelande av en tredje bitsekvens som innefattar en sekvens av tecken, där varje tecken representeras av en 'Y-bitarskombination; .transponering av varje 7~ bitarstecken i sekvensen av tecken till ett S-bitarstecken; skapande av en andra bitsekvens från den första sekvensen av tecken med hjälp av en Base64- 10 20 25 30 E33 408 4 kodomvandlare; framtagning av ett telefonnummer från vilket datat och PIN- koden skickades och finnande i servern av en andra PIN-kod och en PKI privat nyckel som hör ihop med telefonnumret; avkodning (205) av den andra bitse= kvensen med hjälp av PKI privata nyckeln för att skapa en första bitsekvens.
Metoden irmefattar vidare skapande av datat och FIN-koden från den första bit- sekvensen, där varje tecken i PIN-koden och datat representeras av en 8- bitarskombinaüon, och verifiering av avsândaren genom att jämföra den första PIN-koden och den andra PIN-koden.
Enligt en fjärde aspekt av utförlngsforrnerna enligt föreliggande uppfinning är det ovannämnda problemet löst genom en server för att avkryptera data och en första PIN-kod och för att verifiera datats och PIN-kodens avsändare, vari ser- vern innefattar: en mottagare för mottagande i ett SMS-meddelande av en tredje bitsekvens som innefattar en sekvens av tecken, där varje tecken representeras av en 7-bitarskombination; medel för transponering för att transponera varje 7- bitarstecken i sekvensen av tecken till ett 8~bitarsteckem medel för skapande för att skapa en andra bitsekvens från sekvensen av tecken med hjälp av en Baseßll-kodomvandlare; medel för framtagning för att ta fram ett telefonnum- mer från vilket datat och PlN-koden skickades och för att finna i servern en andra PIN-kod och en PKI privat nyckel som hör till telefonnumret. Metoden in- nefattar vidare medel för avkodning för att avkoda den andra bitsekvensen med hjälp av den PKI privata nyckeln för att skapa en första bitsekvens; medel för skapande för att skapa datat och PIN-koden från den första bitsekvensen, där var] e tecken i PIN-koden och datat representeras av en S-bitarskombination och medel för verifiering för att verifiera avsåndaren genom att jämföra den första PIN-koden och den andra PIN-koden.
KORT BESKRIVNING AV RITNINGARNA Fig. 1 illustrerar en metod enligt utföringsformer av föreliggande uppfinning.
Fig. 2 illustrerar en metod enligt utföringsformer av föreliggande uppfinning. 10 20 25 30 532 4GB 5 Fig. 3 illustrerar schematiskt en mobil terminal enligt utföringsformer av förelig- gande uppfinning.
- Fig. 4 illustrerar schematiskt en server enligt utföringsforrner av föreliggande uppfinning.
DETALJERAD BESKRIVNING De tidigare nämnda och andra ändamål, särdrag och fördelar hos uppfinningen kommer att vara uppenbara i den följande detaljerade beskrivningen av före- dragna uttöringsformer.
Föreliggande uppfinning beskriver metoder och anordningar för att utföra betal- ningar i ett mobiltelekommunikationssystem. Huvudidén i föreliggande uppfin- ning är att utnyttja det faktum att nästan varje mobil terminal stödjer SMS- sändning, vilket betyder att en betalningslösning trlllhandahällen via SMS kan användas från nästan varj e mobil terminal. Föreliggande uppfinning utnyttjar också att känslig information bör reduceras till ett minimum i den mobila ter- minalen och om känslig information förs in i den mobila tenninalen, bör den känsliga informationen raderas från den mobila terrninalen efter att ha använts ibetalningslösningen. Känslig information bör också krypteras när den skickas från den mobila terminalen. Detta skulle inte bara innebära en betalningslös- ning som kan användas frän nästan varje mobil terminal utan skulle också främja en säker lösning som förhindrar att känslig information förloras eller av- lyssnas och används av en förfalskare.
Med hänvisning till fig. l, hänför sig en aspekt av föreliggande uppfinning till en metod som illustreras i ett flödesschema i fig. l. för att möjliggöra att en mobil terminal säkert kan överföra data och PIN-kod till en server. Servern kan exem- pelvis vara en server som används i en elektronisk betalningslösning. Datat och PIN -koden kan användas för en ekonomisk transaktion eller för identifiering av en användare. Den ekonomiska transaktlonen kan t.ex. medföra, att pengar överförs från ett bankkonto till ett annat bankkonto eller betalning för en speci- fik post identiflerad av datat. Initialt, för en användare av den mobila terminalen 10 20 25 30 532 4GB 6 in datat och PIN-koden i den mobila terminalen. I steg 101 lagras datat och PIN- koden i ett minne i den mobila terminalen. Om datat hänför sig till tex. en eko- nomisk transaktion, där pengar ska överföras från en abonnent till en annan abonnent kan datat innefatta ett telefonnummer till en» mottagare av pengarna och en summa, t.ex. 100, som indikerar att summan 100 ska överföras från ett konto som hör till användaren, till ett konto som hör till mottagaren av pengar- na. I nästa steg 102 skapas en första bitsekvens från datat och PIN-koden där varje tecken i datat och PIN -koden representeras av olika 8- bitarskombinationer. Om datat och FIN-koden tex. innefattar 22 tecken kom- mer den första bitsekvensen att vara 176 bitar lång. Datat och PIN-koden har nu omvandlats till den första bitsekvensen i steg 102. I steg 103 krypteras den första bitsekvensen med hjälp av en PKI allmän nyckel för att skapa en andra bitsekvens. Kryptering i steg 103 kan utföras genom att använda RSA upp till 1024 bitars kryptering. Enligt en utföringsforrn av uppfinningen skapas den andra bitsekvensen med en maximal längd av 1280 bitar i steg 103. Därefter, i steg 104, skapas en sekvens av tecken från den andra bitsekvensen genom an- vändning av en Base64-kodomvandlare, där varje tecken representeras av en 8- bitarskombination. För att säkerställa att ingen känslig information lämnas i minnet efter att metoden har genomförts, raderas datat, PIN-koden och den för- sta bitsekvensen från rninnet i steg 105. För att kumia skicka teckensekvensen med hjälp av SMS transponeras varje tecken i sekvensen av tecken från 8- bitarstecken till 7 -bitarstecken för att skapa en tredje bitsekvens. Slutligen över- förs den tredje bitsekvensen till servem med hjälp av SMS i steg 107. Den tredje bitsekvensen kan överföras i flera separata SMS-meddelanden.
En annan aspekt av föreliggande uppfinning hänför sig till en metod, fig. 2, för att möjliggöra att en server kan avkryptera data och en första PIN-kod och veri- fiera datats och den första PIN-kodens avsändare. Servem kan tex. vara en ser- ver i en elektronisk betalningslösning. Den elektroniska betalningslösriingen kan innefatta en ekonomisk transaktion som kan medföra att pengar överförs fiän ett bankkonto till ett annat bankkonto eller en betalning för en specifik post specificerad av datat. I det första steget 201 mottas en tredje bitsekvens som innefattar en sekvens av tecken i ett SMS-meddelande. Varje tecken i se- 10 15 20 2.5 30 532 405 7 kvensen representeras av en 7-bitarskombination. Därefter, i steg 202, transpo- neras varje 7-bitarstecken i nämnda sekvens av tecken till ett S-bitarstecken. I steg 203 skapas en andra bitsekvens från sekvensen av tecken med hjälp av en v Base64-kodomvandlare. I steg 204 tas ett telefonnummer, fiån vilket nämnda data och nämnda första PIN-kod skickades. fram från nämnda server. Steg 204 innefattar vidare att finna, i nämnda server, en andra FIN-kod och en PKI privat nyckel som hör ihop med nämnda telefonnummer. PKI privata nyckeln används i steg 205 för att avkryptera den andra bitsekvensen för att skapa en första bit- sekvens. Från den första bitsekvensen skapas datat och den första PIN~koden i steg 206, där varje tecken i datat och den första PIN-koden representeras av en B-bitarskombiriation. Slutligen vei-ifieras avsândaren i steg 207 genom att jäm- föra den första PIN~koden och den andra FIN-koden.
Ytterligare en aspekt av föreliggande uppfinning hänför sig till en mobil terminal 37 för säker överföring av data och en PIN-kod till en server. Den mobila termi- nalen 37 illustreras i fig. 3. Servern kan vara en server i en elektronisk betal- ningslösning. Ett minne 30 år tillhandahället i den mobila terminalen 37 för att lagra datat och PIN~koden i den mobila terminalen. Medel för skapande 31 till- handahälls också i den mobila terrninalen 37 för att skapa en första bitsekvens där olika S-bitarskombinationer representerar varje tecken i datat och PIN- koden. Dessutom innefattar den mobila terrninalen 37 vidare medel för krypte- ring 32 för att kryptera den första bitsekvensen med hjälp av en PKI allmän nyckel för att skapa en andra bitsekvens. Medel för kryptering kan vidare konfi- gureras för att skapa den andra bitsekvensen med en maximal längd av 1280 bitar. Enligt andra utföringsformer av uppfinningen kan medel för kryptering vidare konfigureras för att kryptera med användning av RSA upp till 1024 bitars kryptering. Den mobila terminalen 37 innefattar vidare medel för skapande 33 för att skapa en sekvens av tecken från den andra bitsekvensen genom att an» vända en Base64-kodomvandlare, där varje tecken i sekvensen av tecken repre- senteras av en S-bitarskombination. Den mobila terminalen 37 innefattar också medel för radering 34 för att radera datat, FIN-koden och den första bitsekven- sen från minnesmedel 30 och medel för transponering för att transponera varje S-bitarstecken i sekvensen av tecken till ett 7-bitarstecken för att skapa en tred~ 20 25 30 532 405 8 je bitsekvens. Slutligen tillhandahålls medel för överföring 36 i den mobila ter- minalen 37 för att överföra den tredje bitsekvensen med användning av SMS till servern. Den tredje bitsekvensen kan överföras i flera olika SMS-meddelanden av medel för överföring 36.
Med hänvisning till fig. 4 hänför sig en annan aspekt av föreliggande uppfinning till en server för avkryptering av data och en första PIN -kod och för verifiering av datats och den första PIN-kodens avsändare. Servern kan vara en server i en elektronisk betalningslösning. Servern 47 innefattar mottagande medel 40 för att ta emot i ett SMS-meddelande en tredje bitsekvens, som innefattar en se~ kvens av tecken. där varje tecken representeras av en 7 -bitarskombination Ser- vem 47 innefattar vidare medel för transponering 41 för att transponera varje 7- bitarstecken i nämnda sekvens av tecken till ett 8~bitarstecken och medel för skapande 42 i servern tillhandahålls för att skapa en andra bitsekvens från nämnda sekvens av tecken genom att använda en Base64-kodomvandlare.
Dessutom tillhandahålls medel för framtagning 43 i servern 47 för att ta fram från ett minne 48 ett telefonnummer från vilket datat och PIN-koden skickades.
Medel 43 för framtagande år också. konfigurerade för att fmna i nämnda minne 48 en andra FIN-kod och en PKI privat nyckel som hör ihop med telefonnumreti servern. Servern 47 innefattar också medel 44 för avkryptering för att avkrypte- ra den andra bitsekvensen med användning av den PKI privata nyckeln för att skapa en första bitsekvens. För att kunna skapa datat och den första FIN-koden från den första bitsekvensen tillhandahålls medel för skapande 45 också i ser- vern 47, dâr varje tecken i FIN-koden och datat representeras av en 8- bitarskombination. Slutligen innefattar servern medel för verifiering 46 i servern för att verifiera avsändaren genom att jämföra den första PIN-koden och den andra FIN-koden.
Medel som nämns i föreliggande beskrivning kan vara mjukvarumedel, hårdva- rumedel eller en kombination av båda. Det beskrivna innehållet år givetvis inte begränsat till ovan beskrivna och i figurerna visade utföringsformer utan kan modifieras inom de bifogade patentkravens omfång.

Claims (16)

10 15 20 25 30 532 408 PATENTKRAV
1. Förfarande för att möjliggöra för en mobil terminal att överföra data och en personlig identifieringsnummerkod, PIN-kod, till en server på ett säkert sätt, där förfarandet innefattar: - lagring (101) av datat och FIN-koden i ett minne i den mobila termina- len; - skapande (102) av en första bitsekvens där olika S-bitarskombinationer representerar varje tecken av nämnda data och nämnda PIN-kod; - kryptering (103) av nämnda första bitsekvens med användning av en publik Public Key Infrastructure-nyckel, publik PKI-nyckel, för att skapa en andra bitsekvens; - skapande (104) av en sekvens av tecken från nämnda andra bitsekvens genom att använda en Base64-kodomvandlare, där varje tecken i Sekvßnsßn av tecken representeras av en B-bitarskombiriation; ~ radering (105) av datat, PIN -koden och den första bitsekvensen från minnet; - transponering (106) av varje S-bitarstecken i nämnda sekvens av tecken till ett 7-bitarstecken för att skapa en tredje bitsekvens; och - överföring (107) av nämnda tredje bitsekvens till servern med hjälp av Short Message Service, SMS.
2. För-farande enligt krav 1, vari nämnda krypteringssteg vidare innefattar skapande av nämnda andra bitsekvens med en maximal längd av 1280 bitar.
3. Förfarande enligt något av föregående krav, vari nämnda krypteringssteg utförs med hjälp av RSA upp till 1024-bitarskryptering
4. Förfarande enligt något av föregående krav, vari nämnda överföríngssteg med användning av SMS vidare innefattar sändning av nämnda tredje bitse- kvens i flera separata SMS-meddelanden. 10 15 20 25 30 532 ÅÜE 10
5. Förfarande enligt något av föregående krav, vari nämnda data används för en ekonomisk transaktion eller för identifiering av en användare.
6. Förfarande enligt något av föregående krav, vari nämnda server år en server i en elektronisk betalningslösning.
7. Förfarande för att möjliggöra för en server att dekryptera data och en första personlig identifieríngsnummerkod, PIN-kod, och verifiera nämnda datas och nämnda första PIN«kods avsändare, vari förfarandet innefattar: - mottagande (201) av en tredje bitsekvens som innefattar en sekvens av tecken i ett Short Message Service-meddelande, SMS-meddelande, där varje tecken representeras av en 7 -bitarskombinatiom - transponering (202) av varje 7 -bitarstecken i nämnda sekvens av tecken till ett S-bitarstecken; - skapande (203) av en andra bitsekvens från nämnda sekvens av tecken med hjälp av en Base64-kodomvandlare; - framtagning (204) av ett telefonnummer, från vilket nämnda data och nämnda PIN~kod skickades, och ñnna i nämnda server en andra PIN-kod och en privat Public Key Infrastructure-nyckel, privat PKI-nyckel, som hör till nämnda telefonnummer; - dekryptering (205) av nämnda andra bitsekvens med användning av nämnda privata PKI nyckel för att skapa en första bitsekvens; - skapande (206) av nämnda data och nämnda PIN-kod från nämnda för- sta bitsekvens, vari varje tecken i nämnda PIN-kod och nämnda data represen- teras av en 8-bitarskombination; och - verifiering (207) av avsändaren genom att jämföra den första FIN-koden med den andra PIN-koden.
8. Förfarande enligt krav 7, vari nämnda server är en server i en elektro- nisk betalningslösning.
9. Förfarande enligt något av krav 7 och 8, vari nämnda data används för en ekonomisk transaktion. 10 15 20 25 30 532 405 11
10. Mobil terminal (37) för säker överföring av data och en personlig identifi~ eringsnummerkod, PIN-kod, till en server, vari nämnda mobila terminal innefat- tar: - ett minne (30) för att lagra datat och PIN-koden i den mobila terminalen; - medel för skapande (31) för att skapa en första bítsekvens där olika 8- bitarskombinationer representerar varje tecken av nämnda data och nämnda PIN-kod; - medel för kryptering (32) för att kryptera nämnda första bítsekvens med hjälp av en publik Public Key Infrastructure-nyckel, publik PKI-nyckel, för att skapa en andra bítsekvens; - medel för skapande (33) för att skapa en sekvens av tecken från nämnda andra bítsekvens med hjälp av en Base64-kodomvandlare, där varje tecken i sekvensen av tecken representeras av en 8-bitarskombination; - medel för raderande (34) för att radera datat, FIN-koden och den första bitsekvensen från minnet; - medel för transponering (35) för att transponera varje 8-bitarstecken i nämnda sekvens av tecken till ett 7 -bitarstecken för att skapa en tredje bítse- kvens; och - en sändare (36) för att överföra nämnda tredje bítsekvens till servern med hjälp av Short Message Service, SMS.
11. 1 l. Mobil terminal (37) enligt krav 10, vari nämnda medel för kryptering vi- dare är konfigurerade för att skapa nämnda andra bítsekvens med en maximal längd av 1280 bitar.
12. Mobil terminal enligt krav 10 eller 1 1, vari nämnda medel för kryptering vidare är konfigurerade för att kryptera med hjälp av RSA upp till 1024 bitars kryptering.
13. Mobil terminal enligt något av krav 9 till 12, vari nämnda server är en server i en elektronisk betalníngslösning. 10 15 20 25 532 406 12
14. Server (47) för att dekryptera data och en första personlig identiñeríngs- nummerkod, PIN-kod, och för att verifiera det nämnda datats och den nämnda första PIN-kodens avsändare, vari nämnda server innefattar: - en mottagare (40) för att ta emot en tredje bitsekvens som innefattar en sekvens av tecken i ett Short Message Service-meddelande, SMS-meddelande, där varje tecken representeras av en 7 -bitarskombinationg - medel för transponering (41) för att transponera varje 7 -bitarstecken i nämnda sekvens av tecken till ett 8~bitarstecken; - medel för skapande (42) för att skapa en andra bitsekvens från nämnda sekvens av tecken med hjälp av en Base64~kodomvand1are; - medel för framtagande (43) för att ta fram ett telefonnummer från vilket nämnda data och nämnda första PIN-kod skickades och för att ñnna en andra PIN-kod och en privat Public Key Infrastructure-nyckel, privat PKI-nyckel, som hör ihop med nämnda telefonnummer; ~ medel för dekryptering (44) för att delnyptera nämnda andra bitsekvens med hjälp av nämnda privata PKI-nyckel för att skapa en första bitsekvens; - medel för skapande (45) för att skapa närrmda data och nämnda första PIN-kod från nämnda första bitsekvens, där varje tecken i nämnda PIN-kod och nämnda data representeras av en S-bitarskombination; och - medel för verifiering (46) för att verifiera avsändaren genom att jämföra den första FIN-koden med den andra PIN-koden.
15. Server enligt krav 14, vari nämnda server är en server i en elektronisk betalningslösníng.
16. Server enligt kraven 14 eller 15, vari nämnda data används för en eko- nomisk transaktion.
SE0800997A 2008-05-05 2008-05-05 Elektroniska betalningar i ett mobilkommunikationssystem SE532406C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE0800997A SE532406C2 (sv) 2008-05-05 2008-05-05 Elektroniska betalningar i ett mobilkommunikationssystem
PCT/SE2009/050466 WO2009136848A1 (en) 2008-05-05 2009-04-30 Electronic payments in a mobile communication system
US12/990,843 US20110060690A1 (en) 2008-05-05 2009-04-30 Electronic payments in a mobile communication system
EP09742930.2A EP2291788B1 (en) 2008-05-05 2009-04-30 Electronic payments in a mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0800997A SE532406C2 (sv) 2008-05-05 2008-05-05 Elektroniska betalningar i ett mobilkommunikationssystem

Publications (2)

Publication Number Publication Date
SE0800997L SE0800997L (sv) 2009-11-06
SE532406C2 true SE532406C2 (sv) 2010-01-12

Family

ID=41264776

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0800997A SE532406C2 (sv) 2008-05-05 2008-05-05 Elektroniska betalningar i ett mobilkommunikationssystem

Country Status (4)

Country Link
US (1) US20110060690A1 (sv)
EP (1) EP2291788B1 (sv)
SE (1) SE532406C2 (sv)
WO (1) WO2009136848A1 (sv)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011108004A1 (en) * 2010-03-02 2011-09-09 Eko India Financial Services Pvt. Ltd. Authentication method and device
US20120271763A1 (en) * 2011-04-20 2012-10-25 Neural Technologies Limited Method and system for mobile remittance
EP2557532A1 (en) * 2011-08-09 2013-02-13 Research In Motion Limited Methods and apparatus to provision payment services
GB2498326B (en) * 2011-10-12 2016-04-20 Technology Business Man Ltd ID Authentication
US9832649B1 (en) 2011-10-12 2017-11-28 Technology Business Management, Limted Secure ID authentication
ITMI20120038A1 (it) * 2012-01-17 2013-07-18 Ekboo Ltd Sistema e metodo di messaggistica istantanea sicura.
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
US10924263B2 (en) 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption
CN109922084B (zh) * 2019-04-10 2021-08-03 北京阿尔山区块链联盟科技有限公司 密钥管理方法、装置以及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2182679B1 (es) * 2001-02-15 2004-06-01 Airtel Movil, S.A. Sistema de interconexion de un servidor remoto con un centro servidor de mensajes cortos (smsc) a traves de ineternet.
GB2372867A (en) * 2001-03-02 2002-09-04 Sonera Smarttrust Ltd Transaction management system
US7099659B1 (en) * 2001-06-05 2006-08-29 Sprint Spectrum L.P. Method and system for management of messages
ITRM20010492A1 (it) * 2001-08-08 2003-02-10 Nexse S R L Metodo per la trasmissione sicura di dati tramite messaggi del servizio messaggi brevi, o sms (short message service), di telefonia radiomob
EP1500289B1 (en) * 2002-01-16 2009-08-19 Broca Communications Limited Secure messaging via a mobile communications network
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan
US8478310B2 (en) * 2006-10-05 2013-07-02 Verizon Patent And Licensing Inc. Short message service (SMS) data transfer

Also Published As

Publication number Publication date
EP2291788A4 (en) 2012-06-27
SE0800997L (sv) 2009-11-06
WO2009136848A1 (en) 2009-11-12
US20110060690A1 (en) 2011-03-10
EP2291788A1 (en) 2011-03-09
EP2291788B1 (en) 2016-03-23

Similar Documents

Publication Publication Date Title
SE532406C2 (sv) Elektroniska betalningar i ett mobilkommunikationssystem
TWI418198B (zh) 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統
US7558387B2 (en) Gathering randomness in a wireless smart card reader
US8688996B2 (en) Multipad encryption
KR20160024185A (ko) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
CN104392354A (zh) 一种用于加密数字货币的公钥地址与用户账号的关联和检索方法及其系统
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
CN101496044A (zh) 用移动单元的方式实现确认交易的方法和系统
CN110460581A (zh) 文件分享方法、系统、设备、se装置、被分享端和介质
CN104376465A (zh) 一种安全的移动支付方法
ES2834071T3 (es) Dispositivo y método de distribución de un número de identificación personal
US9277403B2 (en) Authentication method and device
CN116707778A (zh) 数据混合加密传输方法、装置和电子设备
EP1713201B1 (en) Gathering randomness in a smart card reader
CN108768638A (zh) 一种消息加密的方法及装置
KR20180109027A (ko) 역방향 답장 메시지를 이용한 인증 방법 및 시스템과 이를 위한 기록매체
CN100514905C (zh) 在电子消息交换中执行安全控制的方法和装置
CN117440372A (zh) 无线网络的零信任认证方法及装置
KR101639297B1 (ko) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버
KR20180109033A (ko) 일회용 역방향 메시지를 이용한 인증 방법 및 시스템과 이를 위한 기록매체
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
CN118300862A (zh) 通信方法、装置、电子设备、存储介质及程序产品
CN114462056A (zh) 一种基于区块链的数据脱敏方法及系统
KR20180109018A (ko) 일회용 역방향 답장 메시지를 이용한 인증 방법 및 시스템과 이를 위한 기록매체
KR20180089952A (ko) 전자화폐 거래 방법 및 시스템

Legal Events

Date Code Title Description
NUG Patent has lapsed