SE535575C2 - Metod för säker verifiering av elektroniska transaktioner - Google Patents
Metod för säker verifiering av elektroniska transaktioner Download PDFInfo
- Publication number
- SE535575C2 SE535575C2 SE1051231A SE1051231A SE535575C2 SE 535575 C2 SE535575 C2 SE 535575C2 SE 1051231 A SE1051231 A SE 1051231A SE 1051231 A SE1051231 A SE 1051231A SE 535575 C2 SE535575 C2 SE 535575C2
- Authority
- SE
- Sweden
- Prior art keywords
- transaction
- computer
- user
- transaction request
- request
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Metod for verifiering av elektroniska transaktioner innefat- (l), (6), ett verifieringssystem for elektronisk ID (5) anslutna till tande en transaktionskalla ett transaktionssystem en central dator (4) samt en mottagare/sandare i form av en mobiltelefon (2) eller dator, tillhorig anvandaren. att en transaktion initieras me-(l),en overifierad transaktionsbegaran till anvandarens mobilte- (2), mobiltelefonens/datorns (2) Uppfinningen utmarkes av,delst namnda transaktionskalla som bringas att overforalefon/dator av att namnda transaktionsbegaran visas påbildskarm, varvid anvandaren om-beds godkanna eller forkasta namnda transaktionsbegaran, avatt, for det fall anvandaren önskar godkanna transaktionsbe- garan, en sakerhetsmodul (3) i mobiltelefonen/datorn bringasatt digitalt signera namnda transaktionsbegaran med en elek-for anvandaren efter det (3), av tronisk identitetshandling, E-ID,att anvandaren matat in en PIN-kod i sakerhetsmodulenatt den signerade transaktionsbegaran overfors från mobilte-(4), namnda centrala dator bringas att verifiera namnda elektro- lefonen/datorn (2) till namnda centrala dator av att niska identitet, E-ID, och av att den centrala datorn (4) overfor information till transaktionssystemet (6) att genom- fora den verifierade transaktionen. h:\docwork\ansökningstext.doc, 2010-11-23 100227SE
Description
25 30 535 575 Vid elektroniska passersystem räcker det med att man kommit över ett passerkort eller har avlyssnat signaler för att kun- na komma in. RFID och NFC system saknar en avancerad säker- hetslösning mot kopiering och manipulering.
Ett annat exempel är vid laddning av en el-bil vid ett pub- likt eluttag. Det finns för närvarande ingen möjlighet för användaren att identifiera sig eller godkänna debiteringen för laddningen.
Föreliggande uppfinning anger en lösning på ovan angivna pro- blem.
Föreliggande uppfinning hänför sig således till en metod för verifiering av elektroniska transaktioner innefattande en transaktionskälla, ett transaktionssystem, ett verifierings- system för elektronisk ID anslutna till en central dator samt en mottagare/sändare i form av en mobiltelefon eller dator, tillhörig användaren, där en transaktion initieras medelst nämnda transaktionskälla, som bringas att överföra en overi- fierad transaktionsbegäran till användarens mobiltelefon/da- tor, där nämnda transaktionsbegäran visas på mobiltelefonens/ datorns bildskärm, varvid användaren ombeds godkänna eller förkasta nämnda transaktionsbegäran och utmärkes av att, för det fall användaren önskar godkänna transaktionsbegäran, en säkerhetsmodul i mobiltelefonen/datorn bringas att digitalt signera nämnda transaktionsbegäran med en elektronisk identi- tetshandling, E-ID, för användaren efter det att användaren matat in en PIN-kod i säkerhetsmodulen, av att den signerade transaktionsbegäran överförs fràn mobiltelefonen/datorn till nämnda centrala dator, av att nämnda centrala dator bringas att verifiera nämnda elektroniska identitet, E-ID, genom att överföra en förfrågan till och mottaga ett svar fràn, ett 10 15 20 25 30 535 575 verifieringssystem för E-ID knutet till den som utfärdat nämnda elektroniska identitetshandling och av att den centra- la datorn bringas att överföra information till transaktions- systemet att genomföra den verifierade transaktionen.
Nedan beskrives uppfinningen närmare, delvis i samband med ett på bifogade ritning visat utföringsexempel av uppfinning- en, där - figur l visar ett blockschema som illustrerar föreliggande uppfinning. - figur 2 visar ett utförande för accesskontroll med RFID en- ligt föreliggande metod.
Föreliggande metod för verifiering av elektroniska transak- tioner innefattande en transaktionskälla, ett transaktions- system, ett verifieringssystem för elektronisk ID anslutna till en central dator samt en mottagare/sändare i form av en mobiltelefon eller dator, tillhörig användaren. Nedan beskri- ves uppfinningen i samband med en mobiltelefon.
Enligt uppfinningen initieras en transaktion medelst nämnda transaktionskälla 1, som exempelvis kan vara en kortterminal för att läsa kontokort. Transaktionskällan 1 bringas att överföra en overifierad transaktionsbegäran, såsom en betal- ning, som skall genomföras medelst transaktionskällan till användarens mobiltelefon 2. Nämnda transaktionsbegäran bring- as att visas på mobiltelefonens 2 bildskärm, varvid använda- ren ombeds godkänna eller förkasta transaktionsbegäran.
För det fall användaren önskar godkänna transaktionsbegäran, bringas en säkerhetsmodul 3 i mobiltelefonen 2 att digitalt signera nämnda transaktionsbegäran med en elektronisk identi- tetshandling, E-ID, för användaren efter det att användaren 10 15 20 25 30 535 575 matat in en PIN-kod i säkerhetsmodulen. PIN-koden utlöser att säkerhetsmodulen digitalt signerar transaktionsbegäran.
Den signerade transaktionsbegäran överförs från mobiltelefo- nen till nämnda centrala dator 4. Den centrala datorn 4 bringas att verifiera nämnda elektroniska identitet, E-ID, mot företrädesvis utfärdaren 5 av E-ID. För det fall E-ID kan verifieras bringas den centrala datorn att överföra informa- tion till nämnda transaktionssystem 6 att genomföra den veri- fierade transaktionen.
Transaktionskällan kan vara, ler ett kodlås, som nämnts, en kortterminal el- en bankomat eller en inloggningsserver.
Transaktionssystemet är företrädesvis ett redan på marknaden existerande transaktionssystem, som används för att genomföra transaktioner, exempelvis det på den svenska marknaden använ- da systemet BABS för kontokortstransaktioner.
Kommunikationen mellan mobiltelefonen 3 och den centrala da- torn 4 sker över ett mobiltelefonnät.
Säkerhetsmodulen är företrädesvis så utformad att den kan placeras på en kortplats i en mobiltelefon eller i en dator.
Säkerhetsmodulen innehåller en elektronisk ID-handling exem- pelvis baserad på asymmetriska nyckelpar som i PKI (Public Key Infrastructure) eller annan kryptografisk funktion.
När metoden enligt uppfinningen används kan en transaktion, som initierats av en osäker läsning, verifieras med mycket hög säkerhet baserat på att användaren först ser transaktio- nen på sin mobiltelefon och sedan signerar transaktionen elektroniskt innan transaktionen genomförs. 10 15 20 25 30 535 575 Som exempel kan nämnas att om en person otillbörligt kommit över ett kontokort och försöker ta ut pengar på en bankomat, kommer användaren att kunna se transaktionen på sin mobilte- lefon. Användaren godkänner därvid inte transaktionen, varför inga pengar matas ut ur bankomaten. Dessutom blir användaren uppmärksammad på att spärra det använda kontokortet, Den information som visas på mobiltelefonens bildskärm efter det att en transaktion initierats kan vara kontonummer på kontokortet, belopp, tid etc. så att användaren kan se vad transaktionen gäller. Informationen kan givetvis anpassas till vilken transaktion som avses.
Medelst föreliggande uppfinning höjs säkerheten således avse- värt jämfört med den säkerhet, som för närvarande råder i transaktionssystem.
Enligt en föredragen utföringsform tillgàr föreliggande för- farande mer detaljerat på ett sätt som beskrives nedan. De tresiffriga referenssiffrorna hänvisar till pilarna i figur 1.
I ett första steg initieras en transaktion medelst nämnda transaktionskälla 1, som bringas att överföra en overifierad transaktionsbegäran till nämnda centrala dator 4, såsom pilen 100 visar. I ett andra steg bringas nämnda centrala dator 4 att överföra, såsom pilen 103 visar, nämnda transaktionsbegä- ran till användarens mobiltelefon/dator 2. I ett tredje steg visas nämnda transaktionsbegäran på mobiltelefonens/datorns bildskärm, icke visad, varvid användaren ombeds godkänna el- ler förkasta nämnda transaktionsbegäran. I ett fjärde steg, för det fall användaren önskar godkänna transaktionsbegäran, bringas mobiltelefonen/datorn 2 att överföra, såsom pilen 104 10 15 20 25 30 535 575 visar, nämnda transaktionsbegäran till säkerhetsmodulen 3 i mobiltelefonen/datorn, vilken säkerhetsmodul innehåller en elektronisk identitetshandling, E-ID, för användaren.
I ett femte steg matar användaren in en PIN-kod i säkerhets- modulen via mobiltelefonens/datorns tangentbord, varvid sä- kerhetsmodulen genererar en digital signatur för nämnda transaktionsbegäran. I ett sjätte steg överföres, såsom pilen 105 visar, den signerade transaktionsbegäran från säkerhets- modulen till mobiltelefonen/datorn. I ett sjunde steg över- för, såsom pilen 106 visar, mobiltelefonen/datorn den signe- rade transaktionsbegäran till nämnda centrala dator 4.
I ett åttonde steg verifierar den centrala datorn nämnda elektroniska identitet, E-ID, genom att överföra, såsom pilen 107 visar, en förfrågan till och mottaga ett svar, såsom pi- len 108 visar, från ett verifieringssystem 5 för E-ID knutet till den som utfärdat nämnda elektroniska identitetshandling.
I ett nionde steg överför, såsom pilen 109 visar, den centra- la datorn information till transaktionssystemet att genomfö- ra, såsom pilen 110 visar, den verifierade transaktionen.
För att ytterligare höja säkerheten är enligt en föredragen utföringsform delar eller hela den nämnda information, som bringas att överföras mellan transaktionssystemet och mobil- telefonen/datorn krypterad.
Enligt en annan föredragen utföringsform är transaktionskäl- lan en dator, som användaren kan koppla upp till Internet för att där begära och utföra en transaktion, på motsvarande sätt, som när ett kort avläses i en kortterminal. 10 15 20 25 30 535 575 Enligt ett mycket föredraget utförande av uppfinningen är innehållet i en med en digital signatur signerad transak- tionsbegäran förhindrat att ändras.
Ovan har föreliggande metod väsentligen beskrivits i samband med att transaktionen är en penningtransaktion. Emellertid kan en transaktion vara att öppna en dörr eller aktivera en anordning, exempelvis en elstolpe för att ladda bilar.
Härvid är transaktionskällan en terminal för läsning av pas- serkort eller ett kort som användaren innehar.
Nedan beskrives ett sådant utförande med hänvisning till fi- gur 2. De tresiffriga referenssiffrorna hänvisar till pilarna i figur 2.
När en användare kommer till en dörr eller annan anordning, exempelvis en elstolpe för att ladda bilar, med en RFID- bricka 9 för användaren RFID-brickan mot en kommunikator, så- som pilen 200 visar, varvid RFID-brickan avläses. Den avlästa informationen överföres, såsom pilen 201 visar, till en styr- logikkrets 8. Dörrens eller anordningens ID-nummer överförs, såsom pilen 202 visar, till den centrala datorn 4. Den cen- trala datorn 4 överför, såsom pilen 203 visar, en transak- tionsbegäran till användarens mobiltelefon 2. Mobiltelfonen överför transaktionsbegäran till säkerhetsmodulen 3, såsom pilen 204 visar. För det fall användaren önskar att godkänna transaktionsbegäran, matar användaren in nämnda PIN-kod i sä- kerhetsmodulen 3, som elektroniskt signerar transaktionsbegä- ran och överför denna till mobiltelefonen, såsom pilen 205 visar. Mobiltelefonen överför därefter den signerade transak- tionsbegäran till den centrala datorn, såsom pilen 206 visar.
Den centrala datorn överför sedan den signerade transaktions- 10 15 20 535 575 begäran till nämnda transaktionssystem 6, såsom pilen 207 vi- sar. Transaktionssystemet verifierar den elektroniska identi- teten i verifieringssystemet, såsom pilarna 208 och 209 vi- sar. Transaktionssystemet 6 överför därefter, såsom pilen 210 utvisar, en information till den centrala datorn 4 att god- känna transaktionen. Den centrala datorn 4 överför därvid en signal till styrlogikkretsen 8 att genomföra den godkända transaktionen, såsom pilen 211 visar.
För det fall anordningen är en dörr öppnas denna. För det fall anordningen är en elstolpe för att ladda en bil kan transaktionen både innebära att tillgång till elström ges och att ett visst konto debiteras för uttagen el.
Ovan har ett antal utföringsformer beskrivits. Det är emel- lertid uppenbart att metoden kan varieras och anpassas till vilken typ av transaktion som avses.
Föreliggande uppfinning skall därför inte anses begränsad till de ovan angivna utföringsexemplen, utan kan varieras inom dess av bifogade patentkrav angivna ram.
Claims (8)
1. l. Metod för verifiering av elektroniska transaktioner inne- fattande en transaktionskälla (1), ett transaktionssystem (6), till en central dator (4) samt en mottagare/sändare i form av ett verifieringssystem för elektronisk ID (5) anslutna en mobiltelefon (2) eller dator, tillhörig användaren, där en (1), som bringas att överföra en overifierad transaktionsbegäran transaktion initieras medelst nämnda transaktionskälla till användarens mobiltelefon/dator (2), där nämnda transak- tionsbegäran visas på mobiltelefonens/datorns (2) bildskärm, varvid användaren ombeds godkänna eller förkasta nämnda transaktionsbegäran, för det k ä n n e t e c k n a d av att, fall användaren önskar godkänna transaktionsbegäran, en sä- kerhetsmodul (3) i mobiltelefonen/datorn bringas att digi- talt signera nämnda transaktionsbegäran med en elektronisk identitetshandling, E-ID, för användaren efter det att använ- (3), signerade transaktionsbegäran överförs från mobiltelefonen/ datorn (2) (4), trala dator bringas att verifiera nämnda elektroniska identi- daren matat in en PIN-kod i säkerhetsmodulen av att den till nämnda centrala dator av att nämnda cen- tet, E-ID, genom att överföra en förfrågan till, och mottaga ett svar fràn, ett verifieringssystem (5) för E-ID knutet till den som utfärdat nämnda elektroniska identitetshandling och av att den centrala datorn (4) bringas att överföra in- formation till transaktionssystemet (6) att genomföra den ve- rifierade transaktionen.
2. Metod enligt krav l, k ä n n e t e c k n a d av, att i ett första steg initieras en transaktion medelst nämnda transaktionskälla (1), som bringas att överföra en overifie- rad transaktionsbegäran till nämnda centrala dator (4), att i ett andra steg nämnda centrala dator (4) bringas att överföra 10 15 20 25 30 535 575 10 nämnda transaktionsbegäran till användarens säkerhetsmodul (2), nämnda transaktionsbegäran visas på mobiltelefonens/datorns (3) i nämnda mobiltelefon/dator att i ett tredje steg (2) bildskärm, varvid användaren ombeds godkänna eller för- kasta nämnda transaktionsbegäran, att i ett fjärde steg, för det fall användaren önskar godkänna transaktionsbegäran, mo- biltelefonen/datorn (2) bringas att överföra nämnda transak- tionsbegäran till en säkerhetsmodul (3) torn (2), i mobiltelefonen/da- vilken säkerhetsmodul (3) innehåller en elektronisk identitetshandling, E-ID, för användaren, av att i ett femte (3), varvid säkerhetsmodulen genererar en digital signatur för steg användaren matar in en PIN-kod i säkerhetsmodulen nämnda transaktionsbegäran, att i ett sjätte steg den signe- rade transaktionsbegäran överförs från säkerhetsmodulen (3) till mobiltelefonen/datorn (2), att i ett sjunde steg mobil- telefonen/datorn (2) överför den signerade transaktionsbegä- ran till nämnda centrala dator (4), att i ett åttonde steg nämnda centrala dator (4) verifierar nämnda elektroniska identitet, E-ID, genom att överföra en förfrågan till, och mottaga ett svar från, ett verifieringssystem (5) för E-ID knutet till den som utfärdat nämnda elektroniska identitets- handling och att i ett nionde steg den centrala datorn (4) överför information till transaktionssystemet (6) att genom- föra den verifierade transaktionen.
3. Metod enligt krav l eller 2, k ä n n e t e c k n a d a v, att delar eller hela den nämnda information, som bringas att överföras mellan transaktionssystemet (6) och mobiltele- fonen/datorn (2) är krypterad.
4. Metod enligt krav l, 2 eller 3, att transaktionskällan (1) k ä n n e t e c k n a d a v, är en terminal för läsning av bank- och/eller kreditkort. 10 15 20 535 575 ll
5. Metod enligt krav 1, 2 eller 3, k ä n n e t e c k n a d a v, att transaktionskällan (1) är en terminal för läsning av passerkort eller kundkort.
6. Metod enligt krav 1, 2 eller 3, k ä n n e't e c k n a d a v, att transaktionskällan (1) är en dator, som användaren kan koppla upp till Internet för att där begära och utföra en transaktion.
7. Metod enligt krav 1, 2 eller 3, k ä n n e t e c k n a d a v, att transaktionskällan (1) är en inloggningsserver.
8. Metod enligt något av föregående krav, k ä n n e t e c k- n a d a v, att innehållet i en med en digital signatur sig- nerad transaktionsbegäran bringas att vara förhindrad att ändras.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE1051231A SE535575C2 (sv) | 2010-11-24 | 2010-11-24 | Metod för säker verifiering av elektroniska transaktioner |
PCT/SE2011/051045 WO2012070997A1 (en) | 2010-11-24 | 2011-08-31 | Method for secure verification of electronic transactions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE1051231A SE535575C2 (sv) | 2010-11-24 | 2010-11-24 | Metod för säker verifiering av elektroniska transaktioner |
Publications (2)
Publication Number | Publication Date |
---|---|
SE1051231A1 SE1051231A1 (sv) | 2012-05-25 |
SE535575C2 true SE535575C2 (sv) | 2012-10-02 |
Family
ID=46146120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE1051231A SE535575C2 (sv) | 2010-11-24 | 2010-11-24 | Metod för säker verifiering av elektroniska transaktioner |
Country Status (2)
Country | Link |
---|---|
SE (1) | SE535575C2 (sv) |
WO (1) | WO2012070997A1 (sv) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2511279A (en) * | 2012-11-05 | 2014-09-03 | Arnold Albert Wilson | Automated multi-factor identity and transaction authentication by telephone |
CN105308898B (zh) | 2013-02-26 | 2019-06-07 | 维萨国际服务协会 | 用于执行密码验证的系统、方法及设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020143634A1 (en) * | 2001-03-30 | 2002-10-03 | Kumar K. Anand | Wireless payment system |
WO2006049585A1 (en) * | 2004-11-05 | 2006-05-11 | Mobile Money International Sdn Bhd | Payment system |
US20070203850A1 (en) * | 2006-02-15 | 2007-08-30 | Sapphire Mobile Systems, Inc. | Multifactor authentication system |
NZ547903A (en) * | 2006-06-14 | 2008-03-28 | Fronde Anywhere Ltd | A method of generating an authentication token and a method of authenticating an online transaction |
US8307412B2 (en) * | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
-
2010
- 2010-11-24 SE SE1051231A patent/SE535575C2/sv not_active IP Right Cessation
-
2011
- 2011-08-31 WO PCT/SE2011/051045 patent/WO2012070997A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
SE1051231A1 (sv) | 2012-05-25 |
WO2012070997A1 (en) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018137622A1 (zh) | 一种基于信息标识码进行信息验证的方法及终端 | |
US11176536B2 (en) | Token generating component | |
CN100365666C (zh) | 使用便携式数据支持装置来执行安全电子交易的方法 | |
KR20110054352A (ko) | 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 | |
EP2869526A1 (en) | Security information interaction system, device and method | |
CN109194771B (zh) | 一种新卡申办方法、装置、服务器及存储介质 | |
US20120173433A1 (en) | Method and system for providing financial service | |
US20210142298A1 (en) | Proximity-based exchange between physical currency and digital accounts related to cryptocurrency | |
KR101635074B1 (ko) | 모바일 비대면 실명 확인을 통한 금융 서비스 제공 방법 및 시스템 | |
EP2237519A1 (en) | Method and system for securely linking digital user's data to an NFC application running on a terminal | |
CN103383789A (zh) | 一种用于检测发票真伪的方法及系统 | |
SE536589C2 (sv) | Säkert tvåparts jämförelsetransaktionssystem | |
CN102158488A (zh) | 动态口令生成方法及装置、认证方法及系统 | |
KR101096175B1 (ko) | 모바일 신분증 관리 시스템 및 이것의 모바일 신분증 관리 방법 | |
CN113032703B (zh) | 资源数据处理方法、装置、计算机设备和存储介质 | |
US20230230184A1 (en) | Notarization mobile application system and method | |
KR20170052126A (ko) | 금융정보 생성을 위한 비대면 다중 인증 방법 | |
CN104680364A (zh) | 动态签名密码装置、网络交易系统和网络交易方法 | |
CN106355496A (zh) | 实现批量电子交易的方法、系统和装置以及电子签名工具 | |
SE535575C2 (sv) | Metod för säker verifiering av elektroniska transaktioner | |
US20110173273A1 (en) | Method and system for inhibiting phishing | |
CN101854628A (zh) | 密码验证系统及密码验证方法 | |
KR101788265B1 (ko) | 자필서명 인증 기술을 이용한 비대면 금융 서비스 시스템 | |
CN108427868A (zh) | 资源传输对象的验证方法、系统及客户端 | |
CN104735067B (zh) | O2o实名登记准入系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |