SE508844C2 - Förfarande för behörighetskontroll med SIM-kort - Google Patents
Förfarande för behörighetskontroll med SIM-kortInfo
- Publication number
- SE508844C2 SE508844C2 SE9700587A SE9700587A SE508844C2 SE 508844 C2 SE508844 C2 SE 508844C2 SE 9700587 A SE9700587 A SE 9700587A SE 9700587 A SE9700587 A SE 9700587A SE 508844 C2 SE508844 C2 SE 508844C2
- Authority
- SE
- Sweden
- Prior art keywords
- mobile telephone
- signature
- encryption key
- computer
- user
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Circuit For Audible Band Transducer (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Air Bags (AREA)
- Paper (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Holo Graphy (AREA)
- Stereophonic System (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
- Numerical Control (AREA)
Description
508 844 2 Det är uppenbart att det beskrivna systemet skulle kunna an- vändas för att en person skulle kunna visa behörighet mot ett annat system än ett betalningssystem för postgiro eller en bank. Exempelvis skulle en person kunna visa behörighet mot ett datasystem genom att mata in sin PIN-kod samt tvä olika tal, i stället för belopp och kontonummer, och överföra dessa samt signaturen till datasystemet. Förutsatt att datasystemet har kryptonyckeln kan signaturen beräknas, varvid vid över- ensstämmelse det anses att den person pä vilken SmartCardet är utställt är den som inmatat uppgifterna och således är behörig.
En betydande nackdel med det beskrivna systemet är dock att användaren mäste ha tillgång till dels SmartCardet och dels den speciella kortläsaren för att kunna genomföra en betal- ning.
Föreliggande uppfinning löser detta problem.
Föreliggande uppfinning hänför sig således till ett förfaran- de för behörighetskontroll innefattande att tillordna ett s.k. smart kort (SmartCard) en krypteringsnyckel eller mot- svarande nyckel och innefattande att bringa en mikroprocessor att medelst krypteringsnyckeln och åtminstone ett tal utföra en beräkning vars resultat utgör en signatur och innefattande att nämnda signatur tillsammans med nämnda tal bringas att överföras till ett system, för vilket behörighet skall visas, innefattande en dator i vilken nämnda krypteringsnyckel före- finns lagrad, vilken dator är anordnad att utföra nämnda be- räkning för att erhålla nämnda signatur samt innefattande att sistnämnda signatur bringas att av datorn jämföras med först- nämnda signatur och utmärkes av, att nämnda smarta kort är ett s.k. SIM-kort för mobiltelefoni, av att nämnda SIM-korts minne i ett första steg förses med unik information innefat- tande en unik identitet för att kunna utföra telefoni med en mobiltelefon och att ett minne på SIM-kortet i ett andra steg förses med nämnda krypteringsnyckel, av att ett system för 10 15 20 25 30 35 508 844 3 vilket behörighet skall visas förses med samma krypterings- nyckel kopplad till en identitet hos SIM-kortet, av att vid inmatning av lämplig kod och åtminstone nämnda tal pä en mobiltelefons tangentbord en mikroprocessor på nämnda SIM- kort anordnats att utföra nämnda beräkning resulterande i nämnda signatur, varvid med olika tal olika unika signaturer skapas.
Föreliggande uppfinning är inte begränsad till något speci- ellt område vad gäller uppvisande av behörighet, utan kan tillämpas på allahanda system, såsom betalningssystem, data- system, behörighetskontroll för passagesystem etc.
Nedan beskrives dock föreliggande uppfinning i samband med ett betalningssystem via postgirot.
Nedan beskrives uppfinningen närmare delvis i samband med ett på bifogade ritning visat utföringsexempel, där - figur 1 schematiskt visar ingående hårdvara - figur 2 visar ett SIM-kort - figur 3 schematiskt visar ett blockschema i samband med vilket en funktion beskrivs - figur 4 schematiskt visar ett blockschema i samband med vilket en annan funktion beskrivs.
I figur 1 visas en mobiltelefon 1 av lämpligt känt slag, vil- ken är avsedd att användas i ett GSM-system eller i ett mot- svarande telefonsystem där ett s.k. smart kort (SmartCard) används för att tillsammans med mobiltelefonen bilda en brukbar kommunikationsenhet. I GSM-systemet benämns det smarta kortet SIM. Mobiltelefonen innefattar ett tangentbord 2 och en display 3.
I figur 1 visas också en basstation 4 för trådlös kommunika- tion med mobiltelefonen 1. Dessutom visas en dator 5 tillhö- rig ett system med vilket mobiltelefonen skall kommunicera. 10 15 20 25 30 35 508 844 4 I figur 2 visas ett SIM-kort 6 innefattande en mikroprocessor 7 med tillhörande minne.
Föreliggande uppfinning avser ett förfarande för behörighets- kontroll innefattande att tillordna ett s.k. smart kort (SmartCard) en krypteringsnyckel KEY eller motsvarande nyckel och innefattande att bringa en mikroprocessor 7 att medelst krypteringsnyckeln och åtminstone ett tal utföra en beräkning vars resultat utgör en signatur. Nämnda tal matas in till mikroprocessorn via ett tangentbord. Signaturen bringas till- sammans med nämnda tal att överföras till ett system, för vilket behörighet skall visas, innefattande en dator 5 i vil- ken nämnda krypteringsnyckel förefinns lagrad. Datorn 5 är anordnad att utföra nämnda beräkning för att erhålla nämnda signatur. Sistnämnda signatur bringas att jämföras med först- nämnda signatur av datorn 5. Vid överensstämmelse mellan sig- naturerna anses behörigheten för användaren styrkt.
Förfarandet bygger således på att användaren har ett Smart- Card med en för användaren unik identitet och en krypterings- nyckel. Användaren förutsätts endast själv använda Smart- Cardet.
Enligt uppfinningen är nämnda smarta kort ett s.k. SIM-kort 6 för mobiltelefoni. I ett första steg förses nämnda SIM-korts 6 minne 7 med unik information innefattande en unik identitet (IMSI enligt GSM-standard) för att kunna utföra telefoni med en mobiltelefon. Detta sker lämpligen på samma sätt som för närvarande sker för användning i ett GSM-system.
I ett andra steg förses ett minne pä SIM-kortet 6 med nämnda krypteringsnyckel. Minnet kan vara det befintliga minnet 7 eller ett extra minne. Detta sker på motsvarande sätt som inläggningen av den förstnämnda identiteten, men utföres företrädesvis av den som kontrollerar det system för vilket behörighet skall visas. 10 15 20 25 30 35 508 844 5 Enligt uppfinningen förses det system för vilket behörighet skall visas med samma krypteringsnyckel kopplad till en identitet hos SIM-kortet. Härvid kan exempelvis SIM-kortets IMSI användas som identitet ID. Alternativt kan krypterings- nyckeln i nämnda system vara kopplad till någon annan identi- tet, exempelvis användarens telefonnummer, kundnummer eller namn. Det väsentliga är att systemet senare skall kunna hämta rätt krypteringsnyckel för en viss användare.
Uppfinningen karakteriseras vidare av att vid inmatning av lämplig kod och åtminstone nämnda tal på en mobiltelefons 1 tangentbord 2 har en mikroprocessor på nämnda SIM-kort anord- nats att utföra nämnda beräkning resulterande i nämnda signa- tur. Mikroprocessorn kan vara den som redan finns på SIM-kor- tet, men kan även vara en separat mikroprocessor på SIM-kor- tet. I sistnämnda fall är dock den separata mikroprocessorn kopplad till den ordinarie mikroprocessorn 7 på SIM-kortet.
Med lämplig kod menas exempelvis att en kod inmatas för att försätta mobiltelefonen i ett tillstånd där mikroprocessorn är anordnad att utföra beräkning av signaturen.
Det är således uppenbart att det är tillräckligt att ha en mobiltelefon och att anordna en mikroprocessor på ett SIM- kort att utföra en beräkning medelst en krypteringsnyckel för att erhålla en elektronisk signatur, som sedan kan överföras till ett system för vilken behörighet söks, där systemet ut- för motsvarande beräkning för att därigenom avgöra om behö- righet kan anses föreligga eller inte. Det behövs således ingen extra utrustning, såsom inledningsvis nämndes för att visa behörighet.
Efter det att behörighet styrkts på nämnt sätt kan mobiltele- fonen användas för att få tjänster, såsom betalningar, utför- da av systemet, där systemet exempelvis kan ingå i postgirot.
Enligt en föredragen utföringsform innefattar nämnda tal ät- lO 15 20 25 30 35 508 844 6 minstone tvä tal. Detta ökar säkerheten betydligt. Vad gäller en tillämpning av uppfinningen som avser betalningar via ex- empelvis postgirot utgöres lämpligen det ena talet av det kontonummer som skall mottaga en betalning och det andra talet av beloppet.
I figur 3 illustreras detta med talet D1 och talet D2 som tillföres mobiltelefonens mikroprocessor via mobiltelefonens tangentbord. När talen inmatats hämtar mikroprocessorn kryp- teringsnyckeln KEY fràn ett minne MEM och utför ovan nämnda beräkning som resulterar i nämnda signatur SIG.
Enligt en föredragen utföringsform bringas den av mobiltele- fonen beräknade signaturen tillsammans med åtminstone nämnda tal att överföras via mobiltelefonnätet 4 till nämnda system.
Enligt ett alternativt utförande bringas den av mobiltelefo- nen beräknade signaturen tillsammans med åtminstone nämnda tal att överföras direkt från mobiltelefonen till nämnda system via ett gränssnitt mellan mobiltlefonen och systemet, säsom en dator 5 tillhörig systemet. Gränssnittet kan utgöras av en kabel 8 eller en infraröd-länk eller annan lämplig länk.
Enligt ett föredraget utförande bringas mobiltelefonen pre- sentera nämnda signatur pä mobiltelefonens display. I sädant fall kan användaren exempelvis pà ett tangentbord tillhörigt en dator som tillhör systemet inmata nämnda tal och signatu- ren _ Enligt ett mycket föredraget utförande är en speciell PIN-kod tillordnad SIM-kortet för att öppna detta för nämnda beräk- ning av signaturen. Detta ökar säkerhetern ytterligare efter- som användaren dels mäste kunna PIN-koden för att starta mo- biltelefonen, dels mäste kunna PIN-koden för att komma ät och starta berâkningsprocessen för den elektroniska signaturen. 10 15 20 25 30 35 508 844 7 För att underlätta att exempelvis betalningar blir korrekta bringas enligt en föredragen utföringsform mobiltelefonen att visa nämnda tal på dess display. Exempelvis visas kontonummer och belopp före det att beräkning av signaturen sker.
När beräkning av signaturen skett överföres således data till systemet. Härvid överföres, såsom illustreras i figur 4, all- tid en identitet ID på användaren, såsom telefonnumret, IMSI eller annan identitet. Vidare överföres alltid signaturen SIG. Vidare överföres alltid åtminstone ett tal D1 eller D2.
I fallet betalningar överföres kontonummer D1 och belopp D2.
När så skett hämtar systemets dator 5 den krypteringsnyckel KEY som är parad till identiteten ID fràn ett minne MEM och beräknar signaturen. När så skett jämför datorn den beräknade signaturen med den från mobiltelefonen överförda signaturen SIG. Vid överensstämmelse mellan signaturerna anses använda- ren ha visat sin behörighet, varvid betalningen 9 utföres.
För att ytterligare höja säkerheten kan ett sekvensnummer ingå som ett av nämnda tal. I fallet betalningar utföres be- räkningen härvid på basis av kontonummer, belopp och sekvens- nummer. Sekvensnumret kan löpa från 00 till 99. Vid den första betalningen används sekvensnumret 00, vid den andra betalningen sekvensnumret 01, o.s.v. Systemet stegar pä mot- svarande sätt fram sekvensnumret genom att räkna antalet be- talningstransaktioner från samma användare.
Detta innebär att varje betalningstransaktion genererar en unik signatur även om betalning sker till samma kontonummer med samma belopp.
Det är uppenbart att föreliggande uppfinning genom användan- det av en mobiltelefon medger behörighetskontroll mot ett godtyckligt system och möjliggör betalningar över postgiro eller bank dygnet runt med hög säkerhet och utan någon extra utrustning utöver en mobiltelefon. 10 508 844 8 . Ovan har olika utföringsexempel beskrivits. Det är emellertid uppenbart att de tal som ligger till grund för beräkning av signaturen kan vara andra tal än de ovan exemplifierande ta- len. Vidare kan ytterligare information än vad som ovan angi- vits överföras från mobiltelefonen till systemet för att be- hörigheten skall anses styrkt.
Föreliggande uppfinning skall sàledes inte anses begränsad till de ovan angivna utföringsformerna, utan kan varieras inom dess av bifogade patentkrav~angivna ram.
Claims (7)
1. Förfarande för behörighetskontroll innefattande att tillordna ett s.k. smart kort (SmartCard) en krypterings- nyckel eller motsvarande nyckel och innefattande att bringa en mikroprocessor att medelst krypteringsnyckeln och àt- minstone ett tal utföra en beräkning vars resultat utgör en signatur och innefattande att nämnda signatur tillsammans med nämnda tal bringas att överföras till ett system, för vilket behörighet skall visas, innefattande en dator i vil- ken nämnda krypteringsnyckel förefinns lagrad, vilken dator är anordnad att utföra nämnda beräkning för att erhålla nämnda signatur samt innefattande att sistnämnda signatur bringas att av datorn jämföras med förstnämnda signatur, k ä n n e t e c k n a t a v, att nämnda smarta kort är ett s.k. SIM-kort (6) för mobiltelefoni, av att nämnda SIM- korts minne (MEM) i ett första steg förses med unik infor- mation innefattande en unik identitet för att kunna utföra telefoni med en mobiltelefon och att ett minne pà SIM-kor- tet i ett andra steg förses med nämnda krypteringsnyckel (KEY), av att ett system för vilket behörighet skall visas förses med samma krypteringsnyckel (KEY) kopplad till en identitet hos SIM-kortet (6), av att vid inmatning av lämp- lig kod (PIN) och àtminstone nämnda tal pà en mobiltelefons (1) tangentbord (2) en mikroprocessor (7) pà nämnda SIM- kort anordnats att utföra nämnda beräkning resulterande i nämnda signatur (SIG), varvid med olika tal olika unika signaturer skapas.
2. Förfarande enligt krav 1, k ä n n e t e c k n a t a v, att nämnda tal innefattar àtminstone två tal.
3. Förfarande enligt krav 1 eller 2, k ä n n e t e c k - n a t a v, att den av mobiltelefonen (1,7) beräknade sig- naturen (SIG) tillsammans med àtminstone nämnda tal bringas att över mobiltelefonnätet överföras till nämnda system (5).
4. Förfarande enligt krav 1 eller 2, k ä n n e t e c k - 10 15 20 10 sne s44 n a t a v, att den av mobiltelefonen (1,7) beräknade sig- naturen (SIG) tillsammans med åtminstone nämnda tal bringas att överföras direkt fràn mobiltelefonen (1) till nämnda system (5) via ett gränssnitt mellan mobiltelefonen och systemet, sàsom en dator tillhörig systemet.
5. Förfarande enligt krav 1, 2, 3 eller 4, k ä n n e - t e c k n a t a v, att mobiltelefonen (1) bringas att pre- sentera nämnda signatur (SIG) pà mobiltelefonens display (3)-
6. Förfarande enligt krav 1, 2, 3, 4 eller 5, k ä n n e - t e c k n a t a v, att en speciell PIN-kod tillordnas SIM- kortet (6) för att öppna detta för nämnda beräkning av sig- naturen .
7. Förfarande enligt krav 1, 2, 3, 4, 5 eller 6, k ä n - n e t e c k n a t a v, att mobiltelefonen (1) bringas att visa nämnda tal på dess display (3).
Priority Applications (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9700587A SE508844C2 (sv) | 1997-02-19 | 1997-02-19 | Förfarande för behörighetskontroll med SIM-kort |
CA002281816A CA2281816C (en) | 1997-02-19 | 1998-02-05 | Method for authorization check |
CNB988026678A CN1140087C (zh) | 1997-02-19 | 1998-02-05 | 用于授权检验的方法 |
DE69838974T DE69838974D1 (de) | 1997-02-19 | 1998-02-05 | Verfahren zum prüfen einer berechtigung |
PCT/SE1998/000206 WO1998037663A1 (en) | 1997-02-19 | 1998-02-05 | Method for authorization check |
AT98905901T ATE383691T1 (de) | 1997-02-19 | 1998-02-05 | Verfahren zum prüfen einer berechtigung |
JP53653898A JP2001513274A (ja) | 1997-02-19 | 1998-02-05 | 認可確認方法 |
AU61268/98A AU725952B2 (en) | 1997-02-19 | 1998-02-05 | Method for Authorization Check |
EP98905901A EP0962071B1 (en) | 1997-02-19 | 1998-02-05 | Method for authorization check |
BR9807372-9A BR9807372A (pt) | 1997-02-19 | 1998-02-05 | Método de verificar autorização |
US09/367,530 US6556680B1 (en) | 1997-02-19 | 1998-02-05 | Method for authorization check |
NO993939A NO993939L (no) | 1997-02-19 | 1999-08-17 | Fremgangsmaate til kontroll av autorisasjon |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9700587A SE508844C2 (sv) | 1997-02-19 | 1997-02-19 | Förfarande för behörighetskontroll med SIM-kort |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9700587D0 SE9700587D0 (sv) | 1997-02-19 |
SE9700587L SE9700587L (sv) | 1998-08-20 |
SE508844C2 true SE508844C2 (sv) | 1998-11-09 |
Family
ID=20405854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9700587A SE508844C2 (sv) | 1997-02-19 | 1997-02-19 | Förfarande för behörighetskontroll med SIM-kort |
Country Status (12)
Country | Link |
---|---|
US (1) | US6556680B1 (sv) |
EP (1) | EP0962071B1 (sv) |
JP (1) | JP2001513274A (sv) |
CN (1) | CN1140087C (sv) |
AT (1) | ATE383691T1 (sv) |
AU (1) | AU725952B2 (sv) |
BR (1) | BR9807372A (sv) |
CA (1) | CA2281816C (sv) |
DE (1) | DE69838974D1 (sv) |
NO (1) | NO993939L (sv) |
SE (1) | SE508844C2 (sv) |
WO (1) | WO1998037663A1 (sv) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6925568B1 (en) | 1998-01-16 | 2005-08-02 | Sonera Oyj | Method and system for the processing of messages in a telecommunication system |
AU2008900A (en) * | 1998-11-24 | 2000-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile telephone auto pc logon |
FR2787273B1 (fr) * | 1998-12-14 | 2001-02-16 | Sagem | Procede de paiement securise |
AUPP818599A0 (en) * | 1999-01-18 | 1999-02-11 | Benson, Keith | Apparatus & method relating to authorisation control |
FI108813B (sv) * | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Förfarande och system i ett telekommunikationssystem |
SE513773C2 (sv) * | 1999-03-19 | 2000-11-06 | Ericsson Telefon Ab L M | Metod och system för elektronisk handel |
US9396469B1 (en) | 1999-09-16 | 2016-07-19 | Panasonic Intellectual Property Management Co., Ltd. | Communication terminal and communication method using plural wireless communication schemes |
SE522260C2 (sv) | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
AU780943B2 (en) * | 1999-12-30 | 2005-04-28 | International Business Machines Corporation | Method of payment by means of an electronic communication device |
US6760841B1 (en) * | 2000-05-01 | 2004-07-06 | Xtec, Incorporated | Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels |
FR2808947B1 (fr) * | 2000-05-09 | 2002-10-18 | Bull Cp8 | Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede |
US20050178060A1 (en) * | 2003-05-08 | 2005-08-18 | Weder Donald E. | Collapsible and/or erectable floral containers |
JP2002232861A (ja) * | 2001-01-30 | 2002-08-16 | Hitachi Ltd | 映像情報配信装置および操作装置 |
GB2372904B (en) * | 2001-03-02 | 2004-09-08 | Nokia Mobile Phones Ltd | Electronic transactions |
GB2372865B (en) * | 2001-03-02 | 2004-06-16 | Nokia Mobile Phones Ltd | Electronic transactions |
US7032047B2 (en) * | 2001-03-12 | 2006-04-18 | Motorola, Inc. | Method of regulating usage and/or concession eligibility via distributed list management in a smart card system |
FR2825543B1 (fr) * | 2001-06-01 | 2003-09-26 | Radiotelephone Sfr | Procede et dispositif de certification d'une transaction |
FR2827448B1 (fr) * | 2001-07-12 | 2003-12-19 | Gemplus Card Int | Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre |
US7487547B2 (en) * | 2001-10-12 | 2009-02-03 | Matsushita Electric Industrial Co. Ltd. | Content processing apparatus and content protection program |
US20030088794A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for rendering secure pin entry |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
US7245902B2 (en) | 2002-01-16 | 2007-07-17 | 2 Ergo Limited | Secure messaging via a mobile communications network |
CA2505920A1 (en) * | 2002-04-03 | 2003-10-09 | Swivel Secure Limited | System and method for secure credit and debit card transactions |
ES2295336T3 (es) * | 2002-05-01 | 2008-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Sistema, aparato y metodo para la autentificacion y encriptacion basadas en sim (modulo de identificacion del suscriptor) en el acceso de una red de area local inalambrica (wlan). |
AU2003271926A1 (en) * | 2002-10-17 | 2004-05-04 | Vodafone Group Plc. | Facilitating and authenticating transactions |
EG23422A (en) * | 2002-11-24 | 2005-07-10 | Ashraf Kamal Salem Mashhour | Scheme for spreading and easy use of electronic services and remote payments. |
DE10311249A1 (de) * | 2003-03-14 | 2004-09-23 | Robert Bosch Gmbh | Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems |
KR20040082822A (ko) * | 2003-03-20 | 2004-09-30 | 엘지전자 주식회사 | 원격제어를 위한 사용자 인증방법 및 원격제어장치 |
CN100369504C (zh) * | 2003-04-10 | 2008-02-13 | 中兴通讯股份有限公司 | 在机卡分离的phs手机上防止被并机盗打的方法 |
US7978707B2 (en) * | 2004-04-01 | 2011-07-12 | Alcatel Lucent | Method and apparatus for securely establishing L3-SVC connections |
CN100355314C (zh) * | 2004-06-28 | 2007-12-12 | 华为技术有限公司 | 一种应用通用鉴权框架的方法 |
FR2876478B1 (fr) * | 2004-10-12 | 2007-01-05 | David Bensimon | Systeme securise personnalisable de reconnaissance et d'utilisation conditionnelle d'appareils electriques ou electroniques et procede d'utilisation |
US20070186115A1 (en) * | 2005-10-20 | 2007-08-09 | Beijing Watch Data System Co., Ltd. | Dynamic Password Authentication System and Method thereof |
US7926713B2 (en) * | 2007-02-16 | 2011-04-19 | Sony Corporation | Settlement server, settlement request server and settlement execution terminal |
WO2008150060A1 (en) * | 2007-06-04 | 2008-12-11 | Lg Electronics Inc. | Contactless management using envelope format |
CN101127954B (zh) * | 2007-09-21 | 2010-08-18 | 冯卫东 | 一种基于手机拨号通讯或gprs分组通讯技术实现数据传送的方法 |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
FR2958102B1 (fr) * | 2010-03-23 | 2012-08-17 | Ingenico Sa | Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants. |
CN102085346B (zh) * | 2011-01-02 | 2012-02-15 | 刘晓云 | 一种治疗慢性阻塞性肺病的中药组合物 |
GB2611806A (en) * | 2021-10-15 | 2023-04-19 | Mastercard International Inc | Chip authentication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5283828A (en) * | 1991-03-01 | 1994-02-01 | Hughes Training, Inc. | Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems |
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
FI107678B (sv) * | 1992-11-11 | 2001-09-14 | Sonera Smarttrust Oy | Mobiltelefonsystem |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5608778A (en) | 1994-09-22 | 1997-03-04 | Lucent Technologies Inc. | Cellular telephone as an authenticated transaction controller |
FI100137B (sv) | 1994-10-28 | 1997-09-30 | Vazvan Simin | Trådlöst telebetalningssystem i realtid |
SE506506C2 (sv) | 1995-04-11 | 1997-12-22 | Au System | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter |
-
1997
- 1997-02-19 SE SE9700587A patent/SE508844C2/sv not_active IP Right Cessation
-
1998
- 1998-02-05 JP JP53653898A patent/JP2001513274A/ja active Pending
- 1998-02-05 AT AT98905901T patent/ATE383691T1/de not_active IP Right Cessation
- 1998-02-05 CN CNB988026678A patent/CN1140087C/zh not_active Expired - Lifetime
- 1998-02-05 EP EP98905901A patent/EP0962071B1/en not_active Expired - Lifetime
- 1998-02-05 AU AU61268/98A patent/AU725952B2/en not_active Ceased
- 1998-02-05 US US09/367,530 patent/US6556680B1/en not_active Expired - Lifetime
- 1998-02-05 BR BR9807372-9A patent/BR9807372A/pt not_active IP Right Cessation
- 1998-02-05 DE DE69838974T patent/DE69838974D1/de not_active Expired - Lifetime
- 1998-02-05 CA CA002281816A patent/CA2281816C/en not_active Expired - Lifetime
- 1998-02-05 WO PCT/SE1998/000206 patent/WO1998037663A1/en active IP Right Grant
-
1999
- 1999-08-17 NO NO993939A patent/NO993939L/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EP0962071B1 (en) | 2008-01-09 |
DE69838974D1 (de) | 2008-02-21 |
CA2281816C (en) | 2007-09-18 |
CN1248367A (zh) | 2000-03-22 |
NO993939D0 (no) | 1999-08-17 |
CN1140087C (zh) | 2004-02-25 |
US6556680B1 (en) | 2003-04-29 |
AU6126898A (en) | 1998-09-09 |
CA2281816A1 (en) | 1998-08-27 |
ATE383691T1 (de) | 2008-01-15 |
JP2001513274A (ja) | 2001-08-28 |
SE9700587L (sv) | 1998-08-20 |
AU725952B2 (en) | 2000-10-26 |
WO1998037663A1 (en) | 1998-08-27 |
NO993939L (no) | 1999-10-19 |
BR9807372A (pt) | 2000-03-14 |
SE9700587D0 (sv) | 1997-02-19 |
EP0962071A1 (en) | 1999-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE508844C2 (sv) | Förfarande för behörighetskontroll med SIM-kort | |
AU2001252615B2 (en) | Method for attaching authentication bar code, authentication method, apparatus for attaching authentication bar code, authentication apparatus and portable terminal | |
FI77335C (sv) | Förfarande och anordning för verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia. | |
US5280527A (en) | Biometric token for authorizing access to a host system | |
US6023682A (en) | Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information | |
US20080028230A1 (en) | Biometric authentication proximity card | |
EP0574219A2 (en) | Access control | |
CA2088321A1 (en) | Multiple cross-check document verification system | |
SE441798B (sv) | Sett for slutforande av en skyddad transaktion pa en avlegsen plats samt anordning for utforande av settet | |
US20070181672A1 (en) | Electronic settlement system, portable telephone, noncontact ic card reader, and personal identification data sampler | |
JPH1145366A (ja) | 個人確認システム | |
GB2273629A (en) | Method for visual authentication by images transmitted over a telecommunication system | |
KR20010042881A (ko) | 전자 장치 및 상기 장치의 사용자 인증을 위한 방법 | |
CN1144496C (zh) | 用于保护处理器芯片卡的初次使用的装置 | |
EP0420466B1 (en) | Credit supply system | |
JPS59123968A (ja) | 識別コードの妥当性試験方法 | |
JPS5936860A (ja) | 不本意なデ−タ入力の識別方式 | |
EP1036381A1 (en) | Method and apparatus for money transfers | |
JPH10320485A (ja) | テレフォンバンキング方法 | |
JPH08287169A (ja) | 電子財布残高表示システム | |
JPH0224775A (ja) | 不特定個人情報入力による本人確認方式 | |
JP4905032B2 (ja) | 子カード発行システム | |
KR20050062182A (ko) | 현금입출금기의 음성인식을 이용한 사용자인증시스템 및그 방법 | |
WO2002048948A1 (en) | An identifying system using a removal terminal | |
JPH04245586A (ja) | Icカード発行方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |