[go: up one dir, main page]

SE535009C2 - Säker användaridentifiering - Google Patents

Säker användaridentifiering Download PDF

Info

Publication number
SE535009C2
SE535009C2 SE1050777A SE1050777A SE535009C2 SE 535009 C2 SE535009 C2 SE 535009C2 SE 1050777 A SE1050777 A SE 1050777A SE 1050777 A SE1050777 A SE 1050777A SE 535009 C2 SE535009 C2 SE 535009C2
Authority
SE
Sweden
Prior art keywords
session
mobile terminal
user
local device
data network
Prior art date
Application number
SE1050777A
Other languages
English (en)
Other versions
SE1050777A1 (sv
Inventor
Joel Sandstroem
Original Assignee
Nordic Wallet Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nordic Wallet Ab filed Critical Nordic Wallet Ab
Priority to SE1050777A priority Critical patent/SE535009C2/sv
Priority to PCT/SE2011/050686 priority patent/WO2012005653A1/en
Publication of SE1050777A1 publication Critical patent/SE1050777A1/sv
Publication of SE535009C2 publication Critical patent/SE535009C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ett system (1) för säker identifiering av en användare (2) innehåller en mobil-terminal (10) som är operativt ansluten till ett telekommunikationsnät (30) och till ettdatanät (40). Systemet innehåller också en lokal enhet (20) som är operativt ansluten tilldatanätet; och en serverdel (50) innefattande åtminstone en server (52a-n) som är opera-tivt ansluten till datanätet samt åtminstone en server (52a-n) som är operativt anslutentill telekommunikationsnätet. Serverdelen (50) är konfigurerad att initiera en kommuni-kationssession (42) med den lokala enheten (20) över datanätet (40), varvid nämndakommunikationssession har ett sessions-ID, att alstra en representation (24) av sessions-ID:t samt att överföra representationen till den lokala enheten över nämnda datanät. Denlokala enheten (20) är konfigurerad att presentera representationen i ett användargräns-snitt (22) hos den lokala enheten. Mobilterminalen (10) är konfigurerad att registreraden presenterade representationen för att härleda sessions-ID:t, samt att sända ettmeddelande innehållande det härledda sessions-lDzt till serverdelen över datanätet.Serverdelen är vidare konfigurerad att bestämma en identitet hos mobilterrninalen påtelekommunikationsnätet, att verifiera den bestämda mobilterrninalidentiteten motförlagrade referensdata (56) som kopplar samman mobilterrninalidentiteten med privatanvändarinforrnation (54) avseende användaren (2), samt, efter framgångsrik verifier- ing, att förknippa kommunikationssessionen med den privata användarinforrnationen. Att publiceras tillsammans med fig. 1

Description

25 30 35 535 ÜÜB kontrollkoden och har alstrats av just den koddosa som tidigare förknippats med den aktuella användaren som har de personliga identifieringsdata som matats in.
Det finns flera nackdelar med denna tidigare kända lösning.
För det första måste användaren föra med sig och hålla reda på en separat enhet, dvs. den portabla koddosan, vilket är opraktiskt av logistiska skäl.
För det andra kräver lösningen flera steg med manuell interaktion från användaren. I exemplet ovan måste användaren först mata in sin PIN-kod på en miniknappsats på den portabla koddosan. En sådan aktivitet är exponerad för inmatningsfel orsakade av att användaren trycker ned någon arman knapp än den avsedda. Därefter måste användaren mata in sina personliga identifieringsdata i inloggningsfonnuläret. Efter detta måste användaren visuellt läsa den alstrade kontrollkoden på den lokala enhetens display och korrekt ange varje siffra i denna på den portabla koddosans knappsats - vilket åter är en aktivitet som är exponerad för inmatningsfel. Slutligen måste användaren läsa den alstrade slumpkoden på en liten, monokrom display på den portabla koddosan (vilket kan vara svårt, i synnerhet om de omgivande ljusförhållandena är dåliga, eller om användaren är en person med nedsatt synfönnåga), och korrekt mata in varje siffra i slumpkoden i inloggningsformuläret på den lokala enheten.
Lösningen är for det tredje långt ifrån användarvänlig, eftersom den har kon- struerats och dikteras uteslutande av tjänsteleverantören (banken) och inte av eller för användaren och hans behov av en bekväm lösning.
Det finns för det fjärde en säkerhetsfråga på gnmd av det faktum att kontroll- koden som användaren läser från den lokala enheten och matar in på sin koddosa måste vara begränsad i längd av praktiska skäl. Ju fler siffror i kontrollkoden, desto högre risk att användaren gör ett inmatningsfel genom att trycka ned fel knapp på koddosans knappsats. En mera komplex (exempelvis längre) kontrollkod skulle emellertid vara att föredra från ett datasäkerhetsperspektiv, eftersom detta skulle ge ett bredare kodrum som är svårare att knäcka.
Det finns fór det femte ett problem med personlig integritet på grund av det faktum att användaren behöver avslöja sina personliga identifieringsdata, exempelvis hans personnummer, under inloggningsproceduren.
Föreliggande uppfinnare har insett att det finns utrymme fór förbättringar med avseende på dessa problem, inte enbart vad gäller bankinloggningsexemplet som hänvisats till ovan, utan också när det gäller att tillhandahålla en säker identifiering av en användare i allmänhet. 10 15 20 25 30 35 535 005 Sammanfattning Det är följaktligen ett syfte med föreliggande uppfinning att eliminera eller lindra åtminstone några av de problem som hänvisats till ovan.
Som en konceptuell idé bakom uppfinningen har föreliggande uppfinnare insett att de manuella steg som krävs av en användare för att säkert identifiera honom för en serverdel kan minskas påtagligt. Föreliggande uppfinnare har också insett att behovet av en separat portabel autentiseringsenhet eller koddosa kan elimineras. Istället kan upp- finningsmässig användning göras av en mobilterminal och dess unika identitet på ett telekommunikationsnät.
Denna konceptuella idé har förverkligats åtminstone i enlighet med de aspekter och utföringsfonner av uppfinningen som hänvisas till nedan.
En aspekt av föreliggande uppfinning är därför ett system för säker identifier- ing av en användare, där systemet innefattar: en mobiltemiinal som år operativt ansluten till ett telekommunikationsnät och ett datanät; en lokal enhet som är operativt ansluten till datanätet; och en serverdel som innefattar åtminstone en server vilken är operativt ansluten till datanätet och åtminstone en server vilken är operativt ansluten till telekom- munikationsnätet. Detta system kännetecknas av att Serverdelen är konfigurerad att initiera en kommunikationssession med nämnda lokala enhet över näirmda datanät, där nämnda kommunikationssession har ett sessions-ID, att alstra en representation av sessions-ID :t samt att överföra representationen till den lokala enheten över nämnda datanät. Den lokala enheten är konfigurerad att presentera representationen i ett använ- dargränssnitt på nämnda lokala enhet. Mobilterminalen är konfigurerad att registrera den presenterade representationen tör att härleda nämnda sessions-ID, samt att sända ett meddelande innehållande det härledda sessions-ID:t till serverdelen över nämnda data- nät. Serverdelen är vidare konfigurerad att bestämma en identitet hos mobilterminalen på telekommunikationsnätet, att verifiera den bestämda mobilterminalidentiteten mot törlagrade referensdata vilka kopplar samman mobilterminalidentiteten med privat användarinfonnation avseende nämnda användare, samt, efter framgångsrik verifiering, att förknippa nämnda kommunikationssession med nämnda privata användarinforina- tion.
I en eller flera utföringsforiner innefattas datanätet i intemet eller är kompa- tibelt med detta. Den lokala enheten kan vara en dator som har en webbklientapplikation (såsom Intemet Explorer, Mosaic, Netscape Navigator, Netscape Communicator, Opera, Mozilla Navigator, Mozilla Firefox, Safari eller Google Chrome). Kommunikations- 10 15 20 25 30 35 535 D09 sessionen kan vara en säker webbsession (såsom en HTTPS-session (”Hypertext Transfer Protocol Secure”) över TLS (”Transport Layer Security”) eller SSL (”Secure Sockets Layer”)). Uppfinningen är emellertid uttryckligen inte begränsad till enbart kommunikationssessioner av detta slag, vilket kommer att framgå tydligt av senare avsnitt av detta dokument.
Det skall understrykas att termen ”Sessions-ID” inte är begränsad till något särskilt fomiat eller beskaffenhet inom ramen för föreliggande uppfinning. Vilken uppsättning data som helst är i princip kvalificerade som ”sessions-ID”, så länge den a) tjänar till att identifiera kommunikationssessionen för serverdelen, b) kan ingå i den representation som sänds till den lokala enheten, och c) kan härledas av mobilter- minalen när den registrerat den presenterade representationen på den lokala enheten.
I en eller flera utföringsformer följer telekommunikationsnätet en eller flera standarder som valts från gruppen bestående av: GSM, UMTS, LTE, D-AMPS, CDMA2000, FOMA eller TD-SCDMA. Inom ramen för föreliggande uppfinning är dock omfånget för ”telekommunikationsnät” inte begränsat till någon av dessa standarder. Tvärtom skall vilket nät som helst som kan förmedla kommunikation med eller mellan mobila enheter betraktas som ett ”telekommunikationsnät””, så länge nätet har intelligens som kan tilldela och detektera unika identiteter hos mobila enheter som ingår i nätet, samt som kan detektera när flera mobila enheter med samma identitet försöker komma åt nätet.
I en eller flera utföringsforrner är mobilterrninalen konfigurerad att, i meddel- andet som innehåller det härledda sessions-ID:t och sänds på datanätet, inkludera information om den identitet som mobilterminalen har på telekommunikationsnätet.
Serverdelen är konfigurerad att använda denna infonnation som ingår i nämnda med- delande när den verifierar den bestämda mobilterrninalidentiteten mot de förlagrade referensdata. Serverdelen baserar med andra ord sin autentisering av mobilterminalen både på identiteten hos mobilterminalen såsom den rapporterats i meddelandet över datanätet och på identiteten hos mobilterminalen såsom den detekterats på telekommu- nikationsnätet. Detta förhindrar illvilliga försök att använda någon annan mobiltenni- nals identitet. Mobilterrninalidentiteten kan exempelvis vara den IMSI (”lntemational Mobile Subscriber Identity”) som lagras på SIM-kortet i mobilterminalen, eller mobilterrninalens hårdkodade IMEI (”lntemational Mobile Equipment Identity”), eller väsentligen vilken förlagrad unik identitetsinforrnation som helst i mobilterminalen, som kan detekteras av telekommunikationsnätet och som inte kan manipuleras av en användare. 10 15 20 25 30 35 535 1009 I en eller flera utföringsforrner är serverdelen konfigurerad att alstra representa- tionen av sessions-ID:t i form av grafiska bilddata, vilka innehåller en kodad version av sessions-ID:t och vilka kan presenteras visuellt på en display hos den lokala enheten.
Dessa grafiska bilddata är med fördel en tvådimensionell streckkod såsom en Quick Response- (QR-) kod. Andra format för representationen av sessions-ID:t är emellertid möjliga i andra utföringsforrner, inbegripande andra grafiska bildformat, men också icke-visuella format, såsom exempelvis ljudformat. Vilket dataforrnat som helst för representationen av sessions-lD:t är i princip lämpligt, under förutsättning att det i) kan överföras av serverdelen till den lokala enheten över datanätet, ii) kan presenteras av den lokala enheten i ett användargränssnitt hos densamma (såsom en bildskärm eller en högtalare), och iii) kan registreras av mobilterminalen (med användning av exempelvis en kamera eller en mikrofon) och bearbetas för att härleda det inkluderade sessions-lDzt.
En andra aspekt av uppfinningen är en metod för säker identifiering av en användare som har åtkomst till en mobilterminal vilken är operativt ansluten till ett telekommunikationsnät, och till en lokal enhet som är operativt ansluten till ett datanät.
Metoden innefattar stegen, vid en serverdel som är operativt ansluten till nämnda datanät och nämnda telekommunikationsnät, att: initiera en kommunikationssession över datanätet med den lokala enheten, varvid nämnda kommunikationssession har ett sessions-ID; alstra en representation av sessions-lDzt i ett format som är lämpligt för presentation i den lokala enhetens användargränssnitt, i sin tur lämpligt att registreras av mobilterrninalen vid presentation i nämnda användargränssnitt för att härleda det i nämnda representation inkluderade sessions-lD:t; överföra representationen till den lokala enheten över nämnda datanät; från mobiltenninalen över nämnda datanät ta emot ett meddelande innehållande det härledda sessions-lDn; bestämma en identitet hos mobilterrninalen på telekommunikationsnätet; verifiera den bestämda mobilterminalidentiteten mot förlagrade referensdata som kopplar samman mobilterminalidentiteten med privat användarinformation avseende nämnda användare; samt efier framgångsrik verifiering, förknippa nämnda kommunikationssession, som har det härledda sessions-lDzt, med nämnda privata användarinforrnation.
En tredje aspekt av uppfinningen är en datorprogramprodukt innefattande datorprogramkod för att utföra metoden enligt den andra aspekten av uppfinningen när nämnda datorprogramkod exekveras av en processor. 10 15 20 25 30 35 535 ÜÜE! En fjärde aspekt av uppfinningen är en metod för säker identifiering av en användare som har åtkomst till en mobilterminal vilken är operativt ansluten till ett telekommunikationsnät, samt till en lokal enhet vilken är operativt ansluten till ett datanät. Metoden innefattar stegen, i nämnda mobilterminal, att: registrera data som presenteras i den lokala enhetens användargränssnitt; bearbeta de registrerade data för att härleda ett däri inkluderat sessions-ID, där sessions-ID:t representerar en kommunikationssession över datanätet mellan den lokala enheten och en serverdel; sända ett meddelande innehållande det härledda sessions-ID:t till serverdelen över datanätet; samt samarbeta med serverdelen för att möjliggöra bestämning av en identitet hos mobilterrninalen på telekommunikationsnätet.
En femte aspekt av uppfinningen är en datorprogramprodukt innefattande datorprogramkod för att utföra metoden enligt den fjärde aspekten av uppfinningen, när nämnda datorprogramkod exekveras av en processor.
Utföringsforrner av de andra till femte aspektema av uppfinningen kan i allmänhet ha samma eller direkt motsvarande särdrag som något av de särdrag som hänvisats till ovan för den första aspekten.
Utföringsformer av uppfinningen har en fördel i att säker användaridentifiering åstadkoms på ett logistiskt förbättrat vis genom att eliminera behovet av en separat koddosa.
En annan fördel är att säker användaridentifiering kan göras effektivare, eftersom den manuella interaktion som krävs från användare har minskat.
Ytterligare en fördel är en förbättring vad gäller användarvänlighet. Ännu en fördel är en förbättring i datasäkerhet, eftersom stegen med manuell användarinteraktion för att läsa en kontrollkod och mata in den på en koddosa har eliminerats, vilket lade en begränsning på komplexiteten hos kontrollkoden i känd teknik.
Det finns också en fördel vad gäller personlig integritet, eftersom användaren inte behöver röja några personliga identifieringsdata under inloggningsproceduren.
Kort beskrivning av ritningarna Syften och särdrag hos samt fördelar med utföringsfonner av uppfinningen kommer att framgå av den följande detaljerade beskrivningen, där hänvisning görs till de medföljande ritningama, på vilka: 10 l5 20 25 30 35 535 009 Fig. l är en översiktlig illustration av ett icke-begränsande exempel på ett system för säker identifiering av en användare, i vilket utfóringsformer av föreliggande uppfinning kan utövas; Fig. 2 är ett flödes- och signalschema som illustrerar några av de aktiviteter och meddelanden som utförs och utväxlas i systemet enligt tig. l vid utförande av en metod för säker identifiering av en användare; samt F ig. 3 illustrerar ett användningsfall där en utföringsforrn av föreliggande upp- ñnning används för inloggning till en intemet-bank.
Detaljerad beskrivning Utföringsformer av uppfinningen kommer nu att beskrivas med hänvisning till de medföljande ritningama. Uppfinningen kan, dock, utföras i många olika former och skall inte tolkas som att vara begränsad till de här angivna utföringsformerna; snarare ges dessa utföringsformer så att denna redogörelse kommer att vara genomarbetad och fullständig samt i sin helhet kommer att förmedla omfånget hos uppfinningen till fackmännen inom omrâdet. Den terminologi som används i den detaljerade beskriv- ningen av de ifrågavarande utföringsformer som illustrerats på de medföljande ritningama är inte avsedd att vara begränsande för uppfinningen. På ritningama avser likartade beteckningar likartade element.
Uppfinningen kommer först att beskrivas på en allmän nivå med hänvisning till ett system och en metod för säker identifiering av en användare som visas i figurerna l och 2. Därefter kommer några mera detaljerade utföringsformer och användningsfall att beskrivas.
Fig. 1 illustrerar ett system l för säker identifiering av en användare 2.
Användaren 2 kommer att använda en lokal enhet 20 för att komma åt en tjänst som tillhandahålls över ett datanät 40 av en eller flera servrar 52a, 52b, 52n vid en serverdel 50. Tjänstens utförande är åtminstone delvis baserat på någon slags privat användar- information 54 som avser användaren 2 och är lagrad i ett minne 55 som åtminstone en av servrarna 52a-52n har åtkomst till. Den privata användarinformationen 54 kan exempelvis avse ett bankkonto, en betalningstransaktion eller väsentligen vilken digital tillgång som helst som tillhör eller är förknippad med användaren 2. Tjänsten kan exempelvis vara bankinloggning, inloggning till någon annan webbtjänst, signering av transaktion, signering av transaktion i verkliga livet (som en VISA-kortbetalning), överföring av pengar mellan användare, eller användning av tjänsten som en elektronisk biljett. 10 15 20 25 30 35 535 009 Den lokala enheten 20 kan exempelvis vara en stationär, bärbar eller handburen dator som kör ett lämpligt klientoperativsystem och är försedd med programvara kapa- bel att kommunicera med användaren 2 genom ett användargränssnitt 22, samt även med serverdelen 50 över en komrnunikationssession 42 på datanätet 40, för att utföra den begärda tjänsten. Servrama 52a-52n kan på motsvarande vis vara ett godtyckligt antal serverdatorer eller serverdatorgrupper som kör lämpligt! lämpliga serveroperativ- system och är kapabla att tillhandahålla den begärda tjänsten åt användaren 2 över kommunikationssessionen 42 på datanätet 40.
Användaren 2 har också tillgång till en mobiltenninal 10, exempelvis en mobiltelefon, smartphone eller personlig digital assistent (PDA). I enlighet med uppfmningen spelar mobiltenninalen 10 en aktiv roll vid den säkra identifieringen av användaren 2. Utöver detta kan användaren 2 givetvis använda sin mobilterrninal 10 för att genomföra röstsamtal med andra användare vilka kan nås genom ett telekommunika- tionsnät 30. Förutom röstsamtal kan användaren 2 använda diverse andra telekommuni- kationstjänster, såsom intemet-surfning, vídeosamtal, datasamtal, faxsändningar, stillbildsändningar, videosändningar, elektroniska meddelanden samt e-handel. Ingen av dessa telekommunikationstjänster är emellertid central vad gäller föreliggande upp- ñnning; det finns inga begränsningar till någon särskild uppsättning tjänster i detta avseende.
Mobilterminalen l0 ansluter till telekommunikationsnätet 30 över en radiolänk 34 och en basstation 32. Mobilterminalen 10 och telekommunikationsnätet 30 kan följa någon kommersiellt tillgänglig mobiltelekommunikationsstandard, inbegripande men ej begränsat till GSM, UMTS, LTE, D-AMPS, CDMA2000, FOMA samt TD-SCDMA.
Ett konventionellt fast telenät (PSTN, ”Public Switched Telephone Network”) med diverse stationära telefontenninaler kan vara förbundet med telekommunikationsnätet 30.
Den funktionalitet som utförs i systemet 1 för att åstadkomma säker identi- fiering av användaren 2 kan sammanfattas som följer. När tjänsten begärs av använd- aren 1, kan inledningsvis en begäran sändas från den lokala enheten 20 till serverdelen 50 (se steg 202 i ñg. 2). Som följd kommer kommunikationssessionen 42 att etableras mellan serverdelen 50 och den lokala enheten 20. Kommunikationssessionen 42 kommer att tilldelas ett sessions-ID, se steg 204 i fig. 2. Kommunikationssessionen 42 kan exempelvis vara en säker webbsession (såsom HTTPS TLS eller SSL) mellan en webbklient i den lokala enheten 20 och en webbserver vid serverdelen 50, men andra typer av kommuníkationssessioner är också möjliga. Noterbart är, dock, att kommunika- 10 15 20 25 30 535 OÜS tionssessionen 42 vid detta tillfälle inte kommer att vara kopplad till någon särskild användare, till skillnad från de tidigare kända tillvägagångssätten som hänvisats till i avsnittet Bakgrund i detta dokument, och inte heller kommer den att vara kopplad till någon privat användarinformation vid serverdelen 50. Vid detta tidiga skede kommer istället sessionen 42 att vara säker men anonym i den meningen att serverdelen 50 är omedveten om den användare eller privata användarinformation som den skall förknippas med.
För att kunna bestämma vem som sessionen 42 avser samt åstadkomma en autentiserad session, vidtas följande åtgärder. I steg 206 alstrar serverdelen 50 en representation av sessions-ID :t för kommunikationssessionen 42. Representationen har med fördel formen av grafiska bilddata, företrädesvis en tvådimensionell streckkod såsom en Quick Response- (QR-) kod. Andra altemativ för den i steg 206 alstrade representationen är emellertid också möjliga, vilket har förklarats ovan i avsnittet Sarnmanfattning. I steg 208 överför serverdelen 50 representationen av sessions-lDzt över datanätet 40 till den lokala enheten 20, som visas vid 209. Överföringen 209 kan göras i enlighet med någon standard eller något protokoll som är tillämpbar(t) för den ifrågavarande typen av kommunikationssession. När sessionen 42 exempelvis är en webbsession och representationen är en QR-kod, kan överföringen 209 inbegripa att kapsla in QR-koden i html- eller xml-kod som läses av den lokala enheten 20 från serverdelen 50. Vid mottagning av den överförda representationen vid den lokala enheten 20, kommer den lokala enheten 20 att presentera den mottagna representationen av sessions-ID:t i sitt användargränssnitt 22. Som fortsättning på det ovan givna exemplet kan detta inbegripa att använda en webbklientapplikation i den lokala enheten 20 för att rendera den mottagna html- eller xml-koden och presentera den inkapslade QR-koden, som visats vid 24 i fig. 1, på en displayenhet som är del av användargräns- snittet 22.
Användaren 2 kan nu använda sin mobilterminal 10 för att fortsätta med sin säkra identifiering för serverdelen 50. I ett steg 212 kommer användaren 2 inledningsvis att starta en applikation för säker identifiering i sin mobilterminal och logga in, exempelvis genom att ange en PIN-kod. Applikationen för säker identifiering kan exempelvis vara en I ava-applet eller -midlet, eller någon annan slags exekverbar programvara som är skriven i ett lämpligt programmeringsspråk vilket är kompatibelt med mobilterminalens operativsystem. Applikationen ansvarar för att utföra eller styra de väsentliga delama av funktionaliteten i mobiltenninalen, som visas i fig. 2. 10 15 20 25 30 35 535 009 10 I steg 214 kommer användaren 2 således att använda sin mobilterrninal för att registrera representationen 24 som presenteras i den lokala enhetens användargränssnitt 22. I den skildrade utföringsforinen där representationen är i form av en grafisk QR- kod, kommer registreringen att göras genom att ta ett fotografi av den visade QR-koden 24 med hjälp av en kamera 12 som ingår i mobilterininalen 10. Fotografiet kan utsättas för bildförbehandling, om så är lämpligt, för att förbättra läsligheten av dess innehåll.
Mobilterniinalen kommer därefter att bearbeta den representation som ingår i bilden genom lämpliga objektigenkänningsalgoritmer för att härleda sessions-lDzt.
I steg 216 kommer mobilterminalen 10 att komponera ett meddelande 217 som innehåller det härledda sessions-ID:t från steg 214. Meddelandet 217 kommer att sändas till serverdelen 50 över en lämplig kommunikationskanal, såsom en TLS- eller SSL- anslutning över datanätet 40. Meddelandet 217 innehåller också en identiñerare för mobilterminalen på telekommunikationsnätet 30, exempelvis dess IMSI- eller IMEI- nummer. Det härledda sessions-ID:t, och möjligenarmat innehåll i meddelandet 217, krypteras med fördel med en i mobilterrninalen 10 lagrad krypteringsnyckel. Vilken öppen eller företagsägd krypteringsstandard som helst kan användas för sådan kryptering, inbegripande men ej begränsat till AES (”Advanced Encryption Standard”, avancerad krypteringsstandard) eller DES (”Digital Encryption Standard”, digital krypteringsstandard). Krypteringsnyckeln kan exempelvis ha tagits emot i mobil- terminalen i samband med anförskaffande och installation av applikationen för säker identifiering i mobilterminalen 10.
På serverdelen 50 tas meddelandet 217 emot i steg 218 över datanätet 40.
Meddelandet analyseras för att bestämma den däri ingående mobilterininalidentifier- aren. När kryptering har tillämpats, kan serverdelen 50 använda förlagrade referensdata 56 i en säker databas 57 för att hämta en dekrypteringsnyckel som är lämplig för den ifrågavarande mobilterminalen 10, som den identifierats genom mobilterminalidentiñer- aren. En sådan dekrypteringsnyckel kan ha lagrats i de förlagrade referensdata 56 i samband med mobiltemiinalens 10 anförskaffande och installation av applikationen för säker identifiering. Efter dekrypteringen, om sådan tillämpas, bestäms det i meddelandet 217 ingående härledda sessions-lD:t i steg 218.
För att kurma verifiera att meddelandet 217 med sitt härledda sessions-ID verkligen härstammar från mobilterininalen 10 och inte från någon annan mobilterrninal som illvilligt försöker uppträda som mobilterminalen 10, bestämmer serverdelen i steg 219 identiteten hos mobilterminalen 10 också via telekommunikationsnätet 30. Server- delen 50 använder med andra ord den inneboende säkra och icke-publika beskaffen- 10 15 20 25 30 535 005 ll heten hos telekommunikationsnätet 30 för att verifiera att mobilterminalens 10 IMSI, IMEI, etc., som rapporterats i meddelandet 217 över datanätet 30, är samma som det IMSI, IMEI, etc., som detekterats för mobilterminalen 10 på telekommunikationsnätet 30.
Bestämningen i steg 219 av identiteten hos mobiltenninalen 10 på tele- kommunikationsnätet 30 kan för detta ändamål göras genom ett meddelande såsom ett data-SMS eller ett MMS som skickas från mobilteminalen 10 (se steg 221 i fig. 2) till en telekommunikationsserver som ingår bland servrama 52a-52n. Serverdelen 50 kan hämta identiteten (dvs. IMSI) hos mobilterminalen 10 från huvudavsnittet i detta SMS- eller MMS-meddelande. Altemativt kan bestämningen i steg 219 inledas med att serverdelen 50 skickar en utmaningsbegäran i ett meddelande såsom ett data-SMS eller ett MMS till mobilterminalen 10 över telekommunikationsnätet 30. Vid mottagning kan mobilterminalen 10 alstra och sända ett utmaningssvar över en säker anslutning på datanätet 40 till serverdelen 50 i steg 221. Endast den riktiga mobiltenninalen 10 kommer att ta emot utmaningsbegäran över telekommunikationsnätet 30; när serverdelen 50 tar emot utmaningssvaret, vet den därför att det måste ha kommit från den riktiga mobiltenninalen 10 och har därför indirekt bestämt mobilterminalens 10 identitet på telekommunikationsnätet 30.
Istället för att sända ett meddelande kan bestämningen av identiteten hos mobilterminalen 10 på telekommunikationsnätet 30 inbegripa att göra ett datasamtal i steg 221 från mobiltenninalen 10 till telekommunikationsservem. Vid mottagning av det inkommande datasamtalet i steg 219, kan telekommunikationsservem bestämma identiteten hos terminalen 10 som nummerpresentation CID (”Caller Identification”), CLID (”Calling Line Identification”), CNlD (”Calling Number Identification”), osv., beroende på implementation.
Som ytterligare altemativ kan serverdelen 50 använda andra inneboende egen- skaper hos telekommunikationsnätet 30 för att bestämma identiteten hos mobiltenni- nalen 10 på telekommunikationsnätet 30. Detta kan, exempelvis, inbegripa användande av systemdatabaser som är integrerade delar av telekommunikationsnätet 30, såsom ett HLR~register (”l-lome Location Register”) eller VLR-register (”Visiting Location Register”), i vilket IMSI och IMEI hos mobilterminaler i nätverket 30 ingår. Detta kan kombineras med bestämning av cell-ID för den cell i nätverket 30 som terminalen 10 för närvarande befinner sig i, samt kontroll mot ett sj älvrapporterat cell-ID som del av meddelandet 217 över datanätet 40. Fackmannen kommer att inse att det finns många 10 15 20 25 30 35 535 OÛB 12 möjligheter att bestämma den sarma identiteten hos en mobilterminal på ett telekommu- nikationsnät, och uppfinningen är inte begränsad till något särskilt sätt.
När identiteten hos mobilterrninalen 10 på telekommunikationsnätet 30 har bestämts i steg 219, kan serverdelen 50 i steg 220 verifiera att denna identitet är samma som den mobilterminalidentiflerare som rapporterats i meddelandet 217 över datanätet 30. Om applikationen för säker identifiering kopieras till andra enheter eller datorer än den sanna mobilterrninalen 10, eller om en kommunikation påbörjas av någon som simulerar applikationen, kommer serverdelen 50 att veta att kommunikationen inte sänts av den sanna mobilterminalen 10. Även om kommunikationen som sänts av intrångs- göraren kommer att simulera all information som skickas genom datanätet 40 (där serverdelen 50 kan misslyckas med att detektera att data sänts av någon annan än den sanna användaren 2 på datanätet 40), kommer serverdelen 50 hursomhelst att detektera att applikationen inte kommunicerar med användning av den sanna mobilterminalen på telekommunikationsnätet 30. Serverdelen 50 kommer därför att veta att kommunika- tionen inte sänts av den verifierade hårdvaran.
I steg 220 kommer vidare den bestämda mobilterminalidentiteten att verifieras mot de förlagrade referensdata 56 som kopplar samman mobilterminalidentiteten med den privata användarinformationen 54 som avser användaren 2 och är lagrad i minnet 55. Efter framgångsrik verifiering i steg 220 kan den i steg 204 skapade kommunika- tionssessionen 42 förknippas med den privata anvândarinformationen 54 för användaren 2 i ett efterföljande steg 222. Detta kan göras genom användning av sessions-ID:t, vilket tilldelades kommunikationssessionen 42 i steg 204 och vilket också är tillgängligt i meddelandet 217 som rapporterats från mobilterminalen 10 till serverdelen 50 efter registrering av representationen av sessions-lD:t på den lokala enheten 20. Som ett resultat av steg 222 har den säkra kommunikationssessionen 42 nu blivit en autentiserad session, se steg 224, i den meningen att den nu är förknippad vid serverdelen 50 med den ifrågavarande användaren 2 och hans privata användarinforrnation 54.
Den procedur för säker användaridentifiering som beskrivits ovan kräver anför- skaffande och installation av en applikation för säker identifiering i mobilterrninalen. I utföringsforrner av uppfinningen kan detta göras på ett säkert och ändå bekvämt vis på följande sätt. Användaren 2 kommer först att till sin mobilterminal 10 ladda ner den programvara som kommer att utgöra applikationen för säker identifiering. Detta kan göras på konventionellt vis, exempelvis i en webbsession, en FTP-session, som en bilaga till ett e-postmeddelande, över ett seriellt gränssnitt såsom USB osv. Altemativt kan det exempelvis göras genom att skanna en QR-kodad version av programvaran som 10 15 20 25 30 35 535 005 13 presenteras exempelvis vid en webbplats och tolka den inskarmade QR-koden som programvarukod.
Den på så vis erhållna programvaran kommer sedan att installeras i mobil- terminalen 10. Användaren 2 kan med fördel uppmanas att ställa in en PIN-kod att användas för efterföljande användningar av applikationen för säker identifiering (exem- pelvis i inloggningssteget 212 i fig. 2).
Under installationen, eller den första gången applikationen körs, kommer användaren 2 att uppmanas att etablera en säker webbsession mellan den lokala enheten 20 och serverdelen 50 över datanätet 40. När serverdelen 50 är en intemet-barik, kan användaren 2 presenteras inför en väsentligen konventionell inloggningsskännbild, där användaren 2 ombeds ange sina personliga identifieringsdata, läsa en presenterad kontrollkod och mata in den på sin koddosa, och därefter ange den slumpkod som alstras av koddosan - i mångt och mycket som i det tidigare kända tillvägagångssätt som beskrivits i avsnittet Bakgrund i detta dokument, Till skillnad från det tidigare kända tillvägagångssättet kommer dock serverdelen 50 att alstra en QR-kod och visa den på den lokala enheten 20. Användaren 2 kommer att uppmanas att skanna QR- koden med användning av den inbyggda kameran i hans mobiltenninal 10.
Mobilterrninalen l0 kommer att svara till serverdelen 50 i en handskaknings- operation, i vilken den inskannade QR-koden sänds tillsammans med en identifierare (exempelvis IMSI, IMEI) för mobilterrninalen 10 över datanätet 30. Som följd, i implementationer där kryptering används för utväxlingen av information i stegen 216- 218 i fig. 2, kommer serverdelen 50 att svara med en krypteringsnyckel för lagring i lokalt och företrädesvis säkert minne i mobiltenninalen 10. Serverdelen 50 kan också verifiera den mottagna mobilterminalidentifieraren genom att bestämma identiteten hos mobilterrninalen 10 på telekommunikationsnätet 30 på väsentligen samma sätt som har beskrivits ovan med hänvisning till stegen 219-221 i fig. 2. Efter framgångsrik verifier- ing kan serverdelen 50 infoga eller uppdatera en post i de förlagrade referensdata 56 för att skapa en länk mellan användaren 2, identiteten hos hans mobilterminal 10 och hans privata användarinformation 54. Från och med nu behöver användaren 2 inte längre använda sin koddosa för att logga in till sin intemet-bank (osv.); han kan istället bekvämt logga in genom att använda sin mobiltenninal och registrera QR-koder med den inbyggda kameran.
Fig. 3 illustrerar ett användningsfall där användaren 2 drar fördelaktig nytta av den föreliggande uppfinningen vid inloggning till sin intemet-bank från en lokal enhet 20. I den i fig. 3 visade situationen har användaren 2 redan begärt en säker webbsession lO 15 20 25 30 535 OÜB 14 med bankservem vid serverdelen 50 genom att exempelvis klicka på en länk ”Inlogg- ning med min telefon” på hemsidan för intemet-banken ifråga. Stegen 202 och 204 i fig. 2 har med andra ord redan utförts. Som följd initierar bankservem kommunikations- sessionen 42 och tilldelar dess Sessions-ID. Se även steg 204 i fig. 2. Bankservern alstrar också representationen av sessions-ID:t i form av en QR-kod 24 samt överför den till den lokala enheten 20. Vid mottagning presenterar den lokala enheten 20 QR-koden 24 i sitt användargränssnitt 22. Se steg 206-210 i tig. 2. Eventuellt uppmanad av ett meddelande i användargränssnittet 22 på den lokala enheten 20, eller helt enkelt utlöst av förekomsten av QR-koden 24, vänder sig användaren 2 till sin mobilterrninal 10 och startar applikationen för säker identifiering, se steg 212 i ñg. 2. Detta illustreras vid den vänstra fyllda cirkeln ”l ” i ñg. 3. Användaren 2 anger också sin FIN-kod i användar- gränssnittet på mobilterrninalen 10.
Som illustreras vid den mittersta fyllda cirkeln ”2” i ñg. 3 skarmar användaren 2 QR-koden 24 genom att använda den inbyggda kameran 12 i denna mobilterminal för att registrera en bild (fotografi). Det som nu följer är stegen 214 till och med 222 i fig. 2, som slutar med en framgångsrik autentisering av kommunikationssessionen 42 i steg 224. Detta innebär också att användaren 2 har loggat in till sitt bankkonto som repre- senteras av hans privata användarinforrnation 54 vid bankservem. Se den högra fyllda cirkeln ”3” i fig. 3.
Detta användningsfall illustrerar ytterst väl vissa av uppfinningens fórtjänster, tack vare enkelheten och bekvämligheten i den interaktion som utförs av användaren 2.
Diverse andra användningsfall är emellertid lika möjliga inom ramen för uppfinningen.
Ett sådant altemativt användningsfall är exempelvis när användaren 2 redan har loggat in på sin intemet-bank och nu vill signera en banktransaktion, såsom betalning av en faktura genom en giroöverföring. Proceduren är väldigt likartad; när det är dags att begära en signatur för transaktionen från användaren 2, kommer bankservern att initiera en säker session för transaktionen; en QR-kod som representerar sessions-lD:t för denna session kommer att överföras till den lokala enheten 20 och visas på dess display; användaren 2 kommer att skanna QR-koden med sin mobilterminal 10; och, till slut, kommer serverdelen 50 att betrakta transaktionssessionen som autentiserad och, i praktiken, transaktionen som vederbörligen signerad av användaren 2.
Ett liknande altemativt användningsfall är inloggning till andra webbtjänster eller konton än sådana som har att göra med intemet-banker. Väsentligen samma process används för inloggning till sådana andra webbtjänster eller konton. 10 15 20 25 30 35 535 009 15 Ytterligare ett alternativt användningsfall är betalning i samband med e-handel.
En användare besöker en butik på en intemet-webbplats och vill fullborda ett köp. lntemet-butiken begär ett ID från en ID-server som ingår bland servrama 52a-52n vid serverdelen 50. Användaren använder sin mobilterrninal och skannar QR-koden som presenteras i webbläsaren. Den presenterade QR-koden inbegriper information om ID:t.
Användarens applikation i mobilterrninalen sänder det inskannade ID:t till lD-servem.
ID-servern känner nu till vem som skannade QR-koden. Den tar också emot infonnation från telekommunikationsnätet vilken berättar för servern att applikationen fortfarande kör på den registrerade mobilterminalen. Om den är ansluten till användarens bank eller bankkonto, kan ID-servem nu dra pengar från användaren. lD-servem sänder därefter information till intemet-butiken avseende den fullbordade transaktionen. Intemet- butiken kan slutligen presentera information om den framgångsrika betalningen och fullborda köpet.
Ytterligare ett annat altemativt användningsfall är betalning i verkliga livet.
Tillvägagångssättet som uppfinningen tillhandahåller kan tillämpas även på betalningar i verkliga livet. Kassapparaten eller -terminalen fungerar som den lokala enheten och presenterar en QR-kod. Det finns nu en kommunikationssession i form av en ”kassa- apparat - serveW-session istället för en webbsession.
Metoden som beskrivits ovan med hänvisning till fig. 2 kan utföras som en datorprogramprodukt innefattande datorprogramkod för att utföra de delar av metoden som avser serverdelen när datorprogramkoden exekveras av en processor, exempelvis implementerad i någon av servrama 52a-52n i fig. l. Metoden kan också utföras som ett datorläsbart medium på vilket det finns lagrat ett datorprogram innefattande dator- programkod för att utföra metoden när datorprogramkoden exekveras av en processor.
Processom kan åter exempelvis implementeras i någon av servrama 52a-52n i fig. l.
Det datorläsbara mediet kan exempelvis vara något av minnena 55, 57 i fig. 1, eller något annat lämpligt medium, inbegripande men ej begränsat till en optisk skiva (exempelvis CD eller DVD), ett portabelt halvledarminne (exempelvis ett USB-minne), en magnetisk skiva, eller en filserver som är åtkomlig i ett datornät såsom intemet.
Metoden som beskrivits ovan med hänvisning till fig. 2 kan vidare utföras som en datorprogramprodukt (exempelvis en telefon-app) innefattande datorprogramkod för att utföra de delar av metoden som avser mobilterminalen när datorprogramkoden exekveras av en processori mobilterminalen l0. Metoden kan också utföras som ett datorläsbart medium på vilket det finns lagrat ett datorprogram innefattande dator- programkod för att utföra metoden när datorprogramkoden exekveras av en processor i 10 535 ÜÜB 16 mobilterminalen lO. Det datorläsbara mediet kan vara något lämpligt medium, inbegripande men ej begränsat till en optisk skiva (exempelvis CD eller DVD), ett portabelt halvledarminne (exempelvis ett USB-minne), en magnetisk skiva, eller en filserver som är åtkomlig i ett datomät såsom internet.
Uppñnningen har beskrivits ovan i detalj med hänvisning till uttöringsforrner _ av densamma. Enligt vad som enkelt inses av fackmärmen inom området är emellertid andra utíöringsforrner lika möjliga inom ramen för uppfinningen, såsom denna defini- eras av de bifogade patentkraven.

Claims (10)

10 15 20 25 30 35 535 009 17 PATENTKRAV
1. System (l) för säker identifiering av en användare (2), varvid systemet innefattar: en mobiltenninal (10) som är operativt ansluten till ett telekommunikationsnät (30) samt till ett datanät (40); en lokal enhet (20) som är operativt ansluten till datanätet; samt en serverdel (50) innefattande åtminstone en server (52a-n) operativt ansluten till datanätet och åtminstone en server (52a-n) operativt ansluten till telekommunika- tionsnätet, varvid systemet kännetecknas av att serverdelen (50) är konfigurerad att initiera en kommunikationssession (42) med nämnda lokala enhet (20) över nämnda datanät (40), varvid nämnda kommunika- tionssession har ett Sessions-ID, att alstra en representation (24) av sessions-ID:t samt att överföra representationen till den lokala enheten över nämnda datanät; den lokala enheten (20) är konfigurerad att presentera representationen i ett användargränssnitt (22) hos nämnda lokala enhet; mobiltenninalen (10) är konfigurerad att registrera den presenterade represen- tationen för att härleda nämnda sessions-ID, samt att sända ett meddelande innehållande det härledda sessions-ID:t till serverdelen över nämnda datanät; och serversidan (50) är vidare konfigurerad att bestämma en identitet hos mobil- terrninalen på telekommunikationsnätet, att verifiera den bestämda mobilterminal- identiteten mot förlagrade referensdata (5 6) som kopplar samman mobilterminal- identiteten med privat användarinformation (S4) avseende nämnda användare (2), samt, efter framgångsrik verifiering, att förknippa nämnda kommunikationssession med nämnda privata användarinformation.
2. System enligt krav l, där: nämnda datanät (40) innefattas i internet eller är kompatibelt med detsamma; nämnda lokala enhet (20) är en dator med en webbklientapplikation; samt nämnda kommunikationssession (42) är en säker webbsession.
3. System enligt krav l eller 2, där: nämnda telekommunikationsnät (30) följer en eller flera standardar som valts från gruppen bestående av: GSM, UMTS, LTE, D-AMPS, CDMA2000, F OMA eller TD-SCDMA. 10 15 20 25 30 535 009 18
4. System enligt något av föregående krav, där: mobiltenninalen (10) är konfigurerad att, i meddelandet som innehåller det härledda sessions-ID:t och som sänds på datanätet, inkludera information om mobil- terminalidentíteten som den har på telekommunikationsnätet; samt serverdelen (50) är konfigurerad att använda denna information som är inkluderad i närrmda meddelande vid verifiering av den bestämda mobilterminal- identiteten mot de förlagrade referensdata.
5. System enligt något av föregående krav, där: serverdelen är konfigurerad att alstra representationen (24) av sessions-lD:t i form av grafiska bilddata som innehåller en kodad version av sessions-lDzt och som kan presenteras visuellt på en display (22) hos den lokala enheten (20).
6. System enligt krav 5, där: nämnda grafiska bilddata är en tvådimensionell streckkod, såsom en Quick Response-kod (QR-kod).
7. Metod för säker identifiering av en användare (2) som har åtkomst till en mobilterminal (10) vilken är operativt ansluten till ett telekommunikationsnät (40), samt till en lokal enhet (20) vilken är operativt ansluten till ett datanät (30), varvid metoden innefattar stegen, vid en serverdel (50) som är operativt ansluten till nämnda datanät och nämnda telekommunikationsnät, att: initiera (204) en kommunikationssession (42) över datanätet med den lokala enheten, varvid nämnda kommunikationssession har ett Sessions-ID; alstra (206) en representation (24) av sessions-ID:t i ett format som är lämpligt for presentation i den lokala enhetens användargränssnitt (22), i sin tur lämpligt för registrering av mobiltenninalen (10) vid presentation i nämnda användargränssnitt för att härleda det i nämnda representation inkluderade sessions-ID:t; överföra (208) representationen till den lokala enheten över nämnda datanät; från mobilterminalen över nämnda datanät ta emot (218) ett meddelande (2 l 7) innehållande det härledda sessions-ID:t; bestämma (219) en identitet hos mobilterminalen på telekommunikationsnätet (40): 10 15 20 25 535 009 19 verifiera (220) den bestämda mobilterminalidentiteten mot fórlagrade referens- data (56) som kopplar samman mobilterminalidentiteten med privat användarinforrna- tion (54) avseende nämnda användare (2); samt eñer framgångsrik verifiering, förknippa (222) nämnda kommunikations- session, som har det härledda sessions-ID:t, med nämnda privata användarinforrnation.
8. Datorprogramprodukt innefattande datorprogramkod fór att utföra metoden enligt krav 7 när nämnda datorprogramkod exekveras av en processor (52a-52n).
9. Metod för säker identifiering av en användare (2) som har åtkomst till en mobiltenninal (10) vilken är operativt ansluten till ett telekommunikationsnät (40), samt till en lokal enhet (20) vilken är operativt ansluten till ett datanät (40), varvid metoden innefattar stegen, i nänmda mobiltermínal (10), att: registrera (214) data som presenteras i användargränssnittet (22) hos den lokala enheten (20); bearbeta (214) de registrerade data för att härleda ett däri inkluderat sessions- ID, där sessions-lDzt representerar en kommunikationssession (42) över datanätet mellan den lokala enheten och en serverdel (50); sända (216) ett meddelande (217) innehållande det härledda sessions-ID:t till serverdelen över datanätet; samt samarbeta (221) med serverdelen för att möjliggöra bestämning av en identitet hos mobilterminalen på telekommunikationsnätet (30).
10. Datorprogramprodukt innefattande datorprogramkod för att utföra metoden enligt krav 9 när nämnda datorprogramkod exekveras av en processor (10).
SE1050777A 2010-07-09 2010-07-09 Säker användaridentifiering SE535009C2 (sv)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SE1050777A SE535009C2 (sv) 2010-07-09 2010-07-09 Säker användaridentifiering
PCT/SE2011/050686 WO2012005653A1 (en) 2010-07-09 2011-06-01 Secure user identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE1050777A SE535009C2 (sv) 2010-07-09 2010-07-09 Säker användaridentifiering

Publications (2)

Publication Number Publication Date
SE1050777A1 SE1050777A1 (sv) 2012-01-10
SE535009C2 true SE535009C2 (sv) 2012-03-13

Family

ID=45441421

Family Applications (1)

Application Number Title Priority Date Filing Date
SE1050777A SE535009C2 (sv) 2010-07-09 2010-07-09 Säker användaridentifiering

Country Status (2)

Country Link
SE (1) SE535009C2 (sv)
WO (1) WO2012005653A1 (sv)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2988550A1 (fr) * 2012-03-20 2013-09-27 Acecor Cotep Systeme de communication en espace public, borne interactive conversationnelle en espace public et procede de communication
JP5844001B2 (ja) * 2012-04-01 2016-01-13 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
ES2606602T3 (es) * 2012-08-02 2017-03-24 Banco Bilbao Vizcaya Argentaria, S.A. Método para la generación de un código, método y sistema de autorización de una operación
EP2779709B1 (en) * 2013-03-14 2020-02-05 Samsung Electronics Co., Ltd Application connection for devices in a network
JP6379513B2 (ja) 2013-03-15 2018-08-29 株式会社リコー 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム
CN110995689A (zh) * 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN104980393B (zh) * 2014-04-02 2018-11-13 阿里巴巴集团控股有限公司 校验方法、系统、服务器和终端
WO2016089927A1 (en) * 2014-12-02 2016-06-09 Chipp'd Ltd. System for facilitating the delivery of private information to and from multiple client devices
US11562351B2 (en) * 2019-08-09 2023-01-24 Its, Inc. Interoperable mobile-initiated transactions with dynamic authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101290989B1 (ko) * 2006-08-09 2013-07-30 삼성전자주식회사 패킷 데이터 시스템에서 이동 단말을 이용한 금융 서비스제공 방법과 장치 및 그 시스템
GB2447059B (en) * 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
US8935187B2 (en) * 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
WO2008156424A1 (en) * 2007-06-21 2008-12-24 Fredrik Schell Method for verification of a payment, and a personal security device for such verification
US7845558B2 (en) * 2007-09-28 2010-12-07 First Data Corporation Accessing financial accounts with 3D bar code
EP2199965A1 (en) * 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system

Also Published As

Publication number Publication date
SE1050777A1 (sv) 2012-01-10
WO2012005653A1 (en) 2012-01-12

Similar Documents

Publication Publication Date Title
SE1050777A1 (sv) Säker användaridentifiering
US10552823B1 (en) System and method for authentication of a mobile device
US8438288B2 (en) Device-pairing by reading an address provided in device-readable form
US20220215082A1 (en) Method and apparatus for facilitating the login of an account
US10360561B2 (en) System and method for secured communications between a mobile device and a server
CN105591744B (zh) 一种网络实名认证方法及系统
US10299118B1 (en) Authenticating a person for a third party without requiring input of a password by the person
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
TWI449394B (zh) User authentication, verification and code generation system maintenance subsystem
US9596237B2 (en) System and method for initiating transactions on a mobile device
US8220030B2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US20170279788A1 (en) Secure remote password retrieval
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
US9256724B2 (en) Method and system for authorizing an action at a site
WO2012079170A1 (en) Authenticating transactions using a mobile device identifier
US20140223520A1 (en) Guardian control over electronic actions
US20210166226A1 (en) Deep link authentication
US12126647B2 (en) System and method for protection against malicious program code injection
CN110719252B (zh) 用于通过通信信道授权交易的方法、系统和介质
JP6584824B2 (ja) 取引システム、取引方法、ならびに、情報記録媒体
KR20090097036A (ko) 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를이용한 인증 방법 및 인증 시스템
US10893142B1 (en) Contact center authentication
WO2015186372A1 (ja) 取引システム、取引方法、ならびに、情報記録媒体
TWM583082U (zh) 安全交易環境的用戶身分驗證系統
CN106911631A (zh) 一种用户利用通信软件通信的方法及装置