NO316246B1 - Transaksjonsfremgangsmåte for et mobilapparat, samt identifiseringselementtil bruk for denne - Google Patents

Transaksjonsfremgangsmåte for et mobilapparat, samt identifiseringselementtil bruk for denne Download PDF

Info

Publication number
NO316246B1
NO316246B1 NO19996147A NO996147A NO316246B1 NO 316246 B1 NO316246 B1 NO 316246B1 NO 19996147 A NO19996147 A NO 19996147A NO 996147 A NO996147 A NO 996147A NO 316246 B1 NO316246 B1 NO 316246B1
Authority
NO
Norway
Prior art keywords
transaction
customer
identification
procedure according
pot
Prior art date
Application number
NO19996147A
Other languages
English (en)
Other versions
NO996147L (no
NO996147D0 (no
Inventor
Rudolf Ritter
Original Assignee
Swisscom Mobile Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile Ag filed Critical Swisscom Mobile Ag
Publication of NO996147D0 publication Critical patent/NO996147D0/no
Publication of NO996147L publication Critical patent/NO996147L/no
Publication of NO316246B1 publication Critical patent/NO316246B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)
  • Telephone Function (AREA)

Description

Foreliggende oppfinnelse angår en fremgangmåte og en anordning for formidling av oppgaver i et telekommunikasjonsnett Oppfinnelsen angår særlig en transaksjonsfremgangsmåte mellom en kunde og et fast apparat ved et transaksjonspunkt, som er forbundet med en server via et telekommunikasjonsnett, og også en transaksjonsinnretning egnet for denne transak-s jonsfremgangsmåte
Ifølge teknikkens stand blir transaksjoner mellom en kunde (eller klient, C) og en terminal, her kalt transaksjonspunkt (POT), som f eks kan være et salgssted (POS), ofte gjennomført ved hjelp av et elektronisk betalingskort F eks blir debet- og kreditkort benyttet i kasser i butik-ker, ved bensinstasjoner osv Kortene omfatter for det meste lagringsmidler, f eks en magnetstripe og/eller en brikke, og i disse er blant annet identifiseringen av kunden lagret For å gjennomføre en transaksjon med eieren eller den som betjen-er et POT, f eks når en gjenstand skal betales i en forretning, må kunden skyve kortet sitt inn i en dertil egnet kort-leser i POT-apparatet POT leser da identifiseringen til kunden fra kortet, formidler og viser beløpet som skal betales, undersøker f eks om kunden er betalingsdyktig og krever av kunden at han aksepterer transaksjonen ved betjening av en ordretast på POT-apparatet Når kunden er solvent og har gitt sin betalingsordre, blir kundens identifisering, beløpet som skal betales og eventuelt også en identifisering av POT videreformidlet til en finans-server forbundet med POT via et telekommunikasjonsnett Finans-serveren blir administrert av et finansinstitutt Deretter blir kundens konto i dette finansinstitutt belastet, straks eller senere
En ulempe med denne fremgangsmåte er at det er nødvendig at kunden må skyve sitt kort inn i et fremmed apparat Kunden har normalt ikke kortet sitt rett for hånden, og må f eks finne det i sin portemoné, og derfor blir en svært hurtig transaksjon heller ikke mulig Leilighetsvis er heller ikke åpningen som kortet skal innføres i, i leseapparatet ved POT, lett tilgjengelig, dette er særlig tilfelle når POT er en billettautomat for parkeringshus eller en betalingsautomat som kan betjenes fra kjøretøyet uten at bilisten stiger ut av dette Dessuten kan bedrageriske handlinger eller ikke-berik-tigede avlesninger av lagringsområdet til kortet, bli gjen-nomført i POT
Også i dag når noen brikkekort inneholder en mikropro-sessor, vil disse debet- og kreditkort stort sett være pas-sive elementer som lagrer data som hovedsakelig blir overført og benyttet av elektronikken i POT Kunden har derimot vanligvis ingen mulighet til å få direkte tilgang til disse data uten at han må begi seg til en skranke eller til en automat i det angjeldende finansinstitutt som utgir kortet For kunden er det også vanskelig å kontrollere transaksjonen som er gjennomført med kortet og føre regnskap over dette
Disse kort inneholder en kundeidentifikasjon som tillater at kunden bare blir identifisert overfor det finansinstitutt som har utgitt kortet Et kort kan altså vanligvis bare bli benyttet til en finansiell transaksjon dersom kunden og POT-betjeningen er tilknyttet samme finansinstitutt Derimot er bruken av kortet for andre typer transaksjoner, f eks for transaksjoner av ikke-finansiell art, men hvor en pålitelig identifikasjon av kunden/kortinnehaveren er nødvendig, ikke gjennomførbar For kunden er det også uunngåelig at han må ha et stort antall kort for enhver type av finansielle eller ikke finansielle transaksjoner, f eks flere debet- eller kreditkort som administreres av forskjellige finansinstitut-ter eller forretningskjeder, eller abonnementskort eller adgangskort for beskyttede soner Disse kortene er for det meste beskyttet av forskjellige PIN-koder som kunden med besvær må innskjerpe seg
Ved tyverier eller ved bedrageriske handlinger som foretas med kortet, må kortene sperres Slik sperring kan dog først skje når kortet blir innført i et tilsvarende apparat De vanlige kreditkortene kan dog i tillegg bli benyttet i manuelt betjente apparater, og en helt sikker sperring av kortet er derfor ikke mulig
I tillegg til debet- og kreditkort kjenner man de såkalte kontaktkort (e-cash-Karten) som gjør det mulig å lagre pengebeløp på elektronisk måte, hvoretter kortene aksepteres ved ulike POT-steder som betalingsmiddel For at disse kortene skal bli fornyet med nye pengebeløp, må kunden henvende seg ved skranken eller en automat til et finansinstitutt, noe som ikke alltid er mulig
I patentsøknad EP 708 547 A2 blir det beskrevet en fremgangsmåte og en anordning i henhold til hvilken kunden kan oppnå kredit ved hjelp av mobiltelefonen ved ervervelse av produkter og tjenester I tillegg til fremgangsmåten som er beskrevet i EP 708 547 A2 forlikes kunden og den aktuelle kjøper om et transaksjonspassord og dette kan kunden overføre til kjøperen ved hjelp av sm mobiltelefon sammen med et apparatnummer for mobiltelefonen og med et tilvist nummer for denne mobiltelefon til en mottagerenhet i en anordning hos selgeren I anordningen hos selgeren blir de data som mottas fra kunden tilføyet en kjøperidentifikasjon, samt et transaksjonsbeløp, og alle disse informasjoner formidles til et kreditsentrum hvor kreditverdigheten til den aktuelle kunde blir avklaret og det tilsvarende resultat overført til selgeren
I patentsøknad WO 94/11849 blir det beskrevet en fremgangsmåte i henhold til hvilken finanstransaksjoner kan bli gjennomført ved hjelp av SIM-kort (Subscriber Identity Mo-dule), som blir forbundet med mobiltelefonen Ved fremgangsmåten beskrevet i WO 94/11849 blir den aktuelle kunde auten-tisert ved tjenester i mobiltelefonnettet på grunn av sitt SIM-kort Etter at denne kunden har lastet inn en personlig kode for å bekrefte sin rett til å benytte dette SIM-kortet, og har meddelt dette over et dedisert kommunikasjonsnett til en forbindelse hos et finansinstitutt valgt av kunden, hvor ulike finanstransaksjoner kan bli gjennomført Kommunikasjonsterminalen hvori SIM-kortet innføres, er f eks instal-lert på et salgssted og kan benyttes av kunden for å angi et pengebeløp som blir etterspurt hos det valgte finansinstitutt og etter godkjenning belastet kunden, og dette blir deretter bekreftet via kommunikasjonsterminalen på kjøperstedet ved hjelp av et betalingsnummer for godskriving
Et formål med foreliggende oppfinnelse er å unngå de ovennevnte problemer med et system og en fremgangsmåte som angitt ovenfor
Et ytterligere formål med foreliggende oppfinnelse er å frembringe en transaksjonsfremgangsmåte som både er egnet for finansielle og ikke-fmansielle transaksjoner, som dessuten er enklere og mer pålitelige enn de i dag vanlige transak-sjonsfremgangsmåter
I henhold til foreliggende oppfinnelse blir dette særlig oppnådd ved angivelsene i de nedenfor fremsatte uavhengige krav Ytterligere fordelaktige utførelser fremgår dessuten av de avhengige krav og av beskrivelsen
De ønskede mål vil særlig bli nådd ved hjelp av en transaksjonsfremgangsmåte mellom en kunde og et POT-apparat (f eks et salgssted, POS) forbundet med telekommunikasjonsnett Dette telekommunikasjonsnett blir forbundet med en server slik at fremgangsmåten i POT-apparatet i det minste sammenholder en kundeidentifikasjon med en POT-apparatidentifikasjon som blir innlest i eller oppfattet av POT-apparatet, og med transaksjonsspesifikke data til et transaksjonsdokument, samt overføring av disse transaksjonsdokumenter via telekommunikasjonsnettet til serveren, hvorved kundeidentif1-seringen blir lagret i lageret til en bærbar identlflkasjons-lnnretning hos kunden, som minst omfatter en prosessor og er innrettet slik at den kan kommunisere over et kontaktløst grensesnitt med POT-apparatet, hvorved kundeidentifikasjonen kan innleses i identlfiseringselementet og overføres via det kontaktløse grensesnitt til POT-apparatet, hvoretter formid-lingen av transaksjonsdokumentet til serveren fra POT-apparatet omfatter en belastningsoppfordrmg som i det minste innbefatter de transaksjonsspesifikke data og kundeidentif1-kasjonen, blir overført direkte via det kontaktløse grensesnitt for overprøving av kundens identlfikasjonselement
Ved et utførelseseksempel kan serveren kommunisere med et annet luft-grensesnitt, f eks via et mobiltelefonnett, med et mobilsystem (f eks et mobilapparat med et ldentifi-seringskort) Når transaksjonen er en finansiell transaksjon, kan derved et pengebeløp som er lagret i mobilapparatet etterinnleses i serveren med elektroniske meldinger over luft-grensesnittet Pengebeløpet blir fortrinnsvis definert i en standard myntfot
Den kontaktløse overføring mellom mobilsystemet og POT-apparatet, kan f eks skje gjennom et elektromagnetisk grensesnitt i identifikasjonskortet eller i mobilapparatet
Dette grensesnitt kan f eks ha form av en induktiv spole eller en infrarød sender/mottager
Transaksjonsdokumentet blir fortrinnsvis kodet med en symmetrisk algoritme før det videreføres til serveren, og herunder må den symmetriske algoritme bli benyttet for sesongkoding Transaksjonsdokumentet blir fortrinnsvis dessuten sertifisert før det blir videreført til en fmans-server Fortrinnsvis blir det garantert en ende-til-ende-sikret overføringsstrekning mellom mobilsystemet og finans-serveren
Foreliggende oppfinnelse vil forstås bedre ved hjelp av eksemplene nedenfor og ved hjelp av de ledsagende figurer
Fig 1 viser et blokkskjema for informasjonsstrømmen ved en første utførelse av systemet i henhold til oppfinnelsen, og her er kunden forsynt med en mobiltelefon, fortrinnsvis et GSM-mobilapparat som kan motta og sende spesielle kort-meldinger Fig 2 viser et blokkskjema som angir informasjonsstrømmen ved en annen utførelse av systemet i henhold til oppfinnelsen, og her er kunden utstyrt med en mobiltelefon, fortrinnsvis et GSM-mobilapparat som kan motta og sende kort-meldinger, og hvor POT-apparatet er et apparat som er anvendbart via internett eller intranett Fig 3 viser et blokkskjema som angir informasjonsstrømmen ved en tredje utførelse av systemet i henhold til oppfinnelsen, hvor kunden er forsynt med en transponder som i det minste kan bearbeide visse kort-meldinger, og hvor POT-apparatet er i stand til å motta og/eller sende spesielle kort-meldinger,
f eks SMS- eller USSD-kort-meldinger
Fig 4 viser et blokkskjema som angir informasjonsstrømmen i en fjerde utførelsesform av systemet i henhold til oppfinnelsen Her er kunden utstyrt med en transponder som i det minste kan utføre endel av prosedyren i henhold til SICAP, og hvor POT-apparatet er et apparat som kan benyttes i forbindelse med internett eller intranett, og som f eks kan motta og/eller sende spesielle kort-meldinger slik som SMS- eller USSD-kort-meldinger Fig 5 viser et flytskjema for en fremgangsmåte for gjen-nomføring av betalingstransaksjoner i henhold til oppfinnelsen Fig 6 viser et flytskjema for en mulig etterladingstrans- aksjon ved hjelp av et SIM-kort Fig 7 viser et blokkskjema som angir informasjonsstrømmen i en ytterligere mulig utførelsesform av systemet Fig 8 viser et blokkskjema som angir informasjonsstrømmen i ytterligere en mulig utførelsesform av systemet Fig 9 viser et blokkskjema som angir informasjonsstrømmen ved en ytterligere mulig utførelsesform av systemet Fig 10 viser et blokkskjema som forklarer signeringen av
meldinger
Fig 11 viser et blokkskjema som forklarer overprøving av
signaturen
Fig 12 viser et blokkskjema som forklarer signeringen og
overprøvingen av signaturen
Fig 13 viser et blokkskjema som forklarer kodingen av meldingen
Fremgangsmåtene som er vist på fig 5 og 6 kan bli utført med et hvilket som helst vilkårlig system som er vist på fig 1-4 Den første og den andre variant krever begge et mobilapparat eller et SIM-kort med et ekstra infrarødt eller induktivt grensesnitt som vil bli beskrevet nærmere nedenfor Fig 1 viser informasjonsstrømmen i en første utførelse av oppfinnelsen Kunden er utstyrt med et mobilsystem, i dette tilfellet med et mobilapparat 1 i henhold til GSM-systemet Mobilapparatet 1 inneholder et identifikasjonskort 10, f eks et SIM-kort, og med dette blir kunden identifisert i nettet 6, som fortrinnsvis kan være et GSM-nett SIM-kortet oppviser en konvensjonell mikrokontroller 100 som inngår i kunststoffbæreren til kortet, og er kompetent til å gi kortet GSM-funksjonalitet, slik dette f eks er forklart i artikkel-en "SIM CARDS" av T Grigorova og I Leung, hvilken artikkel står i "Telecommunication Journal of Australia", vol 43, nr 2, 1993, på sidene 33-38 - og for nye funksjonaliteter som på et senere tidspunkt kan benyttes for SIM-kort Disse SIM-kort oppviser i tillegg ikke viste kontaktmidler som kortet kan kommunisere med mobilapparatet 1 over, og kortet blir innført i dette apparatet
SIM-kortet oppviser dessuten en annen prosessor 101 (CCI, Contactfree Chipcard Interface) som er kompetent til å gi den kontaktløse forbindelse med POT-apparatet 2 Den andre prosessor utfører blant annet den nedenfor beskrevne TTP (Thrusted Third Party)-funksjon, for mottagelse og sending av chiffrerte og signerte meldinger Et logisk grensesnitt 102 forbinder de to prosessorer 101 og 102
Det kontaktløse grensesnitt med POT-apparat 2 kan i det minste omfatte en spole integrert i SIM-kortet og knyttet til den andre prosessor 101 (ikke vist), slik at data kan over-føres induktivt i begge retninger over en radioforbmdelse En induktiv spole kan, ved en variant, også integreres i huset til mobilapparatet Ved en tredje variant omfatter det kontaktløse grensesnitt en infrarød sender/mottager i huset til mobilapparatet Den kontaktløse kommunikasjon mellom de to apparater blir fortrinnsvis kodet, f eks med en DEA-, DES-, TDES-, RSA- eller ECC-sikkerhetsalgoritme
Ved en induktiv signaloverføring fra POT til brikke-kortet blir det fortrinnsvis tatt i bruk en fasemodulasjons-fremgangsmåte, mens overføringen i motsatt retning fortrinnsvis benytter en modulering av amplituden til signalet
SIM-kortet inneholder fortrinnsvis et spesielt felt IDUI (International Debit User Identification), og med dette kan kunden identifiseres overfor POT-betjeningen og/eller et finansinstitutt Identifiseringen IDUI blir fortrinnsvis lagret i et sikret lagringsområde til en av de to prosessor-ene 101, 102 IDUI-koden inneholder i det minste en identifikasjon av nettadministratoren, et brukernummer som identifiserer brukeren for andre kunder hos den samme nettleverandør, en brukerklasseangivelse som definerer hvilke tjenester kunden kan benytte, og kan som en opsjon, ytterligere gi en landidentifikasjon Dessuten inneholder IDUI sikkerhetsdata, blant annet en transaksjonsteller Tz, et ladesignaltegn LTC og et felt for tidsperiodeutløp TO, som angir et valider-mgstidsrom Funksjonen for disse ulike data blir forklart nedenfor
Det symbolsk fremstilte POT-apparat 2 er likeledes forsynt med en kontaktløs sender/mottager 20, f eks med en induktiv spole eller med en infrarød sender /mottager Takket være disse grensesnitt kan mobilsystemet 1,10 kommunisere med apparatet 2 i begge retninger på kontaktfri måte
Terminalen eller POT-apparatet 2, kan f eks være et spesielt POS-apparat (Point of Sale) utstyrt med et trådløst grensesnitt 20 i en forretning POT-apparat 2 kan imidlertid også være tenkt benyttet for ikke-finansielle anvendelser,
f eks nøkkel for en adgangskontroll ("elektronisk portner'') som overvåker de som kommer og går innenfor et beskyttet område, f eks i et hotellværelse, i en bedrift, i
teater, på kino eller innenfor et park med attraksjoner POT-apparatet blir identifisert med et spesielt felt POSID (Pomt Of Sale Identification) POSID-koden avhenger av anvendelsen, dersom det er kassen i en forretning, inneholder den en
identifikasjon av nettoperatøren, en arealidentifisering (delområdet innenfor et land), et POS-nummer som identifiserer brukeren overfor andre POS med samme nettoperatør, en POS-klasseangivelse som definerer hvilke tjenester han benytter eller tilbyr, dato, tidspunktet, den benyttede valuta (SDR, euro eller dollar) og opsjonelt også en 1andidentifikasjon
POT-apparat 2 blir fortrinnsvis forsynt med et ikke-vist datainnlesningsmiddel, f eks med et tastatur, og med et ikke-vist datafremvisningsmiddel, f eks med en skjerm
IDUI-identlfikasjonen blir overført til POT over det kontaktløse grensesnitt 10/101, og i POT-apparatet blir det sammenlenket med POSID-koden og med ytterligere trans-aksjonsspesif ikke data, f eks med det oppnådde debiter-mgsbeløp A, slik at det oppstår et elektronisk transaksjonsdokument som kan kodes og signeres ved hjelp av en TTP (Thrusted Third Party)- eller PTP (Point-to-Point)-prosess Ytterligere forklaringer om TTP-fremgangsmåten vil nedenfor bli gitt i et vedlegg
Transaksjonsdokumentet blir deretter videreformidlet via et ikke-vist modem og sendt via kommunikasjonsnettet 5,
f eks gjennom et offentlig fastnett 5 eller gjennom et mobiltelefonnett som likeledes er forbundet med nettet via
klareringsenhet 3 Denne mottar det elektroniske dokument fra forskjellige POT-apparater 2, uavhengig av land eller handelsområde, og uavhengig av kundens land eller finansinstitutt I klareringsenheten 3 blir disse transaksjonsdokumenter ordnet etter finansinstitutt, eventuelt også etter operatør, og tilstilet det tilsvarende finansinstitutt Klareringsenheten er i seg selv tidligere kjent innenfor GSM-teknikken, og blir eventuelt benyttet f eks for innsamling og viderefordeling av oppkoblingskostnader Klareringsenheten kan f eks inneholde en databank som angir hvilke finans-mstitutt kunden som er identifisert av sm IDUI-kode, er tilknyttet
Det elektroniske transaksjonsdokument som er blitt behandlet i klareringsenhet 3 blir videreført til finans-serveren 4, 4' eller 4<11> i det tilsvarende finansinstitutt I finansserveren blir det mottatt transaksjonsdokument først kodet og lagret i et mellomlager 43 En avregnings-modul 42 godskriver deretter beløpet som er signert av kunden i den tilsvarende bankkonto 420,420' og/eller 420'1 for POT-leverandøren Disse konti kan være forvaltet gjennom det samme eller gjennom ulike finansinstitutt Avregningsmodulen fører dessuten et kontrollregnskap over kontoen til kunden På tilsvarende måte blir kundens konto 41 belastet finansinstituttet, eller transaksjonsdata blir lagret for senere kontroll Finansserveren inneholder dessuten en TTP-server 40 for å behandle dokumenter og meldinger med TTP (Thrusted Third Party) -algoritmen for siffrenng og signering
Dessuten blir hver finansserver 4 forbundet med en SIM-server 70, f eks via en SICAP-server Den aktuelle SICAP-fremgangsmåte er blant annet beskrevet i patent EP 689368 og tillater at data, programmer og også pengebeløp utveksles mellom SICAP-serveren 70 og SIM-kort 10 i mobilapparat 1 over det offentlige GSM-nett 6 (pilen 60) Andre overføringsproto-koller kan også bli benyttet for dataoverføringen mellom SIM-server og SIM-kort Derved kan f eks pengebeløp bli ettermnlastet i SIM-kort 10, som nærmere forklart nedenfor SIM-server 70 muliggjør dessuten styrt kommunikasjon mellom kunden og TTP-server 40 i fmansmstituttet
Fig 2 viser informasjonsstrømmen ved den annen ut-førelsesform av oppfinnelsen Kunden er likeledes i denne varianten utstyrt med et mobilsystem, f eks med en GSM-mobiltelefon 1 med et SIM-kort, fortrinnsvis med et SICAP-kompetent SIM-kort Likeledes inneholder mobilsystemet 1 et induktivt eller infrarødt grensesnitt og over dette kan en kontaktløs forbindelse opprettes med POT-apparat 2 Data og/eller programmer kan på denne måten utveksles i begge retninger mellom POT-apparat 2 og SIM-kort 10 i mobilsystemet
POT-apparat 2<1> er imidlertid i dette tilfellet en kalkulator som fortrinnsvis er forbundet med et nett, f eks tilknyttet internett eller et intranett Ulike informasjoner eller tilbud, f eks produkttilbud, kan f eks bli vist ved hjelp av en egnet meny på diplayet til kalkulatoren 2 Kunden kan styre denne kalkulator med sin mobiltelefon F eks kan han styre posisjonen til en markør i en meny for å kjøpe de tilbudte produkter eller velge informasjoner ved å betjene skyvetaster for markøren på tastaturet 11 Forskyvnings-mstruksjonene for markøren blir sendt ut over det kontakt-løse grensesnitt 101,20 til kalkulatoren 2' Brukeren betjen-er en betjeningstast, f eks tasten # på sitt tastatur, for å bekrefte den utvalgte menymarkering, f eks for å bestille et produkt
Kundeidentiflsenngen som er lagret i mobilsystemet 1,10 blir sammenlenket med POT-apparatidentifiseringen og med den utvalgte menyopsjon i henhold til transaksjonsspesifikke data i et elektronisk transaksjonsdokument, deretter blir dokumentet TTP- eller PTP-kodet og signert Transaksjonsdokumentet inneholder fortrinnsvis en kundeidentifisering IDUI som fåes fra SIM-kort 10, en leverandøridentifikasjon ifølge den valgte menyopsjon, samt en produktidentlfikasjon også ifølge den valgte menyopsjon, fortrinnsvis i Flexmart-format som foreslått i patentsøknad PCT/CH96/00464 Dette dokumentet blir formidlet via en Flexmart-modul 21 Flexmart-modulen er fortrinnsvis en programfunksjon operert fra kalkulatoren 2<1>
Analogt til i den første utførelsesform blir deretter det elektroniske transaksjonsdokument overført til den aktuelle finansserver 4,4' eller 4<11> gjennom klareringsenheten 3 hvor den blir bearbeidet
Fig 3 viser informasjonsstrømmen ved den tredje ut-førelsesform av forelilggende oppfinnelse Kunden er i denne varianten ikke utstyrt med et komplett mobilapparat, men bare med en transponder 10 * som f eks kan være integrert i et brikkekort eller i et hvilket som helst apparat som f eks en klokke, en nøkkelring eller en fingerring Transponderen kan også være integrert i en infrarød fjernstyringsenhet, og gjennom denne fjernstyring kan den kommunisere med POT-apparat 2 Transponderen 10' inneholder en første prosessor 100', og med denne kan spesielle kortmeldinger, f eks SMS- eller USSD-kortmeldinger, sendes, mottas og kodes Ved en fore-trukken variant omfatter den første prosessor 100<1> SICAP og/eller TTP-moduler hvorved data og programmer kan bli utvekslet med en server 10 ved hjelp av SMS- eller USSD-kortmeldinger Den første prosesor 100<1> inneholder imidlertid ingen mobilradiofunksjon og transponderen kan derfor ikke bli benyttet som SIM-kort i et mobilapparat
En annen brikke 101 (CCI, Contactfree Chipcard Interface) er forbundet med brikke 100' via et grensesnitt, og denne er kompetent til å gi den kontaktløse forbindelse med apparat 2 Det er naturligvis også mulig å benytte en eneste brikke, som oppfyller begge delfunksjoner Den kontaktløse forbindelse skjer i dette tilfellet fortrinnsvis ved hjelp av minst en induktiv spole i transponderen 10'
POT-apparatet 2<11> omfatter i dette tilfellet en sender/- mottager 20 som kan kommunisere på kontaktløs måte med transponderen 10', databearbeidningsmidler 23 med et tastatur 11, samt en mobiltelefon 24, fortrinnsvis et redusert GSM-apparat som bare kan motta og sende spesielle kortmeldinger som f eks SMS- eller USSD-kortmeldmger Tastaturet tjener som innlesningsmiddel for kunden
Det reduserte GSM-apparat 24 som er integrert i POT-apparatet og bare kan overføre kortmeldinger, muliggjør overføring av meldinger igjennom mobilradionett 6 mellom transponderen 10' og en første anvendelse i SIM-server 7, og derved oppnås den kodede etterladings-henholdsvis kontrollprosess (pilen 60) og dokumentoverføring (pilen 61) fra kunden til en SIM-server anvendelse 71 i SIM-server 7, f eks SICAP-server Ved en variant kan den kodede etterladnmgs-henholdsvis kontrollprosess og dokumentoverføring også skje over et modem eller en ISDN-tilknytning 22 og et fastnett 5
Meldingen og dokumentet blir deretter overført via det kontaktløse grensesnitt 101/20 og over mobilradiostreknmgen 60, 61 igjennom mobilnettet 6
Fig 4 viser informasjonsstrømmen ved en fjerde utfør-elsesf orm av oppfinnelsen Kunden blir, slik som i den tredje variant, ikke utstyrt med et komplett mobilapparat, bare med en transponder 10' POT-apparat 2'<11> er, på samme måte som i den andre utførelsesform, forbundet med dataprosesserings-midler 2' som rår over en Fleksmart-modul 21 Kunden kommuniserer med SIM-server 7 gjennom et noe begrenset mobilapparat 24, f eks et redusert GSM-apparat 24 som bare er egnet til overføring av spesielle SMS- eller USSD-kortmeldinger og befinner seg i 2''' De øvrige funksjoner er analoge med de i den tredje utførelsesform
Med Fleksmart-modul 21 kan oppdragsmeldinger bli forbe-redt i et standarisert format for en produkt- eller informasjons-leverandør, som beskrevet i patentsøknad PCT/CH96/00464
En betalingstransaksjonsfremgansmåte vil nå bli nærmere beskrevet under henvisning til fig 5 Denne fremgangsmåten kan anvendes i forbindele med vilkårlige utførelsesformer av oppfinnelsen i henhold til fig 1-4 Dette forløp er imidlertid almengyldig og ikke begrenset til GSM-prosessen
Den første kolonnen i fig 5 viser fremgangsmåtetrinnet som hovedsakelig involverer mobilsystemet 1 til kunden, den andre kolonnen beskriver fremgangsmåtetrinnene som utføres av POT-apparat 2, den tredje kolonnen angår driften av finans-server 4 mens den fjerde kolonnen angår virkningen på de forskjellige konti ved fmansmstituttet Det må imidlertid bemerkes at mange fremgangsmåtetrinn enten kan bli utført ved hjelp av mobilsystemet 1, f eks prosessen innenfor SIM-kort 10, eller i POT-apparat 2 F eks kan datainnføringen enten skje ved hjelp av POT eller ved hjelp av mobilsystem 1 når dette inneholder et tastatur, slik som f eks GSM-mobilapparat
Disse fremgangsmåter starter med trinnet 200, hvor identifikasjonskortet 10 til kunden, her et kontantkort, er lastet inn med et pengebeløp (e-cash) Kontantkort er i og for seg tidligere kjent, og vi vil senere i forbindelse med fig 6 forklare nærmere hvordan pengebeløp i ettertid kan innlastes Dessuten beskriver patentsøknad EP96810570 0 en fremgangsmåte for å etterinnlaste et pengebeløp i SIM-kort
Mobilsystem 1 henholdsvis 10 blir satt i funksjons-beredskap i trinn 201, f eks ved innkobling av mobilapparatet Likeså blir POT-apparat 2 aktivisert i trinnet 202 POT-apparat 2 anroper deretter i trinn 203, ved kring-kasting, de neste ubestemte kunder (kort-personsøking (kartenpagmg))
Når forbindelsen opprettes mellom POT-apparatet og mobilsystemet 1, 10 overlater mobilsystemet i trinn 204 sin identifikasjon IDUI (International Debit User Identification) og garantien om at vedkommende er solvent, til POT-apparatet Hvorvidt solvensgrensen er tilstrekkelig, kan i dette øyeblikk ennå ikke oppdages
POT-apparat 2 inneholder en svarteliste over sperrede kunder, og listen blir fortrinnsvis periodisk oppdatert fra fmansserver 4 IDUI-koden som overføres fra kunden blir sammenlignet med svartelisten (trinn 205) Når IDUI-koden som blir overgitt fra kunden gjenfinnes i svartelisten (trinn 206) settes et blokkeringsflagg i trinn 2 07 Dersom ingen overensstemmelse finnes, kan det innleses transaksjonsspesifikke data, f eks et debitbeløp A til betaling, på tastaturet 11 i POT-apparat 2 Med en variant kan beløpet A også leses inn på tastaturet til mobilapparatet 1 POT-apparatet 2, eller i en annen variant, SIM-kort 10, sammenlenker deretter disse transaksjonsspesifike data med identifikasjonen til POT-apparat 2 og IDUI-koden, og sender disse belastnings-oppfordringer til kunden Fortrinnsvis blir likeså ytterligere en referanse-valuta som f eks SDR, euro eller dollar angitt
Når kommunikasjonen blir signert, kan det i trinn 210 bli prøvet om belastningsoppfordrmgen samsvarer med IDUI Hvis ikke blir avslagsgrunnen vist på POT-apparat 2 (trinn 223) Ellers blir det satt opp et blokkeringsflagg i trinn 211 Blir dette satt opp, skjer en kontroll mot fmansserver 4 (trinn 248) Er flagget ikke satt opp følger en areal-kontroll (trinn 213) Herunder kan hvert SIM-kort bli sperret alt i avhengighet av anvendelsesområdet Dersom område-kontrollen er negativ, følger en kontroll mot fmansserver 4 (trinn 248), ellers blir det gjort en tidskontroll (215) Herunder blir det prøvet om validasermgstiden, hvorunder transaksjonen kan gjennomføres uten ytterligere kontroll, allerede er utløpt Dersom validisenngstiden er utløpt
(216) , følger en kontroll mot fmansserver (248) , ellers blir kunden i trinn 217 oppfordret til å lese inn sitt bruker-passord manuelt på mobilapparatet 1 Dersom det innleste passord er korrekt (218) blir beløpet A likeså omregnet til enhetsmyntfoten (f eks SDR) i trinn 219 Dermed blir en internasjonal gjennomføring av konseptet mulig Ellers blir i trinn 223, grunnen til at oppdraget ikke kan gjennomføres angitt ved POT-apparat 2
Mobilsystemet 1/10 beviser deretter i trinn 220 om det er dekning for beløpet A med det pengebeløp som er lastet mn på kortet (solvensprøvmg) Dersom dette ikke er tilfelle, blir dette angitt som tilbakevisningsgrunn på POT-apparatet
(trinn 223)
Når alle disse prøvinger er foretatt blir transaksjonen utført ved hjelp av en transaksjonsteller Tz som mkre-menteres Denne telleren uttrykker antall transaksjoner som er gjennomført med kortet 10 I trinn 224 blir deretter debet beløpet A, POT-apparatidentlfikasjon POSID og brukeridentifi-kasjonen IDUI sammenlenket i et transaksjonsdokument som endelig sertifiserer og oppsjonelt koder og eventuelt også komprimerer informasjon ECC-metoden (elliptic curve crypto-system) kan f eks bli benyttet for sertifiseringen En egnet sertifiserings- og kodemetode vil bedre bli forklart som et eksempel
Det belastede beløp A blir deretter, i trinn 225, avregnet på kortkontoen, og transaksjonsdokumentet blir lagt inn i en stabel på identlfikasjonselement 10 Denne stabel av kort fra kundene kan etter behov kalles opp for detaljert kontroll fra fmansserver Fortrinnsvis kan kunden selv også få se de transaksjonsdokumenter som er lagret i stabelen, på sitt mobilapparat
Etter trinn 224 blir transaksjonsdokumentet overlatt til POT-apparat 2 for avregning, og signaturen blir kontrollert av POT-apparatet (trinn 227) Oppsjonelt blir det trykt ut et papirdokument fra POT for kunden i trinn 228
I trinn 229 blir deretter belastningsdokumentet lenket med eventuelt tilføyde POS-data i POT-apparat 2, og transaksjonsdokumentet blir signert elektronisk av POT-apparatet og oppsjonelt komprimert og kodet Det på denne måte forbe-redte elektroniske transaksjonsdokument blir deretter lagt over i en stabel i POT-apparat 2 i en oppsjonell handling i trinn 230 Stabelen inneholder transaksjonsdokumenter fra forskjellige kunder Transaksjonsdokumentet blir deretter overført individuelt eller i grupper i trinn 231, til klareringsenhet 3 Overføringen kan enten skje straks etter at transaksjonen er foretatt, eller den kan bli utført periodisk ved tidsmellomrom (f eks hver time eller hver dag) idet flere transaksjonsdokumenter fra stabelen overføres samtidig En puljeprosess, for overføring av alle transaksjonsdokumenter f eks i løpet av natten, kan også benyttes
Klareringsenheten 3 mottar individuelle eller grupperte transaksjonsdokumenter fra flere POT-apparater 2 i den samme geografiske sone (trinn 234) Flere geografisk fordelte klarermgsenheter kan være tilrettelagt I trinn 235 tildeler klareringsenheten 3 de mottatte transaksjonsdokumenter fra de forskjellige POT-apparater til de tilsvarende finans-institutter eller tjenestetilbydere, og viderefører disse transaksjonsdokumenter i henhold til dette
Når transaksjonsdokumentene blir kodet, må de først dekodes av klareringsenheten for å bli tildelt en fmansserver 4,4', 4'', og deretter på ny chiffrert av klareringsenheten for å videresende dem Ved en foretrukket variant blir imidlertid dataelementene i feltene IDUI og eventuelt POSID i transaksjonsdokumentene, hvilke data er nødvendige for klareringen, ikke chiffrert i POT-apparat 2 Dermed kan en sikret ende-til-ende kodet overføring av transaksjonsdokumentet oppnås mellom POT-apparatene og finansserveren 4, 4 ' , 4 1 '
Den kompetente fmansserver mottar i trinn 236 transaksjonsdokumentene og om nødvendig dekomprimerer og koder TTP-server 40 disse og overprøver ektheten til signaturen fra POT-apparatet og fra kunden I trinn 237 blir det prøvet om POSID og/eller IDUI-kodene befinner seg i en gjenopprettingsliste Dersom testen er negativ (238) fordi hverken POT-apparatidentifikasjonen eller kundeidentifikasjonen IDUI befinner seg på gjenopprettingslisten, skjer i trinn 239 en test av ladetegnet LT Ladetegnet LT angir antall etterladmger på kortet 10 Dette ladetegnet blir oppdatert i fmansserver (LT„) og i kortet (LTC) etter hver etterladingsprosess, som beskrevet nedenfor En kopi av ladetegnene (LTC) blir overført i feltet IDUI i transaksjonsdokumentet Det ladetegn (LT0) som blir meddelt fra mobilsystemet 1,10, må være lik ladetegnet LTS lagret i fmansserver 4 Dersom etterladnmgsbeløpet ennå er på vei mellom fmansserver 4 og mobilsystemet 1,10, kan LTC temporært også være mindre enn LTS Finansserveren 4 undersøker også om LTC <
L<T>S
Blir denne betingelse ikke verifisert i trmn 240, blir sannsynlig en ikke-autorisert etterladningsprosess gjennom-ført og fremgangsmåten går over til trinn 241 Det blir her gjort forsøk på om mangelen skriver seg fra POT eller fra kunden Er det kunden som er ansvarlig, blir han i trmn 242 ført inn i en svarteliste Et kundeavsperringsdokument blir fortrinnsvis generert og sendt til kunden over mobilsystem 1,10 for å stille opp blokkeringsflagget og sperre av systemet såfremt denne kunden er blitt innført i svartelisten ved alle POT-apparater eller i det minste ved alle POT-apparater innen et forutbestemt geografisk område Blir derimot problemet forårsaket av POT-apparatet, vil dette trinnet 243 føre til en innføring av en POT-svarteliste
Blir ladetegnprøvmgen som skjer i trinn 240 bestått, kan beløpet A i trinn 244 bli belastet kundekonto 41 i finansinstituttet ved transaksjonsdokumentet Andre betal-ingsvarianter, f eks ved hjelp av et kredittkort eller ved fremsendelse av en regning, ligger selvsagt også innenfor rammen av oppfinnelsen Ved trmn 245 blir en konto 420, 420' eller 420'' i overensstemmelse med beløpet A, godskrevet POT-innehaveren via et finansinstitutt Bearbeidingsgebyr kan også bli belastet via et finansinstitutt og/eller fra POT-mnehaveren eller fra nettoperatøren via POT-konto 420 og/eller kundekonto 41
I trinn 246 fører fmansserver 4 denne transaksjonen mn i transaksjonstelleren En prosess følger deretter ved trinn 24 7 for å oppdatere verdien av ladetegn LT og fra transaksjonstelleren Tz i mobilsystemet
Vi kommer nå tilbake til prosessen i mobilsystem 1,10 Som allerede forklart fører dette systemet videre til trmn 248 når det faststelles et sikkerhetsproblem i trinn 212, 214 eller 216 I så fall følger en fullstendig kontroll med finansserveren, fortrinnsvis over mobilnettet 6 Kontrollen omfatter f eks en test og en fornyelse av autentiserings-sertifikatene såvel som en overprøving av alle utførte parametre, f eks ladetegn LT, transaksjonstelleren Tz, svartelisten osv Er resultatet av kontrollen negativ, blir blokkeringslaget satt opp slik at mobilsystem 1 eller i det minste den anggjeldende anvendelse i SIM-kort 10 blir sperret (trinn 253) Viser derimot denne kontrollen at det høyst sannsynlig ikke er blitt forsøkt å gjennomføre noen for-falskning, blir validiseringstiden innstilt på ny i trinn 250 Med validiseringstiden kan f eks mobilsystemet bli sperret når det ikke er blitt brukt innen en forutbestemt tid, f eks dersom det ikke er blitt benyttet i løpet av et år Denne angivelse må derfor bli innstilt på ny etter hver ny anvendelse Blokkeringsflagget blir deretter slukket i trmn 251, og et nytt område blir innsatt i trmn 252
Det er viktig å bemerke at belastnmgsprosessen kan skje med forskjellig myntfot, f eks på basis av de vanlige valutaer i telekommunikasjonsområdet SDR (spesialbelastnmgs-rett) eller med en annen referansevaluta (f eks euro eller dollar) Det maksimale beløp på kortet er definert etter hver kundeklasse Den minste verdien er en utgangsverdi (default) i SDR Hvert apparat 2 lagrer den verdi som er relevant for dette apparat SDR-verdi (valutaspesifikk), som meddeles vedkommende fra serveren i en opprettmgsprosess Ved enhver kurssvingning blir POT-apparatet automatisk forsynt med de aktuelle kurser fra finansserveren
En fremgangsmåte for ettennnlasting av et pengebeløp i mobilsystemene 1,10 blir nedenfor beskrevet nærmere i forbindelse med fig 6 Denne fremgangsmåte kan likeledes utføres med vilkårlige utføringsformer av oppfinnelsen i henhold til fig 1-4
En etterinnlastmgsprosess følger kunden og POT-apparatet 2 sammen ved hjelp av mobilsystemet 1,10 En direkte etterladningsprosess fra fmansserver 4 kan også gjennomføres Alt etter kundeklassifisering eller også etter behov, kan fmansserver anrope dokumentstabelen hos kunden, ved hjelp av detaljert kontroll Etter at etterladmngs-prosessen har funnet sted kan stabelen fjernes fra finans-serveren
Den første kolonnen i fig 6 viser fremgangsmåtetrinn som hovedsakelig mnvolverer mobilsystemet 1,10, den andre kolonnen beskriver fremgangsmåtetrinn som blir utført av POT-apparat 2, den tredje kolonnen angår driften av fmansserver 4, og den fjerde kolonnen angir effekten på de forskjellige konti i finansinstituttet Det må imidlertid bemerkes at flere fremgangsmåtetrinn kan bli utført enten ved mobilsystem 1,10, f eks innenfor SIM-kort 10, eller med POT-apparat 2
F eks kan fremgangsmåtetrmnet som angår data-innlesning enten foretas fra POT-apparatet eller fra mobilapparat 1, så sant mobilapparatet inneholder et tastatur, slik som f eks et GSM-mobilapparat Når mobilapparatet 1 og POT-apparat 2 ikke er forbundet med hverandre via trådforbmdelse, blir kommunikasjon mellom de to komponenter fortrinnsvis kodet,
f eks ved hjelp av en DEA-, DES-, TDES-, RSA- eller ECC-sikkerhetsalgoritme
I trmn 300 blir først mobilsystemet 1,10, f eks identifikasjonskort 10, frikoblet for betjening av etter-ladinsprosess, POT-apparat 2 blir på sin side aktivisert også i trinn 301 POT-apparat 2 går deretter, i trinn 3 02, inn i en kringkastmgsmodus for anrop av det neste, ubestemte mobilsystem 1,10 {Kort paging)
Når forbindelsen mellom POT-apparat 2 og mobilsystem 1,10 er blitt etablert, oversender kunden i trmn 303 sm identifikasjonskode IDUI {International debet user identifi-catiori) til POT, og også typen av prosessen som skal starte, her en etterlading
POT-apparat 2 inneholder en periodisk oppdatert svarteliste som fortrinnsvis oppdateres fra fmansserver 4 over det sperrende mobilsystemet (gjenopprettingsliste) IDUI-koden som oversendes fra kunden, blir sammenlignet med svartelisten i trmn 3 04 Når IDUI-koden som mottas fra kunden gjenfinnes i svartelisten (trinn 305), blir et blokkeringsflagg satt ut i trinn 306 Deretter, eller når ingen overensstemmelse er funnet, blir det i trinn 307 testet om oppføringen samsvarer med IDUI Dersom dette ikke er tilfelle blir nektelsesgrunnen vist på POT-apparat 2 i trinn 315 Ellers blir blokkeringsflagget testet i trinn 308 Dersom det er satt opp, blir mobilsystemet 1 eller minst den aktuelle anvendelse i identifikasjonskort 10, sperret (trmn 331) Flagget blir ikke satt opp dersom kunden i trinn 310 oppfordres til å lese inn sitt
brukerpassor på manuell måte i mobilapparat 1 Dersom det innleste passord ikke er korrekt (311) blir likeså blokker-mgsflagget satt opp og tilbakevisningsgrunnen blir fremvist på POT-apparat 2 i trinn 315, forøvrig blir prosessen stilt åpen for etterlading og kunden blir i trinn 312 oppfordret til å lese mn transaksjonsspesifike data, her et etter-lnnladningsbeløp A Ved den foreliggende variant kan etter-ladnmgsbeløpet leses mn ved POT-apparatet, dette beløpet blir i trinn 313 lenket videre til POSID og til IDUI, deretter signert og overført til kort 10 Beløpet A kan imidlertid også angis ved mobilapparatet 1, i dette tilfellet blir ingen POT-krets innvolvert og POSID-koden vil da heller ikke være nødvendig
Ved trmn 314 blir det f ør søkt om IDUI-data som er mottatt i POT-apparat 2 overensstemmer med verdien på IDUI i egen enhet Dersom dette ikke er tilfelle blir tilbakevisningsgrunnen anvist på POT-apparat 2 i trmn 315, ellers blir det ønskede og ved POT-apparatet innleste etterladningsbeløp vist frem på billedskjermen til mobilapparatet Ved trinn 316 blir deretter POSID, IDUI, det allerede omtalte antall betalingstransaksjoner Tz, antall utførte etterladningsprosesser lagret på kortet (LTc, ladetegnkunder) og restbeløp på kortet DRA (Debit Rest Amount) sammenlenket, signert, kodet og deretter komprimert Det dannes derved et etterladnmgsbeløp Oppsjonelt kan også dokumentstabelen overføres til kortet,
f eks avhengig av kundeklassifisering, ved kortutgivelsen eller etter behov under anvendelse ved solvensproblemer POSID-nummeret blir da bare integrert i etterladningsbeløpet dersom kunden disponerer et mobilapparat uten POT-innles-nmgsdel, og i dette tilfellet kan han også bli nådd fra fmansserver Etterladningsbeløpet blir deretter overført til finansserveren 4, 4', henholdsvis 4'<1>, idet TTP-serveren 40 mottar dette dokument i trinn 317, dersom dette er aktuelt i kodet og dekomprimert form, og signaturen fra kunden som likeledes blir overprøvet av POT
I trmn 319 blir ved hjelp av tabell 318 som lagrer antall og tegn i henhold til prosessene som foregår mellom kunden og finansserveren, følgende prøving gjennomført
Beløpsprøvnmg Summen SA for alle beløp som er lastet inn, inklusive startsummen må være lik eller mindre enn summene av kontroll belastningen EKB og restbeløpene DRA på kortet Summen kan være mindre fordi beløp som ennå befinner seg mellom mobilsystemet 1,10 klarerinsenheten 3 og finans-serveren 4, 4', 4'1 ennå ikke er angitt i dette øyeblikk
Ladetegntesting Antall innlastinger- henholdsvis etterinniastningstransaksjoner blir telt opp i mobilsystemet, f eks i SIM-kortet ved hjelp av et tegn LTc og i finans-serveren med annet tegn LTs Disse to tegn må være like
Transaksjonstellerprøving For hver tellertransaksjon blir transaksjonstelleren Tz i mobilsystemet 1,10 mkre-mentert, ved hvert etterlaingdokument blir også Tz overført Transaksjonstelleren Tzs, som blir inkrementert for hvert dokument som overføres fra kundene og som er legret i finansserveren, må være lik eller eventuelt mindre enn transaksjonstallene Tz i mobilsystemet 1, 10
Når en av disse tre betingelser ikke er oppfylt (trmn 320), blir blokkeringsflagget satt i trinn 321 og etter-ladningsprosessen i trmn 325 blir tilbakevist Ellers blir i trmn 322 kontostanden 41 til kunden overprøvet Strekker kontoen ikke til for etterladnmgen, blir likeledes tilbake-visningen forberedet
Når kontoen (eller kontogrensen) til kunden i finansinstituttet er tilstrekkelig for etterladning av beløpet (trinn 322, 323), blir dette beløpet trukket fra kundekonto 41 (trinn 324), inklusive gjeldende kommisjoner Et etter-ladningsdokument blir da utarbeidet i trinn 326 fra POSID, IDUI, beløpet A, det nye lade-tegnet LTn, og et på forhånd definert Tid-ut T01 inkrement Dette etterladnmgsbeløp blir signert i trmn 327, og eventuelt kodet og komprimert, og overført til kundens mobilsystem 1, 10 Dette konstaterer under trmn 328 om signaturen i beløpet stammer fra finans-serveren, og verifiserer under trinn 330, om blokkeringsflagget er satt opp Dersom det er satt opp (trinn 330), blir mobilsystemet eller i det minste den aktuelle anvendelse, sperret i trinn 331 Hvis ikke blir det også testet hvorvidt finansserveren har oppfordret til en tilbakevisning (trinn 332) som fører til avbrytelse av prosessen med anvisning av tilbakevisnmgsgrunnen (trmn 334)
Når alle tester er bestått med hell, blir kortkontoen i trinn 335 bokført med det nødvendige etterladnmgsbeløp Det gamle ladetegn LTc blir deretter erstattet av det nye ladetegn LTn som overføres fra finans-serveren (trmn 33 6) Transaksjonstelleren Tz på kortet blir nullstilt i neste trinn 337, og tid-ut TOi, blir tilbakestilt i trmn 338 Når det i trinn 339 blir fastslått at POSID inneholdes i etter-ladningsdokumentet, blir dessuten et nytt areal innstilt i trinn 340
Etterladningsbeløpet blir da angitt som bekreftet, enten ved mobilapparatets skjerm eller ved POT-apparatet (trmn 341) Endelig blir også den totale kontosaldo på kortet vist
(trmn 342)
Sikringen av dataoverføringen ved kryptering blir foretatt i to forskjellige segmenter Mellom kunden og POT blir kommunikasjonen sikret via luft-grensesnittet f eks ved hjelp av en algoritme som DES, TDES, RSA eller ECC Mellom kunden og finans-serveren kommer derimot TTP (Thrusted Third Party)- metoden eller eventuelt en PTP (Point-to-Point)-fremgangsmåte til anvendelse De nødvendige elementer er integrert på identlflsenngselementet 10 og i TTP-serveren 4 0 En beskrivelse av TTP-konseptet er beskrevet i vedlegget
I det følgende blir informaskjons-strømmen ved en videre, mulig utførelsesform av transaksjonsfremgangsmåten forklart Kunden er utstyrt med et mobilapparat 1 som likeledes inneholder et SIM-kort 10, som identifiserer ham for GSM-nettet 5 Selgeren trenger et POT-apparat 2 med en modem tilkobling 22 til et telekommunikasjonsnett 6, f eks et fastnett Begge har en overenskomst med innehaveren av fmans-serveren 4 1 , f eks et finansinstitutt
Por at transaksjonen mellom kunden og selgeren skal finne sted, må selgeren først taste inn beløpet A som skal betales, i POT 2 POT-apparatet lenker dette beløp A sammen med et POSID som er lagret i POT, slik at filialen og kassen i denne filialen blir identifisert Disse sammenlenkede data blir formidlet over det fortrinnsvis sikrede datanett 6 til finans-serveren
Kunden forbereder en spesiell kortmelding ved sitt apparat 1, fortrinnsvis en SMS-kortmeldmg eller eventuelt USSD-data som inneholder beløpet A som skal betales og POSID som er muntlig meddelt fra selgeren, og sender denne kortmelding over GSM-nettet 5 og den ikke viste kortmeldings-driftssentral (SMSC) til fmansserver 4' Denne kortmelding inneholder automatisk kundeidentifikasjonen som er lagret i SIM-kortet Fortrinnsvis inneholder den dessuten en påkrevet sikkerhets PIN-kode Kortmeldingen kan bli kodet før den overføres
For å sikre privatsfæren til kjøperen blir fortrinnsvis ingen angivelse om den kjøpte tjeneste, produktet eller informasjonen overført
Finansserveren 4<1> får data fra POT-apparatet 2 og fra mobilsystemet 1 til kunden, og bekrefter dem om nødvendig Den kjenner, fra POT, identiteten POSID og beløpet A Derav kan den bestemme hvilken POT-konto 420, 420', 420'' som skal godskrives Fra kunden kjenner den identiteten gjennom kundeidentifisering, og evt PIN og beløpet Derav kan den bestemme hvilken kundekonto 41 som skal belastes Finans-serveren 4<1> sammenligner deretter POSID som er formidlet fra POT-apparatet 2 og fra mobilsystemet, og også beløpet Ved overensstemmelse skjer transaksjonen mellom POT-kontoen og kundekontoen Finansserveren 4<1> sender deretter en melding til POT-apparatet 2 og/eller til mobilapparatet 1 om at transaksjonen er foretatt, og denne melding blir fremvist Dersom det ikke er overensstemmelse blir forløpet avbrutt
Nedenfor blir ved hjelp av fig 8 informasjonsstrømmen ved en ytterligere mulig utførelsesform av transaksjonsmåten forklart Kunden er utstyrt med et mobilapparat som likeledes inneholder et SIM-kort, og dette identifiserer ham overfor mobilnettet 5 Selgeren trenger et POT-apparat 2 med en modemtilknytnmg 22 til et telekommunikasjonsnett 6, f eks et fastnett Begge har en kontrakt med administrasjonen for finans-server 4', f eks et finansinstitutt
For at transaksjonen mellom kunden og selgeren skal gjennomføres, må operatøren for POT-apparatet, f eks en selger, registrere beløpet A og mobilanropsnummeret til kunden på POT-apparatet 2 POT-apparatet sammenlenker disse angivelser med et POSID lagret i POT, og dette POSID identifiserer filialen og kassen i denne filialen Disse sammenlenkede data blir formidlet gjennom det fortrinnsvis sikrede datanett 6 til fmans-serveren 4' Fortrinnsvis blir det ikke overført noen angivelse om det kjøpte produkt for å garantere kjøperens anonymitet
Finansserveren 4' mottar data fra POT og supplerer dem om nødvendig Den kjenner identiteten POSID til POT og beløpet A Deretter kan den fastslå den POT-konto 420, 420', 420'<1> som skal godskrives Likeså kan den identifisere kunden gjennom det overførte mobilnummer og kjenner derigjennom kundekontoen 41 som skal belastes
Fmansserver 4 ' sender deretter kunden en spesiell kortmelding, f eks en SMS- eller USSD-kortmeldmg som inneholder beløpet A Kunden må deretter bekrefte transaksjonen med en bekreftende kortmelding som inneholder en identifisering av kunden i GSM-nettet Dersom det ikke kommer noen bekreftelse fra kunden eller dersom den overførte identifikasjon ikke stemmer overens med kundens mobilnummer, blir forløpet avbrutt Ellers skjer transaksjonen
Nedenfor vil informasjonsstrømmen i en ytterligere mulig utførelsesform av transaksjonsfremgangsmåten forklares ved hjelp av fig 9 Kunden er utstyrt med et mobilapparat 1 som likeledes inneholder et SIM-kort som identifiserer vedkommende i GSM-nettet Selgeren trenger et vanlig POT-apparat 2 som ikke trenger noen telekommumkasjonstilknytning Begge har en overenskomst med en f mans-serveroperatør, f eks et finansinstitutt
For at transaksjonen mellom kunden og selgeren skal finne sted må kunden forberede en spesiell kortmelding,
f eks en SMS- eller USSD-kortmelding som inneholder beløpet A som skal betales og POSID-koden som kommuniseres fra selgeren, og sende denne kortmelding over GSM-nettet 5 og SIM-sentralen til finansserveren 4' Denne kortmelding inneholder automatisk kundeidentifikasjonen som er lagret i SIM-kortet Fortrinnsvis inneholder den dessuten en påkrevet sikkerhetskode, PIN Ingen opplysninger om det kjøpte produkt blir fortrinnsvis sendt ut for derved å beskytte kjøperens privatliv
Finansserveren 4<1> mottar data fra kunden og kompletterer dem om nødvendig Den kjenner identiteten POSID til POS-apparatet og beløpet A Dermed kan den bestemme den POT-konto som skal godskrives Likeledes kan den identifisere kunden gjennom kundeidentifiseringen i kortmeldingen, og kjenner dermed kundekontoen som skal belastes
Finansserveren 4' utfører dermed transaksjonen og sender POT-innehaveren en bekreftelsesmeddelelse i form av en kortmelding, en e-post eller et vanlig brev Denne melding inneholder minst identifiseringen av POT, datoen, klokke-slettet, beløpet og evt kundekontoen
Alle bilag blir fortrinnsvis overført mellom mobilapparat, POT-apparat og fmansserver som SMS- eller USSD-meldmger Dersom SMS-kortmeldinger blir benyttet, blir de fortrinnsvis forsynt med en spesiell "header" i data-telegrammet for å skille denne meldingen fra vanlige meldinger Fortrinnsvis blir dessuten innholdet i disse meldinger kodet med TTP-fremgangsmåten som er beskrevet i appendikset og anskueliggjort i figurene 10 - 13
Fagmannen vil forstå at oppfinnelsen også er egnet for ikke-finansielle transaksjoner mellom et mobilsystem og et POT-apparat som er forbundet gjennom et telekommunikasjons-system 5 POT-apparatet kan f eks også utgjøres av en låse-mnretning, og for denne anvendelse blir mobilsystemet f eks i form av et brikkekort, forsynt med en elektronisk nøkkel, nøkkelen blir lastet inn i serveren 4 på ettertid og lagret på kortet 10 For å åpne låseinnretningen blir det bygget opp en kontakt-løs kommunikasjon, f eks gjennom et induktivt eller eventuelt infrarødt grensesnitt mellom mobilsystemet 10 og POT-apparatet 2 Låseinnretningen blir bare åpnet når det etter denne kommunikasjon påvises at nøkkelen som er lagret i mobilsystemet 10 er korrekt og gir innehaveren adgangsrett til den beskyttede sone Serveren 4 som låseinnretningen er forbundet med via nettet 5, forvalter og registrerer adkomst-autorisasjon og belaster samtidig kundens konto 41 med et beløp i henhold til den aktuelle adgang
VEDLEGG - GRUNNLAG FOR KRYPTOGRAFI OG TTP
Sikkerhetskrav:
Ved utveksling av data mellom mobilsystemet 1, 10 og finans-serveren 4 skjelner man mellom følgende krav til sikkerheten <*> Fortrolighet Sikring av at en informasjon ikke gjøres tilgjengelig eller leselig for uvedkommende <*> Autentifikasjon Prosess ved hvilken ektheten blir overprøvet <*> Autentisitet Bevis for en identitet Den fører til visshet om at kunden, POT-apparatet 2 eller serveren 4 først og fremst er den den utgir seg for å være <*> Autentisitet av en informasjon Sikkerhet om at avsender/frembringer av en informasjon(mobilsystem 1, 10, POT-apparat eller fmansserver) er ekte <*> Ikke-sporbarhet av opprinneIse/herkomstbevis Avsenderen av en informasjon kan ikke bestride at informasjonen stammer fra ham <*> Integritet Sikring av konsistensen til en informasjon, dvs beskyttelse mot forandring, tilføyelse eller sletting av informasjon
Heretter blir termen "melding" brukt i steden for termen "informasjon" En melding er en informasjon (her en bitrekke-følge), som blir overført fra en sender til en mottager For denne applikasjon kan en melding f eks være et betalings-bilag eller et etterinnlastingsdokument Begrepet "avsender" og "mottager" betyr, alt etter meldingens retning, enten mobilsystemet 1, 10, POT-apparatet 2 eller finansserveren 4
Autentisiteten til senderen, Integriteten til informasjonen og ikke-bestridbarheten til opprinnelsen av informasjonen oppnås ved anvendelse av en såkalt digital signatur En digital signatur er en kryptografisk kode (dvs en bitsekvens) som er unik for en bestemt informasjon og når denne informasjon skal frembringes benyttes denne nøkkelen som bare forfatteren besitter Den digitale signatur kan derfor bare fremstilles av den som besitter den private nøkkel Vanligvis blir de tilføyet den originale melding
Fortroligheten til informasjonsoverføringen oppnås ved koding Den består i at meldingen ved hjelp av en kode-algoritme og en kryptografisk nøkkel (bitsekvens) blir forvandlet til en ikke-leselig tilstand Fra den melding som er forvandlet på denne måte, kan ikke den opprinnelige informasjon vinnes tilbake, man må i såfall kjenne den nøkkel som er nødvendig for dekoding
Hvordan dette virker i detalj er vist i det følgende
Symmetrisk og asymmetrisk koding
Man skjelner mellom to typer av kode-nøkler
<*> Symmetrisk For å chifrere og dechifrere (chifrere = kode) en informasjon blir densamme kryptografiske nøkkel benyttet Følgelig må sender og mottager begge være i besittelse av den samme nøkkel Uten denne nøkkel er det umulig å komme tilbake til den opprinnelige informasjon Dagens vanligste symmetriske algoritme er DES(Digital Encryptic Standard) Andre algoritmer er f eks IDEA, RC2, og RC4 Symmetriske algoritmer blir fortrinnsvis benyttet for å sikre dataoverføring mellom et mobilsystem og POT-apparater Nøkkelen blir da lagret i POT-apparatet 2 og mobilsystemet 10 <*> Asymmetrisk For chifrering og dechifrering blir to ulike, komplementære nøkler benyttet (nøkkelpar), dvs at meldinger blir chifrert med en første nøkkel og dechifrert med en annen nøkkel Denne prosedyren er reversibel, dvs man kan også benytte den andre nøkkel for chifrering og den første nøkkel for dechifrering Det er umulig å rekonstruere den andre nøkkel fra den første (eller omvendt) Likeså er det umulig, pga den chifrerte informasjonen, å utlede nøkkelen (dette gjelder til og med når origmalinformasjonen er kjent) Den klart hyppigste brukte asymmetriske algoritme er RSA (oppkalt etter oppfmnerene Rivest, Shamir og Adleman) En variant av denne er DSS (Digital Signature Standard)
Ved hjelp av asymmetrisk chifrering kan en såkalt digital signatur fremstilles Hvordan dette skjer er i detalj forklart i det følgende
Private og offentlige nøkler
Ved hjelp av den asymmetriske kode-teknikk kan et såkalt system av offentlige og private nøkler realiseres Derved blir en nøkkel til de komplementære nøkkelpar betegnet som private Den er i avsenderens besittelse, f eks kunden, og er bare kjent av ham Den blir også kalt hemmelig nøkkel
(dette begrepet vanligvis blir brukt om symmetriske nøkler)
Den andre nøkkelen er den offentlige nøkkel Den er ålment tilgjengelig Som nevnt ovenfor er det ikke mulig, på grunn av den offentlige nøkkel, å beregne den private Hvert mobilsystem, POT-apparat og hver fmansserver tildeles et nøkkelpar omfattende en privat og en offentlig nøkkel fra en pålitelig instans
Det er av største viktighet at den private nøkkel også virkelig forblir hemmelig, dvs at ingen annen person kjenner den, fordi sikkerheten til den digitale signatur bygger på dette Derfor blir den private nøkkel bare lagret i kodet form på identifikasjonskortet 10, hvor dessuten chifferalgo-ritmen er direkte implementert På denne måte forblir den private nøkkel alltid på brikken, og forlater ikke denne i noe øyeblikk Data som skal kodes blir overført til brikken, der blir de kodet og deretter atter sendt tilbake Arkitek-turen til brikken er definert slik at den private nøkkel kan leses enten med elektroniske, med optiske, mekaniske, kjem-iske eller elektromagnetiske hjelpemidler
I motsetning til private nøkler er de offentlige nøkler kjente, og blir fordelt til alle brukere For enkelhets skyld blir den offentlige nøkkel som regel sendt med sammen med hver melding Som vi vil se nærmere nedenfor, trenges det derfor en pålitelig instans (sertifiseringsinstans), som innestår for ektheten av den offentlige nøkkel, da en kriminell kan fremstille sitt eget nøkkelpar og utgi disse som enhver annen Ekthetsgarantien foretas i form av et såkalt sertifikat, som vil bli beskrevet i det følgende Hash-funksjonen
Hash-funksjonen er en ikke-resiprok algoritme som frem-bringer, på grunn av at en bestemt informasjon har vilkårlig lengde en Hash-verdi (kortform/komprimert-form), av fast lengde Den kan sammenlignes med tverrsummen av et helt tall Dermed blir lengden av meldingen typisk noe større enn den derav beregnede Hash-verdi Slik kan meldingen f eks omfatte flere Megabyte mens Hashverdien bare er 128 bit lang Det skal bemerkes at fordi Hash-verdien ikke kan tilbakeformes til origmalmformasjonen (ikke-resiprositet) , og fordi det er svært vanskelig å modifisere informasjonen slik at den gir den samme Hash-verdi Hensikten med en slik funksjon er frem-stillingen av en kort, for hvert dokument unik kode Denne blir benyttet for fremstilling av den digitale signatur Eksempler på Hash-algoritmer er MD4 (Message Dienst 4), MD5, RIPE-MD og SHA (Secure Hash Algoritme)
DEN DIGITALE(ELEKTRONISKE) SIGNATUR
Denne fremgangsmåte blir beskrevet med hjelp av figur 10 Hver bruker får en privat og en offentlig nøkkel For å signere en melding 90, på digital måte, blir den chifrert med avsenderens privat nøkkel (blokk 94) Resultatet er den digitale signatur 92 Da imidlertid signaturen som er opp-stått på denne måte blir like stor som originalmeldingen, blir først Hash-verdien 93 beregnet for meldingen 90 Som nevnt ovenfor har Hash-verdien en fast lengde og er unik for en bestemt melding For dannelse av den digitale signatur blir nå Hash-verdien 93 chifrert i steden for originalmeldingen Den således oppnådde digitale signatur 92, blir tilføyet originaldokumentet 90 Det hele blir deretter sendt over til mottageren (fig 10)
Da bare avsenderen av dokumentet er i besittelse av sin private nøkkel 91, kan bare han fremstille den digitale signatur Heri ligger da også analogien med en håndskrevet signatur Den digitale signatur besitter imidlertid visse egenskaper, som ikke foreligger ved en håndskrevet underskrift Således kan det f eks ved en kontrakt som er signert for hånd, ikke utelukkes at noen informasjoner ubermerket er blitt tilføyet eller slettet, og dette er ikke mulig med en digital signatur Den digitale signatur oppviser derfor en enda større sikkerhet enn den tradisjonelle underskrift for hånd
Overprøving av den digitale signatur
Da den offentlige nøkkel 97 blir fordelt til alle brukere og dermed er ålment kjent, kan enhver mottager av den digitale signatur 92 overprøve denne I denne hensikt dechifrerer han den digitale signatur 92 med avsenderens offentlige nøkkel (blokk 96 på fig 11) Resultatet er Hash-verdien til origmalmeldingen 90 Parallelt med dette be-regner mottageren Hash-verdien 95 til originaldokumentet 90, som likeledes er blitt overført til ham (sammen med signaturen 92) Denne resulterende andre Hash-verdi 95 sammenligner mottageren nå med Hash-verdien 96 som er dechifrert fra signaturen Stemmer disse to Hash-verdier overens, så er den digitale signatur autentisk
Om nå origmalmeldingen 90 under overføringen er blitt forandret (en bit er nok), så vil også dens Hash-verdi endres Dermed vil mottageren fastslå at Hash-verdien 95, som han har utledet fra den opprinnelige melding, ikke overensstemmer med Hash-verdien som er dannet av signaturen, og dette betyr at signaturen ikke er korrekt Følgelig garanterer mottageren ved en vellykket overprøving av den digitale signatur, at meldingen 90 ikke er blitt endret
(integritet)
Da bare den som fremstiller en signatur er i besittelse av sin private nøkkel 91, kan bare han fremstille den digitale signatur 92 Dette betyr at mottageren, som har den digitale signatur, kan bevise at bare avsenderen kunne fremstille signaturen (ikke-bestridbarhet av informasjonens opprinnelse)
Sertifisering av offentlige nøkler
Den Digitale signatur muliggjør også en lkke-bestridbarhet av opprinnelsen og en mtegritetsgaranti for en melding 90 Nå gjenstår imidlertid ennå ett sikkerhetsproblem, nemlig ekthetsgarantien for den offentlige nøkkel 97 til avsenderen Hittil har nemlig mottageren ingen garanti for at den offentlige nøkkel 97 nettopp er den som stammer fra senderen Signaturen kan riktignok være gyldig, da den dermed tilhør-ende offentlige nøkkel 97 rent teoretisk kan stamme fra en bedrager
Mottageren av en melding 90 trenger også sikkerhet for at den offentlige nøkkel 97 til avsenderen, som han er i besittelse av, faktisk tilhører den riktige avsender Denne garanti kan han få på forskjellige måter En mulighet er at avsenderen overleverer ham den offentlige nøkkel på et eller annet tidspunkt Eller mottageren kan anrope avsenderen og sammenligne de 10 første posisjoner på de offentlige nøkler Denne metoden er dog omstendelig og betinger at han enten allerede kjenner brukeren eller at de har truffet hverandre tidligere
Det ville være bedre om det fantes en instans som garanterer at en offentlig nøkkel tilhører en viss person Denne instans blir kalt en sertifiseringsinstans (Certifi-cation Authority/CA) og borger for at en bestemt offentlig nøkkel 97 tilhører en bestemt person Den gjør dette ved at den fremstiller et såkalt sertifikat 98 (fig 12) Det består hovedsakelig av den offentlige nøkkel og av navnet på innehaveren Det hele blir deretter signert av sertif lsenngs-lnstansen (signatur 98) Gjennom denne sertifiseringen binder CA også en offentlig nøkkel 97 til en bestemt avsender (kunde, POT eller server) For alle brukere blir det således fremstilt et sertifikat av CA for de offentlige nøkler Disse sertifikater er tilgjengelige for alle brukere
Ved overprøvingen av den digitale signatur 99 for avsenderens sertifikat såvel som signaturen 92 i selve meldingen, har mottageren et bevis for at meldingen 90 er underskrevet av en som er den han utgir seg for (autentifi-sermg)
Det må bemerkes at nøkkelsertifikatene 98 ikke må beskyttes spesielt, da de ikke kan forfalskes Om nemlig sertifikatet innhold blir endret vil mottageren merke at signaturen 99 ikke lenger er korrekt Og da ingen uten CA har den private nøkkel, er det ikke mulig for noen å forfalske signaturen til CA
Det finnes forskjellige muligheter for utbredelse av nøkkelsertifikater 98 En mulighet er at sertifikatene 98, 99 sendes sammen med hver melding
Ved hjelp av den ovenfor beskrevne teknikk kan også to kunder som ikke kjenner til hverandre, POT og server, utveksle informasjon innbyrdes, og dette på en sikker måte
Fordeling av offentlige nøkler fra sertifiserings-xnstans.
Nå gjenstår et siste problem Som beskrevet i forrige kapitel overprøver mottageren av en melding sertifikatet til avsenderen Til dette formål trenger han den offentlige nøkkel fra sertifiseringsinstansen CA kan nå riktignok sertifisere sin egen nøkkel, dette synes dog lite formåls-tjenlig, da det for enhver er mulig å selv generere et nøkkelpar og selv fremstille et CA-sertifikat (med tilsvarende navn for CA) For den offentlige nøkkel fra CA finnes det altså intet egentlig sertifikat Disse forhold tillater i teorien at en kriminell utgir seg som sertifi-sermgsinstans og deretter fremstiller og fordeler falske nøkkelpar og sertifikater Derfor må den offentlige nøkkel nå frem til brukeren på en sikker måte fra sertifiseringsinstansen Brukeren må være overbevist om at han besitter den riktige nøkkel fra CA
En løsning som straks byr seg, er at den offentlige nøkkel fra sertifiseringsinstansen lagres i brukerens SIM-kort Enhver kan riktignok (i motsetning til brukernes private nøkkel) lese nøkkelen, men kan ikke overskrive den eller slette den Dette oppnås ved hjelp av den spesielle arkitektur til brikken 101
Formidling av en digital signert melding uten
chiffrering:
Sammenfatning
<*> Senderen underskriver meldingen 90 med sin private, på kortet 10, lagrede nøkkel 91, for å bekrefte dennes opprinnelse <*> Origmalmeldingen 90 blir sammen med signaturen 92 og det signerte sertifikat 98,99 sendt fra avsenderen til
mottageren (pil 80)
<*> Mottageren overprøver den digitale signatur 92 for dokumentet 90 ved hjelp av den offentlige nøkkel 97 som
oversendes fra avsenderen i sertifikatet 98
<*> Dessuten forsikrer han seg om ektheten av den offentlige nøkkel 97 fra avsenderen, ved at han overprøver den digitale signatur 99 i sertifikatet 98 For dette formål benytter han den offentlige nøkkel 81 fra sertifiser-lngsinstansen
Chif£rering av meldingen
For å garantere fortroligheten i en overføring, det vil si beskyttelse mot innsikt fra uvedkommende, må meldingen kodes (chiffreres) For dette formål foreligger to muligheter Man kan kode meldingen med den offentlige nøkkel fra mottageren Da bare mottageren er i besittelse av den dertil hørende private nøkkel, kan følgelig bare han dekode meldingen Nå er det imidlertid slik at den asymmetriske chiffreringsalgoritme er svært langsom sammenlignet med den symmetriske
Derfor blir fortrinnsvis en symmetrisk algoritme benyttet for chiffrering av meldingen (fig 13) Avsenderen av en melding 90 genererer en symmetrisk nøkkel 83, og ved hjelp av denne koder han meldingen 90 Denne symmetriske koding tar bare en brøkdel av tiden som ville vært nødvendig om en asymmetrisk algoritme skulle benyttes Mottageren må kjenne den samme symmetriske nøkkel Den må også bli over-sendt til ham, og riktignok kodet, da en bedrager ellers ville kunne lese nøkkelen 83 under overføringen og detkode den mottatte melding 86 Derfor blir den symmetriske nøkkel 83, den såkalte "sesongnøkkel" kodet med den offentlige nøkkel 84 Den dermed oppståtte, kodede "sesongnøkkel1 ■ blir også kalt tegn 85 Tegnet 85 inneholder også den symmetriske nøkkel 83 som benyttes for chiffrering av meldingen 90, og kodes med den offentlige (asymmetriske) nøkkel 84 i mottageren Tegnet 85 blir overført sammen med den kodede melding 86, signaturen 92 og sertifikatet 98,99
Mottageren dekoder tegnet 85 med sm private nøkkel Dermed oppnår han den nødvendige symmetriske nøkkel 83 for dekoding av meldingen Da bare han har den private nøkkel, kan bare han dechiffrere meldingen
Oversendelse av en digital signert melding med
chiffrering:
Sammenfatning
Avsender
<*> Avsenderen underskriver meldingen 90 med sm private nøkkel 91 <*> Deretter koder han meldingen 90 med en symmetrisk nøkkel
83 generert av ham
<*> Denne symmetriske nøkkel koder han deretter med den offentlige nøkkel 84 på mottageren Herav oppstår tegnet
85
<*> Origmalmeldingen 90 blir deretter sendt til mottageren sammen med signaturen 92, tegnet 85 og de signerte sertifikat 98,99
Mottager
<*> Mottageren dekoder først tegnet 85 med sin private nøkkel <*> Med den derav oppnådde symmetriske nøkkel 83 dekoder han meldingen 90 <*> Nå overprøver han den digitale signatur 92 i meldingen 90 ved hjelp av den offentlige nøkkel 97 som forefinnes
i sertifikatet 98 til avsenderen
<*> Dessuten forsikrer han seg om ektheten til den offentlige nøkkel 97 fra avsenderen, idet han overprøver den digitale signatur 99 til sertifikatet 98 gjennom sertifiseringsinstansen Dertil benytter han den offentlige nøkkel 81 fra sertifiseringsinstansen Tilbakekallingsliste/ugyldighetserklæring av sertifikater.
Anta at kunden blir frastjålet sitt SIM-kort som inneholder vedkommendes private nøkkel 91 Tyven kan da sette inn denne private nøkkel og utgi seg for å være den bestjålne, uten at mottageren merker dette Derfor trenges en mekanisme for å meddele alle brukere at den stjålne, private nøkkel 91 og sertifikatet som hører til dette, ikke lenger er gyldig Dette skjer ved en såkalt liste over ugyldige sertifikater, den ovennevnte Certificate Revocation List (CRL) Denne blir signert digitalt av CA og offentliggjort, det vil si at listen blir tilgjengelig for alle POT-apparater og servere Enhver mottager av en melding fra en kunde må nå også, i tillegg til overprøvingen av signaturen og sertifikatet til avsenderen, kontrollere at den sistnevnte ikke befinner seg i tilbakekallelseslisten, det vil si at han ikke er blitt gjort ugyldig
For at ikke tilbakekallelseslisten (Revokation List) skal bli for stor, blir bare serienummeret samt datoen for sertifikatet som blir erklært for ugyldig tilføyet i steden for hele sertifikatet Listen består altså av serienummer og dato for ugyldighetserklæring, og denne blir nederst signert på digital måte av CA Offentliggjønngsdato for listen og navnet på CA er likeledes tilgjengelig
Trust center og trusted-third-party-tjenesten.
Som vi ovenfor har sett trenges det i et åpent og fordelt system som brukes av flere brukere, og hvor to brukere som ikke råder over noe felles fortrolighetsforhold, for at disse skal kunne kommunisere med hverandre på sikker måte også et tredje sted, hvor disse brukere kan få en sikker-hetstjeneste til rådighet, da nemlig det ellers vil bli en for stor oppgave for brukeren om han selv skulle utveksle og forvalte de nødvendige nøkler Dette tredje sted blir kalt trust-senter eller trusted-third-party (TTP) og tjenesten som her tilbys blir betegnet som TTP-tjeneste CA er f eks en slik tjeneste TTP overtar nøkkelforvaltningsoppgavene for brukeren og nyter derfor deres tillit TTP-tjenesten sørger også for sikring av diverse applikasjoner og protokoller
Bestanddelene til et trusten-third-party er
<*> Registreringsinstans (RA) Den identifiserer brukeren, tar imot brukerens data og fører vedkommende videre til sertifiseringsinstansen Identifikasjon av brukeren er nødvendig, da CA garanterer for at en bestemt offentlig nøkkel tilhører en bestemt person Derfor må disse
personer først identifisere seg
<*> Sertifiseringsinstans (CA) Den fremstiller nøkkel-sertifikat og tilbakekallelseslister Disse blir der-
etter lagt ut i en fortegnelse for offentliggjørelse
eller sendt direkte til brukeren
<*> Nøkkelgenerermg Den genererer nøkkelen for brukeren Den private nøkkel blir overlatt, via en sikker kanal, til brukeren, den offentlige nøkkel blir sendt til CA
med henblikk på sertifisering
<*> Nøkkelpersonaliseringstjeneste Den fremlegger de private nøkler i en modul (f eks et brikkekort), for å
beskytte det mot bruk fra uvedkommende
<*> Nøkkeldeponenngstj eneste (key escrow) Den lagrer en kopi av den benyttede nøkkel (som sikkerhet ved nøkkeltap eller av hensyn til avhør hos politiet for beskyttelse av statssikkerhet eller bekjempelse av
forbrytere)
<*> Arkiveringstjeneste Den arkiverer nøkkelsertifikatet (for å sikre langtidsmulighet for overprøving av digitale signaturer) <*> Fortegnelsestjeneste Den stiller nøkkelsertifikat og tilbakestillingslister til rådighet for brukerne
<*> Notarialtjeneste for
1 Sender og mottagerbevis
2 Tidsstempling
3 Verifisering av innholdets korrekthet (analog til
bestående notarialtjeneste)
I den ovenfor gitte beskrivelse står det hyppig angitt ""mottageren overprøver signaturen" eller ""avsenderen koder meldingen" Naturligvis må brukeren i de vanlige tilfeller ikke selv eksplisitt utføre disse operasjoner, men mobilsystemet 1,10, henholdsvis finans-serveren 4, utføre dette automatisk for ham

Claims (38)

1 Transaksjonsfremgangsmåte mellom en kunde og et fast Punkt-for-transaksjons-(POT)apparat (2,2',2''), som er forbundet med en server (4) gjennom et telekommunikasjonsnett (5, 6), hvilken fremgangsmåte omfatter en sammenlenking av kundedata og POT-apparatidentifisering (POSID) som blir lest eller registrert i POT-apparatet { 2, 2,, 2, t) og sammen med transaksjonsspesifikke data utgjør et transaksjonsdokument, idet kundedata i det minste omfatter en kundeidentifisering (IDUI) som blir lest inn i et bærbart identlfiseringselement hos kunden, hvilket identlfiseringselement (10, 10') idet minste omfatter en prosessor (100, 100', 100<11>) og er slik innrettet at data overføres direkte over et kontaktløst grensesnitt (101-20) til POT-apparatet (2,2',2'') og hvor fremgangsmåten omfatter formidling av transaksjonsdokumentet via telekommunikasjonsnettet (5,6) til serveren (4), karakterisert ved at det før overføringen av transaksjonsdokumentet til serveren fra POT-apparatet (2,2',2'') blir overført en belastningsoppfordring til kundens identlfikasjonselement (10,10'), hvilken oppfordring 1 det minste omfatter transaksjonsspesifikke data (A) for POT-apparatidentifisering samt kundeidentifisering (IDUI), idet overføringen skjer direkte gjennom det kontaktløse grensesnitt (101,20) for overprøving av om belastnings-oppf ordringen er korrelert med kundeidentifiseringen (IDUI)
2 Transaksjonsfremgangsmåte ifølge krav 1, karakterisert ved at de transaksjonsspesifikke data i det minste omfatter et pengebeløp (A) som skal betales, hvilket pengebeløp (A) blir sammenlignet med et lagret pengebeløp i et bærbart ldentifi-seringselement
3 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at identlfiseringselementet (10) er et SIM-kort
4 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at identlfiseringselementet er en transponder (10')
5 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transponderen (10') kommuniserer over et infrarødt grensesnitt med POT-apparatet (2,2,,2'<1>)
6 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at identlfiseringselementet (10,10') kommuniserer via en spole som er integrert i POT-apparatet (2,2',2'')
7 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at identlfiseringselementet (10,10<*>) er slik innrettet at det kan samarbeide funksjonelt med et mobilapparat (1,24) for å sende og/eller motta kortmeldinger ved hjelp av mobilapparatet gjennom et mobiltelefon-nett (6)
8 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at mobilapparatet (24) inneholdes i POT-apparatet (2")
9 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentet blir overført til serveren (4) gjennom mobiltelefonnettet (6)
10 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at minst noen av de data som blir overført mellom POT-apparatet (2,2',2") og identlfiseringselementet (10,10') over det kontaktløse grensesnittet, blir kodet
11 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentene som blir overført gjennom telekommunikasjonsnettet (5,6), blir kodet
12 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentene som blir overført gjennom telekommunikasjonsnettet (5,6), ikke blir kodet under over-føringen
13 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentet blir kodet med en symmetrisk algoritme, idet den symmetriske algoritme blir benyttet sammen med en sesong-tast (83) som benytter en asymmetrisk algoritme
14 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentet som blir overført gjennom telekommunikasjonsnettet (5,6), blir sertifisert
15 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentet som overføres gjennom telekommunikasjonsnettet (5,6) inneholder en elektronisk signatur for identlfiseringselementene (10,10') i POT-apparatet og kan etterprøves av serveren
16 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentet som overføres gjennom telekommunikasjonsnettet (5,6), inneholder en elektronisk signatur for POT-apparatet og at denne kan etterprøves av serveren
17 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved følgende trinn fremstilling av "hash-verdier" (93) fra transaksjonsdokumentet (90) , chifrering av disse "hash-verdier" med en privat nøkkel (91) lagret på et identlfiseringselement (10,10'), signering av transaksjonsdokumentet (90) med den chifrerte hash-verdi
18 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at transaksjonsdokumentet blir formidlet over en klareringsenhet (3) i serveren (4)
19 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at de dataelementer (IDUI) som er nødvendige for klarering i klareringsenheten (3) ikke blir kodet, slik at klareringsenheten ikke må dekode transaksjonsdokumentet
20 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at de transaksjonsspesifikke data (A) blir innlest i eller registrert i POT-apparatet (2,2',2")
21 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at de transaksjonsspesifikke data (A) blir innlest i eller registrert i mobilapparatet (1)
22 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at serveren (4) lagrer en kundesvarteliste og at fremgangsmåten blir avbrudt når den mottatte kundeidentifikasjon (IDUI) foreligger i svartelisten
23 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at serveren (4) lagrer en POT-svarteliste og at fremgangsmåten avbrytes dersom den mottatte POT-apparatidentifikasjon (POSID) foreligger i POT-svartelisten
24 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at POT-apparatet (2,2',2") lagrer en kundesvarteliste som er oppdatert av serveren (4), og at fremgangsmåten blir avbrudt dersom kundeidentifikasjonen (IDUI) foreligger i kundesvarte-listen
25 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at identlfikasjonselementet blir i det minste delvis sperret dersom kundeidentifikasjonen foreligger i en kundesvarteliste 1 POT-apparatet og/eller i serveren (4)
2 6 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at identlfikasjonselementet (10,10') inneholder et lager med data over allerede gjennomførte transaksjoner, og at disse data kan hentes fra serveren
27 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at de transaksjonsspesifikke data omfatter et pengebeløp (A), at serveren (4) blir forvaltet av et finansinstitutt, og at et pengebeløp som er lagret på identlfikasjonselementet (10,10') mens transaksjonen blir bokført
28 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at pengebeløpet (A) som er lagret på identlfiseringselementet (10, 10') kan bli ettermnlastet med et innlastingsdokument fra serveren (4)
2 9 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at pengebeløpet (A) angis i en standard myntfot
3 0 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at de transaksjonsspesifikke data blir overført fra POT-apparatet (2,2',2") til serveren (4) over et annet kontakt-løst grensesnitt som transmisjonsspesifikke data fra identlfikasjonselementet (10, 10')
31 Transaksjonsfremgangsmåte ifølge et av de foregående krav, karakterisert ved at i det minste noen data blir overført fra serveren (4) gjennom et mobiltelefonnett (6) til mobilapparatdelen (24) til POT-apparatet (2"), og fra denne videreføres til transponderen (10')
32 Identlfiseringselement (10,10') som kan benyttes ved en transaksjonsfremgangsmåte ifølge et av de ovenstående krav, karakterisert ved at identlfikasjonselementet (10,10') omfatter minst en prosessor (100,100<1>,101) som inneholder et lagringselement hvori en kundeidentifikasjon (IDUI) er lagret, hvilket ldentifika-sjonselement (10,10') inneholder elektroniske signerings-midler innrettet til å forsyne transaksjonsdokumentet, som minst inneholder kundeidentifikasjonen (IDUI), med en elektronisk signatur, og hvilket identlfikasjonselement (10,10') omfatter et kontaktløst grensesnitt (101,-20) for å videreføre det signerte transaksjonsdokument direkte til et POT-apparat (2,2',2") og hvor identlfikasjonselementet (10,10') dessuten inneholder en anordning for å motta en belastningsoppfordrmg, som i det minste omfatter kundeidentifikasjonen (IDUI), en POT-apparat identifikasjon (POSID) samt transaksjons-speisfikke data (A), direkte gjennom det kontaktløse grensesnitt (101-20) for å overprøve om belastningsoppfordringen korrelerer med kundeidentifikasjonen (IDUI)
33 Identlfiseringselement (10,10') ifølge krav 32, karakterisert ved at det dessuten inneholder en sammenligningsanordning for å sammenligne pengebeløpet (A) som ifølge de transaksjonsspesifikke data (A) skal betales med et pengebeløp som er lagret i identlfikasjonselementet (10,10') for derved å kontrollere om kunden er solvent
34 Identlfiseringselement (10,10') ifølge et av kravene 32 - 33, karakterisert ved at signaturmidlene omfatter følgende elementer - en privat nøkkel (91) lagret i lageret, - en innretning for fremstilling av en "hash-verdi" (93) fra et ikke-kodet transaksjonsdokument (90), - en innretning for å kode "hash-verdien" med en privat kode (91) og for å signere transaksjonsdokumentet med den chifrerte "hash-verdi"(92)
35 Identlfiseringselement {10,10') ifølge et av kravene 32 - 34, karakterisert ved at det omfatter en deri integrert spole for kommunikasjon over det kontaktløse grensesnitt(101 -20)
36 Identlfiseringselement (10,10') ifølge et av kravene 32 - 34, karakterisert ved at det er en transponder (10') som omfatter et kontaktløst grensesnitt (101 - 20) for kommunikasjon med en infrarød sender/mottager
37 Identlfiseringselement (10,10') ifølge et av kravene 32 - 35, karakterisert ved at det er et SIM-kort
38 Identlfiseringselement (10,10') ifølge krav 37, karakterisert ved at SIM-kortet er et verdikort (debetkort eller kontantkort)
NO19996147A 1997-06-27 1999-12-10 Transaksjonsfremgangsmåte for et mobilapparat, samt identifiseringselementtil bruk for denne NO316246B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH156497 1997-06-27
PCT/CH1998/000086 WO1998037524A1 (de) 1997-06-27 1998-03-05 Transaktionsverfahren mit einem mobilgerät

Publications (3)

Publication Number Publication Date
NO996147D0 NO996147D0 (no) 1999-12-10
NO996147L NO996147L (no) 2000-02-28
NO316246B1 true NO316246B1 (no) 2003-12-29

Family

ID=4213382

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19996147A NO316246B1 (no) 1997-06-27 1999-12-10 Transaksjonsfremgangsmåte for et mobilapparat, samt identifiseringselementtil bruk for denne

Country Status (15)

Country Link
US (1) US8165965B2 (no)
EP (1) EP0992025B1 (no)
JP (1) JP3802074B2 (no)
CN (1) CN1155919C (no)
AT (2) ATE220814T1 (no)
AU (1) AU6086898A (no)
CZ (1) CZ295686B6 (no)
DE (1) DE59804818D1 (no)
DK (1) DK0992025T3 (no)
ES (1) ES2180142T3 (no)
HU (1) HUP0003100A3 (no)
NO (1) NO316246B1 (no)
PT (1) PT992025E (no)
TW (1) TW351799B (no)
WO (1) WO1998037524A1 (no)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
FR2782815B1 (fr) * 1998-09-01 2000-12-01 France Telecom Systeme mobile de telepaiement par carte a puce rechargeable a distance par radiomessagerie
DE19841018A1 (de) * 1998-09-08 2000-03-09 Alcatel Sa Verfahren und System zur Erhöhung des Fahrzeugdurchsatzes von Straßen
EP1116194A1 (de) * 1998-09-22 2001-07-18 Siemens Aktiengesellschaft Verfahren und system zum bezahlen von waren oder diensten
WO2000033264A1 (de) * 1998-12-02 2000-06-08 Swisscom Ag Verfahren und system zum aufladen oder nachladen eines kontos mit einem geldbetragswert
DE19903363C2 (de) * 1999-01-28 2002-05-29 Mueller Judex Donald Verfahren und System zur Durchführung von bargeldlosen Finanztransaktionen
DE19903822C2 (de) * 1999-02-02 2001-09-20 Mathias Entenmann Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
PT1166238E (pt) 1999-04-07 2004-02-27 Swisscom Mobile Ag Processo e sistema para encomenda carregamento e utilizacao de bilhetes de acesso
FR2792442B1 (fr) * 1999-04-13 2001-06-29 Cahors App Elec Terminal, procede et systeme de gestion de transactions monetaires et de fourniture de service
EP1047028A1 (de) * 1999-04-19 2000-10-25 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
US6227447B1 (en) * 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US8117125B1 (en) * 1999-06-11 2012-02-14 Citicorp Developement Center, Inc. Method and system for controlling certificate based open payment transactions
AU4933799A (en) 1999-08-02 2001-02-19 E-Mark Systems Inc. Electronic settlement system, settlement device, and terminal
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
JP4083430B2 (ja) 1999-09-22 2008-04-30 ソフトバンクBb株式会社 電子決済システム、決済装置及び端末
DE19946529B4 (de) * 1999-09-28 2006-12-07 T-Mobile Deutschland Gmbh Verfahren zur Ansteuerung eines Warenausgabeautomaten und zur Abrechnung einer ausgegebenen Ware
DE59913616D1 (de) * 1999-10-01 2006-08-03 Swisscom Mobile Ag Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
EP1093097A3 (en) * 1999-10-14 2004-01-07 International Business Machines Corporation System and method for providing secure financial transactions
PT1145200E (pt) * 1999-10-25 2003-06-30 Swisscom Mobile Ag Processo de transaccao de pagamento de transaccao de pagamento
JP2001160108A (ja) 1999-12-03 2001-06-12 Nec Corp 電子決済システム、電子決済方法、決済端末、支払端末および決済センタ
FR2801995B1 (fr) * 1999-12-07 2005-09-09 Bruno Duval Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication
US7478065B1 (en) 1999-12-23 2009-01-13 Swisscom Mobile Ag Payment transaction method and payment transaction system
CN1391684A (zh) * 1999-12-23 2003-01-15 瑞士电信流动电话公司 支付交易方法和支付交易***
JP3840021B2 (ja) * 1999-12-27 2006-11-01 株式会社東芝 移動無線端末
DE10000948A1 (de) * 2000-01-12 2001-08-02 Siemens Ag Anordnung zur Bereitstellung und flexiblen Vergebührung einer Ware oder Dienstleistung sowie Ausgabeautomat zum Einsatz in einer solchen und Verfahren zum Betrieb einer solchen
AT3699U3 (de) * 2000-01-19 2001-10-25 Alfons Stranner Nachrichtentec System für mobile zahlungen
US20060178986A1 (en) * 2000-02-17 2006-08-10 Giordano Joseph A System and method for processing financial transactions using multi-payment preferences
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
EP1260077B1 (de) * 2000-02-29 2005-04-13 Swisscom Mobile AG Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
WO2001065500A1 (de) * 2000-03-01 2001-09-07 Siemens Aktiengesellschaft Anordnung und verfahren zur bestätigung eines kreditkarten-zahlungsvorgangs über ein mobilfunknetz
NL1014655C2 (nl) * 2000-03-15 2001-09-25 Ericsson Telefon Ab L M Werkwijze en stelsel voor het langs elektronische weg registreren van en het verschaffen van informatie over het gebruik van een vervoersvoorziening.
WO2001073684A1 (de) * 2000-03-29 2001-10-04 Skidata Ag Berührungsloser datenträger
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren
JP2001291040A (ja) * 2000-04-05 2001-10-19 Nec Corp 料金代行サービス方法及びシステム
AU2001214291A1 (en) * 2000-05-12 2001-11-20 Creditel (S) Pte Ltd Electronic transaction system and methods thereof
AU4779300A (en) * 2000-05-19 2001-11-26 E-Mark Systems Inc. Electronic settlement system, settlement device and terminal
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
FR2812745B1 (fr) * 2000-08-04 2003-01-31 Dassault Automatismes Terminal de paiement electronique comprenant une liaison sans fil avec un telephone portable utilise comme modem
GB2366881B (en) * 2000-09-18 2005-05-25 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
FI114348B (fi) * 2000-09-04 2004-09-30 Nokia Corp Menetelmä rahan lataamiseksi, elektroniikkalaite ja järjestelmä
KR100469689B1 (ko) * 2000-11-08 2005-01-31 엘지전자 주식회사 카드 인식이 가능한 무선 단말기 및 단말기의 작동 방법
DE10056521A1 (de) * 2000-11-15 2002-05-23 Skidata Ag Verfahren und Vorrichtung zum Codieren und/oder Lesen von Informationen und/oder Berechtigungsdaten auf einem Datenträger
US7729925B2 (en) 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US6950939B2 (en) 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
JP2002183641A (ja) * 2000-12-19 2002-06-28 Sumitomo Corp 携帯端末を利用した本人確認方法及びシステム
FR2820853B1 (fr) * 2001-02-12 2003-04-11 France Telecom Procede et systeme de telepaiement
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US20020138576A1 (en) * 2001-03-21 2002-09-26 Schleicher Jorg Gregor Method and system for generating revenue in a peer-to-peer file delivery network
US7653552B2 (en) * 2001-03-21 2010-01-26 Qurio Holdings, Inc. Digital file marketplace
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7055036B2 (en) * 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
US7181506B1 (en) * 2001-04-06 2007-02-20 Mcafee, Inc. System and method to securely confirm performance of task by a peer in a peer-to-peer network environment
US7062555B1 (en) 2001-04-06 2006-06-13 Networks Associates Technology, Inc. System and method for automatic selection of service provider for efficient use of bandwidth and resources in a peer-to-peer network environment
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
CN101309298B (zh) * 2001-05-24 2012-07-04 索尼公司 服务提供方法和集成电路
US7478068B2 (en) 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
JP2003075164A (ja) * 2001-09-06 2003-03-12 Sony Corp 測位情報送信装置及び測位情報送受信システム
EP1293944A1 (en) * 2001-09-17 2003-03-19 Koninklijke KPN N.V. Arrangement and method for tele-commerce with client profiles
EP1293923A3 (en) * 2001-09-17 2005-04-13 Koninklijke KPN N.V. Arrangement and method for tele-commerce with client profiles
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US8041803B2 (en) * 2001-09-26 2011-10-18 Qurio Holdings, Inc. Method and system for delivering files in digital file marketplace
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
DE10156177A1 (de) * 2001-11-15 2003-06-05 Siemens Ag Verfahren und Anordnung zur Durchführung einer bargeldlosen Zahlungstransaktion
TW557442B (en) * 2001-12-19 2003-10-11 Harexinfotech Inc System and method for issuing card and processing blacklist using wireless communications
GB0201503D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Electronic payments
US6816083B2 (en) * 2002-02-04 2004-11-09 Nokia Corporation Electronic device with cover including a radio frequency indentification module
JP2003233874A (ja) * 2002-02-06 2003-08-22 Fujitsu Ltd 決済システム
HU224788B1 (hu) * 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
DE10211674B4 (de) 2002-03-15 2005-07-07 T-Mobile Deutschland Gmbh Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
DE10262183B4 (de) * 2002-04-03 2011-06-09 Sagem Orga Gmbh Mobiles Telekommunikationsgerät und Chipkartensystem
AU2003230820A1 (en) * 2002-04-08 2003-10-27 Exxonmobil Research And Engineering Company System and method for processing financial transactions using multi-payment preferences
BG65608B1 (bg) * 2002-04-29 2009-02-27 ПОПОВ Красимир Метод за разплащане чрез комуникационен оператор
AU2002335897A1 (en) * 2002-05-10 2003-12-12 Dejan Dragojlovic Transmission unit and its application in additional crediting of sim cards for mobile telephones
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
EP1424861A1 (de) * 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Identifizierung eines Benutzers mittels eines mobilen Endgerätes
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
ES2262945T3 (es) 2003-02-21 2006-12-01 Swisscom Mobile Ag Procedimiento y sistema para bloquear y desbloquear una cuenta financiera asociada con una tarjeta sim.
DE10310527B4 (de) 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
FI20030948A0 (fi) * 2003-06-26 2003-06-26 Nokia Corp Menetelmä ja laitejärjestely ennakkomaksuliittymän toteuttamiseksi ja menetelmää hyödyntävä ennakkomaksupääte ja solukkoverkon päätelaite
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7267266B2 (en) * 2003-07-10 2007-09-11 Rouille David W Security system
KR20050011782A (ko) * 2003-07-23 2005-01-31 엘지전자 주식회사 단문메시지를 이용한 휴대단말기 잠금장치 및 방법
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
DE10355860A1 (de) * 2003-11-25 2005-06-30 Deutsche Telekom Ag Verfahren zur Orts-Zeit-Bestätigung
JP2005276184A (ja) 2004-03-25 2005-10-06 Internatl Business Mach Corp <Ibm> 無線サービス購買システム
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7014107B2 (en) * 2004-07-20 2006-03-21 Irek Singer Wireless payment processing system
EP1640896B1 (de) * 2004-09-28 2016-03-09 Swisscom AG Verfahren zur Wiederverwertung von Produkten
DE102004061479A1 (de) * 2004-12-21 2006-06-29 Giesecke & Devrient Gmbh Verfahren zum Aufbuchen eines Guthabens
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
KR100640810B1 (ko) * 2005-01-27 2006-11-06 엘지전자 주식회사 전자결제 기능을 갖는 이동 통신 단말기 및 그 방법
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
EP1710758A1 (en) * 2005-04-04 2006-10-11 Research In Motion Limited Portable smart card reader having secure wireless communications capability
US7562219B2 (en) * 2005-04-04 2009-07-14 Research In Motion Limited Portable smart card reader having secure wireless communications capability
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7878395B2 (en) 2005-09-08 2011-02-01 Research In Motion Limited Alerting a smart card reader of probable wireless communication
CZ297449B6 (cs) * 2005-09-22 2006-12-13 Siedek@Hynek Platební systém mobilních penezenek
JP4727378B2 (ja) * 2005-10-14 2011-07-20 京セラ株式会社 外来者受付システム、屋外機および通信端末
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070155364A1 (en) * 2006-01-03 2007-07-05 Stefan Andersson Method and system for content based obligation enforcement in an electronic equipment
US20070187482A1 (en) * 2006-02-13 2007-08-16 Castro Alberto J Point of Sale Transaction Method and System
ITMI20060315A1 (it) * 2006-02-21 2007-08-22 Tomo Mali Apparecchiatura atta ad attuare un metodo di transazione monetaria mobile
US8160959B2 (en) 2006-07-06 2012-04-17 Firethorn Mobile, Inc. Methods and systems for payment transactions in a mobile environment
US8510220B2 (en) 2006-07-06 2013-08-13 Qualcomm Incorporated Methods and systems for viewing aggregated payment obligations in a mobile environment
US8489067B2 (en) 2006-07-06 2013-07-16 Qualcomm Incorporated Methods and systems for distribution of a mobile wallet for a mobile device
US8121945B2 (en) 2006-07-06 2012-02-21 Firethorn Mobile, Inc. Methods and systems for payment method selection by a payee in a mobile environment
US8145568B2 (en) 2006-07-06 2012-03-27 Firethorn Mobile, Inc. Methods and systems for indicating a payment in a mobile environment
US8467766B2 (en) 2006-07-06 2013-06-18 Qualcomm Incorporated Methods and systems for managing payment sources in a mobile environment
US9911114B2 (en) 2006-07-06 2018-03-06 Qualcomm Incorporated Methods and systems for making a payment via a stored value card in a mobile environment
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
WO2008047330A2 (en) * 2006-10-19 2008-04-24 Firstrand Bank Limited Financial transaction system and method
FR2912855A1 (fr) * 2007-02-15 2008-08-22 Ingenico Sa Procede et systeme d'echange de donnees reservees a un utilisateur
KR20100016579A (ko) 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 크리덴셜 배포를 위한 시스템 및 방법
EP2023281A1 (de) * 2007-08-10 2009-02-11 SkiData AG Verfahren zur Bestellung und Bezahlung einer Zutrittsberechtigung, zur Überprüfung der Zutrittsberechtigung, zur Erteilung einer Zutrittsberechtigung und/oder zur Bereitstellung von zutrittsbezogenen Informationen
US8676672B2 (en) 2007-08-23 2014-03-18 E2Interactive, Inc. Systems and methods for electronic delivery of stored value
DE102007055281A1 (de) * 2007-11-20 2009-06-18 Giesecke & Devrient Gmbh Kommunikationssperre für Kontaktlos-Schnittstelle
US20090164366A1 (en) * 2007-12-21 2009-06-25 Mastercard International, Inc. Payment voucher generation for financial transactions
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
WO2010078557A2 (en) * 2009-01-05 2010-07-08 Palm, Inc. Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
GB2467530A (en) * 2009-02-03 2010-08-11 Eservglobal Uk Ltd Credit transfer between telecommunications networks
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
JP4949447B2 (ja) * 2009-09-02 2012-06-06 東芝テック株式会社 商品販売データ処理装置、及びその制御プログラム
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US11928696B2 (en) 2009-12-16 2024-03-12 E2Interactive, Inc. Systems and methods for generating a virtual value item for a promotional campaign
JP5265594B2 (ja) * 2010-02-12 2013-08-14 スイスコム (シュバイツ) アーゲー 入場券の注文、ロード、および使用のための方法およびシステム
US20110270744A1 (en) * 2010-04-30 2011-11-03 Ginger Baker Mobile tangible value banking system
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
WO2012099885A1 (en) * 2011-01-18 2012-07-26 Ebay Inc. Techniques to access a cloud-based wallet using a basic handset
TWI478560B (zh) * 2011-03-06 2015-03-21 Pcn Technology Inc 資料傳輸與管理的系統及方法
US8925826B2 (en) * 2011-05-03 2015-01-06 Microsoft Corporation Magnetic stripe-based transactions using mobile communication devices
JP5868645B2 (ja) * 2011-09-27 2016-02-24 三菱重工業株式会社 課金システム、課金装置、課金方法、及びプログラム
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
US20150186853A1 (en) * 2012-06-29 2015-07-02 Rakuten Edy, inc. Payment terminal, information processing server, payment terminal control method, and program product
US10043161B2 (en) * 2012-06-29 2018-08-07 Rakuten, Inc. Information processing device, information processing method, and information processing program product
CN103578207B (zh) * 2012-07-20 2015-12-02 ***通信集团公司 一种数据处理方法、装置、***及相关设备
US10229561B2 (en) 2012-09-04 2019-03-12 Linq3 Technologies Llc Processing of a user device game-playing transaction based on location
CA2883812A1 (en) 2012-09-04 2014-03-13 Linq3 Technologies Llc Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices
US10943432B2 (en) 2012-09-04 2021-03-09 E2Interactive, Inc. Processing of a game-playing transaction based on location
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US10115268B2 (en) 2013-03-15 2018-10-30 Linq3 Technologies Llc Systems and methods for integrated game play at payment-enabled terminals
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US20140337239A1 (en) * 2013-05-13 2014-11-13 Pitney Bowes Inc. Method and system for obtaining offers from sellers using privacy-preserving verifiable statements
GB201407862D0 (en) * 2013-10-30 2014-06-18 Barclays Bank Plc Transaction authentication
EP2884470A1 (en) * 2013-12-11 2015-06-17 Panasonic Intellectual Property Management Co., Ltd. Mobile payment terminal device
RU2568057C2 (ru) * 2014-03-28 2015-11-10 Закрытое акционерное общество "Аладдин Р.Д." Способ совершения электронных транзакций между удаленными сторонами при обмене информацией по каналам связи
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
US10396984B2 (en) 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
CA2971866C (en) * 2014-12-22 2021-07-13 Capital One Services, Llc A system, method, and apparatus for reprogramming a transaction card
US10096007B2 (en) * 2015-06-26 2018-10-09 Worldpay, Llc System and method for payment platform self-certification for processing financial transactions with payment networks
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US12020309B2 (en) 2018-05-18 2024-06-25 E2Interactive, Inc. Augmented reality gifting on a mobile device

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US4701601A (en) 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
JPH01157896A (ja) * 1987-09-28 1989-06-21 Mitsubishi Electric Corp 非接触型icカード及び非接触型カードリーダライタ
US4965568A (en) 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
FI107678B (fi) * 1992-11-11 2001-09-14 Sonera Smarttrust Oy Matkapuhelinjärjestelmä
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
FI100137B (fi) * 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
RU2096826C1 (ru) * 1994-12-14 1997-11-20 Акционерное общество закрытого типа "БЛИЦ-ЦЕНТР" Система для проведения безналичных финансовых операций и способ проведения безналичных финансовых операций
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5602919A (en) 1995-04-10 1997-02-11 Texas Instruments Incorporated Speedup for monetary transactions using a transponder in conjunction with a smartcard
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
EP0780802A3 (en) * 1995-12-19 1999-08-18 AT&T Corp. Wireless billing system
JPH09212565A (ja) 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
US5878138A (en) 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6076078A (en) 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
US6010239A (en) * 1996-03-07 2000-01-04 Hardgrave; William David Automatic item-driven system for deposit and pick-up
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5943624A (en) * 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US5878337A (en) 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
SI0827119T1 (en) 1996-08-29 2001-02-28 Swisscom Ag Method for charging or recharging a data carrying card with a monetary value
US5991749A (en) 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
PT932865E (pt) 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
JP3839854B2 (ja) * 1997-06-16 2006-11-01 スイスコム モービル アーゲー 移動機器、チップカードおよび通信方法
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US6092057A (en) 1997-12-12 2000-07-18 Commstar, Inc. Unattended POS system for automatic control of bank system rejections
US6240301B1 (en) * 1998-10-29 2001-05-29 Ericcson Inc. Diversity antenna in a SIM card package
US6490443B1 (en) * 1999-09-02 2002-12-03 Automated Business Companies Communication and proximity authorization systems
US7093767B2 (en) * 1999-09-07 2006-08-22 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device

Also Published As

Publication number Publication date
DE59804818D1 (de) 2002-08-22
WO1998037524A1 (de) 1998-08-27
ATE220814T1 (de) 2002-08-15
PT992025E (pt) 2002-12-31
TW351799B (en) 1999-02-01
HUP0003100A3 (en) 2003-01-28
JP2002512711A (ja) 2002-04-23
ES2180142T3 (es) 2003-02-01
CN1269041A (zh) 2000-10-04
CN1155919C (zh) 2004-06-30
US8165965B2 (en) 2012-04-24
ATE262201T1 (de) 2004-04-15
CZ427399A3 (cs) 2000-03-15
CZ295686B6 (cs) 2005-09-14
JP3802074B2 (ja) 2006-07-26
US20040199474A1 (en) 2004-10-07
EP0992025B1 (de) 2002-07-17
HUP0003100A2 (hu) 2001-01-29
NO996147L (no) 2000-02-28
AU6086898A (en) 1998-09-09
DK0992025T3 (da) 2002-10-28
NO996147D0 (no) 1999-12-10
EP0992025A1 (de) 2000-04-12

Similar Documents

Publication Publication Date Title
NO316246B1 (no) Transaksjonsfremgangsmåte for et mobilapparat, samt identifiseringselementtil bruk for denne
CN109493016B (zh) 基于数字货币的离线支付方法、终端及代理投放设备
EP0981804B1 (en) Electronic transaction and smart card for a electronic transaction
US10535065B2 (en) Secure payment transactions based on the public bankcard ledger
AU733259B2 (en) Portable 1-way wireless financial messaging unit
AU2004252925B2 (en) Transaction verification system
US7533065B2 (en) Advanced method and arrangement for performing electronic payment transactions
US20090150294A1 (en) Systems and methods for authenticating financial transactions involving financial cards
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
WO2003044710A1 (en) Apparatus, method and system for payment using a mobile device
KR20080050467A (ko) 근접 기기들에서 보안 계좌 번호를 위한 시스템 및 방법
AU1802799A (en) Transaction authentication for 1-way wireless financial messaging units
CN107111815A (zh) 用于更新储值卡的***、方法、和装置
Radu Implementing electronic card payment systems
WO2014081075A1 (ko) 다이나믹 팬을 이용한 트랜잭션 처리방법
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
CN111435914A (zh) 用离线装置进行认证
EP1388990B1 (en) Secure transfer of digital tokens
CN116802661A (zh) 基于令牌的链外交互授权
CN111630541A (zh) 用于可信通知的方法和***
US10643198B2 (en) Method and system for performing a secure data exchange
Paillès et al. Payment and privacy: A key for the development of NFC mobile
US8397058B1 (en) System and method for communication between smart cards
WO2021142356A1 (en) System and method for token processing
US20080294557A1 (en) Data Processing System And Method

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees