ES2302722T3 - Procedimiento de autenticacion. - Google Patents
Procedimiento de autenticacion. Download PDFInfo
- Publication number
- ES2302722T3 ES2302722T3 ES01908119T ES01908119T ES2302722T3 ES 2302722 T3 ES2302722 T3 ES 2302722T3 ES 01908119 T ES01908119 T ES 01908119T ES 01908119 T ES01908119 T ES 01908119T ES 2302722 T3 ES2302722 T3 ES 2302722T3
- Authority
- ES
- Spain
- Prior art keywords
- code
- certification
- query
- server
- query code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Polysaccharides And Polysaccharide Derivatives (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Un procedimiento de certificación de personas que usa un terminal portátil (30), comprendiendo dicho procedimiento las etapas de: generar y transmitir mediante un servidor de certificación (10) un código de consulta al terminal portátil (10) tras una solicitud del terminal portátil (30), en el que dicho código de consulta es diferente de cualquier código de consulta generado por el servidor de certificación (10) en el pasado; recibir mediante el terminal portátil (30) el código de consulta transmitido por el servidor de certificación (10); visualizar en dicho terminal portátil (30) como un código de barras o un código bidimensional el código de consulta recibido por dicho terminal portátil (30); leer el código de barras o el código bidimensional recibido por dicho terminal portátil (30) con un lector (21) conectado a un servidor de gestión de ventas (23) y transferir el código de consulta desde el lector (21) al servidor de gestión de ventas (23); devolver el código de consulta desde dicho servidor de gestión de ventas (23) al servidor de certificación (10); verificar en el servidor de certificación (10) el código de consulta generado con el código de consulta transmitido a través del servidor de gestión de ventas (23); y transmitir mediante el servidor de certificación (10) al servidor de gestión de ventas (23) información personal correspondiente al código de consulta cuando los dos códigos son idénticos entre sí.
Description
Procedimiento de autenticación.
Esta invención se refiere a un procedimiento de
certificación de personas usando un terminal portátil.
Convencionalmente, la tendencia tecnológica más
representativa en el sistema de certificación de personas es un
procedimiento que usa una tarjeta de plástico con una cinta
magnética acoplada a la misma tal como se representa mediante una
tarjeta de crédito y, en este procedimiento, los datos de una
persona almacenados en la cinta magnética se leen con un lector de
tarjetas y la persona se certifica cotejando los datos leídos con
los almacenados en una compañía que gestiona la información de
crédito. Sin embargo, en la actualizad se cometen frecuentemente
muchos actos delictivos tales como la falsificación de tarjetas de
crédito, de manera que recientemente se han desarrollado tarjetas
IC que difícilmente pueden falsificarse.
En un caso de certificación en línea, como la
seguridad se refuerza adicionalmente combinando la tecnología de
encriptación o un número de certificación de persona con la misma,
puede decirse que el número de la tarjeta se lee de manera ilegal
desde el exterior.
Además, como un procedimiento para certificar
una persona que usa un terminal telefónico celular, se conoce un
procedimiento en el que los datos para la certificación de la
persona se envían previamente a través de un terminal telefónico
celular desde la compañía de crédito y la persona se certifica para
el pago cotejando los datos de certificación de la persona con el
número de certificación de la persona.
Sin embargo, en cualquier uso de la tarjeta IC,
certificación en línea y emisión de los datos de certificación de
personas a través de un terminal telefónico celular, existen
problemas de "uso de información fija" y la "existencia de
un grabador de tarjetas" y, por lo tanto, no se ha eliminado
completamente el riesgo de que se lean de manera ilegal datos
personales. Además, todavía no existe una solución completa para el
pago en línea y la autorización de cibernegocios que se
desarrollarán cada vez más en el futuro.
El documento
WO-A-95/19593 desvela un
procedimiento para impedir el acceso no autorizado a un sistema
informático central por parte de un usuario en un terminal remoto
usando tecnología de sistemas de radiomensajería. En el
procedimiento, un usuario introduce su entrada de código de
identificación de usuario en el terminal el cual transmite la misma
al sistema informático central. El sistema genera entonces un código
aleatorio (Código A) y somete al Código A a una transformación
característica de un algoritmo de transformación identificado por
el código de identificación de usuario de entrada para generar un
código transformado (Código B). El Código A se transmite a través
de un sistema de radiomensajería hasta un receptor sostenido por el
usuario. El receptor comprende medios de transformación adaptados
para transformar el Código A recibido en un segundo código
transformado (Código C), y medios para visualizar el Código C al
usuario. El usuario introduce entonces el Código C visualizado en
el terminal el cual lo transmite al sistema central. Entonces, el
código C de entrada se compara con el Código B y sólo se permite el
acceso si el Código C coincide con el Código B.
El documento JP08130536 describe un
procedimiento de autenticación mutuo entre terminales y un sistema
de tarjeta de tonos para obtener un circuito de comunicación
requerido para una certificación mutua ejecutando una operación
tres veces en un sistema que tiene, por ejemplo, una tarjeta de
tonos y un terminal central conectados entre sí a través de una
línea de comunicación. Una tarjeta de tonos 1 envía un primer código
de número aleatorio e información de clave a un terminal central
(primer procesamiento). El terminal genera un primer código de
autenticación cifrando el primer código de número aleatorio
adquirido mediante la información de clave y envía el primer código
de autenticación a la tarjeta junto con un segundo número aleatorio
(segundo procesamiento). La tarjeta de tonos evalúa la correlación
del código de autenticación obtenido cifrando el primer código de
número aleatorio mediante la información de clave con un primer
código de autenticación, genera un segundo código de autenticación
basándose en el segundo código de número aleatorio y la información
de clave en el momento de la correspondencia y genera un código de
autenticación falso que consiste en un tercer código de número
aleatorio en el momento de la descorrelación y envía cualquiera de
ellos al terminal central (tercer procesamiento). El terminal
central verifica la tarjeta de tonos basándose en los códigos de
autenticación.
El documento
EP-A-1104973 (presentado el 3 de
diciembre de 1999 sin ninguna reivindicación de prioridad y
publicado el 6 de junio de 2001) desvela procedimientos y sistemas
para permitir que los usuarios de un sistema de telecomunicación
celular obtengan servicios, bienes u otros beneficios a partir de
una tercera parte. Los procedimientos y sistemas permiten al
usuario pedir un vale a partir de un sistema de emisión de vales,
recibir el vale en sus medios de comunicación móviles y obtener un
servicio, bienes u otro tipo de beneficio comunicando el vale a un
sistema de verificación, el cual verifica el vale y permite al
usuario obtener el servicio deseado.
Según la presente invención, se proporciona un
procedimiento de certificación de personas según la reivindicación
independiente 1 adjunta.
Características opcionales se exponen en las
reivindicaciones dependientes.
la fig. 1 es una vista explicativa que muestra
un sistema de certificación de personas como un todo según una
realización;
la fig. 2 es una vista explicativa que muestra
un principio básico de una realización;
la fig. 3 es un diagrama de bloques que muestra
un archivo de datos para la certificación de personas almacenado en
un servidor de certificación 10;
la fig. 4 es un diagrama de flujo que muestra
una secuencia de operaciones desde la generación de un "código de
consulta" en el servidor de certificación 10 hasta el borrado del
mismo;
la fig. 5 es un diagrama de bloques que muestra
la configuración del servidor de certificación 10; y
la fig. 6 es un ejemplo de visualización de
datos de código de consulta en un monitor de un terminal
portátil.
La figura 1 es una vista explicativa que muestra
un servidor de certificación de personas como un todo según una
realización y un campo 20 delimitado por la línea discontinua en la
figura muestra el estado en el que un lector 21 provisto en un lado
para proporcionar varios tipos de artículos o servicios, o un lector
incorporado en una máquina tal como una máquina de venta automática
22 (no mostrada) y un servidor de gestión de ventas 23 para
controlar que los lectores estén conectados a través de una red tal
como Internet.
En la tecnología convencional, el pago de una
tarifa con un tipo corriente de tarjeta de crédito o similar se
realiza dentro del campo 20, y la tarjeta de crédito se lee mediante
el lector 21 o similar para certificar a la persona.
En la figura 1, un servidor 31 para terminales
portátiles que administra un grupo de terminales portátiles 30,
30,... está conectado a la red 50, y el grupo de terminales
portátiles 30, 30... y el servidor 31 para terminales portátiles
están conectados entre sí a través de un enlace de radio. El código
10 indica un servidor de certificación para certificar una persona
de cada terminal portátil 30 en el grupo de terminales portátiles
30, 30..., y este servidor de certificación está conectado a la red
50 y también al servidor de administración de ventas 23 a través de
una línea privada 60.
En el procedimiento según la presente
realización, cuando un propietario del terminal portátil 30 paga una
tarifa de servicio, cuando el propietario espera identificarle o
identificarla, el propietario usa el terminal portátil 30 en lugar
de una tarjeta de crédito, una tarjeta de débito, una tarjeta
monedero o cualquier tipo de certificado, y los principios básicos
se describen posteriormente con referencia a la figura 2.
Primero, cuando se solicita certificación desde
el terminal portátil 30 al servidor de certificación 10 (a través
de una trayectoria 201) el servidor de certificación 10 transmite el
código de consulta al terminal portátil 30 (a través de una
trayectoria 202). El terminal portátil 30 envía el código de
consulta al servidor de gestión de ventas 23, por ejemplo, mediante
el lector 21 (a través de una trayectoria 203). Este lector 21 es
del tipo sin contacto. Este servidor de gestión de ventas 23
transmite el código de consulta al servidor de certificación 10
para pedir la certificación del código de consulta (a través de una
trayectoria 204). El servidor de certificación 10 verifica el
código de consulta con el generado previamente y devuelve un
resultado de verificación y los datos personales requeridos por el
servidor de gestión de ventas 23 al servidor de gestión de ventas
23 (a través de una trayectoria 205).
El código de consulta para la certificación
descrito anteriormente se genera de nuevo cuando lo solicita el
terminal portátil 30, y el código es un signo temporal y sin sentido
que nunca se usa para cualquier otro terminal portátil 30 o incluso
cuando lo solicita de nuevo el propio terminal portátil 30.
Debería observarse que el servidor de
certificación 10 y el servidor de gestión de ventas 23 pueden ser
servidores idénticos físicamente.
Haciendo referencia de nuevo a la figura 1, se
describe un flujo del código de consulta. Cuando un usuario intenta
hacer un pago usando el lector 21 conectado a la red 50, se requiere
una máquina de venta automática 22, o similar, en la primera
certificación del usuario.
El usuario que espera hacer un pago solicita la
transmisión del código de consulta del usuario al servidor de
certificación 10 desde el terminal portátil 30 que el usuario lleva
actualmente. Esta señal de solicitud se lleva mediante una onda
eléctrica proporcionada por una compañía telefónica celular y llega
al servidor de certificación 10 a través de un servidor 31 para un
terminal portátil que es un servidor de conversión de señales para
la conexión a la red 50.
El servidor de certificación genera un código de
consulta para el usuario solicitante, y transmite el código de
consulta a través de la misma trayectoria de señal usada para la
transmisión, pero en sentido contrario. Después de que el terminal
portátil 30 haya recibido el código de consulta, hace que el lector
21, u otro dispositivo relacionado, lea el código de consulta en el
modo sin contacto y, por tanto, el código de consulta se transmite
a través de la red 50 al servidor de gestión de ventas 23.
El servidor de gestión de ventas 23 transmite el
código de consulta al servidor de certificación 10 de manera que se
verifique el código de consulta. En esta etapa, el código de
consulta puede transmitirse a través de la red 50, pero se requiere
seguridad total entre los servidores comunicantes, y se prefiere una
trayectoria de señal tal como una línea privada 60 a la que nunca
pueda accederse desde el exterior.
El servidor de certificación 10 verifica el
código de consulta de la señal de consulta con el código de consulta
generado previamente y devuelve el resultado de la verificación y
el asunto solicitado al servidor de gestión de ventas 23. Una vez
que se ha devuelto el resultado afirmativo de la verificación, el
usuario se certifica y el procedimiento posterior pasa al
procedimiento normal realizado por una compañía de crédito o similar
de manera rutinaria.
A continuación se describe el "código de
consulta" con referencia a la figura 3 que muestra la
configuración de un archivo de datos para la certificación de
personas almacenado en el servidor de certificación 10. En la
figura 3, un archivo de datos 310 para la certificación de personas
que consiste en un grupo de registros de datos para la
certificación de personas está grabado en un medio de almacenamiento
de datos 300 provisto en el servidor de certificación 10. Cada
registro de datos 320 para la certificación de personas comprende
un ID de miembro 311, que es un número de identificación para cada
persona y otros elementos 312, y un "código de consulta" 321
está presente como uno de los elementos 312.
Concretamente, el "código de consulta" 321
es un dato que existe como un campo del registro de datos 320 para
la identificación de personas en el archivo de datos 310 para la
certificación de personas que es un grupo de registros de datos,
cada uno para la certificación de personas que van a almacenarse en
el medio de almacenamiento de datos 300 del servidor de
certificación 10.
Debería observarse que este dato es un dato
temporal que se genera primero cuando se recibe una señal de
solicitud desde el terminal portátil 30 y existe durante un periodo
de tiempo especificado previamente y se borra cuando no se recibe
una señal de consulta desde el servidor de gestión de ventas 23
dentro de un periodo de tiempo determinado. El dato no es un dato
fijo y varía cada vez que se genera en el campo. Es preferible que
el dato sea diferente de datos con sentido y específicos tales como
un registro de datos para la certificación de personas, y también
que el dato no sea un dato convertido o cifrado a partir de datos
fijos. Como se entiende a partir de la descripción anterior de los
medios de transmisión, no se requiere trabajo manual, de manera que
un número de dígitos, de cifras o de caracteres usados para el dato
puede ser alto, por ejemplo 50 dígitos que incluyen letras
numéricas o alfabéticas de tamaño medio y algunos signos de tamaño
medio. Por lo tanto, el número de dígitos extremadamente largo tal
como 1000 dígitos puede usarse para el dato.
Las etapas de procesamiento desde la generación
de un "código de consulta" hasta el borrado del mismo en el
servidor de certificación 10 se describe a continuación con
referencia a la figura 4.
Primero, cuando el servidor de certificación 10
recibe una solicitud de un código de consulta desde el terminal
portátil 30 que pertenece a un miembro registrado (etapa 401), se
realiza certificación para comprobar si el usuario es un miembro
registrado o no.
Cuando se certifica que el usuario es un miembro
registrado, el servidor de certificación 10 genera un "código de
consulta" (etapa 402), este código de consulta se verifica
inmediatamente con los datos del histórico de generación de códigos
de consulta (etapa 403) para comprobar si el código de consulta es
un código generado en el pasado o no (etapa 404), y si se determina
que el dato es un dato duplicado, el código de consulta se genera
de nuevo (etapa 405). Se genera un nuevo código de consulta para
evitar riesgos que podrían producirse si otra persona conociera el
código de consulta generado en el pasado y lo usara de manera
ilegal.
El código de consulta generado descrito
anteriormente se emite (etapa 406) y se transmite al terminal
portátil 30 (etapa 407). Después, el código de consulta se controla
mediante un temporizador o similar, y se comprueba si se ha emitido
o no una solicitud de verificación desde el servidor de gestión de
ventas 23 (etapa 408). Cuando se determina con un tiempo o similar
que no se ha recibido una solicitud de verificación dentro de un
periodo de tiempo especificado previamente, el código de consulta se
borra (etapa 412). Por otro lado, cuando se determina que se ha
recibido una solicitud de verificación en el servidor de gestión de
ventas 23 dentro del periodo de tiempo especificado previamente, el
código de consulta se verifica (etapa 410) con los datos de
personas solicitados transmitidos (etapa 411) y al mismo tiempo el
"dato de consulta" generado previamente se borra (etapa
412).
La figura 5 es un diagrama de bloques que
muestra la configuración del servidor de certificación 10. El
servidor 10 comprende, como componentes que han de proporcionarse
en un servidor para el procesamiento, entrada, salida, transmisión
y recepción de varios tipos de datos, una sección de control 520
para controlar operaciones del servidor de certificación 10 en su
totalidad, una sección de procesamiento 530 para ejecutar el
procesamiento de datos, una interfaz de entrada/salida 510
conectada a varios tipos de dispositivos de entrada/salida y a la
red 50 o similar, una sección de entrada 550 para recibir datos
desde la interfaz de entrada/salida 510, una sección de salida 560
para emitir datos, una sección de almacenamiento 540 para almacenar
datos temporalmente en la misma durante el procesamiento de datos,
una sección de recepción 570 para recibir varios tipos de datos y
una sección de transmisión 580 para transmitir varios tipos de
datos.
Además de los componentes que deberían
proporcionarse generalmente, el servidor de certificación 10
comprende además una sección de determinación de ID 502 para
determinar un ID de una señal de solicitud o una señal de consulta,
una sección de almacenamiento de ID 503 para almacenar los ID
registrados en la misma, una sección de recuperación de datos
registrados 504 para recuperar la información de miembro a partir
del ID de miembro, una sección de almacenamiento de información de
miembros 505 para almacenar información de miembros tal como datos
de código de consulta, una sección de generación de códigos de
consulta 506 para generar nuevos datos de código de consulta, una
sección de verificación del histórico de códigos de consulta 507
para verificar el nuevo dato de código de consulta con los
generados en el pasado para eliminar la duplicación, una sección de
almacenamiento del histórico de códigos de consulta 508 para
almacenar en la misma datos de código de consulta generados en el
pasado, una sección de generación de datos de visualización 509 para
convertir los datos de código de consulta en aquellos que tienen un
formato para la visualización en un terminal portátil, una sección
de generación de datos de certificación 511 para extraer y generar
datos personales solicitados con una señal de consulta, una sección
de gestión de temporizador de códigos de consulta 512 para gestionar
los nuevos datos de código de consulta como una parte de
información de miembros durante un cierto periodo de tiempo, una
sección de generación de señales de transmisor 513 de datos
personales generados por la sección de generación de datos de
certificación 511 para aquellos que tienen un formato de señal
aceptable para el servidor de gestión de ventas 23 y una sección de
verificación de códigos de consulta 514 para verificar el código de
consulta en una señal de consulta del servidor de gestión de ventas
23 con el almacenado en la misma.
A continuación se describen las acciones del
servidor de certificación 10.
En el servidor de certificación 10, la señal de
solicitud de código de consulta del terminal portátil 30 se
transmite a través de la interfaz de entrada/salida 510 hasta una
sección de recepción 570. Tras una instrucción de la sección de
control 520, la sección de procesamiento 530 consulta la sección de
determinación de ID 502 para comprobar si la señal de solicitud ya
está registrada o no previamente, y la sección de determinación de
ID 502 verifica la señal de solicitud con los datos almacenados en
la sección de almacenamiento de ID 503 y transmite la señal de
solicitud a la sección de almacenamiento 540 sólo después de que se
determine que la señal de solicitud sea una señal registrada.
Después de que la sección de procesamiento 530
haya recibido una instrucción desde la sección de control 520,
consulta la sección de recuperación de datos de registro 504 para
comprobar a qué ID de miembro 311 corresponde la señal de
solicitud, la sección de recuperación de datos de registro 504
verifica además la señal de solicitud con los datos almacenados en
la sección de almacenamiento de información de miembros 505, y
notifica los datos a la sección de procesamiento 530. Después de
que la sección de procesamiento 530 haya recibido la notificación,
emite una instrucción para la generación del nuevo dato de código de
consulta en el campo de código de consulta para el dato a la
sección de generación de códigos de consulta 506, y transfiere el
nuevo dato de código de consulta generado a la sección de
almacenamiento 540. Después, la sección de procesamiento 530
consulta la sección de verificación del histórico de códigos de
consulta 507 para comprobar si el nuevo dato de código de consulta
es el mismo o no que alguno de los datos de código de consulta
generados en el pasado. La sección de verificación del histórico de
códigos de consulta 507 verifica el nuevo dato de código de consulta
con la sección de almacenamiento del histórico de códigos de
consulta 508 y cuando se notifica que el nuevo dato de código de
consulta es un dato duplicado, la sección de verificación del
histórico de códigos de consulta 507 emite de nuevo una instrucción
para la generación de un nuevo dato de código de consulta al campo
de código de consulta para el dato y, por tanto, se repiten las
etapas de procesamiento.
La repetición finaliza y el procesamiento pasa a
la siguiente tarea sólo cuando la sección de procesamiento 530
recibe una notificación de que el nuevo dato de código de consulta
no es un dato duplicado. En este caso, el dato de código de
consulta se almacena en la sección de almacenamiento de información
de miembros 505, y la sección de procesamiento 503 ordena a la
sección de generación de datos de visualización 509 convertir un
formato de datos del nuevo dato de código de consulta en el decidido
previamente y transmitir el dato convertido a la sección de
almacenamiento 540. El nuevo dato de código de consulta con el
formato de datos especificado previamente se transfiere mediante la
sección de procesamiento 530 después de haber recibido la
instrucción desde la sección de control 520 hasta la sección de
transmisión 570, y se transmite a través de la interfaz de
entrada/salida 510 al terminal portátil solicitante 30. Después, el
nuevo dato de código de consulta se gestiona por la sección de
gestión de temporizador de código de consulta 512 y cuando una señal
de consulta no se recibe dentro de un periodo de tiempo
especificado previamente desde el servidor de gestión de ventas 23,
el nuevo dato de código de consulta se borra automáticamente
mediante la sección de gestión de temporizador de código de
consulta 512.
Tal como se describió anteriormente, un formato
de datos del nuevo dato de código de consulta se convierte en la
sección de generación de datos de visualización 509, de manera que
el terminal portátil 30 puede recibir el nuevo dato de código de
consulta teniendo varios tipos de formatos de datos. Tal como se
muestra en la figura 6, el nuevo dato de código de consulta se
visualiza en un monitor de cristal líquido 600 del terminal
portátil 30 como un código de barras 601 o como un código
bidimensional 602. El código de barras 601 y el código
bidimensional son óptimos porque el significado no puede entenderse
visualmente, de manera que se garantiza la seguridad del dato para
la certificación de personas incluso si el dato se expone a
cualquier persona.
Cuando el terminal portátil 30 tiene un terminal
de conexión a dispositivos externos o un puerto para la comunicación
infrarroja de datos, el terminal portátil 30 puede entregar el
nuevo dato de código de consulta recibido al lector 21 o similar
instalado en varios emplazamientos para actividades de venta a
través de estos terminales de conexión externa.
El nuevo dato de código de consulta se transmite
desde los diversos tipos de lectores 21 o similares al servidor de
gestión de ventas 23.
El servidor de gestión de ventas 23 transmite
una señal de consulta al servidor de certificación 10, y la señal
de consulta se transmite a través de la interfaz de entrada/salida
510 del servidor de certificación 10 a la sección de recepción 570.
La sección de procesamiento 530 consulta la sección de determinación
de ID 502, tras una instrucción de la sección de control 520, para
comprobar si la señal de consulta es una señal registrada
previamente o no para el servidor de gestión de ventas 23 que tiene
una relación contractual, y la sección de determinación de ID 502
verifica la señal con los datos almacenados en la sección de
almacenamiento de ID 503, y transfiere la señal a la sección de
almacenamiento 540 sólo cuando se determina que la señal es una
señal registrada.
Después, la sección de procesamiento 530 emite
una instrucción de consulta de la señal de consulta transferida a
la sección de verificación de códigos de consulta 514. La sección de
verificación de códigos de consulta 514 extrae un código de
consulta de la señal de consulta almacenado en la sección de
almacenamiento 540, verifica el código de consulta con la sección
de almacenamiento de información de miembros 505 en la que el código
de consulta se almacena en la misma, y devuelve el ID de miembro
311 a la sección de procesamiento 530 sólo cuando se determina que
el código de consulta coincide con cualquiera de los datos
almacenados en la sección de almacenamiento 505.
Después de que la sección de procesamiento 530
haya recibido el ID de miembro 311, proporciona a la sección de
generación de datos de certificación 511 una instrucción para la
extracción y generación de datos personales que se corresponden con
los requisitos mediante la señal de consulta transferida desde la
sección de almacenamiento de información de miembros 505. Los datos
personales se transfieren desde la sección de procesamiento 530
después de la recepción de la instrucción desde la sección de
control 520 hasta la sección de almacenamiento 540. Un formato de
señal de los datos personales almacenados en la sección de
almacenamiento 540 se convierte en el especificado previamente y
aceptable para el servidor de gestión de ventas 23 tal como un
formato de señal basado en el sistema criptográfico de clave
pública o en el sistema criptográfico de clave común, tras una
instrucción mediante la sección de procesamiento 530 después de
haber recibido la instrucción desde la sección de control 520,
mediante la sección de generación de señales de transmisor 513, y la
señal convertida se transfiere mediante la sección de transmisión
580 y se recibe a través de la interfaz de entrada/salida 510 por
el servidor de gestión de ventas solicitante 23.
Tal como se describió anteriormente, en esta
realización, basándose en la suposición de que se realizan
interceptaciones ilegales en una red tal como Internet, como
contramedida a la interceptación ilegal de señales, sólo se usan
señales sin sentido transmitidas temporalmente para evitar el uso de
señales con sentido a través de la red, y la señales con sentido
sólo se usan entre sistemas que tienen un mayor nivel de
seguridad.
Es necesario abortar el "código de
consulta" sin sentido y no fijo cada vez que se use una vez, y se
requiere un gran número de códigos de consulta para el uso real de
la presente realización.
Sin embargo, cuando se utiliza el código de
barras descrito anteriormente, puesto que generalmente el código de
barras se basa en una combinación de 13 dígitos numéricos (en el
caso de código JAN), sólo hay 10^{13} combinaciones numéricas
cuando se ignoran las reglas relacionadas con el código JAN. Además,
en el caso de un "código bidimensional", un número de
combinaciones sólo es teóricamente varios cientos de veces de un
código de barras corriente.
Con la realización descrita:
(a) Es posible establecer una certificación de
personas segura y rápida haciendo uso de un terminal portátil. Por
lo tanto, con esta realización, es posible no sólo impedir robos y
accidentes al descodificar datos fijos almacenados en una tarjeta
de crédito, una tarjeta de débito o una tarjeta monedero, las cuales
son todas fácilmente falsificables, o cifrar datos a partir de las
mismas, sino usar la realización como un medio de pago para
cibernegocios que están extendiéndose actualmente.
(b) La seguridad puede mejorarse.
(c) Puede realizarse una certificación de
personas fácil y rápida, y como la transferencia de datos entre un
terminal portátil y un lector puede realizarse en el estado sin
contacto, no se producen nunca problemas tales como la rotura de un
terminal portátil.
(d) Con las características expuestas en la
reivindicación 6, puede mejorarse adicionalmente la fiabilidad de
la certificación de personas.
Claims (6)
1. Un procedimiento de certificación de personas
que usa un terminal portátil (30), comprendiendo dicho procedimiento
las etapas de:
generar y transmitir mediante un servidor de
certificación (10) un código de consulta al terminal portátil (10)
tras una solicitud del terminal portátil (30), en el que dicho
código de consulta es diferente de cualquier código de consulta
generado por el servidor de certificación (10) en el pasado;
recibir mediante el terminal portátil (30) el
código de consulta transmitido por el servidor de certificación
(10);
visualizar en dicho terminal portátil (30) como
un código de barras o un código bidimensional el código de consulta
recibido por dicho terminal portátil (30);
leer el código de barras o el código
bidimensional recibido por dicho terminal portátil (30) con un
lector (21) conectado a un servidor de gestión de ventas (23) y
transferir el código de consulta desde el lector (21) al servidor
de gestión de ventas (23);
devolver el código de consulta desde dicho
servidor de gestión de ventas (23) al servidor de certificación
(10);
verificar en el servidor de certificación (10)
el código de consulta generado con el código de consulta transmitido
a través del servidor de gestión de ventas (23); y
transmitir mediante el servidor de certificación
(10) al servidor de gestión de ventas (23) información personal
correspondiente al código de consulta cuando los dos códigos son
idénticos entre sí.
2. El procedimiento de certificación de personas
según la reivindicación 1, en el que el lector (21) está conectado
al servidor de gestión de ventas (23) a través de una red (50),
y
en el que el código de consulta se transfiere
desde el lector (21) al servidor de gestión de ventas (23) a través
de la red (50).
3. El procedimiento de certificación de personas
según la reivindicación 1 o la reivindicación 2, en el que el
servidor de gestión de ventas (23) está conectado al servidor de
certificación (10) a través de una línea privada (60), y en el que
el código de consulta se transmite desde el servidor de gestión de
ventas (23) al servidor de certificación (10) a través de la línea
privada (60).
4. El procedimiento de certificación de personas
según cualquier reivindicación precedente, en el que dicho código
de consulta comprende un signo que no tiene nada que ver con la
información personal.
5. El procedimiento de certificación de personas
según cualquier reivindicación precedente, en el que el servidor de
certificación (10) genera el código de consulta de manera que sea
diferente de cualquier código de consulta generado en el pasado
verificando el código de consulta generado con los datos del
histórico de códigos de consulta almacenados definiendo códigos de
consulta generados por el servidor de certificación en el pasado
para eliminar la duplicación de códigos de consulta y generar un
código de consulta que no se haya usado en el pasado.
6. El procedimiento de certificación de personas
según cualquier reivindicación precedente, que comprende además la
etapa de:
borrar el código de consulta generado dentro de
un periodo de tiempo especificado previamente después de la
generación del código de consulta en el servidor de certificación
(10) para deshabilitar la verificación descrita anteriormente.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000058390 | 2000-03-03 | ||
JP2000-58390 | 2000-03-03 | ||
JP2000-381019 | 2000-12-14 | ||
JP2000381019A JP3385270B2 (ja) | 2000-03-03 | 2000-12-14 | 個人認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2302722T3 true ES2302722T3 (es) | 2008-08-01 |
Family
ID=26586698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01908119T Expired - Lifetime ES2302722T3 (es) | 2000-03-03 | 2001-02-28 | Procedimiento de autenticacion. |
Country Status (11)
Country | Link |
---|---|
US (1) | US8412634B2 (es) |
EP (3) | EP2110768A1 (es) |
JP (1) | JP3385270B2 (es) |
KR (1) | KR100610479B1 (es) |
CN (1) | CN1285043C (es) |
AT (1) | ATE391959T1 (es) |
AU (1) | AU2001235984A1 (es) |
DE (1) | DE60133542T2 (es) |
ES (1) | ES2302722T3 (es) |
HK (1) | HK1056936A1 (es) |
WO (1) | WO2001065386A1 (es) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2101300B1 (en) * | 2001-09-03 | 2011-12-07 | Kabushiki Kaisha Eighting | Individual certification method |
JP2003208489A (ja) * | 2002-01-15 | 2003-07-25 | Sony Corp | 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体 |
JP2003233590A (ja) * | 2002-02-08 | 2003-08-22 | Hitachi Ltd | 移動追従型サービス提供方法、システム及びプログラム |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
JP3678417B2 (ja) | 2002-04-26 | 2005-08-03 | 正幸 糸井 | 個人認証方法及びシステム |
JP2005078371A (ja) * | 2003-08-29 | 2005-03-24 | Kitagawa Yoshiko | 情報処理サーバ及び情報処理方法 |
CN100427163C (zh) * | 2003-10-31 | 2008-10-22 | 阿鲁策株式会社 | 特殊奖品处理系统及用于该系统的核查装置和处理方法 |
WO2006013816A1 (ja) * | 2004-08-06 | 2006-02-09 | Masaya Ota | 認証システム、音出力端末、情報処理装置、サーバ装置および認証方法 |
WO2006094316A2 (en) * | 2005-02-14 | 2006-09-08 | Selvanathan Narainsamy | System for processing financial transactions |
JP2008021297A (ja) * | 2006-06-12 | 2008-01-31 | Sharp Corp | コンテンツ配信システム、及び、携帯端末 |
JP2008003754A (ja) * | 2006-06-21 | 2008-01-10 | Securebrain Corp | 認証システム、認証方法、および認証プログラム |
WO2008050560A1 (fr) * | 2006-10-25 | 2008-05-02 | Sharp Kabushiki Kaisha | Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur |
JP2008197710A (ja) * | 2007-02-08 | 2008-08-28 | Nec Corp | 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末 |
JP4937021B2 (ja) * | 2007-07-12 | 2012-05-23 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信方法及び通信システム |
US10427851B2 (en) * | 2010-12-30 | 2019-10-01 | Mark Steele | Package with heat score |
EP2482575B1 (en) * | 2011-01-28 | 2019-01-02 | Alcatel Lucent | Authenticating and localizing a mobile user |
JP5472250B2 (ja) * | 2011-10-05 | 2014-04-16 | ブラザー工業株式会社 | 認証システムおよび認証装置 |
JP6157117B2 (ja) * | 2012-12-31 | 2017-07-05 | 株式会社コシダカホールディングス | ネットワークカラオケシステム |
JP2014130300A (ja) * | 2012-12-31 | 2014-07-10 | Koshidaka Holdings Co Ltd | ネットワークカラオケシステム |
EP3865415B1 (en) * | 2013-12-24 | 2024-07-17 | Orbis Corporation | Manufacturing process of a blank for forming a plastic corrugated container |
CN105099692B (zh) | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
CN105083218B (zh) * | 2015-07-16 | 2018-10-19 | 浙江吉利汽车研究院有限公司 | 车辆启动方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE787377A (fr) * | 1971-08-09 | 1973-02-09 | Waterbury Nelson J | Cartes de securite et systeme d'utilisation de telles cartes |
US4839829A (en) * | 1986-11-05 | 1989-06-13 | Freedman Henry B | Automated printing control system |
JP2674831B2 (ja) * | 1989-06-05 | 1997-11-12 | 日本電気株式会社 | 表示機能付携帯無線装置 |
WO1995019593A1 (en) * | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
JPH08130536A (ja) * | 1994-10-28 | 1996-05-21 | N T T Data Tsushin Kk | 端末間相互認証方法及びト−ンカ−ドシステム |
JPH08129591A (ja) * | 1994-11-01 | 1996-05-21 | Hokkaido Oki Denki Syst:Kk | 金融自動化機器 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
GB9503662D0 (en) * | 1995-02-23 | 1995-04-12 | Coveley Michael | Free-roaming remote hand-held point-of-sale terminal |
EP1023794A4 (en) * | 1995-06-07 | 2002-01-09 | Comm Inc E | SYSTEM FOR DETECTING UNAUTHORIZED ACCOUNT ACCESS |
GB9600804D0 (en) * | 1996-01-17 | 1996-03-20 | Robb Garry D | Multiphone |
JP3794083B2 (ja) * | 1996-06-19 | 2006-07-05 | セイコーエプソン株式会社 | 発券システム |
JPH10155170A (ja) * | 1996-11-22 | 1998-06-09 | Toyo Commun Equip Co Ltd | ページャ |
JPH10227397A (ja) | 1997-02-14 | 1998-08-25 | Tlv Co Ltd | フロ―ト式ドレントラップ |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
JPH10303886A (ja) * | 1997-05-01 | 1998-11-13 | Sony Corp | 識別信号照合装置および識別信号照合方法 |
US6088585A (en) * | 1997-05-16 | 2000-07-11 | Authentec, Inc. | Portable telecommunication device including a fingerprint sensor and related methods |
US5953700A (en) * | 1997-06-11 | 1999-09-14 | International Business Machines Corporation | Portable acoustic interface for remote access to automatic speech/speaker recognition server |
JP3616901B2 (ja) * | 1998-04-27 | 2005-02-02 | 沖電気工業株式会社 | 電子ショッピングシステム |
JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
KR20000000304A (ko) * | 1999-10-12 | 2000-01-15 | 이선용 | 무선통신단말기를 이용한 티켓예매시스템 |
KR20000006796A (ko) * | 1999-11-03 | 2000-02-07 | 이병훈 | 핸드폰을 이용한 전자지불 방법 |
JP2001148037A (ja) * | 1999-11-19 | 2001-05-29 | Open Loop:Kk | 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体 |
EP1104973A1 (en) * | 1999-12-03 | 2001-06-06 | First Hop Oy | A method and a system for obtaining services using a cellular telecommunication system |
US6898301B2 (en) * | 2000-07-10 | 2005-05-24 | Casio Computer Co., Ltd. | Authentication system based on fingerprint and electronic device employed for the system |
-
2000
- 2000-12-14 JP JP2000381019A patent/JP3385270B2/ja not_active Expired - Fee Related
-
2001
- 2001-02-28 AT AT01908119T patent/ATE391959T1/de not_active IP Right Cessation
- 2001-02-28 DE DE60133542T patent/DE60133542T2/de not_active Expired - Lifetime
- 2001-02-28 CN CNB018059279A patent/CN1285043C/zh not_active Expired - Fee Related
- 2001-02-28 US US10/220,614 patent/US8412634B2/en not_active Expired - Fee Related
- 2001-02-28 AU AU2001235984A patent/AU2001235984A1/en not_active Abandoned
- 2001-02-28 EP EP09010227A patent/EP2110768A1/en not_active Withdrawn
- 2001-02-28 WO PCT/JP2001/001478 patent/WO2001065386A1/ja active IP Right Grant
- 2001-02-28 KR KR1020027011383A patent/KR100610479B1/ko not_active IP Right Cessation
- 2001-02-28 EP EP08006800A patent/EP1980967A3/en not_active Withdrawn
- 2001-02-28 ES ES01908119T patent/ES2302722T3/es not_active Expired - Lifetime
- 2001-02-28 EP EP01908119A patent/EP1282044B1/en not_active Expired - Lifetime
-
2003
- 2003-12-22 HK HK03109279A patent/HK1056936A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100610479B1 (ko) | 2006-08-09 |
EP1980967A3 (en) | 2009-01-28 |
EP1282044A4 (en) | 2003-05-02 |
DE60133542T2 (de) | 2009-06-18 |
EP1282044A1 (en) | 2003-02-05 |
ATE391959T1 (de) | 2008-04-15 |
EP2110768A1 (en) | 2009-10-21 |
AU2001235984A1 (en) | 2001-09-12 |
HK1056936A1 (en) | 2004-03-05 |
US8412634B2 (en) | 2013-04-02 |
DE60133542D1 (de) | 2008-05-21 |
JP2001318894A (ja) | 2001-11-16 |
CN1432158A (zh) | 2003-07-23 |
US20030023566A1 (en) | 2003-01-30 |
EP1980967A2 (en) | 2008-10-15 |
CN1285043C (zh) | 2006-11-15 |
KR20030031888A (ko) | 2003-04-23 |
WO2001065386A1 (fr) | 2001-09-07 |
JP3385270B2 (ja) | 2003-03-10 |
EP1282044B1 (en) | 2008-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2302722T3 (es) | Procedimiento de autenticacion. | |
ES2714179T3 (es) | Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano | |
US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
ES2350775B1 (es) | Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada. | |
ES2399745T3 (es) | Procedimiento de certificación individual | |
KR100705325B1 (ko) | 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법 | |
CN100562902C (zh) | 用于安全管理存储在电子标签上的数据的方法和系统 | |
US10270587B1 (en) | Methods and systems for electronic transactions using multifactor authentication | |
US20110142234A1 (en) | Multi-Factor Authentication Using a Mobile Phone | |
CN101523427A (zh) | 在电子交易中验证用户的身份的系统和方法 | |
CN1344396A (zh) | 便携式电子的付费与授权装置及其方法 | |
KR100592411B1 (ko) | 바코드를 이용한 회원관리 및 개인인증 방법과 그 시스템 | |
JP2003271565A (ja) | 本人認証システム、本人認証端末、読取装置および本人認証方法 | |
GB2427055A (en) | Portable token device with privacy control | |
WO2008105703A1 (en) | Pos module | |
KR100449751B1 (ko) | 상수도 운영 및 관리 시스템 | |
CN106327183A (zh) | 一种用于现场事务处理的数据交换系统及数据交换方法 | |
NO20160057A1 (en) | Device for verifying the identity of a person | |
US20190325427A1 (en) | Contactless device and method for generating a unique temporary code | |
KR20010008371A (ko) | 무선통신 기기와 생체인식을 이용한 전자결재 시스템 | |
Mahmood et al. | Is RFID technology secure and private? | |
JP2002269045A (ja) | 本人確認方法及び本人確認装置 | |
JP4101561B2 (ja) | Icカード及び同サービス情報表示システム | |
Havaš et al. | APPLICATION OF NFC TECHNOLOGY IN AUTHENTICATION | |
KR20070030237A (ko) | 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법 |