ES2302722T3 - Procedimiento de autenticacion. - Google Patents

Procedimiento de autenticacion. Download PDF

Info

Publication number
ES2302722T3
ES2302722T3 ES01908119T ES01908119T ES2302722T3 ES 2302722 T3 ES2302722 T3 ES 2302722T3 ES 01908119 T ES01908119 T ES 01908119T ES 01908119 T ES01908119 T ES 01908119T ES 2302722 T3 ES2302722 T3 ES 2302722T3
Authority
ES
Spain
Prior art keywords
code
certification
query
server
query code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01908119T
Other languages
English (en)
Inventor
Tomonori Fujisawa
Shouji Satou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eighting KK
Original Assignee
Eighting KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eighting KK filed Critical Eighting KK
Application granted granted Critical
Publication of ES2302722T3 publication Critical patent/ES2302722T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Un procedimiento de certificación de personas que usa un terminal portátil (30), comprendiendo dicho procedimiento las etapas de: generar y transmitir mediante un servidor de certificación (10) un código de consulta al terminal portátil (10) tras una solicitud del terminal portátil (30), en el que dicho código de consulta es diferente de cualquier código de consulta generado por el servidor de certificación (10) en el pasado; recibir mediante el terminal portátil (30) el código de consulta transmitido por el servidor de certificación (10); visualizar en dicho terminal portátil (30) como un código de barras o un código bidimensional el código de consulta recibido por dicho terminal portátil (30); leer el código de barras o el código bidimensional recibido por dicho terminal portátil (30) con un lector (21) conectado a un servidor de gestión de ventas (23) y transferir el código de consulta desde el lector (21) al servidor de gestión de ventas (23); devolver el código de consulta desde dicho servidor de gestión de ventas (23) al servidor de certificación (10); verificar en el servidor de certificación (10) el código de consulta generado con el código de consulta transmitido a través del servidor de gestión de ventas (23); y transmitir mediante el servidor de certificación (10) al servidor de gestión de ventas (23) información personal correspondiente al código de consulta cuando los dos códigos son idénticos entre sí.

Description

Procedimiento de autenticación.
Campo de la invención
Esta invención se refiere a un procedimiento de certificación de personas usando un terminal portátil.
Tecnología anterior
Convencionalmente, la tendencia tecnológica más representativa en el sistema de certificación de personas es un procedimiento que usa una tarjeta de plástico con una cinta magnética acoplada a la misma tal como se representa mediante una tarjeta de crédito y, en este procedimiento, los datos de una persona almacenados en la cinta magnética se leen con un lector de tarjetas y la persona se certifica cotejando los datos leídos con los almacenados en una compañía que gestiona la información de crédito. Sin embargo, en la actualizad se cometen frecuentemente muchos actos delictivos tales como la falsificación de tarjetas de crédito, de manera que recientemente se han desarrollado tarjetas IC que difícilmente pueden falsificarse.
En un caso de certificación en línea, como la seguridad se refuerza adicionalmente combinando la tecnología de encriptación o un número de certificación de persona con la misma, puede decirse que el número de la tarjeta se lee de manera ilegal desde el exterior.
Además, como un procedimiento para certificar una persona que usa un terminal telefónico celular, se conoce un procedimiento en el que los datos para la certificación de la persona se envían previamente a través de un terminal telefónico celular desde la compañía de crédito y la persona se certifica para el pago cotejando los datos de certificación de la persona con el número de certificación de la persona.
Sin embargo, en cualquier uso de la tarjeta IC, certificación en línea y emisión de los datos de certificación de personas a través de un terminal telefónico celular, existen problemas de "uso de información fija" y la "existencia de un grabador de tarjetas" y, por lo tanto, no se ha eliminado completamente el riesgo de que se lean de manera ilegal datos personales. Además, todavía no existe una solución completa para el pago en línea y la autorización de cibernegocios que se desarrollarán cada vez más en el futuro.
El documento WO-A-95/19593 desvela un procedimiento para impedir el acceso no autorizado a un sistema informático central por parte de un usuario en un terminal remoto usando tecnología de sistemas de radiomensajería. En el procedimiento, un usuario introduce su entrada de código de identificación de usuario en el terminal el cual transmite la misma al sistema informático central. El sistema genera entonces un código aleatorio (Código A) y somete al Código A a una transformación característica de un algoritmo de transformación identificado por el código de identificación de usuario de entrada para generar un código transformado (Código B). El Código A se transmite a través de un sistema de radiomensajería hasta un receptor sostenido por el usuario. El receptor comprende medios de transformación adaptados para transformar el Código A recibido en un segundo código transformado (Código C), y medios para visualizar el Código C al usuario. El usuario introduce entonces el Código C visualizado en el terminal el cual lo transmite al sistema central. Entonces, el código C de entrada se compara con el Código B y sólo se permite el acceso si el Código C coincide con el Código B.
El documento JP08130536 describe un procedimiento de autenticación mutuo entre terminales y un sistema de tarjeta de tonos para obtener un circuito de comunicación requerido para una certificación mutua ejecutando una operación tres veces en un sistema que tiene, por ejemplo, una tarjeta de tonos y un terminal central conectados entre sí a través de una línea de comunicación. Una tarjeta de tonos 1 envía un primer código de número aleatorio e información de clave a un terminal central (primer procesamiento). El terminal genera un primer código de autenticación cifrando el primer código de número aleatorio adquirido mediante la información de clave y envía el primer código de autenticación a la tarjeta junto con un segundo número aleatorio (segundo procesamiento). La tarjeta de tonos evalúa la correlación del código de autenticación obtenido cifrando el primer código de número aleatorio mediante la información de clave con un primer código de autenticación, genera un segundo código de autenticación basándose en el segundo código de número aleatorio y la información de clave en el momento de la correspondencia y genera un código de autenticación falso que consiste en un tercer código de número aleatorio en el momento de la descorrelación y envía cualquiera de ellos al terminal central (tercer procesamiento). El terminal central verifica la tarjeta de tonos basándose en los códigos de autenticación.
El documento EP-A-1104973 (presentado el 3 de diciembre de 1999 sin ninguna reivindicación de prioridad y publicado el 6 de junio de 2001) desvela procedimientos y sistemas para permitir que los usuarios de un sistema de telecomunicación celular obtengan servicios, bienes u otros beneficios a partir de una tercera parte. Los procedimientos y sistemas permiten al usuario pedir un vale a partir de un sistema de emisión de vales, recibir el vale en sus medios de comunicación móviles y obtener un servicio, bienes u otro tipo de beneficio comunicando el vale a un sistema de verificación, el cual verifica el vale y permite al usuario obtener el servicio deseado.
Descripción de la invención
Según la presente invención, se proporciona un procedimiento de certificación de personas según la reivindicación independiente 1 adjunta.
Características opcionales se exponen en las reivindicaciones dependientes.
Breve descripción de los dibujos
la fig. 1 es una vista explicativa que muestra un sistema de certificación de personas como un todo según una realización;
la fig. 2 es una vista explicativa que muestra un principio básico de una realización;
la fig. 3 es un diagrama de bloques que muestra un archivo de datos para la certificación de personas almacenado en un servidor de certificación 10;
la fig. 4 es un diagrama de flujo que muestra una secuencia de operaciones desde la generación de un "código de consulta" en el servidor de certificación 10 hasta el borrado del mismo;
la fig. 5 es un diagrama de bloques que muestra la configuración del servidor de certificación 10; y
la fig. 6 es un ejemplo de visualización de datos de código de consulta en un monitor de un terminal portátil.
Realizaciones
La figura 1 es una vista explicativa que muestra un servidor de certificación de personas como un todo según una realización y un campo 20 delimitado por la línea discontinua en la figura muestra el estado en el que un lector 21 provisto en un lado para proporcionar varios tipos de artículos o servicios, o un lector incorporado en una máquina tal como una máquina de venta automática 22 (no mostrada) y un servidor de gestión de ventas 23 para controlar que los lectores estén conectados a través de una red tal como Internet.
En la tecnología convencional, el pago de una tarifa con un tipo corriente de tarjeta de crédito o similar se realiza dentro del campo 20, y la tarjeta de crédito se lee mediante el lector 21 o similar para certificar a la persona.
En la figura 1, un servidor 31 para terminales portátiles que administra un grupo de terminales portátiles 30, 30,... está conectado a la red 50, y el grupo de terminales portátiles 30, 30... y el servidor 31 para terminales portátiles están conectados entre sí a través de un enlace de radio. El código 10 indica un servidor de certificación para certificar una persona de cada terminal portátil 30 en el grupo de terminales portátiles 30, 30..., y este servidor de certificación está conectado a la red 50 y también al servidor de administración de ventas 23 a través de una línea privada 60.
En el procedimiento según la presente realización, cuando un propietario del terminal portátil 30 paga una tarifa de servicio, cuando el propietario espera identificarle o identificarla, el propietario usa el terminal portátil 30 en lugar de una tarjeta de crédito, una tarjeta de débito, una tarjeta monedero o cualquier tipo de certificado, y los principios básicos se describen posteriormente con referencia a la figura 2.
Primero, cuando se solicita certificación desde el terminal portátil 30 al servidor de certificación 10 (a través de una trayectoria 201) el servidor de certificación 10 transmite el código de consulta al terminal portátil 30 (a través de una trayectoria 202). El terminal portátil 30 envía el código de consulta al servidor de gestión de ventas 23, por ejemplo, mediante el lector 21 (a través de una trayectoria 203). Este lector 21 es del tipo sin contacto. Este servidor de gestión de ventas 23 transmite el código de consulta al servidor de certificación 10 para pedir la certificación del código de consulta (a través de una trayectoria 204). El servidor de certificación 10 verifica el código de consulta con el generado previamente y devuelve un resultado de verificación y los datos personales requeridos por el servidor de gestión de ventas 23 al servidor de gestión de ventas 23 (a través de una trayectoria 205).
El código de consulta para la certificación descrito anteriormente se genera de nuevo cuando lo solicita el terminal portátil 30, y el código es un signo temporal y sin sentido que nunca se usa para cualquier otro terminal portátil 30 o incluso cuando lo solicita de nuevo el propio terminal portátil 30.
Debería observarse que el servidor de certificación 10 y el servidor de gestión de ventas 23 pueden ser servidores idénticos físicamente.
Haciendo referencia de nuevo a la figura 1, se describe un flujo del código de consulta. Cuando un usuario intenta hacer un pago usando el lector 21 conectado a la red 50, se requiere una máquina de venta automática 22, o similar, en la primera certificación del usuario.
El usuario que espera hacer un pago solicita la transmisión del código de consulta del usuario al servidor de certificación 10 desde el terminal portátil 30 que el usuario lleva actualmente. Esta señal de solicitud se lleva mediante una onda eléctrica proporcionada por una compañía telefónica celular y llega al servidor de certificación 10 a través de un servidor 31 para un terminal portátil que es un servidor de conversión de señales para la conexión a la red 50.
El servidor de certificación genera un código de consulta para el usuario solicitante, y transmite el código de consulta a través de la misma trayectoria de señal usada para la transmisión, pero en sentido contrario. Después de que el terminal portátil 30 haya recibido el código de consulta, hace que el lector 21, u otro dispositivo relacionado, lea el código de consulta en el modo sin contacto y, por tanto, el código de consulta se transmite a través de la red 50 al servidor de gestión de ventas 23.
El servidor de gestión de ventas 23 transmite el código de consulta al servidor de certificación 10 de manera que se verifique el código de consulta. En esta etapa, el código de consulta puede transmitirse a través de la red 50, pero se requiere seguridad total entre los servidores comunicantes, y se prefiere una trayectoria de señal tal como una línea privada 60 a la que nunca pueda accederse desde el exterior.
El servidor de certificación 10 verifica el código de consulta de la señal de consulta con el código de consulta generado previamente y devuelve el resultado de la verificación y el asunto solicitado al servidor de gestión de ventas 23. Una vez que se ha devuelto el resultado afirmativo de la verificación, el usuario se certifica y el procedimiento posterior pasa al procedimiento normal realizado por una compañía de crédito o similar de manera rutinaria.
A continuación se describe el "código de consulta" con referencia a la figura 3 que muestra la configuración de un archivo de datos para la certificación de personas almacenado en el servidor de certificación 10. En la figura 3, un archivo de datos 310 para la certificación de personas que consiste en un grupo de registros de datos para la certificación de personas está grabado en un medio de almacenamiento de datos 300 provisto en el servidor de certificación 10. Cada registro de datos 320 para la certificación de personas comprende un ID de miembro 311, que es un número de identificación para cada persona y otros elementos 312, y un "código de consulta" 321 está presente como uno de los elementos 312.
Concretamente, el "código de consulta" 321 es un dato que existe como un campo del registro de datos 320 para la identificación de personas en el archivo de datos 310 para la certificación de personas que es un grupo de registros de datos, cada uno para la certificación de personas que van a almacenarse en el medio de almacenamiento de datos 300 del servidor de certificación 10.
Debería observarse que este dato es un dato temporal que se genera primero cuando se recibe una señal de solicitud desde el terminal portátil 30 y existe durante un periodo de tiempo especificado previamente y se borra cuando no se recibe una señal de consulta desde el servidor de gestión de ventas 23 dentro de un periodo de tiempo determinado. El dato no es un dato fijo y varía cada vez que se genera en el campo. Es preferible que el dato sea diferente de datos con sentido y específicos tales como un registro de datos para la certificación de personas, y también que el dato no sea un dato convertido o cifrado a partir de datos fijos. Como se entiende a partir de la descripción anterior de los medios de transmisión, no se requiere trabajo manual, de manera que un número de dígitos, de cifras o de caracteres usados para el dato puede ser alto, por ejemplo 50 dígitos que incluyen letras numéricas o alfabéticas de tamaño medio y algunos signos de tamaño medio. Por lo tanto, el número de dígitos extremadamente largo tal como 1000 dígitos puede usarse para el dato.
Las etapas de procesamiento desde la generación de un "código de consulta" hasta el borrado del mismo en el servidor de certificación 10 se describe a continuación con referencia a la figura 4.
Primero, cuando el servidor de certificación 10 recibe una solicitud de un código de consulta desde el terminal portátil 30 que pertenece a un miembro registrado (etapa 401), se realiza certificación para comprobar si el usuario es un miembro registrado o no.
Cuando se certifica que el usuario es un miembro registrado, el servidor de certificación 10 genera un "código de consulta" (etapa 402), este código de consulta se verifica inmediatamente con los datos del histórico de generación de códigos de consulta (etapa 403) para comprobar si el código de consulta es un código generado en el pasado o no (etapa 404), y si se determina que el dato es un dato duplicado, el código de consulta se genera de nuevo (etapa 405). Se genera un nuevo código de consulta para evitar riesgos que podrían producirse si otra persona conociera el código de consulta generado en el pasado y lo usara de manera ilegal.
El código de consulta generado descrito anteriormente se emite (etapa 406) y se transmite al terminal portátil 30 (etapa 407). Después, el código de consulta se controla mediante un temporizador o similar, y se comprueba si se ha emitido o no una solicitud de verificación desde el servidor de gestión de ventas 23 (etapa 408). Cuando se determina con un tiempo o similar que no se ha recibido una solicitud de verificación dentro de un periodo de tiempo especificado previamente, el código de consulta se borra (etapa 412). Por otro lado, cuando se determina que se ha recibido una solicitud de verificación en el servidor de gestión de ventas 23 dentro del periodo de tiempo especificado previamente, el código de consulta se verifica (etapa 410) con los datos de personas solicitados transmitidos (etapa 411) y al mismo tiempo el "dato de consulta" generado previamente se borra (etapa 412).
La figura 5 es un diagrama de bloques que muestra la configuración del servidor de certificación 10. El servidor 10 comprende, como componentes que han de proporcionarse en un servidor para el procesamiento, entrada, salida, transmisión y recepción de varios tipos de datos, una sección de control 520 para controlar operaciones del servidor de certificación 10 en su totalidad, una sección de procesamiento 530 para ejecutar el procesamiento de datos, una interfaz de entrada/salida 510 conectada a varios tipos de dispositivos de entrada/salida y a la red 50 o similar, una sección de entrada 550 para recibir datos desde la interfaz de entrada/salida 510, una sección de salida 560 para emitir datos, una sección de almacenamiento 540 para almacenar datos temporalmente en la misma durante el procesamiento de datos, una sección de recepción 570 para recibir varios tipos de datos y una sección de transmisión 580 para transmitir varios tipos de datos.
Además de los componentes que deberían proporcionarse generalmente, el servidor de certificación 10 comprende además una sección de determinación de ID 502 para determinar un ID de una señal de solicitud o una señal de consulta, una sección de almacenamiento de ID 503 para almacenar los ID registrados en la misma, una sección de recuperación de datos registrados 504 para recuperar la información de miembro a partir del ID de miembro, una sección de almacenamiento de información de miembros 505 para almacenar información de miembros tal como datos de código de consulta, una sección de generación de códigos de consulta 506 para generar nuevos datos de código de consulta, una sección de verificación del histórico de códigos de consulta 507 para verificar el nuevo dato de código de consulta con los generados en el pasado para eliminar la duplicación, una sección de almacenamiento del histórico de códigos de consulta 508 para almacenar en la misma datos de código de consulta generados en el pasado, una sección de generación de datos de visualización 509 para convertir los datos de código de consulta en aquellos que tienen un formato para la visualización en un terminal portátil, una sección de generación de datos de certificación 511 para extraer y generar datos personales solicitados con una señal de consulta, una sección de gestión de temporizador de códigos de consulta 512 para gestionar los nuevos datos de código de consulta como una parte de información de miembros durante un cierto periodo de tiempo, una sección de generación de señales de transmisor 513 de datos personales generados por la sección de generación de datos de certificación 511 para aquellos que tienen un formato de señal aceptable para el servidor de gestión de ventas 23 y una sección de verificación de códigos de consulta 514 para verificar el código de consulta en una señal de consulta del servidor de gestión de ventas 23 con el almacenado en la misma.
A continuación se describen las acciones del servidor de certificación 10.
En el servidor de certificación 10, la señal de solicitud de código de consulta del terminal portátil 30 se transmite a través de la interfaz de entrada/salida 510 hasta una sección de recepción 570. Tras una instrucción de la sección de control 520, la sección de procesamiento 530 consulta la sección de determinación de ID 502 para comprobar si la señal de solicitud ya está registrada o no previamente, y la sección de determinación de ID 502 verifica la señal de solicitud con los datos almacenados en la sección de almacenamiento de ID 503 y transmite la señal de solicitud a la sección de almacenamiento 540 sólo después de que se determine que la señal de solicitud sea una señal registrada.
Después de que la sección de procesamiento 530 haya recibido una instrucción desde la sección de control 520, consulta la sección de recuperación de datos de registro 504 para comprobar a qué ID de miembro 311 corresponde la señal de solicitud, la sección de recuperación de datos de registro 504 verifica además la señal de solicitud con los datos almacenados en la sección de almacenamiento de información de miembros 505, y notifica los datos a la sección de procesamiento 530. Después de que la sección de procesamiento 530 haya recibido la notificación, emite una instrucción para la generación del nuevo dato de código de consulta en el campo de código de consulta para el dato a la sección de generación de códigos de consulta 506, y transfiere el nuevo dato de código de consulta generado a la sección de almacenamiento 540. Después, la sección de procesamiento 530 consulta la sección de verificación del histórico de códigos de consulta 507 para comprobar si el nuevo dato de código de consulta es el mismo o no que alguno de los datos de código de consulta generados en el pasado. La sección de verificación del histórico de códigos de consulta 507 verifica el nuevo dato de código de consulta con la sección de almacenamiento del histórico de códigos de consulta 508 y cuando se notifica que el nuevo dato de código de consulta es un dato duplicado, la sección de verificación del histórico de códigos de consulta 507 emite de nuevo una instrucción para la generación de un nuevo dato de código de consulta al campo de código de consulta para el dato y, por tanto, se repiten las etapas de procesamiento.
La repetición finaliza y el procesamiento pasa a la siguiente tarea sólo cuando la sección de procesamiento 530 recibe una notificación de que el nuevo dato de código de consulta no es un dato duplicado. En este caso, el dato de código de consulta se almacena en la sección de almacenamiento de información de miembros 505, y la sección de procesamiento 503 ordena a la sección de generación de datos de visualización 509 convertir un formato de datos del nuevo dato de código de consulta en el decidido previamente y transmitir el dato convertido a la sección de almacenamiento 540. El nuevo dato de código de consulta con el formato de datos especificado previamente se transfiere mediante la sección de procesamiento 530 después de haber recibido la instrucción desde la sección de control 520 hasta la sección de transmisión 570, y se transmite a través de la interfaz de entrada/salida 510 al terminal portátil solicitante 30. Después, el nuevo dato de código de consulta se gestiona por la sección de gestión de temporizador de código de consulta 512 y cuando una señal de consulta no se recibe dentro de un periodo de tiempo especificado previamente desde el servidor de gestión de ventas 23, el nuevo dato de código de consulta se borra automáticamente mediante la sección de gestión de temporizador de código de consulta 512.
Tal como se describió anteriormente, un formato de datos del nuevo dato de código de consulta se convierte en la sección de generación de datos de visualización 509, de manera que el terminal portátil 30 puede recibir el nuevo dato de código de consulta teniendo varios tipos de formatos de datos. Tal como se muestra en la figura 6, el nuevo dato de código de consulta se visualiza en un monitor de cristal líquido 600 del terminal portátil 30 como un código de barras 601 o como un código bidimensional 602. El código de barras 601 y el código bidimensional son óptimos porque el significado no puede entenderse visualmente, de manera que se garantiza la seguridad del dato para la certificación de personas incluso si el dato se expone a cualquier persona.
Cuando el terminal portátil 30 tiene un terminal de conexión a dispositivos externos o un puerto para la comunicación infrarroja de datos, el terminal portátil 30 puede entregar el nuevo dato de código de consulta recibido al lector 21 o similar instalado en varios emplazamientos para actividades de venta a través de estos terminales de conexión externa.
El nuevo dato de código de consulta se transmite desde los diversos tipos de lectores 21 o similares al servidor de gestión de ventas 23.
El servidor de gestión de ventas 23 transmite una señal de consulta al servidor de certificación 10, y la señal de consulta se transmite a través de la interfaz de entrada/salida 510 del servidor de certificación 10 a la sección de recepción 570. La sección de procesamiento 530 consulta la sección de determinación de ID 502, tras una instrucción de la sección de control 520, para comprobar si la señal de consulta es una señal registrada previamente o no para el servidor de gestión de ventas 23 que tiene una relación contractual, y la sección de determinación de ID 502 verifica la señal con los datos almacenados en la sección de almacenamiento de ID 503, y transfiere la señal a la sección de almacenamiento 540 sólo cuando se determina que la señal es una señal registrada.
Después, la sección de procesamiento 530 emite una instrucción de consulta de la señal de consulta transferida a la sección de verificación de códigos de consulta 514. La sección de verificación de códigos de consulta 514 extrae un código de consulta de la señal de consulta almacenado en la sección de almacenamiento 540, verifica el código de consulta con la sección de almacenamiento de información de miembros 505 en la que el código de consulta se almacena en la misma, y devuelve el ID de miembro 311 a la sección de procesamiento 530 sólo cuando se determina que el código de consulta coincide con cualquiera de los datos almacenados en la sección de almacenamiento 505.
Después de que la sección de procesamiento 530 haya recibido el ID de miembro 311, proporciona a la sección de generación de datos de certificación 511 una instrucción para la extracción y generación de datos personales que se corresponden con los requisitos mediante la señal de consulta transferida desde la sección de almacenamiento de información de miembros 505. Los datos personales se transfieren desde la sección de procesamiento 530 después de la recepción de la instrucción desde la sección de control 520 hasta la sección de almacenamiento 540. Un formato de señal de los datos personales almacenados en la sección de almacenamiento 540 se convierte en el especificado previamente y aceptable para el servidor de gestión de ventas 23 tal como un formato de señal basado en el sistema criptográfico de clave pública o en el sistema criptográfico de clave común, tras una instrucción mediante la sección de procesamiento 530 después de haber recibido la instrucción desde la sección de control 520, mediante la sección de generación de señales de transmisor 513, y la señal convertida se transfiere mediante la sección de transmisión 580 y se recibe a través de la interfaz de entrada/salida 510 por el servidor de gestión de ventas solicitante 23.
Tal como se describió anteriormente, en esta realización, basándose en la suposición de que se realizan interceptaciones ilegales en una red tal como Internet, como contramedida a la interceptación ilegal de señales, sólo se usan señales sin sentido transmitidas temporalmente para evitar el uso de señales con sentido a través de la red, y la señales con sentido sólo se usan entre sistemas que tienen un mayor nivel de seguridad.
Es necesario abortar el "código de consulta" sin sentido y no fijo cada vez que se use una vez, y se requiere un gran número de códigos de consulta para el uso real de la presente realización.
Sin embargo, cuando se utiliza el código de barras descrito anteriormente, puesto que generalmente el código de barras se basa en una combinación de 13 dígitos numéricos (en el caso de código JAN), sólo hay 10^{13} combinaciones numéricas cuando se ignoran las reglas relacionadas con el código JAN. Además, en el caso de un "código bidimensional", un número de combinaciones sólo es teóricamente varios cientos de veces de un código de barras corriente.
Con la realización descrita:
(a) Es posible establecer una certificación de personas segura y rápida haciendo uso de un terminal portátil. Por lo tanto, con esta realización, es posible no sólo impedir robos y accidentes al descodificar datos fijos almacenados en una tarjeta de crédito, una tarjeta de débito o una tarjeta monedero, las cuales son todas fácilmente falsificables, o cifrar datos a partir de las mismas, sino usar la realización como un medio de pago para cibernegocios que están extendiéndose actualmente.
(b) La seguridad puede mejorarse.
(c) Puede realizarse una certificación de personas fácil y rápida, y como la transferencia de datos entre un terminal portátil y un lector puede realizarse en el estado sin contacto, no se producen nunca problemas tales como la rotura de un terminal portátil.
(d) Con las características expuestas en la reivindicación 6, puede mejorarse adicionalmente la fiabilidad de la certificación de personas.

Claims (6)

1. Un procedimiento de certificación de personas que usa un terminal portátil (30), comprendiendo dicho procedimiento las etapas de:
generar y transmitir mediante un servidor de certificación (10) un código de consulta al terminal portátil (10) tras una solicitud del terminal portátil (30), en el que dicho código de consulta es diferente de cualquier código de consulta generado por el servidor de certificación (10) en el pasado;
recibir mediante el terminal portátil (30) el código de consulta transmitido por el servidor de certificación (10);
visualizar en dicho terminal portátil (30) como un código de barras o un código bidimensional el código de consulta recibido por dicho terminal portátil (30);
leer el código de barras o el código bidimensional recibido por dicho terminal portátil (30) con un lector (21) conectado a un servidor de gestión de ventas (23) y transferir el código de consulta desde el lector (21) al servidor de gestión de ventas (23);
devolver el código de consulta desde dicho servidor de gestión de ventas (23) al servidor de certificación (10);
verificar en el servidor de certificación (10) el código de consulta generado con el código de consulta transmitido a través del servidor de gestión de ventas (23); y
transmitir mediante el servidor de certificación (10) al servidor de gestión de ventas (23) información personal correspondiente al código de consulta cuando los dos códigos son idénticos entre sí.
2. El procedimiento de certificación de personas según la reivindicación 1, en el que el lector (21) está conectado al servidor de gestión de ventas (23) a través de una red (50), y
en el que el código de consulta se transfiere desde el lector (21) al servidor de gestión de ventas (23) a través de la red (50).
3. El procedimiento de certificación de personas según la reivindicación 1 o la reivindicación 2, en el que el servidor de gestión de ventas (23) está conectado al servidor de certificación (10) a través de una línea privada (60), y en el que el código de consulta se transmite desde el servidor de gestión de ventas (23) al servidor de certificación (10) a través de la línea privada (60).
4. El procedimiento de certificación de personas según cualquier reivindicación precedente, en el que dicho código de consulta comprende un signo que no tiene nada que ver con la información personal.
5. El procedimiento de certificación de personas según cualquier reivindicación precedente, en el que el servidor de certificación (10) genera el código de consulta de manera que sea diferente de cualquier código de consulta generado en el pasado verificando el código de consulta generado con los datos del histórico de códigos de consulta almacenados definiendo códigos de consulta generados por el servidor de certificación en el pasado para eliminar la duplicación de códigos de consulta y generar un código de consulta que no se haya usado en el pasado.
6. El procedimiento de certificación de personas según cualquier reivindicación precedente, que comprende además la etapa de:
borrar el código de consulta generado dentro de un periodo de tiempo especificado previamente después de la generación del código de consulta en el servidor de certificación (10) para deshabilitar la verificación descrita anteriormente.
ES01908119T 2000-03-03 2001-02-28 Procedimiento de autenticacion. Expired - Lifetime ES2302722T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000058390 2000-03-03
JP2000-58390 2000-03-03
JP2000-381019 2000-12-14
JP2000381019A JP3385270B2 (ja) 2000-03-03 2000-12-14 個人認証方法

Publications (1)

Publication Number Publication Date
ES2302722T3 true ES2302722T3 (es) 2008-08-01

Family

ID=26586698

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01908119T Expired - Lifetime ES2302722T3 (es) 2000-03-03 2001-02-28 Procedimiento de autenticacion.

Country Status (11)

Country Link
US (1) US8412634B2 (es)
EP (3) EP2110768A1 (es)
JP (1) JP3385270B2 (es)
KR (1) KR100610479B1 (es)
CN (1) CN1285043C (es)
AT (1) ATE391959T1 (es)
AU (1) AU2001235984A1 (es)
DE (1) DE60133542T2 (es)
ES (1) ES2302722T3 (es)
HK (1) HK1056936A1 (es)
WO (1) WO2001065386A1 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2101300B1 (en) * 2001-09-03 2011-12-07 Kabushiki Kaisha Eighting Individual certification method
JP2003208489A (ja) * 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP3678417B2 (ja) 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
CN100427163C (zh) * 2003-10-31 2008-10-22 阿鲁策株式会社 特殊奖品处理系统及用于该系统的核查装置和处理方法
WO2006013816A1 (ja) * 2004-08-06 2006-02-09 Masaya Ota 認証システム、音出力端末、情報処理装置、サーバ装置および認証方法
WO2006094316A2 (en) * 2005-02-14 2006-09-08 Selvanathan Narainsamy System for processing financial transactions
JP2008021297A (ja) * 2006-06-12 2008-01-31 Sharp Corp コンテンツ配信システム、及び、携帯端末
JP2008003754A (ja) * 2006-06-21 2008-01-10 Securebrain Corp 認証システム、認証方法、および認証プログラム
WO2008050560A1 (fr) * 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP4937021B2 (ja) * 2007-07-12 2012-05-23 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信方法及び通信システム
US10427851B2 (en) * 2010-12-30 2019-10-01 Mark Steele Package with heat score
EP2482575B1 (en) * 2011-01-28 2019-01-02 Alcatel Lucent Authenticating and localizing a mobile user
JP5472250B2 (ja) * 2011-10-05 2014-04-16 ブラザー工業株式会社 認証システムおよび認証装置
JP6157117B2 (ja) * 2012-12-31 2017-07-05 株式会社コシダカホールディングス ネットワークカラオケシステム
JP2014130300A (ja) * 2012-12-31 2014-07-10 Koshidaka Holdings Co Ltd ネットワークカラオケシステム
EP3865415B1 (en) * 2013-12-24 2024-07-17 Orbis Corporation Manufacturing process of a blank for forming a plastic corrugated container
CN105099692B (zh) 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN105083218B (zh) * 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE787377A (fr) * 1971-08-09 1973-02-09 Waterbury Nelson J Cartes de securite et systeme d'utilisation de telles cartes
US4839829A (en) * 1986-11-05 1989-06-13 Freedman Henry B Automated printing control system
JP2674831B2 (ja) * 1989-06-05 1997-11-12 日本電気株式会社 表示機能付携帯無線装置
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
JPH08130536A (ja) * 1994-10-28 1996-05-21 N T T Data Tsushin Kk 端末間相互認証方法及びト−ンカ−ドシステム
JPH08129591A (ja) * 1994-11-01 1996-05-21 Hokkaido Oki Denki Syst:Kk 金融自動化機器
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
GB9503662D0 (en) * 1995-02-23 1995-04-12 Coveley Michael Free-roaming remote hand-held point-of-sale terminal
EP1023794A4 (en) * 1995-06-07 2002-01-09 Comm Inc E SYSTEM FOR DETECTING UNAUTHORIZED ACCOUNT ACCESS
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
JP3794083B2 (ja) * 1996-06-19 2006-07-05 セイコーエプソン株式会社 発券システム
JPH10155170A (ja) * 1996-11-22 1998-06-09 Toyo Commun Equip Co Ltd ページャ
JPH10227397A (ja) 1997-02-14 1998-08-25 Tlv Co Ltd フロ―ト式ドレントラップ
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
US6088585A (en) * 1997-05-16 2000-07-11 Authentec, Inc. Portable telecommunication device including a fingerprint sensor and related methods
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
JP3616901B2 (ja) * 1998-04-27 2005-02-02 沖電気工業株式会社 電子ショッピングシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
KR20000000304A (ko) * 1999-10-12 2000-01-15 이선용 무선통신단말기를 이용한 티켓예매시스템
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
EP1104973A1 (en) * 1999-12-03 2001-06-06 First Hop Oy A method and a system for obtaining services using a cellular telecommunication system
US6898301B2 (en) * 2000-07-10 2005-05-24 Casio Computer Co., Ltd. Authentication system based on fingerprint and electronic device employed for the system

Also Published As

Publication number Publication date
KR100610479B1 (ko) 2006-08-09
EP1980967A3 (en) 2009-01-28
EP1282044A4 (en) 2003-05-02
DE60133542T2 (de) 2009-06-18
EP1282044A1 (en) 2003-02-05
ATE391959T1 (de) 2008-04-15
EP2110768A1 (en) 2009-10-21
AU2001235984A1 (en) 2001-09-12
HK1056936A1 (en) 2004-03-05
US8412634B2 (en) 2013-04-02
DE60133542D1 (de) 2008-05-21
JP2001318894A (ja) 2001-11-16
CN1432158A (zh) 2003-07-23
US20030023566A1 (en) 2003-01-30
EP1980967A2 (en) 2008-10-15
CN1285043C (zh) 2006-11-15
KR20030031888A (ko) 2003-04-23
WO2001065386A1 (fr) 2001-09-07
JP3385270B2 (ja) 2003-03-10
EP1282044B1 (en) 2008-04-09

Similar Documents

Publication Publication Date Title
ES2302722T3 (es) Procedimiento de autenticacion.
ES2714179T3 (es) Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
ES2350775B1 (es) Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
ES2399745T3 (es) Procedimiento de certificación individual
KR100705325B1 (ko) 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법
CN100562902C (zh) 用于安全管理存储在电子标签上的数据的方法和系统
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
CN101523427A (zh) 在电子交易中验证用户的身份的系统和方法
CN1344396A (zh) 便携式电子的付费与授权装置及其方法
KR100592411B1 (ko) 바코드를 이용한 회원관리 및 개인인증 방법과 그 시스템
JP2003271565A (ja) 本人認証システム、本人認証端末、読取装置および本人認証方法
GB2427055A (en) Portable token device with privacy control
WO2008105703A1 (en) Pos module
KR100449751B1 (ko) 상수도 운영 및 관리 시스템
CN106327183A (zh) 一种用于现场事务处理的数据交换系统及数据交换方法
NO20160057A1 (en) Device for verifying the identity of a person
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
KR20010008371A (ko) 무선통신 기기와 생체인식을 이용한 전자결재 시스템
Mahmood et al. Is RFID technology secure and private?
JP2002269045A (ja) 本人確認方法及び本人確認装置
JP4101561B2 (ja) Icカード及び同サービス情報表示システム
Havaš et al. APPLICATION OF NFC TECHNOLOGY IN AUTHENTICATION
KR20070030237A (ko) 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법