ES2375717T3 - Sistema de transacción comercial en l�?nea y procedimiento de funcionamiento del mismo. - Google Patents

Sistema de transacción comercial en l�?nea y procedimiento de funcionamiento del mismo. Download PDF

Info

Publication number
ES2375717T3
ES2375717T3 ES05785125T ES05785125T ES2375717T3 ES 2375717 T3 ES2375717 T3 ES 2375717T3 ES 05785125 T ES05785125 T ES 05785125T ES 05785125 T ES05785125 T ES 05785125T ES 2375717 T3 ES2375717 T3 ES 2375717T3
Authority
ES
Spain
Prior art keywords
user
proxy
server
application
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05785125T
Other languages
English (en)
Inventor
Yosi Oren
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waterleaf Ltd
Original Assignee
Waterleaf Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waterleaf Ltd filed Critical Waterleaf Ltd
Application granted granted Critical
Publication of ES2375717T3 publication Critical patent/ES2375717T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un sistema (1) para realizar transacciones comerciales, que comprende: un servidor de aplicaciones (2) utilizable para alojar una aplicación de software para llevar a cabo transacciones comerciales; una base de datos de usuarios de aplicaciones (7) de usuarios autorizados capaces de acceder al servidor de aplicaciones (2) para realizar transacciones comerciales en el mismo, siendo cada usuario autorizado de la base de datos de usuarios de aplicaciones (7) identificable de manera única por medio de información de usuario correspondiente; un servidor proxy (10) en comunicación con el servidor de aplicaciones (2) y accesible por una pluralidad de usuarios registrados desde terminales de acceso móviles (9) respectivos; y una base de datos proxy (11) de usuarios autorizados de la base de datos de usuarios de aplicaciones (7) que también están registrados para acceder al servidor de aplicaciones (2) a través del servidor proxy (10) desde sus terminales de acceso móviles (9) respectivos, siendo cada usuario registrado en la base de datos proxy (11) identificable de manera única por medio de un código de identificación de usuario correspondiente, proporcionando la base de datos proxy (11), para cada usuario registrado, una correlación del código de identificación de usuario de ese usuario y la información de usuario correspondiente del usuario contenida en la base de datos de usuarios de aplicaciones (7); caracterizado porque: el servidor proxy (10) es utilizable para proporcionar a cada uno de la pluralidad de usuarios registrados acceso al servidor de aplicaciones (2) desde el terminal de acceso móvil respectivo (9) de ese usuario retransmitiendo los datos recibidos por el servidor proxy (10) desde los terminales de acceso móviles (9) al servidor de aplicaciones (2) y retransmitiendo los datos recibidos por el servidor proxy (10) desde el servidor de aplicaciones (2) a los terminales de acceso móviles (9); y la información de usuario es transferible desde el servidor proxy (10) al servidor de aplicaciones (2) sin transferir la información de usuario entre los terminales de acceso móviles (9) y el servidor proxy (10).

Description

Sistema de transacción comercial en línea y procedimiento de funcionamiento del mismo.
Campo de la invención
Esta invención se refiere a un sistema para realizar transacciones comerciales en línea y, más específicamente, pero no exclusivamente, a un sistema para realizar transacciones comerciales en línea iniciadas desde plataformas móviles como auriculares de telecomunicación móviles, teléfonos móviles y similares. El sistema se extiende a un procedimiento de funcionamiento de un sistema para realizar transacciones comerciales en línea iniciadas desde plataformas móviles.
Antecedentes de la invención
El uso de dispositivos de telecomunicación móviles, como teléfonos móviles, para comunicación de voz y datos ha aumentado rápidamente en los últimos años, y se espera que un crecimiento tan rápido continúe para el futuro previsible. Cada vez más, tales dispositivos de comunicación móviles se están usando no sólo para comunicación de voz y datos, sino que también se usan con propósitos de entretenimiento, como mensajería multimedia, juegos para móviles, y similares.
Los teléfonos móviles actuales son capaces de ejecutar varias tecnologías de aplicación incorporadas, como J2ME, Brew, Symbian, Linux y Windows Mobile, por nombrar sólo unas pocas. Estas de tecnologías de aplicación proporcionan plataformas adecuadas para el desarrollo de una amplia gama de aplicaciones diferentes para dispositivos de telecomunicación móviles.
Internet, que es omnipresente, proporciona una plataforma adecuada para realizar transacciones comerciales entre empresas (B2B) y entre empresa y cliente (B2C), particularmente en la World Wide Web de Internet. Un gran número de empresas comerciales dispares actualmente realizan transacciones comerciales B2C por medio de Internet. Ejemplos de tales empresas comerciales son minoristas, como AmazonTM; subastadoras, como eBayTM; casinos en línea; entidades de apuestas deportivas; y corredores de Bolsa, como E-tradeTM.
Como resultado del reciente crecimiento rápido en la telecomunicación móvil, ha surgido una necesidad de que las aplicaciones comerciales B2C basadas en la web existentes estén disponibles desde teléfonos móviles. Esto se consigue comúnmente convirtiendo un sitio web B2C existente en un formato que sea soportado por los navegadores de teléfonos móviles, como WAP, que son inherentemente de funcionalidad restringida en relación con los navegadores Web totalmente funcionales. Debido a las limitaciones inherentes de los navegadores de teléfonos móviles, a menudo no es posible convertir ciertos elementos de los sitios web B2C existentes para su uso en navegadores WAP, como, por ejemplo, componentes en Flash enriquecido, applets Java y aplicaciones o interfaces descargables. Además, la comunicación móvil representa un riesgo de seguridad ya que las señales de transmisión son susceptibles de escuchas e interceptación, necesitando la introducción de medidas de seguridad adicionales.
Por esta razón, para hacer que las aplicaciones comerciales B2C existentes estén disponibles desde teléfonos móviles, se hace necesario crear una aplicación B2C más compleja que sea compatible tanto con antiguos elementos de la aplicación comercial, así como con pantallas de dispositivos móviles de pequeño tamaño. Tal procedimiento es tedioso e innecesariamente caro. En particular, se hace necesario establecer un sistema de autenticación y seguridad que pueda usarse en navegadores para teléfonos móviles, pero siga siendo compatible con el del sitio web B2C existente, lo cual lleva mucho tiempo.
Una aplicación comercial B2C está constituida típicamente por un servidor de aplicaciones que ejecuta un programa de software servidor, y al menos un servicio de acceso de usuario que se comunica con el servidor de aplicaciones por medio de una red de comunicación como Internet, y que ejecuta un programa de software cliente. El programa de software cliente recibe solicitudes e instrucciones de un usuario y transmite estas al servidor de aplicaciones a lo largo de la red de comunicación. El programa de software servidor genera respuestas que corresponden a las solicitudes recibidas y transmite las respuestas de vuelta al servicio de acceso de usuario, donde el programa de software cliente las muestra al usuario de manera inteligible en el contexto de la aplicación comercial. El programa de software cliente puede ser descargado e instalado en la estación del usuario, o puede estar constituido por código que se ejecuta desde dentro de un navegador de Internet. La solicitud PCT Wob2 /31675 A1 “Method and system of automating Internet interactions” describe un servidor central para mantener una base de datos de información de usuario (por ejemplo, información de conexión e información de cuentas de usuarios) para uso en el suministro de información de usuario a otros sitios web.
Objeto de la invención
Un objeto de esta invención es proporcionar un sistema para realizar transacciones comerciales en línea, y un procedimiento de funcionamiento del mismo que paliará, al menos en parte, las dificultades y desventajas mencionadas anteriormente.
Un objeto adicional de esta invención es proporcionar un sistema de autenticación y seguridad para transacciones comerciales en línea realizadas desde plataformas móviles, y un procedimiento de autenticación de usuarios en transacciones comerciales en línea iniciadas desde plataformas móviles que paliará, al menos en parte, las dificultades y desventajas mencionadas anteriormente.
Resumen de la invención
De acuerdo con esta invención, se proporciona un sistema para realizar transacciones comerciales, que comprende:
un servidor de aplicaciones utilizable para alojar una aplicación de software para llevar a cabo transacciones comerciales; una base de datos de usuarios de aplicaciones de usuarios autorizados capaces de acceder al servidor de aplicaciones para realizar transacciones comerciales en el mismo, siendo cada usuario autorizado de la base de datos de usuarios de aplicaciones identificable de manera única por medio de información de usuario correspondiente; un servidor proxy en comunicación con el servidor de aplicaciones y accesible por una pluralidad de usuarios registrados desde terminales de acceso móviles respectivos; y una base de datos proxy de usuarios autorizados de la base de datos de usuarios de aplicaciones que también están registrados para acceder al servidor de aplicaciones a través del servidor proxy desde sus terminales de acceso móviles respectivos, siendo cada usuario registrado en la base de datos proxy identificable de manera única por medio de un código de identificación de usuario correspondiente, proporcionando la base de datos proxy, para cada usuario registrado, una correlación del código de identificación de usuario de ese usuario y la información de usuario correspondiente del usuario contenida en la base de datos de usuarios de aplicaciones; en el que: el servidor proxy es utilizable para proporcionar a cada uno de la pluralidad de usuarios registrados acceso al servidor de aplicaciones desde el terminal de acceso móvil respectivo de ese usuario retransmitiendo los datos recibidos por el servidor proxy desde los terminales de acceso móviles al servidor de aplicaciones y retransmitiendo los datos recibidos por el servidor proxy desde el servidor de aplicaciones a los terminales de acceso móviles; y la información de usuario es transferible desde el servidor proxy al servidor de aplicaciones sin transferir la información de usuario entre los terminales de acceso móviles y el servidor proxy.
Características adicionales de la invención prevén que la base de datos proxy almacene la información de usuario correspondiente de cada usuario registrado en formato cifrado, que el sistema incluya un motor de cifrado capaz de cifrar cualquier dato pasado entre el servidor proxy y el terminal de acceso móvil de cada usuario registrado, que la base de datos proxy también almacene una clave de cifrado activa para cada usuario registrado, siendo usada la clave de cifrado activa por el motor de cifrado para cifrar y descifrar los datos pasados entre el servidor proxy y el terminal de acceso móvil del usuario, que el motor de cifrado sea dinámico, usando una clave de cifrado diferente durante cada sesión en la que el usuario acceda al servidor de aplicaciones desde su terminal de acceso móvil respectivo, que el motor de cifrado genere, durante cada sesión, una clave de cifrado adicional para el usuario y transfiera la clave de cifrado adicional al terminal de acceso móvil del usuario para almacenamiento en el mismo, y que el motor de cifrado haga automáticamente que la clave de cifrado adicional almacenada se convierta en la clave de cifrado activa en una sesión siguiente en la que el usuario acceda al servidor de aplicaciones desde el terminal de acceso móvil.
Otras características adicionales de la invención prevén que el terminal de acceso móvil sea un teléfono móvil que tenga un número de teléfono correspondiente, que la información de usuario sea un nombre de conexión y una contraseña, que el servidor proxy sirva de formulario de registro móvil accesible por el usuario para registrarse para acceso al servidor de aplicaciones desde el teléfono móvil respectivo del usuario, que el formulario de registro se sirva como una página HTTP accesible por medio de un navegador web totalmente funcional, y/o como una página WAP accesible por medio de un navegador de funcionalidad reducida, que el formulario de registro móvil requiera que el usuario presente un nombre de conexión y una contraseña, un número de teléfono del teléfono móvil desde el que el usuario desee acceder al servidor de aplicaciones, y un PIN de conexión seleccionado, que el servidor proxy transfiera al servidor de aplicaciones el nombre de conexión y la contraseña presentados para ser validados frente al nombre de conexión y la contraseña del usuario ya almacenados en la base de datos de usuarios de aplicaciones, que el servidor proxy asigne un código de identificación de usuario al usuario y genere una clave de cifrado cuando el nombre y la contraseña del usuario han sido validados exitosamente por el servidor de aplicaciones, que el servidor proxy combine el código de identificación de usuario y la clave de cifrado como un código de validación de dos partes y transfiera el código de validación al teléfono móvil del usuario, que el servidor proxy autentique al usuario como una función de reentrada del código de validación transferido por el usuario en el formulario de registro, que el servidor proxy cifre el nombre de conexión y la contraseña del usuario, después de la autenticación del usuario, usando una función del código PIN de conexión seleccionado del usuario como clave de cifrado, y que el servidor proxy almacene el nombre y la contraseña cifrados del usuario en la base de datos proxy por el código de identificación de usuario.
Otras características adicionales de la invención prevén que el usuario inicie el acceso al servidor de aplicaciones introduciendo su PIN de conexión en el teléfono móvil, que el teléfono móvil cifre el PIN de conexión usando la clave de cifrado activa, encabece el PIN de conexión cifrado con el código de identificación de usuario y transfiera el PIN de conexión cifrado encabezado al servidor proxy, que el servidor proxy recupere de la base de datos proxy la clave de cifrado activa como una función del código de identificación de usuario encabezado, que el servidor proxy descifre el PIN de conexión cifrado usando la clave de cifrado activa recuperada, que el servidor proxy recupere de la base de datos proxy el nombre de conexión y la contraseña cifrados del usuario, descifre el nombre de conexión y la contraseña cifrados usando una función del PIN de conexión descifrado del usuario como clave de cifrado, y transfiera al servidor de aplicaciones el nombre de conexión y la contraseña descifrados del usuario para efectuar una conexión, que el teléfono móvil cifre cualquier dato de aplicación con la clave de cifrado activa y encabece los datos de aplicación cifrados con el código de identificación de usuario antes de transferir los datos de aplicación cifrados al servidor proxy, y que el servidor proxy descifre los datos de aplicación cifrados usando la clave de cifrado activa y transfiera al servidor de aplicaciones los datos de aplicación descifrados para procesamiento.
También está previsto que el sistema permita que un usuario registre al menos un instrumento de pago para pagar las compras realizadas en el servidor de aplicaciones, que el al menos un instrumento de pago sea una tarjeta de débito o una tarjeta de crédito, que el usuario registre el al menos un instrumento de pago introduciendo en el teléfono móvil datos relacionados con el instrumento de pago, junto con un PIN de compra y el nombre de conexión y la contraseña del usuario, que el servidor proxy transfiera al servidor de aplicaciones los datos del instrumento de pago introducidos, que el servidor de aplicaciones utilice los datos del instrumento de pago transferidos para validar el instrumento de pago por medio de una pasarela de pago, que el servidor proxy cifre los datos del instrumento de pago validados usando una función del PIN de compra como clave de cifrado, y que el servidor proxy almacene en la base de datos proxy los datos del instrumento de pago validados cifrados.
Además está previsto que el sistema permita que un usuario utilice un instrumento de pago registrado previamente para pagar una compra realizada en el servidor de aplicaciones, que el servidor proxy transmita al teléfono móvil para visualización en el mismo los datos cifrados relacionados con todos los instrumentos de pago registrados previamente por el usuario, que el teléfono móvil descifre los datos de pago recibidos y visualice como un menú en el teléfono móvil los datos descifrados relacionados con todos los instrumentos de pago registrados previamente, que el usuario seleccione del menú un instrumento de pago deseado, de los instrumentos de pago registrados previamente, para usarse para el pago e introduzca un valor de la compra junto con el PIN de compra del usuario, que el terminal de acceso móvil cifre los datos introducidos usando la clave de cifrado activa y transfiera los datos cifrados al servidor proxy, que el servidor proxy obtenga de la base de datos proxy la clave de cifrado activa del usuario y descifre los datos transferidos usando la clave de cifrado activa recuperada, y que el servidor proxy transfiera los datos cifrados al servidor de aplicaciones para efectuar el pago por la transacción de compra.
La invención se extiende a un procedimiento de funcionamiento de un sistema para realizar transacciones comerciales que comprende las etapas de:
alojar, en un servidor de aplicaciones, una aplicación de software para llevar a cabo transacciones comerciales; recopilar una base de datos de usuarios de aplicaciones de usuarios autorizados capaces de acceder al servidor de aplicaciones para realizar transacciones comerciales en el mismo e identificar de manera única cada usuario autorizado de la base de datos de usuarios de aplicaciones por medio de información de usuario correspondiente; proporcionar un servidor proxyen comunicación con el servidor de aplicaciones y accesible por una pluralidad de usuarios registrados desde terminales de acceso móviles respectivos; y establecer una base de datos proxy de usuarios autorizados de la base de datos de usuarios de aplicaciones que también están registrados para acceder al servidor de aplicaciones a través del servidor proxy desde sus terminales de acceso móviles respectivos, e identificar de manera única cada usuario registrado en la base de datos proxy por medio de un código de identificación de usuario correspondiente; y determinar, para cada usuario registrado en la base de datos proxy, una correlación del código de identificación de usuario de ese usuario y la información de usuario correspondiente del usuario contenida en la base de datos de usuarios de aplicaciones; en el que: el servidor proxy proporciona a cada uno de la pluralidad de usuarios registrados acceso al servidor de aplicaciones desde el terminal de acceso móvil respectivo de ese usuario retransmitiendo los datos recibidos por el servidor proxy desde los terminales de acceso móviles al servidor de aplicaciones y retransmitiendo los datos recibidos por el servidor proxy desde el servidor de aplicaciones a los terminales de acceso móviles; y la información de usuario es transferible desde el servidor proxy al servidor de aplicaciones sin transferir la información de usuario entre los terminales de acceso móviles y el servidor proxy.
Además está previsto que el procedimiento incluya la etapa adicional de almacenar en la base de datos proxy la información de usuario correspondiente de cada usuario registrado en formato cifrado, cifrar cualquier dato pasado entre el servidor proxy y el terminal de acceso móvil de cada usuario registrado, almacenar también en la base de datos proxy una clave de cifrado activa para cada usuario registrado, siendo usada la clave de cifrado activa para cifrar y descifrar los datos pasados entre el servidor proxy y el terminal de acceso móvil del usuario, cifrar dinámicamente cualquier dato pasado entre el servidor proxy y el terminal de acceso móvil de cada usuario registrado usando una clave de cifrado diferente durante cada sesión en la que el usuario accede al servidor de aplicaciones desde su terminal de acceso móvil respectivo, generar, durante cada sesión, una clave de cifrado adicional para el usuario y transferir la clave de cifrado adicional al terminal de acceso móvil del usuario para almacenamiento en el mismo, y hacer automáticamente que la clave de cifrado adicional almacenada se convierta en la clave de cifrado activa en una sesión siguiente en la que el usuario acceda al servidor de aplicaciones desde el terminal de acceso móvil.
Además está previsto usar un teléfono móvil como terminal de acceso móvil, teniendo el teléfono móvil un número de teléfono correspondiente, usar un nombre de conexión y una contraseña como la información de usuario, hacer que el servidor proxy sirva de formulario de registro móvil accesible por el usuario para registrarse para acceso al servidor de aplicaciones desde el teléfono móvil respectivo del usuario, servir el formulario de registro como una página HTTP accesible por medio de un navegador web totalmente funcional, y/o como una página WAP accesible por medio de un navegador de funcionalidad reducida, requerir que el usuario presente, en el formulario de registro móvil, un nombre de conexión y una contraseña, un número de teléfono del teléfono móvil desde el que el usuario desee acceder al servidor de aplicaciones, y un PIN de conexión seleccionado, transferir el nombre de conexión y la contraseña presentados desde el servidor proxy al servidor de aplicaciones para ser validados frente al nombre de conexión y la contraseña del usuario ya almacenados en la base de datos de usuarios de aplicaciones, asignar un código de identificación de usuario al usuario y generar una clave de cifrado cuando el nombre y la contraseña del usuario han sido validados exitosamente por el servidor de aplicaciones, combinar el código de identificación de usuario y la clave de cifrado como un código de validación de dos partes y transferir el código de validación al teléfono móvil del usuario, autenticar al usuario como una función de reentrada del código de validación transferido por el usuario en el formulario de registro, cifrar el nombre de conexión y la contraseña del usuario, después de la autenticación del usuario, usando una función del código PIN de conexión seleccionado del usuario como clave de cifrado, y almacenar el nombre y la contraseña cifrados del usuario en la base de datos proxy por el código de identificación de usuario.
Además está previsto iniciar el acceso al servidor de aplicaciones introduciendo un PIN de conexión en el teléfono móvil, cifrar el PIN de conexión en el teléfono móvil usando la clave de cifrado activa, encabezar el PIN de conexión cifrado con el código de identificación de usuario y transferir el PIN de conexión cifrado encabezado al servidor proxy, recuperar de la base de datos proxy la clave de cifrado activa como una función del código de identificación de usuario encabezado, descifrar en el servidor proxy el PIN de conexión cifrado usando la clave de cifrado activa recuperada, recuperar de la base de datos proxy el nombre de conexión y la contraseña cifrados del usuario, descifrar el nombre de conexión y la contraseña cifrados usando una función del PIN de conexión descifrado del usuario como clave de cifrado, y transferir al servidor de aplicaciones el nombre de conexión y la contraseña descifrados del usuario para efectuar una conexión, cifrar en el teléfono móvil cualquier dato de aplicación con la clave de cifrado activa y encabezar los datos de aplicación cifrados con el código de identificación de usuario antes de transferir los datos de aplicación cifrados al servidor proxy, y descifrar en el servidor proxy los datos de aplicación cifrados usando la clave de cifrado activa y transferir al servidor de aplicaciones los datos de aplicación descifrados para procesamiento.
También está previsto permitir que un usuario registre al menos un instrumento de pago para pagar las compras realizadas en el servidor de aplicaciones, registrar el al menos un instrumento de pago introduciendo en el teléfono móvil datos relacionados con el instrumento de pago, junto con un PIN de compra y el nombre de conexión y la contraseña del usuario, transferir al servidor de aplicaciones los datos del instrumento de pago introducidos, utilizar los datos del instrumento de pago transferidos para validar el instrumento de pago por medio de una pasarela de pago, cifrar en el servidor proxy los datos del instrumento de pago validados usando una función del PIN de compra como clave de cifrado, y almacenar en la base de datos proxy los datos del instrumento de pago validados cifrados.
Además está previsto permitir que un usuario utilice un instrumento de pago registrado previamente para pagar una compra realizada en el servidor de aplicaciones, transferir los datos cifrados relacionados con todos los instrumentos de pago registrados previamente por el usuario desde el servidor proxy al teléfono móvil para visualización en el mismo, descifrar en el teléfono móvil los datos de pago recibidos y visualizar en el mismo como un menú los datos descifrados relacionados con todos los instrumentos de pago registrados previamente, seleccionar del menú un instrumento de pago deseado de los instrumentos de pago registrados previamente para usarse para el pago e introducir un valor de la compra junto con el PIN de compra del usuario, cifrar en el terminal de acceso móvil los datos introducidos usando la clave de cifrado activa y transferir los datos cifrados al servidor proxy, obtener de la base de datos proxy la clave de cifrado activa del usuario y descifrar los datos transferidos usando la clave de cifrado activa recuperada, y transferir los datos cifrados desde el servidor proxy al servidor de aplicaciones para efectuar el pago por la transacción de compra.
Breve descripción de los dibujos
Más adelante se describe una realización preferida de la invención, únicamente a modo de ejemplo, y con referencia a los dibujos anteriormente mencionados, en los que:
La Figura 1 es una representación funcional de un sistema para realizar transacciones comerciales en línea, según la invención.
Las Figuras 2A y 2B son organigramas de un procedimiento de registro para permitir el uso del sistema de la Figura 1 desde un teléfono móvil.
Las Figuras 3A, 3B, 3C y 3D son organigramas de un procedimiento de conexión para permitir el uso del sistema de la Figura 1 desde un teléfono móvil.
La Figura 4 es un organigrama de un procedimiento de registro de instrumentos de pago para el sistema de la Figura 1, llevado a cabo desde un teléfono móvil.
Las Figuras 5A y 5B son organigramas de una transacción de compra en el sistema de la Figura 1, realizada desde un teléfono móvil.
Descripción detallada de la invención
Haciendo referencia a las Figuras 1 a 5, en las que las características iguales de la invención están indicadas por números iguales, un sistema para realizar transacciones comerciales en línea está indicado en general por el número de referencia (1). Esta realización de la invención se describirá con referencia particular a transacciones comerciales que implican la compra y reembolso de crédito y la colocación de apuestas en juegos de azar ofrecidos por un casino en línea. Ha de entenderse claramente, sin embargo, que el uso de la invención no está limitado a esta aplicación particular, sino que también se extiende a su uso en otros tipos de transacciones comerciales en línea.
Tal como se ilustra en la Figura 1, el sistema (1) incluye un servidor de aplicaciones (2) que es accesible desde al menos un servicio de acceso del usuario en forma de una estación de trabajo informática (3) alejada del servidor de aplicaciones. La estación de trabajo informática (3), que tiene una pantalla asociada (4), se comunica con el servidor de aplicaciones (2) por medio de una red de comunicación (5) que es, en esta realización, Internet. El servidor de aplicaciones (2) aloja un sitio web B2C (6) que es accesible por un usuario, desde la estación de trabajo informática (3), por medio de un navegador Web totalmente funcional como, por ejemplo, Microsoft Internet Explorer o Mozilla Firefox. Estos navegadores web particulares son bien conocidos y son comercializados por la Microsoft Corporation de Redmond, Washington, EE.UU. y la Mozilla Foundation de California, EE.UU., respectivamente.
El sitio web B2C (6) proporciona al usuario acceso a una aplicación comercial en forma de un casino en línea que ofrece uno o más juegos de azar para ser jugados por el usuario. La estación de trabajo informática (3) ejecuta uno
o más programas de software clientes, cada uno de los cuales simula el progreso de un juego de azar diferente. El funcionamiento genérico de los programas de software clientes se describirá con más detalle en la descripción que viene a continuación.
El servidor de aplicaciones (2) incluye un generador de eventos aleatorios (no mostrado) en forma de un programa informático que es ejecutable para generar eventos aleatorios en los cuales se basa el resultado de uno cualquiera de los juegos de azar. Como ilustración, uno de los programas de software clientes de la estación de trabajo informática (3) simula un juego de ruleta y, en este ejemplo, el programa de generación de eventos aleatorios (no mostrado) es ejecutable para seleccionar, aleatoriamente, un número entero entre 0 y 36 que es mostrado por el programa de software cliente en la pantalla (4) como simulación de una rueda de ruleta giratoria que se va parando y una bola de giro contrario que se detiene en una posición correspondiente de 37 posiciones demarcadas en la rueda de ruleta. Como ilustración adicional, otro de los programas de software clientes simula un juego de póquer tapado y el programa de generación de eventos aleatorios es ejecutable para generar cinco números enteros aleatorios entre 1 y 52 que son presentados al usuario por el programa de software cliente correspondiente, en la pantalla, como cinco cartas de juego que constituyen una mano particular de póquer.
Un jugador que desee usar el sistema (1) y el sitio web B2C (6) para llevar a cabo transacciones comerciales como, por ejemplo, crédito de compra, hacer una apuesta en un turno de uno cualquiera de los juegos de azar, y abonar el crédito acumulado, en primer lugar se le requiere que se registre como un usuario autorizado y que cree una cuenta en el servidor de aplicaciones (2). Para registrarse, se requiere que el usuario rellene un formulario de registro (no mostrado) que se muestra al usuario como parte del sitio web B2C. El formulario de registro requiere que el usuario facilite detalles personales como, por ejemplo, nombre, dirección de residencia, fecha de nacimiento y dirección de correo electrónico. Una vez que el usuario ha rellenado el formulario, el servidor de aplicaciones (2) asigna un nombre de conexión específico al usuario e incita al usuario a seleccionar una contraseña privada. El par de datos que está constituido por el nombre de conexión y la contraseña del usuario se denominará en esta memoria descriptiva, por comodidad, como la Información de usuario. El servidor de aplicaciones (2) almacena fuera la Información de usuario en una base de datos de usuarios de aplicaciones (7) asociada con el servidor de aplicaciones (2). Una vez que se registra de esta manera, el usuario es un usuario autorizado y es libre de usar la aplicación B2C de casino en línea simplemente introduciendo de nuevo su Información de usuario cuando accede al sitio web B2C (6).
Se apreciará por parte de los expertos en la materia que el sistema (1) tal como se describió anteriormente permite a cualquier usuario que tenga una estación de trabajo informática con acceso a Internet (3) registrarse en el servidor de aplicaciones (2) por medio del sitio web B2C y usar la aplicación de casino en línea subordinada en el servidor de aplicaciones (2) para realizar transacciones comerciales, es decir, relacionadas con el juego. Además, la estación de trabajo informática (3) puede ser un ordenador de escritorio, un ordenador personal o un ordenador de mano (“PDA”) con capacidad de acceso a Internet por medio de una red cableada o inalámbrica.
Para proporcionar acceso a la aplicación B2C desde un dispositivo de telecomunicación móvil como un teléfono móvil (9), el sistema (1) incluye un servidor proxy (10) que tiene una base de datos proxy (11) asociada. El servidor proxy (10) puede se puede comunicar con el servidor de aplicaciones (2) por medio de Internet, y aloja un sitio web proxy (12) que es accesible por el usuario para registrarse para acceder a la aplicación B2C desde el teléfono móvil (9). El teléfono móvil (9) tiene acceso a Internet, preferentemente por medio de estándares de comunicación como el Servicio General de Radio por Paquetes (“GPRS”) o el Servicio Universal de Telecomunicaciones Móviles (“UMTS”), que son ambos bien conocidos en la técnica. El sitio web proxy (12) está disponible para el usuario tanto en una versión de Protocolo de Transferencia de Hipertexto (“HTTP”) como en una versión de Protocolo de Aplicaciones Inalámbricas (“WAP”). Además, el sitio web proxy (12) también puede estar disponible en formato de Protocolo de Transferencia de Hipertexto (Seguro) (”HTTPS”) para transacciones seguras, si es necesario. Para registrarse para acceso móvil a la aplicación B2C, el usuario debe registrarse primero en el servidor de aplicaciones (2) y la Información de usuario del usuario ya debe estar almacenada en la base de datos de usuarios de aplicaciones (7).
Se desea permitir a los usuarios acceder a la aplicación B2C desde teléfonos móviles (9) sin necesitar ninguna modificación de la propia aplicación B2C ni de ningún subsistema de la misma, como un subsistema de identificación de usuario y seguridad (no mostrado). Este objetivo se consigue interponiendo el servidor proxy (10) como elemento intermediario entre el teléfono móvil (9) y el servidor de aplicaciones (2), con todos los datos recibidos por el servidor proxy desde el teléfono móvil siendo retransmitidos por el servidor proxy al servidor de aplicaciones y viceversa, y sin tener que transferir la Información de usuario entre un teléfono móvil y el servidor proxy por el aire.
Registro para uso móvil
El procedimiento de registro se describe a continuación con referencia a las Figuras 2A y 2B. Para registrarse para acceso móvil en la aplicación B2C, un usuario accede selectivamente a la versión HTTP o la versión WAP del sitio web proxy (12) por medio de la estación de trabajo informática (3) o el teléfono móvil (9), respectivamente. El sitio web proxy (12) presenta al usuario un formulario de registro móvil (no mostrado) en el que se requiere que el usuario introduzca, en la etapa 100, su Información de usuario, es decir, el nombre de usuario y la contraseña tal como se registró previamente en el servidor de aplicaciones (2), junto con la siguiente información adicional:
1.
un número de teléfono del teléfono móvil (9) desde el cual se desea el acceso a la aplicación B2C; y
2.
un Número de Identificación Personal (“código PIN de conexión”) seleccionado por el usuario en un formato que sea cómodo para introducir en un teclado numérico del teléfono móvil (9) como, por ejemplo, un código numérico de 4 dígitos.
El servidor proxy (10) pasa, en la etapa 101, la Información de usuario al servidor de aplicaciones (2), que comprueba la validez de la Información de usuario frente al contenido de la base de datos de usuarios de aplicaciones (7), tal como se indica por la etapa 102. El servidor de aplicaciones (2) notifica luego al servidor proxy
(10) si la Información de usuario ha resultado ser válida o inválida. Si la Información de usuario es inválida, el servidor proxy (10) genera una respuesta de error en la etapa 103 y muestra un mensaje de error al usuario en el sitio web proxy (12). Si la Información de usuario resulta ser válida, el registro móvil pasa a la siguiente fase, en la que el servidor proxy (10):
primero asigna, en la etapa 104, un código de identificación de usuario (“UIC”) al usuario y almacena el UIC en la base de datos proxy (11);
luego construye un código de validación, en la etapa 105, en forma de un código de dos partes separadas por un carácter separador que, en esta realización, es un carácter “guión”. La primera parte del código de validación es el UIC, mientras que la segunda parte del código de validación es un código de cifrado de cuatro caracteres que es generado automáticamente por el servidor proxy (10) y almacenado alejado en la base de datos proxy (11), indexado por el UIC; y
también cifra, en la etapa 106, el código PIN de conexión y la Información de usuario usando una función HASH del código de cifrado de cuatro caracteres como clave de cifrado.
Para cerciorarse de que el usuario que está usando el teléfono móvil (9) es, de hecho, el mismo usuario que se registró en el servidor de aplicaciones (2), un mensaje que cumple con el bien conocido estándar del Servicio de Mensajes Cortos (“SMS”) es enviado, en la etapa 107, al número de teléfono del teléfono móvil (9) proporcionado por el usuario en la etapa 100 anterior. El mensaje enviado incluye el código de validación tal como es construido
por el servidor proxy (10), así como una dirección de hiperenlace.
Si el usuario está registrándose para acceso móvil desde la estación de trabajo informática (3) mediante la versión HTTP del sitio web proxy (12), simplemente se le requiere que introduzca el código de validación contenido en el mensaje enviado dentro del formulario de registro móvil para completar el procedimiento de registro móvil. Si, por otra parte, el usuario está registrándose desde la versión WAP del sitio web proxy (12) por medio del teléfono móvil (9), se requiere que el usuario active el hiperenlace contenido en el mensaje enviado, lo cual hace que el navegador WAP del teléfono móvil (9) muestre un nuevo formulario de registro en el teléfono. Luego se requiere que el usuario vuelva a introducir, en la etapa 108, su Información de usuario una vez más en este formulario de registro, junto con el código de validación. En esta parte del procedimiento de registro, el servidor proxy (10):
1.
usa el UIC contenido en la primera parte del código de validación como índice para recuperar la Información de usuario cifrada de la base de datos proxy (11) en la etapa 109;
2.
luego descifra la Información de usuario cifrada del usuario procedente de la base de datos proxy (11), usando el código de validación introducido como clave de cifrado, en la etapa 110;
3.
compara, en la etapa 111, la Información de usuario descifrada con la información de usuario introducida;
4.
transmite una respuesta de error para su presentación al usuario en el navegador del usuario si la Información de usuario descifrada e introducida no es idéntica; y
5.
almacena con seguridad la Información de usuario introducida en la base de datos proxy (11) si la Información de usuario descifrada e introducida es idéntica.
Se apreciará por parte de los expertos en la materia que el procedimiento anterior de: generar el código de validación, cifrar la Información de usuario y almacenarla en la base de datos proxy (11), enviar el código de validación al teléfono móvil (9), requerir que el usuario vuelva a introducir la Información de usuario y el código de validación enviado, usar el código de validación reintroducido para descifrar la Información de usuario almacenada, cifrada procedente de la base de datos proxy, y comparar la Información de usuario descifrada con la Información de usuario reintroducida es tanto necesario como suficiente para asegurar que el usuario que ha solicitado acceso móvil a la aplicación B2C es, de hecho, el mismo usuario que el registrado en el servidor de aplicaciones (2).
Una vez que la correcta identidad del registrante ha sido verificada como se esbozó anteriormente, el servidor proxy (10):
1.
genera automáticamente, en la etapa 112, una clave de cifrado de 16 caracteres y almacena la clave de cifrado en la base de datos proxy (11). El servidor proxy (10) usa el UIC como índice para localizar la clave de cifrado en la base de datos proxy (11) que corresponde al usuario;
2.
construye, en la etapa 113, un código de activación de dos partes en el que las dos partes están separadas por un carácter separador, en esta realización un carácter “guión”. La primera parte del código de activación es el UIC tal como fue asignado al usuario por el servidor proxy (10) y que está almacenado en la base de datos proxy (11), mientras que la segunda parte del código de activación es la clave de cifrado de 16 caracteres generada en la etapa 112;
3.
cifra la Información de usuario usando una función Hash del PIN seleccionado por el usuario como clave de cifrado y almacena la información de usuario cifrada en la base de datos proxy (11) indexada por el UIC; y
4.
envía un mensaje WAP al teléfono móvil (9) que contiene un reconocimiento de que la Información de usuario descifrada y reintroducida es idéntica, un enlace de descarga a una página web dedicada desde la cual un programa de software cliente móvil asociado con la aplicación B2C puede ser descargado al teléfono móvil (9), y el código de activación generado en la etapa 113 anterior para el programa de software cliente móvil.
La clave de cifrado de 16 caracteres tal como está contenida en la segunda parte del código de activación se convertirá en una clave activa usada para cifrar los datos de aplicación que son enviados por el teléfono móvil (9) al servidor proxy (10) durante la primera sesión del usuario en la que él accede a la aplicación B2C desde el teléfono móvil (9). El funcionamiento de la clave de cifrado de 16 caracteres se describirá con mayor detalle en la descripción que viene a continuación.
Después de la recepción del mensaje WAP enviado, el usuario accede a la página web dedicada para solicitar, en la etapa 114, una descarga del programa de software cliente móvil. El servidor proxy (10) adjunta, en la etapa 115, el código de activación al archivo de descarga para asegurarse de que el usuario no tiene que introducir el código de activación en el teclado numérico del teléfono móvil (9), lo cual puede ser tedioso y llevar mucho tiempo. Se apreciará por parte de los expertos en la materia que el código de activación actúa como identificador único que es inyectado dentro de la descarga del programa de software cliente móvil y que es único para esa aplicación B2C específica y para ese usuario específico.
Una vez descargado desde el servidor proxy (10), el programa de software cliente móvil puede instalarse en el teléfono móvil (9), en la etapa 116, y la aplicación B2C está entonces lista para que el usuario acceda a ella. La instalación del programa de software cliente móvil tiene como resultado que se visualiza un icono de aplicación (no mostrado) en el teléfono móvil (9). La función del programa de software cliente móvil es análoga a la del programa de software cliente en la estación de trabajo informática (3) descrito anteriormente, concretamente, en esta realización, simular el progreso de un juego de azar ofrecido por el casino en línea.
Conexión a la aplicación
El procedimiento de conexión a la aplicación se describe con referencia a las Figuras 3A a 3D. El usuario lanza el programa de software cliente móvil activando el icono de aplicación correspondiente (no mostrado) en el teléfono móvil (9) en la etapa 200. La activación del icono de aplicación (no mostrado) por primera vez después del registro para uso móvil de la aplicación B2C hace que se visualice una pantalla de inicio de aplicación en el teléfono móvil (9). La pulsación de cualquier tecla en el teléfono móvil (9) hace que la pantalla de inicio sea sustituida por un formulario que tiene un campo en el que el usuario debe introducir el código de activación. Para ayudar al usuario, este campo muestra, en 201, el código de activación generado por el servidor proxy, que simplemente se requiere que el usuario lo confirme. Después de que el código de activación ha sido confirmado, se requiere que el usuario introduzca, en la etapa 202, su PIN de 4 dígitos preseleccionado por medio de un teclado numérico (no mostrado) asociado con el teléfono móvil (9).
En la descripción que viene a continuación, la clave de cifrado de 16 caracteres que forma la segunda parte del código de activación se denominará, por comodidad, la “clave de cifrado activa”.
El programa de software cliente móvil instalado en el teléfono móvil (9) cifra, en 203, el PIN introducido por el usuario, junto con llamadas de funciones específicas del juego, usando la clave de cifrado activa. El teléfono móvil
(9)
encabeza el PIN cifrado con el UIC y el carácter separador y transmite el resultado como un paquete al servidor proxy (10). El servidor proxy (10) quita el UIC del paquete y usa el UIC como índice para recuperar, en 204, la clave de cifrado correspondiente del usuario procedente de la base de datos proxy (11), que es idéntica a la clave de cifrado activa en el teléfono móvil (9) como resultado de una finalización exitosa del procedimiento de registro para uso del móvil descrito en la sección previa. Luego el servidor proxy (10) descifra, en la etapa 205, el PIN cifrado recibido desde el teléfono móvil (9), usando la clave de cifrado activa recuperada. El código PIN descifrado resultante es cifrado mediante una función HASH en la etapa 206 y el resultado se usa como nueva clave de cifrado para descifrar, en 207, la Información de usuario cifrada correspondiente del usuario (es decir, el nombre de conexión y la contraseña del usuario) que se almacena en la base de datos proxy (11). El servidor proxy (10) transmite la Información de usuario descifrada al servidor de aplicaciones (2) para efectuar una transacción de conexión de usuario en la aplicación B2C en la etapa 208.
Si la transacción de conexión de usuario es exitosa, el servidor de aplicaciones (2) obtiene un identificador de sesión de la aplicación B2C, en la etapa 209, y devuelve el identificador de sesión al servidor proxy (10). El servidor proxy
(10)
almacena el identificador de sesión en la base de datos proxy (11), en la etapa 210, y transmite una respuesta cifrada al teléfono móvil (9), que se construye de la siguiente manera:
1.
el servidor proxy (10) cifra una confirmación de “conexión correcta” usando la clave de cifrado activa del usuario almacenada en la base de datos proxy (11);
2.
el servidor proxy (10) genera una nueva clave de cifrado de 16 caracteres, en la etapa 211, y la almacena en la base de datos proxy (11) bajo la UIC del usuario; y
3.
la nueva clave de cifrado se cifra usando la clave de cifrado activa y se concatena, en 212, con la confirmación de “conexión correcta” descrita en el párrafo 1.) anterior.
La cadena concatenada constituye la respuesta a la transacción de conexión llevada a cabo por el usuario en el teléfono móvil (9).
El programa de software cliente móvil del teléfono móvil (9) descifra la respuesta a la transacción de conexión, en la etapa 213, usando la clave de cifrado activa. Si el programa de software cliente móvil detecta la respuesta de “conexión correcta”, en la etapa 214, la nueva clave de cifrado de 16 caracteres contenida en la respuesta se almacena, en 215, en la memoria no volátil (no mostrada) en el teléfono móvil (9), junto con el UIC, como nueva clave de activación. Esta nueva clave de cifrado se convertirá en la clave de cifrado activa para la siguiente sesión del usuario de la aplicación B2C. Durante la siguiente sesión del usuario, se enviará una nueva clave de cifrado adicional al teléfono móvil (9) de la misma manera para uso en la sesión subsiguiente del usuario, y así sucesivamente, de manera recurrente.
Una vez que la fase de conexión de la transacción comercial se ha completado exitosamente tal como se describió anteriormente, cualquier dato de aplicación que haya de ser transmitido por el teléfono móvil (9) al servidor de aplicaciones (2) en primer lugar es cifrado, en la etapa 216, con la clave de cifrado activa para la sesión actual en el servidor de aplicaciones. La clave de cifrado para la siguiente sesión del usuario en el servidor de aplicaciones (2), que ya ha sido almacenada en el teléfono móvil (9) permanece inactiva y sin usar hasta que el usuario inicia la siguiente sesión en el servidor de aplicaciones, lo cual podría ser después de un periodo de tiempo considerable. De esta manera, el código de activación actúa como clave de cifrado en curso para la transferencia de datos de aplicación al servidor proxy (10).
Los datos de aplicación cifrados son adjuntados al UIC y transmitidos por el teléfono móvil (9) al servidor proxy (10) para su descifrado. Una vez recibidos por el servidor proxy (10), los datos son descifrados, en 217, y convertidos y procesados para pasar al servidor de aplicaciones (2) como parámetros de estilo web convencional como si el usuario hubiese interactuado directamente con la aplicación B2C en el servidor de aplicaciones, sin la presencia del servidor proxy (10).
Registro para comprar
El procedimiento de registro para comprar se describe con referencia a la Figura 4. Una transacción común que se llevará a cabo por la mayoría de los usuarios autorizados en la aplicación B2C es una transacción de compra para comprar bienes y/o servicios. En la realización actual, el usuario lleva a cabo una transacción de compra para adquirir crédito para hacer apuestas en cualquiera de los juegos de azar ofrecidos por el casino en línea.
Para comprar bienes o servicios, en primer lugar se requiere que el usuario registre previamente uno o más instrumentos de pago, como tarjetas de crédito, tarjetas de débito y similares, de uno en uno. Este registro puede realizarse desde una página HTTP, una página WAP o, más comúnmente, una página HTTPS, en la que se requiere que el usuario introduzca, en la etapa 300, su Información de usuario, junto con datos relacionados con el instrumento de pago deseado como, por ejemplo, un número de tarjeta de crédito, un tipo de tarjeta de crédito, una moneda de pago y una dirección de facturación. También se requiere que el usuario seleccione e introduzca un código PIN de compra, en particular, un código numérico de cuatro dígitos que sea cómodo de introducir desde el teclado numérico del teléfono móvil (9).
El servidor proxy (10) pasa, en la etapa 301, la Información de usuario al servidor de aplicaciones (2), que comprueba la validez de la Información de usuario frente al contenido de la base de datos de usuarios de aplicaciones (7), como se representa en la etapa 302. Cuando se ha finalizado la comprobación de validez de la Información de usuario, el servidor de aplicaciones (2) notifica al servidor proxy (10) si la Información de usuario ha resultado ser válida o inválida. Si la Información de usuario es inválida, el servidor proxy (10) genera una respuesta de error en la etapa 303 y muestra un error al usuario en la página HTTP o WAP. Si la Información de usuario resulta ser válida, el registro de pago pasa a la siguiente fase en la que:
el servidor de aplicaciones (2) valida, en 304, el instrumento de compra con una pasarela de pago (no mostrada); y
si el instrumento de compra es validado por la pasarela de pago (no mostrada) los datos del instrumento de pago son cifrados por el servidor proxy (10) en la etapa 305, y almacenados en la base de datos proxy (11), en 306. Los datos del instrumento de pago suministrados por el usuario son cifrados, en la etapa 307, usando una función Hash del código PIN de compra seleccionado por el usuario.
Se apreciará que el usuario puede registrar más de un instrumento de pago y puede utilizar cualquier instrumento de pago registrado para efectuar el pago en una transacción de compra particular.
Transacción de compra
La transacción de compra se describe con referencia a las Figuras 5A y 5B. Una vez que el jugador ha lanzado el programa de software cliente móvil activando el icono de aplicación (no mostrado) en el teléfono móvil (9) y se ha conectado exitosamente a la aplicación B2C en el servidor de aplicaciones (2), el usuario puede seleccionar, de un menú de aplicación, una opción para comprar, como se ilustra en la etapa 400. El teléfono del programa de software de aplicación móvil (9) transmite una solicitud de compra, cifrada con la clave de cifrado activa y encabezada con el UIC, al servidor proxy (10). Luego, el servidor proxy (10), a su vez, descifra la solicitud de compra usando la clave de cifrado activa obtenida de la base de datos proxy (11) y recupera, en 401, los datos del instrumento de pago cifrados relacionados con todos los instrumentos de pago registrados previamente del usuario y devuelve estos datos al teléfono móvil (9). Los datos del instrumento de pago recibidos son descifrados por el programa de software cliente móvil en el teléfono móvil (9) y luego son presentados al usuario, en la etapa 402, como un menú de todos los instrumentos de pago a disposición del usuario.
El usuario es incitado a seleccionar un instrumento de pago preferido de los que figuran en la lista del menú, a introducir una cantidad de compra, y a introducir su PIN de compra, como se muestra en la etapa 403. Estos datos introducidos por el usuario, junto con un identificador para una transacción de compra, son cifrados, en 404, usando la clave de cifrado activa y encabezados con el UID y el carácter separador, como se describió anteriormente, antes de ser transmitidos al servidor proxy (10). En el momento de recibir los datos introducidos por el usuario, el servidor proxy (10) quita el UIC y usa este para recuperar la clave de cifrado activa del usuario de la base de datos proxy (11), como se ilustra en la etapa 405. Los datos recibidos son descifrados, en 406, usando la clave de cifrado activa recuperada de la base de datos proxy (11). Al PIN de compra descifrado se le aplica una función Hash, en 407, y el resultado se usa para descifrar los datos del instrumento de pago cifrados que corresponden al instrumento de pago preferido seleccionado por el usuario para pagar la compra, que están almacenados en la base de datos proxy (11), como se muestra en la etapa 408. Luego, el servidor proxy (10) reenvía los datos los datos del instrumento de pago preferido descifrados y la cantidad de compra descifrada al servidor de aplicaciones (2) donde se usan para completar un pago en línea, normalmente por medio de una pasarela de pago, de una manera que es bien conocida en la técnica y que, por esta razón, no se describirá detalladamente aquí.
Se apreciará por parte de los expertos en la materia de la invención que toda comunicación entre el teléfono móvil
(9) y el servidor proxy (10) está cifrada. Además, la comunicación entre el servidor proxy (10) y el servidor de aplicaciones (2) no requiere que se haga ningún cambio en el servidor de aplicaciones (2), dejando inalterada la antigua aplicación en el servidor de aplicaciones.
Durante el registro para uso móvil, el sistema (1) verifica que el usuario es la misma persona que una que está registrada en la base de datos de usuarios de aplicaciones (7) como un usuario autorizado de la aplicación B2C. El servidor proxy (10) cifra el nombre de conexión y la contraseña del usuario y los almacena en la base de datos proxy (11), permitiendo así que el usuario se conecte al servidor de aplicaciones (2) sin tener que volver a introducir el nombre de conexión y la contraseña y transmitir el nombre de conexión y la contraseña por el aire -sólo es necesario el PIN preseleccionado por el usuario para efectuar la conexión. El código PIN seleccionado por el usuario, como parte del procedimiento de registro, constituye la única información que se requerirá para acceso posterior a la aplicación B2C desde el teléfono móvil (9).
El servidor proxy (10) descarga una versión única, personalizada, de la aplicación B2C al teléfono móvil del usuario (9), que posteriormente es instalada en el teléfono móvil, siendo personalizada la aplicación B2C por medio de un código de activación incorporado que sirve como motor de cifrado dinámico para transferencia de datos en curso, segura, desde el teléfono móvil al servidor proxy (10), y desde allí al servidor de aplicaciones (2).
Se apreciará, además, por parte de los expertos en la materia que el uso de un servidor proxy y una base de datos proxy (11) de una manera descrita anteriormente no requiere que se haga ningún cambio o modificación en el servidor de aplicaciones (2) o la base de datos de usuarios de aplicaciones (7) para acceder a la aplicación B2C desde el teléfono móvil (9). Esta característica permite que las aplicaciones B2C existentes sean migradas a dispositivos de telecomunicación móviles son afectar a los antiguos sistemas intermediarios existentes.
Son posibles numerosas modificaciones de esta realización sin apartarse del ámbito de la invención. En particular, la comunicación entre el servidor proxy (10) y el servidor de aplicaciones también puede ser cifrada, como cuando se usa HTTPS para comunicación segura. Además, la descarga del programa de software cliente móvil puede tener lugar, no desde el servidor proxy (10), sino, en cambio, desde un servidor de descarga separado (no mostrado) que esté en comunicación con el servidor proxy, desconectando así las funciones intermediarias de descarga y comunicación del servidor de descarga. Aún más, la aplicación comercial puede ser una aplicación entre empresas (“B2B”) en contraposición a una aplicación B2C.
Aún más, el sistema (1) también puede permitir que múltiples aplicaciones B2C y B2B sean descargadas e instaladas en el teléfono móvil (9), teniendo cada aplicación comercial un icono de aplicación correspondiente (no mostrado). En esta variación particular de la invención, el servidor proxy (10) almacena en la base de datos proxy
(11) una clave de cifrado y un PIN seleccionado por el usuario que corresponden a cada una de las múltiples aplicaciones B2C y B2B instaladas en el teléfono móvil (9). Cada aplicación B2C y B2B tendrá un UIC diferente, ya que cada aplicación no tiene que cooperar con el mismo servidor proxy (10). En esta topología, cada aplicación B2C y B2B incorporará una dirección de servidor proxy diferente. Además, cada servidor proxy (10) puede usar una base de datos proxy (11) diferente, o todos los servidores proxy pueden utilizar una base de datos proxy común. Igualmente, las múltiples aplicaciones B2C y B2B pueden ser atendidas por el mismo servidor de aplicaciones (2), o pueden ser atendidas por diferentes servidores de aplicaciones.
Por lo tanto, la invención proporciona un sistema para llevar a cabo transacciones comerciales móviles que proporciona acceso de usuario seguro desde dispositivos de telecomunicación móviles por medio de un procedimiento de conexión simplificado. El sistema no requiere modificación de los antiguos sistemas intermediarios.

Claims (77)

  1. REIVINDICACIONES
    1. Un sistema (1) para realizar transacciones comerciales, que comprende:
    un servidor de aplicaciones (2) utilizable para alojar una aplicación de software para llevar a cabo transacciones comerciales; una base de datos de usuarios de aplicaciones (7) de usuarios autorizados capaces de acceder al servidor de aplicaciones (2) para realizar transacciones comerciales en el mismo, siendo cada usuario autorizado de la base de datos de usuarios de aplicaciones (7) identificable de manera única por medio de información de usuario correspondiente; un servidor proxy (10) en comunicación con el servidor de aplicaciones (2) y accesible por una pluralidad de usuarios registrados desde terminales de acceso móviles (9) respectivos; y una base de datos proxy (11) de usuarios autorizados de la base de datos de usuarios de aplicaciones
    (7) que también están registrados para acceder al servidor de aplicaciones (2) a través del servidor proxy (10) desde sus terminales de acceso móviles (9) respectivos, siendo cada usuario registrado en la base de datos proxy (11) identificable de manera única por medio de un código de identificación de usuario correspondiente, proporcionando la base de datos proxy (11), para cada usuario registrado, una correlación del código de identificación de usuario de ese usuario y la información de usuario correspondiente del usuario contenida en la base de datos de usuarios de aplicaciones (7);
    caracterizado porque:
    el servidor proxy (10) es utilizable para proporcionar a cada uno de la pluralidad de usuarios registrados acceso al servidor de aplicaciones (2) desde el terminal de acceso móvil respectivo (9) de ese usuario retransmitiendo los datos recibidos por el servidor proxy (10) desde los terminales de acceso móviles (9) al servidor de aplicaciones (2) y retransmitiendo los datos recibidos por el servidor proxy (10) desde el servidor de aplicaciones (2) a los terminales de acceso móviles (9); y la información de usuario es transferible desde el servidor proxy (10) al servidor de aplicaciones (2) sin transferir la información de usuario entre los terminales de acceso móviles (9) y el servidor proxy (10).
  2. 2.
    Un sistema (1) según la reivindicación 1 en el que la base de datos proxy (11) almacena la información de usuario correspondiente de cada usuario registrado en formato cifrado.
  3. 3.
    Un sistema (1) según la reivindicación 2 que incluye un motor de cifrado capaz de cifrar cualquier dato pasado entre el servidor proxy (10) y el terminal de acceso móvil (9) de cada usuario registrado.
  4. 4.
    Un sistema (1) según la reivindicación 3 en el que la base de datos proxy (11) también almacena una clave de cifrado activa para cada usuario registrado, siendo usada la clave de cifrado activa por el motor de cifrado para cifrar y descifrar los datos pasados entre el servidor proxy (10) y el terminal de acceso móvil (9) del usuario.
  5. 5.
    Un sistema (1) según la reivindicación 4 en el que el motor de cifrado es dinámico, usando una clave de cifrado diferente durante cada sesión en la que el usuario accede al servidor de aplicaciones (2) desde su terminal de acceso móvil (9) respectivo.
  6. 6.
    Un sistema (1) según la reivindicación 5 en el que el motor de cifrado genera, durante cada sesión, una clave de cifrado adicional para el usuario y transfiere la clave de cifrado adicional al terminal de acceso móvil (9) del usuario para almacenamiento en el mismo.
  7. 7.
    Un sistema (1) según la reivindicación 6 en el que el motor de cifrado hace automáticamente que la clave de cifrado adicional almacenada se convierta en la clave de cifrado activa en una sesión siguiente en la que el usuario accede al servidor de aplicaciones (2) desde el terminal de acceso móvil (9).
  8. 8.
    Un sistema (1) según la reivindicación 1 en el que el terminal de acceso móvil (9) es un teléfono móvil que tiene un número de teléfono correspondiente.
  9. 9.
    Un sistema (1) según la reivindicación 8 en el que la información de usuario es un nombre de conexión y una contraseña.
  10. 10.
    Un sistema (1) según la reivindicación 9 en el que el servidor proxy (10) sirve de formulario de registro móvil accesible por el usuario para registrarse para acceso al servidor de aplicaciones (2) desde el teléfono móvil respectivo del usuario.
  11. 11.
    Un sistema (1) según la reivindicación 10 en el que el formulario de registro móvil se sirve como una página HTTP accesible por medio de un navegador web totalmente funcional, y/o como una página WAP accesible por medio de un navegador de funcionalidad reducida.
  12. 12.
    Un sistema (1) según la reivindicación 10 en el que el formulario de registro móvil requiere que el usuario presente un nombre de conexión y una contraseña, un número de teléfono del teléfono móvil desde el que el usuario
    desea acceder al servidor de aplicaciones (2), y un PIN de conexión seleccionado.
  13. 13.
    Un sistema (1) según la reivindicación 11 en el que el servidor proxy (10) transfiere al servidor de aplicaciones
    (2) el nombre de conexión y la contraseña presentados para ser validados frente al nombre de conexión y la contraseña del usuario ya almacenados en la base de datos de usuarios de aplicaciones (7).
  14. 14.
    Un sistema (1) según la reivindicación 13 en el que el servidor proxy (10) asigna un código de identificación de usuario al usuario y genera una clave de cifrado cuando el servidor de aplicaciones (2) ha validado exitosamente el nombre y la contraseña del usuario.
  15. 15.
    Un sistema (1) según la reivindicación 14 en el que el servidor proxy (10) combina el código de identificación de usuario y la clave de cifrado como un código de validación de dos partes y transfiere el código de validación al teléfono móvil del usuario.
  16. 16.
    Un sistema (1) según la reivindicación 15 en el que el servidor proxy (10) autentica al usuario como una función de reentrada del código de validación transferido por el usuario en el formulario de registro.
  17. 17.
    Un sistema (1) según la reivindicación 16 en el que el servidor proxy (10) cifra el nombre de conexión y la contraseña del usuario, después de la autenticación del usuario, usando una función del código PIN de conexión seleccionado del usuario como clave de cifrado.
  18. 18.
    Un sistema (1) según la reivindicación 17 en el que el servidor proxy (10) almacena el nombre y la contraseña cifrados del usuario en la base de datos proxy (11) por el código de identificación de usuario.
  19. 19.
    Un sistema (1) según la reivindicación 18 en el que el usuario inicia el acceso al servidor de aplicaciones (2) introduciendo su PIN de conexión en el teléfono móvil.
  20. 20.
    Un sistema (1) según la reivindicación 19 en el que el teléfono móvil cifra el PIN de conexión usando la clave de cifrado activa, encabeza el PIN de conexión cifrado con el código de identificación de usuario y transfiere el PIN de conexión cifrado encabezado al servidor proxy (10).
  21. 21.
    Un sistema (1) según la reivindicación 20 en el que el servidor proxy (10) recupera de la base de datos proxy
    (11) la clave de cifrado activa como una función del código de identificación de usuario encabezado.
  22. 22.
    Un sistema (1) según la reivindicación 21 en el que el servidor proxy (10) descifra el PIN de conexión cifrado usando la clave de cifrado activa recuperada.
  23. 23.
    Un sistema (1) según la reivindicación 22 en el que el servidor proxy (10) recupera de la base de datos proxy
    (11) el nombre de conexión y la contraseña cifrados del usuario, descifra el nombre de conexión y la contraseña cifrados usando una función del PIN de conexión descifrado del usuario como clave de cifrado, y transfiere al servidor de aplicaciones (2) el nombre de conexión y la contraseña descifrados del usuario para efectuar una conexión.
  24. 24.
    Un sistema (1) según la reivindicación 23 en el que el teléfono móvil cifra cualquier dato de aplicación con la clave de cifrado activa y encabeza los datos de aplicación cifrados con el código de identificación de usuario antes de transferir los datos de aplicación cifrados al servidor proxy (10).
  25. 25.
    Un sistema (1) según la reivindicación 24 en el que el servidor proxy (10) descifra los datos de aplicación cifrados usando la clave de cifrado activa y transfiere al servidor de aplicaciones (2) los datos de aplicación descifrados para procesamiento.
  26. 26.
    Un sistema (1) según la reivindicación 25 que permite que un usuario registre al menos un instrumento de pago para pagar las compras realizadas en el servidor de aplicaciones (2).
  27. 27.
    Un sistema (1) según la reivindicación 26 en el que el al menos un instrumento de pago es una tarjeta de débito
    o una tarjeta de crédito.
  28. 28.
    Un sistema (1) según la reivindicación 26 en el que el usuario registra el al menos un instrumento de pago introduciendo en el teléfono móvil datos relacionados con el instrumento de pago, junto con un PIN de compra y el nombre de conexión y la contraseña del usuario.
  29. 29.
    Un sistema (1) según la reivindicación 28 en el que el servidor proxy (10) transfiere al servidor de aplicaciones
    (2) los datos del instrumento de pago introducidos.
  30. 30.
    Un sistema (1) según la reivindicación 29 en el que el servidor de aplicaciones (2) utiliza los datos del instrumento de pago transferidos para validar el instrumento de pago por medio de una pasarela de pago.
  31. 31.
    Un sistema (1) según la reivindicación 30 en el que el servidor proxy (10) cifra los datos del instrumento de pago validados usando una función del PIN de compra como clave de cifrado.
  32. 32.
    Un sistema (1) según la reivindicación 31 en el que el servidor proxy (10) almacena en la base de datos proxy
    (11) los datos del instrumento de pago validados cifrados.
  33. 33.
    Un sistema (1) según la reivindicación 32 que permite que un usuario utilice un instrumento de pago registrado previamente para pagar una compra realizada en el servidor de aplicaciones (2).
  34. 34.
    Un sistema (1) según la reivindicación 33 en el que el servidor proxy (10) transmite al teléfono móvil para visualización en el mismo los datos cifrados relacionados con todos los instrumentos de pago registrados previamente por el usuario.
  35. 35.
    Un sistema (1) según la reivindicación 34 en el que el teléfono móvil descifra los datos de pago recibidos y visualiza como un menú en el teléfono móvil los datos descifrados relacionados con todos los instrumentos de pago registrados previamente.
  36. 36.
    Un sistema (1) según la reivindicación 35 en el que el usuario selecciona del menú un instrumento de pago deseado, de los instrumentos de pago registrados previamente, para usarse para el pago, e introduce un valor de la compra junto con el PIN de compra del usuario.
  37. 37.
    Un sistema (1) según la reivindicación 36 en el que el terminal de acceso móvil (9) cifra los datos introducidos usando la clave de cifrado activa y transfiera los datos cifrados al servidor proxy (10).
  38. 38.
    Un sistema (1) según la reivindicación 37 en el que el servidor proxy (10) obtiene de la base de datos proxy (11) la clave de cifrado activa del usuario y descifra los datos transferidos usando la clave de cifrado activa recuperada.
  39. 39.
    Un sistema (1) según la reivindicación 38 en el que el servidor proxy (10) transfiere los datos cifrados al servidor de aplicaciones (2) para efectuar el pago por la transacción de compra.
  40. 40.
    Un procedimiento de funcionamiento de un sistema (1) para realizar transacciones comerciales, que comprende las etapas de:
    alojar, en un servidor de aplicaciones (2), una aplicación de software para llevar a cabo transacciones comerciales; recopilar una base de datos de usuarios de aplicaciones (7) de usuarios autorizados capaces de acceder al servidor de aplicaciones (2) para realizar transacciones comerciales en el mismo e identificar de manera única cada usuario autorizado de la base de datos de usuarios de aplicaciones
    (7)
    por medio de información de usuario correspondiente; proporcionar un servidor proxy (14)en comunicación con el servidor de aplicaciones (2) y accesible por una pluralidad de usuarios registrados desde terminales de acceso móviles (9) respectivos; establecer una base de datos proxy (11) de usuarios autorizados de la base de datos de usuarios de aplicaciones (7) que también están registrados para acceder al servidor de aplicaciones (2) a través del servidor proxy (10) desde sus terminales de acceso móviles (9) respectivos, e identificar de manera única cada usuario registrado en la base de datos proxy (11) por medio de un código de identificación de usuario correspondiente; y determinar, para cada usuario registrado en la base de datos proxy (11), una correlación del código de identificación de usuario de ese usuario y la información de usuario correspondiente del usuario contenida en la base de datos de usuarios de aplicaciones (7); caracterizado porque: el servidor proxy (10) proporciona a cada uno de la pluralidad de usuarios registrados acceso al servidor de aplicaciones (2) desde el terminal de acceso móvil respectivo (9) de ese usuario retransmitiendo los datos recibidos por el servidor proxy (10) desde los terminales de acceso móviles
    (9)
    al servidor de aplicaciones (2) y retransmitiendo los datos recibidos por el servidor proxy (10) desde el servidor de aplicaciones (2) a los terminales de acceso móviles (9); y la información de usuario es transferible desde el servidor proxy (10) al servidor de aplicaciones (2) sin transferir la información de usuario entre los terminales de acceso móviles (9) y el servidor proxy (10).
  41. 41.
    Un procedimiento según la reivindicación 40 que incluye la etapa adicional de almacenar en la base de datos proxy (11) la información de usuario correspondiente de cada usuario registrado en formato cifrado.
  42. 42.
    Un procedimiento según la reivindicación 41 en el que cualquier dato pasado entre el servidor proxy (10) y el terminal de acceso móvil (9) de cada usuario registrado es cifrado.
  43. 43.
    Un procedimiento según la reivindicación 42 en el que una clave de cifrado activa para cada usuario registrado
    también es almacenada en la base de datos proxy (11), siendo usada la clave de cifrado activa para cifrar y descifrar los datos pasados entre el servidor proxy (10) y el terminal de acceso móvil (9) del usuario.
  44. 44.
    Un procedimiento según la reivindicación 43 en el que cualquier dato pasado entre el servidor proxy (10) y el terminal de acceso móvil (9) de cada usuario registrado es cifrado dinámicamente usando una clave de cifrado diferente durante cada sesión en la que el usuario accede al servidor de aplicaciones (2) desde su terminal de acceso móvil (9) respectivo.
  45. 45.
    Un procedimiento según la reivindicación 44 que incluye la etapa de generar, durante cada sesión, una clave de cifrado adicional para el usuario y transferir la clave de cifrado adicional al terminal de acceso móvil (9) del usuario para almacenamiento en el mismo.
  46. 46.
    Un procedimiento según la reivindicación 45 en el que se hace automáticamente que la clave de cifrado adicional almacenada se convierta en la clave de cifrado activa en una sesión siguiente en la que el usuario accede al servidor de aplicaciones (2) desde el terminal de acceso móvil (9).
  47. 47.
    Un procedimiento según la reivindicación 46 que incluye la etapa de usar un teléfono móvil como terminal de acceso móvil (9), teniendo el teléfono móvil un número de teléfono correspondiente.
  48. 48.
    Un procedimiento según la reivindicación 47 que incluye la etapa de usar un nombre de conexión y una contraseña como la información de usuario.
  49. 49.
    Un procedimiento según la reivindicación 48 que incluye la etapa de hacer que el servidor proxy (10) sirva de formulario de registro móvil accesible por el usuario para registrarse para acceso al servidor de aplicaciones (2) desde el teléfono móvil respectivo del usuario.
  50. 50.
    Un procedimiento según la reivindicación 49 en el que el formulario de registro se sirve como una página HTTP accesible por medio de un navegador web totalmente funcional, y/o como una página WAP accesible por medio de un navegador de funcionalidad reducida.
  51. 51.
    Un procedimiento según la reivindicación 49 en el que se requiere que el usuario presente, en el formulario de registro móvil, un nombre de conexión y una contraseña, un número de teléfono del teléfono móvil desde el que el usuario desea acceder al servidor de aplicaciones (2), y un PIN de conexión seleccionado.
  52. 52.
    Un procedimiento según la reivindicación 51 en el que el nombre de conexión y la contraseña presentados son transferidos desde el servidor proxy (10) al servidor de aplicaciones(2) para ser validados frente al nombre de conexión y la contraseña del usuario ya almacenados en la base de datos de usuarios de aplicaciones (7).
  53. 53.
    Un procedimiento según la reivindicación 52 en el que se asigna un código de identificación de usuario al usuario y se genera una clave de cifrado cuando el servidor de aplicaciones (2) ha validado exitosamente el nombre y la contraseña del usuario.
  54. 54.
    Un procedimiento según la reivindicación 53 en el que el código de identificación de usuario y la clave de cifrado son combinados como un código de validación de dos partes y el código de validación es transferido al teléfono móvil del usuario.
  55. 55.
    Un procedimiento según la reivindicación 54 en el que el usuario es autenticado como una función de reentrada del código de validación transferido por el usuario en el formulario de registro.
  56. 56.
    Un procedimiento según la reivindicación 55 en el que el nombre de conexión y la contraseña del usuario son cifrados en el servidor proxy (10), después de la autenticación del usuario, usando una función del código PIN de conexión seleccionado del usuario como clave de cifrado.
  57. 57.
    Un procedimiento según la reivindicación 56 en el que el nombre y la contraseña cifrados del usuario son almacenados en la base de datos proxy (11) por el código de identificación de usuario.
  58. 58.
    Un procedimiento según la reivindicaciones 57 que incluye la etapa iniciar el acceso al servidor de aplicaciones
    (2) introduciendo un PIN de conexión en el teléfono móvil.
  59. 59.
    Un procedimiento según la reivindicación 58 en el que el PIN de conexión es cifrado en el teléfono móvil usando la clave de cifrado activa, el PIN de conexión cifrado es encabezado con el código de identificación de usuario y el PIN de conexión cifrado encabezado es transferido al servidor proxy (10).
  60. 60.
    Un procedimiento según la reivindicación 59 en el que la clave de cifrado activa es recuperada de la base de datos proxy (11) como una función del código de identificación de usuario encabezado.
  61. 61.
    Un procedimiento según la reivindicación 60 en el que el PIN de conexión cifrado es descifrado en el servidor proxy (10) usando la clave de cifrado activa recuperada.
  62. 62.
    Un procedimiento según la reivindicación 61 en el que el nombre de conexión y la contraseña cifrados del usuario son recuperados de la base de datos proxy (11), el nombre de conexión y la contraseña cifrados son descifrados usando una función del PIN de conexión descifrado del usuario como clave de cifrado, y el nombre de conexión y la contraseña descifrados del usuario son transferidos al servidor de aplicaciones (2) para efectuar una conexión.
  63. 63.
    Un procedimiento según la reivindicación 62 en el que cualquier dato de aplicación es cifrado en el teléfono móvil con la clave de cifrado activa y los datos de aplicación cifrados son encabezados con el código de identificación de usuario antes de transferir los datos de aplicación cifrados al servidor proxy (10).
  64. 64.
    Un procedimiento según la reivindicación 63 en el que los datos de aplicación cifrados son descifrados en el servidor proxy (10) usando la clave de cifrado activa y los datos de aplicación descifrados son transferidos al servidor de aplicaciones (2) para procesamiento.
  65. 65.
    Un procedimiento según la reivindicación 64 que incluye la etapa de permitir que un usuario registre al menos un instrumento de pago para pagar las compras realizadas en el servidor de aplicaciones (2).
  66. 66.
    Un procedimiento según la reivindicación 65 en el que el al menos un instrumento de pago es registrado introduciendo en el teléfono móvil datos relacionados con el instrumento de pago, junto con un PIN de compra y el nombre de conexión y la contraseña del usuario.
  67. 67.
    Un procedimiento según la reivindicación 66 en el que los datos del instrumento de pago introducidos son transferidos al servidor de aplicaciones (2).
  68. 68.
    Un procedimiento según la reivindicación 67 en el que los datos del instrumento de pago transferidos son utilizados para validar el instrumento de pago por medio de una pasarela de pago.
  69. 69.
    Un procedimiento según la reivindicación 68 en el que los datos del instrumento de pago validados son cifrados en el servidor proxy (10) usando una función del PIN de compra como clave de cifrado.
  70. 70.
    Un procedimiento según la reivindicación 69 en el que los datos del instrumento de pago validados cifrados son almacenados en la base de datos proxy (11).
  71. 71.
    Un procedimiento según la reivindicación 70 que incluye la etapa de permitir que un usuario utilice un instrumento de pago registrado previamente para pagar una compra realizada en el servidor de aplicaciones (2).
  72. 72.
    Un procedimiento según la reivindicación 71 en el que los datos cifrados relacionados con todos los instrumentos de pago registrados previamente por el usuario son transferidos desde el servidor proxy (10) al teléfono móvil para visualización en el mismo.
  73. 73.
    Un procedimiento según la reivindicación 72 en el que los datos de pago recibidos son descifrados en el teléfono móvil y los datos descifrados relacionados con todos los instrumentos de pago registrados previamente son visualizados en el mismo como un menú.
  74. 74.
    Un procedimiento según la reivindicación 73 en el que se selecciona del menú un instrumento de pago deseado de los instrumentos de pago registrados previamente para usarse para el pago y se introduce un valor de la compra junto con el PIN de compra del usuario.
  75. 75.
    Un procedimiento según la reivindicación 74 en el que los datos introducidos son cifrados en el terminal de acceso móvil (9) usando la clave de cifrado activa y los datos cifrados son transferidos al servidor proxy (10).
  76. 76.
    Un procedimiento según la reivindicación 75 en el que la clave de cifrado activa del usuario es obtenida de la base de datos proxy (11) y los datos transferidos son descifrados usando la clave de cifrado activa recuperada.
  77. 77.
    Un procedimiento según la reivindicación 76 en el que los datos cifrados son transferidos desde el servidor proxy
    (10) al servidor de aplicaciones (2) para efectuar el pago por la transacción de compra.
ES05785125T 2004-09-14 2005-09-13 Sistema de transacción comercial en l�?nea y procedimiento de funcionamiento del mismo. Active ES2375717T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0420409A GB0420409D0 (en) 2004-09-14 2004-09-14 Online commercial transaction system and method of operation thereof
GB0420409 2004-09-14
PCT/IB2005/002713 WO2006030281A2 (en) 2004-09-14 2005-09-13 Online commercial transaction system and method of operation thereof

Publications (1)

Publication Number Publication Date
ES2375717T3 true ES2375717T3 (es) 2012-03-05

Family

ID=33306534

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05785125T Active ES2375717T3 (es) 2004-09-14 2005-09-13 Sistema de transacción comercial en l�?nea y procedimiento de funcionamiento del mismo.

Country Status (9)

Country Link
US (1) US8417642B2 (es)
EP (1) EP1810177B1 (es)
AT (1) ATE523848T1 (es)
AU (1) AU2005283894C1 (es)
CA (1) CA2579948C (es)
DK (1) DK1810177T3 (es)
ES (1) ES2375717T3 (es)
GB (1) GB0420409D0 (es)
WO (1) WO2006030281A2 (es)

Families Citing this family (199)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070192461A1 (en) * 2005-11-03 2007-08-16 Robert Reich System and method for dynamically generating and managing an online context-driven interactive social network
US20070162760A1 (en) * 2006-01-09 2007-07-12 Mats Samuelsson Method and an apparatus to protect data security in a mobile application processing system
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
US10440572B2 (en) 2007-03-16 2019-10-08 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US9456348B2 (en) * 2007-03-16 2016-09-27 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
KR20090051966A (ko) * 2007-11-20 2009-05-25 한국전자통신연구원 웹사이트 로그인 처리 방법 및 장치
US8631237B2 (en) 2008-04-25 2014-01-14 Microsoft Corporation Simplified login for mobile devices
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US8127999B2 (en) * 2008-08-14 2012-03-06 Visa U.S.A. Inc. Wireless mobile communicator for contactless payment on account read from removable card
SE0801973A1 (sv) * 2008-09-15 2010-03-16 Security Alliance Stockholm Ab Styrning av datatrafik
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US8353018B2 (en) * 2008-11-13 2013-01-08 Yahoo! Inc. Automatic local listing owner authentication system
CN102265298A (zh) * 2008-12-23 2011-11-30 Mtn移动理财股份有限公司 安全地处理交易的方法及系统
HUE042583T2 (hu) * 2009-02-14 2019-07-29 Net2Text Ltd Biztonságos fizetési és számlázási eljárás mobiltelefonszám vagy számla segítségével
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
CN101635075B (zh) * 2009-05-31 2013-08-14 飞天诚信科技股份有限公司 一种交易方法及系统
US9027092B2 (en) * 2009-10-23 2015-05-05 Novell, Inc. Techniques for securing data access
FR2951892B1 (fr) * 2009-10-27 2011-12-23 Sfr Sa Systeme et procede de securisation contextuelle et dynamique des echanges de donnees au travers d'un reseau
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US20110154135A1 (en) * 2009-12-22 2011-06-23 Research In Motion Limited Method, system and apparatus for installing software on a mobile electronic device via a proxy server
ES2599985T3 (es) 2010-01-12 2017-02-06 Visa International Service Association Validación en cualquier momento para los tokens de verificación
US8949384B2 (en) * 2010-02-04 2015-02-03 Blackberry Limited Communication system with server for identification information retrieval and related methods
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8695076B2 (en) * 2010-03-19 2014-04-08 Oracle International Corporation Remote registration for enterprise applications
WO2011130251A1 (en) * 2010-04-12 2011-10-20 Visa International Service Association Apparatuses, methods and systems for using a personalized data repository
US20110313898A1 (en) * 2010-06-21 2011-12-22 Ebay Inc. Systems and methods for facitiating card verification over a network
US11348150B2 (en) 2010-06-21 2022-05-31 Paypal, Inc. Systems and methods for facilitating card verification over a network
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
US20120254768A1 (en) * 2011-03-31 2012-10-04 Google Inc. Customizing mobile applications
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9832649B1 (en) 2011-10-12 2017-11-28 Technology Business Management, Limted Secure ID authentication
GB2498326B (en) * 2011-10-12 2016-04-20 Technology Business Man Ltd ID Authentication
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
EP2634736A1 (en) * 2012-02-29 2013-09-04 Accenture Global Services Limited Computer network, electronic transactions cloud and computer-implemented method for secure electronic transactions
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CN102662767B (zh) * 2012-03-28 2016-02-10 惠州Tcl移动通信有限公司 一种基于移动终端各浏览器间同步密码的方法及移动终端
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
CN103428696B (zh) * 2012-05-22 2017-04-19 中兴通讯股份有限公司 实现虚拟sim卡的方法、系统及相关设备
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US20140122328A1 (en) * 2012-10-29 2014-05-01 Bank Of America Corporation Mobile device for multiple payment modes
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
EP2997532A4 (en) 2013-05-15 2016-05-11 Visa Int Service Ass MOBILE TOKENIZATION HUB
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
KR102123494B1 (ko) 2013-07-15 2020-06-29 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
CA2918788C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for interoperable network token processing
AP2016009010A0 (en) 2013-07-26 2016-01-31 Visa Int Service Ass Provisioning payment credentials to a consumer
US10122714B2 (en) 2013-08-01 2018-11-06 Bitglass, Inc. Secure user credential access system
US9552492B2 (en) 2013-08-01 2017-01-24 Bitglass, Inc. Secure application access system
US9047480B2 (en) * 2013-08-01 2015-06-02 Bitglass, Inc. Secure application access system
US9553867B2 (en) 2013-08-01 2017-01-24 Bitglass, Inc. Secure application access system
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
EP3033725A4 (en) 2013-08-15 2017-05-03 Visa International Service Association Secure remote payment transaction processing using a secure element
RU2663476C2 (ru) 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
CN103812637B (zh) * 2014-01-15 2017-05-03 深圳钱盒信息技术有限公司 一种刷卡方法及系统
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
KR20160146784A (ko) 2014-05-05 2016-12-21 비자 인터네셔널 서비스 어소시에이션 토큰 도메인 제어를 위한 시스템 및 방법
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9990659B2 (en) * 2014-05-28 2018-06-05 Cellco Partnership In-store self-serve and zoning using geo-fencing
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10454921B1 (en) * 2014-09-18 2019-10-22 Trend Micro Inc. Protection of authentication credentials of cloud services
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN107087432B (zh) 2014-09-26 2020-08-07 维萨国际服务协会 远程服务器加密的数据的储备系统和方法
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CA2964791A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
BR112017011176A2 (pt) 2014-12-12 2018-02-27 Visa Int Service Ass método, dispositivo eletrônico, e, primeiro dispositivo eletrônico
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
KR20160093856A (ko) * 2015-01-30 2016-08-09 한국전자통신연구원 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10360558B2 (en) * 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10009324B2 (en) 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
SG10202007121XA (en) 2015-10-15 2020-09-29 Visa Int Service Ass Instant token issuance system
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
SG11201805266YA (en) 2016-01-07 2018-07-30 Visa Int Service Ass Systems and methods for device push provisioning
AU2017214412A1 (en) 2016-02-01 2018-06-28 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
GB2549118B (en) * 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
AU2016409079B2 (en) 2016-06-03 2021-07-22 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
CN115187242A (zh) 2016-06-24 2022-10-14 维萨国际服务协会 唯一令牌认证验证值
EP3929788A1 (en) 2016-07-11 2021-12-29 Visa International Service Association Encryption key exchange process using access device
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
CN106888202B (zh) * 2016-12-08 2020-02-21 阿里巴巴集团控股有限公司 授权登录方法及装置
CN106953845B (zh) * 2017-02-23 2020-05-01 中国银联股份有限公司 一种对网页输入敏感信息的保护方法和装置
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10853789B2 (en) * 2017-07-07 2020-12-01 Bank Of America Corporation Dynamic digital consent
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN107516036A (zh) * 2017-08-17 2017-12-26 广州视源电子科技股份有限公司 软件登陆方法、装置及存储介质
USD942469S1 (en) 2017-09-30 2022-02-01 Asim Abdullah Display screen or portion thereof with a graphical user interface
US11455622B2 (en) * 2017-11-09 2022-09-27 Mastercard International Incorporated Computer system and computer-implemented method for authenticating a contactless payment transaction
SG11202008451RA (en) 2018-03-07 2020-09-29 Visa Int Service Ass Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11637694B2 (en) 2018-07-16 2023-04-25 Winkk, Inc. Secret material exchange and authentication cryptography operations
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
SG11202103377WA (en) 2018-10-08 2021-04-29 Visa Int Service Ass Techniques for token proximity transactions
CN113015992B (zh) 2018-11-14 2023-02-17 维萨国际服务协会 多个令牌的云令牌预配
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11563582B2 (en) * 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878141A (en) * 1995-08-25 1999-03-02 Microsoft Corporation Computerized purchasing system and method for mediating purchase transactions over an interactive network
US7370015B2 (en) * 2000-10-12 2008-05-06 Sap Portals Israel Ltd. User impersonation by a proxy server
US7330876B1 (en) * 2000-10-13 2008-02-12 Aol Llc, A Delaware Limited Liability Company Method and system of automating internet interactions
US7574486B1 (en) * 2000-11-06 2009-08-11 Telecommunication Systems, Inc. Web page content translator
US20020108057A1 (en) * 2000-12-13 2002-08-08 Jackie Zhanhong Wu Secure user-information repository server accessible through a communications network
WO2002099710A1 (fr) * 2001-06-05 2002-12-12 Fujitsu Limited Procede de commerce electronique mettant en oeuvre un coupon electronique
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US20030233285A1 (en) * 2002-06-13 2003-12-18 Fu-Yu Liu System and method for facilitating sales by way of mobile commerce
JP2005070920A (ja) * 2003-08-20 2005-03-17 Nec Corp 消費者動態情報収集システム、消費者動態情報収集方法及び消費者動態情報収集プログラム

Also Published As

Publication number Publication date
US8417642B2 (en) 2013-04-09
EP1810177B1 (en) 2011-09-07
ATE523848T1 (de) 2011-09-15
AU2005283894C1 (en) 2009-10-29
WO2006030281A3 (en) 2006-10-26
AU2005283894A1 (en) 2006-03-23
DK1810177T3 (da) 2012-01-09
US20080301057A1 (en) 2008-12-04
EP1810177A2 (en) 2007-07-25
CA2579948A1 (en) 2006-03-23
GB0420409D0 (en) 2004-10-20
EP1810177A4 (en) 2009-07-01
AU2005283894B2 (en) 2009-04-23
CA2579948C (en) 2011-10-25
WO2006030281A2 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
ES2375717T3 (es) Sistema de transacción comercial en l�?nea y procedimiento de funcionamiento del mismo.
AU2006222710B2 (en) Commercial transaction system with third party referral
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
ES2263344B1 (es) Metodo para realizar transacciones de pago o cobro seguras, utilizando telefonos moviles programables.
US8752125B2 (en) Authentication method
ES2256457T3 (es) Sistema de comunicacion entre terminales.
AU2018222938A1 (en) Transaction Processing
US20080249938A1 (en) System and method for merchant discovery and transfer of payment data
US20090172402A1 (en) Multi-factor authentication and certification system for electronic transactions
US20100332832A1 (en) Two-factor authentication method and system for securing online transactions
WO2006050413A2 (en) System and method for authenticating users for secure mobile electronic transactions
RU2007120466A (ru) Электронная система для предоставления банковских услуг
AU2009202963A1 (en) Token for use in online electronic transactions
US20170323302A1 (en) Security systems and methods
JP5357444B2 (ja) 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
CN101667915A (zh) 产生动态密码执行远程安全认证的方法及其移动通信装置
CN102449653A (zh) 基于用户标识的交易功能的选择
KR20150144361A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법
CA3042663A1 (en) Method for carrying out a transaction, terminal, server and corresponding computer program