ES2386259T3 - Dispositivo y método de distribución de un número de identificación personal - Google Patents

Dispositivo y método de distribución de un número de identificación personal Download PDF

Info

Publication number
ES2386259T3
ES2386259T3 ES08291060T ES08291060T ES2386259T3 ES 2386259 T3 ES2386259 T3 ES 2386259T3 ES 08291060 T ES08291060 T ES 08291060T ES 08291060 T ES08291060 T ES 08291060T ES 2386259 T3 ES2386259 T3 ES 2386259T3
Authority
ES
Spain
Prior art keywords
pin
code
channel
user
sms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08291060T
Other languages
English (en)
Inventor
Peter Aage
Carsten Timm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Denmark AS
Original Assignee
Oberthur Technologies Denmark AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies Denmark AS filed Critical Oberthur Technologies Denmark AS
Application granted granted Critical
Publication of ES2386259T3 publication Critical patent/ES2386259T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un método de distribución de un código personal a un usuario de un instrumento financiero asociado a dicho código personal, que comprende, después de una etapa de envío al usuario, mediante un primer canal, de un código de solicitud asociado a dicho código personal: - una etapa (335) de recepción de dicho código (260) de solicitud mediante un segundo canal; caracterizado por: - una etapa de extracción del código personal (210) asociado a dicho código (260) de solicitud, y - una etapa de envío al usuario del código (210) personal extraído mediante un tercer canal; en el que el segundo canal y el tercer canal son una red (170) de telefonía móvil, en el que el segundo canal es una red para transmitir mensajes breves y en el que la etapa de extracción del código personal incluye una etapa de comprobación del número (205) de teléfono móvil del usuario en el segundo canal.

Description

Dispositivo y método de distribución de un número de identificación personal
5 La presente invención se refiere a un dispositivo y un método de distribución de un número de identificación personal (PIN).
Cuando un cliente es titular de una cuenta, por ejemplo una cuenta bancaria, esta cuenta está asociada a uno o más instrumentos de transacciones, por ejemplo, tarjetas de débito o crédito. Para usar una tarjeta para hacer un pago, el cliente tiene que conocer el PIN asociado a la tarjeta. El procedimiento estándar para entregar una nueva tarjeta a un cliente es enviar la tarjeta por el correo o al banco donde se mantiene la cuenta del cliente, seguida, tras unos pocos días, por una carta que contiene el PIN asociado a la tarjeta.
Este método de distribuir números PIN tiene varios inconvenientes. En primer lugar, tanto la tarjeta como los
15 números PIN se entregan por correo ordinario con una diferencia de pocos días. Esto brinda las siguientes posibilidades para un ataque por parte del “Hombre en el Medio” (“MITM”):
-
el MITM puede recoger la tarjeta y el número PIN, activar la tarjeta y usarla, o
-
el MITM puede copiar la tarjeta y copiar el número PIN.
Además, no es posible identificar quién está abriendo efectivamente la carta en la dirección del destinatario. Además, la distribución del número PIN es lenta, cara y limitada al domicilio del titular de la tarjeta. Mientras la carta que contiene el número PIN no esté debidamente destruida, hay un riesgo de que un tercero malintencionado la
25 halle. Debido a que los números PIN no son fáciles de mantener en mente, la gente puede olvidarlo y luego dejar de usar sus tarjetas. Pero si la gente guarda una copia del número PIN cerca de la tarjeta, por ejemplo, en una billetera de un bolso de mano, aumentan los riesgos de falsificación o de uso por un tercero malintencionado. Para el emisor de la tarjeta, el actual método de entrega por correo usado para distribuir el número PIN no proporciona ninguna posibilidad de rastreo. Si el titular de la tarjeta finge que el correo con el PIN no ha sido entregado, el emisor no tiene ninguna información acerca de dónde está el correo con el PIN (por ejemplo, si se ha robado, se ha perdido o nunca ha sido enviado). Debido a que el número PIN y las tarjetas se envían mediante el mismo canal, es decir, el correo ordinario, un tercero, dentro o fuera del hogar, puede acceder fácilmente tanto a la tarjeta como al número PIN:
Se conoce del documento WO 2006 56 826 cómo proporcionar al cliente sus números de PIN mediante Internet, o 35 mediante otros canales de comunicación, tales como un mensaje breve enviado al teléfono móvil del cliente.
Sin embargo, el envío no solicitado del número PIN al titular de la tarjeta tiene numerosos inconvenientes. En primer lugar, el cliente puede dejar el mensaje que contiene el número PIN disponible en su ordenador o su teléfono móvil, porque no solicitó su transmisión. En segundo lugar, debido a que el número PIN se entrega sin ser solicitado por el cliente, podría ser entregado a un teléfono perdido, robado o raramente usado, o podría ser destruido como un mensaje “spam” (mensaje no solicitado). Además, este método no implica un acuse de recibo enviado por el cliente. Además, un cliente que ha pedido más de una tarjeta recibe más de un PIN y puede confundirse al asociar números PIN y tarjetas.
45 La presente invención se orienta a remediar estos inconvenientes.
La solicitud de patente Nº US 2006 / 168 657 describe una solución para proporcionar a un dispositivo de usuario un conjunto de códigos de acceso. Según esta solución, se envía un código de Identificador al usuario; en un servidor, el código de Identificador es recibido de parte del usuario en un mensaje SMS y es usado a fin de extraer una clave para cifrar el conjunto de códigos de acceso. El conjunto cifrado de códigos de acceso se envía al usuario en un mensaje SMS.
La presente invención se refiere a un método de distribución de un código personal según lo definido en la reivindicación 1 adjunta.
55 Gracias a estas características, el emisor y el usuario se benefician de algunas ventajas significativas, en comparación con el PIN existente entregado por correo.
Por ejemplo, enviar un código personal a través de un canal electrónico (por ejemplo, una red de telefonía móvil) crea grandes ahorros para el emisor, dado que desaparece un buen número de costes, tales como la carta postal, la impresión, la administración de existencias, el trabajo, las impresoras, el mantenimiento y los sellos.
Además, debido a que casi todo usuario de instrumentos financieros tiene un teléfono móvil, el usuario tiene la oportunidad de extraer su código personal en cualquier parte y en cualquier momento.
65 Un tercero que conociera el código de solicitud no podría solicitar de manera válida y recibir luego el código
personal.
El método según la presente invención también proporciona al emisor características de rastreo, porque el usuario tiene que solicitar el número de identificación personal. El emisor tiene la oportunidad de saber si el código personal 5 ha sido solicitado y recibido por el titular de la tarjeta.
Además, debido a que el código personal y el instrumento financiero asociado, preferiblemente, no se envían a través del mismo canal, se mejora la seguridad. En efecto, es mucho más difícil para un tercero acceder tanto al instrumento financiero como al código personal. Además, el método de la presente invención puede autenticar a quien recibe el código personal, porque el usuario puede ser identificado al solicitar el código personal.
En realizaciones específicas, durante la etapa de enviar el código de solicitud, se envía un instrumento financiero a un usuario mediante el primer canal, junto con el código de solicitud asociado a dicho instrumento financiero. Gracias a estas características, el usuario puede obtener el código personal en cuanto recibe el instrumento
15 financiero. De esta manera, el usuario no necesita esperar unos pocos días antes de poder usar este instrumento financiero. En el caso de que el instrumento financiero sea una tarjeta y el código de solicitud se proporcione junto con la tarjeta, el código personal, es decir, el PIN, está potencialmente disponible para el titular de la tarjeta en cuanto se recibe la tarjeta, y puede ser extraído en cualquier momento.
Según estas características específicas, el método según la presente invención, tal como se ha estipulado sucintamente en lo anterior, incluye adicionalmente una etapa de descifrado del código personal usando el código de solicitud como una clave de descifrado. Gracias a estas características, cada código personal registrado está protegido por una clave específica que solamente conoce el usuario.
25 Según características específicas, ambos canales segundo y tercero son canales asegurados. Gracias a estas características, se protege la transmisión del código personal.
Según características específicas, el primer canal es un canal de entrega por correo. La entrega del código personal es rápida, fácil y puede ser iniciada en cualquier sitio, siempre que pueda accederse a una señal de red de telefonía móvil.
Gracias al hecho de que ambos canales segundo y tercero son una red para transmitir mensajes breves, la entrega del código personal es rápida, fácil y puede iniciarse desde cualquier sitio, siempre que pueda accederse a una señal de red de telefonía móvil. Además, el mensaje breve que contiene el código personal puede almacenarse en
35 una memoria de teléfono.
Según otro aspecto, la presente invención se refiere a un medio de almacenamiento de información que puede ser leído por un ordenador o un microprocesador que almacene instrucciones de un programa de ordenador, que permita la implementación del método de la presente invención, según se ha estipulado brevemente en lo anterior.
Según otro aspecto más, la presente invención concierne a un programa de ordenador cargable en un sistema de ordenador, conteniendo dicho programa instrucciones que permiten la implementación del método de la presente invención, según se ha estipulado brevemente en lo anterior, cuando ese programa es cargado y ejecutado por un sistema de ordenador.
45 Dado que las ventajas, objetivos y características específicas de este medio de almacenamiento de información, y de este programa de ordenador, son similares a los del método de distribución del PIN, según se ha estipulado brevemente en lo anterior, no se repiten aquí.
Otras ventajas, fines y características de la presente invención surgirán de la siguiente descripción, presentada, con propósito explicativo que no es limitador en modo alguno, con respecto a los dibujos adjuntos, en los cuales:
-
la figura 1 representa, en forma de un diagrama en bloques, una realización específica del dispositivo según la
presente invención, 55
-
la figura 2 muestra los campos del mensaje de solicitud del PIN y de un registro en una base de datos, y
-
la figura 3 representa las etapas efectuadas para implementar una realización específica del método según la presente invención.
Incluso aunque, en la siguiente descripción, el único instrumento financiero descrito sea una tarjeta, la presente invención no está limitada a tal clase de instrumento financiero. Por el contrario, la presente invención abarca cualquier clase de instrumentos financieros, por ejemplo, códigos de transferencia por cable. De manera similar, la descripción solamente se refiere a un código secreto personal específico, llamado “PIN”, que es usualmente una 65 secuencia de números. Sin embargo, la presente invención no se limita a tal clase de código personal secreto o contraseña, sino que se extiende a cualquier clase de código personal, incluso una secuencia de símbolos y, en
particular, de símbolos alfanuméricos.
Como se muestra en la figura 1, un servidor 180 de distribución de PIN contiene una tabla de registros 181. Como se muestra sobre la línea inferior de la figura 2, cada registro 200 en esta tabla se refiere a una y solamente una tarjeta,
5 y contiene al menos la siguiente información: un número 205 de teléfono móvil del cliente, el PIN 210 para esa tarjeta, un código 215 de solicitud de PIN, un MAC (Código de Autenticación de Mensaje) 225 y un indicador 220 de entrega. El campo del código 215 de solicitud de PIN es el “campo de clave” de la tabla. El código 215 de solicitud de PIN tiene un valor que nunca aparece más de una vez dentro de la tabla. De esta manera, un código 215 dado de solicitud de PIN identifica a un y solamente un registro. El número 205 de abonado de teléfono móvil es el número de teléfono desde el cual el servidor 180 de distribución de PIN espera recibir el código 215 de solicitud de PIN asociado, y al cual enviará el PIN 210. El emisor 195 de la tarjeta habrá obtenido este número 205 de teléfono móvil de todos aquellos clientes que escogen tener sus PIN distribuidos por el SMS (acrónimo de “sistema de mensajes breves”).
15 El indicador 220 de entrega se fija inicialmente en el valor “no entregado”, y se fija en el valor “entregado” cuando se confirma la entrega del PIN al cliente.
El código 215 de solicitud de PIN es proporcionado por un proveedor 190 de datos. En otras variantes, el código de solicitud de PIN es generado por el Servidor 180 de Distribución de PIN o es suministrado por el emisor 195.
El PIN 210 es cifrado por el proveedor 190 de datos según la siguiente función de cifrado:
PIN cifrado = cifrado(cifrado(PIN, clave_de_zona), código-de-solicitud-de-PIN)
25 donde “cifrado(x,y)” es una función de cifrado, por ejemplo una función de cifrado DES (acrónimo de “Estándar de Cifrado de Datos”), con dos argumentos. El primer argumento son los datos a cifrar, es decir, el PIN, y el segundo argumento es la clave a usar para el cifrado. Como puede verse, este es un doble cifrado, en el cual el código de solicitud de PIN es la clave para la segunda ocurrencia de cifrado. La función de descifrado permite al servidor 150 de contenido de SMS o a un módulo 160 de seguridad de hardware recuperar el texto llano según la siguiente función de descifrado:
PIN descifrado = descifrado(descifrado(PIN cifrado, código-de-solicitud-de-PIN), clave_de_zona)
donde “descifrado(x,y)” es la función de descifrado recíproca de cifrado (x,y).
35 Como puede entenderse, tanto el dispositivo como el método según la presente invención añaden una dosis extra de seguridad en comparación con el cifrado simple. A fin de descifrar el PIN, un estafador necesita dos elementos, el código de solicitud de PIN y la clave de zona, en lugar de solamente la clave de zona.
El registro de entrega de PIN está adicionalmente protegido por el cifrado de al menos el campo de PIN y el cálculo de un Código de Autenticación de Mensaje (“MAC”) 225 para todo el registro. El MAC 225 se mantiene en la tabla con el correspondiente registro 200 y es un medio bien conocido de asegurar la integridad de los datos en el registro referido.
45 Una tarjeta nueva, o de reemplazo, a enviar a un cliente se adosa a lo que se conoce como un “portador”, es decir, un trozo de cartón o papel diseñado para ser manipulado automáticamente y sobre el cual se imprime la dirección de destino de la tarjeta, más cualquier otra información que el emisor de la tarjeta pueda desear comunicar al cliente. En particular, según realizaciones específicas de la presente invención, el código de solicitud de PIN se imprime sobre este portador. El portador, con la tarjeta adosada, se coloca en un sobre y se envía por el correo al cliente.
A fin de obtener el PIN que es necesario para usar el instrumento financiero, es decir, la tarjeta, el cliente compone un mensaje 250 de SMS (véase la línea superior de la figura 2) que contiene una cabecera 255 y, en el cuerpo del SMS, el código 260 de solicitud de PIN que el cliente recibió con la tarjeta.
55 El cliente envía este mensaje 250 de SMS a un número de teléfono que bien está indicado en el portador o bien se proporciona de alguna otra manera, por ejemplo, mediante Internet. El mensaje 250 de SMS es encaminado desde su teléfono móvil, también llamado “Estación Móvil” (“MS”) 110, a un centro de servicios de SMS (“SMSC”) 140, mediante una estación base 120 y un centro 130 de conmutación de una red 170 de telefonía móvil. La integridad y seguridad del mensaje a través de la red 170 de telefonía móvil están proporcionadas por el sistema 111 de seguridad del operador móvil. El SMSC 140 descifra el mensaje usando el sistema 111 de seguridad del operador móvil y lo vuelve a cifrar usando un medio 141 de seguridad acordado de antemano con el operador del servidor 150 de contenido de SMS. El SMSC 140 remite luego el código 215 de solicitud de PIN recientemente cifrado, junto con el número 205 de teléfono móvil desde el cual llegó el SMS, al servidor 150 de contenido de SMS.
65 El servidor 150 de contenido de SMS descifra el código 215 de solicitud de PIN usando el medio 151 de seguridad acordado. El servidor 150 de contenido de SMS mantiene una copia de la tabla 181. El servidor 150 de contenido de SMS busca en la tabla 181 un registro que coincida con el código 215 de solicitud de PIN.
Cuando se halla un registro coincidente, el servidor 150 de contenido de SMS comprueba el número de teléfono del solicitante con respecto al número de teléfono en el registro coincidente. En el caso de no hallarse ninguna
5 coincidencia para el código de solicitud de PIN, o en el caso de que el número del solicitante no corresponda al número de teléfono en el registro coincidente, en realizaciones específicas, se compone un mensaje de error y se devuelve al solicitante.
El servidor 150 de contenido de SMS usa un módulo 160 de seguridad de hardware para verificar el Código 225 de Autenticación de Mensaje. Si la verificación del Código de Autenticación de Mensaje tiene éxito, el servidor 150 de contenido de SMS usa sucesivamente el código de solicitud de PIN y el módulo 160 de seguridad de hardware para descifrar el PIN en el registro coincidente. El servidor 150 de contenido de SMS genera luego un mensaje de SMS cuyo contenido es el PIN, y cuya dirección de destino es el número 205 de móvil hallado en el registro. El servidor 150 de contenido de SMS cifra el mensaje de SMS usando el medio 151 de seguridad y lo envía de vuelta al SMSC
15 140. El SMSC 140 descifra el PIN usando el medio 141 de seguridad acordado y envía el mensaje de SMS con el PIN a la Estación Móvil 110 del cliente. La integridad y seguridad del mensaje están proporcionadas por el sistema 111 de seguridad del operador móvil.
El sistema de informes de entrega del SMS permite al SMSC 140 rastrear precisamente cuáles PIN han sido solicitados y cuáles han sido entregados.
Una vez que el cliente ha memorizado el PIN en su propia memoria, supuestamente borra el mensaje del PIN de la memoria de su teléfono móvil. De esta manera, la extensión del tiempo en que el PIN permanece accesible en la memoria del teléfono móvil se mantiene en mínimos.
25 Para el emisor de la tarjeta, la recepción del código de solicitud de PIN significa que el cliente acusa recibo de la tarjeta.
Un cliente que ha pedido más de una tarjeta puede estar esperando más de un PIN 210; el código 251 de solicitud de PIN identifica sin ambigüedad qué código corresponde a qué tarjeta.
Con un código 215 de solicitud de PIN impredecible, un tercero malintencionado necesita hallar el teléfono correcto y el código 215 de solicitud de PIN. Cuando un usuario consciente de la seguridad recibe la tarjeta y el código 215 de solicitud de PIN, memoriza el código 215 de solicitud de PIN y luego destruye su rastro impreso. Esto aumenta la
35 seguridad al reducir la extensión del tiempo en que el rastro impreso del código 215 de solicitud de PIN permanece accesible a un tercero.
Como se ha manifestado anteriormente, el método de la presente invención permite a un emisor de instrumento financiero distribuir el PIN 210 asociado al teléfono móvil de los clientes mediante la red 170 telefónica móvil, usando el sistema de mensajes breves (“SMS”).
El envío de un PIN 210 a través del canal de SMS genera grandes ahorros para el emisor, dado que ya no existe un buen número de costes, tales como: la carta postal, la impresión, la administración de existencias, el trabajo, las impresoras, el mantenimiento y los sellos.
45 El uso de la presente invención también proporciona un mejor servicio y comodidad para el usuario. Debido a que todos tienen un teléfono móvil y lo usan profusamente como una nueva interfaz para charlar, hacer operaciones bancarias, adquirir servicios y contenidos, hacer que el PIN 210 sea enviado directamente al teléfono móvil que lleva siempre el titular de la tarjeta es una clara ventaja para el usuario. El titular de la tarjeta tiene la oportunidad de extraer su PIN en cualquier sitio, siempre que pueda accederse a la red telefónica. Además, el PIN 210 está disponible para el titular de la tarjeta en cuanto recibe la tarjeta. En realizaciones específicas, el PIN se mantiene en la tabla 181 y el usuario puede extraer el PIN muchas veces. En otras realizaciones, los datos del PIN se borran o bien se prohíbe el acceso al PIN una vez que el usuario lo ha recibido por primera vez.
55 En comparación con los sistemas de la técnica anterior, es un rasgo de seguridad añadido enviar el nuevo PIN 210 mediante un canal por separado. En efecto, es más difícil para un tercero malintencionado acceder tanto a la tarjeta como al PIN 210, ya que no siguen los mismos canales. Además, el destinatario del PIN 210 está identificado y / o autenticado por su número 250 de teléfono móvil.
Como puede verse en la figura 3, en una realización específica, el método de la presente invención comienza en una etapa 305 de registro del número de teléfono móvil del cliente cuando el cliente pide una nueva tarjeta.
Optativamente, el emisor de la tarjeta envía un mensaje breve que requiere una respuesta al número de teléfono móvil registrado, para comprobar que es correcto, durante la etapa 310.
65 Durante la etapa 315, la tarjeta y el PIN asociado se generan usando métodos convencionales.
Durante la etapa 320, una única palabra clave del SMS, llamada el “código de solicitud de PIN”, es generada por cada instancia de PIN / tarjeta. Esta es la palabra clave que será enviada por el titular de la tarjeta que desea recibir el PIN. La palabra clave es única porque un titular de tarjeta puede pedir varias tarjetas a la vez. La palabra clave
5 también se envía con la tarjeta, impresa sobre el portador (carta de entrega que acompaña a la tarjeta).
Durante la etapa 325, los datos de PIN (Número de móvil, PIN cifrado, referencia de entrega, indicador de entrega) se almacenan en un servidor 180 de distribución de PIN que rastrea la entrega. Los datos se asocian a un MAC para garantizar la integridad.
Durante la etapa 330, los datos de PIN (Número móvil, PIN cifrado, código de solicitud de PIN) se distribuyen a un servidor de contenido de SMS. Los datos se asocian a un MAC para evitar cambios en los datos (principalmente, el número de móvil).
15 Durante la etapa 335, el titular de la tarjeta solicita el PIN enviando un SMS que incluye el código de solicitud de PIN a un número de teléfono especificado por el emisor.
Durante la etapa 340, el código de solicitud de PIN del SMS recibido y el número de teléfono asociado al SMS recibido se buscan en la tabla de registros, para determinar si hay un PIN asociado a ellos en un registro de la tabla almacenada en el servidor de contenido. Si no es así, durante la etapa 370, se envía un mensaje de error de vuelta al número de teléfono móvil y, optativamente, un informe que notifica el intento fallido se envía al emisor. Si hay un PIN asociado al código de solicitud de PIN y al número de teléfono, durante la etapa 345, se descifra el PIN y se envía al número de Móvil.
25 Durante la etapa 350, se determina si se ha recibido un informe de entrega desde el operador de la red de telefonía móvil. Si no es así, el proceso vuelve a la etapa 335.
Si se ha recibido un informe de entrega, durante la etapa 355, el PIN se marca como “entregado” en el registro almacenado en el servidor de contenido. Optativamente, durante la etapa 360, los datos de PIN se borran del servidor de contenido después de que se confirma la entrega. En otras palabras, optativamente, el PIN no puede ser entregado dos veces por el servidor de contenido.
Durante la etapa 365, el servidor de contenido proporciona un informe de entrega que incluye una referencia de entrega, la hora y la fecha de la entrega al servidor 180 de Distribución de PIN, el cual informa a su vez al emisor
35 195 de que el PIN ha sido entregado al cliente. Este informe de entrega es proporcionado por el operador de la red telefónica sin ninguna acción por parte del titular de la tarjeta.
Hay básicamente dos maneras de capturar el número de teléfono móvil desde el cual se envía el primer SMS:
-
El método directo, usando un SMS de validación: el cliente da el número de teléfono móvil durante el proceso de registro o pedido, con presencia física o usando un sistema en línea. Cuando el número es proporcionado / ingresado por el cliente, se envía un mensaje de prueba al número de teléfono móvil. El cliente debe luego proporcionar el contenido de este mensaje de prueba (una palabra o un número) a fin de confirmar la validez del número. Este proceso es conocido por parte de los operadores de redes de telefonía móvil.
-
El método de coincidencia por referencia: creando una referencia de coincidencia, habitualmente un número, que se da al cliente que supuestamente envía el número en un SMS a un número de teléfono especificado por el emisor. El mismo número debe ser incluido en el pedido de distribución de PIN proveniente del emisor. Cuando el SMS y el pedido son recibidos por el servidor de PIN, se compara el número de referencia y se registra el número de GSM del SMS recibido en el pedido de distribución.
Cualquier número de perfiles de distribución (conocidos como “portadores electrónicos”) puede definirse en el Servidor de Distribución de PIN. Cada portador puede contener distintas configuraciones y textos a enviar al receptor.
55 Al enviar un pedido de distribución (de un PIN), debe proporcionarse el número de portador.
En otras variantes, se introduce un retardo de la entrega para garantizar que la tarjeta esté entregada antes de que pueda entregarse un PIN.
El periodo en donde el PIN está disponible para la solicitud y la entrega también puede limitarse.
Para cada portador es posible definir un Texto de Notificación de Datos Listos. Este mensaje está concebido para informar al cliente de que el PIN puede ser extraído ahora del Servidor de PIN.
65 Usando una característica específica del SMS, es posible reescribir el SMS que contiene el PIN anteriormente entregado al titular de la tarjeta. Obsérvese que la característica de reescritura del SMS está proporcionada por el estándar del SMS. Por ejemplo, esa característica se usa cuando un operador de red telefónica envía un SMS para notificar un mensaje de correo de voz en espera, a fin de evitar llenar la bandeja de entrada del SMS con notificaciones de correo de voz. Este mensaje de reescritura se envía después de un periodo especificado, con un
5 texto reescrito especificado. Gracias a esta característica, incluso si el usuario ha mantenido su PIN en la memoria del teléfono, es posible borrarlo reescribiendo el texto. Se mejora de esta manera la seguridad del PIN.
Para evitar ataques por fuerza bruta o la adivinación de palabras clave, es posible incluir números de GSM en una lista negra durante un periodo, si se reciben demasiadas solicitudes erróneas. Puede enviarse un mensaje cuando el 10 número es vedado.
Otra política de sistema es el periodo de tiempo durante el cual se almacena información de entrega en el sistema. Como se ha observado anteriormente, el PIN y la palabra clave también pueden borrarse cuando se entregan.
15 El sistema da soporte a un cierto número de configuraciones de PIN a fin de dar soporte a distintos métodos de cifrado y versiones de claves.
Muchos operadores de GSM-SMS (pasarela) ofrecen recoger los SMS mediante los denominados “números breves”. Un número breve tiene habitualmente entre tres y cinco dígitos. Es cómodo para el titular de la tarjeta 20 solicitar el PIN mediante un número breve, porque es más fácil ingresar el número.
El servidor de PIN siempre envía mediante una conexión de SMSC, a fin de evitar todo husmeo antes de la transmisión.
25 Todos los mensajes tienen un registro de entrega, lo que significa que se registra si el mensaje es entregado. El mecanismo usado para esto son los informes de entrega del SMS, que es una característica de las redes de telefonía móvil. Si se solicita, el teléfono responde con un informe de entrega cuando se recibe un SMS.
Cuando el sistema ha generado el código de solicitud de PIN, sólo se almacena un troceo (por ejemplo, MD5 o SHA) 30 en los sistemas.
Los datos de PIN están doblemente cifrados, usando una clave de cliente y la palabra clave. Esto garantiza que los datos solamente puedan ser descifrados y enviados cuando la palabra clave correcta es proporcionada por el titular de la tarjeta.
35 Todos los datos almacenados en el Servidor de PIN están asegurados con un MAC (“Código de Autenticación de Mensaje”). El MAC se comprueba antes de transmitir el PIN. Esto garantiza que nadie ha alterado los datos y, en particular, el número de teléfono móvil.

Claims (7)

  1. REIVINDICACIONES
    1. Un método de distribución de un código personal a un usuario de un instrumento financiero asociado a dicho
    código personal, que comprende, después de una etapa de envío al usuario, mediante un primer canal, de un código 5 de solicitud asociado a dicho código personal:
    -
    una etapa (335) de recepción de dicho código (260) de solicitud mediante un segundo canal;
    caracterizado por: 10
    -
    una etapa de extracción del código personal (210) asociado a dicho código (260) de solicitud, y
    -
    una etapa de envío al usuario del código (210) personal extraído mediante un tercer canal;
    15 en el que el segundo canal y el tercer canal son una red (170) de telefonía móvil, en el que el segundo canal es una red para transmitir mensajes breves y en el que la etapa de extracción del código personal incluye una etapa de comprobación del número (205) de teléfono móvil del usuario en el segundo canal.
  2. 2. Un método según la reivindicación 1, en el que, durante la etapa del envío del código de solicitud, se envía un
    20 instrumento financiero a un usuario mediante el primer canal, junto con el código de solicitud asociado a dicho instrumento financiero.
  3. 3. Un método según cualquiera de las reivindicaciones 1 a 2, que incluye una etapa de descifrado del código
    personal (210) usando el código (260) de solicitud como una clave de descifrado. 25
  4. 4. Un método según cualquiera de las reivindicaciones 1 a 3, en el que ambos canales segundo y tercero son canales asegurados.
  5. 5. Un método según cualquiera de las reivindicaciones 1 a 4, en el que el primer canal es un canal de entrega por 30 correo.
  6. 6. Un medio de almacenamiento de información que puede ser leído por un ordenador o un microprocesador que almacena instrucciones de un programa de ordenador, que permite la implementación de un método según una cualquiera de las reivindicaciones 1 a 5.
  7. 7. Un programa de ordenador cargable en un sistema de ordenador, conteniendo dicho programa instrucciones que permiten la implementación del método según una cualquiera de las reivindicaciones 1 a 5, cuando ese programa es cargado y ejecutado por un sistema de ordenador.
ES08291060T 2008-11-12 2008-11-12 Dispositivo y método de distribución de un número de identificación personal Active ES2386259T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08291060A EP2187363B1 (en) 2008-11-12 2008-11-12 Personal identification number distribution device and method

Publications (1)

Publication Number Publication Date
ES2386259T3 true ES2386259T3 (es) 2012-08-14

Family

ID=40351872

Family Applications (2)

Application Number Title Priority Date Filing Date
ES08291060T Active ES2386259T3 (es) 2008-11-12 2008-11-12 Dispositivo y método de distribución de un número de identificación personal
ES12157590T Active ES2834071T3 (es) 2008-11-12 2008-11-12 Dispositivo y método de distribución de un número de identificación personal

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES12157590T Active ES2834071T3 (es) 2008-11-12 2008-11-12 Dispositivo y método de distribución de un número de identificación personal

Country Status (11)

Country Link
US (2) US20100332398A1 (es)
EP (2) EP2187363B1 (es)
AT (1) ATE553465T1 (es)
DK (2) DK2461297T3 (es)
ES (2) ES2386259T3 (es)
HR (2) HRP20120575T1 (es)
HU (1) HUE052038T2 (es)
LT (1) LT2461297T (es)
PL (2) PL2187363T3 (es)
PT (2) PT2187363E (es)
SI (2) SI2187363T1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9277403B2 (en) * 2010-03-02 2016-03-01 Eko India Financial Services Pvt. Ltd. Authentication method and device
RU2601834C2 (ru) 2012-11-22 2016-11-10 Хуавей Текнолоджиз Ко., Лтд. Способ распределения приложения, терминал и сервер
US10021213B2 (en) * 2015-02-09 2018-07-10 Google Llc Systems and methods for adaptive cloning of mobile devices
DE102015006751A1 (de) 2015-05-26 2016-12-01 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
DE102015015498A1 (de) 2015-11-30 2017-06-01 Giesecke & Devrient Gmbh Elektronischer PIN-Abruf
IT201700038611A1 (it) * 2017-04-07 2018-10-07 Marco Bacchetta Nuova modalita' migliorativa della distribuzione postale e della distribuzione di spedizioni di merci con contestuali miglioramento della tutela dei relativi dati sensibili, della sicurezza e ottimizzazione dei trasporti e della distribuzione

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU659448B2 (en) * 1991-04-09 1995-05-18 Frank Victor Haymann Preventing unauthorised use of a credit card
US5251251A (en) * 1991-09-06 1993-10-05 Greetings By Phoneworks Telecommunications network-based greeting card method and system
US5477038A (en) * 1993-10-25 1995-12-19 Visa International Method and apparatus for distributing currency
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
DE19541081C2 (de) * 1995-11-03 1998-04-09 Frank Culjak Vorrichtung zur geschützten Datenübermittlung
US5777305A (en) * 1996-01-24 1998-07-07 Incomm Package assembly and method for activating prepaid debit cards
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6134309A (en) * 1997-09-30 2000-10-17 Creative Games International, Inc. Pre-paid phone card system with promotional link
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
US6473500B1 (en) * 1998-10-28 2002-10-29 Mastercard International Incorporated System and method for using a prepaid card
EP1087321A1 (en) * 1999-09-24 2001-03-28 Alcatel A method of manipulating an already sent E-Mail and a corresponding server
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US7798417B2 (en) * 2000-01-03 2010-09-21 Snyder David M Method for data interchange
US7942328B2 (en) * 2000-01-03 2011-05-17 Roelesis Wireless Llc Method for data interchange
AU4856701A (en) * 2000-04-17 2001-10-30 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
EP1195973A1 (en) * 2000-10-05 2002-04-10 Digital Rum Ltd. Method for registering a user into new services by sending a permanent PIN via SMS or e-mail
US20020077973A1 (en) * 2000-12-15 2002-06-20 Corrado Ronchi Method and apparatus for issuing prepaid e-cash and calling cards and method of using the same
US20020169632A1 (en) * 2001-05-09 2002-11-14 James Grossman Archival storage and access to information via the internet
WO2002093457A1 (en) * 2001-05-15 2002-11-21 Mashi Madani Computer readable universal authorization card system and method for using same
US7810735B2 (en) * 2001-05-15 2010-10-12 Inadam Corporation Computer readable universal authorization card system and method for using same
US8403228B2 (en) * 2001-05-15 2013-03-26 Inadam Corporation Computer readable universal authorization card system and method for using same
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
US7031693B2 (en) * 2001-09-13 2006-04-18 Seamless Distribution Ab Method and system for refilling mobile telephone prepaid phone cards via electronic distribution of refill codes
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7729984B1 (en) * 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
EP1559256B1 (en) * 2002-11-06 2006-08-09 International Business Machines Corporation Providing a user device with a set of access codes
AP2207A (en) 2004-11-23 2011-02-21 Standard Bank Of South Africa Ltd A method and system for securely distributing a personal identification number and associating the number with a financial intrument.
GB2410113A (en) * 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
CN100417066C (zh) * 2004-12-29 2008-09-03 国际商业机器公司 用于处理基于浏览器的应用中的安全问题的多域访问代理
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7581216B2 (en) * 2005-01-21 2009-08-25 International Business Machines Corporation Preserving platform independence with native accelerators for performance critical program objects
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
US20070192140A1 (en) * 2005-08-17 2007-08-16 Medcommons, Inc. Systems and methods for extending an information standard through compatible online access
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
EP2008237A4 (en) * 2006-03-30 2009-03-18 Obopay Inc MOBILE PERSON-TO-PERSON PAYMENT SYSTEM
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US7873573B2 (en) * 2006-03-30 2011-01-18 Obopay, Inc. Virtual pooled account for mobile banking
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US7562813B2 (en) * 2006-05-10 2009-07-21 First Data Corporation System and method for activating telephone-based payment instrument
FR2922395B1 (fr) * 2007-10-12 2010-02-26 Ingenico Sa Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants
US8214645B2 (en) * 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8171292B2 (en) * 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device

Also Published As

Publication number Publication date
EP2461297B1 (en) 2020-10-07
ATE553465T1 (de) 2012-04-15
HRP20202013T1 (hr) 2021-02-19
SI2461297T1 (sl) 2021-07-30
US20100332398A1 (en) 2010-12-30
EP2461297A1 (en) 2012-06-06
LT2461297T (lt) 2021-01-11
EP2187363B1 (en) 2012-04-11
EP2187363A1 (en) 2010-05-19
DK2461297T3 (da) 2020-12-21
DK2187363T3 (da) 2012-07-23
PT2461297T (pt) 2020-11-25
SI2187363T1 (sl) 2012-09-28
PL2187363T3 (pl) 2012-10-31
HRP20120575T1 (hr) 2012-08-31
PT2187363E (pt) 2012-07-16
HUE052038T2 (hu) 2021-04-28
ES2834071T3 (es) 2021-06-16
PL2461297T3 (pl) 2021-04-06
US20160300077A1 (en) 2016-10-13

Similar Documents

Publication Publication Date Title
ES2386259T3 (es) Dispositivo y método de distribución de un número de identificación personal
KR100380125B1 (ko) 암호화 및 해독 방법과 장치
ES2268807T3 (es) Unidad portatil sin hilos de mensajeria financiera de cuenta individual.
US20220198049A1 (en) Blockchain-Based Secure Email System
CN104134142B (zh) 一种基于二维码识别的地铁购票、检票方法
US6516996B1 (en) Electronic payment system
US7957536B2 (en) Method for key administration for cryptography modules
ES2266540T3 (es) Aparato metodo de certificacion de datos.
US20060053280A1 (en) Secure e-mail messaging system
US9391997B2 (en) Message processing apparatus, wireless device and method of storing a message in a wireless device
US20070168432A1 (en) Use of service identifiers to authenticate the originator of an electronic message
US20020138759A1 (en) System and method for secure delivery of a parcel or document
ES2369654T3 (es) Procedimiento y sistema de implementación de una firma digital.
US20110060690A1 (en) Electronic payments in a mobile communication system
US20140079219A1 (en) System and a method enabling secure transmission of sms
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
DK3286891T3 (en) METHOD FOR TRANSMISSION OF ELECTRONIC MAIL (EMAIL) WITH SECURE Cryptography and a secure server for mail
JP2000183866A (ja) 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
ES2334022T3 (es) Mensajeria segura a traves de una red de comunicaciones mivil.
ES2349365T3 (es) Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los.
JPH09114719A (ja) 情報記録名刺及びそれを利用したファイル転送システム
ES2920798T3 (es) Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes
ES2898684T3 (es) Procedimiento para la realización de transacciones
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
US11522722B2 (en) Communication apparatus and communication method