ES2425618A1 - Method for carrying out transactions with digital banknotes - Google Patents
Method for carrying out transactions with digital banknotes Download PDFInfo
- Publication number
- ES2425618A1 ES2425618A1 ES201230268A ES201230268A ES2425618A1 ES 2425618 A1 ES2425618 A1 ES 2425618A1 ES 201230268 A ES201230268 A ES 201230268A ES 201230268 A ES201230268 A ES 201230268A ES 2425618 A1 ES2425618 A1 ES 2425618A1
- Authority
- ES
- Spain
- Prior art keywords
- digital
- ticket
- digital ticket
- user
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Facsimile Transmission Control (AREA)
Abstract
Description
Método para realizar transacciones con billetes digitales Method for conducting transactions with digital tickets
La presente invención concierne en general, a un método para transacciones con billetes digitales/electrónicos y en particular, a un método que comprende la obtención y uso de un billete digital entre usuarios. The present invention concerns in general, a method for transactions with digital / electronic tickets and in particular, a method comprising obtaining and using a digital ticket between users.
La presente invención contiene partes tales como las explicaciones detalladas acerca de los protocolos empleados, yen particular el protocolo de transferencia de un billete digital, susceptibles de protección bajo Copyright y los inventores se reservan los derechos de autoría sobre las mismas. The present invention contains parts such as detailed explanations about the protocols used, and in particular the protocol for transferring a digital ticket, subject to protection under Copyright and the inventors reserve the copyright on them.
La evolución de los dispositivos móviles, y sobre todo el aumento del uso de Internet en estos dispositivos, ha permitido que ciertas actividades comunes, como por ejemplo comprar, buscar información, o jugar se puedan realizar remotamente. La presente invención concierne a la compra del derecho de uso de un servicio mediante la obtención y uso de un billete digital. Por ejemplo y sin que deba entenderse como limitativo contratar un servicio como una entrada para un evento o medio de transporte. The evolution of mobile devices, and especially the increased use of the Internet on these devices, has allowed certain common activities, such as buying, searching for information, or playing, to be carried out remotely. The present invention concerns the purchase of the right to use a service by obtaining and using a digital ticket. For example, and without limiting the need to hire a service as an entry for an event or means of transportation.
El billete digital es una representación digital de un billete físico, ya sea un billete de un medio de transporte o bien, una entrada de acceso a un evento determinado. Una vez realizada la compra o el pago, el billete digital existe sólo como un registro digital. El comprador recibe en su dispositivo móvil el equivalente al billete real, y este será usado para garantizar el acceso al servicio contratado. The digital ticket is a digital representation of a physical ticket, either a ticket from a means of transport or an access ticket to a given event. Once the purchase or payment is made, the digital ticket exists only as a digital record. The buyer receives on his mobile device the equivalent of the real ticket, and this will be used to guarantee access to the contracted service.
Ejemplos del uso de un billete digital se encuentran en el transporte aéreo. En Mayo de 2007 Vodafone y Spanair realizaron un test de billete digital en España. Los pasajeros recibían una tarjeta de embarque digital en su dispositivo móvil, esto daba derecho al pasajero a acceder directamente a la zona de control y, seguidamente, al avión. Examples of the use of a digital ticket are found in air transport. In May 2007, Vodafone and Spanair conducted a digital ticket test in Spain. Passengers received a digital boarding pass on their mobile device, this gave the passenger the right to directly access the control area and then the plane.
La lATA (International Air Transport Association) empezó en 2004 un programa para potenciar el uso de los billetes digitales. Se realizó una estimación de que el uso de dichos billetes digitales ahorraría a las compañías aéreas una cantidad muy significativa de dinero. The lATA (International Air Transport Association) started in 2004 a program to promote the use of digital tickets. An estimate was made that the use of such digital tickets would save the airlines a very significant amount of money.
Otro ejemplo del uso de los billetes digitales se da en la República Checa donde AMSBUS permite la reserva de transporte mediante mensajes SMS. Another example of the use of digital tickets is in the Czech Republic where AMSBUS allows the reservation of transport via SMS messages.
El equipo de futbol Leeds United, puso a disposición de sus seguidores la reserva de entradas para sus partidos. Dichos seguidores recibían en sus dispositivos móviles un SMS con la confirmación de la reserva además de información adicional, como por ejemplo, el asiento reservado. The Leeds United football team made available to its fans the reservation of tickets for their matches. These followers received an SMS on their mobile devices with the reservation confirmation as well as additional information, such as the reserved seat.
Por la W02009/141614 se conoce un método para transacciones con billetes digitales en el cual una imagen se muestra en un dispositivo móvil para facilitar una inspección. El método comprende recibir datos específicos del billete digital en un dispositivo móvil. Los datos se presentan en la forma de un código leíble por una máquina que define al menos un único número de billete y unos medidos de autenticación. El método comprende también ejecutar una aplicación en el dispositivo móvil de manera que proporcione información textual y gráfica en la pantalla del dispositivo móvil para permitir una autenticación de la información textual. By W02009 / 141614 a method for transactions with digital tickets is known in which an image is displayed on a mobile device to facilitate an inspection. The method comprises receiving specific data from the digital ticket on a mobile device. The data is presented in the form of a code readable by a machine that defines at least a single ticket number and authentication measures. The method also comprises executing an application on the mobile device so as to provide textual and graphic information on the screen of the mobile device to allow authentication of the textual information.
Estos ejemplos muestran la introducción del billete digital en distintos servicios y el aumento del uso de los dispositivos móviles como unidad de almacenamiento. Uno de los puntos clave para su implantación definitiva recae en la seguridad que estos puedan ofrecer, esto es debido a la facilidad de copia de la información digital. Los billetes digitales deben ofrecer la misma seguridad que la proporcionada por los billetes en papel. These examples show the introduction of the digital ticket in different services and the increase in the use of mobile devices as a storage unit. One of the key points for its definitive implementation lies in the security they can offer, this is due to the ease of copying the digital information. Digital tickets must offer the same security as that provided by paper tickets.
En un billete real, normalmente de soporte papel, el propietario de dicho billete puede comprobar su veracidad por distintos medios. El billete puede incorporar medidas antifraude, como por ejemplo, un tipo determinado de papel, uso de tinta específica, zonas con hologramas, etc ... En cambio, en el caso del billete digital el comprador necesita que el billete contenga distintas características que garanticen su seguridad que normalmente no se pueden comprobar por inspección visual. In a real ticket, usually of paper support, the owner of said ticket can verify its veracity by different means. The ticket can incorporate anti-fraud measures, such as a specific type of paper, use of specific ink, areas with holograms, etc ... On the other hand, in the case of the digital ticket the buyer needs the ticket to contain different characteristics that guarantee Your safety that normally cannot be checked by visual inspection.
Las características básicas que un billete digital debe ofrecer son las siguientes: The basic features that a digital ticket must offer are the following:
No repudio: el ente que ha emitido el billete digital no puede negar su autenticidad. Non-repudiation: the entity that issued the digital ticket cannot deny its authenticity.
Integridad: el billete digital no puede ser modificado sin que dicha modificación sea detectada. Integrity: the digital ticket cannot be modified without such modification being detected.
Anonimato y revocabilidad: el billete digital es anónimo aunque, si el usuario hace un uso indebido, Anonymity and revocability: the digital ticket is anonymous although, if the user makes improper use,
dicho usuario puede ser identificado. La característica de anonimato puede no ser posible, según el This user can be identified. The anonymity feature may not be possible, depending on the
servicio. service.
5 Reusabilidad: dependiendo de las necesidades y características del servicio el billete digital puede ser usado una o múltiples veces. Cada servicio tendrá unos u otros requisitos. 5 Reusability: depending on the needs and characteristics of the service the digital ticket can be used once or multiple times. Each service will have one or other requirements.
Fecha de validez: el billete digital puede ser válido durante un intervalo definido de tiempo. Validity date: the digital ticket can be valid for a defined period of time.
Online/Offline: la verificación del billete digital puede requerir (o no) una conexión a una red de ordenadores para su validación. Online / Offline: digital ticket verification may or may not require a connection to a computer network for validation.
Exculpabilidad: el proveedor del servicio no puede acusar falsamente al usuario del billete digital de no haberlo validado antes de usarlo. Exculpability: the service provider cannot falsely accuse the user of the digital ticket of not having validated it before using it.
Transferibilidad: el billete digital puede ser transferido a otros usuarios conservando todas las características mencionadas anteriormente. Transferability: the digital ticket can be transferred to other users while retaining all the features mentioned above.
Existe un amplio abanico de medidas de seguridad digital genéricas que pueden ser empleadas para aportar There is a wide range of generic digital security measures that can be used to provide
15 seguridad a un sistema de billete digital. Dependiendo del sistema utilizado la aplicación variará. Un ejemplo de tales medidas serían las basadas en Smart-cards. Dichas Smart-cards verifican cada operación, de modo que el usuario no puede realizar ninguna acción no permitida. La seguridad de estos sistema está basada en la propia seguridad de la propia Smart-card, si esta falla, el sistema se ve comprometido como es el caso de "A practical attack on the mifare classic" de Gerhard Koning Gans, Jaap-Henk Hoepman y Flavio D. Garcia, donde comprometen la seguridad de las tarjetas Mifare. En la literatura científica se encuentran distintas medidas de seguridad implementadas en las Smart-cards, como por ejemplo, Electronic ticket scheme for its de S. Matsuo y 15 security to a digital ticket system. Depending on the system used the application will vary. An example of such measures would be those based on Smart-cards. These Smart-cards verify each operation, so that the user cannot perform any action not allowed. The security of these systems is based on the security of the Smart-card itself, if this fails, the system is compromised as is the case of "A practical attack on the mifare classic" by Gerhard Koning Gans, Jaap-Henk Hoepman and Flavio D. Garcia, where they compromise the security of Mifare cards. In the scientific literature there are different security measures implemented in Smart-cards, such as, for example, Electronic ticket scheme for its by S. Matsuo and
W. Ogata, Application of electronic ticket to online trading with smartcard technology de W.I. Siu y Z.S. Guo, The secure communication protocol for electronic ticket management system de W.I. Siu y Z.S. Guo. W. Ogata, Application of electronic ticket to online trading with smartcard technology by W.I. Siu and Z.S. Guo, The secure communication protocol for electronic ticket management system by W.I. Siu and Z.S. Guo
Para sistemas no basados en Smart-cards, como es el caso de esta invención, se propone el uso de distintas For systems not based on Smart-cards, as is the case with this invention, the use of different
25 técnicas criptográficas, que requieren cálculos avanzados y, por lo tanto, el uso de dispositivos móviles con capacidad avanzada de cálculo, como los teléfonos móviles, PDAs, etc. Estos sistemas pueden ser de dos tipos: 1) No anónimos, hay servicios que el anonimato no es una opción, en estos casos la firma digital es la técnica criptográfica más común, un ejemplo es Oigital-ticket-controlled digital ticket circulation de K. Fujimura, H. Kuno, 25 cryptographic techniques, which require advanced calculations and, therefore, the use of mobile devices with advanced computing capacity, such as mobile phones, PDAs, etc. These systems can be of two types: 1) Non-anonymous, there are services that anonymity is not an option, in these cases the digital signature is the most common cryptographic technique, an example is K. Oigital-ticket-controlled digital ticket circulation by K. Fujimura, H. Kuno,
M. Terada, K. Matsuyama, Y. Mizuno y J. Sekine. 2) No-repudiación-anonimato, una técnica habitual para proporcionar el anonimato es mediante el uso de seudónimos, y nuevamente, la técnica más común es la firma digital, esta técnica proporciona al billete digital las propiedades de autenticidad, no repudiación e integridad. Algunas propuestas de interés aparecen en Ticket based service Access for the mobile user de B. Patel y J. Crowcroft, Motet: Mobile transactions using electronic tickets de D. Ouercia y S. Hailes. En el caso de la propuesta realiza por Patel y Crowfort los billetes pueden ser reutilizados; Ouercia y Hailes considera que la M. Terada, K. Matsuyama, Y. Mizuno and J. Sekine. 2) Non-repudiation-anonymity, a common technique to provide anonymity is through the use of pseudonyms, and again, the most common technique is the digital signature, this technique provides the digital ticket with the properties of authenticity, non-repudiation and integrity. Some proposals of interest appear in Ticket based service Access for the mobile user of B. Patel and J. Crowcroft, Motet: Mobile transactions using electronic tickets of D. Ouercia and S. Hailes. In the case of the proposal made by Patel and Crowfort the tickets can be reused; Ouercia and Hailes believes that the
35 reusabilidad depende del servicio. Otras propuestas proponen una solución para la propiedad de online/offline, es el caso de Privacy for Public Transportation de T.S. Heydt-Benjamin, H.J. Chae, B. Defend y K. Fu (online) y Electronic-onboard-ticketing: Software challenges of an state-of-the-art m-commerce application de F. Hanenberg, K. Stenzel y W. Reif. 35 reusability depends on the service. Other proposals propose a solution for online / offline ownership, in the case of T.S. Privacy for Public Transportation Heydt-Benjamin, H.J. Chae, B. Defend and K. Fu (online) and Electronic-onboard-ticketing: Software challenges of an state-of-the-art m-commerce application by F. Hanenberg, K. Stenzel and W. Reif.
Algunas invenciones previas presentan sistemas y/o métodos de billete digital que garantizan alguna de las propiedades anteriores pero no todas a la vez. Los ejemplos más remarcables son las invenciones descritas en US7809593 Method and system for automatically keeping travel data consistent between passenger reservation records and corresponding electronic tickets de Douck et al. US7907896 Mobile commerce method and de vice de Chitti, US7685020 Mobile commerce receipt system de Do et al. US7520427 Method of operating a ticketing system de Boyd, US2010170947 System and method for electronic ticket verification, identification, and Some previous inventions have digital ticket systems and / or methods that guarantee some of the above properties but not all at once. The most notable examples are the inventions described in US7809593 Method and system for automatically keeping travel data consistent between passenger reservation records and corresponding electronic tickets from Douck et al. US7907896 Mobile commerce method and de vice de Chitti, US7685020 Mobile commerce receipt system from Do et al. US7520427 Method of operating a ticketing system by Boyd, US2010170947 System and method for electronic ticket verification, identification, and
45 authorization with a wireless communication device de C. Bruce, PCT/IB2005/000948 Methods and systems to purchase bookings de A. Rangnekar et al. Todas estas invenciones únicamente describen la operatividad del método de comunicación y verificación de los billetes digitales, pero no hacen hincapié en los problemas de seguridad y privacidad mencionados anteriormente. 45 authorization with a wireless communication device by C. Bruce, PCT / IB2005 / 000948 Methods and systems to purchase bookings by A. Rangnekar et al. All these inventions only describe the operability of the method of communication and verification of digital tickets, but do not emphasize the security and privacy issues mentioned above.
Un segundo grupo, siendo ejemplos representativos CN1987903 Non-contact paper base electronic passenger ticket based on electronic label technology de K. K. Hu et al., EP1752936 Method of downloading ticketing keys de R. Denis et al., W02005111953 Improved ticketing scheme de H. B. SIM et al., KR20050057563 Wireless communication de vice providing a contactless interface for a Smart card reader de P. Lau ri, E P2081140 Method and system for protecting a transaction de S. Spitz et al. contemplan tan sólo la seguridad a nivel de hardware. Dichas invenciones cifran las comunicaciones y el almacenaje del billete digital para asegurar su privacidad, sin importar la seguridad y/o privacidad del propio billete digital. Estos métodos no garantizan las propiedades equivalentes en un billete real. A second group, being representative examples CN1987903 Non-contact paper base electronic passenger ticket based on electronic label technology of KK Hu et al., EP1752936 Method of downloading ticketing keys of R. Denis et al., W02005111953 Improved ticketing scheme of HB SIM et al., KR20050057563 Wireless communication from vice providing a contactless interface for a Smart card reader by P. Lau ri, E P2081140 Method and system for protecting a transaction by S. Spitz et al. contemplate only security at the hardware level. These inventions encrypt the communications and storage of the digital ticket to ensure your privacy, regardless of the security and / or privacy of the digital ticket itself. These methods do not guarantee equivalent properties on a real ticket.
Las invenciones descritas en US6725376 Method of using an electronic ticket and distributed server computer architecture for the same de S. Levent, US2010005304 Security and ticketing system control and management 5 de M. Hiroshi, W003048892 Access, identity, and ticketing system for providing multiple access methods for Smart devices de S.M. Myra, contemplan la seguridad en el billete digital proporcionando algunas características como el anonimato o la integridad. Las anteriores invenciones utilizan un sistema de criptografía basada en hash. Un ejemplo del uso de criptografía basada en hash aparece en Method of using an electronic ticket and distributed server computer architecture for the same donde la información que contiene el billete digital es 10 utilizada para obtener un valor hash. Este valor hash es cifrado utilizando un servidor de autenticación y una clave privada, y se concatena el valor resultante con la información del billete digital. De esta manera al hacer la validación del billete digital se asegura la integridad de dicho billete y puede ser transmitido por medios no seguros. Esta invención no asegura el anonimato del billete digital, tan sólo su integridad. El problema de la solución propuesta en dicha invención es que no incluye características como revocabilidad, exculpabilidad, The inventions described in US6725376 Method of using an electronic ticket and distributed server computer architecture for the same by S. Levent, US2010005304 Security and ticketing system control and management 5 by M. Hiroshi, W003048892 Access, identity, and ticketing system for providing multiple access SM methods for Smart devices Myra, contemplate the security on the digital ticket providing some features such as anonymity or integrity. Previous inventions use a hash-based cryptography system. An example of the use of hash-based cryptography appears in Method of using an electronic ticket and distributed server computer architecture for the same where the information contained in the digital ticket is used to obtain a hash value. This hash value is encrypted using an authentication server and a private key, and the resulting value is concatenated with the digital ticket information. In this way, the validation of the digital ticket ensures the integrity of said ticket and can be transmitted by unsafe means. This invention does not ensure the anonymity of the digital ticket, only its integrity. The problem with the solution proposed in said invention is that it does not include features such as revocability, exculpability,
15 anonimato, etc. 15 anonymity, etc.
La US 7188358 describe un billete digital de acceso personalizado y período de validez prefijado, que contiene unas identificaciones anónimas de un remitente y de un receptor en una correspondencia por e-mail, así como un esquema para una comunicación en red con un mecanismo de ocultación. US 7188358 describes a personalized digital access ticket and preset validity period, which contains anonymous identifications of a sender and a receiver in an e-mail correspondence, as well as a scheme for network communication with a concealment mechanism. .
En la US 7630927 se describe un método de pago anónimo y seguro, en línea, y un método basado un una firma 20 criptográfica ciega parcial, con anonimato revocable. In US 7630927 an anonymous and secure online payment method is described, and a method based on a partial blind cryptographic signature 20, with revocable anonymity.
Se consideran también de interés por la forma de construir el billete digital o por las propuestas relativas a la transacción de los billetes los documentos US 7630927 y US 2011/0119098. Documents US 7630927 and US 2011/0119098 are also considered of interest in the way of constructing the digital ticket or in the proposals relating to the transaction of the tickets.
De lo anteriormente expuesto se desprende que es necesaria una alternativa al estado de la técnica que permita From the foregoing it follows that an alternative to the state of the art is necessary to allow
25 la obtención y uso de un billete digital ofreciendo las características básicas que este tipo de billetes requieren, antes citadas en lo que se refiere por lo menos a la: seguridad, privacidad, anonimato, revocabilidad y exculpabilidad, y que posibilite ser transferido conservando todas estas propiedades que son trasladadas al nuevo propietario. 25 the obtaining and use of a digital ticket offering the basic characteristics that this type of ticket requires, as mentioned above in regard to at least: security, privacy, anonymity, revocability and exculpability, and that makes it possible to be transferred keeping all these properties that are transferred to the new owner.
Para ello la presente invención concierne a un método para realizar transacciones con billetes digitales, en donde 30 dicho billete digital contiene al menos: For this purpose, the present invention concerns a method for carrying out transactions with digital tickets, wherein said digital ticket contains at least:
un identificador enlazado directa o indirectamente a unas condiciones de contrato; an identifier linked directly or indirectly to contract conditions;
una prueba de validez creada por el emisor de dicho billete digital, y a proof of validity created by the issuer of said digital ticket, and
una información relativa al derecho de uso de un usuario propietario (UP) que ha adquirido dicho billete digital. information relating to the right of use of a proprietary user (UP) who has acquired said digital ticket.
35 El citado identificador en una primera realización contiene la fecha de emisión del billete digital y dicha prueba de validez contiene una firma digital de dicho emisor que garantiza autenticidad, no repudio e integridad de dicho billete digital. The said identifier in a first embodiment contains the date of issuance of the digital ticket and said proof of validity contains a digital signature of said issuer that guarantees authenticity, non-repudiation and integrity of said digital ticket.
Por su parte dicho derecho de uso comprende al menos una vinculación entre dicho identificador del billete digital y dicho UP realizada mediante una firma digital de dicho UP o un certificado digital de dicho UP. On the other hand, said right of use comprises at least one link between said digital ticket identifier and said UP made by means of a digital signature of said UP or a digital certificate of said UP.
40 En una realización alternativa dicho derecho de uso comprende una vinculación entre dicho identificador del billete digital y dicho UP realizada mediante una primera firma digital de grupo que proporciona un anonimato revocable a dicho UP. In an alternative embodiment said right of use comprises a link between said digital ticket identifier and said UP made by means of a first group digital signature that provides a revocable anonymity to said UP.
La información relativa al derecho de uso de un usuario receptor (UR) que ha adquirido el billete digital contiene además datos acerca de transferencias anteriores y comprende una etapa adicional de verificación de dichas The information related to the right of use of a receiving user (UR) who has acquired the digital ticket also contains data about previous transfers and includes an additional step of verifying said
45 transferencias anteriores por parte de dicho URo 45 previous transfers by said URo
Por otro lado el referido billete digital de acuerdo con una realización de esta invención ha sido obtenido mediante las siguientes etapas: On the other hand, said digital ticket according to an embodiment of this invention has been obtained by the following steps:
generar un precontrato (compromiso efectivo entre un emisor y un UP) a partir de una petición de billete digital por parte de dicho UP mediante una firma digital de dicho emisor; generate a pre-contract (effective commitment between an issuer and a UP) from a request for digital ticket by said UP through a digital signature of said issuer;
verificar dicho precontrato por parte de dicho UP; verify said pre-contract by said UP;
aceptar dicho precontrato creando una vinculación UP billete digital; y accept said pre-contract by creating a link UP digital ticket; Y
emitir el billete digital mediante una firma digital del emisor. issue the digital ticket through a digital signature of the issuer.
El método de la presente invención comprende, de acuerdo con lo anteriormente indicado, una transmisión segura de dicho billete digital entre usuarios: usuario propietario UP y usuario receptor UR, con transferencia segura de dicho derecho de uso, y las restantes propiedades indicadas. The method of the present invention comprises, in accordance with the foregoing, a secure transmission of said digital ticket between users: UP owner user and UR receiving user, with secure transfer of said right of use, and the remaining properties indicated.
El método, en relación con dicha transferencia segura, comprende las siguientes etapas: The method, in relation to said secure transfer, comprises the following steps:
a) envío por parte de dicho UP de una oferta de transacción; a dicho UR; a) sending by said UP of a transaction offer; to said UR;
b) verificación de dicha prueba de validez por parte de dicho UR (esta verificación puede realizarse por medios diversos); b) verification of said proof of validity by said UR (this verification can be carried out by various means);
c) generación de una petición de transferencia de dicho UR a dicho UP; c) generation of a request to transfer said UR to said UP;
d) verificación de dicha petición de transferencia por parte de dicho UP (igualmente llevada a cabo por medios diversos), y generación por dicho UP de una aceptación de transferencia; y d) verification of said transfer request by said UP (also carried out by various means), and generation by said UP of a transfer acceptance; Y
e) verificación por dicho UR de dicha aceptación de transferencia; y f) transferencia del billete digital adquiriendo dicho UR el citado derecho de uso de dicho UP. e) verification by said UR of said transfer acceptance; and f) transfer of the digital ticket acquiring said UR the said right of use of said UP.
La citada verificación de dicha prueba de validez consiste en la verificación de dicha firma digital de dicho emisor UP. The aforementioned verification of said validity test consists of the verification of said digital signature of said UP issuer.
Para dicha transmisión se ha previsto en un ejemplo de ejecución (en el caso de vinculación entre dicho identificador del billete digital y dicho UP realizada mediante una firma digital de grupo) realizar una segunda firma digital de grupo por parte de dicho UP que se enlaza con dicha primera firma digital de grupo proporcionando una garantía de que UP es el que transfiere preservando su anonimato. For said transmission, an execution example is provided (in the case of linking between said digital ticket identifier and said UP carried out by means of a digital group signature) to carry out a second digital group signature by said UP that is linked to said first digital group signature providing a guarantee that UP is the one that transfers preserving its anonymity.
El método incluye para reforzar la estrategia de protección una etapa adicional consistente en proporcionar a dicho UP una prueba de su derecho de uso del billete digital a dicho UR, que prueba dicha vinculación entre identificador y UP. The method includes to reinforce the protection strategy an additional stage consisting in providing said UP with proof of its right to use the digital ticket to said UR, which proves said linkage between identifier and UP.
Las anteriores y otras ventajas y características se comprenderán más plenamente a partir de la siguiente descripción detallada de unos ejemplos de realización con referencia a los dibujos adjuntos, que deben tomarse a título ilustrativo y no limitativo, en los que: The foregoing and other advantages and features will be more fully understood from the following detailed description of some embodiments with reference to the attached drawings, which should be taken by way of illustration and not limitation, in which:
La Fig. 1 muestra la arquitectura utilizada para la emisión del billete digital. La nomenclatura utilizada en la figura es la que se detalla a continuación: Fig. 1 shows the architecture used for issuing the digital ticket. The nomenclature used in the figure is as detailed below:
100: usuario, 105: relación de interacción física usuario-dispositivo, 110: terminal portátil del usuario, 100: user, 105: user-device physical interaction ratio, 110: portable user terminal,
120: aplicación del terminal de usuario, 125: sistema de almacenamiento del terminal de usuario, 130: terminal del emisor, 140: aplicación del terminal del emisor, 145: sistema de almacenamiento del terminal del emisor, 150: sistema de comunicación terminales usuario-emisor, 160: terminal bancaria, 120: application of the user terminal, 125: storage system of the user terminal, 130: transmitter terminal, 140: application of the transmitter terminal, 145: storage system of the transmitter terminal, 150: communication system user terminals- issuer, 160: bank terminal,
170: sistema de comunicación terminales usuario-banco, 180: sistema de comunicación terminales emisor-banco. 170: user-bank terminal communication system, 180: issuer-bank terminal communication system.
La Fig. 2 muestra la arquitectura utilizada para la transferencia del billete digital. La nomenclatura utilizada en la figura es la que se detalla a continuación: Fig. 2 shows the architecture used to transfer the digital ticket. The nomenclature used in the figure is as detailed below:
200: usuario emisor, 201: usuario receptor, 205: relación de interacción física usuario emisor-dispositivo, 200: sender user, 201: receiver user, 205: physical interaction relationship sender-device user,
206: relación de interacción física usuario receptor-dispositivo, 210: terminal portátil del usuario emisor, 206: physical interaction ratio of receiver-device user, 210: portable terminal of the sending user,
220: aplicación del terminal del usuario emisor, 225: sistema de almacenamiento del terminal del usuario emisor, 230: terminal portátil del usuario receptor, 240: aplicación del terminal del usuario receptor, 245: 220: application of the sending user terminal, 225: storage system of the sending user terminal, 230: portable terminal of the receiving user, 240: application of the receiving user terminal, 245:
sistema de almacenamiento del terminal del usuario receptor, 250: sistema de comunicación de terminales usuarios emisor-receptor, 260: terminal bancaria, 270: sistema de comunicación de terminales usuario emisor-banco, 280: sistema de comunicación de terminales usuario receptor-banco. receiver user terminal storage system, 250: sender-receiver user terminal communication system, 260: bank terminal, 270: sender-bank user terminal communication system, 280: receiver-bank user terminal communication system.
La Fig. 3 muestra la arquitectura utilizada para la utilización del billete digital. La nomenclatura utilizada en la figura es la que se detalla a continuación: Fig. 3 shows the architecture used for the use of the digital ticket. The nomenclature used in the figure is as detailed below:
300: usuario, 305: relación de interacción física usuario-dispositivo, 310: terminal portátil del usuario, 300: user, 305: user-device physical interaction ratio, 310: user's portable terminal,
320: aplicación del terminal de usuario, 325: sistema de almacenamiento del terminal de usuario, 330: terminal del proveedor de servicios, 340: aplicación del terminal del proveedor de servicios; 345: sistema de almacenamiento del terminal del proveedor de servicios, 350: comunicación usuario-proveedor. 320: user terminal application, 325: user terminal storage system, 330: service provider terminal, 340: service provider terminal application; 345: storage system of the service provider terminal, 350: user-provider communication.
Las Figs. 4, 5 Y 6 muestran unos diagramas de secuencia utilizados para la emisión, transferencia y utilización del billete digital, respectivamente. Figs. 4, 5, and 6 show sequence diagrams used for the issuance, transfer and use of the digital ticket, respectively.
Para las firmas en el sistema hechas por el usuario, la presente invención utiliza las propiedades de las firmas digitales y de grupo. Aunque existen diferentes propuestas en la presente invención se utiliza el esquema propuesto en SDH (Strong Oiffie-Hellman), [88S04]. Por esta razón, se presentan a continuación las principales definiciones. La notación en la parte que sigue es específica para la explicación de estas definiciones. For user-made signatures in the system, the present invention uses the properties of digital and group signatures. Although there are different proposals in the present invention, the scheme proposed in SDH (Strong Oiffie-Hellman), [88S04] is used. For this reason, the main definitions are presented below. The notation in the part that follows is specific to the explanation of these definitions.
En el esquema [8804]) se consideran grupos cíclicos (multiplicativos) GI y G2 de orden primo p con sus respectivos generadores gl y g2., además de una aplicación bilineal e: GI x G2--+ GTY una función hash H: (O,l{ --+ Zp·. Los parámetros públicos son gl, u, V, hE GI Y g2, W E G2. Aquí w = gl para un valor secreto V E Zp. In the scheme [8804]), cyclic (multiplicative) groups GI and G2 of prime order p with their respective gl and g2 generators are considered, in addition to a bilinear application e: GI x G2 - + GTY a hash function H: ( O, l {- + Zp · The public parameters are gl, u, V, hE GI and g2, WE G2 Here w = gl for a secret value VE Zp.
• KeyGenG(n). En este algoritmo se toma como entrada un parámetro n, que corresponde al número de miembros que formaran el grupo. Se selecciona h {!:.. G¡\{lGIJ Y ';1, .;¿{!:.. Zp', y se calcula u, v E GI tal que Ut;1 = .J2 = h. Se selecciona V {!:.. Zp' y se calcula w = gl. A continuación, se genera después para cada usuario Vi, 1 :5 i:5 n, una tupla SDH (A;, Xi) de este modo: se selecciona Xi {!:.. Zp' y se calcula A;<• KeyGenG (n). In this algorithm a parameter n is taken as input, which corresponds to the number of members that will form the group. Select h {!: .. G¡ \ {lGIJ Y '; 1,.; ¿{!: .. Zp', and calculate u, v E GI such that Ut; 1 = .J2 = h. V {!: .. Zp 'is selected and w = gl is calculated. Then, for each user Vi, 1: 5 i: 5 n, an SDH tuple (A ;, Xi) is generated in this way: Xi {!: .. Zp 'is selected and A; <
g/I(V+XI. La clave privada del creador del grupo (la entidad que puede descubrir la identidad de los firmantes) es gmsk=(';I,';2). Cada clave privada de usuario es su tupla gsk[i] = (A;, Xi). Ninguna entidad puede conocer el parámetro secreto V aparte del creador del grupo. g / I (V + XI. The private key of the creator of the group (the entity that can discover the identity of the signers) is gmsk = ('; I,'; 2). Each private user key is its tupla gsk [ i] = (A ;, Xi) No entity can know the secret parameter V apart from the creator of the group.
• SignG(M). Dada una clave pública de grupo gpk =(gl, g2, h, U, v, w), una clave privada de grupo específica de un usuario gsk[iJ = (Ai, Xi) Y un mensaje de entrada M E {O, 1{, un usuario calcula y genera M =(M, a) donde a es la firma de conocimiento a = (T¡, h h e, Sa, sf3, Sx, Sól, SÓ2). Desde el punto de vista del usuario, él conoce su clave privada de grupo gsk = (A, x) y así se refleja en la siguiente notación. • SignG (M). Given a public group key gpk = (gl, g2, h, U, v, w), a user-specific group private key gsk [iJ = (Ai, Xi) and an input message ME {O, 1 {, a user calculates and generates M = (M, a) where a is the knowledge signature a = (T¡, hhe, Sa, sf3, Sx, Sól, SÓ2). From the user's point of view, he knows his private group key gsk = (A, x) and this is reflected in the following notation.
- 1. one.
- selecciona a, f3 {!:.. Zp y calcula el cifrado lineal de A: (T¡, h T3)+-(ua,,J,Aha+f3) conjuntamente con los valores ól+-xa y ó~xf3; select a, f3 {!: .. Zp and calculate the linear encryption of A: (T¡, h T3) + - (ua ,, J, Aha + f3) together with the values Ó + -xa and or ~ xf3;
- 2. 2.
- selecciona (a, (f3, (x,ról, (Ó2 {!:.. Zp y calcula los valores: select (a, (f3, (x, ról, (Ó2 {!: .. Zp and calculate the values:
- 3. 3.
- obtiene el reto (challenge): get the challenge:
4. calcula los valores: 4. Calculate the values:
Scr-ra+ca Scr-ra + ca
s~rx+cx s ~ rx + cx
• VerifyG(M). Dada una clave pública de grupo gpk =(gl,g2,h,u,v,w) y un mensaje firmado con la correspondiente clave privada de un miembro del grupo M=(M, a) como entrada, donde M es el mensaje y a su firma de manera que a =(TI, T2, T3,C,Sa,S/3,Sx,SÓI,SÓ2), un usuario cualquiera puede verificar que a es una firma de conocimiento válida mediante los siguientes pasos. • VerifyG (M). Given a group public key gpk = (gl, g2, h, u, v, w) and a message signed with the corresponding private key of a member of the group M = (M, a) as input, where M is the message and its signature so that a = (TI, T2, T3, C, Sa, S / 3, Sx, SÓI, SÓ2), any user can verify that a is a valid knowledge signature through the following steps.
? ----? ----
10 1. comprueba que C ~ H(M, h h h R 1, R 2, R 3, R 4, R 5). 10 1. Check that C ~ H (M, h h h R 1, R 2, R 3, R 4, R 5).
• OpenG(M). Este algoritmo es utilizado para asignar una firma digital a su concreto firmante del grupo con la finalidad de conocer su identidad. Esta operación únicamente es posible para el creador del grupo, ya que es el único que conoce la clave maestra gmsk, y conoce todos los pares (A;,x¡). Dada la • OpenG (M). This algorithm is used to assign a digital signature to your specific signer of the group in order to know your identity. This operation is only possible for the creator of the group, since it is the only one that knows the gmsk master key, and knows all the pairs (A;, x¡). Given the
15 clave pública de grupo gpk =(gl,g2,h,u,v,w), la clave privada maestra de grupo gmsk =(~1,~2), yel mensaje firmado M=(M,a) como entrada, siendo M el mensaje y a =(TI,h T3,C,Sa,Sf3,Sx,SÓI,SÓ2) la firma, se procede como sigue. En primer lugar, recuperar el usuario A¡ ejecutando A¡<---Ty(TP .T/2). Si el gestor del grupo tiene los elementos {Aí} de las claves privadas del usuario, puede buscar el índice del usuario correspondiente a la identidad A¡ recuperada de la firma. 15 group public key gpk = (gl, g2, h, u, v, w), the group master private key gmsk = (~ 1, ~ 2), and the signed message M = (M, a) as input, M being the message ya = (TI, h T3, C, Sa, Sf3, Sx, SÓI, SÓ2) the signature, proceed as follows. First, retrieve user A¡ by running A¡ <--- Ty (TP .T / 2). If the group manager has the {Aí} elements of the user's private keys, you can search for the user index corresponding to the A¡ identity retrieved from the signature.
5 Enlazabilidad entre firmas de grupo 5 Linkage between group signatures
En el sistema de la invención, todos los usuarios tienen que ser anónimos, además, sus firmas no pueden ser enlazables una con otra. En algunos casos, por seguridad, determinadas firmas de un mismo usuario podrían ser enlazables entre ellas para garantizar que se trata del mismo usuario. In the system of the invention, all users have to be anonymous, in addition, their signatures cannot be linkable to each other. In some cases, for security, certain signatures of the same user could be linked to each other to ensure that it is the same user.
Procedimiento SignLínkableG SignLínkableG procedure
10 Se define un procedimiento de firma enlazable llamada SignLínkableG(M',M) para ser utilizada en el protocolo. Dada una clave pública de grupo gpk, una clave privada de usuario gsk[í] Y un mensaje M', computa y genera la salida M(=(M',a') que puede ser enlazable con el mensaje firmado M. Para utilizar dicho procedimiento correctamente, se sigue el siguiente protocolo: 10 A linkable signature procedure called SignLínkableG (M ', M) is defined to be used in the protocol. Given a public key of group gpk, a private user key gsk [í] and a message M ', computes and generates the output M (= (M', a ') that can be linked to the signed message M. To use said procedure correctly, the following protocol is followed:
• Primer uso: firmar de manera normal SignG(M): • First use: sign in a normal way SignG (M):
15 o generar un cifrado lineal de A: (h h T3)~(Ua,.J,Aha+f3) para a,{3 /!:-Zp; 15 or generate a linear encryption of A: (h h T3) ~ (Ua, .J, Aha + f3) for a, {3 /!: - Zp;
o dado un m e n s a j e M, f i r m a r e I m e n s a j e y gen e r a r I a salida a~(TI,T2, T3,C,Sa,Sf3,Sx,SÓI,SÓ2) donde c~H(M,TI, T2,T3,RI,R2,R3,R4,R5) E Zp; or given a message M, I will sign I message and I will leave at ~ (TI, T2, T3, C, Sa, Sf3, Sx, SÓI, SÓ2) where c ~ H (M, TI, T2, T3, RI R2, R3, R4, R5) E Zp;
• Siguientes usos: SignLínkableG(M',M}' equivale a realizar el procedimiento SignG(M) sin realizar el • Next uses: SignLínkableG (M ', M}' is equivalent to performing the SignG (M) procedure without performing the
1 r paso de la generación de (h h T3). De este modo, se reutiliza la pareja (a,{3) y su resultado 20 (h h T3)=(ua,II,Aha+f3) y se sigue con el 2º paso del procedimiento SignG(M). 1st step of the generation of (h h T3). In this way, the couple (a, {3) and its result 20 (h h T3) = (ua, II, Aha + f3) are reused and the second step of the SignG (M) procedure is followed.
- o utilizar la misma pareja (a,{3) con el mismo cifrado lineal de A que en la primera firma: (h h T3)=(Ua,.J,Aha+f3); or use the same pair (a, {3) with the same linear encryption of A as in the first signature: (h h T3) = (Ua, .J, Aha + f3);
- o dado un mensaje M', firmar el mensaje y generar la salida a'~(TI, T2, T3,C',Sa',Sf3 ',Sx',Sól ',SÓ2} donde: or given a message M ', sign the message and generate the output to' ~ (TI, T2, T3, C ', Sa', Sf3 ', Sx', Sól ', SÓ2} where:
Se puede demostrar que diferentes firmas son producidas por el mismo usuario, ya que la información (h h T3) es pública en la misma firma. Además, los valores aleatorios (ra',rf3 ',rx',rÓI',rÓ2) deben de ser diferentes que en previos usos, eso es: (ra' f:. ra,{f3' f:. rf3,rx' f:. rx,{ól' f:. ról,ró2' f:. rÓ2) para no revelar información acerca de la identidad del usuario. Nótese también que los valores (RI',R2',R3',R4',R5) se establecen en el 2º paso del procedimiento SignG(M), y dependen de los valores aleatorios (ra',rf3 ',rx',rÓI ',rÓ2) generados. It can be shown that different signatures are produced by the same user, since the information (h h T3) is public in the same signature. In addition, the random values (ra ', rf3', rx ', rÓI', rÓ2) must be different than in previous uses, that is: (ra 'f :. ra, {f3' f :. rf3, rx ' f :. rx, {ól 'f :. ról, ró2' f :. rÓ2) so as not to reveal information about the identity of the user. Note also that the values (RI ', R2', R3 ', R4', R5) are established in the 2nd step of the SignG procedure (M), and depend on the random values (ra ', rf3', rx ', rÓI ', RÓ2) generated.
El procedimiento entonces es: The procedure then is:
- 1. one.
- reutilizar (a, {3) que se generó en el procedimiento de SignG(M) como también el cifrado lineal de A: (h h T3)=(ua,.J,Aha+f3), y los valores ól=xa y Ó2=X{3; reuse (a, {3) that was generated in the SignG (M) procedure as well as the linear encryption of A: (hh T3) = (ua, .J, Aha + f3), and the values l = xa and Ó2 = X {3;
- 2. 2.
- seleccionar ra', rf3 "rx', ról ',ró2 /!:-Zp y calcular los valores: select ra ', rf3 "rx', ról ', ró2 /!: - Zp and calculate the values:
3. obtener el reto (challenge): 3. get the challenge:
4. calcular los valores: 4. Calculate the values:
Procedimiento VerifvLinkableG VerifvLinkableG procedure
Se define también el procedimiento: VerifyLinkableG(M',M''y. Este algoritmo toma como entrada (M'=(M,a),M(=(M',a')) con las 2 firmas a=(h h hC,Sa,S/3,Sx,SÓI,SÓ2) y a'=(TI', T2', T3 ',c',Sa',S/3 ',S/,Sól',Só2'), y genera la salida 'verdadero' o 'falso' dependiendo de si las firmas han sido producidas por el mismo seudónimo del usuario (h h T3): The procedure is also defined: VerifyLinkableG (M ', M''y. This algorithm takes as input (M' = (M, a), M (= (M ', a')) with the 2 signatures a = (hh hC, Sa, S / 3, Sx, SÓI, SÓ2) and a '= (TI', T2 ', T3', c ', Sa', S / 3 ', S /, Sól', Só2 '), and generates the 'true' or 'false' output depending on whether the signatures have been produced by the same user pseudonym (hh T3):
Prueba de conocimiento nulo (Zero-Knowledge Proof) del esguema de firma de grupo (Group Signaturel Zero-Knowledge Proof of the Group Signature Scheme
En el sistema se utilizan tanto las firmas digitales de grupo estándar como las enlazables, de modo que se pueda verificar la información interna del mensaje, como también verificar que algunas firmas concretas están relacionadas con el mismo evento/billete digital y pertenecen al mismo usuario. A pesar de estas ventajas, estas 15 firmas son generadas por el mismo usuario, y su verificación se realiza offline o no directamente con el verificador. En algunas situaciones, aparece la necesidad de realizar pruebas interactivas de conocimiento para verificar que un cierto mensaje pertenece a la persona que está queriendo verificar el mensaje firmado/billete digital: es equivalente entonces a decir que el usuario conoce los parámetros secretos (a,{3,x,ól,Ó2) con los cuales se ha generado la firma digital de grupo. Se detallan entonces los protocolos ZKPGCommit, In the system both standard group and linkable digital signatures are used, so that the internal information of the message can be verified, as well as verify that some specific signatures are related to the same event / digital ticket and belong to the same user. Despite these advantages, these 15 signatures are generated by the same user, and their verification is done offline or not directly with the verifier. In some situations, there is a need to perform interactive knowledge tests to verify that a certain message belongs to the person who is wanting to verify the signed message / digital ticket: it is equivalent then to say that the user knows the secret parameters (a, { 3, x, ol, Ó2) with which the digital group signature has been generated. The ZKPGCommit protocols are then detailed,
20 ZKPGResponse y ZKPGVerifyde la siguiente forma: 20 ZKPGResponse and ZKPGVerify as follows:
Procedimiento ZKPGCommit(MI ZKPGCommit procedure (MI
Este procedimiento es realizado por la entidad que quiere demostrar el conocimiento de un cierto valor. Dada This procedure is performed by the entity that wants to demonstrate knowledge of a certain value. Dadaist
una clave pública de grupo gpk =(gl,g2,h,u,v,w), una clave privada de grupo de un determinado usuario gsk[iJ a group public key gpk = (gl, g2, h, u, v, w), a group private key of a particular user gsk [iJ
=(A;,x¡) y un mensaje auto-firmado M=(M,a) donde a es la firma de conocimiento a =(hT2, hC,Sa,S/3, Sx,Sól,Só2), = (A;, x¡) and a self-signed message M = (M, a) where a is the knowledge signature a = (hT2, hC, Sa, S / 3, Sx, Sól, Só2),
se genera una nueva información de compromiso (commitment) para ser verificada de manera activa: A new commitment information is generated to be actively verified:
m'={TI, T2, T3,RI',R2',R3',R4',R5'). m '= {TI, T2, T3, RI', R2 ', R3', R4 ', R5').
- 1. one.
- se tiene que demostrar el conocimiento de (a,f3,x,ól,Ó2), que ha sido generado para la firma de M, guardando entonces los valores resultantes como el cifrado lineal de A: (T¡, h T3)={ua,.J,Aha+f3); the knowledge of (a, f3, x, ol, Ó2), which has been generated for the signature of M, must then be demonstrated, saving the resulting values as the linear encryption of A: (T¡, h T3) = { ua, .J, Aha + f3);
- 2. 2.
- seleccionar ra',rf3',rx',ról ',ró2 f!:-Zp y computar los valores: select ra ', rf3', rx ', ról', ró2 f!: - Zp and compute the values:
Procedimiento ZKPGResponse(m',c') ZKPGResponse procedure (m ', c')
Dado un compromiso m'={T¡, h hRI',R2',R3',R/,R5} y un reto (challenge) c' elegido por el verificador, el 10 demostrador genera una respuesta a la ZKP como sigue: Given a commitment m '= {T¡, h hRI', R2 ', R3', R /, R5} and a challenge chosen by the verifier, the demonstrator generates a response to the ZKP as follows:
- 1. one.
- calcular los valores: calculate the values:
- 2. 2.
- generar como salida la respuesta S '={Sa',Sf3 ',Sx',SÓI ',SÓ2}. generate as output the response S '= {Sa', Sf3 ', Sx', SÓI ', SÓ2}.
Procedimiento ZKPGVerifv(m',c',s') ZKPG Verifv procedure (m ', c', s')
15 Dado un compromiso m'={T¡, h T3,RI',R2',R3',R4',R5}, un reto c' elegido por el verificador, y su respuesta S '={Sa ',Sf3 ',Sx',Sól ',SÓ2} generada por el demostrador, el verificador prosigue con estos pasos: 15 Given a commitment m '= {T¡, h T3, RI', R2 ', R3', R4 ', R5}, a challenge c' chosen by the verifier, and its response S '= {Sa', Sf3 ' , Sx ', Sól', SÓ2} generated by the demonstrator, the verifier continues with these steps:
1. comprobar que: 1. check that:
Enlazabilidad entre firmas digitales Linkage between digital signatures
Dos firmas digitales convencionales estarán enlazadas si han sido emitidas por el mismo emisor que dispone de la clave privada. Two conventional digital signatures will be linked if they have been issued by the same issuer that has the private key.
En relación con las citadas Figs. 1 a 3, la nomenclatura utilizada y una posible implementación son las que se detallan a continuación: In relation to the aforementioned Figs. 1 to 3, the nomenclature used and a possible implementation are as detailed below:
En una implementación preferida, pero que no limita la invención, el terminal de usuario (110, 210, 230, 310) puede ser un dispositivo portátil (p.ej. teléfono móvil, _smartphone, PDA, Tablet, etc.), la aplicación del terminal de usuario (120, 220, 240, 320) puede ser una aplicación para el dispositivo portátil (p.ej. aplicación J2ME, Android, iPhone, etc.) o incluso una aplicación en modo tarjeta (p.ej. JavaCard), utilizando una unidad de almacenamiento (125, 225, 245, 325) (p.ej. Secure Element del móvil, tarjetas SD, microSD, SIM, UICC, memoria interna del dispositivo, disco duro, base de datos, etc.) In a preferred implementation, but which does not limit the invention, the user terminal (110, 210, 230, 310) can be a portable device (eg mobile phone, mobile phone, PDA, Tablet, etc.), the application The user terminal (120, 220, 240, 320) can be an application for the portable device (eg J2ME application, Android, iPhone, etc.) or even a card mode application (eg JavaCard) , using a storage unit (125, 225, 245, 325) (eg Secure Element of the mobile, SD cards, microSD, SIM, UICC, internal device memory, hard drive, database, etc.)
En la parte del emisor del billete, el terminal (130) puede ser una máquina o servidor que tenga una aplicación In the part of the ticket issuer, the terminal (130) can be a machine or server that has an application
(140) (con lenguajes de programación diversos, como p.ej. Java, C#, C++, etc.) y con una unidad de almacenamiento (145) (como p.ej. base de datos, etc.). (140) (with various programming languages, such as Java, C #, C ++, etc.) and with a storage unit (145) (such as database, etc.).
En la parte del proveedor de servicios, su terminal (330) puede ser una máquina o servidor que tenga una aplicación (340) (con lenguajes de programación diversos, como p.ej. Java, C#, C++, etc.) y con una unidad de almacenamiento (345) (como p.ej. base de datos, etc.). In the service provider, its terminal (330) can be a machine or server that has an application (340) (with different programming languages, such as Java, C #, C ++, etc.) and with a storage unit (345) (such as database, etc.).
La comunicación entre las aplicaciones de emisor/proveedor de servicios y usuario (150, 250, 350) puede estar basada en la tecnología de corto alcance Near Field Communication (NFC), tanto en los modos peer-to-peer (IS018092) como en modo tarjeta (IS014443, etc.) o Read/Write, pero no excluye otros modos de comunicación como por ejemplo: el acceso a Internet, mediante la pila de protocolos TCP/IP, WAN (Wide Area Network), o WWAN (Wireless Wide Area Network, que incluye 3G, UMTS, HSPA, etc.), RFID o Bluetooth entre otros. The communication between the sender / service provider and user applications (150, 250, 350) can be based on the near-field Near Field Communication (NFC) technology, both in peer-to-peer (IS018092) and in card mode (IS014443, etc.) or Read / Write, but does not exclude other communication modes such as: Internet access, through the TCP / IP protocol stack, WAN (Wide Area Network), or WWAN (Wireless Wide Area Network, which includes 3G, UMTS, HSPA, etc.), RFID or Bluetooth among others.
La terminal bancaria (160, 260) puede ser también un entramado de terminales bancarias interrelacionadas entre sí, comunicando las entidades bancarias tanto del usuario como del emisor del billete digital. Así pues, la comunicación (170, 270) entre el terminal de usuario (110, 210, 230) Y la entidad bancaria (160, 260) puede ser una conexión de largo alcance, como por ejemplo, a través del acceso a Internet, mediante la pila de protocolos TCP/IP, o a través de una WAN, o WWAN, entre otros. Por otro lado, la comunicación (180, 280) entre la máquina del emisor del billete digital (130) o la máquina del receptor del billete digital ( 230) Y la entidad bancaria (160, 260), se realizará, en una implementación preferida sin que sea limitante, mediante la pila de protocolos TCP/IP, pero no está restringido únicamente a éste. En ambos casos, no se limita a que tenga que ser la propia aplicación la que se conecte a la terminal bancaria, ya que también se considera que puedan usarse otras aplicaciones en el mismo dispositivo que conecten independientemente con el terminal bancario, y la aplicación en sí esté indirectamente conectada con el terminal bancario. The bank terminal (160, 260) can also be a network of interrelated banking terminals, communicating the banking entities of both the user and the issuer of the digital ticket. Thus, the communication (170, 270) between the user terminal (110, 210, 230) and the banking entity (160, 260) can be a long-range connection, such as through Internet access, through the TCP / IP protocol stack, or through a WAN, or WWAN, among others. On the other hand, the communication (180, 280) between the machine of the issuer of the digital ticket (130) or the machine of the receiver of the digital ticket (230) and the banking entity (160, 260), will be carried out, in a preferred implementation without being limiting, by means of the TCP / IP protocol stack, but it is not restricted only to it. In both cases, it is not limited to the application itself having to be connected to the bank terminal, since it is also considered that other applications can be used on the same device that independently connect to the bank terminal, and the application in Yes, it is indirectly connected to the bank terminal.
La presente invención propone un método para transacciones de billetes digitales el cual se puede desglosar en 3 fases o protocolos diferentes: The present invention proposes a method for digital ticket transactions which can be broken down into 3 different phases or protocols:
- • •
- Emisión del billete digital (Figs. 1 y 4): El usuario recibe un billete digital original de parte de su correcto emisor. El usuario puede utilizarlo para obtener un servicio. Issuance of the digital ticket (Figs. 1 and 4): The user receives an original digital ticket from his correct issuer. The user can use it to obtain a service.
- • •
- Transferencia del billete digital (Figs. 2 y 5): El usuario que ha recibido un billete digital, puede transferirlo a otro usuario para que este otro usuario pueda utilizarlo en su lugar. El nuevo usuario que ha recibido el billete digital transferido, puede retransferir otra vez el billete digital a otro usuario. Transfer of the digital ticket (Figs. 2 and 5): The user who has received a digital ticket can transfer it to another user so that this other user can use it instead. The new user who has received the transferred digital ticket, can retransfer the digital ticket to another user.
- • •
- Utilización del billete digital (Figs. 3 y 6): El usuario que tiene un billete digital, sea original o transferido, puede utilizar dicho billete para obtener el servicio asociado. Use of the digital ticket (Figs. 3 and 6): The user who has a digital ticket, whether original or transferred, can use that ticket to obtain the associated service.
Emisión del billete digital: Issuance of the digital ticket:
La Fig. 1 muestra la arquitectura correspondiente a la parte de emisión del billete digital. La Fig. 4 muestra su diagrama de secuencia. Fig. 1 shows the architecture corresponding to the issuing part of the digital ticket. Fig. 4 shows its sequence diagram.
El protocolo de emisión del billete digital consta de varios pasos: The digital ticket issuance protocol consists of several steps:
- • •
- En el paso 8101, el usuario realiza una petición al emisor para obtener un billete digital, pudiendo especificar el servicio (y/o los términos y condiciones) que se desea recibir posteriormente. In step 8101, the user makes a request to the issuer to obtain a digital ticket, being able to specify the service (and / or the terms and conditions) that one wishes to receive later.
- • •
- En el paso 8102, el emisor del billete digital genera un primer precontrato donde, en caso de especificar un servicio y/o términos/condiciones, dichos datos queden reflejados. En una implementación preferida, el emisor del billete digital genera un número de serie único, un valor aleatorio, y el servicio y/o términos/condiciones que se desean recibir; estos datos se firman digitalmente con la clave privada que posee el emisor del billete digital. Finalmente, el emisor envía el precontrato al usuario. In step 8102, the issuer of the digital ticket generates a first pre-contract where, in the case of specifying a service and / or terms / conditions, said data is reflected. In a preferred implementation, the issuer of the digital ticket generates a unique serial number, a random value, and the service and / or terms / conditions to be received; These data are digitally signed with the private key that the issuer of the digital ticket has. Finally, the issuer sends the pre-contract to the user.
- • •
- En el paso 8103, el usuario verifica los datos del precontrato. En una implementación preferida, el usuario verifica la firma electrónica del precontrato. In step 8103, the user verifies the pre-contract data. In a preferred implementation, the user verifies the electronic signature of the pre-contract.
- • •
- En el paso 8104, en caso que la verificación sea correcta, el usuario crea la aceptación del contrato, que comprende la firma digital o de grupo con el número de serie, servicio asociado (si existe) y el número aleatorio del precontrato, y se envía esta aceptación del contrato al emisor del billete digital. En caso que la verificación no sea correcta, se aborta la operación (8111). La utilización de las firmas de grupo garantiza el anonimato en este paso. In step 8104, in case the verification is correct, the user creates the acceptance of the contract, which includes the digital or group signature with the serial number, associated service (if it exists) and the random number of the pre-contract, and send this acceptance of the contract to the issuer of the digital ticket. If the verification is not correct, the operation is aborted (8111). The use of group signatures guarantees anonymity in this step.
- • •
- En el paso 8105, el emisor del billete digital verifica la aceptación del precontrato. Una implementación preferida, consiste en verificar la firma, ya sea electrónica o convencional, de dicho contrato. In step 8105, the issuer of the digital ticket verifies acceptance of the pre-contract. A preferred implementation is to verify the signature, whether electronic or conventional, of said contract.
- • •
- En la horquilla 8106, en caso que la verificación de la aceptación del precontrato sea correcta, se genera el billete digital electrónico (8107). En una implementación preferida, el billete digital contiene el número de serie, el servicio asociado, la aceptación del precontrato creada por el usuario, además de otros parámetros opcionales como los términos y condiciones, etc.; este billete digital se firma electrónicamente con la clave privada del emisor y se envía al usuario. En caso de que la verificación no sea correcta, se aborta la operación (8111). In fork 8106, in case the verification of acceptance of the pre-contract is correct, the electronic digital ticket (8107) is generated. In a preferred implementation, the digital ticket contains the serial number, the associated service, the acceptance of the pre-contract created by the user, in addition to other optional parameters such as terms and conditions, etc .; This digital ticket is signed electronically with the issuer's private key and sent to the user. If the verification is not correct, the operation is aborted (8111).
- • •
- En el paso 8108, el usuario verifica el billete digital recibido. En una implementación preferida, se verifica la firma electrónica del billete digital. In step 8108, the user verifies the digital ticket received. In a preferred implementation, the electronic signature of the digital ticket is verified.
- • •
- En la horquilla 8109, en caso de que la verificación sea correcta, se da por concluida la emisión del billete digital de manera satisfactoria (8110); en caso que no sea correcta, se aborta la operación (8111). In fork 8109, in case the verification is correct, the issuance of the digital ticket is satisfactorily concluded (8110); if it is not correct, the operation is aborted (8111).
Transferencia del billete digital: Digital ticket transfer:
La Fig.2 muestra la arquitectura en la parte de transferencia del billete digital. La Fig.5 muestra su diagrama de secuencia. Fig. 2 shows the architecture in the transfer part of the digital ticket. Fig. 5 shows its sequence diagram.
El protocolo de transferencia del billete digital consta de varios pasos: The digital ticket transfer protocol consists of several steps:
- • •
- En el paso 8201, el usuario emisor envía el billete digital que se dispone a transferir. Dicho billete digital da permiso de utilización únicamente al usuario emisor. En una implementación preferida, en la parte de la transmisión del billete digital, también se puede calcular y enviar un compromiso para verificar que es el correcto usuario del billete digital mediante firma digitales o de grupo enlazables (*) (esta verificación se lleva a cabo en el paso 8206 pero puede prepararse en pasos previos para reducir el tiempo de respuesta del protocolo). In step 8201, the issuing user sends the digital ticket that is to be transferred. Said digital ticket gives permission to use only the issuing user. In a preferred implementation, in the part of the transmission of the digital ticket, a commitment can also be calculated and sent to verify that it is the correct user of the digital ticket by means of digital signatures or linkable group (*) (this verification is carried out in step 8206 but can be prepared in previous steps to reduce the response time of the protocol).
- • •
- En el paso 8202, el usuario receptor verifica el billete digital recibido. En una implementación preferida, se verifica la información y su firma digital o de grupo. In step 8202, the receiving user verifies the digital ticket received. In a preferred implementation, the information and its digital or group signature are verified.
- • •
- En el paso 8203, se evalúa si se verifica correctamente o no el billete digital. 8i es correcto, se continúa en el paso 8204; si no es correcto, se aborta la operación de transferencia (8216). In step 8203, it is evaluated whether or not the digital ticket is correctly verified. 8i is correct, continue in step 8204; if it is not correct, the transfer operation (8216) is aborted.
- • •
- En el paso 8204, se verifican las transferencias previas que el billete digital pueda tener. En una implementación preferida, estas verificaciones consisten en verificar las firma digitales o de grupo y que todas las firma digitales o de grupo estén correctamente enlazadas (*). Es decir, existe un billete digital adaptado para cada usuario que ha tenido en propiedad el billete digital, donde se le dan permisos para que pueda utilizarlo, y si desea retransferir el billete digital, puede hacerlo demostrando que es el correcto usuario y firmando con una firma digital o de grupo enlazable con su anterior generada en la obtención del billete digital. También se genera el reto acorde con el compromiso de emisión enviado por el usuario emisor en el paso 8201. In step 8204, the previous transfers that the digital ticket may have are verified. In a preferred implementation, these verifications consist of verifying the digital or group signatures and that all the digital or group signatures are correctly linked (*). That is, there is a digital ticket adapted for each user who has owned the digital ticket, where they are given permission to use it, and if you want to retransfer the digital ticket, you can do so by demonstrating that you are the correct user and signing with a digital signature or group linkable with its previous one generated in obtaining the digital ticket. The challenge is also generated according to the emission commitment sent by the sending user in step 8201.
- • •
- En la horquilla 8205, se evalúa si se verifican correctamente o no las firmas digitales o de grupo y si las mismas enlazan correctamente. 8i es correcto, se continúa en el paso 8206; si no es correcto, se aborta la operación de transferencia (8216). In fork 8205, it is evaluated whether or not digital or group signatures are correctly verified and whether they link correctly. 8i is correct, continue in step 8206; if it is not correct, the transfer operation (8216) is aborted.
- • •
- En el paso 8207, el usuario emisor demuestra la propiedad del billete digital dando la prueba al usuario receptor. En una implementación preferida, se calcula la respuesta al reto recibido por el usuario receptor (paso 8204) teniendo en cuenta el compromiso enviado en el paso 8201. In step 8207, the issuing user demonstrates ownership of the digital ticket by testing the receiving user. In a preferred implementation, the response to the challenge received by the receiving user (step 8204) is calculated taking into account the commitment sent in step 8201.
- • •
- En la horquilla 8208, se evalúa si se verifica correctamente o no la propiedad del billete digital. 8i es correcto, se continúa en el paso 8209; si no es correcto, se aborta la operación de transferencia (8216). In fork 8208, it is evaluated whether or not the property of the digital ticket is correctly verified. 8i is correct, continue in step 8209; if it is not correct, the transfer operation (8216) is aborted.
- • •
- En el paso 8209, el usuario receptor genera la petición de transferencia. En una implementación preferida, ello consiste en la generación de la firma digital o de grupo con el contenido del billete digital que se desea obtener. In step 8209, the receiving user generates the transfer request. In a preferred implementation, this involves the generation of the digital or group signature with the content of the digital ticket that you want to obtain.
- • •
- En el paso 8210, el usuario emisor verifica la petición de transferencia. En una implementación preferida, ello consiste en la verificación de la firma digital o de grupo de la petición de transferencia. In step 8210, the sending user verifies the transfer request. In a preferred implementation, this involves the verification of the digital or group signature of the transfer request.
- • •
- En la horquilla 8211, se evalúa si se verifica correctamente o no la petición de transferencia. 8i es correcta, se continúa en el paso 8212; si no es correcta, se aborta la operación de transferencia (8216). In fork 8211, it is evaluated whether or not the transfer request is verified correctly. 8i is correct, continue in step 8212; if it is not correct, the transfer operation (8216) is aborted.
- • •
- En el paso 8212, el usuario emisor genera la aceptación de transferencia, que consiste, en una implementación preferida, en firmar la petición del usuario receptor con una firma digital o de grupo enlazada con la firma que se utilizó para la obtención del billete digital anteriormente. In step 8212, the issuing user generates the transfer acceptance, which consists, in a preferred implementation, of signing the request of the receiving user with a digital or group signature linked to the signature that was used to obtain the digital ticket previously .
- • •
- En el paso 8213, el usuario receptor verifica la aceptación de transferencia. Esta aceptación de transferencia incluye entonces el billete digital y los permisos para que el usuario receptor lo pueda utilizar posteriormente. En una implementación preferida, esta verificación incluye la verificación de la firma digital o de grupo, además de comprobar si esta firma coincide con la que utilizó el usuario emisor para obtener el billete digital. In step 8213, the receiving user verifies the transfer acceptance. This transfer acceptance then includes the digital ticket and the permissions for the receiving user to use later. In a preferred implementation, this verification includes the verification of the digital or group signature, in addition to checking whether this signature matches the one used by the issuing user to obtain the digital ticket.
- • •
- En la horquilla 8214, se evalúa si se verifica correctamente o no la aceptación de transferencia. 8i es correcta, se continúa y se llega al estado 8215 de transferencia satisfactoria; si no es correcta, se aborta la operación de transferencia (8216). In fork 8214, it is evaluated whether transfer acceptance is verified correctly or not. 8i is correct, it is continued and the 8215 satisfactory transfer state is reached; if it is not correct, the transfer operation (8216) is aborted.
Utilización del billete digital: Use of the digital ticket:
La Fig. 3 muestra la arquitectura en la parte de utilización del billete digital. La Fig. 6 muestra su diagrama de secuencia. Fig. 3 shows the architecture in the part of use of the digital ticket. Fig. 6 shows its sequence diagram.
El protocolo de utilización del billete digital consta de varios pasos: The protocol for using the digital ticket consists of several steps:
- • •
- En el paso 8301, el usuario envía el billete digital que se dispone a utilizar. In step 8301, the user sends the digital ticket that he is about to use.
- • •
- En el paso 8302, el proveedor de servicios verifica el billete digital. En una implementación preferida, ello consiste en verificar la firma digital o de grupo del billete digital. In step 8302, the service provider verifies the digital ticket. In a preferred implementation, this involves verifying the digital or group signature of the digital ticket.
5 • En la horquilla 8303, se evalúa la verificación del billete digital. 8i es correcta, se continúa en el paso 8304; si no es correcta, se aborta la operación (estado 8310). 5 • On fork 8303, the verification of the digital ticket is evaluated. 8i is correct, continue in step 8304; if it is not correct, the operation is aborted (state 8310).
• En el paso 8304, se verifican las transferencias previas (si las hay). En una implementación preferida, ello consiste en verificar todas las firma digitales o de grupo de los billetes digitales transferidos, y además verificar que enlazan, para cada usuario, la obtención del billete digital con su • In step 8304, previous transfers are verified (if any). In a preferred implementation, this consists of verifying all the digital or group signatures of the transferred digital tickets, and also verifying that they link, for each user, the obtaining of the digital ticket with their
10 posterior transferencia. 10 subsequent transfer.
- • •
- En la horquilla 8305, se evalúan las verificaciones de las transferencias previas. 8i son correctas, se continúa en el paso 8306; si no son correctas, se aborta la operación (estado 8310). In fork 8305, the verifications of previous transfers are evaluated. 8i are correct, continue in step 8306; if they are not correct, the operation is aborted (state 8310).
- • •
- En el paso 8306, se demuestra la propiedad del billete digital. En una implementación preferida, ello consiste en realizar una firma digital o de grupo (que sea enlazable con el billete digital obtenido) de In step 8306, ownership of the digital ticket is demonstrated. In a preferred implementation, this involves making a digital or group signature (which is linkable with the digital ticket obtained) of
15 un valor enviado por el proveedor de servicios "al mismo momento". De este modo, el usuario no puede conocer el contenido a firmar y lo debe calcular en ese instante. 15 a value sent by the service provider "at the same time". In this way, the user cannot know the content to be signed and must calculate it at that moment.
• En el paso 8307, se verifica la propiedad del billete digital. En una implementación preferida, ello consiste en verificar la firma digital o de grupo, y también verificar que dicha firma es enlazable con el billete digital que obtuvo el usuario y ha sido presentado. • In step 8307, the ownership of the digital ticket is verified. In a preferred implementation, this consists of verifying the digital or group signature, and also verifying that said signature is linkable with the digital ticket obtained by the user and has been submitted.
20 • En la horquilla 8308, se evalúa la verificación de la propiedad del billete digital. 8i es correcta, se llega al estado de utilización satisfactoria 8309 y el usuario puede recibir el servicio; si no es correcta, se aborta la operación (estado 8310). 20 • On fork 8308, the verification of ownership of the digital ticket is evaluated. 8i is correct, the satisfactory utilization state 8309 is reached and the user can receive the service; if it is not correct, the operation is aborted (state 8310).
La utilización explicada contempla el poder tener billetes digitales reutilizables durante un tiempo limitado, o para un número de usos autorizados. The use explained contemplates being able to have reusable digital tickets for a limited time, or for a number of authorized uses.
[BBS04] [BBS04]
D. Boneh, X. Boyen, and H. 8hacham. 8hort group signatures. In M. K. Franklin, editor, CRYPTO, volume 3152 of Lecture Notes in Computer Science, pages 41-55. 8pringer, 2004. D. Boneh, X. Boyen, and H. 8hacham. 8hort group signatures. In M. K. Franklin, editor, CRYPTO, volume 3152 of Lecture Notes in Computer Science, pages 41-55. 8pringer, 2004.
30 D. Boneh and X. Boyen. 8hort signatures without random oracles. In Advances in Cryptology EUROCRYPT 2004, volume 3027 of Lecture Notes in Computer Science, pages 56-73. 8pringer, 2004. 30 D. Boneh and X. Boyen. 8hort signatures without random oracles. In Advances in Cryptology EUROCRYPT 2004, volume 3027 of Lecture Notes in Computer Science, pages 56-73. 8pringer, 2004.
Claims (11)
- a. to.
- envío por parte de dicho UP de una oferta de transacción relativa a un billete digital; sending by said UP of a transaction offer relating to a digital ticket;
- b. b.
- verificación de la prueba de validez de dicho billete digital por parte de dicho UR; verification of the proof of validity of said digital ticket by said UR;
- c. C.
- generación por dicho UR de una petición de transferencia del billete digital a dicho UP; generation by said UR of a request to transfer the digital ticket to said UP;
- d. d.
- verificación de dicha petición de transferencia del billete digital por parte de dicho UP y generación por dicho UP de una aceptación de transferencia; verification of said request for transfer of the digital ticket by said UP and generation by said UP of a transfer acceptance;
- e. and.
- verificación por dicho UR de dicha aceptación de transferencia; y verification by said UR of said transfer acceptance; Y
- f. F.
- transferencia por dicho UP del billete digital adquiriendo dicho UR el citado derecho de uso de dicho UP. transfer by said UP of the digital ticket acquiring said UR the said right of use of said UP.
- g. g.
- generar un precontrato a partir de una petición de billete digital por parte de dicho UP mediante una firma digital de dicho emisor; generate a pre-contract from a request for a digital ticket by said UP through a digital signature of said issuer;
- h. h.
- verificar dicho precontrato por parte de dicho UP; verify said pre-contract by said UP;
- i. i.
- aceptar dicho precontrato creando una vinculación entre UP y dicho billete digital; y accept said pre-contract by creating a link between UP and said digital ticket; Y
-
-
-
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201230268A ES2425618B1 (en) | 2012-02-22 | 2012-02-22 | Method for conducting transactions with digital tickets |
PCT/ES2013/000045 WO2013124499A1 (en) | 2012-02-22 | 2013-02-22 | Method for carrying out transactions with digital banknotes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201230268A ES2425618B1 (en) | 2012-02-22 | 2012-02-22 | Method for conducting transactions with digital tickets |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2425618A1 true ES2425618A1 (en) | 2013-10-16 |
ES2425618B1 ES2425618B1 (en) | 2014-08-05 |
Family
ID=49255471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201230268A Active ES2425618B1 (en) | 2012-02-22 | 2012-02-22 | Method for conducting transactions with digital tickets |
Country Status (2)
Country | Link |
---|---|
ES (1) | ES2425618B1 (en) |
WO (1) | WO2013124499A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013019870B4 (en) | 2013-11-28 | 2019-08-08 | Friedrich Kisters | Authentication and / or identification method in a communication network |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
EP1439495B1 (en) * | 2003-01-17 | 2019-04-17 | QUALCOMM Incorporated | Device for ordering and validating an electronic ticket |
-
2012
- 2012-02-22 ES ES201230268A patent/ES2425618B1/en active Active
-
2013
- 2013-02-22 WO PCT/ES2013/000045 patent/WO2013124499A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2013124499A8 (en) | 2013-11-07 |
ES2425618B1 (en) | 2014-08-05 |
WO2013124499A1 (en) | 2013-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10931461B2 (en) | Systems and methods for creating a digital ID record and methods of using thereof | |
US11900368B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
JP7482982B2 (en) | Computer-implemented method, system, and storage medium for blockchain | |
US10652018B2 (en) | Methods and apparatus for providing attestation of information using a centralized or distributed ledger | |
ES2875391T3 (en) | Issuance of virtual documents on a blockchain | |
US12014338B2 (en) | Device for directly transmitting electronic coin data records to another device, and payment system | |
US9596089B2 (en) | Method for generating a certificate | |
TWI497336B (en) | Data security devices and computer program | |
CN109756485A (en) | Electronic contract signs method, apparatus, computer equipment and storage medium | |
US9722792B2 (en) | Reading of an attribute from an ID token | |
US10147092B2 (en) | System and method for signing and authenticating secure transactions through a communications network | |
CN105052072A (en) | Remote authentication and transaction signatures | |
WO2012014231A4 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
CN106845275B (en) | A kind of the electronic bill management system and method for secret protection | |
US20160226837A1 (en) | Server for authenticating smart chip and method thereof | |
US20220005039A1 (en) | Delegation method and delegation request managing method | |
JP2009100137A (en) | Service provision system and communication terminal | |
CN117769707A (en) | Method for transmitting tokens in an electronic transaction system and transaction system | |
CN107609878A (en) | A kind of safety certifying method and system of shared automobile | |
EP3179670A1 (en) | Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider | |
Kılınç et al. | Secure contactless payment | |
ES2425618A1 (en) | Method for carrying out transactions with digital banknotes | |
JP6515080B2 (en) | INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING METHOD, AND PROGRAM | |
Hong et al. | A Solution for the Offline Double-Spending Issue of Digital Currencies | |
Cramer et al. | On electronic payment systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2425618 Country of ref document: ES Kind code of ref document: B1 Effective date: 20140805 |