ES2525013T3 - Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil - Google Patents
Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil Download PDFInfo
- Publication number
- ES2525013T3 ES2525013T3 ES10712415.8T ES10712415T ES2525013T3 ES 2525013 T3 ES2525013 T3 ES 2525013T3 ES 10712415 T ES10712415 T ES 10712415T ES 2525013 T3 ES2525013 T3 ES 2525013T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- terminal equipment
- server
- link
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil (1), comprendiendo el soporte de datos una primera interfaz de comunicación (101) y una segunda interfaz de comunicación (102) y siendo necesaria para ejecutar la aplicación una comunicación con un servidor (3), en el que: - se establece un primer enlace de datos (D1) entre un primer equipo terminal (2) y el servidor (3) mediante una red de datos (23), - un usuario transmite al servidor (3) mediante el primer equipo terminal (2), a través del primer enlace de datos (D1), datos de entrada especificados para el procesamiento por parte de la aplicación; - se conecta el soporte de datos (1) al primer equipo terminal (2) mediante la primera interfaz de comunicación (101) y se establece un segundo enlace de datos (D2) entre el soporte de datos (1) y el servidor (3) a través de la red de datos (23), - a través del segundo enlace de datos (D2) se transmiten, entre el servidor (3) y el soporte de datos (1), datos de autenticación para la autenticación de la aplicación a partir de los datos de entrada del servidor (3); - se establece un tercer enlace de datos (D3) entre el soporte de datos (1) y un segundo equipo terminal (4) mediante la segunda interfaz de comunicación (102), - el soporte de datos (1) transmite los datos de autenticación al segundo equipo terminal (102) a través del tercer enlace de datos (D3); - el segundo equipo terminal (4) da salida a datos contenidos en los datos de autenticación para que sean comprobados por el usuario; - en caso de confirmación de los datos de autenticación por parte del usuario mediante el primer o el segundo equipo terminal (2, 4), se transmiten datos de confirmación al servidor (3) mediante, al menos, el primer o el segundo enlace de datos (D1, D2), ejecutando acto seguido el servidor (3) la aplicación.
Description
DESCRIPCIÓN
Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil
La invención se refiere a un procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil, así como a un soporte de datos portátil correspondiente.
Los soportes de datos portátiles personales se emplean cada vez más para permitir a los usuarios la ejecución de 5 aplicaciones prácticas basadas en software, mediante el empleo de un software al que el usuario tiene sólo acceso limitado. El fin de las aplicaciones prácticas basadas en software es normalmente la modificación de un conjunto de datos administrado por un tercero. Un ejemplo de tales aplicaciones prácticas basadas en software es en particular la realización de transacciones electrónicas, por ejemplo transacciones bancarias, por Internet. En la ejecución de aplicaciones prácticas basadas en software, en lo que sigue denominadas aplicaciones, intercalando una 10 comunicación entre un equipo terminal y un servidor, existe la necesidad de proteger los correspondientes enlaces de comunicación contra manipulaciones de terceros. Esto es especialmente importante en la ejecución de aplicaciones en forma de transacciones electrónicas por Internet.
En el estado actual de la técnica se conocen distintos procedimientos para la protección contra la manipulación de transacciones. En la ejecución electrónica de transacciones bancarias se emplea especialmente el procedimiento 15 PIN (NÚMERO DE IDENTIFICACIÓN PERSONAL)/TAN (NÚMERO DE AUTENTICACIÓN DE TRANSACCIÓN) en diferentes expresiones. En éste, un usuario inicia sesión con un PIN en el servidor de su banco por medio de su navegador y, mediante un enlace de datos correspondiente, que preferentemente está protegido criptográficamente, introduce los datos de la transacción a realizar. En el procedimiento TAN sencillo, el usuario recibe previamente una lista de números TAN de varios dígitos, estando los números TAN depositados también en el servidor del banco. 20 Para concluir una transacción, el usuario debe introducir un número TAN correspondiente aún no utilizado de la lista. A continuación, el servidor del banco comprueba si el TAN es válido, es decir si procede de la lista del usuario y aún no ha sido utilizado por el usuario. Si es éste el caso, el servidor realiza finalmente la transacción bancaria correspondiente.
En un perfeccionamiento del procedimiento TAN antes mencionado, el, así llamado, procedimiento iTAN (TAN 25 INDEXADO), la lista de números TAN que tiene presente el usuario está indexada. Para aumentar la seguridad se pide al usuario que, para concluir la transacción, introduzca un TAN con un número índice específico. Por consiguiente, un agresor que tenga un número TAN de la lista debe eventualmente efectuar múltiples intentos para realizar una transacción, hasta que finalmente el servidor pida el TAN con el índice del que dispone el estafador. Limitando correspondientemente el número de entradas erróneas puede aumentarse adecuadamente la seguridad. 30
En otra forma de realización de un procedimiento TAN electrónico, el, así llamado, procedimiento mTAN (TAN MÓVIL), el TAN a introducir no se le transmite al usuario previamente en forma de una lista, sino que el servidor envía el TAN como mensaje SMS (SERVICIO DE MENSAJE CORTO) a un equipo de radiotelefonía móvil personal del usuario. Para confirmar la transacción, el usuario introduce, mediante la interfaz de usuario del ordenador en el que está haciendo uso de la banca por Internet, el TAN transmitido a su equipo de radiotelefonía móvil, que se le 35 muestra en la pantalla del equipo. Este procedimiento ofrece ventajas adicionales, ya que un agresor debe, mediante un software malintencionado correspondiente, conseguir control tanto sobre el ordenador en el que se está haciendo uso de la banca a distancia como sobre el teléfono móvil del usuario. Sin embargo, este procedimiento presenta la desventaja de que al introducir el TAN se producen retardos causados por el envío del SMS con el TAN al teléfono móvil. Además, con la transmisión del SMS se producen costes adicionales para el usuario, ya que por lo 40 general las tasas por el envío del SMS se cargan al usuario.
El documento WO96/00485 A2 describe un procedimiento para la autenticación de un usuario en el acceso a un servicio prestado electrónicamente mediante un terminal, que se basa en el mismo principio que el procedimiento mTAN antes mencionado. Aquí se transmite al usuario, a través de un equipo personal separado, en particular un teléfono móvil, un código de autenticación proporcionado por una central de servicio que el usuario presenta al 45 terminal, el cual lo envía a su vez a la central de servicio, donde se compara con el código de autenticación originalmente transmitido. En caso de coincidencia, el usuario obtiene el acceso a los servicios deseado.
Por el documento WO 95/19593 A1 y el documento WO 99/44114 A1 se conocen otras soluciones tipo mTAN basadas en el mismo principio, en las que, en particular mediante una red de radiotelefonía móvil, se transmite a un teléfono móvil un código de autenticación que lleva a una indicación en el mismo, que es introducida por el usuario 50 en un terminal o en un PC. Ésta y las soluciones tipo mTAN antes mencionadas presentan las mismas ventajas y desventajas que el procedimiento mTAN. En particular ocasionan costes adicionales.
El documento DE 10 2004046847 A1 revela un procedimiento para la realización de una transacción que se lleva a cabo mediante una tarjeta chip, un PC y un servidor. Partiendo del PC se transmiten datos de transacción por una parte mediante un primer enlace de datos a un servidor y por otra parte mediante un segundo enlace de datos a la 55 tarjeta chip. Mediante un tercer enlace de datos, el servidor envía además datos de autenticación a la tarjeta chip. La tarjeta chip lleva a cabo comprobaciones de seguridad con los datos obtenidos y visualiza datos contenidos en los datos de autenticación para que sean comprobados por un usuario. El procedimiento ofrece una gran seguridad,
pero presupone una visualización absolutamente digna de confianza. Ésta puede ponerse a disposición en un lector de tarjetas adecuado, pero ocasiona entonces un gasto adicional correspondiente. En una variante, el servidor envía los datos de autenticación parcialmente a un teléfono móvil, en cuya pantalla se reproducen datos contenidos en los datos de autenticación para que sean comprobados por un usuario. En caso favorable, el usuario transmite mediante el PC a la tarjeta chip una información de autenticación contenida en los datos de autenticación. Dado que una 5 pantalla de teléfono móvil puede considerarse como digna de confianza, la variante aumenta aun más la seguridad. Sin embargo, requiere la disponibilidad y el uso de una red de radiotelefonía móvil. Debido a ello, por una parte se limita la aplicabilidad del procedimiento y por otra parte el uso de la red de radiotelefonía móvil ocasiona esfuerzo y gastos.
En la publicación WO 2008/046575 A1 se describe un procedimiento para ejecutar una aplicación por medio de un 10 soporte de datos portátil, en el que la aplicación se ejecuta por medio de un primer y un segundo equipo terminal intercalando el soporte de datos. El procedimiento puede emplearse en particular también para la realización de transacciones bancarias electrónicas. La comunicación aquí llevada a cabo tiene lugar siempre intercalando el soporte de datos portátil. En el procedimiento, los datos de transacción se introducen en primer lugar mediante el primer equipo terminal, siendo el primer equipo terminal en particular un ordenador personal. A continuación se 15 transmiten los datos al soporte de datos portátil, que los transfiere a un segundo equipo terminal, por ejemplo a un teléfono móvil. La transacción debe ser entonces autorizada por un usuario mediante una introducción en el segundo equipo terminal, transmitiéndose acto seguido los datos de transacción del soporte de datos a un servidor, que realiza la transacción.
En la publicación US 2003/0087601 A1 se describe la utilización de un testigo (token) de seguridad con dos 20 interfaces para la transmisión de datos protegida entre un teléfono móvil y un PC. El testigo se comunica aquí con el teléfono móvil mediante una interfaz sin contacto, basada por ejemplo en Bluetooth o infrarrojos, y con el PC mediante una interfaz con contacto.
El objetivo de la invención es crear un procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil, que permita fácilmente un intercambio de datos seguro durante la ejecución de la aplicación entre los 25 componentes que participan en la aplicación.
Este objetivo se logra mediante el procedimiento según la reivindicación 1 o el soporte de datos portátil según la reivindicación 15. En las reivindicaciones dependientes se definen perfeccionamientos de la invención.
En el procedimiento según la invención para ejecutar la aplicación se utiliza un soporte de datos portátil personal que comprende dos interfaces de comunicación separadas. En el procedimiento, en primer lugar un usuario, mediante un 30 primer equipo terminal, transmite a un servidor, a través de un primer enlace de datos entre el primer equipo terminal y el servidor, datos de entrada especificados que, por ejemplo, han sido introducidos mediante una interfaz de usuario correspondiente del primer equipo de entrada. Los datos de entrada están previstos aquí para el procesamiento por parte de la aplicación. A continuación, el servidor, mediante un segundo enlace de datos entre el servidor y el soporte de datos, que previamente se había conectado al primer equipo terminal mediante la primera 35 interfaz de comunicación, transmite datos de autenticación para la autenticación de la aplicación a partir de los datos de entrada recibidos en el servidor. Por último, el soporte de datos envía los datos de autenticación al segundo equipo terminal a través de un tercer enlace de datos, mediante la segunda interfaz de comunicación. Al confirmar el usuario los datos de autenticación mediante el primer o el segundo equipo terminal, se transmiten al servidor datos de confirmación correspondientes mediante, al menos el primer o el segundo enlace de datos, ejecutando acto 40 seguido el servidor la aplicación. Si los datos de autenticación se confirman mediante el primer equipo terminal, los datos de confirmación se transmiten al servidor, en particular a través del primer enlace de datos. Si los datos de autenticación se confirman mediante el segundo equipo terminal, los datos de confirmación se transmiten al servidor preferentemente a través del tercer y el segundo enlace de datos.
Aquí y en lo que sigue debe entenderse por un primer o un segundo o un tercer enlace de datos respectivamente un 45 enlace de datos en el que está establecido un canal de datos continuo, de manera que durante el funcionamiento normal no se produce ninguna modificación de los datos transmitidos entre los dos componentes situados en los extremos del enlace de datos. Es decir que, siempre que haya componentes técnicos intercalados en la transmisión de datos, tienen únicamente una función de transferencia y no sirven para alterar o modificar los datos. En la transmisión de los datos a través del segundo enlace de datos, el primer equipo terminal, al que se conecta el 50 soporte de datos, actúa en particular puramente de nodo de transferencia para transferir datos entre el soporte de datos y el servidor. Así pues, los enlaces de datos pueden calificarse también de enlaces de datos directos entre los componentes situados en los extremos respectivos del enlace de datos.
El procedimiento según la invención ofrece como ventaja que durante la ejecución de la aplicación participan una pluralidad de componentes en forma de un servidor, un primer equipo terminal y un segundo equipo terminal, así 55 como un soporte de datos portátil. Esto dificulta la posibilidad de manipulaciones, ya que para un ataque de nivel crítico para la seguridad han de intervenirse, o se ha de influir en, varios componentes. Además, el procedimiento según la invención ofrece como ventaja que no se transporta a través del soporte de datos la totalidad de los datos a transmitir, sino únicamente datos de autenticación o, en caso dado, datos de confirmación, de manera que en la transmisión de datos puede utilizarse un soporte de datos con una funcionalidad sencilla. El procedimiento según la 60
invención resulta fácil de realizar, ya que para su preparación debe ponerse a disposición únicamente un soporte de datos configurado correspondientemente, mientras que todos los demás componentes están disponibles sin más. También se conocen ya en principio soportes de datos portátiles adecuados con dos interfaces de comunicación separadas.
El procedimiento según la invención se utiliza preferentemente para ejecutar aplicaciones a través de Internet, de 5 manera que el primer y/o el segundo enlace de datos comprenden preferentemente un enlace de datos a través de Internet. Se logra una seguridad muy alta si para el primer o el segundo enlace de datos se emplean enlaces de datos protegidos criptográficamente, por ejemplo basados en el protocolo de codificación SSL/TLS, suficientemente conocido ya en el estado actual de la técnica.
En otra forma de realización especialmente preferida se utiliza como segundo enlace de datos un enlace de datos 10 con intercalación de una interfaz con contacto como primera interfaz de comunicación, por ejemplo la interfaz USB, suficientemente conocida ya en el estado actual de la técnica. A diferencia de esto, para el tercer enlace de datos se utiliza preferentemente un enlace de datos mediante una interfaz sin contacto como segunda interfaz de comunicación, en particular una interfaz NFC de corto alcance (NFC = Near Field Communication [comunicación de campo cercano]) y/o una interfaz Bluetooth. Mediante la utilización de interfaces de corto alcance se reduce aun más 15 el peligro de una manipulación de los datos transmitidos. En caso dado es además posible proteger el tercer enlace de datos criptográficamente, por ejemplo utilizando el protocolo SSL/TLS anteriormente mencionado.
El procedimiento según la invención puede emplearse en un primer o un segundo equipo terminal cualquiera, habiendo de entenderse por equipo terminal un equipo que soporta los correspondientes enlaces de datos anteriormente definidos. Es decir que el primer equipo terminal hace posible una comunicación a través de la 20 primera interfaz de comunicación y el segundo equipo terminal hace posible una comunicación a través de la segunda interfaz de comunicación. Los equipos terminales presentan aquí una interfaz de usuario, a través de la cual el usuario puede comunicarse con el equipo. El primer equipo terminal es preferentemente un ordenador o computadora, en particular un ordenador personal. Por regla general, un ordenador personal presenta una interfaz de usuario de fácil manejo en forma de un teclado y una pantalla de gran tamaño, lo que tiene como ventaja que el 25 usuario puede introducir los datos muy cómodamente. En cambio, el segundo equipo terminal es preferentemente un equipo móvil, por ejemplo un teléfono móvil, que un usuario lleva por lo general siempre consigo. El segundo equipo terminal dispone, como el primero, de una interfaz de usuario con medios de salida, preferentemente en forma de un display o pantalla, así como un dispositivo de introducción de datos en forma de un teclado. Además de la realización como teléfono móvil, el segundo equipo terminal puede estar configurado también como un ordenador 30 portátil, un PDA y similares.
En una forma de realización especialmente preferida, el soporte de datos portátil es una tarjeta chip o un testigo (token). Un testigo es un componente de hardware que forma parte de un sistema para la identificación o autenticación de un usuario. Un testigo puede estar configurado aquí en particular como una tarjeta chip. Como tarjetas chip se emplean preferentemente las, así llamadas, tarjetas de interfaz dual, que tienen tanto una interfaz 35 con contacto como una interfaz sin contacto, que en el procedimiento según la invención se emplean como primera y segunda interfaz de comunicación.
Un campo de aplicación especialmente preferido del procedimiento según la invención es la realización de una transacción electrónica, en particular la realización de operaciones bancarias electrónicas. Como datos de entrada se transmiten a través del primer enlace de datos preferentemente datos de transacción destinados a especificar la 40 transacción a realizar, por ejemplo datos correspondientes relativos al beneficiario de una transferencia bancaria y el importe a transferir.
En una variante del procedimiento propuesto se transmite una identificación, como datos de autenticación, a través del segundo y el tercer enlace de datos, transmitiéndose además de la identificación preferentemente también un resumen de los datos de aplicación recibidos por el servidor. En el caso de uso de la realización de una transacción 45 electrónica, la identificación es en particular un número TAN para la autenticación de la transacción, como ya se mencionaba al principio.
En otra variante del procedimiento según la invención, la identificación se muestra al usuario en el segundo equipo terminal, y en particular la identificación se muestra al usuario visualmente en la pantalla del equipo terminal. El usuario confirma los datos de autenticación introduciendo mediante el primer equipo terminal la identificación 50 mostrada. La identificación introducida se transmite como datos de confirmación, a través del primer enlace de datos, al servidor, que ejecuta la aplicación si la identificación recibida coincide con la identificación enviada originalmente por él a través del segundo enlace de datos.
En otra variante del procedimiento según la invención, la confirmación de los datos de autenticación por parte del usuario se realiza mediante una introducción en el segundo equipo terminal, transmitiéndose acto seguido datos de 55 confirmación al servidor a través del tercer y el segundo enlace de datos. Esta variante tiene como ventaja que el usuario ya no tiene que introducir ningún dato en el primer equipo terminal. En particular es posible asegurar, mediante un software adecuado, que el usuario sólo tenga que introducir en el segundo equipo terminal una tecla de
confirmación predeterminada, de manera que puede prescindirse por completo de la introducción de un TAN por parte del usuario.
En otra forma de realización preferida del procedimiento según la invención, la aplicación se ejecuta por medio de una rutina de software almacenada en el soporte de datos portátil, comprendiendo en este caso dicho soporte de datos una memoria de masa correspondiente para guardar la rutina de software. El usuario puede arrancar la rutina 5 de software tras la conexión del soporte de datos al primer equipo terminal a través de la primera interfaz de comunicación. De este modo se hace posible para un usuario ejecutar la aplicación en cualesquiera primeros equipos terminales con el entorno al que está acostumbrado.
Además del procedimiento anteriormente descrito, la invención se refiere a un soporte de datos portátil, en particular a una tarjeta chip, que comprende una primera interfaz de comunicación y una segunda interfaz de comunicación, 10 estando el soporte de datos preparado para llevar a cabo cualquier variante del procedimiento según la invención antes descrito.
A continuación se describen detalladamente ejemplos de realización de la invención por medio de la figura adjunta.
La figura 1 muestra una representación esquemática de las etapas llevadas a cabo en una forma de realización del procedimiento según la invención y de los componentes utilizados para ello. 15
Para la siguiente descripción de la invención se toma por base una forma de realización en la que la aplicación ejecutada es la realización segura de una transacción por Internet. Los componentes empleados comprenden un soporte de datos portátil personal 1, un, así llamado, testigo, con dos interfaces de comunicación 101, 102 independientes entre sí. En el ejemplo de realización, el testigo 1 está configurado como una tarjeta chip o una tarjeta inteligente (smartcard). Aquí se utiliza ventajosamente una, así llamada, tarjeta de interfaz dual, que presenta 20 por una parte una interfaz de comunicación con contacto 101 y por otra parte una interfaz de comunicación sin contacto 102. La interfaz con contacto 101 puede estar configurada por ejemplo como una interfaz USB según la norma ISO 7816. En el ejemplo de realización de la figura 1, la interfaz sin contacto 102 es una interfaz para la comunicación NFC (NFC = Near Field Communication [comunicación de campo cercano]), con la que es posible intercambiar datos a corto alcance sin contacto mediante campos electromagnéticos de alta frecuencia. La interfaz 25 sin contacto 102 se basa aquí en la norma ISO 14443. Aunque la utilización de una interfaz sin contacto y una interfaz con contacto es conveniente, las dos interfaces de comunicación 101, 102 pueden por supuesto estar realizadas también según otras normas o en otras combinaciones. Por ejemplo existe la posibilidad de que ambas interfaces de comunicación 101, 102 estén realizadas como interfaces sin contacto.
Otros componentes mostrados en la figura 1 son un primer equipo terminal 2 configurado como un ordenador en la 30 forma de un PC 2 (PC = Personal Computer [ordenador personal]), un servidor 3 y un segundo equipo terminal 4 en forma de un teléfono móvil apto para NFC, es decir provisto de una interfaz NFC.
El PC 2 tiene una interfaz opuesta 201 correspondiente a la interfaz de comunicación 101 de la tarjeta inteligente 1, mediante la cual se conecta a la tarjeta inteligente 1, a través de la interfaz de comunicación 101. Además, tiene una interfaz de usuario con un teclado 22 y una pantalla 21. El PC 2 está además conectado al servidor 3 mediante una 35 red de datos 23. En el ejemplo de realización, la red de datos 23 es Internet, pero también entran en consideración sin más otras redes, como redes privadas de acceso restringido, por ejemplo de bancos u otras organizaciones gubernamentales.
El segundo equipo terminal 4 tiene, de manera correspondiente a la segunda interfaz de comunicación 102 de la tarjeta inteligente 1, una interfaz 402 para establecer enlaces de datos a través de una vía de transmisión de datos 40 14 independiente de la red de datos 23. La vía de transmisión de datos 14 está configurada convenientemente en forma de una red de datos local y preferentemente está realizada en forma de una comunicación NFC. La utilización de una comunicación NFC tiene como ventaja que, debido al poco alcance de campo de la comunicación, el riesgo de interceptación durante una transmisión de datos es muy pequeño. En el ejemplo de realización, la interfaz 402 está realizada como una interfaz de comunicación NFC y la red de datos 14 como un enlace NFC. El segundo 45 equipo terminal 4 dispone además, como el primero, de una interfaz de usuario con medios de salida 41, preferentemente en forma de un display o una pantalla, así como un dispositivo de introducción de datos en forma de un teclado 42. La tarjeta inteligente 1 está conectada al segundo equipo terminal 4, es decir al teléfono móvil 4, mediante la interfaz de comunicación 102 a través la vía de transmisión de datos separada 14, es decir el enlace NFC. Para aumentar la protección, la transmisión de datos entre la tarjeta inteligente 1 y el teléfono móvil 4 puede 50 realizarse además de manera codificada.
El fin del procedimiento es la ejecución de una aplicación, explicándose el procedimiento a modo de ejemplo en la realización de una transacción bancaria mediante banca por Internet. Para realizar tal transacción, en primer lugar un usuario inicia sesión con su PC 2 mediante su navegador en el servidor 3 de su banco, de manera que se establece un enlace de datos D1 entre el PC 2 y el servidor del banco 3 a través Internet. Aquí se establece en 55 particular un enlace de datos protegido criptográficamente por medio del suficientemente conocido protocolo SSL/TLS.
Para realizar la transacción a través del servidor del banco 3, el usuario introduce en el navegador del PC 2 mediante la interfaz de usuario, es decir mediante un teclado en combinación con una pantalla, datos de entrada especificados, es decir datos de transacción. Los datos de transacción pueden tratarse por ejemplo de datos bancarios de un beneficiario de una transferencia, una cantidad a transferir y un concepto. Los datos de transacción introducidos se transmiten al servidor mediante el primer enlace de datos D1. 5
Para confirmar los datos de transacción introducidos es necesaria la presentación, por parte del usuario, de una identificación secreta específica de transacción que esté asignada de manera inequívoca a esta transacción y basada en los datos de transacción transmitidos. La identificación, por ejemplo un TAN, la pone a disposición el servidor 3 y debe transmitirse al usuario. Con este fin, el usuario conecta la tarjeta inteligente 1, mediante la interfaz de comunicación 101, a la interfaz opuesta correspondiente 201 del PC 2. Acto seguido se establece otro enlace de 10 datos protegido D2, mediante la misma red de datos 23 a través de la cual se estableció el primer enlace de datos D1, en el ejemplo de realización a través de Internet, entre la tarjeta inteligente 1 y el servidor 3. El PC 2 implicado en el segundo enlace de datos protegido actúa aquí únicamente de router (dispositivo encaminador), que sólo transfiere datos, sin modificarlos. Para conseguir esto y para proteger el enlace de datos D2 se emplea preferentemente de nuevo una codificación basada en el protocolo SSL/TLS. La codificación del segundo enlace de 15 datos D2, tiene la ventaja de que un software malintencionado presente en el PC 2 no puede ni interceptar esta conexión ni manipular de manera encauzada los contenidos que circulen por la misma.
A través del segundo enlace de datos D2, el servidor del banco 3 envía después una identificación correspondiente, o sea por ejemplo un TAN, a la tarjeta inteligente 1. Junto con la identificación, el servidor del banco 3 transmite a la tarjeta inteligente 1 además convenientemente un resumen de los datos de transacción recibidos previamente a 20 través del primer enlace de datos D1.
A continuación, la tarjeta inteligente 1 transmite al teléfono móvil 4 perteneciente al usuario la identificación y, si está presente, el resumen de los datos de transacción, por medio de la segunda interfaz 102. Con este fin, la tarjeta inteligente 1 establece, mediante la segunda interfaz de comunicación 102, a través de la vía de transmisión de datos separada 14 configurada como comunicación NFC, un tercer enlace de datos sin contacto D3 con el teléfono 25 móvil 4. Acto seguido, la tarjeta inteligente 1 transmite los datos al teléfono móvil 4 a través de este tercer enlace de datos sin contacto D3. A continuación, el usuario puede comprobar los datos de transacción en la pantalla 41 del teléfono móvil 4 para, en caso dado, detectar errores por él introducidos o manipulaciones realizadas durante la transmisión e interrumpir la transacción. En la pantalla se muestra al usuario además la identificación, o sea por ejemplo el TAN, para la transacción. 30
Si los datos de transacción visualizados en la pantalla del teléfono móvil 4 son correctos, el usuario puede introducir como confirmación en la página de Internet correspondiente del servidor del banco 3, mediante el navegador del PC 2, la identificación visualizada en el teléfono móvil 4, o sea por ejemplo el TAN, transmitiéndose acto seguido la identificación al servidor 3 a través del enlace de datos D1. Una vez que el servidor 3 establece la coincidencia entre la identificación previamente enviada a través del enlace de datos D2 con la identificación ahora recibida a través del 35 enlace de datos D1, el servidor 3 ejecuta definitivamente la aplicación deseada, en el ejemplo de realización la transacción electrónica. El usuario obtiene un acuse de recibo correspondiente a través de la ventana del navegador.
Al igual que en procedimiento mTAN ya conocido, en el que el TAN se transmite al teléfono móvil mediante SMS, la seguridad del procedimiento según la invención se basa en que para un agresor es muy difícil manipular dos 40 equipos terminales independientes, o sea por ejemplo no sólo un ordenador personal 2, sino además un teléfono móvil 4. En el procedimiento según la invención la seguridad es además mayor, porque se emplea como componente adicional una tarjeta inteligente 1 asignada al usuario. Además, el procedimiento descrito tiene la ventaja de que la identificación, o sea el TAN, no llega al teléfono móvil 4 mediante el envío de un SMS, y por lo tanto mediante una red de datos adicional, de manera que no se ocasionan gastos adicionales para el usuario y/o el 45 operador del servidor por el uso de una segunda red de datos. Más bien se utiliza sólo una única red de datos y se realiza una conexión adicional por medio de un soporte de datos portátil personal que, mediante una interfaz de comunicación adicional, hace accesible un enlace de datos local, existente de todos modos, con un segundo equipo terminal, también existente de todos modos. El procedimiento aquí descrito puede además llevarse a cabo con mayor rapidez, ya que no se da el retardo temporal habitualmente existente en el envío de SMS hasta la recepción 50 del SMS, de manera que el usuario puede concluir la transacción más rápidamente.
El procedimiento descrito por medio de la figura 1 puede ampliarse y complementarse adecuadamente. Así, la tarjeta inteligente 1 puede contener adicionalmente una memoria de masa en la que esté almacenado un software correspondiente para la realización de las operaciones bancarias por Internet. Este software puede entonces arrancarse una vez conectada la tarjeta inteligente 1 mediante la primera interfaz 101 al PC 2 y permite al usuario 55 visualizar su entorno de trabajo acostumbrado también en otros PC 2 que no utilice regularmente para realizar operaciones bancarias por Internet. Además, para procesar los datos de transacción recibidos en el teléfono móvil 4 puede utilizarse una aplicación separada, en lugar del software ya existente en el teléfono móvil. Con tal aplicación existe por ejemplo la posibilidad de que la transacción no se confirme ya introduciendo un TAN correspondiente en el PC 2, sino pulsando el usuario una tecla o una combinación de teclas correspondiente en su teléfono móvil 4. En 60 este caso se suprime la necesidad de escribir un TAN.
El procedimiento anteriormente descrito tiene además como ventaja que a través de la tarjeta inteligente 1 sólo circula información relacionada con el TAN. Por lo tanto, el software presente en la tarjeta inteligente 1, puede presentar una funcionalidad pequeña, ya que en esencia pasa datos al teléfono móvil 4. Para ello sólo es necesario también efectuar unas modificaciones insignificantes en las páginas de Internet del servidor del banco 3. Al transmitirse los datos de autenticación, el servidor 3 debe únicamente saber que ha de enviar los datos de 5 transacción y un correspondiente TAN a la tarjeta inteligente 1. Al mismo tiempo, también existe en caso dado la posibilidad de que puedan realizarse a través del servidor 3 tanto transacciones con listas TAN usuales transmitidas previamente al usuario como transacciones intercalando la tarjeta inteligente 1. Según esta variante, el servidor 3 únicamente ha de comprobar si el usuario que ha iniciado sesión en el mismo utiliza el procedimiento TAN usual mediante una lista o la transmisión del TAN a través de la tarjeta inteligente 1. En el primer caso el servidor 3 pide un 10 TAN correspondiente de la lista y en el segundo caso el servidor 3 transmite un TAN a la tarjeta inteligente 1.
Claims (15)
- REIVINDICACIONES1. Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil (1), comprendiendo el soporte de datos una primera interfaz de comunicación (101) y una segunda interfaz de comunicación (102) y siendo necesaria para ejecutar la aplicación una comunicación con un servidor (3), en el que: 5- se establece un primer enlace de datos (D1) entre un primer equipo terminal (2) y el servidor (3) mediante una red de datos (23),- un usuario transmite al servidor (3) mediante el primer equipo terminal (2), a través del primer enlace de datos (D1), datos de entrada especificados para el procesamiento por parte de la aplicación;- se conecta el soporte de datos (1) al primer equipo terminal (2) mediante la primera interfaz de comunicación (101) 10 y se establece un segundo enlace de datos (D2) entre el soporte de datos (1) y el servidor (3) a través de la red de datos (23),- a través del segundo enlace de datos (D2) se transmiten, entre el servidor (3) y el soporte de datos (1), datos de autenticación para la autenticación de la aplicación a partir de los datos de entrada del servidor (3);- se establece un tercer enlace de datos (D3) entre el soporte de datos (1) y un segundo equipo terminal (4) 15 mediante la segunda interfaz de comunicación (102),- el soporte de datos (1) transmite los datos de autenticación al segundo equipo terminal (102) a través del tercer enlace de datos (D3);- el segundo equipo terminal (4) da salida a datos contenidos en los datos de autenticación para que sean comprobados por el usuario; 20- en caso de confirmación de los datos de autenticación por parte del usuario mediante el primer o el segundo equipo terminal (2, 4), se transmiten datos de confirmación al servidor (3) mediante, al menos, el primer o el segundo enlace de datos (D1, D2), ejecutando acto seguido el servidor (3) la aplicación.
- 2. Procedimiento según la reivindicación 1, caracterizado porque el primer y/o el segundo enlace de datos (D1, D2) 25 comprende un enlace de datos por Internet, en particular un enlace de datos protegido criptográficamente.
- 3. Procedimiento según la reivindicación 1 o 2, caracterizado porque el segundo enlace de datos (D2) es un enlace de datos con intercalación de una interfaz con contacto como primera interfaz de comunicación (101), en particular una interfaz USB. 30
- 4. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque el tercer enlace de datos (D3) es un enlace de datos por medio de una interfaz sin contacto como segunda interfaz de comunicación (102), en particular una interfaz NFC y/o una interfaz Bluetooth.35
- 5. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque el tercer enlace de datos (D3) está protegido criptográficamente.
- 6. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque como primer equipo terminal (2) se emplea un ordenador, en particular un ordenador personal. 40
- 7. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque como segundo equipo terminal (4) se emplea un equipo terminal móvil, en particular un teléfono móvil.
- 8. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque como soporte de datos 45 portátil (1) se emplea una tarjeta chip y/o un testigo (token).
- 9. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque la aplicación es una transacción electrónica, en particular una transacción bancaria electrónica.50
- 10. Procedimiento según la reivindicación 9, caracterizado porque como datos de entrada se transmiten a través del primer enlace (D1) datos de transacción destinados a especificar la transacción a realizar.
- 11. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque a través del segundo y el tercer enlace de datos (D2, D3) se transmite, como datos de autenticación, una identificación, transmitiéndose 55 además de la identificación preferentemente un resumen de los datos de entrada recibidos en el servidor (3).
- 12. Procedimiento según la reivindicación 11, caracterizado porque la identificación se muestra al usuario en el segundo equipo terminal (4), confirmando el usuario los datos de autenticación mediante la introducción a través del primer equipo terminal (2) de la identificación mostrada y transmitiéndose la identificación introducida como datos de 60 confirmación, a través del primer enlace de datos (D1), al servidor (3), que ejecuta la aplicación si la identificación recibida coincide con la identificación enviada originalmente a través del segundo enlace de datos (D2).
- 13. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque la confirmación de los datos de autenticación por parte del usuario, se realiza mediante una entrada en el segundo equipo terminal (4), 65transmitiéndose acto seguido datos de confirmación al servidor (3) a través del tercer y el segundo enlace de datos (D3, D2).
- 14. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque la aplicación se ejecuta por medio de una rutina de software que está almacenada en el soporte de datos portátil (1) y que el usuario puede 5 arrancar tras la conexión del soporte de datos (1) al primer equipo terminal (2) a través de la primera interfaz de comunicación.
- 15. Soporte de datos portátil, en particular testigo (token) o tarjeta chip, con una primera interfaz de comunicación (101) y una segunda interfaz de comunicación (102), estando el soporte de datos (1) preparado para ejecutar un 10 procedimiento según una de las reivindicaciones precedentes.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009016532 | 2009-04-06 | ||
DE102009016532A DE102009016532A1 (de) | 2009-04-06 | 2009-04-06 | Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers |
PCT/EP2010/054275 WO2010115795A1 (de) | 2009-04-06 | 2010-03-31 | Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2525013T3 true ES2525013T3 (es) | 2014-12-17 |
Family
ID=42174485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES10712415.8T Active ES2525013T3 (es) | 2009-04-06 | 2010-03-31 | Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil |
Country Status (6)
Country | Link |
---|---|
US (1) | US9147064B2 (es) |
EP (1) | EP2417550B1 (es) |
CA (1) | CA2758117C (es) |
DE (1) | DE102009016532A1 (es) |
ES (1) | ES2525013T3 (es) |
WO (1) | WO2010115795A1 (es) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8433914B1 (en) * | 2010-02-25 | 2013-04-30 | Emc Corporation | Multi-channel transaction signing |
US20120221629A1 (en) * | 2011-02-28 | 2012-08-30 | Gur Zeevi | System and method for remotely controlling web content with mobile devices |
DE102011119441A1 (de) * | 2011-11-25 | 2013-05-29 | Giesecke & Devrient Gmbh | Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem mobilen Endgerät und einem Terminal |
EP2907094A4 (en) * | 2012-10-15 | 2016-05-25 | Powered Card Solutions Llc | SYSTEM AND METHOD FOR SAFE REMOTE ACCESS AND REMOTE PAYMENT USING A MOBILE DEVICE AND A POWER-DRIVEN DISPLAY CARD |
US8955076B1 (en) | 2012-12-28 | 2015-02-10 | Emc Corporation | Controlling access to a protected resource using multiple user devices |
DE102014206949A1 (de) * | 2014-04-10 | 2015-10-29 | Vodafone Gmbh | Transaktionsverfahren |
EP2950254A1 (de) * | 2014-05-30 | 2015-12-02 | Deutsche Telekom AG | Transaktionsautorisierungssystem |
CN110645970B (zh) * | 2014-07-16 | 2022-12-27 | 精工爱普生株式会社 | 传感器单元、电子设备以及移动体 |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
US10375110B2 (en) * | 2016-05-12 | 2019-08-06 | Attivo Networks Inc. | Luring attackers towards deception servers |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
WO2019032728A1 (en) | 2017-08-08 | 2019-02-14 | Sentinel Labs, Inc. | METHODS, SYSTEMS AND DEVICES FOR DYNAMICALLY MODELING AND REGROUPING END POINTS FOR ONBOARD NETWORKING |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
EP3973427A4 (en) | 2019-05-20 | 2023-06-21 | Sentinel Labs Israel Ltd. | SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995019593A1 (en) | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
US5668876A (en) | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
FI980427A (fi) | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
KR100407922B1 (ko) | 2000-01-18 | 2003-12-01 | 마이크로 인스펙션 주식회사 | 디지털 휴대폰을 이용한 인터넷에서의 인증방법 |
US6895502B1 (en) * | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
US20020046185A1 (en) * | 2000-08-30 | 2002-04-18 | Jean-Marc Villart | System and method conducting POS transactions |
US20030087601A1 (en) | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for functionally connecting a personal device to a host computer |
US7127236B2 (en) * | 2001-12-26 | 2006-10-24 | Vivotech, Inc. | Micropayment financial transaction process utilizing wireless network processing |
US20040019564A1 (en) * | 2002-07-26 | 2004-01-29 | Scott Goldthwaite | System and method for payment transaction authentication |
US20050222961A1 (en) * | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US20050269402A1 (en) * | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
DE102004044454A1 (de) * | 2004-09-14 | 2006-03-30 | Giesecke & Devrient Gmbh | Tragbares Gerät zur Freischaltung eines Zugangs |
DE102004046847A1 (de) * | 2004-09-27 | 2006-04-13 | Giesecke & Devrient Gmbh | System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur |
GB0505060D0 (en) * | 2005-03-11 | 2005-04-20 | Innovision Res & Tech Plc | Gain controlled impedance |
US20060294023A1 (en) * | 2005-06-25 | 2006-12-28 | Lu Hongqian K | System and method for secure online transactions using portable secure network devices |
DE102006021087A1 (de) * | 2006-05-05 | 2007-11-08 | Giesecke & Devrient Gmbh | Simultaner Schnittstellenbetrieb |
DE102006048797A1 (de) * | 2006-10-16 | 2008-04-17 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers |
US20090069049A1 (en) * | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Interfacing transaction cards with host devices |
US8915447B2 (en) * | 2007-09-12 | 2014-12-23 | Devicefidelity, Inc. | Amplifying radio frequency signals |
US20090143104A1 (en) * | 2007-09-21 | 2009-06-04 | Michael Loh | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8938793B2 (en) * | 2007-10-03 | 2015-01-20 | Gmx Sas | System and method for secure management of transactions |
US8565723B2 (en) * | 2007-10-17 | 2013-10-22 | First Data Corporation | Onetime passwords for mobile wallets |
US8095113B2 (en) * | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
US20110147451A1 (en) * | 2009-12-23 | 2011-06-23 | Sanjay Bakshi | Near field communication secure transactions |
-
2009
- 2009-04-06 DE DE102009016532A patent/DE102009016532A1/de not_active Ceased
-
2010
- 2010-03-31 WO PCT/EP2010/054275 patent/WO2010115795A1/de active Application Filing
- 2010-03-31 CA CA2758117A patent/CA2758117C/en not_active Expired - Fee Related
- 2010-03-31 ES ES10712415.8T patent/ES2525013T3/es active Active
- 2010-03-31 US US13/262,698 patent/US9147064B2/en not_active Expired - Fee Related
- 2010-03-31 EP EP10712415.8A patent/EP2417550B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
CA2758117C (en) | 2018-03-13 |
WO2010115795A1 (de) | 2010-10-14 |
EP2417550A1 (de) | 2012-02-15 |
DE102009016532A1 (de) | 2010-10-07 |
EP2417550B1 (de) | 2014-10-22 |
US9147064B2 (en) | 2015-09-29 |
US20120030745A1 (en) | 2012-02-02 |
CA2758117A1 (en) | 2010-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2525013T3 (es) | Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil | |
US10931712B2 (en) | Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit | |
US11743721B2 (en) | Protection of a communication channel between a security module and an NFC circuit | |
CN105162596B (zh) | 用于生成在与服务器交互中使用的安全值并传送给用户的设备 | |
US10716007B2 (en) | Protection of a security module in a telecommunication device coupled to an NFC circuit | |
US7624433B1 (en) | Keyfob for use with multiple authentication entities | |
CN104160652B (zh) | 用于使用一次性密码的分布式离线登录的方法和系统 | |
US11963004B2 (en) | Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit | |
JP6704919B2 (ja) | 支払いトークンのセキュリティを確保する方法 | |
ES2256457T3 (es) | Sistema de comunicacion entre terminales. | |
US9185561B2 (en) | Protection against rerouting in an NFC circuit communication channel | |
CN106533687A (zh) | 一种身份认证方法和设备 | |
ES2803250T3 (es) | Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles | |
WO2010101476A1 (en) | Method and computer program for generation and verification of otp between server and mobile device using multiple channels | |
JP2012530311A (ja) | 移動無線機の移動無線網へのログイン方法 | |
FI108389B (fi) | Tilaajaidentiteettimoduulin hallinta | |
CN104618307A (zh) | 基于可信计算平台的网银交易认证系统 | |
CZ2007205A3 (cs) | Zpusob vytvárení autorizovaného elektronického podpisu oprávnené osoby a zarízení k provádení tohoto zpusobu | |
KR102210898B1 (ko) | 일회용 인증코드의 거래 연동 방법 | |
CN107491967A (zh) | 一种网络支付输入密码的方法、装置 | |
KR20150034863A (ko) | 거래 연동 인증코드 제공 방법 | |
CN108600218A (zh) | 一种远程授权系统和远程授权方法 | |
ES2639556T3 (es) | Procedimiento para la realización de transacciones | |
KR102177545B1 (ko) | 암호화폐의 거래장치 및 그 방법 | |
Van Damme et al. | A PKI-based mobile banking demonstrator |