ES2543883T3 - Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes - Google Patents

Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes Download PDF

Info

Publication number
ES2543883T3
ES2543883T3 ES10767951.6T ES10767951T ES2543883T3 ES 2543883 T3 ES2543883 T3 ES 2543883T3 ES 10767951 T ES10767951 T ES 10767951T ES 2543883 T3 ES2543883 T3 ES 2543883T3
Authority
ES
Spain
Prior art keywords
electronic equipment
user
intermediary
administrator
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10767951.6T
Other languages
English (en)
Inventor
Danilo Colombo
Mario Bergantini
Alessandro Minardi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2543883T3 publication Critical patent/ES2543883T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Agricultural Chemicals And Associated Chemicals (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)

Abstract

Método de autenticación de un Usuario (7) mediante un Administrador (21) en el que dicho Usuario está asociado con un equipo electrónico en la forma de un terminal de teléfono móvil (8) en el que está cargado un programa de software, estando adaptado dicho programa de software para almacenar dentro de dicho terminal de teléfono móvil una clave criptográfica codificada por medio de un PIN, en el que dicho Administrador está asociado con un equipo electrónico, en el que el método proporciona un Intermediario (9) asociado con un equipo electrónico adaptado para comunicarse con dicho equipo electrónico del Usuario y dicho equipo electrónico del Administrador mediante mensajes de texto y para almacenar un número de teléfono móvil del Usuario, y proporciona las siguientes etapas: A) el equipo electrónico del Administrador envía al equipo electrónico del Intermediario un mensaje de texto que contiene al menos un código de identidad del Usuario, B) el equipo electrónico del Intermediario identifica al Usuario y el número de teléfono móvil del Usuario y envía al equipo electrónico del Usuario un mensaje de texto que contiene al menos una clave de autenticación, estando codificado dicho mensaje de texto, C) el equipo electrónico del Usuario recibe dicho mensaje de texto desde el equipo electrónico del Intermediario, lo descodifica por medio de dicha clave criptográfica después de haber obtenido dicho PIN desde una persona que usa el terminal de teléfono móvil del Usuario, y envía otro mensaje de texto codificado al equipo electrónico del Intermediario que contiene al menos dicha clave de autenticación, D) el equipo electrónico del Intermediario recibe dicho otro mensaje de texto codificado desde el equipo electrónico del Usuario, lo descodifica, y realiza una comparación entre la clave de autenticación enviada al equipo electrónico del Usuario y la clave de autenticación recibida desde el equipo electrónico del Usuario, y E) el equipo electrónico del Intermediario envía un mensaje de texto, que contiene al menos el resultado de dicha comparación o información que se deriva de la misma, a al menos el equipo electrónico del Administrador; en el que dicho terminal de teléfono móvil usa dicho PIN solo para la codificación y descodificación interna de dicha clave criptográfica tras haberlo recibido de una persona que usa el terminal de teléfono móvil del Usuario en cada caso; por donde el Administrador autentica al Usuario basándose en dicho resultado recibido o en información derivada del mismo.

Description

E10767951
28-07-2015
DESCRIPCIÓN
Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes
5 Campo de la invención
[0001] La presente invención se refiere a un método de autenticación, un método de autorización de pago y a equipos electrónicos correspondientes.
Estado de la técnica
[0002] En el campo de la seguridad informática, la autenticación se define como el proceso por el que un ordenador, un programa de software o un usuario verifica la correcta, o al menos presunta, identidad de otro ordenador, programa de software o usuario.
15 [0003] Actualmente existen muchos tipos de autenticación diferentes, con diversos niveles de seguridad y utilidad. Esto varía desde el clásico “nombre de usuario/contraseña”, a la combinación de aquellos con códigos personales de “un uso”, a los secuenciadores de códigos más recientemente usados por instituciones bancarias, también llamados “identificadores de seguridad”, que sustituyen a los códigos de “un uso”.
[0004] A partir de la solicitud de patente británica nº 2384396, se conoce un sistema de autenticación para transferir con seguridad información a través de mensajes de una red de comunicación móvil (por ejemplo, SMS de GSM); los mensajes se codifican total o parcialmente; tanto el usuario que origina la información como el usuario que recibe la información se autentican mediante un sistema de autorización que transfiere la información; la
25 autenticación se lleva a cabo mediante el sistema de autorización basado en PIN recibidos por él desde ambos usuarios (etapa 322 en la Fig. 4A y etapa 350 en la Fig. 4B) y comparados (etapa 322 en la Fig. 4A y etapa 350 en la Fig. 4B) con PIN previamente almacenados de manera interna (etapa 308 en la Fig. 4A y etapa 328 en la Fig. 4B); el proceso de transferencia de información autenticada facilita que las claves públicas específicas de transacción se transfieran desde el sistema de autenticación al terminal de origen (mensaje 310 de la Fig. 4A) y desde el sistema de autenticación al terminal de recepción (mensaje 334 en la Fig. 4B).
Sumario de la invención
[0005] Aunque la solución descrita en la solicitud de patente antes mencionada es bastante fiable y segura, existe
35 el riesgo de que la información de autenticación (es decir, los PIN) y la información de codificación (es decir, las claves públicas) puedan capturarse y recibir un uso incorrecto por parte de usuarios maliciosos, ya que se transmiten por el aire y se almacenan dentro del sistema de autenticación.
[0006] La presente invención es una solución diseñada para asegurar una autenticación más fiable y segura de una persona a través de un terminal de teléfono móvil para el uso de un servicio genérico.
[0007] El requisito de autenticación se aplica a todos los servicios que requieren el acceso a datos confidenciales, la segura comunicación de tales datos a terceras partes, y en general a todos los servicios que implican transferencias de cantidades de dinero u objetos valiosos o autorizaciones para tales transferencias en diversas
45 capacidades. En este contexto, los ejemplos más comunes de actividades humanas que requieren autenticación mediante un sistema electrónico son: la compra de un bien en Internet, la solicitud de un certificado a una institución pública, el uso de un ordenador, la retirada de una cantidad de dinero de un cajero automático, la compra de un bien mediante una tarjeta de crédito o tarjeta de débito en un minorista normal, y la realización de una transacción bancaria por medio de Internet (llamada “Banca en línea”).
[0008] Las principales características técnicas de la presente invención se exponen en las reivindicaciones adjuntas para considerarse como una parte esencial de la presente descripción; otras características técnicas de la presente invención se exponen en la siguiente descripción detallada. El aspecto clave de la presente invención es un método de autenticación; otros aspectos hacen referencia a un método de autorización de pago basándose en tal
55 método de autenticación y equipos electrónicos adaptados para tales métodos.
[0009] La presente invención tiene tres objetivos principales:
-el aislamiento de la información confidencial: evitar el intercambio de datos confidenciales (números PIN, claves
criptográficas, …) durante el procedimiento de autenticación; -una alta certeza, robustez y seguridad; -una alta utilidad tanto para los usuarios en términos de operación (fácil de usar) y en términos de practicidad
(siempre disponible en cualquier momento).
65 [0010] La solución de acuerdo con la presente invención se basa en el intercambio de información entre dos entidades:
E10767951
28-07-2015
-un “Usuario”, usuario de un servicio, es decir, la entidad, normalmente una persona, que desea autenticarse; -un “Administrador”, que proporciona el servicio, es decir, la entidad con la que el Usuario pretende autenticarse para usar el servicio.
5 [0011] Una tercera entidad el “Intermediario” ubicada entre el Usuario y el Administrador, se ocupa de proporcionar el soporte de tecnología de la información necesario para el intercambio de información entre las otras dos entidades y para la autenticación del Usuario hacia el Administrador. En algunos contextos, el Intermediario y el Administrador pueden coincidir, pero es preferente mantener esta separación lógica para la conveniencia de la exposición.
[0012] La solución de acuerdo con la presente invención requiere normalmente la instalación de un programa de software en el terminal de teléfono móvil del Usuario, llamado “Cliente”; este programa de software se ocupa de controlar la comunicación con el Administrador y proporcionar al Usuario una interfaz adecuada teléfono-terminal. En su lugar, el Administrador tiene normalmente disponible una interfaz de tipo Web para todas sus operaciones; como alternativa, puede darse que el Administrador tenga un terminal de teléfono móvil con un Cliente que refleje
15 completamente el del Usuario.
[0013] El flujo de información intercambiada entre las entidades antes definidas se realiza mediante mensajes de texto (mensajes de texto de teléfono y/o mensajes de texto informáticos) y se divide en dos secciones:
-la sección Administrador-Intermediario: en esta sección el transporte de información se realiza por medio del protocolo TCP/IP para la interfaz de tipo Web y por medio de SMS, MMS o el protocolo TCP/IP para el Cliente. -la sección Intermediario-Usuario; en esta sección el transporte de información se realiza por medio de SMS,
MMS o el protocolo TCP/IP (a través de, por ejemplo, una tecnología de mensajería instantánea) para el Cliente;
25 [0014] De acuerdo con la implementación más típica de la presente invención, se proporciona: un transporte SMS en la sección Intermediario-Usuario y un transporte TCP/IP en la sección Administrador-Intermediario.
[0015] La información intercambiada entre el Usuario y el Administrador se divide en dos tipos: “Datos de Control” y “Datos de Servicio”.
[0016] Los Datos de Control se codifican siempre preferentemente por medio de claves criptográficas asimétricas (clave pública + clave privada) en cada etapa del procedimiento de autenticación, asegurando de esta manera la confidencialidad y la autenticación.
35 [0017] La criptografía asimétrica, también conocida como criptografía de par de claves, criptografía de clave pública/privada, o también criptografía de clave pública, es un tipo de criptografía donde los pares de claves se asocian con las entidades implicadas en la comunicación:
-la clave privada, personal y secreta, se usa para descodificar un texto codificado; -la clave pública, que tiene que distribuirse, se usa para codificar un texto dirigido a una entidad que tiene la clave privada correspondiente.
[0018] Los Datos de Servicio pueden estar “sin codificar”, al menos que se especifique lo contrario.
45 [0019] Ventajosamente, los mensajes son independientes del tipo de transporte usado. Preferentemente, cada mensaje de texto usado durante la autenticación se transporta usando un único mensaje te texto de teléfono, en particular un SMS.
Breve descripción de los dibujos
[0020] La presente invención así como sus características técnicas y ventajas se entenderán mejor a partir de la
siguiente descripción al considerarla junto con los dibujos adjuntos en los que:
La Fig. 1 es un diagrama de bloques útil para entender un procedimiento de registro de acuerdo con la presente
55 invención, La Fig. 2 es un diagrama de bloques útil para entender un procedimiento de autenticación de acuerdo con la presente invención, y La Fig. 3 es un diagrama de bloques útil para entender un procedimiento de pago de acuerdo con la presente invención que incorpora el procedimiento de autenticación de la Fig. 2.
Descripción detallada de la invención
[0021] Dicha descripción y dichos dibujos son únicamente explicativos y no limitativos.
65 [0022] De acuerdo con el ejemplo descrito a continuación, existe un servicio, en lo sucesivo el “Servicio de Autenticación”, que puede usarse mediante un usuario, en lo sucesivo el “Usuario” (marcado con un 7 en las
E10767951
28-07-2015
figuras), para certificar su identidad a cualquier proveedor de servicios, en lo sucesivo el “Administrador” (véase el elemento 21 en las figuras); el servicio de autenticación se proporciona mediante una entidad, en lo sucesivo, el “Intermediario” (véase el elemento 9 en las figuras); por tanto, básicamente, están implicadas tres entidades: el Usuario, el Administrador y el Intermediario; cada una de estas entidades se asocia con al menos un equipo
5 electrónico (marcados con 8, 9 y 21 en las figuras), en particular, el Usuario se asocia con un terminal de teléfono móvil que tiene un número de teléfono móvil, normalmente un teléfono móvil (marcado con un 8 en las figuras), que permite implementar la invención.
[0023] Debe apreciarse que en un entorno de implementación real y típico existe un número de usuarios, un 10 número de administradores y un intermediario.
[0024] Se proporcionan tres procedimientos: un procedimiento de suscripción que permite al Usuario suscribirse al Servicio de Autenticación, un procedimiento de registro que permite que el Usuario comience a usar el Servicio de Autenticación, y un procedimiento de autenticación que permite que el Administrador autentique al Usuario.
15
Procedimiento de Suscripción
[0025] En la suscripción para el Servicio de Autenticación, el Usuario proporciona (directa o indirectamente) al Intermediario, entre otros datos, su propio número de teléfono móvil, es decir, el “Número de Teléfono del Usuario”; 20 el Usuario recibe (directa o indirectamente) del Intermediario un código personal, llamado “Código de Usuario”, que le identificará a él únicamente en el contexto del Servicio de Autenticación, y un programa de software, llamado “Cliente” (más precisamente “Cliente Usuario”), que se instalará en su terminal de teléfono móvil; este programa de software está provisto de una clave, llamada “Clave de Registro”; esta clave se genera a través de, por ejemplo, un algoritmo de base aleatorio, es inequívoca y puede usarse solo una vez durante el registro en el Servicio de
25 Autenticación; los datos del Usuario, es decir, el número de teléfono móvil, el Código de Usuario, la Clave de Registro,… se almacenan en una “Base de Datos” accesible mediante el Intermediario para uso futuro; este es el procedimiento de suscripción.
[0026] Una vez que se ha completado el procedimiento de suscripción, puede comenzar el procedimiento de 30 registro.
Procedimiento de Registro
[0027] El Usuario, para poder beneficiarse del Servicio de Autenticación, realiza las siguientes etapas:
35 1) instalar el Cliente en un teléfono móvil del Usuario (asociado con el Número de Teléfono Móvil, por ejemplo, a través de la tarjeta SIM del Usuario); 2) configurar en el Cliente un código privado, llamado PIN [Número de Identificación Personal]; este código no lo crea ni el Intermediario ni el Administrador, sino que lo crea el Usuario en el momento del registro y por lo tanto
40 solo lo conoce él.
[0028] El Cliente, después de la configuración del PIN por el Usuario, realiza las siguientes etapas:
1) generar un par de “clave pública-clave privada” (es decir, claves de Usuario);
45 2) codificar la “clave privada de Usuario” usando el PIN como clave de codificación; 3) guardar la clave privada de Usuario, codificada de esta manera, dentro del teléfono móvil del Usuario; 4) enviar al Intermediario un “Mensaje de Registro” que contenga al menos la “clave pública de Usuario” generada y codificada por medio de la “clave de Registro”.
50 [0029] El Intermediario, tras recibir el Mensaje de Registro, realiza las siguientes etapas:
1) validar el Mensaje de Registro recibido basándose al menos en el número de teléfono móvil del remitente (que debería corresponderse con el Número de Teléfono del Usuario) y la Clave de Registro; 2) generar un par de “clave pública-clave privada” (es decir, claves de Intermediario), tales claves de
55 Intermediario pueden asociarse con este Usuario específico o pueden asociarse con más de un usuario; 3) asociar, en su Base de Datos, la “clave privada de Intermediario” generada localmente con la clave pública de Usuario recibida desde el Usuario; tal Base de Datos se construye y se administra para asegurar el cumplimiento de la legislación existente sobre la protección de datos personales así como para asegurar la seguridad e integridad de los datos;
60 4) enviar al Usuario un “Mensaje de Validación de Registro” que contenga al menos la “clave pública de Intermediario” generada, codificada por medio de la Clave de Registro.
[0030] El Cliente, en el teléfono móvil del Usuario, tras recibir el Mensaje de Validación de Registro, guarda la clave pública de Intermediario dentro del teléfono móvil del Usuario y emite una señal de procedimiento completado. 65
E10767951
28-07-2015
[0031] En este momento el Usuario se registra en el Servicio de Autenticación.
[0032] Debe apreciarse que, dependiendo de la implementación de la presente invención, el procedimiento de suscripción y el procedimiento de registro pueden ocurrir justo uno después del otro.
5 [0033] También debe apreciarse que, dependiendo de la implementación de la presente invención, estos procedimientos pueden ocurrir después del equipo electrónico del Intermediario o a través de una conexión segura con el equipo electrónico del Intermediario; en estos casos, el procedimiento de registro puede simplificarse mucho ya que la comunicación entre el Usuario y el Intermediario puede considerarse completamente o altamente segura.
Procedimiento de Autenticación
[0034] El procedimiento de Autenticación se activa mediante el Usuario que, teniendo la necesidad, solicita un servicio al Administrador.
15 [0035] El Usuario comunica su propio Código de Usuario, además de la información sobre el servicio solicitado, al Administrador. Debe apreciarse que en algunos casos tal comunicación no es electrónica tal como en el caso de la compra de un bien a través de una tarjeta de crédito o tarjeta de débito a un minorista normal y que en algunos casos tal comunicación puede corresponderse con el Usuario introduciendo directamente información en el equipo electrónico del Administrador, tal como en el caso de, por ejemplo, la retirada de una cantidad de dinero de un cajero automático, y que en algunos casos tal comunicación puede corresponderse con el Usuario introduciendo indirectamente información en el equipo electrónico del Administrador tal como en el caso de por ejemplo la compra de un bien en Internet.
25 [0036] El Administrador, tras recibir la solicitud de servicio, envía al menos el Código de Usuario recibido y posiblemente la información sobre el servicio solicitado al Intermediario.
[0037] Debe apreciarse que esto se realiza normalmente mediante un programa de software llamado “Cliente” (más precisamente “Cliente Administrador”), que se ejecuta en el equipo electrónico asociado con el Administrador. Puede ser que no solo el equipo electrónico del Usuario sino también el equipo electrónico del Administrador sean terminales de teléfono móvil; este es el caso de, por ejemplo un vendedor callejero ambulante.
[0038] Después, el Intermediario realiza las siguientes etapas del procedimiento:
35 1) recibir el Código de Usuario identificar al Usuario y el Número de Teléfono del Usuario; 2) generar una “Clave de Autenticación; esta clave puede generarse mediante el Usuario a través de, por ejemplo, un algoritmo de base aleatorio, puede ser única y puede proporcionarse para un único uso dentro de la transacción actual (es decir, tiene un uso temporal); 3) enviar el “Mensaje de Solicitud de Autenticación” al Usuario (más precisamente, al terminal de teléfono móvil asociado con el Número de Teléfono Móvil, es decir, al teléfono móvil del Usuario). Tal mensaje consiste en dos partes: una primera parte que contiene, si y cuando sea necesario “Datos de Servicio” y una segunda parte que contiene la Clave de Autenticación, codificada por medio de la “clave pública de Usuario” y opcionalmente firmada de manera digital.
45 [0039] El Cliente Usuario, en el teléfono móvil del Usuario, recibe el Mensaje de Solicitud de Autenticación y realiza las siguientes etapas:
1) avisar a la persona que usa actualmente el teléfono móvil del Usuario de la presencia de una “Solicitud de Autenticación”; 2) proporcionar los Datos de Servicio a esa persona, tras la solicitud, y preguntarle si pretende autenticarse o no en el servicio (es decir usarlo); 3) pedir un PIN tras una respuesta positiva de esa persona; 4) extraer la “clave privada de Usuario” y descodificar la segunda parte del Mensaje de Solicitud de Autenticación por medio del PIN recibido desde esa persona (es decir, introducido por ella) obteniendo de esta manera la Clave
55 de Autenticación; 5) enviar al Intermediario un mensaje de respuesta a la Solicitud de Autenticación, que contenga la Clave de Autenticación (o de manera equivalente unos datos derivados de la misma) codificada por medio de la “clave pública de Intermediario”.
[0040] El Intermediario recibe la respuesta a la Solicitud de Autenticación y realiza las siguientes etapas:
1) descodificar la Clave de Autenticación a través de la clave privada de Intermediario; 2) validar la Clave de Autenticación recientemente descodificada (o de manera equivalente unos datos derivados de la misma);
65 3) en caso de una validación con un resultado positivo, enviar un “Mensaje de Autenticación Confirmada” al Usuario y al Administrador; en caso de una validación con resultado negativo, enviar un “Mensaje de
E10767951
28-07-2015
Autenticación Denegada” al Usuario y al Administrador.
[0041] El procedimiento de autenticación está ahora completado.
5 Criptografía y PIN
[0042] Como ya se ha dicho, el tipo preferente de criptografía a usar para implementar la presente invención, particularmente para el procedimiento de autenticación, es la criptografía asimétrica. De cualquier manera, la criptografía simétrica puede usarse total o parcialmente durante el procedimiento de autenticación incluso con una seguridad y fiabilidad reducidas; adicionalmente, los mensajes de texto pueden dividirse en partes en las que cada una de estas partes puede codificarse o no codificarse, es decir, puede haber mensajes de texto no codificados y/o mensajes de texto totalmente codificados y/o mensajes de texto parcialmente codificados dependiendo de su contenido y/o de las entidades implicadas en el intercambio, pero también dependiendo de las circunstancias específicas y la implementación de la presente invención.
15 [0043] Si se usa criptografía asimétrica, el enfoque preferente es ECC [Criptografía de Curva Elíptica]; en este caso, las curvas preferentes van desde P-160 a P-256. Este enfoque puede usarse ventajosamente también para firmar digitalmente información y/o mensajes.
[0044] Si se usa criptografía simétrica, el enfoque preferente es AES [Estándar de Codificación Avanzada]; en este caso, los tamaños de clave preferentes van desde 128 a 256 bits.
[0045] Como ya se ha dicho, se usa un PIN como clave criptográfica para codificar y descodificar la clave privada de Usuario. Si el Administrador se asocia con una terminal de teléfono móvil, pueden existir claves de Administrador
25 y la clave privada de Administrador puede almacenarse dentro del terminal de teléfono móvil del Administrador codificada por medio de un “PIN del Administrador”.
[0046] Preferentemente, cualquier PIN debería ser bastante corto, por ejemplo de 4 a 8 dígitos, para que una persona pueda recordarlo fácilmente; en este caso, usar el PIN directamente como una clave criptográfica puede no ser suficientemente seguro; por tanto, una función de resumen criptográfico se aplica ventajosamente al PIN proporcionando una secuencia de bits (que tiene una longitud preferentemente de 128 a 256) lo suficientemente larga para usarse como una clave criptográfica segura. La familia preferente de funciones de resumen criptográfico es SHA [Algoritmo de Resumen criptográfico Seguro], en particular de 128 bits a 256 bits.
35 Procedimiento de Autorización de Pago
[0047] El procedimiento de autorización de pago puede considerarse una aplicación del procedimiento de autenticación descrito anteriormente; en este caso, el término Comprador sería más apropiado que Usuario y el término Vendedor sería más apropiado que Administrador.
[0048] Para implementar tal procedimiento en un entorno práctico donde los sistemas de pago electrónicos ya existen, es ventajoso proporcionar una cuarta entidad, en lo sucesivo el “Pagador”, asociada con al menos un equipo electrónico (marcado como 123 en la Fig. 3), que se ocupa del pago, es decir, de la transferencia de dinero de la cuenta bancaria del Usuario a la cuenta bancaria del Administrador (tras la autenticación de, es decir, autorización
45 por, el Usuario); se establece que el Pagador se comunique con el Intermediario, pero no con el Usuario ni el Administrador; tanto el Usuario como el Administrador deben suscribirse y registrarse en el servicio para que los datos necesarios para gestionar la autorización y el pago estén disponibles para el Intermediario y el Pagador de acuerdo con sus necesidades y de acuerdo con la implementación específica; la suscripción y el registro pueden tener lugar de la misma manera tanto para el Usuario como para el Administrador, por ejemplo, tal como se ha descrito anteriormente y puede implicar solo (o casi únicamente) al Intermediario o tanto al Intermediario como al Pagador, dependiendo de la implementación.
[0049] Debe apreciarse que este procedimiento puede implementarse para que sea aplicable no solo a pagos de un comprador a un vendedor sino también a transferencias de dinero entre personas; de acuerdo con la
55 implementación, los suscriptores pueden actuar como un “Usuario”/”Comprador” o “Administrador”/”Vendedor” dependiendo del momento.
[0050] Las principales diferencias entre el procedimiento de autenticación y el procedimiento de autorización de pago son las siguientes:
-la primera parte del Mensaje de Solicitud de Autenticación es necesaria ya que debe contener al menos la cantidad del pago; -una tercera parte del Mensaje de Solicitud de Autenticación es necesaria ya que debe contener un código que identifica al Administrador, es decir, el beneficiario del pago; 65 -los códigos de identificación del Usuario y del Administrador así como al menos la cantidad del pago deben comunicarse al Pagador mediante el Intermediario;
E10767951
28-07-2015
-normalmente el número de teléfono móvil del Usuario (y el del Administrador) se almacena internamente en el Pagador y no en el Intermediario, por tanto, tras la Solicitud de Autenticación (es decir, un Solicitud de Pago), el Intermediario debería recopilar esta información del Pagador;
-la Clave de Autenticación se genera mediante el Pagador y es un código de transacción financiera único para el 5 Pagador; por tanto, tras la Solicitud de Autenticación (es decir, una Solicitud de Pago), el Intermediario debería recopilar esta información del Pagador;
-en caso de una autenticación confirmada (es decir, autorización de pago mediante el Usuario), se envía un “Mensaje de Solicitud de Pago” del Intermediario al Pagador y se hace referencia a este código de transacción financiera;
-el Mensaje de Autorización Confirmada (que en este caso significa “pago confirmado”) o Mensaje de Autenticación Denegada (que en este caso significa “pago denegado”) se envía del Intermediario al Usuario y al Administrador solo después de recibir un “Mensaje de Resultado del Pago” del Pagador en respuesta al “Mensaje de Solicitud de Pago”.
15 [0051] El procedimiento de autorización de pago de acuerdo con la presente invención puede aplicarse también a los pagos relacionados con comercio electrónico.
[0052] En el caso de comercio electrónico, de acuerdo con una primera posibilidad, el Administrador/Vendedor vende sus propios productos/servicios y el equipo electrónico del Administrador/Vendedor es un ordenador del Administrador/Vendedor conectado a Internet, que recibe información del Usuario/Comprador y se comunica con el equipo electrónico del Intermediario. Los códigos de identificación del Usuario/Comprador, es decir, la entidad que aporta el dinero y del Administrador/Vendedor, es decir, la entidad que recibe el dinero, así como al menos la cantidad de pago deben comunicarse al Pagador.
25 [0053] En el caso de comercio electrónico, de acuerdo con una segunda posibilidad, el Administrador/Vendedor vende productos/servicios a una Tercero (tal como por ejemplo “eBay”) y el equipo electrónico del Administrador/Vendedor es un ordenador del Administrador/Vendedor conectado a Internet, que recibe información del Usuario/Comprador y se comunica con el equipo electrónico del Intermediario. Los códigos de identificación del Usuario/Comprador, es decir, la entidad que aporta el dinero, así como al menos la cantidad del pago deben comunicarse apropiadamente al Pagador; por tanto, la suscripción y el registro deben realizarse mediante el Usuario/Comprador y el Tercero, mientras que el Administrador/Vendedor tiene una relación preferente con el Intermediario.
Realización de la Fig. 1
35 [0054] En la Fig. 1, el Usuario 7 configura (flecha 1) un PIN en el Cliente instalado en el teléfono móvil 8. Ya que el Usuario crea el PIN, este solo lo conoce él. El Cliente, después de la configuración del PIN por el Usuario, genera un par de “clave pública -clave privada”, codifica (flecha 2) la clave privada generada usando el PIN como clave de codificación y guarda la clave privada 11 codificada de esta manera dentro del teléfono móvil 8. Finalmente, codifica (flecha 2) la clave pública generada, codificada mediante la Clave de Registro, y envía (flecha 3) un mensaje de registro que contiene la clave pública 10 codificada de esta manera al equipo electrónico del Intermediario 9.
[0055] El equipo electrónico del Intermediario 9, tras recibir el mensaje de registro, valida el mensaje de registro recibido, basándose en el número de teléfono móvil del remitente y la Clave de Registro; genera un par de “clave
45 pública -clave privada”; asocia (flecha 4) en su base de datos 12 la clave privada generada de esta manera, es decir, la “clave privada de Intermediario” con la clave pública de Usuario; envía (flecha 5) un mensaje de validación de registro, que contiene la clave pública de Intermediario, codificado por medio de la “Clave de Registro”, al equipo electrónico del Usuario 8.
[0056] El Cliente, en el teléfono móvil 8 del Usuario, tras recibir el mensaje de validación de registro, guarda la “clave publica de Intermediario” proporcionada por el equipo electrónico del Intermediario dentro del teléfono móvil 8 que emite (flecha 6) una señal de procedimiento completado. En este punto, el Usuario se registra en el Servicio de Autenticación.
55 Realización de la Fig. 2
[0057] En la Fig. 2, el equipo electrónico del Administrador 21 comunica (flecha 13) el Código de Usuario al equipo electrónico del Intermediario 9; el equipo electrónico del Intermediario 9 facilita generar 14 la Clave de Autenticación temporal 22, que solo puede usarse una vez; el equipo electrónico del Intermediario 9 envía (flecha 15) el Mensaje de Solicitud de Autenticación al equipo electrónico del Usuario 8.
[0058] El Cliente, en el teléfono móvil 8 del Usuario, recibe el Mensaje de Solicitud de Autenticación. Por tanto, avisa (flecha 17) a la persona que está usando actualmente el teléfono móvil 8, que como norma debería corresponderse con el Usuario 7, sobre la presencia de una Solicitud de Autenticación y, tras la solicitud del Usuario, 65 presenta (flecha 17) los Datos de Servicio contenidos en el Mensaje de Solicitud de Autenticación y pregunta (flecha 17) al Usuario 7 si pretende autenticarse o no en el servicio; el Cliente pide (flecha 17) un PIN tras una respuesta
E10767951
28-07-2015
positiva del Usuario 7 y el Usuario 7 proporciona (flecha 16) un PIN que debería corresponderse con el PIN proporcionado por el Usuario 7 en el registro.
[0059] A través del PIN recibido (si es correcto), el Cliente puede extraer y descodificar la clave privada de Usuario 5 y, a través de la clave privada de Usuario recién descodificada, puede descodificar la segunda parte del Mensaje de Solicitud de Autenticación, obteniendo de esta manera la Clave de Autenticación.
[0060] El Cliente en el teléfono móvil 8 del Usuario envía (flecha 18) al equipo electrónico del Intermediario 9 un mensaje de respuesta a la Solicitud de Autenticación, que contiene la Clave de Autenticación, codificado por medio de la clave pública de Intermediario.
[0061] El equipo electrónico del Intermediario 9, tras recibir la respuesta a la Solicitud de Autenticación, descodifica la Clave de Autenticación a través de la clave privada de Intermediario, valida la Clave de Autenticación, y, en caso de que la validación tenga un resultado positivo, envía (flecha 19) un mensaje de Autenticación Confirmada al
15 equipo electrónico del Administrador 21, y normalmente el mismo mensaje de Autenticación Confirmada al equipo electrónico del Usuario 8. En el caso de la validación con resultado negativo, envía un mensaje de Autenticación Denegada al Usuario y al Administrador.
[0062] El Procedimiento de Autenticación está ahora completado.
[0063] Tal como debería ser aparente a partir de lo que se acaba de describir, la presente invención tiene las siguientes ventajas:
-ningún dato confidencial se transmite durante el procedimiento de autenticación y la Clave de Autenticación
25 puede seleccionarse para usarse solo una vez; en particular, el PIN no lo genera una entidad, lo elige el Usuario, nunca se almacena permanentemente dentro del equipo electrónico del Usuario y nunca se transmite fuera del equipo electrónico del Usuario; -el uso de mensajes de texto codificados mediante criptografía asimétrica asegura la seguridad, robustez y fiabilidad; además, como la autenticación siempre se solicita al Usuario mediante el Administrador, la solicitud siempre se dirige al terminal de teléfono móvil del Usuario, evitando de manera eficaz cualquier tipo de fraude; -el procedimiento de autenticación estipula únicamente escribir el PIN para que lo complete el Usuario; esto facilita las operaciones en el teléfono móvil, ya que no existe necesidad de, por ejemplo, escribir mensajes de texto directamente; el uso del teléfono móvil y SMS permite el uso de la presente invención en cualquier contexto en la vida diaria de hoy en día y en cualquier momento y en cualquier parte del mundo.
35
Realización de la Fig. 3
[0064] Debe apreciarse que en la Fig. 3 se usan números de referencia similares a los usados en la Fig. 2; en particular, los elementos correspondientes (o casi correspondientes) están marcados con el mismo número, pero aumentados en 100.
[0065] En la Fig. 3, el equipo electrónico del Administrador/Vendedor 121 envía (flecha 113) una solicitud de pago al equipo electrónico del Intermediario 109 que contiene los datos de pago, su código de identificación y el código de identificación del Usuario/Comprador; el equipo electrónico del Intermediario 109 comprueba la autenticidad de esta
45 solicitud descodificándola por medio de la clave privada de Intermediario y, si la comprobación da un resultado positivo, solicita (flecha 124) una comprobación de los datos recibidos al equipo electrónico del Pagador 123 (esta es la interfaz con un circuito de pago ya existente que no se muestra en la figura).
[0066] El equipo electrónico del Pagador 123 proporciona una respuesta (flecha 125) con un resultado positivo o negativo; si el resultado es positivo, el equipo electrónico del Pagador 123 coloca en la respuesta el número de teléfono móvil del Usuario/Comprador y un Código de Transacción Financiera (correspondiente a la Clave de Autenticación ya mencionada); este código es único y puede usarse solo una vez para identificar con seguridad una transacción financiera del circuito de pago.
55 [0067] Una vez que el equipo electrónico del Intermediario 109 ha recibido la información necesaria desde el equipo electrónico del Pagador 123, el equipo electrónico del Intermediario 109 envía (flecha 114/115) al equipo electrónico 108 del Usuario/Comprador del Usuario/Comprador 107 un Mensaje de Solicitud de Autorización de Pago; este mensaje comprende dos partes: una primera parte que contiene datos de pago (al menos la cantidad de pago) y una segunda parte que contiene el Código de Transacción Financiera, codificado por medio de la clave pública de Usuario/Comprador y posiblemente firmado digitalmente por el Intermediario. El Cliente en el equipo electrónico 108 del Usuario/Comprador del Usuario/Comprador 107 recibe el Mensaje de Solicitud de Autorización de Pago, comprueba la firma (si existe) y realiza las siguientes etapas:
-presentar (flecha 117) la solicitud al Usuario/Comprador 107; 65 -después de la solicitud (flecha 116) del Usuario/Comprador 107, presentar (flecha 117) los datos de pago (extraídos del Mensaje de Solicitud de Autorización de Pago recibido) al Usuario/Comprador 107 y pedir (flecha
E10767951
28-07-2015
117) al Usuario/Comprador 107 la autorización para pagar; -tras una respuesta positiva (flecha 16) del Usuario/Comprador 107, solicitar (flecha 117) un PIN; -a través de un PIN correcto recibido del Usuario/Comprador 107, descodificar la segunda parte del Mensaje de
Solicitud de Autorización de Pago recibido, obteniendo de esta manera el Código de Transacción Financiera;
5 -enviar (flecha 118) al equipo electrónico del Intermediario 109 una respuesta a la solicitud de autorización de pago que contenga al menos el Código de Transacción Financiera, codificada por medio de la clave pública de Intermediario y posiblemente firmada de manera digital por el Usuario/Comprador.
[0068] El equipo electrónico del Intermediario 109, tras la recepción de la respuesta a la solicitud de autorización 10 de pago desde el equipo electrónico 108 del Usuario/Comprador, comprueba la firma (si existe) y realiza las siguientes etapas:
-descodificar el Código de Transacción Financiera por medio de la clave privada de Intermediario; -validar la respuesta a la solicitud de autorización de pago, por ejemplo, mediante la comparación del Código de 15 Transacción Financiera enviado al Usuario/Comprador y el Código de Transacción Financiera recibido desde el Usuario/Comprador; -en caso de un resultado positivo de la validación, enviar (flecha 126) al equipo electrónico del Pagador 123 un Mensaje de Solicitud de Pago que contenga los datos de pago y/o el Código de Transacción Financiera.
20 [0069] El equipo electrónico del Pagador 123, tras la recepción del Mensaje de Solicitud de Pago desde el equipo electrónico del Intermediario 109, realiza todas las etapas necesarias para llevar a cabo el pago (no se describen en el presente documento ya que son típicas de los circuitos de pago conocidos) y envía (flecha 127) al equipo electrónico del Intermediario 109 un Mensaje de Resultado del Pago que contiene información referente al resultado del pago que podría ser positivo o negativo (por ejemplo, en el caso de que el Usuario/Comprador no tenga
25 suficiente dinero en su cuenta bancaria).
[0070] El equipo electrónico del Intermediario 109, tras la recepción del Mensaje de Resultado del Pago desde el equipo electrónico del Pagador 123, envía un Mensaje de Pago Confirmado o un Mensaje de Pago Denegado tanto (flecha 120) al equipo electrónico del Usuario/Comprador como (flecha 119) el equipo electrónico del
30 Administrador/Vendedor. El procedimiento de autorización de pago (y también el pago) está ahora completado.

Claims (15)

  1. REIVINDICACIONES
    1. Método de autenticación de un Usuario (7) mediante un Administrador (21) en el que dicho Usuario está asociado con un equipo electrónico en la forma de un terminal de teléfono móvil (8) en el que está cargado un programa de
    5 software, estando adaptado dicho programa de software para almacenar dentro de dicho terminal de teléfono móvil una clave criptográfica codificada por medio de un PIN, en el que dicho Administrador está asociado con un equipo electrónico, en el que el método proporciona un Intermediario (9) asociado con un equipo electrónico adaptado para comunicarse con dicho equipo electrónico del Usuario y dicho equipo electrónico del Administrador mediante mensajes de texto y para almacenar un número de teléfono móvil del Usuario, y proporciona las siguientes etapas:
    A) el equipo electrónico del Administrador envía al equipo electrónico del Intermediario un mensaje de texto que contiene al menos un código de identidad del Usuario, B) el equipo electrónico del Intermediario identifica al Usuario y el número de teléfono móvil del Usuario y envía al equipo electrónico del Usuario un mensaje de texto que contiene al menos una clave de autenticación, estando
    15 codificado dicho mensaje de texto, C) el equipo electrónico del Usuario recibe dicho mensaje de texto desde el equipo electrónico del Intermediario, lo descodifica por medio de dicha clave criptográfica después de haber obtenido dicho PIN desde una persona que usa el terminal de teléfono móvil del Usuario, y envía otro mensaje de texto codificado al equipo electrónico del Intermediario que contiene al menos dicha clave de autenticación, D) el equipo electrónico del Intermediario recibe dicho otro mensaje de texto codificado desde el equipo electrónico del Usuario, lo descodifica, y realiza una comparación entre la clave de autenticación enviada al equipo electrónico del Usuario y la clave de autenticación recibida desde el equipo electrónico del Usuario, y E) el equipo electrónico del Intermediario envía un mensaje de texto, que contiene al menos el resultado de dicha comparación o información que se deriva de la misma, a al menos el equipo electrónico del Administrador;
    25 en el que dicho terminal de teléfono móvil usa dicho PIN solo para la codificación y descodificación interna de dicha clave criptográfica tras haberlo recibido de una persona que usa el terminal de teléfono móvil del Usuario en cada caso; por donde el Administrador autentica al Usuario basándose en dicho resultado recibido o en información derivada del mismo.
  2. 2. Método de autenticación de acuerdo con la reivindicación 1, en el que los mensajes de texto intercambiados entre el equipo electrónico del Usuario y el equipo electrónico del Intermediario son mensajes de texto de teléfono, en particular SMS y/o MMS.
    35 3. Método de autenticación de acuerdo con la reivindicación 1 o 2, en el que el Administrador está asociado con un equipo electrónico en la forma de un terminal de teléfono móvil y los mensajes de texto intercambiados entre el equipo electrónico del Administrador y el equipo electrónico del Intermediario son mensajes de texto de teléfono, en particular SMS y/o MMS.
  3. 4. Método de autenticación de acuerdo con la reivindicación 1 o 2, en el que el Administrador está asociado con un equipo electrónico en la forma de un terminal de usuario informático y los mensajes de texto intercambiados entre el equipo electrónico del Administrador y el equipo electrónico del Intermediario son mensajes de texto informáticos, transportados en particular usando el protocolo TCP/IP.
    45 5. Método de autenticación de acuerdo con la reivindicación 2 o 3, en el que cada uno de dichos mensajes de texto se corresponde únicamente con un SMS o MMS.
  4. 6.
    Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que dicho PIN comprende preferentemente de 4 a 8 dígitos y en el que para la codificación y descodificación de dicha clave criptográfica se aplica una función de resumen criptográfico a dicho PIN que proporciona una secuencia de bits que tienen una longitud preferentemente de 128 a 256.
  5. 7.
    Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que los mensajes de
    texto intercambiados entre el equipo electrónico del Intermediario y el equipo electrónico del Usuario están 55 codificados.
  6. 8.
    Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que los mensajes de texto intercambiados entre el equipo electrónico del Intermediario y el equipo electrónico del Administrador están codificados.
  7. 9.
    Método de autenticación de acuerdo con las reivindicaciones 7 y/u 8, en el que los mensajes de texto están codificados mediante Criptografía de Curva Elíptica.
  8. 10.
    Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el equipo
    65 electrónico del Usuario está adaptado para gestionar claves públicas y privadas de Usuario, para almacenar la clave privada de Usuario y preferentemente una clave pública de Intermediario, usándose dichas claves para codificar y
    10
    descodificar mensajes de texto hacia y/o desde dicho equipo electrónico del Intermediario.
  9. 11. Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el equipo electrónico del Administrador está adaptado para gestionar claves públicas y privadas de Administrador, para
    5 almacenar la clave privada de Administrador y preferentemente una clave pública de Intermediario, usándose dichas claves para codificar y descodificar mensajes de texto hacia y/o desde dicho equipo electrónico del Intermediario.
  10. 12. Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el equipo electrónico del Intermediario está adaptado para gestionar claves públicas y privadas de Intermediario, para
    10 almacenar la clave privada de Intermediario y preferentemente una clave pública de Usuario y/o una clave pública de Administrador, usándose dichas claves para codificar y descodificar mensajes de texto hacia y/o desde dicho equipo electrónico del Usuario y/o dicho equipo electrónico del Administrador.
  11. 13. Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que las
    15 comunicaciones entre el equipo electrónico del Usuario, el equipo electrónico del Intermediario y el equipo electrónico del Administrador pueden comprender el intercambio de mensajes de texto no codificados y/o mensajes de texto totalmente codificados y/o mensajes de texto parcialmente codificados, dependiendo tales características de los mensajes de texto de su contenido y/o de las entidades implicadas en el intercambio.
    20 14. Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que en la etapa E el equipo electrónico del Intermediario envía el mensaje de texto también al equipo electrónico del Usuario.
  12. 15. Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, que proporciona además un procedimiento de registro preliminar durante el que al menos ocurren las siguientes etapas:
    25 -dicha clave criptográfica se codifica por medio de un PIN y se almacena dentro del terminal de teléfono móvil del Usuario, y -dicho número de teléfono móvil del Usuario se almacena mediante el equipo electrónico del Administrador.
    30 16. Método de autenticación de acuerdo con cualquiera de las reivindicaciones anteriores, en el que en la etapa A el mensaje de texto contiene además al menos una referencia a un producto o servicio solicitado por el Usuario al Administrador, en la etapa B el mensaje de texto contiene además al menos una referencia a un producto o servicio solicitado por el Usuario al Administrador, y en la etapa C el otro mensaje de texto codificado contiene además información referente a una autorización de pago de acuerdo con datos de una persona que usa el terminal de
    35 teléfono móvil del Usuario.
  13. 17. Método para autorizar el pago de un Usuario a un Administrador, que comprende el método de autenticación de acuerdo con la reivindicación 16 y proporciona además un Pagador asociado al menos con un equipo electrónico adaptado para comunicarse con dicho equipo electrónico del Intermediario, en el que después de la etapa D y antes
    40 de la etapa E, el equipo electrónico del Intermediario envía una solicitud de pago al equipo electrónico del Pagador de acuerdo con el resultado de dicha comparación, y recibe un resultado del pago del equipo electrónico del Pagador, y en el que en la etapa E, el mensaje de texto contiene al menos dicho resultado del pago.
  14. 18. Método de autorización de pago de acuerdo con la reivindicación 17, en el que en la etapa B el equipo
    45 electrónico del Intermediario obtiene dicha clave de autenticación del equipo electrónico del Pagador, siendo dicha clave de autenticación un código de transacción financiera único para el Pagador.
  15. 19. Equipo electrónico que comprende características técnicas que hacen que esté adaptado para funcionar como
    Intermediario de acuerdo con cualquiera de las reivindicaciones 1 a 18. 50
    11
ES10767951.6T 2009-09-25 2010-09-22 Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes Active ES2543883T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ITMI20091640 2009-09-25
ITMI2009A001640A IT1398518B1 (it) 2009-09-25 2009-09-25 Safe milano
PCT/EP2010/063979 WO2011036179A1 (en) 2009-09-25 2010-09-22 Authentication method, payment authorisation method and corresponding electronic equipments

Publications (1)

Publication Number Publication Date
ES2543883T3 true ES2543883T3 (es) 2015-08-25

Family

ID=42062264

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10767951.6T Active ES2543883T3 (es) 2009-09-25 2010-09-22 Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes

Country Status (9)

Country Link
US (1) US20120310840A1 (es)
EP (1) EP2481230B1 (es)
DK (1) DK2481230T3 (es)
ES (1) ES2543883T3 (es)
HR (1) HRP20150821T1 (es)
IT (1) IT1398518B1 (es)
PL (1) PL2481230T3 (es)
SI (1) SI2481230T1 (es)
WO (1) WO2011036179A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880889B1 (en) * 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
WO2013015729A1 (en) * 2011-07-27 2013-01-31 Telefonaktiebolaget L M Ericsson (Publ) Mediation server, control method therefor, subscription information managing apparatus, control method therefor, subscription management server, and control method therefor
WO2014134183A1 (en) 2013-02-26 2014-09-04 Mitralign, Inc. Devices and methods for percutaneous tricuspid valve repair
EP3013250A4 (en) 2013-06-25 2017-05-31 Mitralign, Inc. Percutaneous valve repair by reshaping and resizing right ventricle
US10010315B2 (en) 2015-03-18 2018-07-03 Mitralign, Inc. Tissue anchors and percutaneous tricuspid valve repair using a tissue anchor
BR102015017288A2 (pt) * 2015-07-20 2017-01-24 Cielo S A sistema e método de autorização de transações de pagamento por cartão
US10828160B2 (en) 2015-12-30 2020-11-10 Edwards Lifesciences Corporation System and method for reducing tricuspid regurgitation
US10751182B2 (en) 2015-12-30 2020-08-25 Edwards Lifesciences Corporation System and method for reshaping right heart
US10958630B2 (en) * 2016-02-21 2021-03-23 Geir Christian Karlsen System and method for securely exchanging data between devices
US11045627B2 (en) 2017-04-18 2021-06-29 Edwards Lifesciences Corporation Catheter system with linear actuation control mechanism
IT201700079164A1 (it) * 2017-07-13 2019-01-13 Gamma Group S P A Metodo di autenticazione e relativo metodo per eseguire un pagamento
US11941610B2 (en) 2018-07-13 2024-03-26 Circle Internet Financial, Ltd Cryptocurrency securing system and method
US11386429B2 (en) * 2018-10-12 2022-07-12 Cybavo Pte. Ltd. Cryptocurrency securing method and device thereof
WO2021159052A1 (en) * 2020-02-08 2021-08-12 Cameron Laghaeian Method and apparatus for managing encryption keys and encrypted electronic information on a network server
CN112733130B (zh) * 2021-01-18 2022-11-29 成都质数斯达克科技有限公司 账户注册方法、装置、电子设备及可读存储介质

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4496863T1 (de) * 1993-09-14 1996-12-05 Chantilley Corp Ltd Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem
US6311218B1 (en) * 1996-10-17 2001-10-30 3Com Corporation Method and apparatus for providing security in a star network connection using public key cryptography
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
KR19990081310A (ko) * 1998-04-28 1999-11-15 유기범 개인 통신 교환기에서 이동 단말기를 이용한인증 값 생성 방법
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7093129B1 (en) * 2000-06-19 2006-08-15 International Business Machines Corporation Secured encrypted communications in a voice browser
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US20030055738A1 (en) * 2001-04-04 2003-03-20 Microcell I5 Inc. Method and system for effecting an electronic transaction
US20030172265A1 (en) * 2001-05-04 2003-09-11 Vu Son Trung Method and apparatus for secure processing of cryptographic keys
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7076657B2 (en) * 2001-12-28 2006-07-11 Siemens Communications, Inc. Use of short message service (SMS) for secure transactions
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
WO2003063528A2 (en) * 2002-01-16 2003-07-31 Sure On Sight Ltd Secure messaging via a mobile communications network
EP1734723B8 (en) * 2003-02-28 2011-02-02 Research In Motion Limited System and method of protecting data on a communication device
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US20050131834A1 (en) * 2003-12-11 2005-06-16 International Business Machines Corporation E-commerce by check
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US9286457B2 (en) * 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
US7814317B1 (en) * 2004-10-19 2010-10-12 Cisco Technology, Inc. Multiple password documents
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
AU2005318933B2 (en) * 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
US7308261B2 (en) * 2005-04-25 2007-12-11 Yahoo! Inc. Method for quick registration from a mobile device
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US8290159B2 (en) * 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
KR20080101333A (ko) * 2007-05-17 2008-11-21 (주)이스트소프트 가상키보드를 이용한 보안방법
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
US20110060688A1 (en) * 2007-11-23 2011-03-10 Media Patents, S.L. Apparatus and methods for the distribution of digital files
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US20090215477A1 (en) * 2008-02-27 2009-08-27 Qualcomm, Incorporated Intelligent multiple device file sharing in a wireless communications system
CN102067157A (zh) * 2008-06-13 2011-05-18 S·什里瓦斯塔瓦 支付卡的实时认证
KR100910378B1 (ko) * 2008-10-06 2009-08-04 주식회사 오엘콥스 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법
WO2010047801A1 (en) * 2008-10-22 2010-04-29 Azigo, Inc. Brokered information sharing system
JP5391829B2 (ja) * 2009-05-22 2014-01-15 日本電気株式会社 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US20100332832A1 (en) * 2009-06-26 2010-12-30 Institute For Information Industry Two-factor authentication method and system for securing online transactions
US8417734B2 (en) * 2009-08-31 2013-04-09 Red Hat, Inc. Systems and methods for managing sets of model objects via unified management interface
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120011007A1 (en) * 2010-07-07 2012-01-12 At&T Intellectual Property I, L.P. Mobile Payment Using DTMF Signaling
TWI446774B (zh) * 2010-11-12 2014-07-21 Chunghwa Telecom Co Ltd 簡訊認證方法
KR101264299B1 (ko) * 2011-01-20 2013-05-22 에스케이플래닛 주식회사 Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
US8978100B2 (en) * 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
US8601268B2 (en) * 2011-03-17 2013-12-03 Id Security, Llc Methods for securing transactions by applying crytographic methods to assure mutual identity
KR101239297B1 (ko) * 2011-07-28 2013-03-05 한국전자통신연구원 정보 보호 시스템 및 방법
US8649768B1 (en) * 2011-08-24 2014-02-11 Cellco Partnership Method of device authentication and application registration in a push communication framework

Also Published As

Publication number Publication date
WO2011036179A1 (en) 2011-03-31
EP2481230A1 (en) 2012-08-01
DK2481230T3 (en) 2015-08-03
EP2481230B1 (en) 2015-04-29
US20120310840A1 (en) 2012-12-06
HRP20150821T1 (hr) 2015-09-11
IT1398518B1 (it) 2013-03-01
SI2481230T1 (sl) 2015-09-30
PL2481230T3 (pl) 2015-10-30
ITMI20091640A1 (it) 2011-03-26

Similar Documents

Publication Publication Date Title
ES2543883T3 (es) Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes
US11710120B2 (en) Secure remote payment transaction processing including consumer authentication
RU2710897C2 (ru) Способы безопасного генерирования криптограмм
US7039809B1 (en) Asymmetric encrypted pin
US10959093B2 (en) Method and system for provisioning access data to mobile device
US9860245B2 (en) System and methods for online authentication
ES2779750T3 (es) Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros
JP6371390B2 (ja) セキュアな遠隔決済取引処理
US10135614B2 (en) Integrated contactless MPOS implementation
US8943311B2 (en) System and methods for online authentication
ES2373489T3 (es) Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
US20080235513A1 (en) Three Party Authentication
US20160239835A1 (en) Method for End to End Encryption of Payment Terms for Secure Financial Transactions
WO2015127737A1 (zh) 一种数据加密解密方法、装置以及终端
ES2803250T3 (es) Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles
US20120191977A1 (en) Secure transaction facilitator
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
US20160226837A1 (en) Server for authenticating smart chip and method thereof
CN104240077A (zh) 一种基于短距离无线通信技术的编码加密器
ES2923919T3 (es) Protección de una comunicación P2P
EP1998279A1 (en) Secure payment transaction in multi-host environment
JP2024507012A (ja) 支払いカード、認証方法、及び遠隔支払いのための使用
JP2007298985A (ja) 銀行カードのコンピュータにおけるpki応用の一つの実現方法
WO2008113302A2 (en) Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
CN114119015A (zh) 一种基于区块链和椭圆曲线网购支付方法