ES2575356T3 - Facilitar y autenticar transacciones - Google Patents
Facilitar y autenticar transacciones Download PDFInfo
- Publication number
- ES2575356T3 ES2575356T3 ES04743579.7T ES04743579T ES2575356T3 ES 2575356 T3 ES2575356 T3 ES 2575356T3 ES 04743579 T ES04743579 T ES 04743579T ES 2575356 T3 ES2575356 T3 ES 2575356T3
- Authority
- ES
- Spain
- Prior art keywords
- authentication
- data processing
- user
- data
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un método para llevar a cabo un proceso de autenticación para autenticar una transacción posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios (22) por medio de un aparato de proceso de datos (10), en el que: durante el proceso de autenticación el aparato de proceso de datos (10) ha asociado operativamente con él uno seleccionado de una pluralidad de medios de almacenamiento de autenticación (12) respectivos a los usuarios, cada medio de almacenamiento de autenticación (12) que almacena información de autenticación predeterminada y que es registrable con un sistema de telecomunicaciones común (16) para el cual los usuarios tienen terminales de telecomunicaciones respectivos, el método que incluye el paso de llevar a cabo el proceso de autenticación a través de un enlace de comunicaciones con el sistema de telecomunicaciones común (16), el proceso de autenticación que se lleva a cabo por un sistema de autenticación (102) incorporado en el sistema de telecomunicaciones (16) y que implica el uso de la información de autenticación predeterminada almacenada por el seleccionado de los medios de almacenamiento de autenticación (12), la información de autenticación predeterminada almacenada por cada medio de almacenamiento de autenticación (12) que corresponde a información que se usa para autenticar ese terminal de telecomunicaciones de usuario en relación con el sistema de telecomunicaciones (16) pero el proceso de autenticación para autenticar la transacción por ese usuario con el aparato de proceso de datos (10) que no requiere uso de ese terminal de telecomunicaciones de usuario que no requiere al terminal de telecomunicaciones ser autenticado realmente por esa información en relación con el sistema de telecomunicaciones (16), en donde el proveedor de productos o servicios (22) genera en respuesta a una petición de un usuario, hecha usando el aparato de proceso de datos (10), un paquete de datos de petición de transacción que incluye datos indicativos de la identidad del usuario, la identidad del proveedor de productos o servicios (22) y la transacción particular a ser autenticada; y en donde a fin de autenticar la transacción el método incluye: transmitir el paquete de datos de petición de transacción entre el aparato de proceso de datos (10) y el sistema (16) a través de un gestor de transacción (14) implementado por el aparato de proceso de datos (10), analizar en el sistema de autenticación (102) el paquete de datos de petición de transacción y extraer del mismo la identidad del usuario; transmitir desde el sistema de autenticación (102) una señal de petición de autenticación a los medios de almacenamiento de autenticación de usuario (12) a través del aparato de proceso de datos (10); recibir a través del aparato de proceso de datos (10) una respuesta de los medios de almacenamiento de autenticación de usuario en el sistema de autenticación (102); analizar dicha respuesta en el sistema de autenticación (102) para determinar si dicha respuesta corresponde a una respuesta esperada con referencia al conocimiento de dicha información de autenticación predeterminada para ese usuario; generar un testigo de autenticación y proporcionar éste al proveedor de productos o servicios (22) a través del aparato de proceso de datos (10); establecer si el testigo de autenticación corresponde al paquete de datos de petición de autenticación, cuya correspondencia indica al proveedor de productos o servicios que el usuario está autenticado por el sistema de autenticación (102) para la transacción particular.
Description
5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Facilitar y autenticar transacciones Antecedentes de la invencion
La invencion se refiere a la facilitacion y autenticacion de transacciones. En las realizaciones de la invencion, a ser descritas mas adelante en mas detalle a modo de ejemplo solamente, se facilitan y autentican transacciones entre un aparato de proceso de datos (tal como un ordenador personal) o un usuario del mismo y una tercera parte (posiblemente remota) y tal facilitacion y autenticacion tambien puede implicar la facilitacion y autenticacion de un pago o transferencia de datos a ser hecha por o en nombre del usuario a la tercera parte.
Compendio de la invencion
La invencion se define por las reivindicaciones adjuntas.
Segun un aspecto de la invencion, se proporciona un metodo para llevar a cabo un proceso de autenticacion para autenticar una transaccion con un aparato de proceso de datos, en el que al menos durante el proceso de autenticacion el aparato de proceso de datos ha asociado operativamente con el uno seleccionado de una pluralidad de medios de almacenamiento de autenticacion cada uno para almacenar informacion de autenticacion predeterminada, los medios de almacenamiento de autenticacion que son registrables con un sistema comun y que incluyen el paso de llevar a cabo el proceso de autenticacion a traves de un enlace de comunicaciones con ese sistema, el proceso de autenticacion que se lleva a cabo mediante medios de autenticacion incorporados en el sistema y que implican el uso de la informacion de autenticacion predeterminada almacenada por el seleccionado de los medios de almacenamiento de autenticacion.
Segun otro aspecto de la invencion, se proporciona un aparato de proceso de datos en combinacion con uno seleccionado de una pluralidad de medios de almacenamiento de autenticacion cada uno para almacenar informacion de autenticacion predeterminada relativa a llevar a cabo un proceso de autenticacion para autenticar una transaccion con el aparato de proceso de datos, los medios de almacenamiento de autenticacion todos que son registrables con un sistema comun, los medios de almacenamiento de autenticacion cuando se asocian operativamente con el aparato de proceso de datos que es operativo para llevar a cabo el proceso de autenticacion a traves de un enlace de comunicaciones con ese sistema, el proceso de autenticacion que se lleva a cabo mediante medios de autenticacion incorporados en el sistema y que implican el uso de la informacion de autenticacion predeterminada almacenada por el seleccionado de los medios de almacenamiento de autenticacion.
Segun otro aspecto de la invencion, se proporciona un dispositivo para acoplarse a un aparato de proceso de datos para permitir un proceso de autenticacion que implica el uso de medios de autenticacion separados, el dispositivo que se configura para proporcionar una pluralidad de registros de informacion de autenticacion activables separadamente para uso en el proceso de autenticacion, los registros de informacion de autenticacion que se registran con un sistema que incluye los medios de autenticacion, el dispositivo que es sensible a un mensaje de entrada para derivar una respuesta dependiente del mensaje de entrada y del registro de informacion de autenticacion activado para permitir a los medios de autenticacion llevar a cabo el proceso de autenticacion a traves de un enlace de comunicacion con los medios de autenticacion en el citado sistema por el cual autenticar una transaccion.
Segun otro aspecto de la invencion, se proporciona un sistema de autenticacion para autenticar transacciones de usuarios registrados con ese sistema para permitir una transaccion con otro sistema a ser autenticado, el sistema de autenticacion que incluye medios de autenticacion para enviar un mensaje de autenticacion en respuesta a una peticion de autenticacion de un abonado y para recibir y analizar una respuesta a la misma para determinar si la respuesta recibida corresponde a una respuesta esperada para autenticar la identidad del usuario; y medios de generacion de un testigo de seguridad para generar un testigo de seguridad para uso en la realizacion de una transaccion con el otro sistema.
Segun otro aspecto de la invencion, se proporciona un sistema para almacenar datos de usuario para uso en la realizacion de transacciones con una pluralidad de proveedores de servicios, en donde para cada usuario se almacena una pluralidad de registros de datos para uso cuando se realizan transacciones con proveedores de servicios respectivos y en donde solamente un registro de datos pertinente a un proveedor de servicios particular se pone a disposicion en respuesta a una peticion en nombre de ese proveedor de servicios.
Segun otro aspecto de la invencion, se proporciona un paquete de datos para uso en autenticar y realizar una transaccion entre un cliente y un proveedor de productos o servicios, el paquete de datos que incluye datos indicativos de la identidad del proveedor de productos o servicios de manera que el paquete de datos es utilizable solamente para autenticar y realizar una transaccion con ese proveedor de productos o servicios.
Segun otro aspecto de la invencion, se proporciona un metodo de facilitacion de transacciones entre una pluralidad de usuarios registrados con un sistema de autenticacion y una pluralidad de proveedores de productos o servicios, el metodo que incluye:
5
10
15
20
25
30
35
40
45
dotar a cada usuario con medios de almacenamiento de autenticacion que almacenan informacion de autenticacion predeterminada, cada medio de almacenamiento de autenticacion que es acoplable a un aparato de proceso de datos para intercambio de datos con el mismo;
generar en respuesta a una peticion, hecha usando el aparato de proceso de datos, desde un usuario a un proveedor de productos o servicios un paquete de datos de peticion de transaccion que incluye datos indicativos de la identidad del usuario y la identidad del proveedor de productos o servicios;
transmitir el paquete de datos de peticion de transaccion al sistema de autenticacion a traves del aparato de proceso de datos;
analizar en el sistema de autenticacion el paquete de datos de peticion de transaccion y extraer del mismo la identidad del usuario;
transmitir desde el sistema de autenticacion una senal de peticion de autenticacion a los medios de almacenamiento de autenticacion de usuario a traves del aparato de proceso de datos;
recibir a traves del aparato de proceso de datos una respuesta de los medios de almacenamiento de autenticacion de usuario en el sistema de autenticacion;
analizar dicha respuesta en el sistema de autenticacion para determinar si dicha respuesta corresponde a una respuesta esperada con referencia al conocimiento de dicha informacion de autenticacion predeterminada para ese usuario;
generar un testigo de autenticacion y proporcionar este al proveedor de productos o servicios a traves del aparato de proceso de datos, el testigo de autenticacion que indica al proveedor de productos y servicios que el usuario esta autenticado por el sistema de autenticacion.
Breve descripcion de los dibujos
Un metodo segun la invencion de facilitacion y autenticacion de transacciones que implica un aparato de proceso de datos tal como un ordenador personal y dispositivos para conexion a un aparato de proceso de datos (tal como un ordenador personal) que encarnan la invencion, se describira ahora, a modo de ejemplo solamente, con referencia a los dibujos esquematicos anexos en los que:
La Figura 1 es un diagrama de bloques para explicar la operacion del metodo en relacion con el aparato de proceso de datos;
La Figura 2 es un diagrama de flujo para uso en la comprension del diagrama de bloques de la Figura 1;
La Figura 3 es un diagrama de bloques que corresponde a la Figura 1 en el que se usa un “dispositivo de proteccion” segun la invencion;
La Figura 4 es una vista en perspectiva de una configuracion de un dispositivo de proteccion;
La Figura 5 muestra un alzado lateral de una configuracion adicional del dispositivo de proteccion;
La Figura 6 muestra un diagrama de bloques para explicar la operacion de un metodo de autenticacion de una transaccion que usa un aparato de proceso de datos;
Las Figuras 7A, 7B y 7C son un diagrama de flujo para uso en la comprension del proceso de autenticacion llevado a cabo por el aparato de proceso de datos de la Figura 6;
La Figura 8A muestra una vista frontal de una tercera configuracion de un dispositivo de proteccion;
La Figura 8B muestra una vista lateral del dispositivo de proteccion de la Figura 8A;
La Figura 8C muestra una vista en seccion transversal tomada a lo largo de la lmea x-x de la Figura 8B pero con el conector del dispositivo de proteccion extendido;
La Figura 8D muestra una vista lateral que corresponde a la Figura 8B pero con el conector del dispositivo de proteccion extendido;
La Figura 9A muestra una vista frontal de una cuarta configuracion de un dispositivo de proteccion;
La Figura 9B muestra una vista lateral del dispositivo de proteccion de la Figura 9A;
La Figura 9C muestra una vista frontal que corresponde a la Figura 9A pero con el conector del dispositivo de proteccion extendido;
5
10
15
20
25
30
35
40
45
50
La Figura 9D muestra una vista lateral que corresponde a la Figura 9B pero con el conector del dispositivo de proteccion extendido;
La Figura 10A muestra una vista frontal de una quinta configuracion de un dispositivo de proteccion;
La Figura 10B muestra una vista lateral del dispositivo de proteccion de la Figura 10A;
La Figura 10C muestra una vista frontal que corresponde a la Figura 10A pero con el conector del dispositivo de proteccion extendido;
La Figura 10D muestra una vista lateral que corresponde a la Figura 10B pero con el conector del dispositivo de proteccion extendido;
La Figura 11A muestra una vista frontal de una sexta configuracion de un dispositivo de proteccion;
La Figura 11B muestra una vista lateral del dispositivo de proteccion de la Figura 11A; y
La Figura 11C muestra como el conector electrico emerge de la carcasa del dispositivo de proteccion.
En las figuras elementos iguales se designan generalmente con los mismos numeros de referencia.
Modos de llevar a cabo la invencion
Existen muchos casos cuando una transaccion que implica el uso de un aparato de proceso de datos requiere autenticacion. Por ejemplo, el aparato de proceso de datos se puede requerir que lleve a cabo una transaccion, tal como el intercambio de informacion, con una tercera parte, tal como una tercera parte remota con la cual la comunicacion se debe hacer sobre un enlace de telecomunicaciones (incluyendo a traves de Internet). La tercera parte puede requerir que el aparato de proceso de datos o el usuario del mismo, por el momento, se autentique a satisfaccion de la tercera parte antes de que tenga lugar la transaccion.
Como se expuso, la transaccion puede implicar meramente el intercambio de informacion. Por ejemplo, el usuario del aparato de proceso de datos puede simplemente necesitar ser autenticado a fin de descargar informacion desde la tercera parte. Tal informacion puede ser informacion mantenida por la tercera parte en nombre del usuario del aparato de proceso de datos (por ejemplo, informacion relativa a la cuenta bancaria del usuario). En su lugar, la informacion pudiera ser informacion mantenida en otro aparato de proceso de datos, tal como una red de datos que pertenece a una organizacion o entidad comercial con la cual esta conectado el usuario o por la cual esta empleado el usuario, facilitando de esta manera acceso a esa red por el usuario cuando el usuario esta viajando. Otra transaccion posible puede implicar la descarga por el aparato de proceso de datos de software desde la ubicacion remota.
Ademas, la transaccion puede requerir que un pago sea hecho por el usuario a fin de permitir que la transaccion tenga lugar, tal como un pago a la tercera parte a cambio de la informacion proporcionada. Claramente, cuando esta implicado tal pago, es importante que el usuario se autentique a satisfaccion de la tercera parte y que el pago se haga de una manera simple y segura.
Aunque la discusion precedente se ha referido a un “usuario” del aparato de proceso de datos, algunas, por lo menos, de las transacciones descritas anteriormente pueden no implicar de hecho ningun usuario humano: se puede requerir que el aparato de proceso de datos opere automaticamente (por ejemplo, operando intermitentemente en un papel de recogida de informacion o monitorizacion y notificando los resultados a una tercera parte). En tales casos, puede ser necesario alternativa o adicionalmente para el aparato de proceso de datos autentificarse por sf mismo a satisfaccion de la tercera parte.
El aparato de proceso de datos se dota con o asocia con, medios (medios de almacenamiento de autenticacion) para almacenar informacion de autenticacion predeterminada para autenticar ese aparato o un usuario particular del mismo. En una realizacion, los medios para almacenar la informacion predeterminada son desmontables y se pueden tomar de esta manera por el usuario e insertar en cualquier aparato de proceso de datos (u ordenador) que este adaptado para recibirlos, para permitir a ese usuario ser autenticado con respecto a una transaccion a ser llevada a cabo por ese usuario con ese ordenador. Ventajosamente, en tal caso los medios para almacenar la informacion predeterminada estan en forma de una tarjeta inteligente.
En un ejemplo mas espedfico, la tarjeta inteligente es un Modulo de Identidad de Abonado o SIM del tipo usado en y para autenticar el uso de aparatos de telefono en una red de telecomunicaciones movil o celular - tal como una red GSM (Grupo Movil Especial) o 3G (Tercera Generacion). Tal red almacenara detalles de los SIM de sus usuarios (abonados). En operacion de la red, un aparato de telefono de usuario se autentica (por ejemplo, cuando el usuario activa el aparato de telefono en la red con vistas a hacer o recibir llamadas) por la red enviando un desaffo al aparato de telefono que incorpora ese SIM, en respuesta al cual el SIM calcula una respuesta (dependiente de la informacion predeterminada mantenida en el SIM -tipicamente un algoritmo de autenticacion y una clave unica Ki) y la transmite de vuelta a la red que la comprueba contra su propia informacion para ese usuario o abonado a fin de completar el proceso de autenticacion. Del mismo modo, por lo tanto, el SIM se puede usar en o en asociacion con
5
10
15
20
25
30
35
40
45
50
55
el aparato de proceso de datos u ordenador de manera que se puede llevar a cabo la misma forma de proceso de autenticacion. En un caso, donde el SIM es el SIM de un abonado a una red de telecomunicaciones celular particular, el proceso de autenticacion se puede llevar a cabo por esa red.
Se debena senalar que el proceso de autenticacion que se describe no autentica necesariamente la identidad humana del usuario. Por ejemplo, las redes de telecomunicacion celular tienen abonados de prepago que son titulares de SIM a cambio de prepago permitiendoles hacer llamadas en la red. No obstante, la identidad de tales abonados de prepago no se conoce (o no se conoce necesariamente) por las redes. Sin embargo, tal usuario no puede hacer uso de la red hasta que la red ha autenticado que el SIM de usuario - es decir, ha confirmado que tal usuario es un usuario particular que tiene una cuenta de prepago particular con la red. Los SIM de tales usuarios o abonados de prepago se podnan usar igualmente bien (de la manera descrita) en o en asociacion con un aparato de proceso de datos u ordenadores, para los propositos de autenticar ese usuario.
El SIM no necesita tomar la forma de una tarjeta inteligente ffsica (y desmontable) sino que en su lugar se puede simular estando embebido en el aparato de proceso de datos u ordenador en forma de software o representado como un chip por ejemplo.
Puede ser deseable ser capaz de cambiar la informacion de autenticacion en el SIM (o SIM simulado) para tener en cuenta las circunstancias cambiadas. Por ejemplo, el SIM puede ser un SIM registrado con una red de telecomunicaciones celular particular - una red aplicable al pafs o region donde el aparato de proceso de datos u ordenador va a ser usado. No obstante, pueden surgir circunstancias (por ejemplo, el aparato o el ordenador se mueve ffsicamente a un pafs o region diferente) en las cuales es deseable o necesario volver a registrar el SIM con una red de telecomunicaciones celular diferente. Formas en que esto se puede hacer se describen en nuestras solicitudes de patente del Reino Unido en tramitacion N° 0118406.8, 0122712.3 y 0130790.9 y en nuestras solicitudes PCT N° GB02/003265, GB02/003260 y GB02/003252 correspondientes. Como se describe en las mismas en mas detalle, un SIM (y de esta manera tambien un SIM simulado) se puede dotar inicialmente con informacion de autenticacion (y otra) con relacion a cada una de una pluralidad de redes, la informacion respectiva a las diferentes redes que es activable selectivamente.
No es necesario, no obstante, para los usuarios estar abonados a una red de telecomunicaciones. En su lugar, podnan ser abonados registrados con algun otro sistema centralizado que podna llevar a cabo entonces el proceso de autenticacion del mismo modo que en una red de telecomunicaciones. En tal caso, el registro de un SIM (o SIM simulado) se podna transferir desde un sistema centralizado tal a otro de la misma manera que se describio anteriormente.
Como se describio anteriormente, un objetivo del proceso de autenticacion es facilitar una transaccion entre el aparato de proceso de datos u ordenador y una tercera parte. Donde el proceso de autenticacion se lleva a cabo por una red de telecomunicaciones o por algun otro sistema, al que el usuario del SIM esta abonado, la terminacion satisfactoria del proceso de autenticacion entonces se comunicana por esa red o sistema a la tercera parte - para permitir avanzar a la transaccion.
Para muchas transacciones del tipo descrito, puede estar implicado un pago por el usuario a la tercera parte. Una disposicion como se describio anteriormente, en la que el proceso de autenticacion se lleva a cabo por una red de telecomunicaciones u otro sistema centralizado al cual esta abonado el usuario facilita ventajosamente la realizacion de tales pagos y es particularmente ventajosa donde (como puede ser el caso a menudo) el pago es de una cantidad pequena (por ejemplo, un pago a cambio de la recepcion de informacion - por ejemplo, informacion meteorologica o de trafico o para uso temporal de software espedfico); en tal caso, el pago se puede adeudar a la cuenta del abonado mantenida por la red de telecomunicaciones u otro sistema centralizado - y entonces, por supuesto, pasado a la tercera parte, quizas despues de la deduccion de un cargo de tramitacion.
El diagrama de bloques de la Figura 1 ilustra esquematicamente una forma de operar el metodo descrito anteriormente.
Se muestra un ordenador personal o PC 10 basado en Windows ('Windows' es una marca registrada). El PC 10 esta adaptado para recibir un SIM mostrado esquematicamente en 12. El SIM se puede equipar de manera desmontable al PC, para uso en identificar un usuario (es decir, el titular del SIM) o se puede fijar dentro del PC (para identificar el PC en sf mismo). El PC 10 incorpora software de gestion de transaccion 14 que interactua con y controla algunas de las funciones del SIM.
Aunque se ha descrito una disposicion donde el PC 10 se adapta a recibir un SIM, se debena apreciar que se podna usar una tarjeta inteligente distinta de un SIM y esta esta de acuerdo con la invencion. Ademas, en lugar del SIM (o tarjeta inteligente) que se recibe por el PC - siendo equipado de manera desmontable al PC o fijado dentro del PC - el SIM (o tarjeta inteligente) se podna asociar con el Pc de cualquier forma que permita comunicacion entre el SIM (o tarjeta inteligente) y el PC 10. Por ejemplo, el SIM (o tarjeta inteligente) se podna dotar con un “dispositivo de proteccion” (ejemplos del cual se describen en lo sucesivo en detalle) que permite comunicacion cableada o inalambrica con el PC 10. Preferiblemente, la comunicacion entre el SIM (o tarjeta inteligente) y el PC 10 es segura. Las comunicaciones se pueden cifrar o se puede emplear cualquier otro medio para comunicacion segura.
5
10
15
20
25
30
35
40
45
50
55
Tambien mostrada en la Figura 1 esta una red de telefoma celular 16, tal como la red de Vodafone (marca registrada) y se supone que el SIM 12 se registra con la red 16.
La operacion del sistema mostrado en la Figura 1 se explicara en relacion al diagrama de flujo de la Figura 2.
En el paso A, el usuario del PC 10 solicita el uso de una aplicacion particular 17 en el PC. Por ejemplo, el usuario pudiera desear ver paginas web que contienen informacion especializada que estan cifradas y, de esta manera, no disponibles de manera general. A fin de hacer esto, el usuario solicita una “clave de sesion” - es decir, por ejemplo, permiso para llevar a cabo una transaccion que implica uso por tiempo limitado de la aplicacion particular. La peticion de la clave de sesion se dirige al gestor de transaccion 14. El gestor de transaccion 14 entonces, transmite informacion de identificacion derivada del SIM 12 (un mensaje “estoy aqm”) a la parte de servicios de seguridad 18 de la red 16 (paso B). En respuesta al mensaje “estoy aqm”, la red transmite un desaffo aleatorio (paso C) al gestor de transaccion 14, este desaffo que se basa en informacion conocida para la red acerca del SIM 12.
La flecha doble punta 19 en la Figura 1 indica esquematicamente la comunicacion de datos de dos vfas entre el PC 10 y la red 16. Esta comunicacion de datos puede ser sobre cualquier medio de comunicacion adecuado. Por ejemplo, el medio de comunicacion puede ser una red de telefoma fija (tal como PSTN) o una red inalambrica. Por ejemplo, la red inalambrica puede ser la misma que la red 16 que proporciona servicios de seguridad 18 o puede ser otra red. La comunicacion de datos se puede realizar a traves de Internet. La comunicacion de datos es preferible de una forma que sea segura y cifrada.
En el paso D, el gestor de transaccion 14 transmite una respuesta desde el SIM 12 al desaffo proporcionando una respuesta derivada del desaffo y la clave mantenida en el SIM. La respuesta se comprueba por la parte de servicios de seguridad 18 de la red 16. Suponiendo que la respuesta es satisfactoria, la parte de servicios de seguridad 18 autentica el usuario y confirma esto al gestor de transaccion 14 (paso E) - posiblemente proporcionando un Testigo de Seguridad poblado. Al mismo tiempo, la parte de servicios de seguridad 18 en la red transmite la clave de sesion (paso F) a la parte de servicios de aplicaciones 22 de la red 16.
El gestor de transaccion 14 tambien transmite la clave de sesion a la aplicacion 17 (paso G).
En la realizacion descrita, el gestor de transaccion facilita la transferencia de datos a y desde el SIM 12. No hay requisito para que el gestor de transaccion sea capaz de comprender o interpretar estos datos. La funcion del gestor de transaccion en la realizacion que se describe es actuar como un conducto para los datos que se pasan a y desde el SIM 12.
El usuario ahora puede hacer la peticion de la aplicacion particular (paso H), acompanando esta peticion de aplicacion con la clave de sesion recibida en el paso G. La peticion de aplicacion del paso H se transmite a una parte de servicios de aplicaciones 22 que puede ser parte de la red 16 (como se muestra) o puede estar separada y controlada por una tercera parte. En el paso I la parte de servicios de aplicaciones compara la clave de sesion recibida con la peticion de aplicacion (paso H) con la clave de sesion recibida en el paso F. Suponiendo que el resultado de esta comprobacion es satisfactorio, la parte de servicios de aplicaciones 22 ahora transmite la aceptacion de la peticion de aplicacion (paso J) al PC 10 y ahora avanza la peticion. La clave de sesion puede permitir un uso de tiempo limitado del servidor de aplicaciones 22, un uso unico o un uso infinito - dependiendo de las circunstancias. La red ahora puede adeudar la cuenta del usuario con un cargo por la sesion. Puede haber un enlace de comunicacion entre la parte de servicios de aplicaciones 22 y la parte de servicios de seguridad 18 para permitir intercambio de datos entre aquellas partes - por ejemplo permitir a la parte de servicios de seguridad 18 disponer que la cuenta del usuario con la red 16 sea adeudada.
Lo precedente es por supuesto meramente un simple ejemplo de una implementacion de lo que se ha descrito.
En una disposicion alternativa, un portador de datos se puede dotar con medios para almacenar informacion predeterminada tal como en una de las formas descritas anteriormente - es decir, un SIM o (mas probablemente) software que simula un SIM. El SIM simulado se asocia con datos almacenados en el portador de datos. El portador de datos puede ser, por ejemplo, un DVD o CD ROM o algun otro portador de datos similar y los datos en los mismos pueden ser software o un conjunto de software.
El SIM simulado se puede usar para identificar y autenticar los datos (tales como el software) en el portador de datos. El SIM simulado se registrara con una red de telecomunicaciones o algun otro sistema centralizado, de la misma manera que se describio anteriormente. Cuando el portador de datos se coloca en un aparato de proceso de datos tal como un ordenador, para uso en el mismo, el SIM se usana para identificar y autenticar el portador de datos y los datos almacenados en el mismo y (por ejemplo) entonces podna permitir al software ser descargado para uso en el ordenador. De este modo, el SIM se podna usar posteriormente para bloquear un uso adicional del software (por ejemplo, en otro ordenador) o para permitir a los datos ser usados solamente durante un numero predeterminado de veces (ya sea en el mismo o en un ordenador diferente). Si, por ejemplo, el portador de datos (con su SIM) se coloca en un ordenador que tambien ha recibido un SIM de usuario particular entonces (a) el SIM en el portador de datos se puede usar para identificar y autenticar el software y (b) el SIM en o asociado con el ordenador se puede usar para autenticar al usuario y se podna usar posteriormente para permitir que un cargo sea adeudado a ese usuario como pago por uso del software.
5
10
15
20
25
30
35
40
45
50
55
Los datos almacenados en el portador de datos con el SIM, por ejemplo, pueden ser datos cifrados. Esos datos cifrados solamente se pueden cifrar usando informacion proporcionada por el SIM en el portador de datos. De este modo, el SIM en el portador de datos puede controlar el uso de los datos almacenados en el portador de datos. Por ejemplo, el portador de datos se puede vender con una licencia particular dando a un usuario derechos restringidos para usar los datos en el portador de datos. Se puede permitir al usuario usar los datos durante un periodo de tiempo predeterminado o durante un numero de veces predeterminado. Cada vez que se usan los datos se descifran usando datos almacenados en el SIM. Se mantiene un registro en el SIM (o cualquier otro lugar) del numero de veces que se descifran los datos. Cuando el numero de veces que se han descifrado los datos iguala el numero de veces proporcionadas en la licencia vendida con el portador de datos, el SIM evita un uso adicional de los datos no descifrando los datos. Si los datos se dotan con una licencia que dura hasta el tiempo predeterminado, cada vez que el SIM descifra los datos, el SIM comprobara que el tiempo actual (con referencia a un reloj adecuado proporcionado, por ejemplo, en el SIM, en el PC 10 o con referencia a la red 16) de manera que el descifrado de los datos se realiza solamente hasta el tiempo especificado en la licencia vendida con el portador de datos.
Aunque se describio anteriormente un SIM simulado, se prefiere ahora que el SIM se implemente en hardware debido a esto es mas seguro. Los datos de autenticacion secretos en un SIM hardware son inaccesible a personas no autorizadas.
En lugar del PC 10 que se adapta para recibir un SIM 12 o un portador de datos que se modifica para incorporar un SIM o software que simula un SIM, un dispositivo separado o “dispositivo de proteccion” 30 se puede proporcionar para recibir el SIM 12 o para incorporar software que simula el SIM 12.
La Figura 3 muestra un dispositivo de proteccion 30 que permite datos para autenticar una transaccion (o para cualquier otro proposito adecuado) a ser pasados entre el dispositivo de proteccion 30 y el PC 10 y de manera hacia delante a/desde la red 16.
El dispositivo de proteccion 30 comprende un alojamiento 32 que tiene una ranura para recibir un SIM 12. El alojamiento 32 se puede hacer de cualquier material adecuado. Preferiblemente, este material es un aislante electricamente. Por ejemplo, el alojamiento puede comprender resina o plasticos activados por laser.
Se proporcionan conectores adecuados (no mostrados) dentro del alojamiento 32 para permitir intercambio electronico de datos entre el SIM 12 y el dispositivo de proteccion 30. El dispositivo de proteccion 30 ademas comprende un conector adecuado 34 para permitir conexion para propositos de comunicacion de datos al PC 10. Por ejemplo, el conector podna ser un conector USB, un conector Firewire 1394 o cualquier otro conector adecuado. Por supuesto, se pueden proporcionar diferentes configuraciones del dispositivo de proteccion. Por ejemplo, el SIM 12 se puede acomodar completamente dentro del dispositivo de proteccion 30 y puede ser desmontable del dispositivo de proteccion 30 abriendo el alojamiento 32 o el SIM 12 se puede sellar o encapsular permanentemente dentro de la carcasa del dispositivo de proteccion 32. Si se proporciona esta ultima disposicion, un usuario del sistema de telecomunicacion se puede dotar con un primer SIM para uso, por ejemplo, en su aparato de telefono movil y se puede dotar con un dispositivo de proteccion 30 que aloja un SIM separado que se usa para realizar transacciones a traves del PC 10. Si se desea, la red de telecomunicaciones incluira un registro que indica que el SIM dentro del aparato de telefono movil del usuario y el SIM dentro del dispositivo de proteccion del usuario se poseen comunmente y esta informacion se puede usar para dotar convenientemente al usuario con una unica cuenta de cargos incurridos con respecto al uso de ambos SIM.
El dispositivo de proteccion 30 se dota con un controlador de interfaz de dispositivo de proteccion 36 que controla la comunicacion con el PC 10. Todas las comunicaciones desde el PC 10 se encaminan a traves del controlador de interfaz de dispositivo de proteccion 36 y los datos almacenados en el SIM 12 no se pueden acceder de manera distinta de usando el controlador de interfaz de dispositivo de proteccion 36. Un controlador de interfaz de PC 38 correspondiente se proporciona para el PC 10. El controlador de interfaz de PC 38, por ejemplo, puede comprender una serie de comandos en forma de un programa de ordenador que se carga en y ejecuta por el PC 10. El controlador de interfaz de PC 38, por ejemplo, se puede proporcionar por o bajo el control de la red 16. El controlador de interfaz de PC 38 por lo tanto sera “de confianza” en la red 16 y se configurara para permitir solamente acceso al dispositivo de proteccion 30 y consecuentemente el SIM 12 de una manera aprobada que no permitira que la informacion de seguridad presente en el SIM 12 sea comprometida.
Para evitar o reducir, la probabilidad de que el controlador de interfaz de PC 38 sea sustituido o puenteado por un controlador alternativo, lo que podna comprometer la seguridad de los datos en el SIM 12, el controlador de interfaz de PC 38 y el controlador de interfaz de dispositivo de proteccion 36 se dotan con claves secretas compartidas 40, 42 respectivas. Cada comunicacion desde el controlador de interfaz de PC 38 al dispositivo de proteccion 30 se cifra usando la clave secreta compartida 40. Todas las comunicaciones desde el PC 10 al dispositivo de proteccion 30 se reciben por el controlador de interfaz de dispositivo de proteccion 36. El controlador de interfaz de dispositivo de proteccion 36 comprende medios de procesamiento para descifrar las comunicaciones recibidas usando su clave secreta 42. Para mejorar la seguridad, el controlador de interfaz de dispositivo de proteccion 36 evitara todas las comunicaciones distintas de la cifrada usando la clave secreta compartida 40 de los datos de envfo o los datos de recepcion desde el SIM 12.
5
10
15
20
25
30
35
40
45
50
55
Por lo tanto, el controlador de interfaz de PC 38 controla y supervisa el acceso al dispositivo de proteccion 30 y el SIM 12 para reducir la probabilidad de que los datos almacenados en el SIM 12 sean comprometidos por intentos no autorizados de acceder al SIM 12.
A condicion de que una peticion de acceso a datos en el SIM 12 se apruebe por el controlador de interfaz de PC (segun, por ejemplo, criterios fijados por la red 16) y por lo tanto se comunique al controlador de interfaz de dispositivo de proteccion 36 con la clave apropiada 40, una transaccion se puede autenticar usando el SIM 12 de la manera descrita en relacion con las Figuras 1 y 2.
Aunque la provision de claves secretas compartidas 40, 42 es ventajosa, se debena apreciar que la provision de claves secretas compartidas 40, 42 no es esencial para la invencion.
En una disposicion alternativa el controlador de interfaz de PC 38 no se dota con una clave secreta particular 40. No obstante, el controlador de interfaz de dispositivo de proteccion 36 se dota con una clave 42. Cuando el dispositivo de proteccion 30 se acopla con el PC 10 el controlador de interfaz de PC 38 detecta que el controlador de interfaz de dispositivo de proteccion se dota con una clave 42. El controlador de interfaz de PC 38 entonces puede obtener de la red 16 a traves del enlace de comunicacion 19 una clave que permitira intercambio de datos entre el controlador de interfaz de PC 13 y el controlador de interfaz de dispositivo de proteccion 36 cifrado usando la clave 42. Por ejemplo, la clave 42 del controlador de interfaz de dispositivo de proteccion 36 puede ser una clave privada y la clave 40 proporcionada al controlador de interfaz de PC por la red 16 puede ser una clave publica - las dos claves que son un par de claves publica-privada. Las claves proporcionadas por la red 16 no se proporcionan preferiblemente bajo peticion por ninguna aplicacion. Por ejemplo, la red 16 se puede configurar para proporcionar solamente estas claves a un controlador de interfaz de PC de confianza y/o despues de algun proceso de autenticacion.
Alternativamente, la transferencia de datos entre el controlador de interfaz de dispositivo de proteccion 36 y el controlador de interfaz de PC 38 puede no estar cifrada o puede estar cifrada de una forma que es comun a muchos controladores de interfaz de dispositivo de proteccion y controladores de interfaz de PC proporcionados en diferentes equipos, lo cual tiene la ventaja de permitir al dispositivo de proteccion 30 ser usado con una multiplicidad de diferentes PC.
Como una medida de seguridad anadida, se pueden cifrar las comunicaciones entre el controlador de interfaz de PC 38 y el gestor de transaccion 14. Por ejemplo, esas partes pueden tener cada una clave secreta compartida y las comunicaciones entre ellas se pueden cifrar usando la clave secreta compartida.
Una realizacion adicional para la presente invencion se describira en relacion a la Figura 4. Segun la Figura 4, el dispositivo de proteccion 30 tiene el SIM 12 acomodado completamente dentro de su alojamiento 32 y el SIM, por lo tanto, no se puede ver en la Figura. El dispositivo de proteccion 30 tiene un conector 34 para conexion al PC 10 de una manera similar a la realizacion de la Figura 3. En el extremo opuesto de la carcasa 32 se puede proporcionar un conector de bucle opcional 44 para proporcionar un medio conveniente para transportar el dispositivo de proteccion 30 uniendolo al llavero de un usuario.
Una cara del alojamiento 32 tiene una variedad de pulsadores 46 montados sobre la misma, diez de los cuales tienen numeros respectivos desde 0 a 9 mostrados sobre los mismos. En esta realizacion, el dispositivo de proteccion 30 incluye medios (tales como software) para recibir la entrada de un numero PIN desde un usuario operando los pulsadores 46 designados adecuadamente el cual se compara con el numero PIN proporcionado para y almacenado en el SIM 12. Los SIM usados en la red de telecomunicaciones GSM se dotaran convencionalmente con tal PIN.
El alojamiento 32 puede proporcionar opcionalmente ademas un visualizador 48 para sugerir al usuario introducir su numero PIN y/o para mostrar el numero PIN a medida que se introduce, si se desea. Al introducir el numero PIN usando los pulsadores 46, el numero PIN introducido se compara con el numero PIN almacenado en el SIM. Si los PIN se encuentra que coinciden, la comunicacion entre el SIM y el PC 10 se permite para autenticar una o mas transacciones. La comparacion entre el numero PIN introducido y el numero PIN almacenado en el SIM 12 se realiza dentro del dispositivo de proteccion 30 y ni el numero PIN introducido ni el numero PIN almacenado en el SIM se comunican al PC 10. Esto evita o reduce la probabilidad de que los PIN llegaran a estar comprometidos por revelacion a una parte autorizada.
Para permitir la entrada del PIN el dispositivo de proteccion 30 requiere un suministro de potencia. La potencia se puede proporcionar por el PC 10. Ventajosamente, el PIN tiene su propio suministro de potencia temporal que permite al PIN ser introducido y verificado. Posteriormente, el suministro de potencia se interrumpe y se pierden los datos del PIN. Este es un rasgo de seguridad adicional y se describe en mas detalle mas adelante.
La disposicion de comparacion de entrada de PIN de la Figura 4 se puede proporcionar ademas a o como una alternativa a los controladores de interfaz 36, 38 y las claves de secreto compartido 40, 42 de la disposicion mostrada en la Figura 3.
5
10
15
20
25
30
35
40
45
50
55
Se debena apreciar que como alternativa a los pulsadores 46, se podnan proporcionar otros medios para permitir la introduccion del PIN. Alternativamente, se podna autorizar al usuario para usar el SIM obteniendo alguna otra informacion de seguridad del usuario y comparando esta con los datos almacenados en el SIM 12. Por ejemplo, los datos obtenidos podnan ser la huella dactilar del usuario o alguna otra caractenstica que es improbable que vuelva a ocurrir en otra persona - por ejemplo, cualquier dato biometrico adecuado. Los detalles de la huella dactilar (u otra informacion) se almacenan en el SIM para comparacion con los datos de entrada que representan las caractensticas.
Como un rasgo de seguridad adicional en la realizacion de la Figura 4, se puede proporcionar un visualizador que muestra el nombre de la aplicacion u organizacion que solicita informacion desde el SIM 12. Esto permitina al usuario monitorizar peticiones que se hacen a su SIM 12.
Si los controladores de interfaz 36, 38 respectivos y las claves de secreto compartido 40, 42 descritas en relacion con la Figura 3 se usan en un sistema que tambien incluye la introduccion del PIN y la disposicion de comparacion descrita en relacion con la Figura 4, para proporcionar un nivel anadido de seguridad, el dispositivo de proteccion 30 se puede programar para mostrar el nombre de la aplicacion u organizacion que solicita los datos desde el SIM 12 y entonces puede sugerir al usuario aprobar el suministro de datos para cada una o las seleccionadas de las aplicaciones/organizaciones introduciendo el PIN de usuario usando el teclado 46. Como alternativa a introducir un PIN se podna sugerir al usuario activar un boton “confirmar transaccion” o similar.
El dispositivo de proteccion 30 se puede usar para facilitar transacciones con aparatos de proceso de datos distintos de los PC. Por ejemplo, un usuario que tiene una cuenta con la red 16 y que se dota con un dispositivo de proteccion 30 puede insertar el conector 34 en una ranura configurada adecuadamente en un parqmmetro que es conectable a la red 16. El SIM 12 contenido dentro del dispositivo de proteccion 30 se autentica de la manera descrita anteriormente usando un gestor de transaccion proporcionado dentro del parqmmetro. Por este medio, el pago del aparcamiento se puede hacer deduciendo una cantidad adecuada de la cuenta del usuario con la red 16. Ventajosamente, el dispositivo de proteccion 30 se dotara con los pulsadores 46 y el dispositivo de proteccion sugerira al usuario introducir un PIN que se compara con el PIN almacenado en el SIM de manera que el dispositivo de proteccion 30 no se pueda usar por una parte no autorizada. El dispositivo de proteccion se podna programar para permitir a los pulsadores 46, bajo control del parqmmetro, permitir la entrada de datos pertinentes a la transaccion - por ejemplo, la duracion de tiempo durante el cual se requiere el aparcamiento.
El dispositivo de proteccion 30, por ejemplo, tambien se podna usar de una manera similar con un reproductor de DVD configurado adecuadamente para permitir que una pelfcula sea vista bajo pago de una tarifa deducida de la cuenta del usuario con la red 16. El sistema se puede disponer para permitir al dispositivo de proteccion 30 operar como una clave en un esquema de gestion de derechos digitales, como se describe en nuestra solicitud de patente en tramitacion titulada “Data Processing” presentada en la misma fecha con la presente solicitud. El dispositivo de proteccion tambien podna permitir que productos sean adquiridos de una maquina expendedora configurada adecuadamente o entradas a ser adquiridas de una maquina de venta de entradas configurada adecuadamente. Tales maquinas incluiran un procesador de manera que las funciones que corresponden a las realizadas por el gestor de transaccion 14 del PC 10 se pueden realizar por las maquinas.
En la descripcion anterior se ha indicado que el SIM usado para autenticar la transaccion podna tener la forma de un SIM convencional que o bien se inserta en una ranura adecuada dentro del PC 10 o bien en el dispositivo de proteccion 30 (si se proporciona). Este podna ser simplemente el SIM que un abonado a una red movil usa en su terminal movil convencional para hacer y recibir llamadas. Alternativamente, el SIM 12 se podna embeber dentro del PC 10 o el dispositivo de proteccion 30 (de manera que no se puede desmontar facilmente o no se puede desmontar en absoluto). Ademas alternativamente, el SIM puede no tener una forma ffsica separada, sino que se puede simular por medio de software y/o hardware dentro del PC 10 o el dispositivo de proteccion 30. El SIM se podna simular o incorporar en el juego de chips del PC 10. Por ejemplo, el SIM se podna incorporar o simular dentro de la unidad central de proceso del PC 10. Tal disposicion evita que el SIM (o SIM simulado) sea desmontado del PC 10 (de otra manera que no sea inutilizando el PC 10).
Si el SIM es de una forma que no es facilmente desmontable del PC 10 o del dispositivo de proteccion 30, un abonado al sistema de telecomunicaciones se puede dotar con un segundo SIM para su uso, por ejemplo, en su aparato de telefono movil.
Si, no obstante, se usa el mismo SIM (en el PC 10 o el dispositivo de proteccion 30) para autenticar transacciones y para uso de la manera convencional con la red de telecomunicaciones (por ejemplo, para hacer y recibir llamadas usando un telefono movil), los mismos datos se pueden usar para proporcionar autenticacion de transacciones como se usa para autenticar el SIM con la red de telefoma movil cuando una llamada esta siendo hecha. Alternativamente, el SIM puede tener registros separados para realizar cada tipo de autenticacion. Puede haber un primer registro que contiene datos y/o algoritmos para uso en transacciones de autenticacion y un segundo registro separado para uso de la manera convencional para autenticar el terminal con la red de telecomunicaciones. El primer y segundo registros pueden tener claves de autenticacion respectivas, identificadores unicos a la red de telecomunicaciones y/o algoritmos de autenticacion unicos.
5
10
15
20
25
30
35
40
45
50
55
El primer registro puede comprender en sf mismo una serie de registros separados, cada uno registrado con la red de telecomunicacion, para permitir transacciones autenticadas bajo el control de los registros separados a ser reconocidos y facturados separadamente. Esto se describe ahora en mas detalle en relacion con la Figura 5. En la Figura 5, el dispositivo de proteccion 30 puede contener una pluralidad de SIM 12 o puede tener una pluralidad de SIM simulados dentro del dispositivo de proteccion. Alternativamente, mas que una pluralidad de SIM completes que se proporcionan o simulan, una pluralidad de diferentes registros se podna almacenar en el dispositivo de proteccion 30. Si se proporciona una pluralidad de SIM, se proporciona una pluralidad de SIM simuladas o se proporciona una pluralidad de registros alternativos, estos se pueden considerar como registros de datos unicos respectivos que son identificables para la red de telecomunicaciones.
Tal disposicion puede ser deseable, por ejemplo, cuando un usuario o abonado desea usar su dispositivo de proteccion 30 en multiples entornos. Cuando el usuario o abonado esta realizando tareas para su empleador, el dispositivo de proteccion 30 activate el registro de datos asociado con el empleador. Las transacciones autorizadas usando ese registro de datos, donde sea adecuado, provocaran un cargo que se hace a la cuenta al empleador. Cuando el usuario o abonado no esta realizando tareas para su empleador, el registro de datos personal entonces se activa. Las transacciones autenticadas usando el dispositivo de proteccion 30 provocaran un cargo que se deduce de la cuenta personal del usuario. Esto permite transacciones realizadas por el usuario o abonado a fftulo personal sean separadas de las realizadas en nombre de su empleador. El modo del dispositivo de proteccion 30 (es decir, si el registro de datos para el empleador o los registros de datos personales se activan) se puede controlar por un conmutador de modo 50 proporcionado en el dispositivo de proteccion 30 o el modo se puede alterar usando software proporcionado en el gestor de transaccion 14 o controlador de interfaz de PC 38 que se ejecuta en el PC 10. Cuando se dan instrucciones por el usuario, el software causana que las senales adecuadas sean enviadas al dispositivo de proteccion 30 para cambiar el SIM activo, el SIM simulado y el registro de datos.
Como una medida de seguridad anadida, el dispositivo de proteccion puede requerir al abonado introducir un PIN (o proporcionar otros datos) a fin de activar diferentes modos del SIM (por ejemplo, un modo “empleado” o modo “personal”). Se podna requerir un PIN diferente para activar cada modo.
El dispositivo de proteccion 30 descrito ahora de esta manera tiene un conector ffsico 34 (tal como un conector USB) para permitir comunicacion de datos con un PC 10. Como alternativa a un conector ffsico 34, se puede proporcionar un enlace inalambrico entre el dispositivo de proteccion 30 y el PC 10. El intercambio de datos puede tener lugar, por ejemplo, usando tecnicas de campo cercano, usando tecnologfa Bluetooth, mediante senalizacion de infrarrojos o cualquier otro medio adecuado.
En lugar de que un dispositivo de proteccion 30 separado sea proporcionado, un SIM de usuario se puede situar en un terminal movil (tal como un aparato de telefono movil) de la forma convencional. El SIM puede autenticar transacciones con el PC 10 mediante intercambio de datos adecuado entre el terminal movil y el PC 10. Esto se podna lograr dotando al terminal movil con un conector ffsico (tal como un conector USB) para conectar el PC 10 cuando se requiere autorizacion de una transaccion o se podna hacer por cualquiera de las tecnicas inalambricas descritas anteriormente. Preferiblemente, esta comunicacion se cifra o hace segura de alguna otra forma. Si el SIM se dota con registros de datos separados para propositos de telecomunicaciones moviles convencionales y para autorizar transacciones, puede ser posible hacer simultaneamente una llamada de telefono, por ejemplo, con la red de telecomunicaciones y autenticar una transaccion con el PC 10. El terminal movil puede proporcionar convenientemente el enlace de comunicacion entre el PC 10 y la red 16. El acoplamiento del terminal movil al PC 10 por lo tanto en esta disposicion no solamente permite autenticacion de transacciones sino que tambien proporciona convenientemente un medio de comunicacion entre el PC 10 y la red 16. En una disposicion alternativa, el terminal movil aun proporciona comunicacion sobre una red de telecomunicaciones moviles, pero esta es diferente a la red 16.
El dispositivo de proteccion 30 tambien puede realizar las funciones de una tarjeta de datos convencional para uso con un PC (u otro dispositivo informatico). Con esta disposicion, el dispositivo de proteccion sera de un tamano adecuado e incluira conectores adecuados para permitirle operar como una tarjeta de datos, ademas del dispositivo de proteccion que tiene las funciones descritas anteriormente.
Una realizacion mejorada adicional de una disposicion para autorizar una transaccion se describira ahora con referencia a la Figura 6 y el diagrama de flujo mostrado en las Figuras 7A, 7B y 7C.
Una plataforma de cliente, tal como el PC 10, incluye un gestor de transaccion 14. Un dispositivo de proteccion 30 que tiene un SIM 12 en el mismo se proporciona y la comunicacion entre el dispositivo de proteccion 30 y el gestor de transaccion 14 se realiza a traves de la conexion 34 (que puede ser una conexion cableada o inalambrica). En esta realizacion el gestor de transaccion 14 incorpora el controlador de interfaz de PC 38 mostrado en la Figura 3 y, por lo tanto, el controlador de interfaz de PC no se muestra como un arffculo separado en la Figura 6. De manera similar, el dispositivo de proteccion 30 incorpora el controlador de interfaz de dispositivo de proteccion mostrado en 36 en la Figura 3 y, por lo tanto, un controlador de interfaz de dispositivo de proteccion separado no se muestra en la Figura 6.
El PC 10, por ejemplo, puede usar el sistema operativo Windows (RTM).
5
10
15
20
25
30
35
40
45
Una pluralidad de aplicaciones cliente 17 se proporcionan en el PC 10, las cuales permiten al usuario obtener servicios de proveedores de servicios 22 remotes respectivos. Se debena entender que por “remoto” no se pretende implicar que deba haber una distancia geografica particular entre el PC 10 y los proveedores de servicios 22. No obstante, generalmente los proveedores de servicios 22 se controlaran independientemente del PC 10 - aunque esto no es esencial.
En esta realizacion una red de telecomunicacion movil 16 proporciona servicios de red 100, tales como SMS, MMS, servicios basados en localizacion, etc. La red 16 tambien proporciona un servicio de autenticacion 102 y un servicio de pago 104. No obstante, se debena entender que la red puede ser cualquier tipo de red - la invencion no esta restringida a redes de telecomunicacion movil. Por ejemplo, el servicio de autenticacion 102 y el servicio de pago 104 se puede proporcionar en un ordenador que esta enlazado con el PC 10 por una red de area local, una red de area extensa y/o Internet.
Cuando el abonado desea usar un servicio proporcionado por un proveedor de servicios 22 remoto (paso A del diagrama de flujo en la Figura 7A), el abonado acopla su SIM 12 al PC 10 insertando su dispositivo de proteccion 30 que contiene el SIM 12 en la ranura de conexion adecuada del PC 12 o usando un enlace inalambrico (paso B). El abonado entonces activa en el PC 10 la aplicacion cliente 17 pertinente para obtener un servicio requerido (paso C). Por ejemplo, la aplicacion cliente 17 podna ser software especial proporcionado por o bajo el control de un proveedor de servicios 22 para instalacion en el PC 10 del abonado. Alternativamente, una aplicacion cliente 17 pudiera ser un navegador web para visitar un sitio web adecuado del proveedor de servicios 22.
Para ilustrar la operacion del sistema mostrado en la Figura 6, se dara un ejemplo para un abonado que desea comprar un CD particular de un vendedor que es un proveedor de servicios 22. Usando una interfaz grafica de usuario presente en el PC 10 el abonado lanza un software de navegador web proporcionado en el PC 10 y, a traves de Internet, accede al sitio web del proveedor de servicios 22. El software de navegador web constituye la aplicacion cliente 17 y permite acceder al sitio web asociado con el proveedor de servicios 22 que distribuye los CD.
La comunicacion de datos entre la aplicacion cliente 17 y el proveedor de servicios 22 puede ser mediante una red fija (por ejemplo, PSTN) o mediante una red inalambrica -tal como la red 16 u otra red de telecomunicaciones movil.
Se puede proporcionar la facilidad para el abonado de registrarse con el sitio web. Ventajosamente, los proveedores de servicios aprobados por la red 16 pueden permitir a los abonados registrar un “seudonimo” con el proveedor de servicios. El seudonimo tiene asociados con el ciertos datos que el abonado puede desear usar cuando se obtiene un servicio del proveedor de servicios. Estos datos se almacenan por la red 16. Los datos no se almacenan permanentemente por el proveedor de servicios (aunque por supuesto el proveedor de servicios mantiene una lista de seudonimos asociados con los abonados de la red 16) - por ejemplo con referencia al identificador de SIM del abonado.
El Servicio de Autenticacion puede permitir a un Proveedor de Servicios almacenar datos de Seudonimo contra un SIM - con el permiso del abonado. Los datos de Seudonimo se almacenaran centralmente y se pueden distribuir al SIM mediante el suministrador de Servicios de Autenticacion.
Un ejemplo de la informacion que la red 16 mantiene para un abonado (abonado A) se expone a continuacion. DATOS PARA EL ABONADO A
• IDENTIFICADOR(ES) DE SIM
• MSISDN(S)
• SEUDONIMOS
o PARA el Proveedor de Servicios A
■ NOMBRE
■ DIRECCION
■ PREFERENCIAS
■ DETALLES DE CUENTA BANCARIA o PARA el Proveedor de Servicios B
■ NOMBRE
■ DIRECCION
■ PREFERENCIAS
5
10
15
20
25
30
35
40
45
50
55
■ DETALLES DE CUENTA BANCARIA o PARA el Proveedor de Servicios C
■ NOMBRE
■ DIRECCION
■ PREFERENCIAS
■ DETALLES DE CUENTA BANCARIA
Asf como la red 16 que almacena los datos relativos a un SIM de abonado y su MSISDN, la red 16 tambien incluye una lista de seudonimos que el abonado ha establecido con diversos proveedores de servicios (proveedores de servicios A, B, C,...). La informacion almacenada por cualquier proveedor de servicios particular puede ser diferente y dependera de que informacion pudiera requerir utilmente el proveedor de servicios desde el abonado y de la informacion que el abonado esta dispuesto a proporcionar al proveedor de servicios. En el ejemplo mostrado, el seudonimo pudiera incluir detalles del nombre y la direccion del abonado y cualquier preferencia que puede tener relativa al servicio particular. En el ejemplo de un abonado que desea comprar un CD de un proveedor de servicios 22, esta pudiera incluir la preferencia del abonado de un tipo particular de musica, permitiendo al proveedor de servicios personalizar su servicio, quizas para ofrecer los CD del abonado relativos al tipo de musica que el abonado prefiere.
Cuando el usuario accede al sitio web, el proveedor de servicios 22 hara que el abonado, como parte del procedimiento de inicio de sesion, sea estimulado, usando el navegador web, para introducir un “seudonimo” que ese abonado puede haber registrado previamente con el proveedor de servicios 22 (paso D). Si un seudonimo se ha registrado previamente por ese abonado con el proveedor de servicios 22, el abonado introduce su seudonimo y este se envfa por la aplicacion cliente 17 (paso E) al proveedor de servicios 22. El proveedor de servicios 22, por medio del enlace 106 (Figura 6) entonces transmite este seudonimo al servicio de autenticacion 102 de la red 16. El servicio de autenticacion 102 entonces determina si el seudonimo es valido por lo que concierne a la red 16 y si se determina que es valido, la red transmite detalles almacenados por ella que estan asociados con ese seudonimo al proveedor de servicios 22 (paso F).
Si no existe ningun seudonimo, el abonado entonces introduce los detalles requeridos por el proveedor de servicios 22 (tal como su nombre y direccion) - paso G.
En este punto el proveedor de servicios 22 puede sugerir al abonado preguntar si le gustana establecer un seudonimo para uso con ese proveedor de servicios. Si el abonado desea establecer un seudonimo con ese proveedor de servicios, el proveedor de servicios entonces solicita informacion pertinente del abonado, tal como su nombre, direccion, detalles de preferencia de musica y similares. Algo de esta informacion puede ser esencial para establecer un seudonimo (tal como el nombre y direccion del abonado), mientras que otros datos pueden ser opcionales (tales como las preferencias de musica de abonado). Se considera ventajoso que el abonado pueda seleccionar que informacion se proporciona al proveedor de servicios para uso en su seudonimo y tambien ventajoso que un seudonimo sea para uso con un proveedor de servicios particular solamente. Cuando se han introducido los datos para establecer el seudonimo, esta informacion se pasa a traves del enlace 106 al servicio de autenticacion 102 de la red 16. El seudonimo se almacena por el proveedor de servicios 22 pero los datos asociados con ese seudonimo no se almacenan permanentemente por el proveedor de servicios 22 (esa informacion se proporciona bajo peticion al proveedor de servicios 22 por el servicio de autenticacion 102 de la red 16).
Es importante senalar que el proveedor de servicios 22 solamente tiene acceso a datos asociados con el seudonimo particular que el abonado usa en relacion con ese proveedor de servicios. Los registros separados asociados con seudonimos para otros proveedores de servicios se almacenan separadamente por la red 16. Esto es ventajoso debido a que, por ejemplo, un abonado puede estar dispuesto a que datos medicos personales esten asociados con un seudonimo que ese abonado usa cuando se obtienen servicios de su medico pero no deseana que esta informacion sea puesta a disposicion de otros proveedores de servicios.
El abonado busca el sitio web para identificar el CD que el abonado desea comprar. Cuando se identifica el CD requerido por el abonado, el abonado hace a la aplicacion cliente 17 enviar una peticion de mensaje de servicio al proveedor de servicios 22 (paso H) - por ejemplo, haciendo una pulsacion de raton en un boton “comprar CD” proporcionado por el sitio web. El mensaje incluye datos que identifican el CD requerido, datos que identifican al abonado (tales como el identificador del SIM del abonado), incluyendo un campo que indica que el abonado ha instalado en su PC un gestor de transaccion 14 que puede autenticar una transaccion por medio del SIM 12 del abonado.
En esta etapa en la transaccion, el proveedor de servicios 22 se ha dotado con ciertos detalles del abonado, que incluyen el nombre, direccion del abonado y el CD que desean ordenar. Esta informacion se podna proporcionar por alguien que no es realmente el abonado. Para autenticar la transaccion el proveedor de servicios 22 construye un contexto de servicio Sc (paso I). El contexto de servicio es un paquete de datos que incluye los siguientes campos:
5
10
15
20
25
30
35
40
45
50
55
o Un identificador del proveedor de servicios 22
o El nombre del abonado (u otro identificador tal como un identificador de SIM) o Detalles de la transaccion a ser autenticada (en este caso la compra de un CD)
Tambien se puede proporcionar por supuesto informacion adicional o alternativa.
El contexto de servicio Sc se envfa a traves de Internet a la aplicacion cliente 17. La aplicacion cliente 17 pasa el contexto de servicio Sc al gestor de transaccion 14 (paso J). La aplicacion cliente 17 puede anadir su propio identificador al contexto de servicio Sc para permitir a la red 16 determinar desde que aplicacion cliente se deriva la transaccion.
El gestor de transaccion 14 analiza el contexto de servicio y establece que se requiere una peticion de autenticacion de la transaccion por la red 16. El gestor de transaccion detecta si el dispositivo de proteccion 30 de abonado que contiene su SIM 12 esta presente (paso K). Si el dispositivo de proteccion 30 no esta presente, se sugiere al usuario poner a disposicion su dispositivo de proteccion. El gestor de transaccion 14 tambien puede mostrar una descripcion de la transaccion a ser autenticada - y el abonado se puede dotar con la opcion de aprobar o desaprobar la transaccion. Suponiendo que el dispositivo de proteccion esta presente y la transaccion se aprueba por el abonado, el gestor de transaccion 14 entonces envfa una peticion al servicio de autenticacion 102 de la red 16 para un testigo de seguridad Sx (paso L). La peticion enviada al servicio de autenticacion 102 incluye el contexto de servicio Sc. Esos datos se pueden transmitir sobre cualquier red adecuada. Los datos se pueden transmitir a traves de Internet. Los datos se pueden transmitir sobre una red de telefoma fija o sobre la infraestructura movil o celular de la red de telecomunicaciones 16.
El dispositivo de proteccion 30 puede incluir medios para permitir que un PIN o datos biometricos sean introducidos como se describio anteriormente en relacion a la Figura 4. Si se sugiere al abonado que introduzca su PIN o proporcione otros datos, anterior a la autenticacion de una transaccion, esto proporciona un nivel de seguridad anadido. El gestor de transaccion 14 y/o SIM 12 puede almacenar una lista de aplicaciones cliente 17 de confianza. Estas aplicaciones se pueden dotar con una clave (u otros datos de identificacion). Para las aplicaciones de confianza, el gestor de transaccion y el SIM se pueden configurar para aceptar la clave en lugar de requerir al abonado introducir su PIN.
Como un rasgo de seguridad adicional, el dispositivo de proteccion se puede dotar con una pantalla que muestra el nombre de la aplicacion u organizacion que solicita informacion del SIM 12, como se describe en relacion a la realizacion de la Figura 3 y 4. Esto permitina al usuario monitorizar peticiones que se hacen a su SIM 12. El dispositivo de proteccion 30 se puede programar para mostrar el nombre de la aplicacion u organizacion que solicita datos del SIM 12 y entonces puede sugerir al usuario aprobar el suministro de datos para cada una o las seleccionadas de las aplicaciones/organizaciones introduciendo el PIN del usuario usando un teclado o proporcionando otros datos de identificacion.
El abonado a partir de entonces sera autenticado por el servicio de autenticacion 102 realizando una sesion de desaffo y respuesta con el SIM (enviando datos a traves del gestor de transaccion 14) - paso M. Por ejemplo, el servicio de autenticacion 102 enviara un desaffo aleatorio al gestor de transaccion 14, que se transmite al SIM. El SIM responde cifrando el desaffo aleatorio usando tanto un algoritmo de autenticacion como una clave unica Ki residente dentro del SIM y asignada a ese abonado particular. La respuesta se transmite por el gestor de transaccion al servicio de autenticacion 102. El servicio de autenticacion 102 analiza la respuesta para determinar si es la respuesta que se esperana del SIM del abonado. Si la respuesta es como se espera, entonces el servicio de autenticacion 106 emite un testigo de seguridad Sx y envfa este al gestor de transaccion (paso N). El gestor de transaccion 14 en sf mismo no necesita entender los datos intercambiados durante el procedimiento de desaffo y respuesta - meramente actua como un conducto para estos datos.
Como se describe en relacion con la Figura 3, para evitar o reducir, la probabilidad de que el gestor de transaccion 14 sea sustituido o puenteado por una aplicacion alternativa, lo que podna comprometer la seguridad de los datos en el SIM 12, el gestor de transaccion 14 y el controlador de interfaz de dispositivo de proteccion se puede dotar con claves secretas compartidas respectivas. Cada comunicacion del gestor de transaccion 14 al dispositivo de proteccion 30 entonces se cifra usando la clave secreta compartida 40. Todas las comunicaciones desde el PC 10 al dispositivo de proteccion 30 se reciben por el controlador de interfaz de dispositivo de proteccion. El controlador de interfaz de dispositivo de proteccion comprende medios de procesamiento para descifrar las comunicaciones recibidas usando su clave secreta. Para mejorar la seguridad, el controlador de interfaz de dispositivo de proteccion evitara que todas las comunicaciones distintas de las cifradas que usan la clave secreta compartida envfen datos a o reciban datos desde el SIM 12.
Por lo tanto, el gestor de transaccion 14 controla y supervisa el acceso al dispositivo de proteccion 30 y al SIM 12 para reducir la probabilidad de que los datos almacenados en el SIM 12 esten comprometidos por intentos no autorizados de acceso al SIM 12.
No obstante, se debena apreciar que el uso de tales claves secretas compartidas no es esencial.
10
15
20
25
30
35
40
45
Si se requiere un pago para la transaccion, los detalles del pago requerido se incluyen en el contexto de servicio Sc. Esta informacion se extrae del contexto de seguridad Sc por el servicio de autenticacion 102. El servicio de autenticacion 102 entonces envfa un mensaje al servicio de pago 104 a traves del enlace 105 que reserva fondos en la cuenta del abonado con la red 16. Es importante senalar que no se hace o autoriza, ningun pago en esta etapa. No obstante, el servicio de pago 104 es consciente de que un pago es probable que sea requerido inminentemente y se reservan los fondos adecuados en la cuenta del usuario para esa transaccion.
El testigo de seguridad es un paquete de datos que incluye el Testigo de Seguridad Sx y los siguientes campos: o identidad del abonado - tal como un identificador de SIM o una indicacion de la identidad del proveedor de servicios 22
o una indicacion del servicio que se ha autenticado - en este ejemplo el pedido de un CD particular o una indicacion de la identidad del servicio de autenticacion 102 o una indicacion de que se debena usar el servicio de pago (si se requiere el pago)
Otros campos se pueden proporcionar adicional o alternativamente, dependiendo de las circunstancias.
El testigo de seguridad Sx se pasa a la aplicacion cliente 17 (paso O).
La aplicacion cliente 17 entonces pasa el testigo de seguridad al proveedor de servicios 22 (paso P).
El testigo de seguridad Sx incluye datos espedficos a un abonado particular y una transaccion con un particular por el proveedor de servicios 22. Numerosas transacciones se pueden manejar por la red 16, el gestor de transaccion 14 y el proveedor de servicios 22 en paralelo. Estas seran distinguibles unas de otras en virtud de los datos espedficos a una transaccion particular con un particular por el proveedor de servicios 22 en el testigo de seguridad Sx.
Si el testigo de seguridad Sx se intercepta a medida que pasa entre la red 16 y el gestor de transaccion 14 o entre la aplicacion cliente 17 y el proveedor de servicios 22, no tendra valor para el interceptor. El testigo de seguridad Sx es espedfico a una transaccion particular con un particular por el proveedor de servicios 22 y la provision de un servicio a un abonado particular.
A la recepcion del testigo de seguridad Sx por el proveedor de servicios 22 se analiza su contenido y, si se establece que corresponde a un contexto de servicio Sc emitido por el proveedor de servicios 22, el proveedor de servicios 22 puede asumir que la peticion de servicio (pedido de un CD) se hace legftimamente por el abonado. El Proveedor de Servicios 22 podna presentar el Testigo de Seguridad Sx al Servicio de Autenticacion 102 para comprobar la validez del testigo. El servicio de autenticacion 102 entonces comprueba la integridad del Testigo de Seguridad Sx y valida el contenido del Testigo de Seguridad Sx. El servicio de autenticacion 102 entonces envfa una respuesta al proveedor de servicios 22 que indica que el Testigo de Seguridad Sx es valido. Alternativamente, el servicio de autenticacion 102 puede enviar datos al proveedor de servicios 22 que permiten al proveedor de servicios 22 en sf mismo determinar la integridad y validez del Testigo de Seguridad Sx.
El proveedor de servicios 22 entonces determina si un pago necesita ser hecho (paso Q). Si no se requiere ningun pago el CD entonces se puede despachar. No obstante, si se requiere un pago, el proveedor de servicios 22 entonces genera un contexto de pago Pc que incluye los siguientes campos:
o el testigo de seguridad Sx
o la cantidad del pago requerido
Por supuesto, se pueden requerir campos nuevos o adicionales segun las circunstancias.
El contexto de pago Pc se envfa a la aplicacion cliente 17 (paso R). La aplicacion cliente pasa el contexto de pago Pc al gestor de transaccion 14 (paso S).
El gestor de transaccion 17 entonces envfa el contexto de pago Pc al servicio de pago 104 de la red 16 (paso T). El contexto de pago Pc se analiza por el servicio de pago 106. La presencia del testigo de seguridad Sx en el contexto de pago indica al servicio de pago que esta es una peticion genuina para el pago asociado con el abonado indicado por el testigo de seguridad Sx y el servicio de pago entonces consulta la cuenta del abonado con la red 16 para determinar que el pago se puede autorizar (lo cual pudiera depender de la calificacion de credito del abonado y/o la historia de pago con la red 16 y/o el estado de su cantidad de prepago) y, si es adecuado, autoriza el pago emitiendo un testigo de pago Px (paso U).
El gestor de transaccion 14 entonces envfa un testigo de pago Px a la aplicacion cliente 17 (paso V). La aplicacion cliente 17 entonces envfa el testigo de pago Px al proveedor de servicios 22 (paso W). El proveedor de servicios 22 entonces usa el testigo de pago Px para obtener el pago desde el servicio de pago 106 de la red 16 (paso X). Para
5
10
15
20
25
30
35
40
45
50
55
hacer esto el proveedor de servicios 22 transmite el testigo de pago Px al servicio de pago 104 a traves del enlace 108. El servicio de pago analiza el testigo de pago Px y reconoce que este es un testigo de pago que se ha emitido legftimamente por el servicio de pago al gestor de transaccion 14 y entonces hace el ajuste adecuado a la cuenta de abonado con la red 16.
Ventajosamente, si el usuario tiene un seudonimo asociado con el proveedor de servicios 22, el proveedor de servicios 22 puede actualizar ese seudonimo sobre la base de cualquier nueva informacion aprendida acerca del abonado de la transaccion - por ejemplo, un cambio en el gusto musical.
Las comunicaciones entre el PC 10 y la red 16 preferiblemente estan cifradas, como se describio anteriormente. Tambien es preferible para comunicaciones entre los componentes dentro del PC 10 y dentro de la red 16 que esten cifradas - por ejemplo mediante el uso de claves compartidas.
En la disposicion descrita anteriormente, el abonado se autentica solamente cuando desea comprar un CD. En una disposicion alternativa, el abonado se puede autenticar cuando se registra en el sitio web. El proveedor de servicios entonces tendra un Testigo de seguridad Sx con relacion a esa sesion de abonado con el sitio web. Cuando el abonado desea hacer una compra, el Testigo de Seguridad Sx se envfa al servicio de autenticacion 102. El servicio de autenticacion 22, dependiendo del valor de la compra, por ejemplo, o bien puede validar el Testigo de Seguridad Sx o bien requerir al proveedor de servicios 22 obtener un testigo de seguridad adicional a traves de la aplicacion cliente 17, el gestor de transaccion 14 de la manera descrita anteriormente. Cualquier dato de seudonimo relativo a ese abonado y para ese proveedor de servicios 22 se puede proporcionar al proveedor de servicios 22 tras la autenticacion del abonado.
El Testigo de Seguridad Sx puede ser valido durante un periodo de tiempo limitado. El SIM se dota ventajosamente con medios para determinar con precision el tiempo verdadero - por ejemplo con un reloj interno resistente a sabotaje, un reloj proporcionado por el PC 10 o una indicacion de tiempo desde la red 16 (que sera un tiempo “de confianza”).
El abonado puede obtener servicios de red 100 desde la red 16 de una manera similar a la forma en que se obtienen los servicios desde el proveedor de servicios 22. Es decir, el proveedor de servicios de red 100 emitira un contexto de servicio Sc cuando la peticion de servicio se recibe desde la aplicacion cliente 17. Un testigo de seguridad Sc se obtiene desde el servicio de autenticacion 102 a traves del gestor de transaccion 14 que sigue la autenticacion usando el SIM 12. El pago por el abonado de los servicios de red se puede realizar de la manera que se describe en relacion con el proveedor de servicios 22 (mediante la emision de un contexto de pago Pc y la generacion de un testigo de pago Px).
Tambien es posible que se proporcione un enlace directo entre un proveedor de servicios 22 remoto y el proveedor de servicios de red 100, como se indica por un enlace 107. Esto permitira a los servicios de red ser proporcionados a un abonado por medio de una peticion de servicio remoto hecha al proveedor de servicios 22.
Para los propositos del proveedor de servicios 22 remoto que obtiene servicios desde el proveedor de servicios de red 100, el proveedor de servicios 22 remoto se dota con un identificador unico para uso con el proveedor de servicios de red 100. Cuando el proveedor de servicios 22 remoto desea obtener un servicio de red desde el proveedor de servicios de red 100 en nombre de un abonado, este identificador unico se transmite al proveedor de servicios de red junto con una peticion para el servicio de red. El servicio de red entonces se proporciona como se requiera y se hace un cargo por el proveedor de servicios de red 100 en la cuenta del proveedor de servicios 22 con la red 16. El proveedor de servicios 22 remoto deseara tfpicamente hacer un cargo al abonado para uso del servicio de red pertinente (para cubrir los costes en que ha incurrido el proveedor de servicios 22 remoto y carga cualquier servicio adicional proporcionado por el proveedor de servicios 22 remoto) y el pago para este se obtendra emitiendo un contexto de pago Pc y obteniendo un testigo de pago Px de la manera descrita anteriormente.
Ya se ha explicado anteriormente que el gestor de transaccion 14 y la aplicacion cliente 17 se podnan proporcionar en un dispositivo distinto de un PC 10 - tal como en un parqmmetro o una maquina expendedora o de venta de entradas.
Un ejemplo adicional del uso de este sistema se describira ahora en relacion con el alquiler de un vehuculo. Un abonado a la red 16 acopla su dispositivo de proteccion a un PC 10 (u otro dispositivo de procesamiento) en las oficinas de la comparua de alquiler de vehfcuios. El PC 10 incluye el gestor de transaccion 14 y una aplicacion cliente 17 para proporcionar acceso al proveedor de servicios 22 de alquiler de vehfculos.
Si el abonado tiene un seudonimo para uso con el proveedor de servicios 22, el abonado proporcionara este al proveedor de servicios 22, que entonces es capaz de acceder a datos pertinentes con relacion al abonado del servicio de autenticacion 102 de la red 16. Si el abonado no tiene un seudonimo asociado con el proveedor de servicios 22, el abonado proporciona detalles relevantes cuando se le sugiere por el proveedor de servicios 22, tales como el nombre del abonado, la direccion, el tipo de vehfculo que desea alquilar y la duracion del periodo de alquiler.
5
10
15
20
25
30
35
40
45
50
55
El proveedor de servicios 22 entonces crea un contexto de servicio Sc adecuado y transmite este a la aplicacion cliente 17. El gestor de transaccion 14 recibe el contexto de servicio Sc y pasa este al servicio de autenticacion 102 de la red 16 para buscar un testigo de seguridad Sx siguiendo la autenticacion de la transicion por el procedimiento de desaffo y respuesta realizado entre el servicio de autenticacion 102 y el SIM 12 a traves del gestor de transaccion 14 de la manera descrita anteriormente. Si el SIM 12 se autentica por el servicio de autenticacion 102 de la red 16, un testigo de seguridad Sx se emite al gestor de transaccion 14. El testigo de seguridad SSse pasa a la aplicacion cliente 17 y desde allf el proveedor de servicios 22 para autenticar la transaccion.
Por medio de un enlace 105 entre el servicio de autenticacion 102 y el servicio de pago 104, se pueden reservar fondos adecuados de la cuenta del abonado con la red 16. Por ejemplo, se pueden reservar fondos para cubrir los cargos de alquiler esperados y posiblemente un deposito.
Debido a que el cargo total por alquiler del coche no se puede conocer (ya que puede depender de la distancia recorrida por el abonado, la cantidad de tiempo que el abonado pasa conduciendo el vehnculo y la fecha en la que el vehnculo se devuelve en realidad), un contexto de pago Pc puede no ser emitido por el proveedor de servicios 22 en esta etapa.
Hasta ahora, el abonado ha autenticado la transaccion con la empresa de alquiler de vehnculos. La empresa de alquiler de vehnculos entonces asignara un coche. Segun un rasgo opcional de esta realizacion, el dispositivo de proteccion puede permitir al usuario entrar y conducir el coche - es decir, el dispositivo de proteccion actuara como una llave convencional para el vehnculo. Esto se puede lograr dotando al vehnculo con medios para autenticar el SIM en el dispositivo de proteccion de abonado o alternativamente se puede realizar dotando el dispositivo de proteccion con una ubicacion de almacenamiento para almacenar informacion de seguridad espedfica a la empresa de alquiler de vehnculos. Esta informacion de seguridad se interroga por el vehnculo y si se valida permitira el uso del vehnculo.
Si el dispositivo de proteccion se usa o no en realidad para obtener acceso al vehnculo y permitir que vehnculo sea conducido, acoplando el dispositivo de proteccion al vehfculo se puede proporcionar acceso a la red movil 16 de la forma convencional usando un transceptor de telefono movil construido dentro del vehnculo. El acoplamiento del dispositivo de proteccion al sistema de telecomunicacion del vehnculo es analogo a insertar el SIM de abonado en un telefono fijo proporcionado en el vehnculo. Si no hay cobertura por la red 16 en el area en que se situa el vehnculo, las llamadas de telefono aun se pueden hacer donde un acuerdo de itinerancia este presente entre la red de abonado 16 y cualquier red que es operacional en la localidad del vehnculo.
El acoplamiento del dispositivo de proteccion a los sistemas del vehnculo tambien puede permitir a la empresa de alquiler de vehnculos calcular la cantidad de tiempo que el abonado ha pasado usando el vehnculo y la empresa de alquiler de vehnculos puede desear cargar al usuario de esta forma.
Cuando el vehnculo se devuelve a la empresa de alquiler, se calcula un cargo adecuado por el proveedor de servicios 22 de la empresa de alquiler de vehnculos (posiblemente usando informacion de los sistemas del vehnculo como se describio anteriormente) y se genera un contexto de pago Pc adecuado y se transmite a la aplicacion cliente 17 presente en el PC 10 (que podna ser un PC diferente del PC 10 usado para iniciar la transaccion con la empresa de alquiler de vehnculos. El gestor de transaccion 14 del PC 10 entonces recibe el contexto de pago Pc y obtiene del servicio de pago 104 de la red 16 un testigo de pago Px. Este se pasa al proveedor de servicios 22 a traves del gestor de transaccion 14 y la aplicacion cliente 17 y el proveedor de servicios 22 entonces es capaz de recoger el pago adecuado del servicio de pago 104 de la red 16.
En un ejemplo adicional, el gestor de transaccion 14 y la aplicacion cliente 17 se proporcionan en un vehnculo como parte del sistema de telecomunicacion a bordo del vehnculo. El vehnculo, por ejemplo en una posicion conveniente en el salpicadero, incluye un conector para recibir un dispositivo de proteccion 30 de abonado (aunque, por supuesto, se podna proporcionar alternativamente una conexion inalambrica). Cuando el abonado inserta el dispositivo de proteccion 30, se puede obtener un acceso a servicios remotos proporcionados por proveedores de servicios 22 usando el gestor de transaccion 14 y la aplicacion cliente 17 de la manera descrita en relacion con las Figuras 6 y 7.
Debido a que el vehnculo es, por supuesto, movil, las comunicaciones entre la aplicacion cliente 17 y el proveedor de servicios 22 remoto y las comunicaciones entre el gestor de transaccion 14 y el servicio de autenticacion 102 y el servicio de pago 104 (o entre la aplicacion cliente 17 y el servicio de red 100) se proporcionaran por un enlace inalambrico, tal como mediante el uso de una red radio movil o celular usando un transceptor de telefono ya presente en el vehnculo. La red usada para realizar estas comunicaciones puede ser la misma que la red 16 que proporciona los servicios de autenticacion y pago 102 y 104 o puede ser una red diferente.
Al tiempo que se inserta el dispositivo de proteccion 30 en el conector del vehnculo, el usuario tambien puede ser capaz de hacer y recibir llamadas de telefono de la manera usual como si el usuario hubiera insertado su tarjeta SIM en un sistema de telefono movil fijo del vehnculo. No obstante, debido a que el gestor de transaccion 14 y la aplicacion cliente 17 estan presentes, el abonado tambien es capaz de obtener otros servicios de proveedores de servicios 22 remotos. Por ejemplo, el abonado puede desear descargar musica en forma de ficheros MP3 al sistema de audio del coche u obtener informacion de navegacion o trafico.
5
10
15
20
25
30
35
40
45
50
55
El procedimiento de autenticacion y pago descrito anteriormente en relacion a las Figuras 6 y 7 se puede modificar desde el paso N en adelante. Cuando el servicio de autenticacion 102 ha recibido el contexto de servicio Sc y ha autenticado al abonado, se hace entonces una peticion al servicio de pago 104 a traves del enlace 105 para reservar los fondos adecuados. Esta peticion incluye el testigo de seguridad Sx - que permite al servicio de pago 104 validar la peticion. El servicio de pago 104 entonces emite un testigo de pago Px. El gestor de transaccion 14 entonces pasa el testigo de pago Px con el testigo de seguridad Sx a la aplicacion cliente 17. La aplicacion cliente 17 envfa el testigo de pago Px con el testigo de seguridad Sx al proveedor de servicios 22. El proveedor de servicios 22 entonces confirma la validez del testigo de pago Px enviando este al servicio de pago 104 a traves del enlace 108 y confirma la validez del testigo de seguridad Sx enviando este al servicio de autenticacion 102 a traves del enlace 106.
Como alternativa a obtener seudonimos de abonado de la manera descrita anteriormente, el Proveedor de Servicios 22 puede presentar el Testigo de Seguridad Sx al Servicio de Autenticacion 102 en conjunto con una peticion de cualquier seudonimo asociado con el SIM 12 y el Proveedor de Servicios 22. El Servicio de Autenticacion 102 valida el testigo y devuelve el Seudonimo adecuado (o datos relacionados) al Proveedor de Servicios 22.
Para mejorar la seguridad del sistema el Proveedor de Servicios 22 se podna dotar con un Certificado (clave compartida) que se usa para codificar todas las peticiones desde el Proveedor de Servicios 22 al servicio de autenticacion 102. De esta manera el Servicio de Autenticacion 22 entonces puede tener un grado de confianza en quien esta haciendo las peticiones para el Seudonimo o los datos de SIM asociados.
El proveedor de servicios, que esta seguro que esta autenticado el abonado o pago, entonces es capaz de despachar el CD al abonado.
A fin de obtener el pago el proveedor de servicios 22 puede proceder de una o dos formas.
En el primer procedimiento el proveedor de servicios 22 emite una peticion de liquidacion de pago enviando un paquete de datos que incluye el testigo de pago Px (y el Testigo de Seguridad Sx) a la aplicacion cliente 17. La aplicacion cliente 17 pasa la peticion de liquidacion de pago al gestor de transaccion 14, que a su vez pasa la peticion de liquidacion de pago (con el testigo de pago Px) al servicio de pago 104. En este punto el servicio de pago puede dar instrucciones al servicio de autenticacion 102, a traves del enlace 105, para autenticar al abonado mediante datos de desaffo y respuesta intercambiados con el SIM 12 (a traves del gestor de transaccion 14), aunque este es un paso opcional. En cualquier caso, el servicio de pago 104 comprueba el testigo de pago Px y el testigo de seguridad Sx (contenido en el mismo paquete) y entonces limpiara los fondos en la cuenta del abonado con la red 16. El servicio de pago 104 entonces envfa un testigo de pago Px1 modificado al gestor de transaccion 14. El gestor de transaccion 14 pasa el testigo de pago Px1 modificado al proveedor de servicios 22 a traves de la aplicacion cliente 17. El proveedor de servicios 22 entonces es capaz de validar el testigo de pago mediante un enlace directo 108 con un servicio de pago 104.
Como alternativa al procedimiento descrito anteriormente, el proveedor de servicios 22 puede solicitar al servicio de pago 104 la liquidacion de pago a traves del enlace 108 enviando el testigo de pago Px adecuado. El servicio de pago 104 entonces valida el testigo de pago y limpia los fondos. El servicio de pago 104 responde al proveedor de servicios 22 confirmando que se ha limpiado el pago.
Las Figuras 8 a 11 muestran ejemplos adicionales de las configuraciones del dispositivo de proteccion que se podnan usar en conjunto con los sistemas descritos en relacion a la Figura 1 o 6 como alternativa a la primera configuracion mostrada en la Figura 4 y la segunda configuracion mostrada en la Figura 5.
Las Figuras 8A a 8D muestran una tercera configuracion de un dispositivo de proteccion indicado de manera general en 250. El dispositivo de proteccion 250 no incluye un visualizador o pulsadores. El dispositivo de proteccion 50 es de seccion transversal generalmente elfptica e incluye una apertura generalmente rectangular 252 formada en el extremo superior del mismo que permite a un conector electrico 254 de seccion transversal generalmente rectangular emerger desde el mismo. La apertura 252 se cierra por un elemento de cierre 256 que tiene forma generalmente de C en seccion transversal, extendiendose desde la parte superior del dispositivo de proteccion 250 a lo largo de cada cara lateral 258 y pivotada alrededor de un punto de pivote montado centralmente 260. La conexion entre el elemento de cierre 256 y las paredes laterales 258 del dispositivo de proteccion 250 al punto de pivote 60 permite que el elemento de cierre 256 sea rotado alrededor del punto de pivote 260 como se muestra por la flecha 262.
La Figura 8C es una seccion transversal tomada a lo largo de la lmea X-X de la Figura 8B y muestra esquematicamente el mecanismo por el cual el conector electrico 254 se puede mover entre una primera posicion, mostrada en las Figuras 8A y 8B, donde el conector 54 esta contenido enteramente dentro de la carcasa del dispositivo de proteccion 250 y la segunda posicion, mostrada en las Figuras 8C y 8D, donde el conector electrico 254 sobresale de la carcasa del dispositivo de proteccion 250. El mecanismo para proporcionar este movimiento del conector electrico 254 comprende una cremallera 264 que se acopla al conector 254 y un pinon de cooperacion 266, montado en un punto de pivote 260, los dientes del cual se acoplan a la cremallera 264. El pinon 266 se fija con respecto al elemento de cierre 256. La rotacion del elemento de cierre 256 causa la rotacion del pinon 266, que
5
10
15
20
25
30
35
40
45
50
55
60
causa un desplazamiento lineal de la cremallera 264 como se muestra por la flecha 268. Por supuesto, un mecanismo para soportar de manera deslizable el conector electrico 254 y la cremallera 264 se proporciona de una manera que se entendera por los expertos en la tecnica y no se ilustra o describe aun mas aqrn.
Las Figuras 9A a 9D muestran una cuarta configuracion de un dispositivo de proteccion. Como en la tercera configuracion del dispositivo de proteccion descrita en relacion con las Figuras 8A a 8D, el conector electrico 254 es movil entre una primera posicion, mostrada en las Figuras 9A y 9B, donde esta contenido completamente dentro de la carcasa del dispositivo de proteccion 270 y una segunda posicion, mostrada en las Figuras 9C y 9D, donde el conector 254 se muestra extendiendose desde la carcasa del dispositivo de proteccion 270. No obstante, en la tercera configuracion, el movimiento lineal del conector electrico 254 en la direccion de la flecha 268 se proporciona rotando un mando 272 con respecto a la carcasa del dispositivo de proteccion 270 como se muestra por la flecha 274. La rotacion del mando 272 en una primera direccion hace al conector 254 emerger desde la carcasa del dispositivo de proteccion 270 y la rotacion en la direccion opuesta hace al conector 254 ser retrafdo dentro de la carcasa del dispositivo de proteccion 270. Se puede proporcionar cualquier mecanismo adecuado para convertir el movimiento rotativo del mando 272 en movimiento lineal del conector 254. Por ejemplo, se puede emplear un mecanismo descrito en la Patente de EE.UU. N° 5813421 (que se incorpora en la presente memoria por referencia) para un mecanismo giratorio de barra de labios. Otros mecanismos adecuados se conoceran por los expertos en la tecnica pertinente.
El dispositivo de proteccion 270 incluye un visualizador 248 para sugerir al usuario introducir su numero de PIN y/o para mostrar el numero PIN a medida que se introduce. El dispositivo de proteccion 270, en lugar de tener una serie de pulsadores (tales como un teclado numerico) comprende un mando de entrada de datos 276 que se monta al dispositivo de proteccion para rotacion como se muestra por la flecha 278 y tambien para movimiento lineal con respecto al dispositivo de proteccion como se muestra por la flecha 280. Cada dfgito del numero PIN se introduce por el usuario agarrando el mando 276 y tirando de el en una direccion lejos de la carcasa del dispositivo de proteccion 270 (en la direccion de la flecha 280). Una indicacion, tal como un cursor parpadeante aparece entonces en el visualizador 248 indicando que se espera el primer dfgito del numero PIN. El numero se introduce por rotacion del mando 276 (flecha 278), el numero visualizado que aumenta en valor con rotacion adicional del mando 276. Cuando el numero requerido aparece en el visualizador 248 el usuario confirma que este es el numero que desea introducir empujando el mando 276 en la direccion opuesta a la flecha 280. Para introducir el siguiente dfgito del numero PIN el mando 276 se levanta de nuevo (flecha 280) y el numero correcto se selecciona por rotacion del mando. El numero requerido se introduce devolviendo el mando 276 a su posicion original moviendolo en la direccion opuesta a la flecha 280. Este procedimiento se repite hasta que todos los dfgitos del numero PIN se han introducido. Cada dfgito del numero PIN se mostrara en el visualizador 248 a medida que se introduce.
En la realizacion de la Figura 9A a 9D del dispositivo de proteccion 270, una celula piezoelectrica 282 se asocia con el mando 280. La celula piezoelectrica 282 permite que sea generada potencia por el movimiento del mando 276. Esta potencia se puede o bien almacenar en un condensador integral o bien se puede almacenar en una celula opcional 284 que esta acoplada electricamente a la celula piezoelectrica 282. Tal disposicion obvia el requisito del dispositivo de proteccion 270 de tener su propia fuente de potencia sustituible, mientras que permite al dispositivo de proteccion ser operado cuando no esta conectado al PC 10. La carga generada por la celula piezoelectrica es transitoria y despues de un periodo de tiempo (por ejemplo, 5 minutos), la carga se disipa y cualquier numero PIN introducido por medio del mando 276 se pierde de la memoria del dispositivo de proteccion 270 y no se puede recuperar mas tarde incluso cuando se suministra potencia. Esto proporciona un rasgo de seguridad adicional al dispositivo de proteccion 270. Por supuesto, si el dispositivo de proteccion 270 se conecta al PC 10 mientras que la carga aun esta presente (dentro de los 5 minutos de introducir el PIN en el ejemplo dado anteriormente), el PIN se puede verificar y el dispositivo de proteccion entonces puede obtener potencia del PC 10 a traves del conector 254 que permite que las operaciones de autenticacion descritas anteriormente sean realizadas a pesar de la naturaleza transitoria de la potencia desde la celula piezoelectrica 282.
Las Figuras 10A a 10D muestran una quinta configuracion del dispositivo de proteccion 290. En esta realizacion el dispositivo de proteccion 290 comprende una parte de cuerpo principal 292 a la cual el conector electrico 254 se une en una posicion fija y una tapa de proteccion desmontable 294 que, cuando esta en posicion, cubre el cuerpo principal 292 y el conector 254 para proteger esos componentes y dotar al dispositivo de proteccion 290 con una apariencia externa atractiva.
En el extremo superior del cuerpo principal 292 un mando anular 296 esta montado al cuerpo 292 para rotacion con respecto al cuerpo 292, como se muestra por la flecha 298. El mando 296 incluye una serie de marcas 300 visibles al usuario del dispositivo de proteccion 290 - por ejemplo, cada marca 300 que indica un dfgito diferente desde 0 a 9. Una marca 302 se proporciona en la parte superior de la carcasa 292. En esta realizacion, el primer dfgito del numero PIN del usuario se introduce rotando el mando 96 hasta que el dfgito correcto del numero PIN (indicado en 300) se alinea con la marca 302. Cuando el dfgito pertinente y la marca 302 estan alineados, el usuario detiene la rotacion de mando 296. Cuando se detiene el movimiento del mando 296, la posicion del mando 296 se registra por el dispositivo de proteccion 290 de manera que se puede detectar el dfgito del numero PIN. El siguiente dfgito del numero PIN se introduce rotando el mando 296 en una direccion en sentido antihorario (opuesta a la flecha 298) hasta que el dfgito pertinente del numero PIN se alinea con la marca 302'. De nuevo, cuando se detiene la rotacion del mando, la posicion del mando se registra de manera que el numero PIN se puede registrar por el dispositivo de
5
10
15
20
25
30
35
40
45
proteccion 290. El siguiente dfgito del numero PIN se introduce por rotacion en sentido horario del mando 296 y asf sucesivamente, hasta que todos los dfgitos del numero PIN se han introducido. La manera de la entrada de datos que usa el mando 296 y la marca 302 es similar a la usada para introducir la combinacion de una caja fuerte.
El dispositivo de proteccion 290 ademas incluye una camara digital opcional 304 montada en el eje de rotacion del mando 296 (pero fija con respecto al cuerpo principal 292). El dispositivo de proteccion 290 incluye medios de procesamiento y memoria para almacenar una o mas imagenes capturadas por la camara 304 y permite que estas imagenes sean transferidas al PC 10 usando el conector 254.
Las Figuras 11A a 11C muestran una sexta configuracion de un dispositivo de proteccion 310. El dispositivo de proteccion 310 comprende una carcasa 312 que tiene una abertura 314 en un lado de la misma. Contenida dentro de la carcasa 312 esta una parte de acoplamiento 316 a la cual se fija el conector electrico 254. La parte de acoplamiento 316 esta conectada a la carcasa 312 de tal manera que la parte de acoplamiento 316 es rotativa alrededor de un eje indicado por la lmea de puntos 318.
Conectado al conector de bucle 244 esta un anillo 320, que proporciona un medio conveniente por medio de una parte deslizable 322, que se monta para deslizarse con respecto a la carcasa 312, se puede mover con respecto a la carcasa 312 en la direccion de la flecha 324. Por medio de una cremallera y un pinon o cualquier otro mecanismo adecuado (no mostrado) el movimiento de la parte deslizante 322 con respecto a la carcasa 312 en la direccion de la flecha 324 se traduce en un movimiento de rotacion de la parte de acoplamiento 316 alrededor del eje 318. Las diferentes posiciones a traves de las que se mueve la parte de acoplamiento 316 a medida que la parte deslizante 322 se mueve con respecto a la carcasa 312 se muestran por las lmeas discontinuas en la Figura 11C.
Cuando la parte deslizante 322 alcanza su recorrido maximo en la direccion de la flecha 324, la parte de acoplamiento 316 se rota 180° con respecto a la carcasa 312. La parte de acoplamiento 316 se devuelve a la posicion mostrada en las Figuras 11A y 11B deslizando la parte deslizante 322 en la direccion opuesta a la flecha 324. Cuando la parte de acoplamiento 316 esta en la posicion mostrada en las Figuras 11A y 11B, el conector 254 esta protegido por la parte deslizante 322.
Las realizaciones mostradas en las Figuras 8, 9, 10 y 11 proporcionan diversos medios por los cuales el conector electrico 254 se pueden ocultar y proteger cuando no se requiere.
En la realizacion de la Figura 9 la fuente de potencia del dispositivo de proteccion es una celula piezoelectrica 282.
Una fuente de potencia similar se puede proporcionar en los dispositivos de proteccion ilustrados en las Figuras 8, 10 y 11, con potencia que se genera por movimiento del elemento de cierre 256 del dispositivo de proteccion 250 de la Figura 8, el movimiento del mando 296 del dispositivo de proteccion 290 de la Figura 107 o el movimiento de la parte deslizante 322 de la Figura 11. Alternativa o adicionalmente, estos dispositivos de proteccion pueden incluir una batena sustituible o una batena recargable que se recarga cuando el dispositivo de proteccion 250, 280, 290, 310 se conecta al PC 10.
Mientras que los dispositivos de proteccion descritos incluyen un conector electrico 254 que se muestra como un conector USB, se debena apreciar que se puede proporcionar cualquier otro tipo adecuado de conector electrico. Por ejemplo, el conector 254 puede ser un dispositivo SmartMedia (marca registrada). Alternativamente, los datos y/o la potencia se pueden transmitir entre el dispositivo de proteccion y el PC 10 mediante tecnologfa “de campo cercano”, por ejemplo, segun el protocolo de Interfaz y Protocolo de Comunicacion de Campo Cercano (NFCIP-1). Si se emplea tecnologfa de campo cercano, la provision de un conector electrico movil 254 no sera necesaria.
Los dispositivos de proteccion de las Figuras 8 a 11 pueden incluir o no el controlador de interfaz de dispositivo de proteccion 36 descrito en relacion con las Figuras 3 y 4.
Los dispositivos de proteccion de las Figuras 9 y 10 pueden permitir que el PIN sea pasado al PC 10 para validacion o tal validacion se puede realizar dentro del dispositivo de proteccion para mejorar la seguridad.
Por supuesto, los dispositivos de proteccion de las Figuras 8 y 11 se pueden dotar con un medio de entrada de PIN si se requiere.
Claims (43)
- 5101520253035404550REIVINDICACIONES1. Un metodo para llevar a cabo un proceso de autenticacion para autenticar una transaccion posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios (22) por medio de un aparato de proceso de datos (10), en el que:durante el proceso de autenticacion el aparato de proceso de datos (10) ha asociado operativamente con el uno seleccionado de una pluralidad de medios de almacenamiento de autenticacion (12) respectivos a los usuarios, cada medio de almacenamiento de autenticacion (12) que almacena informacion de autenticacion predeterminada y que es registrable con un sistema de telecomunicaciones comun (16) para el cual los usuarios tienen terminales de telecomunicaciones respectivos,el metodo que incluye el paso de llevar a cabo el proceso de autenticacion a traves de un enlace de comunicaciones con el sistema de telecomunicaciones comun (16), el proceso de autenticacion que se lleva a cabo por un sistema de autenticacion (102) incorporado en el sistema de telecomunicaciones (16) y que implica el uso de la informacion de autenticacion predeterminada almacenada por el seleccionado de los medios de almacenamiento de autenticacion (12), la informacion de autenticacion predeterminada almacenada por cada medio de almacenamiento de autenticacion (12) que corresponde a informacion que se usa para autenticar ese terminal de telecomunicaciones de usuario en relacion con el sistema de telecomunicaciones (16) pero el proceso de autenticacion para autenticar la transaccion por ese usuario con el aparato de proceso de datos (10) que no requiere uso de ese terminal de telecomunicaciones de usuario que no requiere al terminal de telecomunicaciones ser autenticado realmente por esa informacion en relacion con el sistema de telecomunicaciones (16),en donde el proveedor de productos o servicios (22) genera en respuesta a una peticion de un usuario, hecha usando el aparato de proceso de datos (10), un paquete de datos de peticion de transaccion que incluye datos indicativos de la identidad del usuario, la identidad del proveedor de productos o servicios (22) y la transaccion particular a ser autenticada; yen donde a fin de autenticar la transaccion el metodo incluye:transmitir el paquete de datos de peticion de transaccion entre el aparato de proceso de datos (10) y el sistema (16) a traves de un gestor de transaccion (14) implementado por el aparato de proceso de datos (10),analizar en el sistema de autenticacion (102) el paquete de datos de peticion de transaccion y extraer del mismo la identidad del usuario;transmitir desde el sistema de autenticacion (102) una senal de peticion de autenticacion a los medios de almacenamiento de autenticacion de usuario (12) a traves del aparato de proceso de datos (10);recibir a traves del aparato de proceso de datos (10) una respuesta de los medios de almacenamiento de autenticacion de usuario en el sistema de autenticacion (102);analizar dicha respuesta en el sistema de autenticacion (102) para determinar si dicha respuesta corresponde a una respuesta esperada con referencia al conocimiento de dicha informacion de autenticacion predeterminada para ese usuario;generar un testigo de autenticacion y proporcionar este al proveedor de productos o servicios (22) a traves del aparato de proceso de datos (10);establecer si el testigo de autenticacion corresponde al paquete de datos de peticion de autenticacion, cuya correspondencia indica al proveedor de productos o servicios que el usuario esta autenticado por el sistema de autenticacion (102) para la transaccion particular.
- 2. Un metodo segun la reivindicacion 1, en donde cada usuario se autentica en el sistema por medio del uso de una tarjeta inteligente o modulo de identidad de abonado (por ejemplo, SIM) y en el que los medios de almacenamiento de autenticacion (12) respectivos a ese usuario corresponden a o simulan la tarjeta inteligente para ese usuario.
- 3. Un metodo segun la reivindicacion 2, en donde la tarjeta inteligente o SIM autentica la transaccion cuando la tarjeta inteligente o SIM es operable en un terminal utilizable en un sistema de telecomunicaciones movil y/o celular.
- 4. Un metodo segun la reivindicacion 3, en donde la tarjeta inteligente o SIM es operable para autenticar el terminal en el sistema de telecomunicaciones movil y/o celular.
- 5. Un metodo segun cualquiera de las reivindicaciones precedentes, en el cual los medios de almacenamiento de autenticacion (12) se incorporan en un portador de datos para datos o software para uso por el aparato de proceso de datos (10).5101520253035404550
- 6. Un metodo segun cualquier reivindicacion precedente, en el cual el proceso de autenticacion implica el envfo de un mensaje y la generacion de una respuesta dependiente del mensaje y la informacion predeterminada.
- 7. Un metodo segun cualquier reivindicacion precedente, que incluye acoplar operativamente los medios de almacenamiento de autenticacion (12) a un portador (32).
- 8. Un metodo segun la reivindicacion 7, en donde el portador (32) se acopla operativamente al aparato de proceso de datos (10) mediante un enlace inalambrico.
- 9. Un metodo segun la reivindicacion 7 u 8, en donde los medios de almacenamiento de autenticacion (12) se acoplan desmontablemente al portador (32).
- 10. Un metodo segun la reivindicacion 7, 8 o 9, que comprende usar dicho portador (32) para obtener datos de seguridad independientemente del aparato de proceso de datos (10) y analizar los datos de seguridad para determinar si permitir acceso a la informacion predeterminada.
- 11. Un metodo segun la reivindicacion 10, en donde los datos de seguridad se obtienen por medios de entrada de datos alfanumericos.
- 12. Un metodo segun la reivindicacion 10 u 11, en donde los datos de seguridad comprenden un Numero de Identificacion Personal (PIN) y el paso de analisis compara el PIN obtenido por los medios de entrada de datos de seguridad con un PIN almacenado en los medios de almacenamiento de autenticacion y permite solamente acceso a la informacion predeterminada cuando los PIN respectivos coinciden.
- 13. Un metodo segun cualquiera de las reivindicaciones 7 a 12, en donde la comunicacion con el aparato de proceso de datos (10) se controla por un modulo de proceso de datos (36).
- 14. Un metodo segun la reivindicacion 13, en donde el modulo de proceso de datos (36) del portador (32) descifra datos cifrados recibidos desde un modulo de proceso de datos (38) correspondiente del aparato de proceso de datos (10).
- 15. Un metodo segun la reivindicacion 13 o 14, en donde el modulo de proceso de datos (36) del portador (32) cifra datos transmitidos a un modulo de proceso de datos (38) correspondiente del aparato de proceso de datos (10).
- 16. Un metodo segun la reivindicacion 14 o 15, en donde los modulos de proceso de datos (36, 38) respectivos comprenden una clave (40, 42) para permitir cifrado y/o descifrado de datos.
- 17. Un metodo segun la reivindicacion 16, en donde la clave (40, 42) comprende una clave de secreto compartido para cada uno de los modulos de proceso de datos (36, 38) respectivos.
- 18. Un metodo segun cualquiera de las reivindicaciones 7 a 17, en donde la portadora (32) se acopla operativamente a un pluralidad de medios de almacenamiento de autenticacion (12) para permitir respectivamente el proceso de autenticacion citado y uno o mas de otros procesos de autenticacion.
- 19. Un metodo segun cualquier reivindicacion precedente, que incluye encaminar comunicaciones entre los medios de almacenamiento de autenticacion (12) y el sistema (16) a traves del gestor de transaccion (14).
- 20. Un metodo segun cualquier reivindicacion precedente, en donde el gestor de transaccion (14) se implementa por el aparato de proceso de datos.
- 21. Un metodo segun cualquier reivindicacion precedente, en donde el gestor de transaccion (14) detecta el acoplamiento operativo de los medios de almacenamiento de autenticacion (12).
- 22. Un metodo segun la reivindicacion 19, 20 o 21, en donde el gestor de transaccion (14) transmite datos relativos a una transaccion autenticada a la entidad (22) a la que se refiere esa transaccion.
- 23. Un aparato de proceso de datos (10) en combinacion con uno seleccionado de una pluralidad de medios de almacenamiento de autenticacion (12) con respecto a los usuarios y cada uno para almacenar informacion de autenticacion predeterminada relativa a llevar a cabo un proceso de autenticacion para autenticar una transaccion por el usuario con cualquiera de una pluralidad de proveedores de productos o servicios (22) por medio del aparato de proceso de datos (10), los medios de almacenamiento de autenticacion (12) todos que son registrables con un sistema de telecomunicaciones comun (16) y para el cual los usuarios tienen un terminal respectivo, los medios de almacenamiento de autenticacion (12) cuando se asocian operativamente con el aparato de proceso de datos (10) que es operativo para llevar a cabo el proceso de autenticacion a traves de un enlace de comunicaciones con ese sistema (16), el proceso de autenticacion que se lleva a cabo mediante medios de autenticacion (102) incorporados en el sistema (16) y que implican el uso de la informacion de autenticacion predeterminada almacenada por el seleccionado de los medios de almacenamiento de autenticacion (12), la informacion de autenticacion predeterminada almacenada por cada medio de almacenamiento de autenticacion (12) que corresponde a informacion que se usa para autenticar que el terminal de telecomunicaciones de usuario en relacion con el sistema5101520253035404550de telecomunicaciones (16) excepto el proceso de autenticacion para autenticar la transaccion por ese usuario con el aparato de proceso de datos (10) que no requiere uso de ese terminal de telecomunicaciones de usuario no requiriendo que el terminal de telecomunicaciones sea autenticado realmente por esa informacion en relacion con el sistema de telecomunicaciones (16), en donde el proveedor de productos o servicios (22) es operable para generar en respuesta a una peticion de un usuario, hecha usando el aparato de proceso de datos (10), un paquete de datos de peticion de transaccion que incluye datos indicativos de la identidad del usuario, la identidad del proveedor de productos o servicios (22) y la transaccion particular a ser autenticada y, en donde, a fin de autenticar la transaccion:el paquete de datos de peticion de transaccion se transmite entre el aparato de proceso de datos (10) y el sistema de telecomunicaciones (16) a traves de un gestor de transaccion (14) implementado por el aparato de proceso de datos (10),el sistema de autenticacion (102) analiza el paquete de datos de peticion de transaccion y extrae del mismo la identidad del usuario;el sistema de autenticacion (102) transmite una senal de peticion de autenticacion a los medios de almacenamiento de autenticacion de usuario (12) a traves del aparato de proceso de datos (10);el sistema de autenticacion (102) recibe una respuesta de los medios de almacenamiento de autenticacion de usuario a traves del aparato de proceso de datos (10);el sistema de autenticacion (102) analiza la respuesta para determinar si dicha respuesta corresponde a una respuesta esperada con referencia al conocimiento de dicha informacion de autenticacion predeterminada para ese usuario yun testigo de autenticacion se genera y proporciona al proveedor de productos o servicios (22) a traves del aparato de proceso de datos (10), el proveedor de productos o servicios (22) que es operable para establecer si el testigo de autenticacion corresponde al paquete de datos de peticion de transaccion, cuya correspondencia indica al proveedor de productos o servicios que el usuario esta autenticado por el sistema de autenticacion (102) para la transaccion particular.
- 24. Un aparato segun la reivindicacion 22, en el que cada usuario se autentica en el sistema por medio del uso de una tarjeta inteligente o modulo de identidad de abonado (por ejemplo, SIM) y en el que los medios de almacenamiento de autenticacion (12) respectivos a ese usuario corresponden a o simulan la tarjeta inteligente para ese usuario.
- 25. Un aparato segun la reivindicacion 24, en donde la tarjeta inteligente o SIM es operable en un terminal utilizable en un sistema de telecomunicaciones movil y/o celular para autenticar la transaccion.
- 26. Un aparato segun la reivindicacion 25, en donde la tarjeta inteligente o SIM es operable para autenticar el terminal en el sistema de telecomunicaciones movil y/o celular.
- 27. Un aparato segun cualquiera de las reivindicaciones 23 a 26, en el que el proceso de autenticacion implica el envfo de un mensaje y la generacion de una respuesta dependiente del mensaje y de la informacion predeterminada.
- 28. Un aparato segun cualquiera de las reivindicaciones 23 a 27, en donde se proporciona un portador (32) para los medios de almacenamiento de autenticacion (12) y los medios de almacenamiento de autenticacion son acoplables operativamente al portador (32).
- 29. Un aparato segun la reivindicacion 28, que incluye medios para permitir una comunicacion inalambrica entre el portador (32) y el aparato de proceso de datos (10).
- 30. Un aparato segun la reivindicacion 28 o 29, que incluye medios para acoplar desmontablemente el portador (32) a los medios de almacenamiento de autenticacion (12).
- 31. Un aparato segun cualquiera de las reivindicaciones 28 a 30, en donde el portador (32) incluye medios (46) para obtener datos de seguridad independientemente del aparato de proceso de datos (10) y medios para analizar los datos de seguridad para determinar si permitir acceso a la informacion predeterminada.
- 32. Un aparato segun la reivindicacion 31, en donde el portador (32) comprende medios de entrada de datos alfanumericos (46) para permitir que los datos de seguridad sean obtenidos.
- 33. Un aparato segun la reivindicacion 31, en donde los datos de seguridad comprenden un numero de identificacion personal (PIN) y los medios de analisis son operables para comparar el PIN obtenido por los medios de entrada de datos de seguridad con un PIN almacenado en los medios de almacenamiento de autenticacion (12) y para permitir solamente acceso a la informacion predeterminada cuando los PIN respectivos coinciden.510152025
- 34. Un aparato segun cualquiera de las reivindicaciones 28 a 33, en donde el portador (32) comprende un modulo de proceso de datos (36) para controlar la comunicacion con el aparato de proceso de datos (10).
- 35. Un aparato segun la reivindicacion 34, en donde el modulo de proceso de datos (36) del portador (32) incluye medios para descifrar datos cifrados recibidos desde un modulo de proceso de datos (38) correspondiente del aparato de proceso de datos (10).
- 36. Un aparato segun la reivindicacion 34 o 35, en donde el modulo de proceso de datos (36) del portador (32) cifra datos transmitidos a un modulo de proceso de datos (38) correspondiente del aparato de proceso de datos (70).
- 37. Un aparato segun la reivindicacion 35 o 36, en donde los modulos de proceso de datos respectivos comprenden una clave (40, 42) para permitir cifrado y/o descifrado de datos.
- 38. Un aparato segun la reivindicacion 37, en donde la clave (40, 42) comprende una clave de secreto compartido para cada uno de los modulos de proceso de datos (36, 38) respectivos.
- 39. Un aparato segun cualquiera de las reivindicaciones 28 a 38, en donde el portador (32) incluye medios para acoplar operativamente la portadora a un pluralidad de medios de almacenamiento de autenticacion (12) para permitir respectivamente al proceso de autenticacion citado y a uno o mas de otros procesos de autenticacion ser realizados.
- 40. Un aparato segun cualquiera de las reivindicaciones 23 a 39, en donde las comunicaciones de datos entre los medios de almacenamiento de autenticacion (12) y el sistema (16) se encaminan a traves del gestor de transaccion (14).
- 41. Un aparato segun cualquiera de las reivindicaciones 23 a 40, en donde el gestor de transaccion (14) se implementa por el aparato de proceso de datos (10).
- 42. Un aparato segun cualquiera de las reivindicaciones 23 a 41, en donde el gestor de transaccion (14) es operable para detectar el acoplamiento operativo de los medios de almacenamiento de autenticacion (12) a los medios de proceso de datos (10).
- 43. Un aparato segun cualquiera de las reivindicaciones 23 a 42, en donde el gestor de transaccion (14) es operable para transmitir datos relativos a una transaccion autenticada a la entidad (22) a la que se refiere esa transaccion.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB0323693A GB0323693D0 (en) | 2003-10-09 | 2003-10-09 | Facilitating and authenticating transactions |
| GB0323693 | 2003-10-09 | ||
| GB0323836 | 2003-10-10 | ||
| GB0323836A GB2406925B (en) | 2003-10-09 | 2003-10-10 | Facilitating and authenticating transactions |
| PCT/GB2004/003252 WO2005043357A1 (en) | 2003-10-09 | 2004-07-28 | Facilitating and authenticating transactions |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2575356T3 true ES2575356T3 (es) | 2016-06-28 |
Family
ID=29781632
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES04743579.7T Expired - Lifetime ES2575356T3 (es) | 2003-10-09 | 2004-07-28 | Facilitar y autenticar transacciones |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US9485249B2 (es) |
| EP (2) | EP2469374A1 (es) |
| JP (1) | JP2007513396A (es) |
| ES (1) | ES2575356T3 (es) |
| GB (2) | GB2406925B (es) |
| WO (1) | WO2005043357A1 (es) |
Families Citing this family (53)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB0506570D0 (en) * | 2005-03-31 | 2005-05-04 | Vodafone Plc | Facilitating and authenticating transactions |
| US8996423B2 (en) | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
| JP2008541206A (ja) * | 2005-04-19 | 2008-11-20 | マイクロソフト コーポレーション | ネットワーク商取引 |
| US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
| JP4156615B2 (ja) | 2005-08-22 | 2008-09-24 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯電話機、通信端末、通話方法及び通話プログラム |
| GB0520351D0 (en) * | 2005-10-06 | 2005-11-16 | Vodafone Plc | Reading subscriber information |
| US20070087780A1 (en) * | 2005-10-14 | 2007-04-19 | Shary Nassimi | An Adaptive Wireless Headset System |
| US20070101145A1 (en) * | 2005-10-31 | 2007-05-03 | Axalto Inc. | Framework for obtaining cryptographically signed consent |
| US8290433B2 (en) * | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
| US8763081B2 (en) * | 2006-04-03 | 2014-06-24 | Bridgeport Networks, Inc. | Network based authentication |
| WO2008017913A2 (en) * | 2006-08-07 | 2008-02-14 | Nokia Corporation | Connecting a first device and a second device |
| ITMI20070253A1 (it) * | 2007-02-12 | 2008-08-13 | Paolo Andrea Mariani | Telefono cellulare a ridotto numero di componenti. |
| JP2009031880A (ja) * | 2007-07-25 | 2009-02-12 | Yoshio Momose | ユーザを認証するための情報を提供するシステム |
| US7920899B2 (en) * | 2008-01-17 | 2011-04-05 | Hewlett-Packard Development Company, L.P. | Electronic device with wireless card to communicate with a plurality of network service providers |
| US9558485B2 (en) | 2008-01-30 | 2017-01-31 | Paypal, Inc. | Two step near field communication transactions |
| US8799171B2 (en) * | 2008-04-01 | 2014-08-05 | International Business Machines Corporation | Secure online banking transaction apparatus and method |
| US8793757B2 (en) * | 2008-05-27 | 2014-07-29 | Open Invention Network, Llc | User-directed privacy control in a user-centric identity management system |
| US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
| EP2394225B1 (en) | 2009-02-05 | 2019-01-09 | Wwpass Corporation | Centralized authentication system with safe private data storage and method |
| US8544083B2 (en) * | 2009-02-19 | 2013-09-24 | Microsoft Corporation | Identification security elevation |
| DE102009001959A1 (de) * | 2009-03-30 | 2010-10-07 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung |
| US8386074B2 (en) | 2010-05-25 | 2013-02-26 | Interactive Vending Corporation | Vending machine |
| DE102010050195A1 (de) * | 2010-10-31 | 2012-05-03 | Tu Darmstadt | Lesegerät als elektronischer Ausweis |
| US8863256B1 (en) | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
| US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
| US9578058B2 (en) * | 2011-12-14 | 2017-02-21 | Balazs Istvan Benyo | Method and internet terminal for remotely performing operations on a secure element connected to a communication device |
| FR2989547B1 (fr) * | 2012-04-12 | 2015-03-27 | Emmanuel Thibaudeau | Systeme de securisation des transactions, procede de mise en oeuvre et serveur d’authentification dudit systeme |
| US8607050B2 (en) | 2012-04-30 | 2013-12-10 | Oracle International Corporation | Method and system for activation |
| US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
| US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
| CA2830260C (en) * | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
| WO2014209176A1 (en) * | 2013-06-24 | 2014-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Gateway, client device and methods for facilitating communication between a client device and an application server |
| US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
| US9972005B2 (en) | 2013-12-19 | 2018-05-15 | Visa International Service Association | Cloud-based transactions methods and systems |
| GB2522072B (en) * | 2014-01-14 | 2016-02-03 | Gmo Globalsign Ltd | Method of determining an attribute of a subject |
| US12469021B2 (en) | 2014-02-18 | 2025-11-11 | Visa International Service Association | Limited-use keys and cryptograms |
| CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
| US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
| CN107004190A (zh) | 2014-10-10 | 2017-08-01 | 加拿大皇家银行 | 用于处理电子交易的系统 |
| US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
| US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
| CN113379401B (zh) | 2015-01-19 | 2024-05-14 | 加拿大皇家银行 | 电子支付的安全处理 |
| GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
| EP3113438B1 (de) | 2015-06-30 | 2017-04-19 | Skidata Ag | Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems |
| US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
| DE102015011076A1 (de) * | 2015-08-24 | 2017-03-02 | Giesecke & Devrient Gmbh | Transaktionssystem |
| US11064358B2 (en) * | 2016-05-24 | 2021-07-13 | Feitian Technologies Co., Ltd. | One-time-password authentication method and device |
| US10652236B2 (en) | 2017-03-17 | 2020-05-12 | Conduent Business Services, Llc | Electronic crowd-based authentication |
| US11282312B2 (en) * | 2018-06-26 | 2022-03-22 | Ikeyless, Llc | System and method for pairing a key with a vehicle via a vehicle communications port by a dongle |
| DE102018124041A1 (de) * | 2018-09-28 | 2020-04-02 | Bundesdruckerei Gmbh | Verfahren und Vorrichtung zum Ausgeben von vertraulichen Daten über eine Ausgabeeinrichtung eines Festnetztelefons |
| GB2599404A (en) * | 2020-09-30 | 2022-04-06 | Nchain Holdings Ltd | Verification system and method |
| GB2606709A (en) | 2021-05-12 | 2022-11-23 | Nchain Licensing Ag | PUF device |
| US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
Family Cites Families (41)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
| US6134549A (en) * | 1995-03-31 | 2000-10-17 | Showcase Corporation | Client/server computer system having personalizable and securable views of database data |
| US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
| US5813121A (en) * | 1996-06-17 | 1998-09-29 | Allway Tools, Inc. | Automatically retractable utility knife |
| US6105012A (en) | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
| US5933785A (en) * | 1997-05-20 | 1999-08-03 | Motorola, Inc. | Telephone and method for concurrent registration of two identification numbers using multi-number sim card |
| US5813421A (en) | 1997-07-09 | 1998-09-29 | Der Kwei Cosmetic Packaging Co., Limited | Lipstick swivel mechanism |
| JP3937548B2 (ja) * | 1997-12-29 | 2007-06-27 | カシオ計算機株式会社 | データアクセス制御装置およびそのプログラム記録媒体 |
| US6229806B1 (en) * | 1997-12-30 | 2001-05-08 | Motorola, Inc. | Authentication in a packet data system |
| US6161182A (en) * | 1998-03-06 | 2000-12-12 | Lucent Technologies Inc. | Method and apparatus for restricting outbound access to remote equipment |
| US6154839A (en) * | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
| FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
| US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
| US6507656B1 (en) * | 1999-01-27 | 2003-01-14 | Lucent Technologies Inc. | Non malleable encryption apparatus and method |
| FI107205B (fi) * | 1999-02-16 | 2001-06-15 | Sonera Oyj | Menetelmä tiedon turvaamiseksi |
| US6421768B1 (en) * | 1999-05-04 | 2002-07-16 | First Data Corporation | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment |
| US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
| US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
| EP1226524A2 (en) * | 1999-10-29 | 2002-07-31 | Privacomp, Inc. | System for providing dynamic data informed consent to provide data privacy and security in database systems and in networked communications |
| US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
| US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
| US20020002545A1 (en) * | 2000-06-29 | 2002-01-03 | Resneck James D. | Electronic money transaction device and method |
| EP1178444B1 (de) * | 2000-08-01 | 2004-03-03 | mega-tel AG | Elektronischer Zahlungsverkehr mit SMS |
| DE60130037T2 (de) * | 2000-11-09 | 2008-05-08 | International Business Machines Corp. | Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung |
| FI20002466L (fi) * | 2000-11-10 | 2002-05-11 | Nokia Corp | Tunnistusmenetelmä |
| US20020087473A1 (en) * | 2000-12-29 | 2002-07-04 | Shlomi Harif | System, method and program for creating an authenticatable, non-repudiatable transactional identity in a heterogeneous network |
| JP2002232962A (ja) * | 2001-02-07 | 2002-08-16 | Kddi Corp | 移動通信認証インターワーキング方式 |
| US7028191B2 (en) * | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
| TW552786B (en) * | 2001-04-30 | 2003-09-11 | Activcard | Method and system for remote activation and management of personal security devices |
| US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
| SG124290A1 (en) * | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
| US7337229B2 (en) * | 2001-11-08 | 2008-02-26 | Telefonktiebolaget Lm Ericsson (Publ) | Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN) |
| EP1315064A1 (en) * | 2001-11-21 | 2003-05-28 | Sun Microsystems, Inc. | Single authentication for a plurality of services |
| JP2003189361A (ja) | 2001-12-18 | 2003-07-04 | Toshiba Corp | 移動通信端末 |
| JP2003203056A (ja) * | 2002-01-10 | 2003-07-18 | Toshiyuki Tani | ユーザクライアントサーバシステム |
| JP2003219475A (ja) * | 2002-01-22 | 2003-07-31 | Toshiba Corp | 通信端末及び無線通信端末 |
| AU2002249751A1 (en) * | 2002-03-27 | 2003-10-13 | Innovations Pte Ltd. Barracuda | A system and method for secure electronic transaction using a registered intelligent telecommunication device |
| US7209559B2 (en) * | 2002-04-29 | 2007-04-24 | The Boeing Company | Method and apparatus for securely distributing large digital video/data files with optimum security |
| GB2394327B (en) * | 2002-10-17 | 2006-08-02 | Vodafone Plc | Device for facilitating and authenticating transactions |
| GB2396707B (en) * | 2002-10-17 | 2004-11-24 | Vodafone Plc | Facilitating and authenticating transactions |
| EP1519603A1 (de) * | 2003-09-24 | 2005-03-30 | Siemens Aktiengesellschaft | Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst |
-
2003
- 2003-10-10 GB GB0323836A patent/GB2406925B/en not_active Expired - Fee Related
- 2003-11-17 GB GB0326775A patent/GB2406928B/en not_active Expired - Fee Related
-
2004
- 2004-07-28 JP JP2006530546A patent/JP2007513396A/ja active Pending
- 2004-07-28 ES ES04743579.7T patent/ES2575356T3/es not_active Expired - Lifetime
- 2004-07-28 EP EP10182908A patent/EP2469374A1/en not_active Withdrawn
- 2004-07-28 US US10/574,808 patent/US9485249B2/en not_active Expired - Fee Related
- 2004-07-28 EP EP04743579.7A patent/EP1671198B1/en not_active Expired - Lifetime
- 2004-07-28 WO PCT/GB2004/003252 patent/WO2005043357A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| GB2406925B (en) | 2007-01-03 |
| GB0323836D0 (en) | 2003-11-12 |
| US20070143828A1 (en) | 2007-06-21 |
| GB2406928A (en) | 2005-04-13 |
| EP2469374A1 (en) | 2012-06-27 |
| US9485249B2 (en) | 2016-11-01 |
| GB2406925A (en) | 2005-04-13 |
| GB2406928B (en) | 2007-05-23 |
| GB0326775D0 (en) | 2003-12-24 |
| EP1671198B1 (en) | 2016-03-09 |
| EP1671198A1 (en) | 2006-06-21 |
| JP2007513396A (ja) | 2007-05-24 |
| WO2005043357A1 (en) | 2005-05-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2575356T3 (es) | Facilitar y autenticar transacciones | |
| JP4511459B2 (ja) | トランザクションの容易化および認証 | |
| US8737964B2 (en) | Facilitating and authenticating transactions | |
| CN1802647B (zh) | 为交易提供便利和认证 | |
| CA2682610A1 (en) | A system and method for merchant discovery and transfer of payment data | |
| ES2263344A1 (es) | Metodo y sistema para realizar transacciones de pago o cobro seguras, utilizando telefonos moviles programables. | |
| US20170154329A1 (en) | Secure transaction system and virtual wallet | |
| GB2394327A (en) | A device for authenticating data communications over a network using a Smart or SIM card | |
| KR20050017699A (ko) | 휴대 단말기 제어장치 | |
| KR20050017698A (ko) | 휴대단말기 권한승인자 및 승인단말기 인증/제어장치 및방법 | |
| JP2003196239A (ja) | サービスプロバイダのサービスを提供する方法 | |
| KR20050017700A (ko) | 휴대폰 및 휴대단말기 기능확장장치와 기능확대방법 | |
| HK1099878A (en) | Data communication system, alternate system server, computer program, and data communication method | |
| KR20050017701A (ko) | 핸드폰 및 휴대단말기 데이터 저장장치 |