ES2606602T3 - Método para la generación de un código, método y sistema de autorización de una operación - Google Patents
Método para la generación de un código, método y sistema de autorización de una operación Download PDFInfo
- Publication number
- ES2606602T3 ES2606602T3 ES12382313.0T ES12382313T ES2606602T3 ES 2606602 T3 ES2606602 T3 ES 2606602T3 ES 12382313 T ES12382313 T ES 12382313T ES 2606602 T3 ES2606602 T3 ES 2606602T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- client
- code
- string
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 108
- 238000013475 authorization Methods 0.000 title claims description 28
- 238000004891 communication Methods 0.000 claims description 27
- 238000012546 transfer Methods 0.000 claims description 13
- 238000010200 validation analysis Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 5
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 2
- 230000008569 process Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010399 physical interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Método para la generación de un código (108) que comprende las etapas: a.- proveer una primera cadena de caracteres (101) de W caracteres, b.- cifrar (110) la primera cadena de caracteres (101), obteniendo una cadena cifrada (102), c.- codificar (111) la primera cadena cifrada (102), obteniendo una cadena de Y caracteres (103) cifrada y codificada, d.- dividir (112) la cadena de Y caracteres (103) en: - una cadena pública de M caracteres (104), y - una cadena privada de Y-M caracteres (105), e.- concatenar (113) al menos: - la cadena pública de M caracteres (104), - un identificador de base de datos (301) que indica una dirección de memoria de una unidad de almacenamiento donde se almacena la cadena privada de Y-M caracteres (105), - un prefijo (302) e - información adicional (106), obteniendo una segunda cadena de caracteres (107), f.- codificar (114) la segunda cadena de caracteres (107) , obteniendo el código (108) en el que el identificador se usa para acceder a información privada almacenada en la base de datos de un segundo servidor (3) y el prefijo se usa para acceder directamente a una aplicación ejecutada en un cliente.
Description
5
10
15
20
25
30
35
40
45
50
55
60
DESCRIPCION
Metodo para la generacion de un codigo, metodo y sistema de autorizacion de una operacion.
Objeto de la invencion
La presente invencion esta dirigida a un metodo para la generacion de un codigo, y metodo que comprende la autorizacion de una operacion Nevada a cabo por un cliente sobre un primer servidor. En la autorizacion interviene un segundo servidor que genera un codigo de autorizacion de acuerdo a un metodo de codificacion. Las operaciones pueden ser transacciones, acceso a una pagina web, pagos usuario a usuario, pagos usuario a comercio, pagos usuario a comercio online, retirada de dinero en cajeros, firmado de operaciones, etc.
Antecedentes de la invencion
El desarrollo y el impacto social de los dispositivos moviles han impulsado el desarrollo de aplicaciones para moviles en el entorno comercial, tales como aquellas que efectuan transacciones comerciales.
Algunos dispositivos moviles incluyen aplicaciones software que permiten capturar codigos QR, o quick response codes. La aplicacion captura el codigo, lo decodifica y transmite la informacion decodificada a un servidor remoto como solicitud de informacion de por ejemplo materiales, como una orden de compra, etc. Este tipo de operaciones son meramente intercambio de informacion y no incluyen ningun tipo de operacion de transaccion comercial.
PayPalTM es un sistema de pago unidireccional de solo texto con capacidad para ser instalado en dispositivos moviles. El sistema funciona de tal forma que se envfa, desde el dispositivo movil a un servidor, informacion acerca del pagador y la cantidad a ser pagada. Tras el envfo de esta informacion un operario telefonea al usuario del dispositivo movil para que el usuario autorice la transaccion.
ObopayTM es una aplicacion de dispositivo movil cuyo uso permite la transaccion desde una cuenta de ObopayTM hasta un comercio. El uso depende de software propietario instalado en el dispositivo, con el inconveniente de que no todos los dispositivos estan preparados para ejecutar el software de ObopayTM.
Otras formas de pago usando dispositivos moviles comprenden el uso de codigos de barras, comunicacion con el comerciante mediante tecnologfa sin cables, como Bluetooth o infrarrojos, etc. El principal inconveniente es el requisito de utilizar hardware y software adicional, tanto en el cliente como en el comerciante.
Sin embargo, no existen aplicaciones que permitan el intercambio de fondos de una manera rapida y comoda para el usuario y que garantice al cien por cien la seguridad de dichas operaciones y transacciones. Por otra parte, lo expuesto en esta invencion permite, ademas de realizar transacciones, la identificacion y firmado de operaciones en canales alternativos que evitan los ataques habituales usando los medios comunes hasta ahora.
El documento EP 1 705 594 A2 describe un metodo y dispositivo para la determinacion de los receptores y de la manipulacion de una cuenta de usuario, para resolver el problema tecnico de identificacion de usuario.
El documento WO 2011/069492 A1 se refiere a un metodo para proporcionar una red, especialmente a cuentas de usuario en lmea (cuentas en lmea), estas cuentas siendo especialmente cuentas de usuario de acceso restringido que requieren autorizacion.
Descripcion de la invencion
La presente invencion soluciona los problemas tecnicos descritos anteriormente mediante un metodo para la generacion de un codigo segun la reivindicacion 1, un metodo de autorizacion de una operacion segun la reivindicacion 5, y un sistema para la autorizacion de una operacion segun la reivindicacion 15. En las reivindicaciones dependientes se definen realizaciones preferidas de la invencion.
En un primer aspecto inventivo se presenta un metodo para la generacion de un codigo segun la reivindicacion 1.
Cifrar o encriptar debe entenderse en el contexto de la presente invencion por su acepcion convencional, esto es, aplicar un algoritmo de conversion de la informacion original en una informacion secreta. Un mensaje que es susceptible de ser cifrado, sufre al menos una transformacion mediante una clave. El mensaje original es transformado, mediante la clave, en una cadena binaria. Para obtener el mensaje original, la entidad que descifra debe poseer la clave de descifrado.
Codificado o codificar debe entenderse en el contexto de la presente invencion por su acepcion convencional, esto es,
5
10
15
20
25
30
35
40
45
50
55
60
aplicar un algoritmo de representacion de la informacion. Para representar una serie de s^bolos binarios en un caracter se puede utilizar, por ejemplo, el sistema de codificacion Base64, en el que se toman grupos de 6 bits y se forman caracteres. Graficamente se ve de la siguiente manera:
000110101110010101110011... *
000110 101110 010101 110011.*
G u V 5
El metodo para la generacion de un codigo genera un codigo a partir de una cadena de caracteres de informacion de manera que es seguro en el sentido de que no contiene informacion sensible o vulnerable que pueda ser utilizada por un tercero que intercepte el codigo. Este codigo puede ser utilizado en un metodo de autorizacion de una operacion como el descrito a continuacion en el segundo aspecto inventivo.
En un segundo aspecto inventivo, la invencion presenta un metodo de autorizacion de una operacion implementado en un sistema que comprende,
- un cliente,
- un primer servidor,
- un segundo servidor, en comunicacion con el primer servidor, y en comunicacion con el cliente, caracterizado porque comprende las etapas de un metodo segun la reivindicacion 4.
Finalmente, la autorizacion la envfa el cliente al segundo servidor quien puede ejecutar la operacion.
En un tercer aspecto inventivo se presenta un sistema para la autorizacion de una operacion que comprende las siguientes entidades,
-un cliente,
-un primer servidor, y
-un segundo servidor, en comunicacion con el primer servidor, y en comunicacion con el cliente, caracterizado porque
-las tres entidades estan adaptadas para implementar las etapas de un metodo segun el segundo aspecto inventivo,
-el segundo servidor esta adaptado para implementar las etapas de un metodo de generacion de un codigo segun el primer aspecto inventivo, y
-el cliente esta adaptado para llevar a cabo la decodificacion de un codigo generado mediante un metodo segun el primer aspecto inventivo.
En un cuarto aspecto inventivo se presenta un programa de ordenador segun la reivindicacion 15.
En un quinto aspecto inventivo se presenta un producto de programa de ordenador segun la reivindicacion 16.
Todas las caractensticas y/o las etapas de metodos descritas en esta memoria (incluyendo las reivindicaciones, descripcion y dibujos) pueden combinarse en cualquier combinacion, exceptuando las combinaciones de tales caractensticas mutuamente excluyentes.
Descripcion de los dibujos
Estas y otras caractensticas y ventajas de la invencion, se pondran mas claramente de manifiesto a partir de la descripcion detallada que sigue de una forma preferida de realizacion, dada unicamente a tttulo de ejemplo ilustrativo y no limitativo, con referencia a las figuras que se acompanan.
Figura 1 Esta figura muestra un ejemplo de un diagrama de bloques que implementa las etapas de un metodo de autorizacion de una operacion segun la invencion.
Figura 2 Esta figura muestra un ejemplo de realizacion de un diagrama de bloques que representa la implementacion de un metodo de generacion de codigo segun la invencion.
Figura 3 Muestra un ejemplo particular de realizacion de un metodo segun la invencion, en donde se muestra un ejemplo del metodo implementado por las tres entidades principales de la comunicacion en una transaccion sobre QR realizado desde un dispositivo movil hasta otro dispositivo movil.
Figura 4 Muestra un ejemplo particular de realizacion de un metodo segun la invencion, en donde se muestra un ejemplo del metodo implementado por las tres entidades principales de la comunicacion en una transaccion sobre QR realizado desde un dispositivo movil cliente en un comercio ffsico con un primer servidor como un TPV o terminal de punto de venta.
Figura 5 Muestra un ejemplo particular de realizacion de un metodo segun la invencion, en donde se lleva a cabo una firma o autorizacion de operaciones en un canal alternativo, o fuera de banda.
5
10
15
20
25
30
35
40
45
50
55
60
Figura 6 Muestra un ejemplo particular de realizacion de un metodo segun la invencion, en donde se lleva a cabo la retirada de dinero de un cajero automatico.
Figura 7 Muestra un ejemplo particular de realizacion de un metodo de generacion de un codigo segun la invencion.
Exposicion detallada de la invencion
Metodo para la generacion de un codigo
Como se puede apreciar en la figura 7, un metodo para la generacion de un codigo (108) segun la invencion comprende las etapas:
a. - proveer una primera cadena de caracteres (101) de W caracteres,
b. - cifrar (110) la primera cadena de caracteres (101) mediante un metodo de cifrado, obteniendo una cadena cifrada (102),
c. - codificar (111) la primera cadena cifrada (102) mediante un metodo de codificacion, obteniendo una cadena de Y caracteres (103) cifrada y codificada,
d. - dividir (112) la cadena de Y caracteres (103) en:
- una cadena publica de M caracteres (104), y
- una cadena privada de Y-M caracteres (105),
e. - concatenar (113) al menos:
- la cadena publica de M caracteres (104), e
- informacion adicional (106),
obteniendo una segunda cadena de caracteres (107),
f. - codificar (114) la segunda cadena de caracteres (107) con un metodo de codificacion, obteniendo el codigo (108).
Los metodos de cifrado (etapa b) y codificacion (etapa c) son metodos conocidos en el estado de la tecnica.
El codigo es un conjunto de signos y de reglas que permite formular y comprender un mensaje. En el ambito de la presente invencion el mensaje es la cadena de caracteres (101) de W caracteres que se pretende codificar y el codigo puede ser un codigo bidimensional, un codigo de barras, un codigo hexadecimal, un codigo en forma de imagen, etc.
En una realizacion particular del metodo para la generacion de un codigo (108), el metodo de codificacion de la etapa f.- es un metodo de generacion de un codigo QR (quick response code), que ventajosamente puede utilizarse para ser capturado mediante captura de imagen, por ejemplo escaneando, desde un dispositivo que comprende un sensor de imagen.
En una realizacion de un metodo para generar un codigo segun la invencion la informacion adicional en la etapa e.- comprende al menos:
-un identificador de base de datos (301) que indica una direccion de memoria de una unidad de almacenamiento donde se almacena la cadena privada de Y-M caracteres (105),
-un prefijo (302).
En una realizacion de la invencion el metodo para la generacion de un codigo comprende las siguientes etapas previas a la a.-:
-proveer una informacion (201), que preferentemente es informacion cifrada y codificada,
-decodificar y descifrar esta informacion si la informacion (201) es informacion cifrada y codificada,
-generar (210) un numero aleatorio (202),
-concatenar (211) el numero aleatorio a toda o parte de la informacion (201) provista, obteniendose una cadena inicial (101).
La informacion puede ser proporcionada en una cadena de caracteres, un XML, etc...
La informacion (201) puede estar cifrada mediante un modo de cifrado CBC o cualquier otro modo de cifrado y puede estar codificada en Base32.
Al utilizar el modo de cifrado CBC, se obtiene un binario de bloques de 128 bits. Cuando posteriormente se codifica en Base32, se obtienen 25 caracteres por cada bloque de 128 bits.
Asf, en una realizacion particular del metodo para la generacion de un codigo segun la invencion en la etapa d.- relativa a la accion de dividir (112) la cadena de Y caracteres en una cadena publica de M caracteres y una cadena privada de Y-M caracteres, se escoge el numero M = 26 que ventajosamente separa un bloque de 25 bits completo y algo mas del resto de la cadena, lo que hace que la seguridad se incremente y no sea posible descifrar la informacion si no se
5
10
15
20
25
30
35
40
45
50
55
60
dispone de la parte publica y privada de la informacion. Si se tomase menos de un bloque completo, un tercero podna descodificar y descifrar la informacion.
Sistema para la generacion de un codigo
En la figura 2 se muestra un ejemplo de realizacion de un sistema en diagrama de bloques que representa la implementacion de un metodo de generacion de codigo (108) segun la invencion. Estos bloques comprenden medios de procesamiento que estan adaptados para implementar las etapas de un metodo para la generacion de un codigo (108) segun la invencion.
Sistema para la autorizacion de una operacion
Un sistema para la autorizacion de una operacion segun la invencion comprende las siguientes entidades, representadas a modo de ejemplo en la figura 1:
-un cliente (1),
-un primer servidor (2), y
-un segundo servidor (3), en comunicacion con el primer servidor (2), y en comunicacion con el cliente (1), caracterizado porque
-las tres entidades (1, 2, 3) estan adaptados para implementar las etapas de un metodo segun el segundo aspecto inventivo,
-el segundo servidor (3) esta adaptado para implementar las etapas de un metodo de generacion de un codigo (108) segun el primer aspecto inventivo, y
-el cliente (1) esta adaptado para llevar a cabo la decodificacion de un codigo (108) generado mediante un metodo segun el primer aspecto inventivo.
En un ejemplo particular el sistema esta caracterizado porque el primer servidor (2) esta en comunicacion con el segundo servidor (3) a traves de una primera red de comunicacion (6) y el cliente (1) esta en comunicacion con el segundo servidor (3) a traves de una segunda red de comunicacion (7).
En un ejemplo particular el sistema esta caracterizado porque el primer servidor (2) esta en comunicacion con el segundo servidor (3) a traves de una primera red de comunicacion (6) y el cliente (1) esta en comunicacion con el segundo servidor (3) a traves de la misma primera red de comunicacion (6).
Metodo de autorizacion de una operacion
En la figura 1 se muestra una realizacion particular del metodo segun la invencion. Esta realizacion comprende las siguientes etapas:
a. - solicitar (401) un codigo (108) al segundo servidor (3), la solicitud comprendiendo una cadena con datos (4) de la operacion,
b. - generar (402) un codigo (108) por parte del segundo servidor (3) a partir de una cadena con datos (4) de la operacion segun un metodo segun el primer aspecto inventivo,
c. - enviar (403) el codigo (108) por parte del segundo servidor (3) al primer servidor (2),
d. - trasladar (404) el codigo (108), por parte del cliente (1) desde el primer servidor (2) hasta el cliente (1),
e. - decodificar (405) el codigo (108) por parte del cliente (1), obteniendo la segunda cadena de caracteres (107),
f. - finalizar (408) por parte del cliente (1) la autorizacion enviando una confirmacion de autorizacion al segundo servidor
(3),
En una realizacion particular, tras la etapa f.- se implementa la etapa g.- : ejecutar (409) la operacion por parte del segundo servidor (3).
En un ejemplo de realizacion, en la etapa g.- la ejecucion (409) de la operacion se realiza si una clave de un solo uso (5) enviada desde el cliente (1) hasta el segundo servidor (3) es correcta donde una clave de un solo uso correcta (5) es una clave de un solo uso (5)
**conocida por el segundo servidor (3) y **asociada a la operacion a ejecutar.
En una realizacion particular la cadena con datos (4) de la operacion es la cadena que se provee en la etapa a.- relativa a la accion de proveer una cadena de informacion (201), del metodo para la generacion de un codigo segun la invencion.
En una realizacion particular de la invencion el metodo de autorizacion comprende las etapas e1.- y e2.- entre las etapas e.- y f.-. Las etapas e1 y e2 comprendiendo:
e1.- solicitar (406) informacion de la operacion por parte del cliente (1) al segundo servidor (3), y e2.- proveer (407) la informacion de la operacion por parte del segundo servidor (3).
5
10
15
20
25
30
35
40
45
50
55
60
Ventajosamente en este modo de realizacion particular se incrementa la seguridad del metodo al no enviar informacion vulnerable en el codigo (108) y recibiendo informacion relevante para llevar a cabo la operacion solo en el cliente (1).
En una realizacion particular, el metodo de generacion de un codigo almacena la cadena privada de Y-M caracteres (105) que junto con la cadena publica de Y caracteres (104) representa informacion que permite al segundo servidor (3) obtener todos los datos necesarios de la operacion tales que son suficientes para proveer (407) la informacion de la operacion al cliente (1) para este que finalice (408) la autorizacion de la operacion.
Ventajosamente, el traslado (404) del codigo (108) por parte del cliente (1), desde el primer servidor (2) hasta el cliente (1), se implementa mediante la captura por parte del cliente (1), que puede ser una captura de imagen de un codigo (108) QR o captura mediante tecnologfa NFC de un codigo (108).
En una realizacion particular, la operacion es una operacion de transferencia bancaria desde una cuenta asociada al cliente (1) a una cuenta bancaria asociada al primer servidor (2). Ventajosamente en el ejemplo particular en el que las etapas e1 y e2 son implementadas, no es necesario enviar en el codigo (108) informacion relevante. De este modo es posible generar un codigo (108) que por sf solo no de informacion interpretable y de manera que la informacion relevante solo se envfa al cliente (1) en la etapa e2.
En los ejemplos particulares de la invencion el cliente (1), el primer servidor (2) y el segundo servidor (3) poseen las tablas de codificacion y las claves de cifrado y descifrado evitando ser enviadas por un canal de comunicacion.
En los ejemplos particulares que se exponen a continuacion el cliente (1), puede ser uno cualquiera de una tableta, un robot, un ordenador, un smartphone, o cualquier otro dispositivo con capacidad de comunicacion a traves de una red de comunicacion. En diferentes ejemplos el dispositivo esta adaptado para la exploracion de paginas web, la comunicacion con el primer servidor (2) y la comunicacion con el segundo servidor (3). El cliente (1) puede ser usado por un usuario o maquina.
Ejemplos particulares de realizacion del metodo segun la invencion Ejemplo 1: Transaccion desde un dispositivo movil hasta otro dispositivo movil
En la figura 3 se muestra un ejemplo particular de realizacion del metodo segun la invencion, en donde se muestra un ejemplo del metodo implementado por los tres elementos principales de la comunicacion en una transaccion sobre QR realizado desde un dispositivo movil hasta otro dispositivo movil.
En la transaccion intervienen dos elementos o entidades:
• Cobrador o entidad primer servidor (2): entidad que recibe los fondos de la transaccion. Para llevar a cabo la transaccion se utiliza un dispositivo movil que esta adaptado para las transacciones de pago a traves de un codigo QR. De este modo, el dispositivo movil esta adaptado para mostrar en una pantalla la imagen de un codigo QR a un usuario, desde donde es escaneada por el usuario que debe pagar.
• Pagador o entidad cliente (1): entidad que paga los fondos de la transaccion a realizar. En este ejemplo particular el cliente (1) es un dispositivo movil smartphone y utiliza un sensor de imagen instalado en el dispositivo movil smartphone para escanear el codigo QR mostrado en la pantalla del cobrador o entidad primer servidor (2). Para ello, el pagador dispone de una aplicacion para dispositivo movil adaptada para realizar la transaccion de pago sobre QR.
Este ejemplo de realizacion corresponde, por ejemplo, al ejemplo de un cobrador que solicita una transferencia a un pagador. Los dispositivos pagador y cobrador pueden ser utilizados por dos usuarios.
Flujo descriptivo del proceso:
3.0. - El primer servidor (2) dispositivo movil cobrador inicia la transaccion y la marca como una operacion de pago con codigo QR.
3.1. - El primer servidor (2) dispositivo movil cobrador genera un fichero XML (Extensible Markup Language) que comprende:
• un identificador de cobrador,
• un concepto,
• el importe solicitado,
• numero de cuenta.
3.2. - El primer servidor (2) dispositivo movil cobrador cifra el fichero XML generado utilizando un esquema de cifrado AES (advanced encryption estandar), en modo CBC (cipher-block chaining), conocida por el cliente (1) y el segundo
5
10
15
20
25
30
35
40
45
50
55
60
servidor (3).
3.3. - El primer servidor (2) dispositivo movil cobrador codifica el resultado del paso anterior en Base64, obteniendo como resultado una cadena de caracteres de tamano variable dependiendo de la informacion que se este cifrando.
3.4. - El primer servidor (2) dispositivo movil cobrador envfa el fichero XML cifrado y codificado al segundo servidor (3), por ejemplo mediante el protocolo https, invocando un servicio web, por ejemplo un servicio REST (Representational State Transfer), de generacion de codigo QR y enviando como parametros:
• identificador interno de aplicacion de dispositivo movil cobrador,
• clave interna de aplicacion,
• cadena de caracteres resultante del cifrado y codificado,
• prefijo (302) de la cadena que contendra el codigo QR
• tamano del QR,
• color del QR,
• nivel de redundancia del QR,
• formato de imagen.
El metodo se ejecuta en el cliente (1), primer servidor (2) y segundo servidor (3) gracias a una aplicacion corriendo en cada uno. El identificador interno y la clave interna corresponden a identificador y clave internos y propios de la cada aplicacion que corre en cada entidad (1, 2, 3).
3.5. - El segundo servidor (3):
• comprueba que el identificador interno de aplicacion del segundo servidor (2) dispositivo movil cobrador y la clave interna son correctas, donde correcta significa que los datos estan comprendidos en una base de datos interna del segundo servidor (3),
• decodifica y descifra la informacion recibida y
• utiliza el identificador de cobrador para comprobar que quien solicita la generacion del QR es correcto. Ventajosamente de este modo se incrementa la seguridad, ya que solo entidades conocidas por el segundo servidor (3) podran generar un codigo QR utilizando el segundo servidor (3),
• recibe el nombre y apellidos o razon social del cobrador, que sera anadido a la informacion de la transaccion antes de generar el codigo QR.
3.6. - El segundo servidor (3) genera un numero aleatorio.
3.7. - El segundo servidor (3) genera una cadena concatenando
• el numero aleatorio generado,
• importe,
• concepto,
• n° de cuenta del cobrador,
• nombre y apellidos o razon social del cobrador, y
• moneda,
obteniendo una cadena como por ejemplo:
“Num=1234567890&nombre=Fernando Fernandez&concepto=Cena del miercoles&importe=35&moneda=euro&num_cc=43530049884993829384”.
Ventajosamente, el numero aleatorio incluido permite que la cadena sea siempre diferente del resto, incluso para operaciones del mismo titular y misma cuantfa y cuenta. El numero aleatorio que se genera y anade al principio de la cadena, en un ejemplo particular tiene una longitud de 10 dfgitos.
3.8. - El segundo servidor (3) cifra la cadena generada utilizando un esquema de cifrado AES (advanced encryption estandar), en modo CBC (cipher-block chaining) y el resultado es codificado en Base32 con una tabla de conversion propia, que ventajosamente aumenta la seguridad del codificado.
En un ejemplo de realizacion cifrar y codificar la cadena del punto 3.7 se representa de la siguiente manera: “Num=1234567890&nombre=Fernando Fernandez&concepto=Cena del miercoles&importe=35&moneda=euro&num_cc=43530049884993829384”.
i "
100100111100100101010100100101010101001010111000010100100100101010101..............
1
AEABMSSDLKAAASDLEOEDASOKDOSDMFOSDMFOMFDOSMF...............
5
10
15
20
25
30
35
40
45
50
55
60
3.9. - El segundo servidor (3) divide la cadena obtenida en 2 partes:
• una parte contendra los primeros 30 caracteres de la cadena y sera la parte “publica” de la informacion, y
• el resto de la cadena se almacena en la base de datos del segundo servidor (3), siendo la parte “privada” de la informacion.
La parte publica sera la que se envfa en un codigo QR, mientras que la parte privada reside en el segundo servidor (3). Ventajosamente de este modo, aunque un tercero intente decodificar y descifrar el contenido de la cadena del codigo QR, no puede, ya que no tiene la cadena completa a decodificar y descifrar, solo los 30 primeros caracteres.
3.10. - El segundo servidor (3) genera un identificador de base de datos utilizado para localizar la informacion privada almacenada en la base de datos.
3.11. - El segundo servidor (3) genera una cadena con los siguientes datos:
• prefijo (302), que preferiblemente es por ejemplo bbvaqr://bbva?,
• cadena de 30 caracteres obtenida o parte publica de la informacion,
• identificador de base de datos generado.
Esta cadena en un ejemplo de realizacion es la siguiente:
“bbvaqr://bbva?pp=ADFKERORMVMOECALSPPORJWIDOLSKM&id_base_datos=329873”.
Ventajosamente, el prefijo al ser reconocido por el receptor del codigo (108) QR accede directamente a la aplicacion que corre en el cliente (1) para la correcta interpretacion del codigo (108) QR.
En un caso en el que el codigo (108) se lee desde el cliente (1) utilizando una aplicacion estandar de lectura de codigos BIDI y la aplicacion esta instalada, la aplicacion se ejecuta en ese momento.
3.12. - El segundo servidor (3) genera un codigo QR con la cadena del punto anterior, por ejemplo:
• fijando el formato de imagen a formato bmp, o bitmap,
• estableciendo el tamano adecuado para el dispositivo movil cobrador, y
• con un nivel de redundancia a cero que ventajosamente obtiene la minima densidad posible, siendo el nivel de redundancia el numero de bits de correccion de errores utilizado y la densidad el numero de bits utilizado para generar el codigo.
Ventajosamente en este modo de realizacion, el codigo QR siempre contiene la misma cantidad de informacion, y por lo tanto, la densidad del mismo no vana nunca, independientemente del tamano de la informacion completa, ya que siempre se envfan los 30 primeros caracteres y el resto esta almacenado en la base de datos. El codigo QR, por lo tanto, no contiene datos sensibles de la transaccion.
3.13. - El segundo servidor (3) envfa la imagen del codigo QR al dispositivo movil cobrador y este la presenta en la pantalla. En este ejemplo de realizacion, el QR tiene una validez de un tiempo predeterminado, por ejemplo de 48 horas, que ventajosamente impide que el codigo pueda ser reutilizado.
3.14. - El dispositivo movil pagador o cliente (1) escanea la imagen del codigo QR, utilizando el sensor de imagen. En un ejemplo de realizacion alternativo, el codigo QR en lugar de ser escaneado es enviado al correo electronico de un usuario pagador que manipula el cliente (1) o dispositivo movil pagador.
3.15. - El dispositivo movil pagador o cliente (1) obtiene el contenido del codigo QR.
3.16. - El dispositivo movil pagador o cliente (1) aplica al contenido un metodo URL encode y lo envfa como parametro en una llamada a un servicio web, por ejemplo un servicio REST (Representational State Transfer) de peticion de validacion en el segundo servidor (3) con los siguientes parametros:
• contenido del QR tras el URL encode,
• identificador interno de entidad cliente (1),
• clave interna de entidad cliente (1),
• modo de recepcion de la informacion, por ejemplo, json (JavaScript Object Notation) o XML.
El modo de recepcion es la forma en la que el segundo servidor (3) le envfa los datos de la transaccion al dispositivo o entidad cliente (1) o pagador una vez validado el codigo QR.
El identificador interno y la clave interna son propios del cliente (1) y sirven para identificar de manera unica al cliente. De manera homologa, el primer servidor (2) o dispositivo movil cobrador tambien comprende un identificador interno y una clave interna para identificarlo de manera unica.
5
10
15
20
25
30
35
40
45
50
55
60
3.17. - El segundo servidor (3):
• recibe la peticion de validacion de la informacion de un codigo QR,
• comprueba que el identificador de entidad cliente (1) y la clave de entidad cliente (1) son correctas,
• utilizando el identificador de base de datos, accede a la cadena privada almacenada en base de datos y la recupera para unirla a los otros 30 caracteres,
• concatena los 30 caracteres recibidos en la peticion de validacion con la cadena privada de la base de datos y los decodifica y descifra, obteniendo toda la informacion relativa a la operacion,
• genera un json o XML con informacion de la transaccion y se lo envfa a la entidad cliente (1) o pagador de manera segura o mediante el protocolo https.
En esta realizacion particular, el metodo de generacion de un codigo almacena la cadena privada de Y-M caracteres (105) que junto con la cadena publica de Y caracteres (104) representa informacion que permite al segundo servidor (3) obtener todos los datos necesarios de la operacion para proveer (407) la informacion de la transaccion al cliente (1) para que autorice (408) la operacion.
3.18. - La entidad dispositivo movil pagador o cliente (1):
• recibe los datos de la transaccion,
• revisa los datos de la transaccion,
• en caso de estar de acuerdo, autoriza la operacion mediante la clave de operaciones,
• si la clave de operaciones es correcta, recibe una clave de un solo uso, que en un ejemplo particular es enviada mediante un sms,
• se completa la transaccion enviando al segundo servidor (3) la clave de un solo uso.
3.19. - El primer servidor (2) o cobrador recibe una confirmacion de la correcta finalizacion de la transaccion.
3.20. - El dispositivo movil pagador o cliente (1) recibe la confirmacion de la correcta finalizacion de la transaccion y de los detalles correspondientes a la misma.
Ejemplo 2: Transaccion desde un dispositivo movil cliente con TPV
En la figura 4 se muestra un ejemplo particular de realizacion del metodo segun la invencion, en donde se muestra un ejemplo del metodo implementado por las tres entidades principales de la comunicacion en una transaccion sobre QR realizado desde un dispositivo movil cliente (1) en un comercio ffsico con un primer servidor (2) como TPV o terminal de punto de venta.
En la transaccion intervienen dos elementos o entidades:
• Cobrador o entidad primer servidor (2): entidad que recibe los fondos de la transaccion. Para llevar a cabo la transaccion se utiliza un dispositivo TPV. El TPV esta adaptado para las transacciones de pago a traves de un codigo QR. De este modo, el TPV, como alternativa a la ranura conocida en el estado de la tecnica para deslizar la banda de las tarjetas de debito o credito, esta adaptado para mostrar en una pantalla la imagen de un codigo QR, desde donde es escaneada por la entidad cliente (1).
• Pagador o entidad cliente (1): entidad que paga los fondos de la transaccion a realizar. En este ejemplo particular el cliente (1) es un dispositivo movil pagador o cliente (1) smartphone y utiliza un sensor de imagen comprendido en el dispositivo movil cliente (1) para escanear el codigo QR mostrado en la pantalla del TPV.
Flujo descriptivo del proceso:
4.0. - El primer servidor (2) o cobrador TPV inicia la transaccion y la marca como una operacion de pago con codigo QR.
4.1. - El primer servidor (2) o cobrador TPV se conecta al segundo servidor (3), enviando
• el identificador del comercio y
• el importe solicitado.
4.2. - El segundo servidor (3) comprueba en su base de datos, a partir del identificador del comercio,
• la razon social del comercio
• el numero de cuenta del comercio y
• CIF del comercio.
4.3. - El segundo servidor (3) genera un numero aleatorio.
4.4. - El segundo servidor (3) genera una cadena concatenando
• el numero aleatorio generado y
5
10
15
20
25
30
35
40
45
50
55
60
• la razon social del comercio,
• el concepto de la operacion,
• el importe de la operacion,
• la moneda de la operacion, y
• el numero de cuenta del comercio
obteniendo una cadena como por ejemplo:
“Num=43252&nombre=CarnicenaGomez&concepto=Varios&importe=35&moneda=euro&num_cc=43530049884993829
384”
4.5. - El segundo servidor (3) codifica la cadena generada utilizando un esquema de cifrado AES (advanced encryption estandar) en modo CBC (cipher-block chaining) y el resultado es codificado en Base32 con una tabla de conversion propia, que ventajosamente aumenta la seguridad del codificado.
4.6. - El segundo servidor (3) divide la cadena obtenida en 2 partes:
• una parte contendra los primeros 30 caracteres de la cadena y sera la parte “publica” de la informacion, y
• el resto de la cadena se almacena en la base de datos del segundo servidor (3), siendo la parte “privada” de la informacion.
La parte publica sera la que se envfa en un codigo QR, mientras que la parte privada reside en el segundo servidor (3). Ventajosamente de este modo, aunque alguien intente decodificar y descifrar el contenido de la cadena del codigo QR, no puede, ya que no tiene la cadena completa a decodificar y descifrar, solo los 30 primeros caracteres.
4.7. - El segundo servidor (3) genera un identificador de base de datos utilizado para localizar la informacion privada almacenada en la base de datos.
4.8. - El segundo servidor (3) genera una cadena con los siguientes datos:
• prefijo (302), que preferentemente es por ejemplo bbvaqr://bbva?,
• cadena de 30 caracteres obtenida o parte publica de la informacion,
• identificador de base de datos generado.
Esta cadena en un ejemplo de realizacion es la siguiente:
“bbvaqr://bbva?pp=ADFKERORMVMOECSKDOOEIWUURMWKWJ&id_base_datos=329873”
4.9. - El segundo servidor (3) genera un codigo QR con la cadena del punto anterior, por ejemplo:
• fijando el formato de imagen a formato bmp, o bitmap,
• estableciendo el tamano adecuado para el TPV, y
• con un nivel de redundancia a cero que ventajosamente obtiene la minima densidad posible, siendo el nivel de redundancia el numero de bits de correccion de errores utilizado y la densidad el numero de bits utilizado para generar el codigo.
Ventajosamente en este modo de realizacion, el codigo QR siempre contiene la misma cantidad de informacion, y por lo tanto, la densidad del mismo no vana nunca, independientemente del tamano de la informacion completa, ya que siempre se envfan los 30 primeros caracteres y el resto esta almacenado en la base de datos. El codigo QR, por lo tanto, no contiene los datos de la transaccion.
4.10. - El segundo servidor (3) envfa la imagen del codigo QR al TPV del comercio y este la presenta en la pantalla. En este ejemplo de realizacion, el QR tiene una validez de un tiempo predeterminado, por ejemplo 5 minutos, que ventajosamente impide que el codigo pueda ser reutilizado. El segundo servidor (3) verifica si se ha realizado el pago hasta que se efectue, o como maximo hasta que pasen el tiempo predeterminado.
4.11. - El dispositivo movil pagador o cliente (1) escanea la imagen del codigo QR, utilizando el sensor de imagen.
4.12. - El dispositivo movil pagador o cliente (1) obtiene el contenido del codigo QR.
4.13. - El dispositivo movil pagador o cliente (1) aplica al contenido un metodo URL encode y lo envfa como parametro en una llamada un servicio web, por ejemplo un servicio REST (Representational State Transfer) de peticion de validacion en el segundo servidor (3) con los siguientes parametros:
• contenido del QR tras el URL encode,
• identificador interno aplicacion de de entidad cliente (1),
• clave interna de aplicacion de entidad cliente (1),
• modo de recepcion de la informacion, por ejemplo, json o XML.
5
10
15
20
25
30
35
40
45
50
55
60
El metodo se ejecuta en el cliente (1), primer servidor (2) y segundo servidor (3) gracias a una aplicacion corriendo en estos. El identificador interno y la clave interna corresponden a identificador y clave internos y propios de la aplicacion que corre en cada entidad (1, 2, 3).
El modo de recepcion es la forma en la que el segundo servidor (3) le envfa los datos de la transaccion al dispositivo o entidad cliente (1) o pagador una vez validado el codigo QR.
4.14. - El segundo servidor (3):
• recibe la peticion de validacion de la informacion de un codigo QR,
• comprueba que el identificador de entidad cliente (1) y la clave de entidad cliente (1) son correctas,
• utilizando el identificador de base de datos, accede a la informacion privada almacenada en base de datos y la recupera para unirla a los otros 30 caracteres,
• concatena los 30 caracteres recibidos en la peticion de validacion con los obtenidos de base de datos y los decodifica y descifra, obteniendo toda la informacion relativa a la operacion,
• genera un json o XML con informacion de la transaccion y se la envfa a la entidad cliente (1) o pagador de manera segura o mediante el protocolo https.
En esta realizacion particular, el metodo de generacion de un codigo almacena la cadena privada de Y-M caracteres (105) que junto con la cadena publica de Y caracteres (104) representa informacion que permite al segundo servidor (3) obtener todos los datos necesarios de la operacion para proveer (407) la informacion de la transaccion al cliente (1) para que este autorice (408) la operacion. Ventajosamente, la informacion vulnerable como el numero de cuenta, etc se envfa exclusiva y directamente al cliente (1) mediante el protocolo https de manera que un posible tercero que pretenda interceptar la informacion no es capaz de leerla.
4.15. - El dispositivo movil pagador o cliente (1) recibe los datos de la transaccion y comprueba que son correctos,
4.16. - El dispositivo movil pagador o cliente (1)
• recibe los datos de la transaccion,
• revisa los datos de la transaccion,
• en caso de estar de acuerdo, autoriza la operacion mediante el envfo de la clave de operaciones al segundo servidor (2).
4.17. - El dispositivo movil pagador o cliente (1):
• si la clave de operaciones es correcta, recibe una clave de un solo uso que en un ejemplo particular es enviada mediante un sms,
• finaliza la autorizacion enviando la clave de un solo uso.
4.18. - El primer servidor (2) o cobrador TPV recibe una confirmacion de la correcta finalizacion de la transaccion.
4.19. - El dispositivo movil pagador o cliente (1) recibe la confirmacion de la correcta finalizacion de la transaccion y de los detalles correspondientes a la misma.
Ejemplo 3: Firma de operaciones
En la figura 5 se muestra un ejemplo particular de realizacion del metodo segun la invencion, en donde se lleva a cabo una firma de operacion en una pagina de banca online a traves de un canal alternativo, o fuera de banda.
En este ejemplo el primer servidor (2) es un ordenador para conectarse a internet y el cliente (1), por ejemplo un dispositivo movil tipo smartphone, accede a una pagina web alojada en el segundo servidor (3) a traves del ordenador. El dispositivo movil smartphone puede ser usado por un usuario. El cliente (1), puede ser uno cualquiera de tablet, robot, ordenador, o cualquier otro dispositivo adaptado para la exploracion de paginas web. El cliente (1) puede ser usado por un usuario o maquina.
En este ejemplo, ventajosamente se aumenta la seguridad del cliente (1) en el contexto de las operaciones electronicas realizadas a traves de internet.
Se utilizan los codigos QR como medio de transmision de informacion sensible o vulnerable en el proceso de firma o autorizacion de operaciones y evitar asf que un usuario que manipula el primer servidor (2) deba introducir contrasenas con el riesgo de ser tomadas y copiadas por terceros.
En este ejemplo de realizacion, se cierra y completa la autorizacion de la operacion en un dispositivo alternativo y ventajosamente se evitan los problemas que puedan derivarse de una situacion en la que el primer servidor (2) u ordenador que se utiliza para conectarse a internet y desarrollar la relacion principal de un usuario del ordenador o
5
10
15
20
25
30
35
40
45
50
55
60
primer servidor (2) y del cliente (1) con el segundo servidor (3), por ejemplo un banco, se encuentre comprometido de algun modo por virus, man in the middle, etc.
Como alternativa adicional, para mas seguridad, el usuario puede introducir un codigo pin en el dispositivo movil smartphone para completar la firma en el sistema.
Flujo descriptivo del proceso:
5.0. - El primer servidor (2) ordenador inicia una operacion de firma de operaciones y la marca como una operacion de firma con codigo QR.
5.1. - El primer servidor (2) ordenador se conecta al segundo servidor (3), enviando
• el identificador de un usuario que utiliza el primer servidor (2) ordenador,
• identificador interno de aplicacion de primer servidor (2),
• clave interna de aplicacion de primer servidor (2) y
• los detalles de la operacion que se esta realizando.
5.2. - El segundo servidor (3) comprueba en su base de datos, a partir del identificador del usuario y el identificador y clave de primer servidor (2) que el usuario esta autorizado por el segundo servidor (2).
5.3. - El segundo servidor (3) genera un numero aleatorio.
5.4. - El segundo servidor (3) genera una cadena concatenando
• el numero aleatorio generado,
• los datos de la operacion,
obteniendo una cadena como por ejemplo:
“Num=43252&operacion=Transferencia&Destinatario=Nombre y apellidos&concepto=Varios&importe=35&moneda=euro”
5.5. - El segundo servidor (3) codifica la cadena generada utilizando un esquema de cifrado AES (advanced encryption estandar) en modo CBC (cipher-block chaining) y el resultado es codificado en Base32 con una tabla de conversion propia, que ventajosamente aumenta la seguridad del codificado.
5.6. - El segundo servidor (3) divide la cadena obtenida en 2 partes:
• una parte contendra los primeros 30 caracteres de la cadena y sera la parte “publica” de la informacion, y
• el resto de la cadena se almacena en la base de datos del segundo servidor (3), siendo la parte “privada” de la informacion.
La parte publica sera la que se envfa en un codigo QR, mientras que la parte privada reside en el segundo servidor (3). Ventajosamente de este modo, aunque un tercero intente decodificar y descifrar el contenido de la cadena del codigo QR, no puede, ya que no tiene la cadena completa a decodificar y descifrar, solo los 30 primeros caracteres.
5.7. - El segundo servidor (3) genera un identificador de base de datos utilizado para localizar la informacion privada almacenada en la base de datos.
5.8. - El segundo servidor (3) genera una cadena con los siguientes datos:
• prefijo (302), que preferiblemente es por ejemplo bbvaqr://bbva?,
• cadena de 30 caracteres obtenida o parte publica de la informacion,
• identificador de base de datos generado.
Esta cadena en un ejemplo de realizacion es la siguiente:
“bbvaqr://bbva?pp=ADFKERORMVMOEC&token=329873”
5.9. - El segundo servidor (3) genera un codigo QR con la cadena del punto anterior, por ejemplo:
• fijando el formato de imagen a formato bmp, o bitmap,
• estableciendo el tamano adecuado para el primer servidor (2) ordenador, y
• con un nivel de redundancia a cero que ventajosamente obtiene la minima densidad posible, siendo el nivel de redundancia el numero de bits de correccion de errores utilizado y la densidad el numero de bits utilizado para generar el codigo.
Ventajosamente en este modo de realizacion, el codigo QR siempre contiene la misma cantidad de informacion, y por lo tanto, la densidad del mismo no vana nunca, independientemente del tamano de la informacion completa, ya que siempre se envfan los 30 primeros caracteres y el resto esta almacenado en la base de datos. El codigo QR, por lo tanto, no contiene los datos de la transaccion.
5
10
15
20
25
30
35
40
45
50
55
60
5.10. - El segundo servidor (3) env^a la imagen del codigo QR al primer servidor (2) ordenador y este la presenta en la pantalla. En este ejemplo de realizacion, el QR tiene una validez de un tiempo predeterminado, por ejemplo 5 minutos, que ventajosamente impide que el codigo pueda ser reutilizado. El segundo servidor (3) verifica si se ha realizado la firma de la operacion hasta que se efectue, o como maximo hasta que pase el tiempo predeterminado.
5.11. - El cliente (1) dispositivo movil smartphone escanea la imagen del codigo QR, utilizando el sensor de imagen.
5.12. - El cliente (1) dispositivo movil smartphone obtiene el contenido del codigo QR.
5.13. - El cliente (1) dispositivo movil smartphone aplica al contenido un metodo URL encode y lo envfa como parametro en una llamada un servicio web, por ejemplo un servicio REST (Representational State Transfer) de peticion de validacion en el segundo servidor (3) con los siguientes parametros:
• contenido del QR tras el URL encode,
• identificador de aplicacion de cliente (1),
• clave de aplicacion de cliente (1),
• modo de recepcion de la informacion, por ejemplo, json o XML.
El metodo se ejecuta en el cliente (1), primer servidor (2) y segundo servidor (3) gracias a una aplicacion corriendo en estos. El identificador interno y la clave interna corresponden a identificador y clave internos y propios de la aplicacion que corre en cada entidad (1, 2, 3).
El modo de recepcion es la forma en la que el segundo servidor (3) le envfa los datos de la operacion de acceso a la pagina web al cliente (1) dispositivo movil smartphone una vez validado el codigo QR.
5.14. - El segundo servidor (3):
• recibe la peticion de validacion de la informacion de un codigo QR,
• comprueba que el identificador de cliente (1) y la clave de cliente (1) son correctas,
• utilizando el identificador de base de datos, accede a la informacion privada almacenada en base de datos y la recupera para unirla a los otros 30 caracteres,
• concatena los 30 caracteres recibidos en la peticion de validacion con los obtenidos de base de datos y los decodifica y descifra, obteniendo toda la informacion relativa a la operacion,
• genera un json o XML con la informacion de la operacion a firmar y se la envfa al cliente (1) de manera segura o mediante el protocolo https.
En esta realizacion particular, el metodo de generacion de un codigo almacena la cadena privada de Y-M caracteres (105) que junto con la cadena publica de Y caracteres (104) representa informacion que permite al segundo servidor (3) obtener todos los datos necesarios de la operacion tales que son suficientes para proveer (407) la informacion de la operacion al cliente (1) para este que autorice (408) la operacion. En este ejemplo particular estos datos son todos los detalles de la operacion que se quiere firmar. Ventajosamente, al recibir los datos de la operacion a firmar en el cliente (1), el usuario del cliente (1) tendra conocimiento de que se ha iniciado una operacion de firma, pudiendo no finalizarla si dicha operacion no hubiera sido iniciada por el. Por tanto, se aumenta la seguridad.
5.15. - El cliente (1) dispositivo movil smartphone:
• recibe los datos de la operacion a firmar,
• revisa los datos de la operacion y,
• en caso de estar de acuerdo, acepta la operacion enviando un PIN de 4 dfgitos,
• opcionalmente se podna enviar un sms comprendiendo una clave de un solo uso como en ejemplos anteriores.
5.16. - El primer servidor (2) ordenador recibe una confirmacion del firmado de la operacion por parte del cliente (1).
5.17. - El cliente (1) dispositivo movil smartphone recibe la confirmacion de la correcta firma de la operacion.
Ejemplo 4: Retirada de dinero en un cajero
La ventaja de este ejemplo de metodo es ofrecer a un usuario un medio para optimizar el tiempo que tiene disponible en transacciones u operaciones que necesitan de una interaccion ffsica como las retiradas e ingresos de efectivo en cajeros automaticos.
El cliente (1) da de alta operaciones que quedan listas y pendientes de ser completadas en el segundo servidor (3) y que, una vez el cliente (1) opera con un primer servidor (2) o cajero, el proceso de finalizacion de la operacion se desencadena a traves de un codigo QR.
5
10
15
20
25
30
35
40
45
50
55
60
El primer servidor (2) o cajero debera ser adaptado para que muestre en algun medio de visualizacion un codigo QR generado por el segundo servidor (3).
De este modo, se realizaran los siguientes pasos, representados en la figura 6, para generar el QR de cada segundo servidor (2) o cliente:
6.0 Se genera un XML o cadena con la siguiente informacion:
• Identificador unico de primer servidor (2) o cajero.
• Localizacion.
• Coordenadas geograficas.
6.1. - Se solicita al segundo servidor (3) la generacion de un codigo QR con la informacion del punto 6.0.
En un ejemplo particular esta solicitud (6.1) se envfa desde el cajero (2), en otro ejemplo particular y no limitativo, esta solicitud (6.1) se realiza desde un servidor central y no representado en la figura 6.
6.2. -El segundo servidor (3) realiza las siguientes operaciones:
• Genera un numero aleatorio que concatenado al resto de informacion, sirve para que la cadena que contendra el QR sea siempre diferente del resto.
• Genera una cadena concatenando el numero generado y el resto de parametros de la operacion, obteniendo una cadena del siguiente estilo:
“Num=43252&identificador_cajero=11223344455&localizacion=Plaza Maria Soledad Torres Acosta&coordenadas=3453454564645,4565436456456”
• La cadena generada es cifrada utilizando el esquema AES en modo CBC y el resultado es codificado en Base32 con una tabla de conversion propia, lo que aumenta la seguridad del codificado.
• Divide la cadena obtenida en 2 partes. Una parte contiene los primeros 30 caracteres y sera la parte “publica” de la informacion, y el resto de la cadena se almacena en base de datos, siendo la parte “privada” de la informacion. La parte publica sera la que se enviara en el QR, mientras que la parte privada siempre residira en el segundo servidor (3). De este modo, aunque alguien intentara decodificar y descifrar el contenido de la cadena del QR, no podna, ya que no tendna la cadena completa a decodificar y descifrar, solo los 30 primeros caracteres.
• Se genera un identificador de base de datos que servira para localizar la informacion privada almacenada en base de datos.
• Se genera una cadena con los siguientes datos: sprefijo (302) por ejemplo bbvaqr://bbva?
s cadena de 30 caracteres obtenida (parte publica de la informacion).
^Identificador de base de datos generado.
Esta cadena sera del estilo de la siguiente:
“bbvaqr://bbva?pp=ADFKERORMVMOEC&token=329873”
• El segundo servidor (3) llama al servicio de generacion de QR, que contiene la cadena obtenida en el punto anterior. Al utilizarse este metodo, el QR siempre contiene la misma cantidad de informacion, y por lo tanto, la densidad del mismo no vana nunca, independientemente del tamano de la informacion que contenga, ya que siempre se enviaran los 30 primeros caracteres y el resto estara almacenado en base de datos. El QR, por lo tanto, no contiene los datos completos del primer servidor (2) o cajero.
6.3- El segundo servidor (3) envfa el codigo QR al segundo servidor (2) o cajero.
En este punto, el codigo (108) queda visible en el cajero automatico, bien en unos medios de visualizacion o impreso en una carcasa exterior del cajero (2). A partir del momento en el que el codigo (108) esta disponible y visible, un cliente (1) puede escanearlo o capturarlo sin restricciones de tiempo.
6.4- El cliente (1), en algun momento, utilizando la aplicacion, inicia una operacion de retirada de efectivo que queda pendiente en el servidor (3).
6.5- El cliente (1) en algun momento, por ejemplo no superior a 2 horas, captura el codigo (108) QR del cajero (2) con el sensor de imagen. Esta accion desencadena el inicio del proceso de finalizacion de la operacion que el cliente (1) inicio
5
10
15
20
25
30
35
40
en el punto 6.4 y que quedo en estado pendiente.
6.6. - El cliente (1) obtiene el contenido del codigo (108). Le aplica el metodo URL encode y lo envfa como parametro en una llamada al servicio REST de validacion correspondiente en el segundo servidor (3) con los siguientes parametros:
sidentificador de un usuario que utiliza el cliente (1), s contenido del QR tras el URL encode, sidentificacion interna de aplicacion de cliente, s clave interna de aplicacion, y s modo de recepcion de la informacion (json/xml).
El modo de recepcion es la forma en la que el servidor le enviara los datos de la operacion al dispositivo del usuario una vez validado el QR.
6.7. - El servidor recibe la peticion de validacion de la informacion de un QR y efectua las siguientes operaciones: scomprueba que la identificacion interna de aplicacion de cliente y la clave son correctas.
sutilizando el identificador de base de datos, accede a la informacion privada almacenada en base de datos y la recupera para unirla a los otros 30 caracteres.
sconcatena los 30 caracteres recibidos en la llamada con los obtenidos de base de datos y los decodifica y descifra.
sutilizando el identificador de usuario de cliente (1), el segundo servidor (3) comprueba que este tiene pendiente una operacion de retirada de efectivo y recupera la cuantfa a retirar.
s genera un json o xml con la informacion de la operacion (importe y datos del cajero).
6.8. - El segundo servidor (3) envfa al cliente (1) de manera segura (https) la informacion de la operacion como por ejemplo importe y datos del cajero (2).
6.9. - El cliente (1) verifica que se encuentra en del cajero correcto.
6.10. -En caso de ser correcto, el cliente (1) envfa un PIN de 4 dfgitos para completar el proceso al segundo servidor (3).
6.11. - El segundo servidor (3) verifica que el PIN introducido es correcto y envfa al primer servidor (2) o cajero un orden para que entregue el efectivo solicitado.
6.12 -El cajero entrega el efectivo, dandose por finalizada la operacion.
Ventajosamente en este ejemplo de realizacion se evita la introduccion de credenciales en el cajero automatico que puedan ser interceptadas por un tercero.
Claims (16)
- 51015202530354045505560REIVINDICACIONES1. - Metodo para la generacion de un codigo (108) que comprende las etapas:a. - proveer una primera cadena de caracteres (101) de W caracteres,b. - cifrar (110) la primera cadena de caracteres (101), obteniendo una cadena cifrada (102),c. - codificar (111) la primera cadena cifrada (102), obteniendo una cadena de Y caracteres (103) cifrada y codificada,d. - dividir (112) la cadena de Y caracteres (103) en:- una cadena publica de M caracteres (104), y- una cadena privada de Y-M caracteres (105),e. - concatenar (113) al menos:- la cadena publica de M caracteres (104),- un identificador de base de datos (301) que indica una direccion de memoria de una unidad de almacenamiento donde se almacena la cadena privada de Y-M caracteres (105),- un prefijo (302) e- informacion adicional (106),obteniendo una segunda cadena de caracteres (107),f. - codificar (114) la segunda cadena de caracteres (107), obteniendo el codigo (108)en el que el identificador se usa para acceder a informacion privada almacenada en la base de datos de un segundo servidor (3) y el prefijo se usa para acceder directamente a una aplicacion ejecutada en un cliente.
- 2. - Metodo segun la reivindicacion 1 caracterizado porque el metodo de codificacion de la etapa f.- es un metodo de codificacion de codigos QR, obteniendose como codigo (108) un codigo QR.
- 3. - Metodo segun cualquiera de las reivindicaciones anteriores caracterizado porque la primera cadena de caracteres (101) de W caracteres es una cadena obtenida mediante las siguientes etapas:- proveer una cadena de informacion (201), que preferentemente es informacion cifrada y codificada,- decodificar y descifrar esta informacion si la informacion (201) es informacion cifrada y codificada,- generar (210) un numero aleatorio (202),- concatenar (211) el numero aleatorio a toda o parte de la cadena de informacion (201) provista, obteniendose una cadena inicial (101).
- 4. - Metodo de autorizacion de una operacion implementado en un sistema que comprende,- un cliente (1),- un primer servidor (2),- un segundo servidor (3), en comunicacion con el primer servidor (2), y en comunicacion con el cliente (1), el metodo comprende las etapas de:a. - solicitar (401) un codigo (108) al segundo servidor (3), la solicitud comprendiendo una cadena con datos (4) de operacion,b. - generar (402) un codigo (108) por parte del segundo servidor (3) a partir de una cadena con datos (4) de operacion segun un metodo segun cualquiera de las reivindicaciones 1 a 3,c. - enviar (403) el codigo (108) por parte del segundo servidor (3) al primer servidor (2),d. - trasladar (404) el codigo (108), por parte del cliente (1) desde el primer servidor (2) hasta el cliente (1),e. - decodificar (405) el codigo (108) por parte del cliente (1), obteniendo la segunda cadena de caracteres (107), e1.- solicitar (406) informacion de operacion por parte del cliente (1) al segundo servidor (3), ye2.- proveer (407) informacion de operacion por parte del segundo servidor (3),f. - finalizar (408) por parte del cliente (1) la autorizacion enviando una confirmacion de autorizacion al segundo servidor (3).
- 5. - Metodo segun la reivindicacion 4 caracterizado porque tras la etapa f.- se ejecuta la etapa g:g. - ejecutar (409) la operacion por parte del segundo servidor (3).
- 6. - Metodo de autorizacion segun cualquiera de las reivindicaciones 4 o 5 caracterizado porque la operacion es una operacion de transferencia desde una cuenta bancaria asociada al cliente (1) hasta una cuenta bancaria asociada al primer servidor (2).
- 7. - Metodo segun cualquiera de las reivindicaciones 4 a 6 caracterizado porque- el codigo (108) es una imagen QR, o codigo bidimensional, y- en la etapa d.- el traslado se realiza captando del codigo (108).
- 8. - Metodo segun cualquiera de las reivindicaciones 4 a 6 caracterizado porque el codigo (108) es trasladado via tecnologfa NFC desde el primer servidor (2) hasta el cliente (1).51015202530354045505560
- 9. - Metodo segun cualquiera de las reivindicaciones 4 a 8 caracterizado porque- en la etapa e1.- la solicitud (406) de informacion de operacion se realiza junto con un identificador de aplicacion y una clave de aplicacion de cliente (1), y- en la etapa e2.- la provision (407) de informacion de operacion se realiza si el identificador de aplicacion y la clave de aplicacion de cliente (1) son correctas, donde un identificador y una clave de cliente (1) correctas son un identificador de aplicacion y una clave de aplicacion de cliente (1):- conocida por el segundo servidor (3) y- que corresponde con el cliente (1) desde el que se recibe.
- 10. - Metodo segun cualquiera de las reivindicaciones 4 a 9 caracterizado porque,- tras la etapa e2.- se implementan las etapas:e3.- enviar por parte del cliente (1) una clave de operaciones,e4.-recibir en el cliente (1) una clave de un solo uso (5), preferentemente mediante un servicio de mensajes cortos, mensaje sms,- en la etapa f.- la finalizacion (408) por parte del cliente (1) de la autorizacion se realiza enviando la clave de un solo uso (5).
- 11. - Metodo segun cualquiera de las reivindicaciones 4 a 10 caracterizado porque,-en la etapa a.- la solicitud (401) comprende un fichero XML o Extensible Markup Language con los datos (4) de operacion cifrados mediante un cifrado AES y codificados mediante una codificacion en Base64, el fichero XML comprendiendo informacion de operacion.
- 12. - Metodo segun cualquiera de las reivindicaciones 4 a 11 caracterizado porque -en la etapa e1.-,**la solicitud (406) de informacion adicional comprende los datos obtenidos en la etapa e.- codificados mediante una codificacion URL y**la solicitud (406) de informacion adicional se realiza con una llamada a un servicio web del segundo servidor (3), preferentemente un servicio REST, o Representational State Transfer, de peticion de validacion en el segundo servidor (3) y preferentemente la llamada comprende los parametros,-resultado de la codificacion de los datos (500) obtenidos en la etapa e.-tras codificar mediante una codificacion URL, -identificador interno de cliente (1),-clave interna de cliente (1),-modo de recepcion de la informacion, preferentemente, json o XML,-en la etapa e2.- la informacion solicitada (406) comprende informacion de operacion que es obtenida por parte del segundo servidor (3) tras haber implementado un metodo que comprende las etapas:**recibir la llamada a un servicio web del segundo servidor (3), preferentemente una peticion de validacion de la informacion en el segundo servidor (3),**comprobar (411) que el identificador de cliente (1) y la clave de cliente (1) son correctos,**utilizar el identificador de base de datos (301) para acceder a la cadena privada de Y-M caracteres (105) almacenada en memoria de una unidad de almacenamiento y recuperarla para unirla a los datos obtenidos en la etapa e1.- recibidos en la llamada a un servicio web,**concatenar (410) los datos (500) obtenidos en la etapa e1.- recibidos en la llamada a un servicio web con la cadena privada de Y-M caracteres (105),**descodificar y descifrar la cadena resultante, obteniendo la informacion de operacion por parte del segundo servidor(3),**proveer (407) una informacion de operacion, preferentemente en el modo de recepcion seleccionado en la etapa e1.- y preferentemente de manera segura mediante el protocolo https.
- 13. - Sistema para la autorizacion de una operacion que comprende las siguientes entidades,-un cliente (1),-un primer servidor (2), y-un segundo servidor (3), en comunicacion con el primer servidor (2), y en comunicacion con el cliente (1), en el que,-las tres entidades (1, 2, 3) estan adaptados para implementar las etapas de un metodo segun cualquiera de las reivindicaciones 4 a 12,-el segundo servidor (3) esta adaptado para implementar todas las etapas de un metodo de generacion de un codigo (108) segun cualquiera de las reivindicaciones 1 a 3, y-el cliente (1) esta adaptado para llevar a cabo la decodificacion de un codigo (108) generado mediante todas las etapas de un metodo segun cualquiera de las reivindicaciones 1 a 3.
- 14. - Sistema segun la reivindicacion 13 caracterizado porque el cliente (1) es un dispositivo que comprende un sensor de imagen o es un dispositivo que comprende una antena adaptada para trabajar con la tecnologfa NFC, o es undispositivo que comprende un sensor de imagen y una antena adaptada para trabajar con la tecnologfa NFC.
- 15. - Programa de ordenador que comprende- codigo de programa de ordenador, el cual cuando se ejecuta por un segundo servidor(3), causa que el segundo5 servidor (3) lleve a cabo todas las etapas del metodo de cualquiera de las reivindicaciones 1 a 3, o- codigo de programa de ordenador, el cual cuando se ejecuta por un cliente (1), causa que el cliente (1) lleve a cabo todas las etapas del metodo de cualquiera de las reivindicaciones 4 a 12, o- codigo de programa de ordenador, el cual cuando se ejecuta por un primer servidor (2), causa que el primerservidor (2) lleve a cabo todas las etapas del metodo de cualquiera de las reivindicaciones 4 a 12, o10 - codigo de programa de ordenador, el cual cuando se ejecuta por un segundo servidor (3), causa que el segundoservidor (3) lleve a cabo todas las etapas del metodo de cualquiera de las reivindicaciones 4 a 12.
- 16. - Producto de programa de ordenador almacenado en un soporte legible por un ordenador,que comprende medios de codigo de programa de ordenador adaptados para realizar todas las etapas de un metodo de 15 cualquiera de las reivindicaciones 1 a 3, cuando las etapas las implementa un segundo servidor (3), oque comprende medios de codigo de programa de ordenador adaptados para realizar todas las etapas de un metodo de cualquiera de las reivindicaciones 4 a 12 cuando las etapas las implementa un cliente (1), oque comprende medios de codigo de programa de ordenador adaptados para realizar todas las etapas de un metodo de cualquiera de las reivindicaciones 4 a 12, cuando las etapas las implementa un primer servidor (2), o 20 que comprende medios de codigo de programa de ordenador adaptados para realizar todas las etapas de un metodo de cualquiera de las reivindicaciones 4 a 12 cuando las etapas las implementa el segundo servidor (3).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12382313.0A EP2693687B1 (en) | 2012-08-02 | 2012-08-02 | Method for generating a code, authorization method and authorization system for authorizing an operation |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2606602T3 true ES2606602T3 (es) | 2017-03-24 |
Family
ID=46963641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12382313.0T Active ES2606602T3 (es) | 2012-08-02 | 2012-08-02 | Método para la generación de un código, método y sistema de autorización de una operación |
Country Status (11)
Country | Link |
---|---|
US (1) | US8930694B2 (es) |
EP (1) | EP2693687B1 (es) |
AR (1) | AR091969A1 (es) |
AU (1) | AU2013298545B2 (es) |
BR (1) | BR112015001982A2 (es) |
CA (1) | CA2880608C (es) |
CL (1) | CL2015000235A1 (es) |
ES (1) | ES2606602T3 (es) |
MX (1) | MX351006B (es) |
UY (1) | UY34956A (es) |
WO (1) | WO2014020092A1 (es) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684760B (zh) * | 2012-09-24 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 通信的加密和解密的方法、装置及系统 |
US10735408B2 (en) | 2013-03-14 | 2020-08-04 | Samsung Electronics Co., Ltd. | Application connection for devices in a network |
US10284657B2 (en) | 2013-03-14 | 2019-05-07 | Samsung Electronics Co., Ltd. | Application connection for devices in a network |
CN104253784B (zh) * | 2013-06-25 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 登录和授权的方法、系统、第三方终端及互联服务器 |
US10250579B2 (en) * | 2013-08-13 | 2019-04-02 | Alcatel Lucent | Secure file transfers within network-based storage |
US9953311B2 (en) | 2013-09-25 | 2018-04-24 | Visa International Service Association | Systems and methods for incorporating QR codes |
BR102014002931A2 (pt) | 2014-02-06 | 2016-05-24 | Rd2Buzz Brasil Consultoria E Internet Ltda | sistema gerador e emissor de código de segurança com garantia de autenticidade e origem do emissor |
DE102014002602B4 (de) | 2014-02-24 | 2021-10-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Autorisieren einer Transaktion sowie Verwendung einer Uhr und eines Kassensystems in diesem Verfahren |
WO2015154093A2 (en) * | 2014-04-05 | 2015-10-08 | Wearable Intelligence | Systems and methods for digital workflow and communication |
US20150348024A1 (en) * | 2014-06-02 | 2015-12-03 | American Express Travel Related Services Company, Inc. | Systems and methods for provisioning transaction data to mobile communications devices |
CN105450590B (zh) * | 2014-07-31 | 2018-12-28 | 阿里巴巴集团控股有限公司 | 一种提供资源的方法和设备 |
MX2014015834A (es) * | 2014-12-18 | 2016-06-17 | Ivan Mauricio Gonzalez Corona | Sistema y método de autorización de peticiones simples, secuenciales y paralelas con medios de autorización mediante parámetros definidos previamente. |
CN105162764A (zh) * | 2015-07-30 | 2015-12-16 | 北京石盾科技有限公司 | 一种ssh安全登录的双重认证方法、系统和装置 |
US20170221067A1 (en) * | 2016-01-29 | 2017-08-03 | International Business Machines Corporation | Secure electronic transaction |
US20180047032A1 (en) * | 2016-08-11 | 2018-02-15 | Mao-Chun Wu | Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof |
US10078773B1 (en) * | 2017-03-15 | 2018-09-18 | Visa International Service Association | Machine readable code with portion analysis |
SG10201708686XA (en) * | 2017-10-23 | 2019-05-30 | Mastercard International Inc | Method and system for authorization of transactions |
SG10201806192PA (en) * | 2018-07-19 | 2020-02-27 | Mastercard International Inc | Methods and systems for facilitating payment transactions at point of sale terminals |
CN112889080B (zh) | 2018-08-14 | 2024-05-24 | 维萨国际服务协会 | 用于划分移动装置交易的系统、方法和计算机程序产品 |
US11070548B2 (en) * | 2018-12-21 | 2021-07-20 | Paypal, Inc. | Tokenized online application sessions |
US11455379B2 (en) * | 2019-06-19 | 2022-09-27 | Ecolux Technology Co., Ltd. | Control system and method thereof for secure manufacturing |
US11562351B2 (en) * | 2019-08-09 | 2023-01-24 | Its, Inc. | Interoperable mobile-initiated transactions with dynamic authentication |
US20220156710A1 (en) * | 2020-11-15 | 2022-05-19 | Jack Shauh | Recurring and event triggered payment methods |
CN113392384B (zh) * | 2021-06-11 | 2023-03-14 | 广西电网有限责任公司梧州供电局 | 一种变电站二次系统的安全加固系统及终端设备 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060005021A1 (en) | 1999-06-09 | 2006-01-05 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
WO2001001361A1 (en) | 1999-06-28 | 2001-01-04 | Barclays Bank Plc | Secure transaction system |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
US20100191602A1 (en) | 2001-06-27 | 2010-07-29 | John Mikkelsen | Mobile banking and payment platform |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US7337229B2 (en) | 2001-11-08 | 2008-02-26 | Telefonktiebolaget Lm Ericsson (Publ) | Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN) |
US20030174840A1 (en) | 2002-03-12 | 2003-09-18 | Bogan William B. | Encryption method for preventing unauthorized dissemination of protected data |
US20040019564A1 (en) | 2002-07-26 | 2004-01-29 | Scott Goldthwaite | System and method for payment transaction authentication |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
DE102005013800A1 (de) * | 2005-03-24 | 2006-09-28 | Webmiles Gmbh | Verfahren und Vorrichtung zur manipulationssicheren Ermittlung von Empfängern in einem Kommunikationssystem |
US7756718B2 (en) | 2005-06-16 | 2010-07-13 | Intraware, Inc. | System and method for electronic software delivery and management through channel partners |
US20070101145A1 (en) | 2005-10-31 | 2007-05-03 | Axalto Inc. | Framework for obtaining cryptographically signed consent |
US20070131757A1 (en) | 2005-12-08 | 2007-06-14 | Hamilton Andrew R | Method and system for error detection in an automated teller machine |
CN100545852C (zh) | 2005-12-09 | 2009-09-30 | 日立软件工程株式会社 | 认证系统以及认证方法 |
US20080103816A1 (en) | 2006-10-30 | 2008-05-01 | National Committee For Quality Assurance | Physician accreditation system with mechanism for automated records extraction |
US8099597B2 (en) | 2007-01-09 | 2012-01-17 | Futurewei Technologies, Inc. | Service authorization for distributed authentication and authorization servers |
US8935187B2 (en) | 2007-03-07 | 2015-01-13 | Playspan, Inc. | Distributed payment system and method |
US8301500B2 (en) | 2008-04-02 | 2012-10-30 | Global 1 Enterprises | Ghosting payment account data in a mobile telephone payment transaction system |
EP2728528A1 (en) | 2008-05-30 | 2014-05-07 | MR.QR10 GmbH & Co. KG | Server device for controlling a transaction, first entity and second entity |
ES2373489T3 (es) | 2008-09-17 | 2012-02-06 | Gmv Soluciones Globales Internet S.A. | Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil. |
US8245044B2 (en) | 2008-11-14 | 2012-08-14 | Visa International Service Association | Payment transaction processing using out of band authentication |
JP4731609B2 (ja) * | 2009-01-30 | 2011-07-27 | シャープ株式会社 | 画像生成装置、画像処理装置、画像読取装置、画像形成装置、画像生成方法、画像処理方法、コンピュータプログラム及び記録媒体 |
US8590022B2 (en) | 2009-02-26 | 2013-11-19 | Blackberry Limited | Authentication using a wireless mobile communication device |
ES2381293B1 (es) | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US20100332404A1 (en) | 2009-06-29 | 2010-12-30 | David Valin | Method and mechanism for protection, sharing, storage, accessing, authentication, certification, attachment and tracking anything in an electronic network |
US8332320B2 (en) | 2009-08-31 | 2012-12-11 | Novell, Inc. | Techniques for remote controlled physical transactions with dynamic key generation and authentication |
CN102034072A (zh) * | 2009-09-25 | 2011-04-27 | 神基科技股份有限公司 | 条形码图像辨识方法 |
US8769784B2 (en) | 2009-11-02 | 2014-07-08 | Authentify, Inc. | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones |
DE102009057800A1 (de) * | 2009-12-10 | 2011-06-16 | Eberhard-Karls-Universität Tübingen | Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung |
US20110238573A1 (en) | 2010-03-25 | 2011-09-29 | Computer Associates Think, Inc. | Cardless atm transaction method and system |
US20110251910A1 (en) | 2010-04-13 | 2011-10-13 | James Dimmick | Mobile Phone as a Switch |
US8571939B2 (en) | 2010-07-07 | 2013-10-29 | Toshiba Global Commerce Solutions Holdings Corporation | Two phase payment link and authorization for mobile devices |
SE535009C2 (sv) * | 2010-07-09 | 2012-03-13 | Nordic Wallet Ab | Säker användaridentifiering |
US8438063B2 (en) | 2010-08-31 | 2013-05-07 | At&T Intellectual Property I, L.P. | Mobile payment using picture messaging |
US9558481B2 (en) | 2010-09-28 | 2017-01-31 | Barclays Bank Plc | Secure account provisioning |
US20120095852A1 (en) | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US8577336B2 (en) | 2010-11-18 | 2013-11-05 | Mobilesphere Holdings LLC | System and method for transaction authentication using a mobile communication device |
US20130275308A1 (en) | 2010-11-29 | 2013-10-17 | Mobay Technologies Limited | System for verifying electronic transactions |
BR112013016171A2 (pt) | 2010-12-23 | 2018-07-17 | Paydiant, Inc. | sistemas e métodos para processamento de atm de telefone móvel |
US20120221474A1 (en) * | 2011-02-24 | 2012-08-30 | Skycore Llc | Secure Electronic Ticketing using Mobile Communication Devices over the Internet |
US8870084B2 (en) * | 2011-09-13 | 2014-10-28 | Sca Promotions | Method and system for the generation and validation of personal identification numbers |
-
2012
- 2012-08-02 ES ES12382313.0T patent/ES2606602T3/es active Active
- 2012-08-02 EP EP12382313.0A patent/EP2693687B1/en active Active
- 2012-09-12 US US13/611,814 patent/US8930694B2/en active Active
-
2013
- 2013-07-31 UY UY0001034956A patent/UY34956A/es active IP Right Grant
- 2013-08-01 WO PCT/EP2013/066143 patent/WO2014020092A1/en active Application Filing
- 2013-08-01 CA CA2880608A patent/CA2880608C/en active Active
- 2013-08-01 AU AU2013298545A patent/AU2013298545B2/en not_active Expired - Fee Related
- 2013-08-01 BR BR112015001982A patent/BR112015001982A2/pt not_active IP Right Cessation
- 2013-08-01 MX MX2015001518A patent/MX351006B/es active IP Right Grant
- 2013-08-02 AR ARP130102746A patent/AR091969A1/es not_active Application Discontinuation
-
2015
- 2015-01-30 CL CL2015000235A patent/CL2015000235A1/es unknown
Also Published As
Publication number | Publication date |
---|---|
UY34956A (es) | 2014-02-28 |
AU2013298545B2 (en) | 2015-08-20 |
EP2693687A1 (en) | 2014-02-05 |
US8930694B2 (en) | 2015-01-06 |
EP2693687B1 (en) | 2016-10-05 |
US20140040617A1 (en) | 2014-02-06 |
AU2013298545A1 (en) | 2015-03-05 |
WO2014020092A1 (en) | 2014-02-06 |
AR091969A1 (es) | 2015-03-11 |
CA2880608C (en) | 2016-04-12 |
BR112015001982A2 (pt) | 2017-07-04 |
CL2015000235A1 (es) | 2015-06-26 |
MX351006B (es) | 2017-09-27 |
CA2880608A1 (en) | 2014-02-06 |
MX2015001518A (es) | 2015-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2606602T3 (es) | Método para la generación de un código, método y sistema de autorización de una operación | |
US11868997B2 (en) | Secure payments using a mobile wallet application | |
JP6401278B2 (ja) | 取引を認証する方法 | |
US10445629B2 (en) | Secure QR code service | |
US10270587B1 (en) | Methods and systems for electronic transactions using multifactor authentication | |
JP5407104B2 (ja) | 物理的posトランザクションのための方法及び装置 | |
KR101621254B1 (ko) | 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템 | |
RU2648944C2 (ru) | Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных | |
CN101436280B (zh) | 实现移动终端电子支付的方法及系统 | |
KR20120017044A (ko) | 모바일 디바이스를 이용하는 개인 인증을 위한 시스템 및 방법 | |
ES2733362T3 (es) | Sistema y método de cifrado | |
CN105684346A (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
ES2803250T3 (es) | Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles | |
Purnomo et al. | Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure | |
US20170154329A1 (en) | Secure transaction system and virtual wallet | |
ES2436426T3 (es) | Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad | |
GB2536012A (en) | Remote transaction system, method and point of sale terminal | |
TWI490799B (zh) | Mobile communication device and two - dimensional bar code for financial certificate trading system and method | |
ES2865380T3 (es) | Método de realización de una transacción, terminal y programa informático correspondiente |