ES2920798T3 - Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes - Google Patents

Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes Download PDF

Info

Publication number
ES2920798T3
ES2920798T3 ES15700588T ES15700588T ES2920798T3 ES 2920798 T3 ES2920798 T3 ES 2920798T3 ES 15700588 T ES15700588 T ES 15700588T ES 15700588 T ES15700588 T ES 15700588T ES 2920798 T3 ES2920798 T3 ES 2920798T3
Authority
ES
Spain
Prior art keywords
data
transmission
terminal
encrypted
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15700588T
Other languages
English (en)
Inventor
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Banks and Acquirers International Holding SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banks and Acquirers International Holding SAS filed Critical Banks and Acquirers International Holding SAS
Application granted granted Critical
Publication of ES2920798T3 publication Critical patent/ES2920798T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

La invención se refiere a un método para transmitir datos desde un primer terminal llamado terminal del remitente (terme) a un segundo terminal llamado terminal receptor (Termr), qué método se caracteriza en que comprende: - - un paso de obtener (100) un dato temporal actual (DTC); - - Un paso de determinar (110) un dato de transmisión temporal (DTT) en función del dato temporal actual (DTC) y de al menos un parámetro predeterminado; - - un paso de obtener (120) un dato a cifrado (dach) sobre la base de al menos un dato para ser transmitido (DATR) y dicho al menos un dato de transmisión temporal (DTT); - - Un paso de encriptación (130), con la ayuda de una clave de cifrado (KEYC), dijo que el dato se encriptará (DACH) obtenido anteriormente, entregando un dato cifrado (DCH); - - Un paso de transmisión dicho Dato cifrado (DCH) en función de dicho Dato de transmisión temporal (DTT). (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes
1. CAMPO DE LA INVENCIÓN
La invención se refiere al campo del pago sin contacto. La invención se refiere, más en particular, al campo de la transmisión de datos entre un terminal de usuario, tal como un teléfono móvil, y un terminal de pago para realizar un pago sin contacto. La invención se define en las reivindicaciones independientes. Las formas de realización preferidas se definen en las reivindicaciones dependientes.
2. TÉCNICA ANTERIOR
El pago sin contacto incluye un conjunto de técnicas que permiten a los usuarios realizar pagos sin necesidad de introducir una tarjeta de pago en un terminal de pago (tarjeta con circuito integrado o tarjeta magnética). Normalmente, el pago sin contacto puede adoptar dos formas: en una primera forma, se utiliza una tarjeta de pago sin contacto. Para realizar un pago, la tarjeta sin contacto se presenta cerca de un lector sin contacto presente en el terminal de pago. En función de los sistemas, el pago también puede requerir que el usuario introduzca un código confidencial.
En una segunda forma, se utiliza un terminal móvil en lugar de la tarjeta sin contacto. Dicho terminal móvil comprende, por ejemplo, un módulo NFC y/o un módulo GPRS y/o un módulo Bluetooth. El módulo apropiado se utiliza para transmitir información al terminal de pago. Normalmente, la información transmitida por el terminal del usuario al terminal de pago es de la misma naturaleza que la información transmitida por la tarjeta sin contacto. Pueden ser, por ejemplo, datos bancarios, tales como un identificador bancario y un número de cuenta bancaria. También puede ser un identificador de monedero digital y un identificador de proveedor de pago. De este modo, al menos un identificador es transmitido por el terminal del usuario al terminal de pago. De manera alternativa, este identificador también puede ser transmitido por un módulo de comunicación complementario conectado al terminal del usuario. En este caso, la información transmitida puede ser transmitida por este módulo de comunicación adicional y no por el propio terminal del usuario.
Sea como fuere, la información de identificación se transmite al terminal de pago. Es importante que esta información de identificación, también denominada identificador, esté protegida antes de su transmisión al terminal de pago. Para ello, existen numerosas soluciones para cifrar la información antes de que se transmita. Por ejemplo, se puede poner en práctica un principio de cifrado basado en claves asimétricas, con un intercambio previo de claves. El método de cifrado utilizado en realidad depende de diversos factores: por lo tanto, no es fácil prever un cifrado dinámico cuando se utiliza una tarjeta sin contacto porque el procesador integrado en esta tarjeta (cuando existe uno) no tiene potencia de cálculo suficiente para realizar dicho cifrado. El cifrado dinámico es más adecuado cuando el identificador se transmite desde un terminal móvil, que en sí mismo tiene recursos de procesamiento más consecuentes.
Sin embargo, las técnicas utilizadas para cifrar los datos transmitidos desde el terminal del usuario al terminal de pago adolecen de falta de seguridad. Por ejemplo, es teóricamente posible instalar, sin el conocimiento del comerciante, un dispositivo para registrar la información transmitida por el terminal del usuario.
La información transmitida por el terminal del usuario queda registrada en un dispositivo “espía”. Aunque esta información está cifrada, es muy posible retransmitir esta información de manera idéntica durante una reproducción fraudulenta. El defraudador, que se ha ocupado de registrar la información cifrada transmitida por el terminal del usuario, y que posiblemente se ha ocupado de localizar el código de identificación personal introducido posteriormente por el usuario, teóricamente puede reproducir la transacción con posterioridad transmitiendo a un terminal de pago la información cifrada anteriormente registrada. Por supuesto, este tipo de ataque es posible cuando se cumplen ciertas condiciones, en particular cuando el defraudador puede identificar el protocolo de cifrado utilizado. Cuando las claves de cifrado se crean en el momento de la transacción mediante un intercambio previo de claves entre el terminal del usuario y el terminal de pago, la situación es más compleja que la descrita (en particular cuando el terminal del usuario dispone de un módulo de comunicación sin contacto).
Por otro lado, cuando el terminal del usuario no dispone de un módulo de comunicación sin contacto, una técnica utilizada (para seguir permitiendo el pago sin contacto) consiste en utilizar en su lugar un módulo de comunicación basado en una modulación de una secuencia de dígitos que se recoge por un cabezal de lectura magnética del terminal de pago y se interpreta por este último como un "pasaje" de una tarjeta magnética virtual en el terminal de pago. Esta técnica permite realizar pagos sin contacto con terminales de pago "básicos" provistos con un lector de tarjetas magnéticas. En términos de seguridad de la transacción, esta técnica claramente genera fallos que pueden ser aprovechados por la técnica explicada con anterioridad porque el terminal de pago no está equipado para diferenciar una tarjeta virtual fraudulenta de una tarjeta virtual.
La solicitud internacional WO2007/001237 propone un método para garantizar la confidencialidad, integridad y validez de los datos durante la transmisión. Al cifrar los datos de entrada, se introduce un valor temporal que indica el momento del cifrado de datos con el fin de generar datos cifrados dinámicos. Sin embargo, el retardo entre el momento del cifrado y el momento de la recepción de los datos cifrados es relativamente largo. Lo que antecede hace que la validación de los datos cifrados sea menos fiable. La solicitud de patente estadounidense US 2013/246801 propone un método que permite a un receptor verificar si los datos recibidos son generados por el emisor y evitar ataques de "reproducción". La solicitud internacional WO01/99337 da a conocer un método de autenticación biométrica seguro. Estas solicitudes de patente no dan a conocer soluciones para mejorar la fiabilidad de la validación de los datos cifrados.
Por tanto, existe la necesidad de proporcionar un método de transmisión que sea insensible a los fallos explicados con anterioridad.
3. SUMARIO DE LA INVENCIÓN
La técnica propuesta no presenta estos inconvenientes de la técnica anterior. Más concretamente, la técnica propuesta permite evitar una reproducción de datos previamente transmitidos sin requerir un intercambio previo de claves. La técnica propuesta adopta la forma de un método de transmisión de datos desde un primer terminal, denominado terminal emisor, hacia un segundo terminal, denominado terminal receptor. Dicho método incluye:
- una etapa de obtención de un dato temporal corriente;
- una etapa de determinación de un dato temporal de transmisión en función del dato temporal corriente y de al menos un parámetro predeterminado;
- una etapa de obtención de un dato a cifrar a partir de al menos un dato a transmitir y de dicho al menos un dato temporal corriente;
- una etapa de cifrado, utilizando una clave de cifrado, de dicho dato a cifrar obtenido previamente, proporcionando un dato cifrado;
- una etapa de transmisión de dichos datos cifrados en función de dicho dato temporal de transmisión.
De este modo, la integración de un dato temporal de transmisión dentro del dato a cifrar permite introducir un elemento anti-reproducción suficientemente difícil de burlar para aumentar de manera significativa el nivel de seguridad de la transmisión.
Según una característica particular, la etapa de determinación del dato temporal de transmisión incluye una etapa de adición, de una duración definida, por el parámetro predeterminado al dato temporal corriente.
De este modo, añadiendo una duración, que puede ser variable y que depende del parámetro de transmisión, se asegura que incluso en caso de interceptación, el dato cifrado no pueda ser reproducido, porque necesariamente lo será posteriormente a la fecha y hora en que se enviaron los datos.
Según una característica particular, la etapa de obtención del dato a cifrar comprende una etapa de concatenación de dicho al menos un dato a transmitir y de dicho al menos un dato temporal corriente.
Por lo tanto, la obtención del elemento de datos a cifrar es simple.
Según una característica particular, la etapa de transmisión de dicho dato cifrado en función de dicho dato temporal de transmisión comprende una etapa de puesta en espera de la transmisión hasta un tiempo prácticamente próximo al dato temporal de transmisión y cuando se alcanza este tiempo, una etapa de transmisión de dicho dato cifrado en un tiempo prácticamente igual al tiempo definido por el dato temporal de transmisión.
En otra forma de realización, la invención también se refiere a un dispositivo de transmisión de datos, dispositivo puesto en práctica por un primer terminal, denominado terminal emisor con destino a un segundo terminal, denominado terminal receptor. Incluyendo dicho dispositivo:
- medios de obtención de un dato temporal corriente;
- medios de determinación de un dato temporal de transmisión en función del dato temporal corriente y de al menos un parámetro predeterminado;
- medios de obtención de un dato a cifrar a partir de al menos un dato a transmitir y a partir de dicho al menos un dato temporal corriente;
- medios de cifrado, utilizando una clave de cifrado, de dichos datos a cifrar obtenidos previamente, proporcionando un dato cifrado;
- medios de transmisión de dichos datos cifrados en función de dicho dato temporal de transmisión.
La invención también se refiere, en su versión complementaria al método descrito con anterioridad, a un método para recibir datos por un terminal receptor. Según la invención, dicho método comprende:
- una etapa de recepción, por parte del terminal receptor, de un dato cifrado;
- una etapa de obtención de una clave de cifrado que permita descifrar el dato cifrado;
- una etapa de descifrado del dato cifrado, proporcionando un dato descifrado.
- una etapa de obtención, a partir del dato descifrado, de un dato recibido y de un dato temporal de transmisión; - una etapa de validación del dato recibido en función del dato temporal de transmisión y de un dato temporal corriente de dicho terminal receptor.
Según una característica particular, la etapa de validación del dato recibido comprende:
- una etapa de comparación del dato temporal de transmisión y del dato temporal corriente de dicho terminal receptor en función de un parámetro de comparación predeterminado; y
- cuando la diferencia entre el dato temporal de transmisión y el dato temporal corriente excede el parámetro de comparación predeterminado, una etapa de rechazo de los datos recibidos;
- cuando la diferencia entre el dato temporal de transmisión y el dato temporal corriente es menor que el parámetro de comparación predeterminado, una etapa de aceptación del dato recibido.
Por lo tanto, en el caso de un intento de reproducir datos cifrados adquirido de forma fraudulenta, el método propuesto asegura que estos datos serán rechazados.
La invención también se refiere a un servidor de sincronización temporal que comprende medios para poner en práctica un proceso de sincronización temporal entre un primer terminal y un segundo terminal con el fin de hacer coincidir sus relojes.
Según una puesta en práctica preferida, las diversas etapas de los métodos, según la invención, se ponen en práctica mediante uno o más software o programas informáticos, que comprenden instrucciones de software destinadas a ser ejecutadas por un procesador de datos de un módulo de retransmisión según la invención y que está diseñado para controlar la ejecución de las diversas etapas de los métodos.
En consecuencia, la invención también se refiere a un programa, capaz de ser ejecutado por un ordenador o por un procesador de datos, comprendiendo este programa instrucciones para controlar la ejecución de las etapas de un método tal como el mencionado con anterioridad.
Este programa puede utilizar cualquier lenguaje de programación y estar en forma de código fuente, código objeto o código intermedio entre el código fuente y el código objeto, tal como en una forma parcialmente compilada, o en cualquier otra forma deseable.
La invención también se refiere a un medio de información legible por un procesador de datos y que comprende instrucciones de un programa tal como se mencionó con anterioridad.
El medio de información puede ser cualquier entidad o dispositivo capaz de almacenar el programa. Por ejemplo, el medio puede comprender un medio de almacenamiento, tal como una memoria ROM, por ejemplo, un CD ROM o una memoria ROM de circuito microelectrónico, o bien un medio magnético de grabación, por ejemplo, un disquete (floppy disk) o un disco duro.
Por otro lado, el medio de información puede ser un medio transmisible tal como una señal eléctrica u óptica, que puede transmitirse a través de un cable eléctrico u óptico, por radio o por otros medios. En particular, el programa, según la invención, puede descargarse desde una red de tipo Internet.
De manera alternativa, el soporte de información puede ser un circuito integrado en donde se incorpora el programa, estando el circuito adaptado para ejecutar o para ser utilizado en la ejecución del método en cuestión.
Según una forma de realización, la invención se pone en práctica por medio de componentes de software y/o de hardware. Desde esta perspectiva, el término "módulo" puede corresponder, en este documento, también a un componente de software, un componente de hardware o un conjunto de componentes de hardware y de software.
Un componente de software corresponde a uno o más programas informáticos, uno o más subprogramas de un programa, o de manera más general, a cualquier elemento de un programa o software capaz de poner en práctica una función o un conjunto de funciones, tal como se describe a continuación para el módulo en cuestión. Dicho componente de software es ejecutado por un procesador de datos de una entidad física (terminal, servidor, pasarela, enrutador, etc.) y es probable que acceda a los recursos de hardware de esta entidad física (memorias, medios de grabación, bus de comunicación, tarjetas electrónicas/de entradas/salidas, interfaces de usuario, etc.).
Del mismo modo, un componente de hardware corresponde a cualquier elemento de un conjunto material (o hardware) capaz de poner en práctica una función o un conjunto de funciones, según lo que se describe a continuación para el módulo en cuestión. Puede ser un componente de hardware que se pueda programar o que tenga un procesador integrado para ejecutar software, por ejemplo, un circuito integrado, una tarjeta con circuito integrado, una tarjeta de memoria, una tarjeta electrónica para la ejecución de un microsoftware (firmware), etc.
Por supuesto, cada componente del sistema descrito con anterioridad pone en práctica sus propios módulos de software.
Las diversas formas de realización mencionadas con anterioridad se pueden combinar entre sí para la puesta en práctica de la invención.
4. LISTA DE LAS FIGURAS
Otras características y ventajas de la invención aparecerán más claramente con la lectura de la siguiente descripción de una forma de realización preferente, dada a modo de simple ejemplo ilustrativo y no limitativo, y de los dibujos adjuntos, entre los cuales:
- la Figura 1 muestra un diagrama de bloques de la técnica propuesta para la transmisión de datos;
- la Figura 2 presenta un diagrama de la técnica propuesta para la recepción de datos;
- la Figura 3 representa un dispositivo para poner en práctica la técnica propuesta para la transmisión de datos;
- la Figura 4 describe un dispositivo para la puesta en práctica de la técnica propuesta para la recepción y validación de datos.
5. DESCRIPCIÓN
5.1 Recordatorio del principio general de la invención
El principio general de la técnica propuesta se presenta en relación con las Figuras 1 y 2. Tal como se describió con anterioridad, el principio general de la técnica propuesta consiste en transmitir, en un instante dado, es decir, en un instante definido por el dato temporal de transmisión (DTT), un dato cifrado (DCh), siendo este dato cifrado (DCh) el resultado de una operación de cifrado, con una clave de cifrado dada sobre un dato a cifrar. Los datos a cifrar, siendo el resultado de una operación realizada utilizando el dato secreto (que suele ser un identificador bancario, o un identificador de monedero o un identificador de cuenta ante un proveedor de servicio de pago) y un dato temporal de transmisión (DTT).
En una forma de realización particular, el dato temporal de transmisión (DTT) se presenta bajo forma de "marca temporal" (en inglés, timestamp) o datos representativos de una fecha y de una hora (por ejemplo, un número entero de 32 o 64 bits).
Una característica importante de la técnica descrita consiste en transmitir los datos cifrados (DCh) en función del propio dato temporal de transmisión (DTT). De este modo, en la técnica propuesta, el dato temporal de transmisión (DTT) se utiliza tanto para cifrar los datos secretos como para realizar la transmisión de estos datos cifrados (DCh). Lo que antecede es realmente una ventaja puesto que la técnica propuesta asegura así que no es posible realizar una reproducción de los datos cifrados (DCh).
Por lo tanto, el principio general de la técnica propuesta consiste en poner en práctica las siguientes etapas:
- una etapa de obtención (100) de un dato temporal corriente (DTC); se obtiene en el terminal emisor (TermE) (por ejemplo, el terminal de comunicación del usuario);
- una etapa de determinación (110) de un dato temporal de transmisión (DTT) en función del dato temporal corriente (DTC) y de al menos un parámetro predeterminado (PPD); el parámetro predeterminado se utiliza para realizar una operación en el dato temporal corriente (DTC); este parámetro predeterminado puede cambiar con el tiempo, lo que significa que este parámetro puede variar en el transcurso del tiempo y que el valor de este parámetro en un instante 't' puede ser diferente del valor de este parámetro en un instante 't+1';
- una etapa de obtención (120) de un dato a cifrar (DaCh) a partir de al menos un dato a transmitir (DaTr) (este es el dato secreto, por ejemplo, el identificador) y a partir del dato temporal de transmisión (DTT);
- una etapa de cifrado (130), utilizando una clave de cifrado (KeyC), de dicho dato a cifrar (DaCh) previamente obtenido, proporcionando un dato cifrado (DCh); esta etapa de cifrado pone en práctica una clave de cifrado que, por supuesto, depende del proveedor de servicios de pago (banco, proveedor de servicios, etc.) pudiendo la clave de cifrado, por ejemplo, estar disponible dentro de un contenedor seguro instalado en el interior del terminal emisor, a través de una aplicación adecuada, tal como como aplicación para la gestión de monederos electrónicos;
- una etapa de transmisión (140) de dicho dato cifrado (DCh) en función de dicho dato temporal de transmisión (DTT): una vez obtenido el dato cifrado (DCh), se transmiten en función del dato temporal de transmisión (DTT).
De este modo, se asegura que no será posible realizar una reproducción del dato cifrado (DCh) capturado de forma fraudulenta porque depende del dato temporal de transmisión (DTT). Más concretamente, en una forma de realización particular, el dato temporal de transmisión (DTT) se utiliza cuando el dato cifrado (DCh) es recibido por el terminal receptor (TermR) (por ejemplo, el terminal de pago).
Por el lado del terminal receptor (TermR), el principio general de la técnica propuesta consiste en poner en práctica las siguientes etapas:
- recepción (200), por parte del terminal receptor (TermR), del dato cifrado (DCh). El momento en que se recibe este dato cifrado se denomina dato temporal corriente y se almacena (DTC2);
- obtención (210) de una clave de cifrado (KeyDC) que permita descifrar el dato cifrado (DCh);
- descifrado (220) del dato cifrado (DCh), proporcionando el dato descifrado (DDCh) (aquel que ha sido cifrado por el terminal emisor). Este descifrado se realiza utilizando la clave, KeyDC;
- obtención (230), a partir del dato descifrado (DDCh), del dato recibido (DRe) (dato de identificación N) y del dato temporal de transmisión (DTT) realizando una operación inversa a la realizada por el terminal emisor (TermE);
- validación (240) del dato recibido (DRe) en función del dato temporal de transmisión (DTT) y del dato temporal corriente (DTC2) de dicho terminal receptor (TermR).
Cuando el dato temporal de transmisión (DTT) y el dato temporal corriente (DTC) divergen de un parámetro de control predeterminado (PCP), el dato recibido (DRe) es rechazado por el terminal receptor (TermR).
De este modo, se asegura que no sea posible realizar una reproducción de la transacción por retransmisión de un dato cifrado (DCh) que sería capturado de manera fraudulenta.
Por supuesto, el principio general aquí descrito puede deducirse hábilmente dependiendo de las formas de realización. Más concretamente, es posible realizar una calibración previa de los terminales (terminal emisor, terminal receptor (TermR)). En una forma de realización específica de la invención, el terminal emisor (TermE) se calibra sobre el terminal receptor (TermR) con el fin de realizar una sincronización de relojes. En una forma de realización particular, esta sincronización la realiza simplemente el terminal emisor (TermE) leyendo y descodificando una información representativa de un tiempo de sincronización visualizada en el terminal receptor (TermR), por ejemplo, a través de una pantalla del terminal receptor (TermR), con anterioridad a la puesta en práctica de la transacción entre el terminal emisor (TermE) y el terminal receptor (TermR).
En otra forma de realización, la sincronización se realiza, por ejemplo, mediante una aplicación de gestión instalada en el terminal emisor (TermE) que se conecta a un servidor temporal particular con el fin de obtener un tiempo sincronizado con el del terminal receptor (TermR).
Aunque no es obligatoria, esta fase previa de sincronización, a través de un servidor, permite aumentar aún más la seguridad de la técnica propuesta: de hecho, solamente se puede autorizar la conexión a un terminal identificado, es decir, un terminal que haya descargado una aplicación de gestión desde un determinado proveedor. Por tanto, la fase de sincronización comienza con la autenticación del terminal y, en consecuencia, con su localización. Cuando el terminal receptor (TermR) recibe el dato cifrado (DCh) transmitido por el terminal emisor, por un lado, se asegura que los dos relojes están sincronizados. Por otro lado, y de forma complementaria, el terminal receptor (TermR) puede recuperar la ubicación del terminal emisor (TermE) también accediendo al mismo servidor de sincronización. Cuando la ubicación entregada por el servidor de sincronización diverge de la ubicación del terminal receptor (TermR), este último puede entonces rechazar el dato de identificación N que se le transmite. Por ubicación se entiende, por ejemplo, un identificador de estación base al que se puede conectar el terminal emisor (TermE).
A continuación, se describe una forma de realización simple de la técnica propuesta. Esta forma de realización es particularmente adecuada para poner en práctica el pago sin contacto realizado entre un terminal de comunicación de un usuario (tal como un teléfono inteligente o un accesorio conectado a dicho teléfono inteligente) y un terminal de pago que comprende un cabezal de lectura magnética. El terminal del usuario (o su accesorio conectado) simula la presencia de una tarjeta magnética. Para evitar fraudes, el terminal de comunicación del usuario y el terminal de pago ponen en práctica la técnica descrita con anterioridad.
5.2 Descripción de una forma de realización
En esta forma de realización, se supone que los relojes internos del terminal de pago y del terminal del usuario están sincronizados. En esta forma de realización, se utiliza el principio de esta sincronización para poner en práctica la técnica propuesta. Esta sincronización, sin embargo, no es obligatoria. De hecho, es posible poner en práctica la técnica propuesta sin sincronización. El simple conocimiento, por parte del terminal del usuario, de una diferencia temporal entre su reloj y el reloj del terminal de pago es suficiente para poner en práctica esta técnica.
En esta forma de realización, el dato temporal corriente (DTC) es una marca temporal. Esta marca temporal se obtiene a partir del reloj del terminal mediante una simple llamada de función.
En este caso, por lo tanto, el terminal de pago y el terminal de comunicación del usuario tienen relojes sincronizados. El propietario del terminal de comunicación desea realizar una compra sin contacto simulando la presencia de una tarjeta magnética de pago. Por lo tanto, una transacción se inicializa desde el lado del terminal de pago.
Para emitir el número de tarjeta de crédito N (datos a transmitir), el terminal de comunicación obtiene la fecha y hora actual D (dato temporal corriente (DTC)). A continuación, el terminal añade a este dato temporal corriente (DTC) un tiempo corto (que suele ser de uno a dos segundos t) definido por el parámetro predeterminado PPD), es decir, D'=D+t. A continuación, el terminal de comunicación realiza un cifrado de la siguiente información (N,D'), (concatenación de estos dos datos) mediante una clave de cifrado y obtiene el dato cifrado. Conserva este dato cifrado y verifica el flujo temporal. Cuando el tiempo corriente es prácticamente igual al tiempo D', el terminal de comunicación transmite el dato así cifrado al terminal de pago.
El terminal de pago (terminal receptor), a través de su cabezal de lectura magnética, descifra el dato recibido, comprueba que ha recibido el dato cifrado (DCh) prácticamente en el tiempo D' y comprueba que su descifrado es correcto (N,D'). Cuando los datos esperados no coinciden con los datos recibidos, el identificador proporcionado no se acepta y la transacción se rechaza.
De este modo, en esta forma de realización de la técnica propuesta, no es posible realizar una reproducción del dato cifrado (DCh) capturado de forma fraudulenta porque este dato no correspondería a la fecha y a la hora del terminal de pago, y cuyo pago sería rechazado.
En una forma de realización de la técnica propuesta, de forma complementaria y no obligatoria, el terminal emisor (que es el terminal de comunicación del usuario) utiliza un módulo GPRS del terminal y/o un módulo Bluetooth y/o la pantalla del terminal de comunicación para efectuar la transmisión del dato cifrado al terminal de pago. En efecto, el objetivo de esta forma de realización es enviar datos al cabezal magnético del terminal de pago haciéndole creer que se ha insertado una tarjeta virtual. Por lo tanto, el o los módulos del terminal de comunicación del usuario se utilizan para crear una señal que, aunque no imita perfectamente la codificación F2F de una tarjeta magnética, es captable por el cabezal magnético del terminal de pago.
Esto modo de transmisión depende de los módulos GPRS y Bluetooth presentes en el interior de los móviles.
En una forma de realización de la técnica propuesta, de forma complementaria y no obligatoria, el terminal emisor (que es el terminal de comunicación del usuario) se conecta a un dispositivo complementario, en posesión del usuario. En esta forma de realización, es este dispositivo adicional el que pone en práctica el método de cifrado y/o de transmisión del dato cifrado al terminal de pago a través de un módulo de transmisión apropiado.
En una forma de realización de la técnica propuesta, de forma complementaria y no obligatoria, el dispositivo complementario en posesión del usuario se conecta a una toma de audio “jack” del terminal de comunicaciones del usuario. Por lo tanto, el terminal de comunicación transmite datos al dispositivo utilizando esta interfaz. En esta forma de realización, también recibe datos de este dispositivo utilizando la misma interfaz (pero utilizando la toma de conexión "micrófono").
De este modo, el móvil puede tanto emitir una señal (modulando un "sonido" en una bobina) como escuchar un sonido modulado ya sea desde el exterior, a través de su micrófono, o más inteligentemente, directamente por el conector Jack. Lo que antecede da como resultado un accesorio de corta distancia que permite transmitir información de terminal a terminal a corta distancia.
5.3 Otras características y ventajas
En relación con la Figura 3, se describe un terminal emisor (TermE) puesto en práctica para realizar transacciones según el método descrito con anterioridad.
Por ejemplo, el terminal comprende una memoria 31 que consiste en una memoria intermedia, una unidad de procesamiento 32, provista, por ejemplo, con un microprocesador, y controlada por el programa informático 33, que pone en práctica un método de cifrado y de transmisión de datos.
En la inicialización, las instrucciones de código del programa informático 33 se cargan, por ejemplo, en una memoria antes de ser ejecutadas por el procesador de la unidad de procesamiento 32. La unidad de procesamiento 32 recibe como entrada al menos un dato representativo de un identificador y un dato representativo de un tiempo actual. El microprocesador de la unidad de procesamiento 32 pone en práctica las etapas del método de cifrado y de transmisión, de conformidad con las instrucciones del programa informático 33.
Para ello, el dispositivo comprende, además, de la memoria intermedia 31, medios de comunicación, tales como módulos de comunicación de red, medios de transmisión de datos y de manera ocasional, un procesador dedicado al cifrado.
En una forma de realización particular de la invención, el terminal emisor (TermE), que puede ser un teléfono inteligente, una tableta electrónica, un ordenador portátil, una PDA, incorpora medios de cifrado y de transmisión tales como los descritos con anterioridad. Estos medios pueden adoptar la forma de un procesador particular puesto en práctica dentro del terminal, siendo dicho procesador un procesador seguro. Según una forma de realización particular, este terminal pone en práctica una aplicación particular que se encarga de gestionar el cifrado y la transmisión, siendo dicha aplicación, por ejemplo, proporcionada por el fabricante del procesador en cuestión con el fin de permitir el uso de dicho procesador. Para ello, el procesador comprende medios de identificación únicos. Estos medios únicos de identificación permiten asegurar la autenticidad del procesador.
En otra forma de realización, la aplicación de gestión instalada en el terminal comprende también identificaciones únicas que permiten garantizar la autenticidad de la aplicación, es decir, garantizar la identificación del portador del terminal, o sea, de ambos.
En relación con la Figura 4, se describe un terminal receptor (TermR) puesto en práctica para recibir y descodificar los datos cifrados, desde el punto de vista del terminal receptor (TermR), según el método descrito con anterioridad.
Por ejemplo, el terminal receptor (TermR) comprende una memoria 41 que consta de una memoria intermedia, una unidad de procesamiento 42, provista, por ejemplo, de un microprocesador, y controlada por el programa informático 43, poniendo en práctica un método para recibir y descifrar los datos recibidos des otro terminal.
En la inicialización, las instrucciones de código del programa informático 43 se cargan, por ejemplo, en una memoria antes de ser ejecutadas por el procesador de la unidad de procesamiento 42. La unidad de procesamiento 42 recibe como entrada al menos un dato cifrado. El microprocesador de la unidad de procesamiento 42 pone en práctica las etapas del método de procesamiento de datos cifrados recibidos, según las instrucciones del programa informático 43.
Para ello, el terminal receptor (TermR) comprende, además de la memoria intermedia 41, medios de comunicación, tales como módulos de comunicación de red, medios de transmisión de datos y de forma ocasional un procesador de cifrado.
Estos medios pueden tomar la forma de un procesador particular puesto en práctica dentro del terminal receptor (TermR), siendo dicho procesador un procesador seguro. Según una forma de realización particular, este terminal receptor (TermR) pone en práctica una aplicación particular que se encarga de recibir y de decodificar datos, siendo dicha aplicación, por ejemplo, proporcionada por el fabricante del procesador en cuestión con el fin de permitir el uso de dicho procesador. Para ello, el procesador comprende medios de identificación únicos. Estos medios únicos de identificación permiten asegurar la autenticidad del procesador.
Asimismo, el terminal receptor (TermR) comprende, además, medios de obtención, a partir del dato a cifrar, del dato de identificación N y del dato temporal de transmisión (DTT) realizando una operación inversa a la realizada por el terminal emisor (TermE) y medios de validación del dato de identificación N en función del dato temporal de transmisión (DTT) y de un dato temporal corriente (DTC) de dicho terminal receptor (TermR). Estos medios se presentan también como interfaces de comunicación que permiten intercambiar datos en redes de comunicación, en medios de consulta y de actualización de la base de datos, y medios de comparación de datos de localización.

Claims (5)

REIVINDICACIONES
1. Método de transmisión de datos, desde un primer terminal, denominado terminal emisor (TermE) hacia un segundo terminal, denominado terminal receptor (TermR), comprendiendo dicho método una etapa de obtención (100) de un dato temporal corriente (DTC), caracterizándose dicho método en que comprende:
- una etapa de determinación (110) de un dato temporal de transmisión (DTT) en función del dato temporal corriente (DTC) y de al menos un parámetro predeterminado que comprende una duración (t) a añadir al dato temporal corriente para obtener el dato temporal de transmisión;
- una etapa de obtención (120) de un dato a cifrar (DaCh) a partir de al menos un dato a transmitir (DaT r) y dicho al menos un dato temporal de transmisión (DTT);
- una etapa de cifrado (130), utilizando una clave de cifrado (KeyC), de dichos datos a cifrar (DaCh) previamente obtenidos, que entrega un dato cifrado (DCh);
- una etapa de transmisión de dicho dato cifrado (DCh) en función de dicho dato temporal de transmisión (DTT) que comprende una etapa de puesta en espera de la transmisión hasta un tiempo prácticamente próximo del dato temporal de transmisión y cuando transcurre este tiempo, una etapa de transmisión de dicho dato cifrado en un tiempo prácticamente igual al tiempo definido por el dato temporal de transmisión.
2. Método según la reivindicación 1, caracterizado porque la etapa de determinación (110) del dato temporal de transmisión (DTT) comprende una etapa de adición de una duración definida por el parámetro predeterminado al dato temporal corriente (DTC);
3. Método según la reivindicación 1, caracterizado porque la etapa de obtención (120) del dato a cifrar (DaCh) comprende una etapa de concatenación de dicho al menos un dato a transmitir (DaTr) y de dicho al menos un dato temporal de transmisión (DTT).
4. Dispositivo de transmisión de datos puesto en práctica por un primer terminal, denominado terminal emisor (TermE) para transmitir datos hacia un segundo terminal, denominado terminal receptor (TermR), comprendiendo dicho dispositivo medios de obtención de un dato temporal corriente (DTC),
estando dicho dispositivo caracterizado porque comprende:
- medios de determinación de un dato temporal de transmisión (DTT) en función del dato temporal corriente (DTC) y de al menos un parámetro predeterminado que comprende una duración (t) a añadir al dato temporal corriente para obtener el dato temporal de transmisión;
- medios de obtención de un dato a cifrar a partir de al menos un dato a transmitir (DaTr) y de dicho al menos un dato temporal de transmisión (DTT);
- medios de cifrado, utilizando una clave de cifrado, de dichos datos a cifrar (DaCh) previamente obtenidos, que entregan datos cifrados (DCh);
- medios de transmisión de dicho dato cifrado (DCh) en función de dicho dato temporal de transmisión (DTT) que comprende una etapa de puesta en espera de la transmisión hasta un tiempo prácticamente próximo al dato temporal de transmisión y cuando se alcanza este tiempo, una etapa de transmisión de dicho dato cifrado en un tiempo prácticamente igual al tiempo definido por el dato temporal de transmisión.
5. Producto de programa informático descargable desde una red de comunicación y/o almacenado en un medio legible por ordenador y/o ejecutable por un microprocesador, caracterizado porque comprende instrucciones de código de programa para la ejecución de un método de transmisión según la reivindicación 1, cuando se ejecuta en un ordenador.
ES15700588T 2014-01-17 2015-01-16 Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes Active ES2920798T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1450408A FR3016762B1 (fr) 2014-01-17 2014-01-17 Methode de transmission de donnees chiffrees, methode de reception, dispositifs et programmes d'ordinateur correspondants.
PCT/EP2015/050823 WO2015107175A1 (fr) 2014-01-17 2015-01-16 Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants

Publications (1)

Publication Number Publication Date
ES2920798T3 true ES2920798T3 (es) 2022-08-09

Family

ID=51659698

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15700588T Active ES2920798T3 (es) 2014-01-17 2015-01-16 Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes

Country Status (6)

Country Link
US (1) US10341301B2 (es)
EP (1) EP3095223B1 (es)
CA (1) CA2936584C (es)
ES (1) ES2920798T3 (es)
FR (1) FR3016762B1 (es)
WO (1) WO2015107175A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160253653A1 (en) * 2015-02-27 2016-09-01 Visa International Service Association Payment checkout within an application
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360326B1 (en) * 1998-09-09 2002-03-19 Compaq Information Technologies Group, L.P. Password delay
JP3446704B2 (ja) * 2000-01-19 2003-09-16 日本電気株式会社 シェーパ及びそれに用いるスケジューリング方法
FR2810822B1 (fr) * 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
RU2273964C2 (ru) * 2001-08-25 2006-04-10 Нокиа Корпорейшн Система и способ установления очередности бесконфликтной передачи с использованием информации о соседних узлах и объявленных значений времени передачи
SG128507A1 (en) * 2005-06-25 2007-01-30 Krypt Technologies Encryption system for confidential data transmission
GB0714246D0 (en) * 2007-07-20 2007-08-29 Cambridge Silicon Radio Ltd adaptive scheduling
US8644352B1 (en) * 2010-03-12 2014-02-04 Marvell International Ltd. System and method for accurate time sampling in presence of output delay
JP5612006B2 (ja) * 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
CN105471553B (zh) * 2014-09-12 2020-05-05 中兴通讯股份有限公司 一种实现并行多用户数据传输的方法及主节点

Also Published As

Publication number Publication date
CA2936584C (en) 2022-08-16
US10341301B2 (en) 2019-07-02
US20160380980A1 (en) 2016-12-29
CA2936584A1 (en) 2015-07-23
EP3095223A1 (fr) 2016-11-23
FR3016762B1 (fr) 2017-08-25
EP3095223B1 (fr) 2022-03-16
FR3016762A1 (fr) 2015-07-24
WO2015107175A1 (fr) 2015-07-23

Similar Documents

Publication Publication Date Title
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
ES2498893T3 (es) Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado
ES2739896T5 (es) Acceso seguro a datos de un dispositivo
US20190165947A1 (en) Signatures for near field communications
ES2632795T3 (es) Sistema de pago
ES2625254T3 (es) Tarjeta con chip de telecomunicaciones
ES2733362T3 (es) Sistema y método de cifrado
JP2020533716A (ja) デジタル通貨のための現金等価物デバイス
US20120191977A1 (en) Secure transaction facilitator
WO2016079403A1 (fr) Procédé de sécurisation d'un jeton de paiement.
US20050027991A1 (en) System and method for digital rights management
WO2009083679A2 (fr) Procede de lecture d'une etiquette electronique par un terminal
ES2920798T3 (es) Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes
ES2328983T3 (es) Procedimiento y dispositivo para acordar una clave comun entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones.
ES2923919T3 (es) Protección de una comunicación P2P
ES2901148T3 (es) Método de cifrado de datos de medios de pago, con medio de pago, servidor y programas correspondientes
ES2952732T3 (es) Procedimiento para autentificar datos de pago, dispositivos y programas correspondientes
WO2013138867A1 (en) Secure nfc apparatus and method
CN103731828A (zh) 一种用于电子凭证认证的终端设备及方法
ES2848284T3 (es) Dispositivo y procedimiento de aumento de la seguridad de comandos intercambiados entre un terminal y circuito integrado
CN107707357A (zh) 应用二次打包检测方法、存储介质、电子设备及系统
ES2865380T3 (es) Método de realización de una transacción, terminal y programa informático correspondiente
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2008294861A (ja) 鍵管理方法及びシステム及びサービス提供センタ装置及びicカード及びプログラム
ES2898684T3 (es) Procedimiento para la realización de transacciones