MX2008014397A - Metodos de activacion de terminal. - Google Patents

Metodos de activacion de terminal.

Info

Publication number
MX2008014397A
MX2008014397A MX2008014397A MX2008014397A MX2008014397A MX 2008014397 A MX2008014397 A MX 2008014397A MX 2008014397 A MX2008014397 A MX 2008014397A MX 2008014397 A MX2008014397 A MX 2008014397A MX 2008014397 A MX2008014397 A MX 2008014397A
Authority
MX
Mexico
Prior art keywords
terminal
operator
activation
piece
authorization server
Prior art date
Application number
MX2008014397A
Other languages
English (en)
Inventor
Francois Colom
Patrick Lambert
Original Assignee
Sagem Monetel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Monetel filed Critical Sagem Monetel
Publication of MX2008014397A publication Critical patent/MX2008014397A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

La presente invención se refiere a un método de activación a través de un operador de una terminal (4), la activación de la terminal permite el intercambio seguro de datos entre la terminal (4) y un servidor seguro, caracterizada porque éste comprende los siguientes pasos para la terminal (4): -recibir del operador (2) un primer artículo de datos de activación, - recibir de un servidor de autorización (3) un segundo artículo de datos de activación, - utilizar los primero y segundo artículos de datos de activación para activar la terminal.

Description

METODO DE ACTIVACION DE TERMINAL La presente invención se refiere a la campo técnico general de servicio de seguridad, y más particularmente, al campo técnico de la activación de una terminal asegurada para el ingreso de datos confidenciales. Es notoriamente adecuado para las terminales de pago electrónico y distribuidores de billetes de banco.
ANTECEDENTES DE LA INVENCION Cuando se coloca una terminal asegurada, o después de una operación de mantenimiento en una terminal asegurada (el cual implica la desactivación de la terminal), la integridad de la terminal tiene que verificarse antes de la activación o nueva activación de la terminal. Con el objeto de garantizar la seguridad de la terminal, su activación debe ser realizada a través de dos operadores diferentes de acuerdo con las directivas del estándar PCI para PEDs. Esta activación dual tiene la desventaja de requerir la presencia de dos operadores en el sitio en el que se encuentra la terminal. El objeto general de la presente invención es proponer un método y medios asociados que permiten la activación dual de una terminal requiriendo únicamente a un operador en el sitio en el que se encuentra la terminal.
BREVE DESCRIPCION DE LA INVENCION Para este propósito, se proporciona un método para activar una terminal a través de un operador, la activación de la terminal permite intercambiar la información asegurada entre la terminal y un servidor asegurado, caracterizado porque comprende los siguientes pasos para la terminal: - recibir del operador una primera pieza de información de activación, - recibir de un servidor de autorización una segunda pieza de información de activación, - utilizar la primera y segunda piezas de información de activación para activar la terminal. Por consiguiente, la activación de la terminal requiere la recepción de dos piezas de información de activación recibidas a partir de dos entidades diferentes: la primera y segunda piezas de información de activación son complementarias, y juntas permiten la activación de la terminal. En otras palabras, la recepción de unidad de procesamiento de datos una de las dos piezas de información de activación no permite la activación de la terminal: se requiere adicionalmente que la terminal reciba la otra de las dos piezas de información de activación. Dentro del alcance de la presente invención, por «activar una terminal» se entiende el hecho de hacer que opere esta terminal.
El servidor asegurado es, por ejemplo, un servidor de banco y la terminal una terminal de pago. , El método de conformidad con la presente invención permite la activación dual de la terminal que requiere únicamente la presencia de una persona física en el sitio en donde la terminal que será activada se encuentra, el servidor de autorización remoto juega el papel de un operador virtual. Los aspectos preferidos, aunque no limitantes del método de activación de la presente invención son los siguientes: - la primera y segunda piezas de información de activación están cifradas, el método comprende los siguientes pasos para la terminal: * descifrar la primera y segunda piezas cifradas de información de activación utilizando por lo menos una clave de cifrado asignada a la terminal y almacenada en la memoria de la terminal. Con esto, es posible evitar la información de activación intercambiada entre la terminal, el operador y el servidor de operación que tengan la capacidad de ser utilizados nuevamente por una tercera persona malévola. - El método comprende adicionalmente los siguientes pasos: Para la terminal: * enviar al servidor de autorización, un identificador de operador asignado al operador y un identificador de terminal asignado a la terminal. Para el servidor de autorización * verificar, dependiendo de los identificadores de operador y terminal recibidos de la terminal, que el operador está autorizado para activar la terminal y que la activación de la terminal es autorizada, la segunda pieza de información de activación siendo enviada a la terminal si la operación es autorizada para activar la terminal y si la activación de la terminal es autorizada, - El método comprende adicionalmente los siguientes pasos: Para el servidor de autorización: * buscar en una base de datos para la pluralidad de claves cifradas asignadas a la terminal, * crear la segunda pieza de información de activación dependiendo de la información de activación en la base de datos, * cifrar la segunda pieza de información de activación utilizando la clave de cifrado asignada a la terminal, * enviar la segunda pieza cifrada de la información de activación a la terminal, Para la terminal * descifrar la segunda pieza cifrada de información cifrada utilizando la clave cifrada asignada a la terminal y almacenada en la memoria de la terminal, - el método comprende adicionalmente el siguiente paso para la terminal: * enviar al servidor de autorización una fecha utilizada como una variable aleatoria durante el paso para cifrar la segunda pieza de información de activación, - El método comprende adicionalmente el siguiente paso para el servidor de autorización: * escribir en la base de datos el identificador de terminal, el identificador de operador y el momento de intervención en la terminal. - El identificador de operador comprende un número de operador único almacenado en un medio de activación que comprende la primera pieza de información de activación, - El identificador de operador comprende adicionalmente un número de identificación personal pretendido para ser ingresado en la terminal, el número de identificación personal estando asociado con el numero de operador, El método comprende un paso que consiste de la verificación de si el número ingresado por el operador en la terminal es igual al número de identificación personal asociado con el número de operador. La presente invención también se refiere a un servidor que tiene la capacidad de aplicar el método descrito anteriormente. La presente invención también se refiere a una terminal con la capacidad de aplicar el método descrito anteriormente.
BREVE DESCRIPCION DE LOS DIBUJOS Otras características, objetos y ventajas de la presente invención se volverán evidentes además a partir de la siguiente descripción la cual únicamente es ilustrativa y no limitante y debe leerse haciendo referencia a los dibujos anexos, en donde: - la Figura 1 , muestra los intercambios diferentes entre los medios con los cuales se puede aplicar el método, - la Figura 2, esquematiza los pasos aplicados en una modalidad del método. Referencias 10 identificación del operador en la terminal 10' envío, del operador, de una primera pieza de información de activación a la terminal 20 envío, de la terminal, del identificador de operador a un servidor de autorización 20' envío, de la terminal, de un identificador de terminal al servidor de autorización 20" envío, de la terminal, de una fecha al servidor de autorización. 30 verificación, por el servidor de autorización, de la autorización del operador 30' verificación, por el servidor de autorización de la capacidad de uso de la termina.1 40 almacenamiento, por el servidor de autorización, de la información relacionada con la intervención actual 50 cifrar, por el servidor de autorización de una segunda pieza de información de activación 60 enviar, por el servidor de autorización, de la segunda pieza de información de activación . 70 descifrar, por la terminal, de la segunda pieza cifrada de la información de activación DESCRIPCION DETALLADA DE LA INVENCION Haciendo referencia a las Figuras 1 y 2, se ilustran los medios para aplicar una modalidad del método de acuerdo con la presente invención y los pasos de una modalidad del método de conformidad con la presente invención. Estos medios comprenden un sitio de producción 1 , un operador 2, un servidor de autorización 3 y por lo menos una terminal 4. El sitio de producción 1 es una entidad la cual produce terminales. Él sitio de producción 1 también es responsable de la entrega de las terminales producidas al sitio para el cual están pretendidas estas terminales.
El operador 2 es una persona física autorizada para intervenir en las terminales. El ope.rador ,2 se mueve a los sitios en donde se han entregado las terminales con el objeto de verificar la integridad de estas terminales. El operador 2 es no de los dos protagonistas requeridos para la activación dual de la terminal 4. El servidor de autorización 3 es una entidad responsable para la autorización de los operadores 2. El servidor de autorización 3 envía al operador 2 medios con los cuales el operador 2 puede ser identificado y los medios requeridos para activar la terminal 4. El servidor de autorización 3 también es responsable de verificar la información recibida desde la terminal 4 para ser activada. El servidor de autorización 3 es el otro de los dos protagonistas requeridos para la activación dual de la terminal 4. La terminal 4 es un periférico asegurado que comprende una o más claves cifradas 5, las cuales son almacenadas en una memoria de la terminal 4, y la cual permite el cifrado de una pieza de información sea transmitida, o descifrar una pieza cifrada de la información recibida por la terminal. Se pretende que la terminal realice un intercambio con un servidor asegurado (no mostrado) una vez que es activado, es decir, una vez que la terminal está lista para recibir los secretos compartidos con los servidores asegurados. La terminal es, por ejemplo, una terminal de pago y el servidor asegurado un servidor de banco. El método de activación de terminal comprende los siguientes pasos.
Para activar una terminal 4, un operador autorizado 2 va al sitio en donde la terminal 4 se enquentra (o la terminal es llevada de regreso al sitio en donde se encuentra el operador 2). Después de la verificación de la integridad de la terminal 4 a través de un operador autorizado 2, se aplica el método de activación. En un paso 10 del método para activar la terminal 4, el operador 2 es identificado en la terminal 4. Para esto, el/ella envía a la terminal 4 un identificador de operador personal, el cual ha sido provisto a el/ella mediante el servidor de autorización 3. El identificador del operador es específico para cada operador 2: en otras palabras, dos operadores diferentes 2 no pueden tener el mismo identificador de operador. Esto perite que los operadores autorizados 2 sean distinguidos entre sí, y el operador 2 que interviene en la terminal 4, será identificado entre la totalidad de los operadores autorizados 2. En una modalidad, el identificador de operador comprende un número de operador personal individual 11 almacenado en un medio para activar la terminal 4. El medio para activar la terminal 4 es, por ejemplo, una tarjeta de microprocesador 13 que se pretende se inserte dentro de la terminal 4. Este número de operador 11 almacenado en la tarjeta de microprocesador 13 puede asociarse con un número de identificación personal 12 (código PIN), el cual tiene que ingresar el operador 2 en un teclado (no mostrado) de la terminal 4.
El hecho de que la identificación del operador 2 requiera la inserción de una tarjeta de miqroprocesador 13 y el ingreso de un número de identificación personal 12 en la terminal 4, limita el riesgo de que un tercero pueda sustituirse a sí mismo por el operador autorizado 2 en el caso de pérdida o robo de la tarjeta de microprocesador 13. Cualquier pérdida o robo de la tarjeta de microprocesador 13 es declarada para el sitio de autorización 3 como para presentar una oposición sobre la tarjeta de microprocesador 13 en el servidor de autorización 3. En el caso en que el identificador de operador comprenda un número de operador 1 almacenado en la tarjeta de microprocesador 13 y un número de identificación personal 12 sea ingresado en el teclado de la terminal 4, la terminal 4 verifica que ambas porciones del identificador del operador realmente coincidan entre sí. En el caso en que el operador 2 ingrese los números de identificación personal erróneos tres veces en una fila (es decir, si el código ingresado en el teclado de la terminal es diferente del código de PIN asociado con la tarjeta de microprocesador), una función para bloquear la tarjeta de microprocesador 13 del operador 2 puede ser activada, por ejemplo. En otro paso 10' del método de activación, el operador 2 envía a la terminal 4 una primera pieza de información de activación 14. Opcionalmente, la primera pieza de información de activación 14 es cifrada utilizando las clave(s) cifradas asignadas y almacenadas en la memoria de la terminal 4. La terminal almacena en una memoria la primera pieza de información de activación,. El envío a la terminal 4 del identificador de operador y de la primera pieza de información de activación 14 puede ser realizado en forma simultánea o en forma secuencial. En una modalidad, la primera pieza de información de actuación 14 es registrada en la tarjeta de microprocesador 3 del operador 2. En otro paso 20 del método, la terminal 4 envía al servidor de autorización 3, el identificador del operador (y más particularmente el número de operador 11 almacenado en la tarjeta de microprocesador 13) al servidor de autorización 3. La terminal 4 también envía 20' al servidor de autorización 3 un identificador de terminal 15 el cual está asociado con el mismo, y el cual es almacenado en una memoria de la terminal 4. El identificador de terminal 15 es específico para cada terminal 4: en otras palabras, dos terminales diferentes 4 no pueden tener el mismo identificador de terminal. Esto permite que las terminales 4 sean distinguidas una de la otra. En una modalidad, el identificador de terminal 15 comprende un número de serie único. En un modalidad, la terminal 4 también envía 20" al servidor de autorización 3 una fecha 16, la cual, por ejemplo, comprende el año, el mes, el día y la hora que corresponden al momento de intervención del operador 2 en la terminal 4. Los envíos 20, 20', 20" del identificador de operador, del identificador de terminal y de la fecha pueden realizarse en forma simultánea o secuencial. En otro paso del método, el servidor de autorización 3 recibe el identificador del operador, el identificador de terminal y la fecha y verifica estas piezas de información. El servidor de operación 3 verifica 30 que el operador 2 está autorizado para intervenir en la terminal 4. Para esto, el servidor de autorización 3 hace referencia a una base de datos 6 en la cual, se almacena la información que se relaciona con la autorización del operador 2. El servidor de autorización 3 también verifica 30' que la terminal 4 está autorizada para ser activada, es decir, que la terminal 4 no ha sido removida del número de terminales que se pueden utilizar debido a que ha sido robada o no es apto para utilizarse o es demasiado viejo u obsoleto. La información que se relaciona con la capacidad de uso de una terminal se almacena en la base de datos 6 del servidor de autorización 3. En una modalidad, el servidor de autorización 3 almacena 40 en la base de datos 6 la información que se relaciona con la intervención actual. Por ejemplo, el servidor de autorización 3 almacena en la base de datos 6 la fecha 16 enviada por la terminal 4, el identificador de terminal y el identificador del operador 2. Esto provee la capacidad de rastreo de las operaciones realizadas en la terminal 4. El servidor de autorización 3 también crea una segunda pieza de información de activación 17 asociada con la terminal dependiendo de los datos almacenados en la base de datos 6. Si el operador 2 está autorizado para activar la terminal 4, y si la terminal 4 se puede utilizar, el servidor de autorización 3 envía 50 a la terminal 4 la segunda pieza de información de activación 17. Opcionalmente, el servidor de autorización 3 puede cifrar la segunda pieza de información de activación 17, por ejemplo, utilizando la clave(s) cifrada asignada a la terminal, la cual puede ser almacenada de antemano en la base de datos 6. El cifrado de la segunda pieza de información de activación 17 utilizando la clave cifrada asignada a la terminal puede depender: - del identificador del operador, - del identificador de la terminal, - de la fecha La fecha se utiliza como una variable aleatoria durante el cifrado. En otro paso del método, la terminal 4 recibe la segunda pieza de información de activación. En el paso en que la primera y segunda piezas de información de activación son cifradas, la terminal 4 descifra 60 la primera y segunda piezas cifradas de información de activación utilizando la clave(s) cifrada asignada a la terminal.* Con el objeto de descifrar la segunda pieza de información de activación, la terminal utiliza la fecha, el identificador de operador y el identificador de terminal, así como también la clave(s) cifrada asignada a la terminal y almacenada en la memoria de la terminal. De hecho, los identificadores de fecha, del operador y de terminal son conocidos para la terminal 4, los cuales han transmitido éstos al servidor de autorización 3. Una vez que la segunda pieza de información de activación 17 es recibida (y la primera y segunda piezas de información de activación son descifradas), la terminal 4 está lista para recibir los secretos compartidos con los servidores asegurados: la terminal 4 es activada. Por lo tanto, el método de acuerdo con la presente invención provee la activación dual de la terminal 4, esta activación dual requiere únicamente un operador 2 en el sitio en que se encuentra la terminal 4. Antes de aplicar el método de activación, se aplican dos métodos: - un método para crear la terminal, - un método de autorización de un operador. Como una indicación, los ejemplos de los métodos de creación de terminal y de autorización de operador se describirán ahora haciendo referencia a la Figura 2, estos métodos siendo provistos únicamente como una indicación.
El método de creación de terminal comprende los siguientes pasos: En un paso del método para crear terminales, el sitio de producción 1 produce una terminal 4 y la asocia con un identificador de terminal 15. El identificador de terminal 15 es almacenado en una memoria de terminal 4. En otro paso del método para crear terminales, el sitio de producción 1 recibe desde el servidor de autorización 3 un grupo de claves cifradas, las cuales ha sido generada por el servidor de autorización 3. Las claves cifradas son, por ejemplo, claves cifradas 3DES.
Desde luego, el método de acuerdo con la presente invención no está limitado a este ejemplo de claves cifradas 3DES, las claves cifradas pueden ser claves RSA o cualquier otro tipo de calves conocidas para un experto en la materia, la selección del tipo de claves depende del algoritmo de cifrado utilizado. En otro paso del método para crear la terminal, el sitio de producción 1 selecciona una o más claves cifradas las cuales asigna a la terminal creada 4 a partir de la totalidad de claves cifradas recibidas desde el servidor de autorización 3. En otro paso del método para crear la terminal, el sitio de producción 1 , almacena en una memoria asegurada de la terminal 4, las claves cifradas 5 seleccionadas para la terminal 4. En otro paso 80 del método para crear la terminal, el sitio de producción 1 envía al servidor de autorización 3 el identificador de la terminal 15. El sitio de producción 1 también envía la clave cifrada 5 asignada a la terminal 4. En otro paso del método para crear la terminal, el servidor de autorización 3 recibe la clave(s) cifrada asignada a la terminal 4 así como también el identificador de la terminal. El servidor de autorización 3 almacena en la base de datos 6 el identificador de la terminal 15 y la clave(s) cifrada 5 asignada a la terminal 4, de manera que el servidor de autorización 3 tiene la capacidad de recuperar las claves cifradas 5 asignadas a la terminal 4 dependiendo del identificador de la terminal 15. Además, el hecho de que las claves cifradas 5 sean registradas en la terminal 4 y en el servidor de autorización 3 permite los intercambios cifrados entre la terminal 4 y el servidor de autorización 3, en particular a partir de la transferencia de la segunda pieza de información de activación 17. En otro paso 90 del método para crear la terminal, el sitio de producción 1 entrega a las terminales sobre los sitios a las cuales estás terminales están dedicados. Las terminales pueden entonces ser activadas aplicando el método de activación descrito anteriormente. El método para autorizar a un operador 2 comprende los siguientes pasos.
En un paso del método de autorización, el servidor de autorización 3 envía al operado.r 2 un identificador de operador que le permite ser identificado en la terminal 4 a ser activada. Como se describió anteriormente, este identificador puede comprender: - un número de operador almacenado en una tarjeta de microprocesador que se pretende sea insertada dentro de la terminal 4 por el operador 2 en un paso del método de activación descrito anteriormente, - un número de identificación personal asociado con el número de operador y el cual tiene que ingresar el operador 2 en la terminal 4. El envío de la tarjeta de microprocesador en la cual se almacenan el número del operador y el número de identificación personal asociado puede realizarse en dos fases: - enviando la tarjeta de microprocesador 2 en una primera entrega 100, - enviando el número de identificación personal al operador 2 en una segunda entrega 110. Con esto, es posible limitar el riesgo de que un tercer que intercepta una de las entregas 100, 110 esté en posesión de la totalidad de la información que permite a un operador autorizado 2 ser identificado. De esta manera, el riesgo de que un tercer pueda sustituirse a sí mismo por un operador autorizado 2 está limitado.
El lector apreciará que la división del mensaje global permite la activación de la terminal en: - la primera pieza de información de activación, y - la segunda pieza de información de activación Puede ser realizado mediante el servidor de autorización el cual, únicamente almacena en la base de datos la segunda pieza de la información de activación, la primera pieza de información de activación siendo almacenada en la tarjeta de microprocesador del operador (después de cifrar la última por medio de la clave(s) cifrada asignada a la terminal en las modalidades o tal como se realiza un cifrado de la primera pieza de información de activación). Las modalidades diferentes del método de conformidad con la presente invención por consiguiente, tienen muchas ventajas: - los operadores 2 que intervienen en las terminales pueden ser identificados debido a que se les asigna un identificador personal único. - un operador 2 no puede activar solo una terminal debido a que esta activación requiere la recepción de la terminal 4 de dos piezas de información de activación, el operador 2 únicamente está en posición de únicamente una de estas dos piezas de información, - la pérdida de los medios de activación del operador 2 (es decir, por ejemplo la tarjeta de microprocesador) no permite que un tercero se sustituya a si mismo por el operador autorizado 2 cuando la identificación del operador 2 requiere la entrada de un número de identificación personal en la terminal 4, - las intervenciones realizadas en una terminal 4 pueden ser rastreadas en las modalidades en donde el servidor de autorización 3 registra en la base de datos el identificador del operador, el identificador de terminal y la fecha correspondiente al momento de la intervención, - el registro de las intervenciones realizadas en una terminal 4 se centra en la base de datos del servidor de autorización 3, el cual facilita el rastreo de las intervenciones realizadas en la totalidad de las terminales, también facilita un monitoreo posterior de pasos en falso posibles del operador 2, - cifrando la primera y segunda piezas de la información de activación, es posible evitar que esta información pueda ser interceptada por un tercero y utilizada nuevamente para activar de manera fraudulenta la terminal u otras terminales.

Claims (9)

NOVEDAD DE LA INVENCION REIVINDICACIONES
1.- Un método para activar una terminal de pago (4) a través de un operador, la activación de la terminal de pago (4) permitiendo intercambios de la información asegurada entre la terminal de pago (4) y un servidor asegurado, el cual comprende los siguientes pasos para la terminal (4): -recibir del operador (2) una primera pieza cifrada de información de activación después de verificar la integridad de la terminal de procesamiento a través del operador, - recibir de un servidor de autorización (3) una segunda pieza cifrada de información de activación, - descifrar la primera y segunda piezas cifradas de información utilizando por lo menos una clave cifrada asignada a la terminal y almacenada en una memoria de la terminal de pago (4), - utilizar la primera y segunda piezas de información de activación para activar la terminal de pago.
2.- El método de conformidad con la reivindicación precedente, caracterizado además porque el método comprende adicionalmente los siguientes pasos: para la terminal (4): - enviar al servidor de autorización (3), un identificador de operador asignado al operador (2) y un identificador de terminal asignado a la terminal (4); para el servidor de autorización (3): - verificar, dependiendo de los identificadores de terminal y operador recibidos desde la terminal (4), que el operador (2) está autorizado para activar la terminal (4) y que la activación de la terminal (4) está autorizada, la segunda pieza de información de activación siendo enviada a la terminal si el operador (2) está autorizado para activar la terminal (4) y si la activación de la terminal (4) está autorizada.
3.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque el método comprende adicionalmente los siguientes pasos: para el servidor de autorización (3): - buscar en una base de datos, para la clave cifrada asignada a la terminal (4), - crear la segunda pieza de información de activación dependiendo de la información contenida en la base de datos, - cifrar la segunda pieza de información de activación utilizando la clave cifrada asignada a la terminal, - enviar la segunda pieza cifrada de información de activación a la terminal, para la terminal (4): - descifrar la segunda pieza cifrada de información de activación utilizando la clave cifrada asignada a la terminal y almacenada en la memoria de la terminal.
4. - El método de conformidad con la reivindicación precedente, caracterizado además porque el método comprende adicionalmente los siguientes pasos: para la terminal (4): - enviar al servidor de autorización (3) una fecha utilizada como una variable aleatoria durante el paso para cifrar la segunda pieza de información de activación.
5. - El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque el método comprende adicionalmente el siguiente paso para el servidor de autorización (3): - escribir en la base de datos, el identificador de terminal, el identificador de operador y el momento de intervención en la terminal (4).
6. - El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque el identificador de operador comprende un número de operador individual almacenado en un medio de activación que comprende la primera pieza de la información de activación.
7. - El método de conformidad con la reivindicación precedente, caracterizado además porque el identificador de operador comprende adicionalmente un número de identificación personal que se pretende sea ingresado en la terminal (4), el número de identificación personal siendo asociado con el número de operador, el método comprende un paso que consiste en verificar si el número ingresado por el operador en la terminal es igual al número de identificación personal asociado con el número de operador.
8. - Una terminal que comprende medios para aplicar el método de cualquiera de las reivindicaciones 1 a 7.
9. - Un servidor de autorización que comprende medios para aplicar el método de cualquiera de las reivindicaciones 1 a 7.
MX2008014397A 2006-05-11 2007-05-07 Metodos de activacion de terminal. MX2008014397A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0604195A FR2901081B1 (fr) 2006-05-11 2006-05-11 Procede d'activation d'un terminal
PCT/EP2007/054410 WO2007131905A1 (fr) 2006-05-11 2007-05-07 Procede d'activation d'un terminal

Publications (1)

Publication Number Publication Date
MX2008014397A true MX2008014397A (es) 2009-02-12

Family

ID=37905874

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008014397A MX2008014397A (es) 2006-05-11 2007-05-07 Metodos de activacion de terminal.

Country Status (14)

Country Link
US (1) US9015805B2 (es)
EP (1) EP2016700B1 (es)
CN (1) CN101444036B (es)
AU (1) AU2007251633B2 (es)
BR (1) BRPI0712786A2 (es)
CA (1) CA2652140C (es)
ES (1) ES2650973T3 (es)
FR (1) FR2901081B1 (es)
IL (1) IL195121A0 (es)
MX (1) MX2008014397A (es)
PL (1) PL2016700T3 (es)
RU (1) RU2440683C2 (es)
WO (1) WO2007131905A1 (es)
ZA (1) ZA200809599B (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2937816B1 (fr) * 2008-10-27 2011-08-26 Bouygues Telecom Sa Procede et fonctionnement d'identification convergente d'utilisateur de reseau de communication
CN102271393B (zh) * 2011-07-13 2014-01-01 中国联合网络通信集团有限公司 智能卡注册方法、智能卡管理平台及智能卡
CN105471903B (zh) * 2015-12-31 2018-11-02 中国建设银行股份有限公司 电子锁激活信息的产生方法及相关系统、设备和开锁方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US6992563B1 (en) * 1997-04-11 2006-01-31 Robert Bosch Gmbh Method for protecting devices, specially car radios, against theft
US6829596B1 (en) * 2000-05-23 2004-12-07 Steve Frazee Account/asset activation device and method
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US7991386B2 (en) * 2003-11-14 2011-08-02 E2Interactive, Inc. System and method for authorizing the activation of a communication device
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US20030212796A1 (en) * 2002-02-23 2003-11-13 Wow Technologies, Inc. Loadable debit card system and method
JP2004012752A (ja) * 2002-06-06 2004-01-15 Fujitsu Ltd 端末操作教育装置
US7239634B1 (en) * 2002-06-17 2007-07-03 Signafor, Inc. Encryption mechanism in advanced packet switching system
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
EP1422894B1 (en) * 2002-11-20 2015-04-29 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and corresponding arrangement for DC offset compensation using channel estimation

Also Published As

Publication number Publication date
PL2016700T3 (pl) 2018-03-30
CN101444036A (zh) 2009-05-27
US20090165094A1 (en) 2009-06-25
IL195121A0 (en) 2009-09-22
EP2016700A1 (fr) 2009-01-21
WO2007131905A1 (fr) 2007-11-22
US9015805B2 (en) 2015-04-21
FR2901081A1 (fr) 2007-11-16
AU2007251633B2 (en) 2011-01-20
CA2652140C (fr) 2016-09-20
RU2440683C2 (ru) 2012-01-20
CN101444036B (zh) 2016-01-20
CA2652140A1 (fr) 2007-11-22
FR2901081B1 (fr) 2008-07-11
ES2650973T3 (es) 2018-01-23
EP2016700B1 (fr) 2017-09-06
ZA200809599B (en) 2009-11-25
AU2007251633A1 (en) 2007-11-22
BRPI0712786A2 (pt) 2012-09-11
RU2008148818A (ru) 2010-06-20

Similar Documents

Publication Publication Date Title
US11115209B2 (en) Methods and systems for preparing and performing an object authentication
CN107771383A (zh) 使用认证服务器将至少两个认证设备映射到用户账户的方法
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US20160321656A1 (en) Method and system for protecting information against unauthorized use (variants)
CN1956016B (zh) 存储介质发行方法
US20160036793A1 (en) Key downloading method, management method, downloading management method, device and system
US20090287937A1 (en) Identity verification
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
US20040015705A1 (en) Method for secure biometric authentication/identification, biometric data input module and verfication module
CN102521777B (zh) 一种实现远程信贷的方法及系统
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
MX2008014397A (es) Metodos de activacion de terminal.
WO1999046691A1 (en) Internet, intranet and other network communication security systems utilizing entrance and exit keys
CN102096968A (zh) 一种代授权业务中pin正确性验证的方法
JPH06289782A (ja) 相互認証方法
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
CN105897730A (zh) 一种用户名及密码信息加密及验证方法
JPH11219412A (ja) Icカード発行システム
CN111641657B (zh) 智能医疗环境下基于rfid的信息匿名检索方法和系统
US10977627B2 (en) Process for performing transactions
CN110113152A (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
KR101633043B1 (ko) 카드결제 승인 서비스 제공 방법 및 시스템
CN113808339A (zh) 一种自助服务系统及自助服务设备的验证方法
Chang et al. Enterprise digital rights management system based on smart card

Legal Events

Date Code Title Description
HC Change of company name or juridical status
FG Grant or registration