MXPA06006588A - Sistema y metodo de transferencia segura de informacion. - Google Patents

Sistema y metodo de transferencia segura de informacion.

Info

Publication number
MXPA06006588A
MXPA06006588A MXPA06006588A MXPA06006588A MXPA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A
Authority
MX
Mexico
Prior art keywords
data
information
key
cryptographic
pin
Prior art date
Application number
MXPA06006588A
Other languages
English (en)
Inventor
Robert Ziegler
Original Assignee
Solidus Networks Inc D B A Pay
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Solidus Networks Inc D B A Pay filed Critical Solidus Networks Inc D B A Pay
Publication of MXPA06006588A publication Critical patent/MXPA06006588A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

La informacion puede ser transferida de una forma segura desde un primer dispositivo (102) hacia un segundo dispositivo (110) sobre una red abierta (108) mediante la transferencia de software al primer dispositivo (102) y la ejecucion del software; los datos representan la informacion que es ingresada al primer dispositivo (102) y transferida al segundo dispositivo (110), el segundo dispositivo (110) utiliza los datos para determinar la informacion.

Description

SISTEMA Y MÉTODO DE TRANSFERENCIA SEGURA DE INFORMACIÓN CAMPO DE IA INVENCIÓN La invención se refiere al campo de transferencia segura de información, en particular a transferencia segura de información para transacciones de red abierta.
ANTECEDENTES DE IA INVENCIÓN La necesidad respecto a comunicación segura es antigua y ha crecido hasta una importancia primordial. Cualquier sistema que implemente una transferencia electrónica de fondos, por ejemplo, requiere medidas de seguridad de nivel múltiple. Los actos simples de asignar y utilizar un Número de Identificación Personal (NIP) para accesar a la red de débito de ATM requieren el uso de protocolos y/o hardware altamente controlados . Cualquier transacción es susceptible de fraude y engaños. Incluso un encuentro cara a cara entre un cliente y un banquero podría ser sujeto de fraudes de suplantación o falsa identidad. Las transacciones entre extraños y de manera más particular, las transacciones realizadas en una red abierta como la Internet no pueden realizarse dentro de limitaciones de riesgo razonable sin algún tipo de verificación de identidad. El uso de un NIP provee un cierto nivel de verificación, ya que se supone que la única persona que conoce el NIP debe ser el tarjetahabiente autorizado. Desde luego, cualquier comunicación del NIP está sujeta a ataques de escucha ilegal, intercepción o intermediarios. Cuando se efectúa la conexión a la red de ATM, el NIP podría no transmitirse, incluso en forma encriptada, a través de redes abiertas. Sin embargo, no se tiene que transmitir la información para que se comunique. Por ejemplo, se pueden utilizar técnicas de conocimiento cero para comunicar la información sin transmitir la información. Los protocolos de conocimiento cero aprovechan el hecho que se puede demostrar la posesión de datos sin revelar los datos. Otro método para comunicar información sin transmitir la información se puede observar en un procedimiento de remitente de NIP. El procedimiento de remitente de NIP permite que un tarjetahabiente seleccione un NIP utilizando una forma y el envío por correo del documento. El procedimiento de remitente de NIP se ajusta a las normas ANSÍ actuales y es aceptado en la Industria bancaria. El emisor de la tarjeta asocia una forma con una tarjeta que ha sido expedida a un tarjetahabiente. La asociación típicamente es para una forma específica utilizando un número de serie y puede ser una asociación para un tipo de forma utilizando un ID de la forma. El emisor de la tarjeta envía la forma asociada al tarjetahabiente. Se le pide al tarjetahabiente que seleccione un NIP para una cuenta determinada llenando una forma en papel y suministrándola al emisor de la tarjeta o al productor del emisor a través del correo normal. La forma en papel que completa el tarjetahabiente está diseñada específicamente para dicho propósito. En primer lugar, ésta típicamente es una forma con copia al carbón de capas múltiples. La forma incluye una página superior para inscribir el N1P en una manera que sea claramente entendible al usuario. La página superior permite la inscripción no segura de la información. De conformidad con el protocolo la página superior es destruida por el tarjetahabiente tan pronto como se inscribe el NIP, de modo tal que no exista una copia insegura de la información. La página, o páginas, inferiores están diseñadas específicamente para proteger los datos que han sido inscritos. Se pueden generar porciones de la página a través de procedimientos criptográficos para ocultar adicionalmente los datos. El tarjetahabiente llena la forma seleccionando su NIP en la página superior encerrando en círculos uno o más valores o llenando burbujas que representan su NIP deseado. La información de posición se transfiere a través de la página inferior. La información de posición no incluye, en ninguna forma, los números que constituyen el NIP. La información codificada representa la posición del NIP en la ahora destruida hoja superior. Una vez que el tarjetahabiente destruye la página superior de la forma, no existe una versión en texto claro o encriptado del NIP. Esta página inferior que contiene la información de posición se envía después a través de correo normal hacia el emisor de la tarjeta. La página es segura contra un ataque de intercepción debido a que la forma no tiene información que identifique al tarjetahabiente y no tiene información que ayude a identificar los números asociados con los datos de posición. El emisor de la tarjeta puede recuperar el valor que representa al NIP a partir de la página "inferior" que se devuelve y la información relacionada con la forma de petición, tal como un número de forma o número de serie. Por lo tanto, lo que se necesita es un sistema y método para transferir información a través de una red abierta en modo seguro.
SUMARIO DE LA INVENCIÓN La información se puede transferir en forma segura desde un primer dispositivo hacia un segundo dispositivo a través de una red abierta transfiriendo software hacia el primer dispositivo y ejecutando el software. Los datos que representan la información se introducen en el primer dispositivo y se transfieren hacia el segundo dispositivo. El segundo dispositivo utiliza los datos para determinar la información.
BREVE DESCRIPCIÓN DE LAS FIGURAS Para un entendimiento más completo de la presente invención y de las ventajas de la misma, a continuación se hace referencia a la siguiente descripción tomada en conjunto con las figuras anexas en las cuales: La figura 1 es un diagrama de un sistema para la transferencia segura de información. La figura 2 es un diagrama arquitectónico del procedimiento de adquisición; y La figura 3 es un diagrama de la arquitectura del procedimiento de autorización.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Con referencia ahora a las figuras, en las cuales se utilizan números de referencia similares para designar elementos similares a través de todas las diversas vistas, se describen de manera adicional varias modalidades de la presente invención. Las figuras no están necesariamente dibujadas a escala, y en algunos casos los dibujos se han exagerado o simplificado únicamente con propósitos ilustrativos. Un experto en la técnica apreciará que muchas aplicaciones y variaciones posibles de la presente invención están basadas en los siguientes ejemplos de posibles modalidades de la presente invención. Con referencia la figura 1, se muestra un sistema 100 para la transferencia segura de información. Se puede utilizar una computadora 102 que incluya una pantalla pixelada 104 y un dispositivo apuntador 106 tal como un ratón para enviar información, tal como un NIP, a una autoridad. La computadora 102 está conectada en forma comunicable al servidor de la autoridad 110 mediante la red 108. El servidor 110 puede estar conectado a un dispositivo de almacenamiento 112 y a un procesador seguro 114. Típicamente, un procedimiento de inicialización autentifica la computadora 102 al servidor 110. Una versión seleccionada y tal vez personalizada del software para introducción del NIP está asociada con la computadora 102 y se carga en la computadora 102 desde el servidor 110. El software puede estar vinculado en forma criptográfica a un procedimiento de Autorización. El tarjeta abiente utiliza el software para introducir datos que representen el NIP, tal como datos de posición que indiquen la posición de un número de NIP en una pantalla pixelada. Los datos se pueden enviar desde la computadora 102 hacia el servidor 110 a través de un canal de comunicaciones fuertemente encriptado. Cuando los datos son recibidos por el servidor 110, los datos se procesan en el procesador seguro 116 utilizando datos de asociación almacenados en el dispositivo de almacenamiento 112. El procesador seguro provee el NIP para autentificación, verificación, identificación o cualquier otro propósito apropiado. Los expertos en la técnica reconocerán que se pueden comunicar otras formas de datos en la misma manera. La pantalla de la computadora puede presentar una representación gráfica de un teclado (pad) de NIP tradicional al tarjetahabiente. La representación gráfica de un teclado de NIP es una forma suministrada al tarjetahabiente que provee una interfaz familiar para incrementar la capacidad de uso y aceptación. Sin embargo, el presionar un botón del ratón a medida que el cursor está sobre una representación gráfica de un número provee a la computadora el punto de ubicación de la pantalla y no el número. Únicamente el servidor tiene la asociación que puede generar el número a partir del punto de ubicación de la pantalla. Un procedimiento de Adquisición obtiene en forma segura la información a partir de la cual se puede extraer el NIP del tarjetahabiente. Un procedimiento de autorización permite que un comerciante basado en Internet solicite que se autorice una transacción de débito y obtenga el pago. Con referencia a la figura 2, se muestra un diagrama de un sistema de transferencia de información. Una computadora 102 está conectada en forma comunicable a un servidor de Red 120. El servidor de Red 120 provee una interfaz con un servidor de aplicación 122. El servidor de aplicación 122 está conectado a un módulo criptográfico hospedero 124. Cada uno de estos componentes forman una zona criptográfica. Las zonas criptográficas pueden ser identificadas por los controles criptográficos colocados dentro de la zona y delinean el punto en el que cambian los controles criptográficos. La primera zona provee la seguridad para comunicación entre la computadora 102 y el servidor de red 120. SSL es la encriptación estándar utilizada para comunicación por Internet. Los datos enviados desde la computadora 102 hacia el servidor de aplicación pueden estar encriptados. Por ejemplo, la Norma de Encriptación Avanzada (AES por sus siglas en inglés) puede proveer encriptación de 256 bits de toda la información comunicada entre la computadora 102 y el servidor de aplicación 122. Los datos enviados desde la computadora 102 hacia el TRSM 124 para extracción de NIP pueden estar encriptados. Por ejemplo, la AES puede proveer encriptación de 256 entre la computadora 102 y el TRSM 124. Los datos de adquisición son adquiridos por el software del sistema instalado en la computadora 102. Los datos de adquisición se pueden encriptar utilizando una Clave AES(Datos) • La primera zona incluye la computadora 112 y básicamente está sin control: La PC 102 del cliente es un punto final para casi toda la seguridad criptográfica en el procedimiento de Adquisición y no puede ser controlada directamente por el sistema. Es conveniente establecer una presencia de confianza en este punto no controlado. Una manera para establecer una presencia de confianza es utilizar métodos criptográficos provistos como parte del software del sistema que se descarga en forma segura, conforme a SSL de 128 bits, al inicio de cada sesión. La confianza se incrementa adicionalmente mediante el uso de tecnología de verificación de integridad de mensaje estándar, federal, reconocida a nivel nacional: Norma de Elección Arbitraria Segura [Secure Hash Standard (SHS) ] FIPS 180-2, Algoritmo de Elección Arbitraria Segura [Secure Hash Algorithm (SHA)] SHA-512. La segunda zona incluye el servidor de red y es un área controlada a la que se puede acceder a través de la Internet. Esta provee una interfaz accesible para los clientes, pero no desempeña ninguna función significativa excepto la de transmitir información de regreso a la Zona de Procesamiento de Aplicación. El servidor de red establece la sesión segura inicial para permitir la descarga del software del sistema y la carga de la clave criptográfica Pública del cliente (RSA 1024-bits) al Dispositivo Criptográfico Hospedero en la Zona 4. El servidor de red está ubicado dentro de un área físicamente segura. La tercera zona incluye el procesamiento de aplicación: Esta zona efectúa la mayoría del trabajo significativo de la fase de Adquisición. El servidor de Aplicación 122 se establece a sí mismo como el punto final para el canal de comunicaciones encriptado AES (256 bits) para el cliente 102. El servidor de aplicación 122 puede estar ubicado dentro de un área físicamente segura. La cuarta zona incluye un área segura que aloja dos componentes, el Módulo Criptográfico Cospedero (HCM) y el Almacén de Datos de Adquisición. Ambos componentes están dentro de un área físicamente segura. El HCM es un dispositivo FIPS 140-2 de nivel 3 y es el "caballito de batalla" del procedimiento de encriptación en el procedimiento de Adquisición. Este genera y utiliza las claves de AES creadas (comunicaciones y datos) para soportar y proteger la información durante el procedimiento de Transmisión. Este también ejecuta los procedimientos de encriptación de RSA y TDES. Esta es un área de retención criptográficamente asegurada (TDES de 128 bits) para los datos de adquisición mientras se espera a que comience el procedimiento de Autorización. Con referencia a la figura 3, se muestra un diagrama de flujo 300 de un procedimiento comercial. En el bloque de función 302, un usuario accesa a un sitio mercantil que utiliza el sistema de pago del sistema de la presente invención y selecciona Débito como la forma de pago por los servicios y/o mercancía ofrecida por el comerciante. Se establece una sesión asegurada de SSL de 128 bits entre el servidor de Red y la PC del cliente en el bloque de función 304. Bajo esta ruta de comunicaciones asegurada se descarga y se instala el software del sistema en el cliente en el bloque de función 306. Se puede cargar un certificado digital para establecer sesiones de SSL en el servidor de Red. El Módulo Criptográfico Hospedero puede cargar manualmente claves TDES generadas en forma aleatoria [KPS] bajo control dual y conocimiento dividido para utilizarlas en la encriptación de los datos de Adquisición para almacenamiento . El procedimiento continúa con el Establecimiento de la Clave de Comunicaciones en el bloque de función 308. Se genera un par de Claves Pública/Privada de RSA (1024 bits) . La Clave Pública se envía a través de SSL hacia el servidor de Red y después como texto claro hacia el servidor de Aplicación y finalmente hacia el Módulo Criptográfico Hospedero. El Módulo Criptográfico Hospedero genera una clave AES de 256 bits, AES¡Com) que será utilizada para proteger las comunicaciones entre el cliente y el Servidor de Aplicaciones. El Módulo Criptográfico Hospedero también genera una clave AES de 256 bits (AES (Datos) ) /• ésta se utiliza para encriptar los Datos de Adquisición entre el Cliente y el Módulo Criptográfico Hospedero. El Módulo criptográfico Hospedero cambia la clave AES(com), después genera una elección arbitraria criptográfica (SHA-512) de la clave AES(CO) cambiada, y después envuelve la clave AES(Com) cambiada, junto con la elección arbitraria criptográfica con la Clave Pública de RSA del Cliente. Este criptograma se presenta después al Servidor de Aplicación. El Módulo Criptográfico Hospedero cambia la clave AES (Datos)' después genera una elección arbitraria criptográfica (SHA-512) de la clave ?ES(Datos) cambiada, y después envuelve la clave AES(Dato?) cambiada, junto con la elección arbitraria criptográfica con la Clave Pública de RSA del Cliente. Este criptograma también se encripta con la clave AES(Com¡- Este criptograma se presenta después al Servidor de Aplicación. El Módulo Criptográfico Hospedero combina los dos elementos, cambia la combinación, después genera una elección arbitraria criptográfica (SHA-512) para la combinación cambiada, después encripta la combinación cambiada, junto con la elección arbitraria criptográfica de la combinación cambiada con la Clave Pública del Cliente. Este criptograma se presenta después al Servidor de Aplicación, y finalmente se transmite de regreso al Cliente envuelto también dentro de la SSL. El Cliente desencripta el paquete de claves con su clave Privada y después genera una elección arbitraria criptográfica (SHA-512) del resultado, comparando la elección arbitraria criptográfica calculada con aquella provista en el mensaje de intercambio de clave. El Cliente desencripta el criptograma recibido, primero con la AES(COItl) y después con la clave Privada del Cliente haciendo que la clave AES (Datos) quede disponible para comunicaciones entre el cliente y el Módulo Criptográfico Hospedero. El Cliente después desencripta el criptograma que contiene la clave AES (com) utilizando su clave Privada, genera una elección arbitraria criptográfica (SHA-512) de la clave resultante, comparando la elección arbitraria criptográfica calculada con aquella provista en el mensaje de intercambio de clave. El Cliente después desencripta el criptograma que contiene la clave AES(Datos) utilizando la clave AES(COm) desencripta también el resultado con su clave Privada, después genera la elección arbitraria criptográfica de la clave resultante, comparando la elección arbitraria criptográfica calculada con aquella provista en el mensaje de intercambio de claves. El Cliente ahora tiene tanto la clave AES(C?m), así como la clave AES(Datos) para comunicación adicional con el Servidor de Aplicación. Una vez que se establecen las rutas de comunicaciones, se pueden suministrar los datos de adquisición en el bloque de función 310. Los datos de adquisición se "cambian" primero después se encriptan conforme a la clave AES ¡Datos)- La información adicional que se va a transmitir con los datos de Adquisición se concatenan, y el resultado de nuevo se "cambia". El cliente efectúa una elección arbitraria criptográfica del criptograma resultante utilizando SHA-512. La elección arbitraria criptográfica resultante se concatena al bloque si los datos que se van a transmitir y el valor resultante se encriptan conforme a la clave AES(COm). El resultado de la encriptación se procesa después con CRC-64. CRC se anexa al criptograma. Este criptograma finalmente se envía bajo SSL al servidor de la Red. El servidor de la Red remueve la encriptación SSL y envía el mensaje al Servidor de Aplicación. Una vez recibido por el Servidor de Aplicación, se verifica la integridad del mensaje en el bloque de función 312. El Servidor de Aplicación analiza el mensaje y se efectúa CRC en la concatenación del criptograma y elección arbitraria. El CRC recién calculado se compara con el CRC enviado con el mensaje. Si estos coinciden, se confirma la integridad y continua el procedimiento. Si no, el procedimiento termina y se genera un error. El Servidor de Aplicación recurre al HCM para desencriptar el mensaje con la clave AES(Com)- El Servidor de Aplicación analiza de nuevo la concatenación y se efectúa un SHA-512 contra el criptograma. La elección arbitraria recién calculada se compara con la elección arbitraria enviada con el mensaje. Si éstas coinciden, se confirma la integridad y el procedimiento continua. Si no, el procedimiento termina y se genera un error. El criptograma se envía al Módulo Criptográfico Hospedero. Los Datos de Adquisición están almacenados en forma segura esperando el inicio del Procedimiento de Autorización. El Módulo Criptográfico Hospedero desencripta los Datos de Adquisición a partir de la clave AES(Datos) y los vuelve a encriptar con la clave TDES (Almacenamiento) [KPS] y envía el criptograma resultante al área de Almacenamiento de Adquisición. Las siguientes acciones o actividades se pueden lograr antes que se pueda autorizar la primera transacción. El TRSM de extracción de NIP carga manualmente las claves TDES generadas en forma aleatoria bajo control dual y conocimiento dividido para uso como claves de encriptación de NIP (PEK) [KPT o KPS] para proteger los bloques de NIP cuando se transmiten a la interfaz de EFT. El Módulo Criptográfico Hospedero carga manualmente las claves TDES generadas en forma aleatoria bajo control doble y conocimiento dividido para uso como las Claves Maestras [*KKS] para proteger todas las otras claves mientras están en almacenamiento. El Módulo Criptográfico Hospedero carga manualmente las claves TDES generadas en forma aleatoria bajo control dual y conocimiento dividido para uso como claves para encriptación de Clave (KEK) [KKT] para proteger el intercambio de clave utilizado para proteger los bloques de NIP (PEK) [KPT] cuando se transmiten hacia las redes de EFT. El procedimiento de autorización comienza cuando un comerciante accesa al Administrador de Transacción del sistema y solicita el pago por los servicios y/o mercancías ofrecidas por el comerciante. Una vez iniciado, el Servidor del Portal utiliza la información de transacción provista por el comerciante a través del Administrador de Transacción para identificar el criptograma de datos de adquisición apropiado en almacenamiento. El Servidor del Portal solicita el criptograma de datos de adquisición del almacenamiento y lo provee al TRSM de extracción de NIP. El TRSM de Extracción de NIP desencripta el criptograma de datos de adquisición utilizando la clave TDES (A?macenamiento) [KPS]. El TRSM de Extracción de NIP extrae el NIP del tarjetahabiente a partir de los Datos de Adquisición. El TRSM de Extracción de NIP crea el bloque de NIP requerido (formato 0 de ANSÍ) y encripta con la PEK(ATMD) [KPS] . El TRSM de Extracción de NIP provee el criptograma al Portal. El Portal envía el criptograma a la interfaz de EFT. La interfaz de EFT envía el criptograma al Módulo Criptográfico Hospedero. El Módulo Criptográfico Hospedero traduce el bloque de NIP desde la encriptación conforme a PEK(ATMD) [KPS] hasta encriptación conforme a PEK(EFT) [KPT] . El criptograma resultante se envía de regreso a la interfaz de EFT. La interfaz de EFT envía el criptograma a la Red de EFT. Los expertos en la técnica que tienen el beneficio de esta descripción apreciarán que esta invención provee un sistema para intercambio de NIP. Se debe entender que los dibujos y descripción detallada en la presente se deben considerar en un sentido ilustrativo en lugar de restrictivo, y que no pretenden limitar la invención a las formas y ejemplos particulares descritos. Por el contrario, la invención incluye cualesquiera modificaciones, cambios, reacomodos, sustituciones, alternativas, elecciones de diseño, y modalidades adicionales evidentes para los expertos en la técnica, sin alejarse del alcance y campo de esta invención, como quedan definidos por las siguientes reivindicaciones. Por lo tanto, se pretende que las siguientes reivindicaciones se interpreten de manera tal que abarquen a todas de dichas modificaciones, cambios, reacomodos, sustituciones, alternativas, elecciones de diseño, y modalidades adicionales.

Claims (14)

NOVEDAD DE LA INVENCIÓN Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como 5 prioridad lo contenido en las siguientes: REIVINDICACIONES
1.- Un método para transferir información desde 0 un primer dispositivo hacia un segundo dispositivo a través de una red abierta que comprende los pasos de: transferir software hacia dicho primer dispositivo; ejecutar dicho software en dicho primer 5 dispositivo; ingresar datos que representan dicha información; transferir dichos datos hacia dicho segundo dispositivo; y determinar dicha información a partir de dichos 0 datos en el segundo dispositivo.
2. - El método de conformidad con la reivindicación 1, caracterizado porque dicho primer dispositivo es una computadora.
3. - El método de conformidad con la ,5 reivindicación 1, caracterizado porque dicho primer dispositivo incluye una pantalla pixelada.
4. - El método de conformidad con la reivindicación 1, caracterizado porque dicho primer dispositivo incluye un dispositivo de entrada de interfaz gráfica.
5. - El método de conformidad con la reivindicación 4, caracterizado porque dicho dispositivo de entrada de interfaz gráfica es un ratón.
6.- El método de conformidad con la reivindicación 1, caracterizado porque dicho segundo dispositivo incluye un servidor de red.
7. - El método de conformidad con la reivindicación 1, caracterizado porque dicho segundo dispositivo incluye un procesador de aplicación.
8. - El método de conformidad con la reivindicación 1, caracterizado porque dicho segundo dispositivo incluye un procesador criptográfico.
9. - El método de conformidad con la reivindicación 8, caracterizado porque dicho paso de determinar la información se efectúa utilizando dicho procesador criptográfico.
10.- El método de conformidad con la reivindicación 1, caracterizado porque dicha información es un número de identificación personal.
11.- El método de conformidad con la reivindicación 1, caracterizado porque dichos datos son datos de posición.
12.- El método de conformidad con la reivindicación 1, caracterizado porque dichos pasos de transferencia son ejecutados sobre una red abierta.
13.- El método de conformidad con la reivindicación 12 comprende también el paso de encriptar los datos cuando los datos se transfieren a través de una red abierta.
14.- El método de conformidad con la reivindicación 12, caracterizado porque dicha transferencia se ejecuta bajo SSL.
MXPA06006588A 2003-12-11 2004-12-11 Sistema y metodo de transferencia segura de informacion. MXPA06006588A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52861103P 2003-12-11 2003-12-11
PCT/US2004/041557 WO2005060630A2 (en) 2003-12-11 2004-12-11 System and method of seeure information transfer

Publications (1)

Publication Number Publication Date
MXPA06006588A true MXPA06006588A (es) 2007-08-02

Family

ID=34710088

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06006588A MXPA06006588A (es) 2003-12-11 2004-12-11 Sistema y metodo de transferencia segura de informacion.

Country Status (9)

Country Link
US (1) US7387240B2 (es)
EP (1) EP1697854A2 (es)
JP (1) JP2007514377A (es)
CN (1) CN1954308A (es)
AU (1) AU2004305043A1 (es)
BR (1) BRPI0417547A (es)
CA (1) CA2549379A1 (es)
MX (1) MXPA06006588A (es)
WO (1) WO2005060630A2 (es)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8505826B2 (en) 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
WO2009018512A1 (en) * 2007-08-02 2009-02-05 Imagineer Software, Inc. Systems and methods for implementing a mutating transport layer security protocol
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US20110087591A1 (en) * 2009-10-08 2011-04-14 Tim Barnett Personalization Data Creation or Modification Systems and Methods
US20110161136A1 (en) 2009-11-25 2011-06-30 Patrick Faith Customer mapping using mobile device with an accelerometer
CN105407100A (zh) 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
US8978975B2 (en) 2011-07-18 2015-03-17 Accullink, Inc. Systems and methods for authenticating near field communcation financial transactions
JP2013134414A (ja) * 2011-12-27 2013-07-08 Kddi Corp 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10649974B1 (en) * 2015-09-30 2020-05-12 EMC IP Holding Company User-level processes in a shared multi-tenant de-duplication system
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US20230317255A1 (en) * 2022-03-29 2023-10-05 Murlynn Crystal Lee Dynamic administrative system for healthcare and telehealth management

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000070516A1 (en) * 1999-05-15 2000-11-23 Ogilvie, John, W., L. Automatic broker tools and techniques
US7389424B2 (en) * 2000-10-24 2008-06-17 Kurzweil Cyberart Technologies, Inc. Technique for distributing software
US7062567B2 (en) * 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
US20030041029A1 (en) * 2001-08-21 2003-02-27 Gould James B. Method of producing revenues online
US7533370B2 (en) * 2003-10-28 2009-05-12 Exent Technologies, Ltd. Security features in on-line and off-line delivery of applications

Also Published As

Publication number Publication date
US7387240B2 (en) 2008-06-17
US20050194438A1 (en) 2005-09-08
CA2549379A1 (en) 2005-07-07
AU2004305043A1 (en) 2005-07-07
JP2007514377A (ja) 2007-05-31
EP1697854A2 (en) 2006-09-06
BRPI0417547A (pt) 2007-03-13
WO2005060630A2 (en) 2005-07-07
CN1954308A (zh) 2007-04-25
WO2005060630A3 (en) 2005-09-15

Similar Documents

Publication Publication Date Title
US7387240B2 (en) System and method of secure information transfer
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
US20020034301A1 (en) Network authentication
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
US20200401718A1 (en) Secure storage of and access to files through a web application
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
JP2015528149A (ja) 企業トリガ式2chk関連付けの起動
CA2503271A1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
US7581246B2 (en) System for secure communication
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN113507372A (zh) 一种接口请求的双向认证方法
EP1730866B1 (en) Methods and systems for secure transmission of identification information over public networks
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
WO2000067447A1 (en) Improvements in and relating to secure data transmission
AU2004225193B2 (en) A system for secure communication
WO2024160717A1 (en) Secure on-boarding of personal attributes on an external entity
JP2001285285A (ja) 認証方法及び認証システム

Legal Events

Date Code Title Description
FG Grant or registration
GB Transfer or rights