MXPA06006588A - Sistema y metodo de transferencia segura de informacion. - Google Patents
Sistema y metodo de transferencia segura de informacion.Info
- Publication number
- MXPA06006588A MXPA06006588A MXPA06006588A MXPA06006588A MXPA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A MX PA06006588 A MXPA06006588 A MX PA06006588A
- Authority
- MX
- Mexico
- Prior art keywords
- data
- information
- key
- cryptographic
- pin
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
La informacion puede ser transferida de una forma segura desde un primer dispositivo (102) hacia un segundo dispositivo (110) sobre una red abierta (108) mediante la transferencia de software al primer dispositivo (102) y la ejecucion del software; los datos representan la informacion que es ingresada al primer dispositivo (102) y transferida al segundo dispositivo (110), el segundo dispositivo (110) utiliza los datos para determinar la informacion.
Description
SISTEMA Y MÉTODO DE TRANSFERENCIA SEGURA DE INFORMACIÓN
CAMPO DE IA INVENCIÓN
La invención se refiere al campo de transferencia segura de información, en particular a transferencia segura de información para transacciones de red abierta.
ANTECEDENTES DE IA INVENCIÓN
La necesidad respecto a comunicación segura es antigua y ha crecido hasta una importancia primordial. Cualquier sistema que implemente una transferencia electrónica de fondos, por ejemplo, requiere medidas de seguridad de nivel múltiple. Los actos simples de asignar y utilizar un Número de Identificación Personal (NIP) para accesar a la red de débito de ATM requieren el uso de protocolos y/o hardware altamente controlados . Cualquier transacción es susceptible de fraude y engaños. Incluso un encuentro cara a cara entre un cliente y un banquero podría ser sujeto de fraudes de suplantación o falsa identidad. Las transacciones entre extraños y de manera más particular, las transacciones realizadas en una red abierta como la Internet no pueden realizarse dentro de limitaciones de riesgo razonable sin algún tipo de
verificación de identidad. El uso de un NIP provee un cierto nivel de verificación, ya que se supone que la única persona que conoce el NIP debe ser el tarjetahabiente autorizado. Desde luego, cualquier comunicación del NIP está sujeta a ataques de escucha ilegal, intercepción o intermediarios. Cuando se efectúa la conexión a la red de ATM, el NIP podría no transmitirse, incluso en forma encriptada, a través de redes abiertas. Sin embargo, no se tiene que transmitir la información para que se comunique. Por ejemplo, se pueden utilizar técnicas de conocimiento cero para comunicar la información sin transmitir la información. Los protocolos de conocimiento cero aprovechan el hecho que se puede demostrar la posesión de datos sin revelar los datos. Otro método para comunicar información sin transmitir la información se puede observar en un procedimiento de remitente de NIP. El procedimiento de remitente de NIP permite que un tarjetahabiente seleccione un NIP utilizando una forma y el envío por correo del documento. El procedimiento de remitente de NIP se ajusta a las normas ANSÍ actuales y es aceptado en la Industria bancaria. El emisor de la tarjeta asocia una forma con una tarjeta que ha sido expedida a un tarjetahabiente. La
asociación típicamente es para una forma específica utilizando un número de serie y puede ser una asociación para un tipo de forma utilizando un ID de la forma. El emisor de la tarjeta envía la forma asociada al tarjetahabiente. Se le pide al tarjetahabiente que seleccione un NIP para una cuenta determinada llenando una forma en papel y suministrándola al emisor de la tarjeta o al productor del emisor a través del correo normal. La forma en papel que completa el tarjetahabiente está diseñada específicamente para dicho propósito. En primer lugar, ésta típicamente es una forma con copia al carbón de capas múltiples. La forma incluye una página superior para inscribir el N1P en una manera que sea claramente entendible al usuario. La página superior permite la inscripción no segura de la información. De conformidad con el protocolo la página superior es destruida por el tarjetahabiente tan pronto como se inscribe el NIP, de modo tal que no exista una copia insegura de la información. La página, o páginas, inferiores están diseñadas específicamente para proteger los datos que han sido inscritos. Se pueden generar porciones de la página a través de procedimientos criptográficos para ocultar adicionalmente los datos. El tarjetahabiente llena la forma seleccionando su NIP en la página superior encerrando en círculos uno o más valores o llenando burbujas que
representan su NIP deseado. La información de posición se transfiere a través de la página inferior. La información de posición no incluye, en ninguna forma, los números que constituyen el NIP. La información codificada representa la posición del NIP en la ahora destruida hoja superior. Una vez que el tarjetahabiente destruye la página superior de la forma, no existe una versión en texto claro o encriptado del NIP. Esta página inferior que contiene la información de posición se envía después a través de correo normal hacia el emisor de la tarjeta. La página es segura contra un ataque de intercepción debido a que la forma no tiene información que identifique al tarjetahabiente y no tiene información que ayude a identificar los números asociados con los datos de posición. El emisor de la tarjeta puede recuperar el valor que representa al NIP a partir de la página "inferior" que se devuelve y la información relacionada con la forma de petición, tal como un número de forma o número de serie. Por lo tanto, lo que se necesita es un sistema y método para transferir información a través de una red abierta en modo seguro.
SUMARIO DE LA INVENCIÓN
La información se puede transferir en forma
segura desde un primer dispositivo hacia un segundo dispositivo a través de una red abierta transfiriendo software hacia el primer dispositivo y ejecutando el software. Los datos que representan la información se introducen en el primer dispositivo y se transfieren hacia el segundo dispositivo. El segundo dispositivo utiliza los datos para determinar la información.
BREVE DESCRIPCIÓN DE LAS FIGURAS
Para un entendimiento más completo de la presente invención y de las ventajas de la misma, a continuación se hace referencia a la siguiente descripción tomada en conjunto con las figuras anexas en las cuales: La figura 1 es un diagrama de un sistema para la transferencia segura de información. La figura 2 es un diagrama arquitectónico del procedimiento de adquisición; y La figura 3 es un diagrama de la arquitectura del procedimiento de autorización.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
Con referencia ahora a las figuras, en las cuales se utilizan números de referencia similares para designar
elementos similares a través de todas las diversas vistas, se describen de manera adicional varias modalidades de la presente invención. Las figuras no están necesariamente dibujadas a escala, y en algunos casos los dibujos se han exagerado o simplificado únicamente con propósitos ilustrativos. Un experto en la técnica apreciará que muchas aplicaciones y variaciones posibles de la presente invención están basadas en los siguientes ejemplos de posibles modalidades de la presente invención. Con referencia la figura 1, se muestra un sistema
100 para la transferencia segura de información. Se puede utilizar una computadora 102 que incluya una pantalla pixelada 104 y un dispositivo apuntador 106 tal como un ratón para enviar información, tal como un NIP, a una autoridad. La computadora 102 está conectada en forma comunicable al servidor de la autoridad 110 mediante la red 108. El servidor 110 puede estar conectado a un dispositivo de almacenamiento 112 y a un procesador seguro 114. Típicamente, un procedimiento de inicialización autentifica la computadora 102 al servidor 110. Una versión seleccionada y tal vez personalizada del software para introducción del NIP está asociada con la computadora 102 y se carga en la computadora 102 desde el servidor 110. El software puede estar vinculado en forma criptográfica a un procedimiento de Autorización. El tarjeta abiente utiliza
el software para introducir datos que representen el NIP, tal como datos de posición que indiquen la posición de un número de NIP en una pantalla pixelada. Los datos se pueden enviar desde la computadora 102 hacia el servidor 110 a través de un canal de comunicaciones fuertemente encriptado. Cuando los datos son recibidos por el servidor 110, los datos se procesan en el procesador seguro 116 utilizando datos de asociación almacenados en el dispositivo de almacenamiento 112. El procesador seguro provee el NIP para autentificación, verificación, identificación o cualquier otro propósito apropiado. Los expertos en la técnica reconocerán que se pueden comunicar otras formas de datos en la misma manera. La pantalla de la computadora puede presentar una representación gráfica de un teclado (pad) de NIP tradicional al tarjetahabiente. La representación gráfica de un teclado de NIP es una forma suministrada al tarjetahabiente que provee una interfaz familiar para incrementar la capacidad de uso y aceptación. Sin embargo, el presionar un botón del ratón a medida que el cursor está sobre una representación gráfica de un número provee a la computadora el punto de ubicación de la pantalla y no el número. Únicamente el servidor tiene la asociación que puede generar el número a partir del punto de ubicación de
la pantalla. Un procedimiento de Adquisición obtiene en forma segura la información a partir de la cual se puede extraer el NIP del tarjetahabiente. Un procedimiento de autorización permite que un comerciante basado en Internet solicite que se autorice una transacción de débito y obtenga el pago. Con referencia a la figura 2, se muestra un diagrama de un sistema de transferencia de información. Una computadora 102 está conectada en forma comunicable a un servidor de Red 120. El servidor de Red 120 provee una interfaz con un servidor de aplicación 122. El servidor de aplicación 122 está conectado a un módulo criptográfico hospedero 124. Cada uno de estos componentes forman una zona criptográfica. Las zonas criptográficas pueden ser identificadas por los controles criptográficos colocados dentro de la zona y delinean el punto en el que cambian los controles criptográficos. La primera zona provee la seguridad para comunicación entre la computadora 102 y el servidor de red 120. SSL es la encriptación estándar utilizada para comunicación por Internet. Los datos enviados desde la computadora 102 hacia el servidor de aplicación pueden estar encriptados. Por ejemplo, la Norma de Encriptación Avanzada (AES por sus
siglas en inglés) puede proveer encriptación de 256 bits de toda la información comunicada entre la computadora 102 y el servidor de aplicación 122. Los datos enviados desde la computadora 102 hacia el TRSM 124 para extracción de NIP pueden estar encriptados. Por ejemplo, la AES puede proveer encriptación de 256 entre la computadora 102 y el TRSM 124. Los datos de adquisición son adquiridos por el software del sistema instalado en la computadora 102. Los datos de adquisición se pueden encriptar utilizando una Clave AES(Datos) • La primera zona incluye la computadora 112 y básicamente está sin control: La PC 102 del cliente es un punto final para casi toda la seguridad criptográfica en el procedimiento de Adquisición y no puede ser controlada directamente por el sistema. Es conveniente establecer una presencia de confianza en este punto no controlado. Una manera para establecer una presencia de confianza es utilizar métodos criptográficos provistos como parte del software del sistema que se descarga en forma segura, conforme a SSL de 128 bits, al inicio de cada sesión. La confianza se incrementa adicionalmente mediante el uso de tecnología de verificación de integridad de mensaje estándar, federal, reconocida a nivel nacional: Norma de Elección Arbitraria Segura [Secure Hash Standard (SHS) ] FIPS 180-2, Algoritmo de Elección Arbitraria Segura [Secure
Hash Algorithm (SHA)] SHA-512. La segunda zona incluye el servidor de red y es un área controlada a la que se puede acceder a través de la Internet. Esta provee una interfaz accesible para los clientes, pero no desempeña ninguna función significativa excepto la de transmitir información de regreso a la Zona de Procesamiento de Aplicación. El servidor de red establece la sesión segura inicial para permitir la descarga del software del sistema y la carga de la clave criptográfica Pública del cliente (RSA 1024-bits) al Dispositivo Criptográfico Hospedero en la Zona 4. El servidor de red está ubicado dentro de un área físicamente segura. La tercera zona incluye el procesamiento de aplicación: Esta zona efectúa la mayoría del trabajo significativo de la fase de Adquisición. El servidor de Aplicación 122 se establece a sí mismo como el punto final para el canal de comunicaciones encriptado AES (256 bits) para el cliente 102. El servidor de aplicación 122 puede estar ubicado dentro de un área físicamente segura. La cuarta zona incluye un área segura que aloja dos componentes, el Módulo Criptográfico Cospedero (HCM) y el Almacén de Datos de Adquisición. Ambos componentes están dentro de un área físicamente segura. El HCM es un dispositivo FIPS 140-2 de nivel 3 y
es el "caballito de batalla" del procedimiento de encriptación en el procedimiento de Adquisición. Este genera y utiliza las claves de AES creadas (comunicaciones y datos) para soportar y proteger la información durante el procedimiento de Transmisión. Este también ejecuta los procedimientos de encriptación de RSA y TDES. Esta es un área de retención criptográficamente asegurada (TDES de 128 bits) para los datos de adquisición mientras se espera a que comience el procedimiento de Autorización. Con referencia a la figura 3, se muestra un diagrama de flujo 300 de un procedimiento comercial. En el bloque de función 302, un usuario accesa a un sitio mercantil que utiliza el sistema de pago del sistema de la presente invención y selecciona Débito como la forma de pago por los servicios y/o mercancía ofrecida por el comerciante. Se establece una sesión asegurada de SSL de 128 bits entre el servidor de Red y la PC del cliente en el bloque de función 304. Bajo esta ruta de comunicaciones asegurada se descarga y se instala el software del sistema en el cliente en el bloque de función 306. Se puede cargar un certificado digital para establecer sesiones de SSL en el servidor de Red. El Módulo Criptográfico Hospedero puede cargar manualmente claves TDES generadas en forma aleatoria [KPS]
bajo control dual y conocimiento dividido para utilizarlas en la encriptación de los datos de Adquisición para almacenamiento . El procedimiento continúa con el Establecimiento de la Clave de Comunicaciones en el bloque de función 308. Se genera un par de Claves Pública/Privada de RSA (1024 bits) . La Clave Pública se envía a través de SSL hacia el servidor de Red y después como texto claro hacia el servidor de Aplicación y finalmente hacia el Módulo Criptográfico Hospedero. El Módulo Criptográfico Hospedero genera una clave AES de 256 bits, AES¡Com) que será utilizada para proteger las comunicaciones entre el cliente y el Servidor de Aplicaciones. El Módulo Criptográfico Hospedero también genera una clave AES de 256 bits (AES (Datos) ) /• ésta se utiliza para encriptar los Datos de Adquisición entre el Cliente y el Módulo Criptográfico Hospedero. El Módulo criptográfico Hospedero cambia la clave AES(com), después genera una elección arbitraria criptográfica (SHA-512) de la clave AES(CO) cambiada, y después envuelve la clave AES(Com) cambiada, junto con la elección arbitraria criptográfica con la Clave Pública de RSA del Cliente. Este criptograma se presenta después al Servidor de Aplicación. El Módulo Criptográfico Hospedero cambia la clave AES (Datos)' después genera una elección arbitraria criptográfica (SHA-512) de la clave ?ES(Datos)
cambiada, y después envuelve la clave AES(Dato?) cambiada, junto con la elección arbitraria criptográfica con la Clave Pública de RSA del Cliente. Este criptograma también se encripta con la clave AES(Com¡- Este criptograma se presenta después al Servidor de Aplicación. El Módulo Criptográfico Hospedero combina los dos elementos, cambia la combinación, después genera una elección arbitraria criptográfica (SHA-512) para la combinación cambiada, después encripta la combinación cambiada, junto con la elección arbitraria criptográfica de la combinación cambiada con la Clave Pública del Cliente. Este criptograma se presenta después al Servidor de Aplicación, y finalmente se transmite de regreso al Cliente envuelto también dentro de la SSL. El Cliente desencripta el paquete de claves con su clave Privada y después genera una elección arbitraria criptográfica (SHA-512) del resultado, comparando la elección arbitraria criptográfica calculada con aquella provista en el mensaje de intercambio de clave. El Cliente desencripta el criptograma recibido, primero con la AES(COItl) y después con la clave Privada del Cliente haciendo que la clave AES (Datos) quede disponible para comunicaciones entre el cliente y el Módulo Criptográfico Hospedero. El Cliente después desencripta el criptograma que contiene la clave AES (com) utilizando su clave Privada, genera una elección
arbitraria criptográfica (SHA-512) de la clave resultante, comparando la elección arbitraria criptográfica calculada con aquella provista en el mensaje de intercambio de clave. El Cliente después desencripta el criptograma que contiene la clave AES(Datos) utilizando la clave AES(COm) desencripta también el resultado con su clave Privada, después genera la elección arbitraria criptográfica de la clave resultante, comparando la elección arbitraria criptográfica calculada con aquella provista en el mensaje de intercambio de claves. El Cliente ahora tiene tanto la clave AES(C?m), así como la clave AES(Datos) para comunicación adicional con el Servidor de Aplicación. Una vez que se establecen las rutas de comunicaciones, se pueden suministrar los datos de adquisición en el bloque de función 310. Los datos de adquisición se "cambian" primero después se encriptan conforme a la clave AES ¡Datos)- La información adicional que se va a transmitir con los datos de Adquisición se concatenan, y el resultado de nuevo se "cambia". El cliente efectúa una elección arbitraria criptográfica del criptograma resultante utilizando SHA-512. La elección arbitraria criptográfica resultante se concatena al bloque si los datos que se van a transmitir y el valor resultante se encriptan conforme a la clave AES(COm). El resultado de la encriptación se procesa después con CRC-64. CRC se anexa
al criptograma. Este criptograma finalmente se envía bajo SSL al servidor de la Red. El servidor de la Red remueve la encriptación SSL y envía el mensaje al Servidor de Aplicación. Una vez recibido por el Servidor de Aplicación, se verifica la integridad del mensaje en el bloque de función 312. El Servidor de Aplicación analiza el mensaje y se efectúa CRC en la concatenación del criptograma y elección arbitraria. El CRC recién calculado se compara con el CRC enviado con el mensaje. Si estos coinciden, se confirma la integridad y continua el procedimiento. Si no, el procedimiento termina y se genera un error. El Servidor de Aplicación recurre al HCM para desencriptar el mensaje con la clave AES(Com)- El Servidor de Aplicación analiza de nuevo la concatenación y se efectúa un SHA-512 contra el criptograma. La elección arbitraria recién calculada se compara con la elección arbitraria enviada con el mensaje. Si éstas coinciden, se confirma la integridad y el procedimiento continua. Si no, el procedimiento termina y se genera un error. El criptograma se envía al Módulo Criptográfico Hospedero. Los Datos de Adquisición están almacenados en forma segura esperando el inicio del Procedimiento de Autorización. El Módulo Criptográfico Hospedero desencripta los Datos de Adquisición a partir de la clave AES(Datos) y los vuelve a
encriptar con la clave TDES (Almacenamiento) [KPS] y envía el criptograma resultante al área de Almacenamiento de Adquisición. Las siguientes acciones o actividades se pueden lograr antes que se pueda autorizar la primera transacción. El TRSM de extracción de NIP carga manualmente las claves TDES generadas en forma aleatoria bajo control dual y conocimiento dividido para uso como claves de encriptación de NIP (PEK) [KPT o KPS] para proteger los bloques de NIP cuando se transmiten a la interfaz de EFT. El Módulo Criptográfico Hospedero carga manualmente las claves TDES generadas en forma aleatoria bajo control doble y conocimiento dividido para uso como las Claves Maestras [*KKS] para proteger todas las otras claves mientras están en almacenamiento. El Módulo Criptográfico Hospedero carga manualmente las claves TDES generadas en forma aleatoria bajo control dual y conocimiento dividido para uso como claves para encriptación de Clave (KEK) [KKT] para proteger el intercambio de clave utilizado para proteger los bloques de NIP (PEK) [KPT] cuando se transmiten hacia las redes de EFT. El procedimiento de autorización comienza cuando un comerciante accesa al Administrador de Transacción del sistema y solicita el pago por los servicios y/o mercancías ofrecidas por el comerciante. Una vez iniciado, el Servidor
del Portal utiliza la información de transacción provista por el comerciante a través del Administrador de Transacción para identificar el criptograma de datos de adquisición apropiado en almacenamiento. El Servidor del Portal solicita el criptograma de datos de adquisición del almacenamiento y lo provee al TRSM de extracción de NIP. El TRSM de Extracción de NIP desencripta el criptograma de datos de adquisición utilizando la clave TDES (A?macenamiento) [KPS]. El TRSM de Extracción de NIP extrae el NIP del tarjetahabiente a partir de los Datos de
Adquisición. El TRSM de Extracción de NIP crea el bloque de
NIP requerido (formato 0 de ANSÍ) y encripta con la PEK(ATMD)
[KPS] . El TRSM de Extracción de NIP provee el criptograma al Portal. El Portal envía el criptograma a la interfaz de EFT. La interfaz de EFT envía el criptograma al Módulo Criptográfico Hospedero. El Módulo Criptográfico Hospedero traduce el bloque de NIP desde la encriptación conforme a PEK(ATMD) [KPS] hasta encriptación conforme a PEK(EFT) [KPT] . El criptograma resultante se envía de regreso a la interfaz de EFT. La interfaz de EFT envía el criptograma a la Red de EFT. Los expertos en la técnica que tienen el beneficio de esta descripción apreciarán que esta invención provee un sistema para intercambio de NIP. Se debe entender que los dibujos y descripción detallada en la presente se
deben considerar en un sentido ilustrativo en lugar de restrictivo, y que no pretenden limitar la invención a las formas y ejemplos particulares descritos. Por el contrario, la invención incluye cualesquiera modificaciones, cambios, reacomodos, sustituciones, alternativas, elecciones de diseño, y modalidades adicionales evidentes para los expertos en la técnica, sin alejarse del alcance y campo de esta invención, como quedan definidos por las siguientes reivindicaciones. Por lo tanto, se pretende que las siguientes reivindicaciones se interpreten de manera tal que abarquen a todas de dichas modificaciones, cambios, reacomodos, sustituciones, alternativas, elecciones de diseño, y modalidades adicionales.
Claims (14)
1.- Un método para transferir información desde 0 un primer dispositivo hacia un segundo dispositivo a través de una red abierta que comprende los pasos de: transferir software hacia dicho primer dispositivo; ejecutar dicho software en dicho primer 5 dispositivo; ingresar datos que representan dicha información; transferir dichos datos hacia dicho segundo dispositivo; y determinar dicha información a partir de dichos 0 datos en el segundo dispositivo.
2. - El método de conformidad con la reivindicación 1, caracterizado porque dicho primer dispositivo es una computadora.
3. - El método de conformidad con la ,5 reivindicación 1, caracterizado porque dicho primer dispositivo incluye una pantalla pixelada.
4. - El método de conformidad con la reivindicación 1, caracterizado porque dicho primer dispositivo incluye un dispositivo de entrada de interfaz gráfica.
5. - El método de conformidad con la reivindicación 4, caracterizado porque dicho dispositivo de entrada de interfaz gráfica es un ratón.
6.- El método de conformidad con la reivindicación 1, caracterizado porque dicho segundo dispositivo incluye un servidor de red.
7. - El método de conformidad con la reivindicación 1, caracterizado porque dicho segundo dispositivo incluye un procesador de aplicación.
8. - El método de conformidad con la reivindicación 1, caracterizado porque dicho segundo dispositivo incluye un procesador criptográfico.
9. - El método de conformidad con la reivindicación 8, caracterizado porque dicho paso de determinar la información se efectúa utilizando dicho procesador criptográfico.
10.- El método de conformidad con la reivindicación 1, caracterizado porque dicha información es un número de identificación personal.
11.- El método de conformidad con la reivindicación 1, caracterizado porque dichos datos son datos de posición.
12.- El método de conformidad con la reivindicación 1, caracterizado porque dichos pasos de transferencia son ejecutados sobre una red abierta.
13.- El método de conformidad con la reivindicación 12 comprende también el paso de encriptar los datos cuando los datos se transfieren a través de una red abierta.
14.- El método de conformidad con la reivindicación 12, caracterizado porque dicha transferencia se ejecuta bajo SSL.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52861103P | 2003-12-11 | 2003-12-11 | |
PCT/US2004/041557 WO2005060630A2 (en) | 2003-12-11 | 2004-12-11 | System and method of seeure information transfer |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA06006588A true MXPA06006588A (es) | 2007-08-02 |
Family
ID=34710088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA06006588A MXPA06006588A (es) | 2003-12-11 | 2004-12-11 | Sistema y metodo de transferencia segura de informacion. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7387240B2 (es) |
EP (1) | EP1697854A2 (es) |
JP (1) | JP2007514377A (es) |
CN (1) | CN1954308A (es) |
AU (1) | AU2004305043A1 (es) |
BR (1) | BRPI0417547A (es) |
CA (1) | CA2549379A1 (es) |
MX (1) | MXPA06006588A (es) |
WO (1) | WO2005060630A2 (es) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7735121B2 (en) * | 2003-01-07 | 2010-06-08 | Masih Madani | Virtual pad |
US8316416B2 (en) | 2005-04-04 | 2012-11-20 | Research In Motion Limited | Securely using a display to exchange information |
US9143323B2 (en) * | 2005-04-04 | 2015-09-22 | Blackberry Limited | Securing a link between two devices |
US8670566B2 (en) * | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
US8505826B2 (en) | 2007-04-16 | 2013-08-13 | Visa U.S.A. | Anti-interrogation for portable device |
WO2009018512A1 (en) * | 2007-08-02 | 2009-02-05 | Imagineer Software, Inc. | Systems and methods for implementing a mutating transport layer security protocol |
US20090112767A1 (en) | 2007-10-25 | 2009-04-30 | Ayman Hammad | Escrow system and method |
US8694793B2 (en) * | 2007-12-11 | 2014-04-08 | Visa U.S.A. Inc. | Biometric access control transactions |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US20110087591A1 (en) * | 2009-10-08 | 2011-04-14 | Tim Barnett | Personalization Data Creation or Modification Systems and Methods |
US20110161136A1 (en) | 2009-11-25 | 2011-06-30 | Patrick Faith | Customer mapping using mobile device with an accelerometer |
CN105407100A (zh) | 2010-09-24 | 2016-03-16 | 维萨国际服务协会 | 使用通用id和生物特征的方法和系统 |
US8856043B2 (en) | 2011-02-18 | 2014-10-07 | Visa International Service Association | Method and system for managing data and enabling payment transactions between multiple entities |
US8978975B2 (en) | 2011-07-18 | 2015-03-17 | Accullink, Inc. | Systems and methods for authenticating near field communcation financial transactions |
JP2013134414A (ja) * | 2011-12-27 | 2013-07-08 | Kddi Corp | 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム |
WO2013102210A1 (en) | 2011-12-30 | 2013-07-04 | Visa International Service Association | A hosted thin-client interface in a payment authorization system |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049186B1 (en) * | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10649974B1 (en) * | 2015-09-30 | 2020-05-12 | EMC IP Holding Company | User-level processes in a shared multi-tenant de-duplication system |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US20230317255A1 (en) * | 2022-03-29 | 2023-10-05 | Murlynn Crystal Lee | Dynamic administrative system for healthcare and telehealth management |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000070516A1 (en) * | 1999-05-15 | 2000-11-23 | Ogilvie, John, W., L. | Automatic broker tools and techniques |
US7389424B2 (en) * | 2000-10-24 | 2008-06-17 | Kurzweil Cyberart Technologies, Inc. | Technique for distributing software |
US7062567B2 (en) * | 2000-11-06 | 2006-06-13 | Endeavors Technology, Inc. | Intelligent network streaming and execution system for conventionally coded applications |
US20030041029A1 (en) * | 2001-08-21 | 2003-02-27 | Gould James B. | Method of producing revenues online |
US7533370B2 (en) * | 2003-10-28 | 2009-05-12 | Exent Technologies, Ltd. | Security features in on-line and off-line delivery of applications |
-
2004
- 2004-12-11 MX MXPA06006588A patent/MXPA06006588A/es active IP Right Grant
- 2004-12-11 JP JP2006544055A patent/JP2007514377A/ja active Pending
- 2004-12-11 BR BRPI0417547-6A patent/BRPI0417547A/pt not_active IP Right Cessation
- 2004-12-11 CN CNA2004800410547A patent/CN1954308A/zh active Pending
- 2004-12-11 AU AU2004305043A patent/AU2004305043A1/en not_active Abandoned
- 2004-12-11 CA CA002549379A patent/CA2549379A1/en not_active Abandoned
- 2004-12-11 EP EP04818004A patent/EP1697854A2/en not_active Withdrawn
- 2004-12-11 WO PCT/US2004/041557 patent/WO2005060630A2/en active Application Filing
-
2005
- 2005-03-08 US US11/010,191 patent/US7387240B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US7387240B2 (en) | 2008-06-17 |
US20050194438A1 (en) | 2005-09-08 |
CA2549379A1 (en) | 2005-07-07 |
AU2004305043A1 (en) | 2005-07-07 |
JP2007514377A (ja) | 2007-05-31 |
EP1697854A2 (en) | 2006-09-06 |
BRPI0417547A (pt) | 2007-03-13 |
WO2005060630A2 (en) | 2005-07-07 |
CN1954308A (zh) | 2007-04-25 |
WO2005060630A3 (en) | 2005-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7387240B2 (en) | System and method of secure information transfer | |
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
US9258296B2 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
EP2634703B1 (en) | Removable storage device, and data processing system and method based on the device | |
US20190238334A1 (en) | Communication system, communication client, communication server, communication method, and program | |
US7139918B2 (en) | Multiple secure socket layer keyfiles for client login support | |
US20020034301A1 (en) | Network authentication | |
EP2481230B1 (en) | Authentication method, payment authorisation method and corresponding electronic equipments | |
US20200401718A1 (en) | Secure storage of and access to files through a web application | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
JP2015528149A (ja) | 企業トリガ式2chk関連付けの起動 | |
CA2503271A1 (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
US20030076961A1 (en) | Method for issuing a certificate using biometric information in public key infrastructure-based authentication system | |
US7581246B2 (en) | System for secure communication | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
EP1730866B1 (en) | Methods and systems for secure transmission of identification information over public networks | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
WO2000067447A1 (en) | Improvements in and relating to secure data transmission | |
AU2004225193B2 (en) | A system for secure communication | |
WO2024160717A1 (en) | Secure on-boarding of personal attributes on an external entity | |
JP2001285285A (ja) | 認証方法及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration | ||
GB | Transfer or rights |