WO2017113034A1 - Sistema y método para firma electrónica avanzada mediante dispositivos móviles - Google Patents
Sistema y método para firma electrónica avanzada mediante dispositivos móviles Download PDFInfo
- Publication number
- WO2017113034A1 WO2017113034A1 PCT/CL2016/050083 CL2016050083W WO2017113034A1 WO 2017113034 A1 WO2017113034 A1 WO 2017113034A1 CL 2016050083 W CL2016050083 W CL 2016050083W WO 2017113034 A1 WO2017113034 A1 WO 2017113034A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- subscriber
- user
- fea
- download
- central unit
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Definitions
- the present invention relates to an advanced electronic signature system and method by mobile devices for the realization at the time of making transactions.
- WO2013086857 describes a method and system for verifying financial transactions.
- Said method comprises a mobile terminal that sends a transaction request to a server, and the server verifies the legality of the transaction request. After verifying the legality of the transaction, the server sends an authentication code to the mobile terminal.
- a financial terminal sends the authentication code entered by the user to verify if said authentication code is the same with the authentication code sent to the mobile terminal by the server, and if both are equal, the authentication code is considered to be Right.
- document US2012173434 (A1) describes a method for the authentication of a financial transaction at a point of sale that includes the storage of an application program in a first security element of a mobile phone.
- the application is configured to generate instruction codes to carry out the financial transaction, after verifying the identity of a user.
- the user's credentials are stored in a second security element of the telephone, which is operable to verify the identity of the user from a biometric feature of the user's access to the telephone and to generate authentication data of the financial transaction in response to the User identity verification.
- the user invokes the application and then introduces a biometric feature to the phone.
- the second security element verifies the identity of the user, and after verification, generates transaction authentication data.
- Financial transaction data including instruction codes and authentication data, is transmitted from the phone to points of sale.
- the present invention relates to a system and method for advanced electronic signature by mobile equipment or devices, between a user and a transaction point, with a central unit.
- the invention allows to solve the security problems that occur in this type of transactions, by means of enrollment, validation and generation of the electronic signature certificate.
- Figure 1 represents a schematic of the advanced electronic signature method, according to an embodiment of the invention.
- Figure 2 represents a visualization of the advanced electronic signature method shown on the mobile device, according to an embodiment of the invention.
- the present invention relates to a system and method for advanced electronic signature by mobile equipment or devices, between a user and a transaction point, with a central unit.
- the system and method of the present invention of Mobile Signature of a user or subscriber implemented seeks to reinforce security on the following aspects: a) Exclusive control of the owner with respect to the means of generation of the Mobile Firm.
- Exclusive control of the holder with respect to the means of generation of the Mobile Firm The exclusive control of the holder is manifested by the security measures regarding the use of his Private Key of Advanced Signature.
- the Subscriber's private key is stored in an HSM module guarded and managed directly by a central unit.
- This Id is calculated each time a signing process is carried out through a mobile device, and allows to ensure that the Subscriber is using the mobile device that was registered at the time of enrollment.
- a private key is downloaded to the mobile device whose sole purpose is the authentication of the device itself.
- This private key does not have a digital certificate associated, and the corresponding public key is stored in a central unit. 4. Database of authentication elements
- the database with the authentication elements (device ID, private key and Secret Phrase) are guarded and managed directly by the central unit.
- This database is encrypted in the central unit with an encryption key found in the HSM.
- the central unit receives the subscriber's authentication data, encrypted with a data string (device id, secret phrase and challenge).
- HSM secure cryptographic medium
- the method of registration, validation and issuance of advanced electronic signature (FEA) of a user with a central unit consists of the following steps:
- Mobile application download Prior to enrollment, a user or subscriber must download a particular mobile application to at least one mobile device, from the application store, depending on the technology used. At this stage, it comprises the following: a) install the mobile App;
- the mobile application will generate a "SAFE-ID", type OTP (One-Time Password) that is kept “HOLD”;
- Enrollment Enrollment appears in a user's web record.
- SAFE-ID a Secret Phrase or Password
- ii) By means of biometric verification of the identity of the subscriber, against the fingerprint database of the central unit. In this case the confirmation of the subscriber's identity must be verified electronically with the information sent to the central unit from the respective biometric device. b) Through face-to-face validation in an authorized service, and physical submission of the respective form to be entered in the central unit. c) By confirming the identity of the subscriber, granted by a designated State body, regarding its officials: in case the subscriber's identity is validated by some of these services, making use of information they have in their databases to verify the identity of the respective subscriber.
- the customer is notified via EMAIL (application number & PIN) b.
- the mobile is notified via PUSH.
- HSM Hard Security Module
- the central unit issues and self-installs the FEA in HSM.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un método y sistema de registro, validación y emisión de firma electrónica avanzada (FEA) de un usuario o suscriptor con un punto de transacción que permite mejorar la seguridad de dicha transacción. El método comprende los siguientes pasos: descargar una aplicación móvil a un dispositivo móvil del usuario o suscriptor la cual genera un "SAFE-ID"; enrolar la información personal el "SAFE-ID", una Frase Secreta o Contraseña en un registro web del usuario para obtener un certificado de firma electrónica avanzada; validar la identidad del usuario o Suscriptor mediante una unidad central: notificar al usuario o suscriptor la descarga de la FEA; y descargar o activar la FEA en un HSM de la unidad central, desde la cual se realiza el proceso de firma móvil.
Description
SISTEMA Y METODO PARA FIRMA ELECTRONICA AVANZADA
MEDIANTE DISPOSITIVOS MOVILES
CAMPO DE LA INVENCIÓN
La presente invención se relaciona con un sistema y método de firma electrónica avanzada mediante dispositivos móviles para la realización al momento de realizar transacciones.
ANTECEDENTES
El estado del arte ha intentado solucionar el problema de la seguridad en transacciones que requieren firma electrónica y que utilizan dispositivos móviles. Por ejemplo, el documento WO2013086857 describe un método y un sistema para verificar transacciones financieras. Dicho método comprende un terminal móvil que envía una solicitud de transacción a un servidor, y el servidor verifica la legalidad de la solicitud de transacción. Después de verificar la legalidad de la transacción, el servidor envía un código de autenticación al terminal móvil. Un terminal financiero envía el código de autenticación introducido por el usuario para verificar si dicho código de autenticación es el mismo con el código de autenticación enviado a la terminal móvil por el servidor, y si ambos son iguales, el código de autenticación se considera que es correcto.
Por otro lado, el documento US2012173434 (A1 ) describe un método para la autenticación de una transacción financiera en un punto de venta que incluye el almacenamiento de un programa de aplicación en un primer elemento de seguridad de un teléfono móvil. La aplicación está configurada para generar códigos de instrucciones para efectuar la transacción financiera, previa verificación de la identidad de un usuario. Las credenciales del usuario se almacenan en un segundo elemento de seguridad del teléfono, que es operable para verificar la identidad del usuario a partir de un rasgo biométrico de acceso del usuario al teléfono y para generar datos de autentificacion de la transacción financiera en respuesta a la verificación de la identidad del usuario. En el punto de venta, el usuario invoca la aplicación y luego introduce un rasgo biométrico al teléfono. El segundo elemento de seguridad verifica la identidad
del usuario, y tras la verificación, genera datos de autenticación de la transacción. Los datos de las transacciones financieras, incluyendo los códigos de instrucciones y los datos de autentificación, se transmiten desde el teléfono a los puntos de venta
RESUMEN DE LA INVENCIÓN
La presente invención se relaciona con un sistema y método para firma electrónica avanzada mediante equipos o dispositivos móviles, entre un usuario y un punto de transacción, con una unidad central.
La invención permite solucionar los problemas de seguridad que ocurren en este tipo de transacciones, mediante etapas de enrolamiento, validación y generación del certificado de firma electrónica.
DESCRIPCIÓN DE LAS FIGURAS
La Figura 1 representa un esquema del método de firma electrónica avanzada, de acuerdo a una modalidad de la invención.
La Figura 2 representa una visualización del método de firma electrónica avanzada mostrado en el dispositivo móvil, de acuerdo a una modalidad de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
La presente invención se relaciona con un sistema y método para firma electrónica avanzada mediante equipos o dispositivos móviles, entre un usuario y un punto de transacción, con una unidad central.
El sistema y método de la presente invención de Firma Móvil de un usuario o suscriptor implementado busca reforzar la seguridad sobre los siguientes aspectos: a) Exclusivo control del titular respecto de los medios de generación de la Firma Móvil.
b) Seguridad del canal de comunicación entre un dispositivo y el medio criptográfico seguro (HSM) de almacenamiento de las firmas electrónicas avanzadas
c) Identidad del dispositivo vinculado con el Certificado de Firma Avanzada del Suscritor
Exclusivo control del titular respecto de los medios de generación de la Firma Móvil: El exclusivo control del titular se manifiesta por las medidas de seguridad respecto del uso de su Llave Privada de Firma Avanzada.
1 . Almacenamiento seguro de la llave privada de Firma Avanzada
La llave privada del Suscriptor se encuentra almacenada en un módulo HSM custodiado y administrado directamente por una unidad central. 2. ID DISPOSITIVO MÓVIL
Se trata de un identificador, que se construye a partir de elementos del hardware del dispositivo móvil.
Este Id se calcula cada vez que se realiza un proceso de firmado a través de un dispositivo móvil, y permite asegurar que el Suscriptor está utilizando el dispositivo móvil que fue registrado al momento del enrolamiento.
3. Llave privada del dispositivo
Una vez que la identidad del Suscriptor ha sido validada y se haya autorizado la emisión del Certificado Digital de Firma Avanzada, se descarga en el dispositivo móvil una llave privada que tiene como único objeto la autenticación del dispositivo mismo.
Esta llave privada no tiene asociado un certificado digital, y la correspondiente llave pública se encuentra almacenada en una unidad central. 4. Base de Datos de elementos de autenticación
La base de datos con los elementos de autenticación (Id dispositivo, llave privada y Frase Secreta) son custodiados y administrados directamente por la unidad central.
Esta base de datos se encuentra encriptada en la unidad central con una llave de encriptación que se encuentra en la HSM.
5. Encriptación de datos de autenticación
La unidad central recibe los datos de autenticación del Suscriptor, encriptados con un string de datos (Id dispositivo, frase secreta y challenge).
Para la desencriptación de esa información, se requiere contar con acceso a la Base de Datos almacenada en la unidad central, la que a su vez se encuentra encriptada con una llave almacenada en una HSM administrada y custodiada por unidad central.
Seguridad del canal de comunicación entre el dispositivo y el medio criptográfico seguro (HSM) de almacenamiento de las firmas electrónicas avanzadas
El canal electrónico entre el dispositivo y el medio criptográfico HSM se encuentra encriptado por 2 medios:
1 ) Protocolo TLS entre el dispositivo y la unidad central
2) Encriptación de datos de autenticación (ver 5 anterior)
Identidad del dispositivo vinculado con el Certificado de Firma Avanzada del Suscriptor
1 . Id del dispositivo, Calculado en base a Hardware y FirmWare
2. Llave privada del dispositivo
El método de registro, validación y emisión de firma electrónica avanzada (FEA) de un usuario con una unidad central, consta de los siguientes pasos:
1 ) Descarga de aplicación móvil: En forma previa a un enrolamiento, un usuario o suscriptor debe descargar un aplicación móvil particular a al menos un dispositivo móvil, desde el almacén de aplicaciones, dependiendo de la tecnología utilizada. En este etapa, comprende lo siguiente:
a) instalar la App móvil;
b) La aplicación móvil generará un "SAFE-ID", tipo OTP (One-Time Password) que se mantiene "HOLD";
c) Posteriormente, el usuario debe ingresar el "SAFE-ID" en un enrolamiento WEB.
2) Enrolamiento: El enrolamiento consta en un registro web del usuario.
Cuando el suscriptor se enrola para obtener un certificado de firma electrónica avanzada, el suscriptor debe ingresar información personal, el "SAFE-ID", una Frase Secreta o Contraseña, la cual será utilizada en caso que el suscriptor necesite revocar su certificado digital a través de la web. Finalmente el suscriptor deberá Aceptar el Acuerdo del Suscriptor para completar el enrolamiento.
3) Validación
La validación de la identidad del Suscriptor debe ser realizada de cualquiera de las formas aceptadas por la unidad central: a) Mediante verificación de la identidad utilizando información generada por la unidad central: esta información puede haber sido generada de dos formas:
i) Mediante verificación presencial del suscriptor.
ii) Mediante verificación biométrica de la identidad del suscriptor, contra la base de datos de huella digital de la unidad central. En este caso la confirmación de la identidad del suscriptor debe ser verificada electrónicamente con la información enviada a la unidad central desde el respectivo dispositivo biométrico. b) A través de validación presencial en un servicio autorizado, y envío físico del formulario respectivo para ser ingresado en la unidad central. c) Mediante la confirmación de la identidad del suscriptor, otorgada en por un órgano Estatal designado, respecto de sus funcionarios: en caso que la identidad del suscriptor sea validada por algunos de estos servicios,
haciendo uso de información que poseen en sus bases de datos para comprobar la identidad del respectivo suscriptor.
4) Notificación de descarga de la FEA: El usuario es notificado de que su certificado está listo. Una vez validada la FEA:
a. Se notifica al cliente vía EMAIL (numero solicitud & PIN) b. Se notifica vía PUSH al móvil.
5) Descarga o activación FEA en HSM (Hardware Security Module): La FEA es descargada en una HSM de la unidad central, desde la cual se realiza el proceso de firma móvil. Este proceso podrá ser realizado de dos formas: i) Usuario ingresa a WEB (desde email de notificación) de Descarga NQ Solicitud, PIN y Escanea Código QR.
ii) Usuario ingresa a Móvil (desde la notificación PUSH) y podrá autorizar activación de FEA en HSM, ingresando el NQ Solicitud y
PIN.
En el proceso de descarga de la FEA, se realizan las siguientes acciones b) Se valida toda la información generada (número de solicitud, frase secreta, Safe-ld, número identificador del Suscriptor).
c) La unidad central emite y auto-instala la FEA en HSM.
Verificación de datos para evitar Fraudes
• Se emite un certificado digital FEA en HSM1 centralizada para FIRMA ELECTRONICA AVANZADA (key_usage=digital signature and non- repudiation), custodiada por la unidad central.
· Al mismo instante, se genera un par de llaves para AUTENTIFICACION
(key_usage=client_authentication) optimizado a móvil con curva elíptica, y vinculadas a la FEA en HSM2 (vinculada con el Safe Id), luego se envía la llave privada encriptada al móvil previamente validado y asociado al suscriptor mediando el HASH de Hardware "E-SAFE MOBILE ID", y queda instalado en el móvil de manera segura.
• Vincular FEA en HSM a la llave pública o privada del teléfono Asimétrica CURVA ELIPTICA.
Claims
1 . Un método de registro, validación y emisión de firma electrónica avanzada (FEA) de un usuario o suscriptor con un punto de transacción que permite mejorar la seguridad de dicha transacción, CARACTERIZADO porque comprende los siguientes pasos:
i) Descargar una aplicación móvil a un dispositivo móvil del usuario o suscriptor la cual genera un "SAFE-ID" ;
ii) Enrolar la información personal el "SAFE-ID", una Frase Secreta o Contraseña en un registro web del usuario para obtener un certificado de firma electrónica avanzada;
iii) Validar la identidad del usuario o Suscriptor mediante una unidad central:
iv) Notificar al usuario o suscriptor la descarga de la FEA; y
v) Descargar o activar la FEA en un HSM de la unidad central, desde la cual se realiza el proceso de firma móvil.
2. El método de acuerdo a la reivindicación 1 , CARACTERIZADO porque la etapa de descargar la aplicación móvil comprende los siguientes pasos:
(a) instalar la aplicación móvil; y
(b) la aplicación móvil genera el "SAFE-ID", tipo OTP (One-Time Password) que se mantiene "HOLD";
3. El método de acuerdo a la reivindicación 1 , CARACTERIZADO porque la etapa de enrolar comprende el paso de aceptar un acuerdo del suscriptor para completar el enrolamiento.
4. El método de acuerdo a la reivindicación 1 , CARACTERIZADO porque la etapa de validar es realizada por la unidad central mediante verificación de la identidad utilizando información generada por la unidad central
5. El método de acuerdo a la reivindicación 4, CARACTERIZADO porque esta información se genera mediante verificación presencial del suscriptor.
6. El método de acuerdo a la reivindicación 4, CARACTERIZADO porque esta información se genera mediante verificación biométrica de la identidad del suscriptor, contra una base de datos de huella digital de la unidad central.
7. El método de acuerdo a la reivindicación 6, CARACTERIZADO porque la identidad del suscriptor debe ser verificada electrónicamente con la información enviada a la unidad central desde el respectivo dispositivo biométrico.
8. El método de acuerdo a la reivindicación 1 , CARACTERIZADO porque la etapa de validar es realizada a través de validación presencial en un servicio autorizado, y envío físico del formulario respectivo para ser ingresado en la unidad central.
9. El método de acuerdo a la reivindicación 1 , CARACTERIZADO porque la etapa de validar es realizada mediante la confirmación de la identidad del suscriptor, otorgada en por un órgano Estatal designado, respecto de sus funcionarios
10. El método de acuerdo a la reivindicación 1 , CARACTERIZADO porque la etapa de notificar la descarga de la FEA comprende la notificación vía EMAIL (numero solicitud & PIN)
1 1 . El método de acuerdo a la reivindicación 1 , CARACTERIZADO porque la etapa de notificar la descarga de la FEA comprende la notificación vía PUSH al dispositivo móvil.
12. El método de acuerdo a la reivindicación 10, CARACTERIZADO porque la etapa de notificar descarga o activación FEA en HSM (Hardware Security Module) es realizado cuando el usuario ingresa a WEB (desde email de notificación) de Descarga NQ Solicitud, PIN y Escanea Código QR.
13. El método de acuerdo a la reivindicación 1 1 , CARACTERIZADO porque la etapa de notificar descarga o activación FEA en HSM (Hardware Security Module) es realizado cuando el usuario ingresa a Móvil (desde la notificación PUSH) y podrá autorizar activación de FEA en HSM, ingresando el NQ Solicitud y PIN.
14. Un sistema de registro, validación y emisión de firma electrónica avanzada (FEA) de un usuario o suscriptor con un punto de transacción que permite mejorar la seguridad de dicha transacción, CARACTERIZADO porque comprende los siguientes pasos:
i) Al menos un dispositivo móvil en el cual descarga una aplicación móvil del usuario o suscriptor la cual genera un "SAFE-ID"y se enrolar la información personal el "SAFE-ID", una Frase Secreta o Contraseña en un registro web del usuario para obtener un certificado de firma electrónica avanzada; y
ii) Una unidad central que validar la identidad del usuario o Suscriptor, notifica al usuario o suscriptor la descarga de la FEA; y descargas o activar la FEA en un HSM, desde la cual se realiza el proceso de firma móvil.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562272937P | 2015-12-30 | 2015-12-30 | |
US62/272,937 | 2015-12-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017113034A1 true WO2017113034A1 (es) | 2017-07-06 |
Family
ID=59224175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CL2016/050083 WO2017113034A1 (es) | 2015-12-30 | 2016-12-30 | Sistema y método para firma electrónica avanzada mediante dispositivos móviles |
Country Status (2)
Country | Link |
---|---|
CL (1) | CL2018001822A1 (es) |
WO (1) | WO2017113034A1 (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3937054A1 (en) * | 2020-07-09 | 2022-01-12 | Ardaco, a.s. | System for signing with a qualified electronic signature in a mobile environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011032263A1 (en) * | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US8549308B2 (en) * | 2001-08-10 | 2013-10-01 | Cryptomathic Ltd. | Data certification method and system |
WO2015088986A1 (en) * | 2013-12-09 | 2015-06-18 | Sureclinical Inc. | System and method for high trust cloud digital signing and workflow automation in health sciences |
US20150213433A1 (en) * | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US20150280921A1 (en) * | 2014-03-28 | 2015-10-01 | Mohammed Alawi E GEOFFREY | Electronic biometric (dynamic) signature references enrollment method |
-
2016
- 2016-12-30 WO PCT/CL2016/050083 patent/WO2017113034A1/es active Application Filing
-
2018
- 2018-07-03 CL CL2018001822A patent/CL2018001822A1/es unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549308B2 (en) * | 2001-08-10 | 2013-10-01 | Cryptomathic Ltd. | Data certification method and system |
WO2011032263A1 (en) * | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
WO2015088986A1 (en) * | 2013-12-09 | 2015-06-18 | Sureclinical Inc. | System and method for high trust cloud digital signing and workflow automation in health sciences |
US20150213433A1 (en) * | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US20150280921A1 (en) * | 2014-03-28 | 2015-10-01 | Mohammed Alawi E GEOFFREY | Electronic biometric (dynamic) signature references enrollment method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3937054A1 (en) * | 2020-07-09 | 2022-01-12 | Ardaco, a.s. | System for signing with a qualified electronic signature in a mobile environment |
Also Published As
Publication number | Publication date |
---|---|
CL2018001822A1 (es) | 2018-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2779750T3 (es) | Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros | |
ES2739896T5 (es) | Acceso seguro a datos de un dispositivo | |
ES2820554T3 (es) | Método y aparato para autentificar un usuario, método y aparato para registrar un dispositivo ponible | |
US9860245B2 (en) | System and methods for online authentication | |
ES2590678T3 (es) | Método y sistema para verificar una solicitud de acceso | |
US8943311B2 (en) | System and methods for online authentication | |
ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
ES2306759T3 (es) | Procedimiento de validacion de funciones pki en una tarjeta inteligente. | |
WO2016110601A1 (es) | Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario | |
ES2848375T3 (es) | Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato | |
US10637818B2 (en) | System and method for resetting passwords on electronic devices | |
ES2857250T3 (es) | Método de generación y autenticación de identidad digital | |
ES2713390T3 (es) | Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado | |
WO2016045520A1 (zh) | 一种基于标记的移动支付方法及移动支付系统 | |
ES2803250T3 (es) | Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles | |
ES2659580T3 (es) | Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí | |
ES2774397A1 (es) | Metodo y sistema para recuperacion de claves criptograficas de una red de cadena de bloques | |
WO2013150333A1 (es) | Sistema y metodo para firmar y autentificar transacciones seguras a traves de una red de comunicaciones | |
US11617084B2 (en) | Online service providing system and application program | |
US20190007218A1 (en) | Second dynamic authentication of an electronic signature using a secure hardware module | |
ES2773705T3 (es) | Método para proporcionar firmas digitales seguras | |
US10579984B2 (en) | Method for making contactless transactions secure | |
BRPI0311811B1 (pt) | método para a distribuição de um certificado digital para pelo menos um usuário | |
Pratama et al. | 2FMA-NetBank: A proposed two factor and mutual authentication scheme for efficient and secure internet banking | |
ES2923919T3 (es) | Protección de una comunicación P2P |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16880238 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16880238 Country of ref document: EP Kind code of ref document: A1 |