ES2902877T3 - Método de procesamiento de una autorización para poner en práctica un servicio, dispositivos y programa informático correspondiente - Google Patents

Método de procesamiento de una autorización para poner en práctica un servicio, dispositivos y programa informático correspondiente Download PDF

Info

Publication number
ES2902877T3
ES2902877T3 ES16700256T ES16700256T ES2902877T3 ES 2902877 T3 ES2902877 T3 ES 2902877T3 ES 16700256 T ES16700256 T ES 16700256T ES 16700256 T ES16700256 T ES 16700256T ES 2902877 T3 ES2902877 T3 ES 2902877T3
Authority
ES
Spain
Prior art keywords
verification device
authorization
processing entity
identification code
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16700256T
Other languages
English (en)
Inventor
Pierre Quentin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Banks and Acquirers International Holding SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1550192A external-priority patent/FR3031609A1/fr
Priority claimed from FR1550193A external-priority patent/FR3031610A1/fr
Priority claimed from FR1550191A external-priority patent/FR3031608A1/fr
Application filed by Banks and Acquirers International Holding SAS filed Critical Banks and Acquirers International Holding SAS
Application granted granted Critical
Publication of ES2902877T3 publication Critical patent/ES2902877T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Abstract

Método de procesamiento, por una entidad de procesamiento (EnT) y un dispositivo de verificación, de una autorización para la puesta en práctica de un servicio y/o acceso a un bien económico, cuyo proceso está caracterizado porque comprende: - una etapa de recepción (10), por parte de la entidad de procesamiento, desde un dispositivo solicitante (DR), de una demanda (Rq) para la puesta en práctica de un servicio y/o de acceso a un bien económico; - una etapa de búsqueda (20), por parte de la entidad de procesamiento, de un indicador de dependencia (InD) a partir de al menos un elemento de datos de dicha demanda (Rq) de puesta en práctica; - cuando está presente un indicador de dependencia (InD), con una etapa de obtención (30), del dispositivo de verificación (DV), de una autorización (Aut) para poner en práctica dicho servicio y/o acceso a dicho bien económico, que comprende: - la obtención (310), por parte de la entidad de procesamiento, de un elemento de datos representativo (DrDv) del dispositivo de verificación al que se debe solicitar la autorización (Aut); - la transmisión, por parte de la entidad de procesamiento, al dispositivo de verificación (DV), de una demanda para el establecimiento de un enlace seguro; - el establecimiento de un enlace seguro entre la entidad de procesamiento y un entorno de ejecución seguro del dispositivo de verificación (DV); - la transmisión (320) de una notificación (Notif) al dispositivo de verificación (DV), por intermedio del enlace seguro, acompañada de una demanda para introducir un código de identificación; - la puesta en práctica de un módulo de visualización y de un módulo de entrada seguros del dispositivo de verificación; - el cifrado del código de identificación introducido por el usuario en el dispositivo de verificación (DV); - la transmisión, por el dispositivo de verificación, del código de identificación cifrado a la entidad de procesamiento; - la verificación, por parte de la entidad de procesamiento, de la validez del código de identificación introducido; y - una decisión para emitir (330) una autorización (Aut) en función de la validez del código de identificación introducido o de la ausencia de datos recibidos desde el dispositivo de verificación.

Description

DESCRIPCIÓN
Método de procesamiento de una autorización para poner en práctica un servicio, dispositivos y programa informático correspondiente
1. CAMPO TÉCNICO
La técnica propuesta se relaciona con el procesamiento de transacciones online. La técnica propuesta se relaciona más en particular con el procesamiento jerárquico de transacciones. Más concretamente, la técnica propuesta permite asegurar el acceso a un bien económico o a un servicio por parte de una persona depositaria de una autoridad para la puesta en práctica de dicho servicio y/o el acceso a dicho bien económico. El método propuesto encaja, por ejemplo, en la relación padre/hijo o en las relaciones de tutela.
2. TÉCNICA ANTERIOR
Existen técnicas que permiten a una persona depositaria de una autoridad sobre otra persona asegurarse de que un bien económico o un servicio permanezca inaccesible para una persona no autorizada. La forma más sencilla y eficaz, para un bien económico, consiste en cerrarlo con llave y conservar la llave o conservar los medios de uso de este bien económico: este es, por ejemplo, el caso de las llaves del coche, que pueden ser conservadas por el depositario de la autoridad y se proporciona a la persona solicitante a discreción del depositario de la autoridad.
Para los servicios, por ejemplo, el acceso a Internet o el acceso a servicios específicos en Internet (por ejemplo, redes sociales, etc.), el medio más simple es no revelar una contraseña que permanece en poder de la persona depositaria de la autoridad y cuya contraseña se introduce por la misma en cada demanda (si la persona depositaria de la autoridad la acepta, por supuesto).
Para otro tipo de servicios, tales como, por ejemplo, los servicios de pago, la autorización para comprar o retirar dinero, suele ser gestionada por el establecimiento bancario: la persona depositaria de la autoridad configura el acceso del solicitante a su medio de pago definiendo, por ejemplo, importes máximos de retirada y/o gasto, etc.
Estos métodos, que pueden ser más o menos efectivos, sin embargo, adolecen de problemas que suelen estar vinculados a la necesidad, para la persona depositaria de una autoridad de estar presente, junto con la solicitante, para validar, o no, el acceso al bien económico o al servicio. Para los servicios bancarios, aunque no es necesaria la presencia de la persona depositaria de una autoridad, surgen otros problemas: el límite de gasto o retirada ciertamente evita que se gaste demasiado dinero de manera inesperada, sin embargo, la granularidad de los gastos efectuados no se puede controlar con facilidad. No es posible, por ejemplo, aceptar un tal** tipo de compra y rechazar otro tipo de compra.
Esta imposibilidad para conferir una granularidad también es perjudicial para servicios distintos de los servicios de pago. Así, por ejemplo, en el caso de acceso a una red social, no es posible autorizar determinadas acciones (añadir un comentario, por ejemplo) y rechazar otras (como contactar con una persona desconocida, a modo de ejemplo). Por tanto, existe la necesidad de proporcionar un método de procesamiento de una autorización para la puesta en práctica de un servicio o para el acceso a un bien económico que no tenga estos inconvenientes de la técnica anterior.
3. SUMARIO
La técnica propuesta no tiene estos inconvenientes de la técnica anterior. Más en particular, la técnica propuesta permite, a la persona depositaria de la autoridad sobre otra persona, administrar al mismo tiempo el acceso a un bien económico o a un servicio de una manera adecuada sin requerir la presencia de la persona depositaria de la autoridad. Más en particular, la técnica propuesta se refiere a un método de procesamiento, por parte de una entidad de procesamiento, de una autorización para poner en práctica un servicio y/o un acceso a un bien económico.
Dicho método comprende:
- una etapa de recepción, desde un dispositivo solicitante, de una demanda para la puesta en práctica de un servicio y/o de un acceso a un bien económico;
- una etapa de búsqueda de un indicador de dependencia a partir de al menos un elemento de datos de dicha demanda de puesta en práctica;
- cuando está presente un indicador de dependencia, una etapa de obtención, a partir de un dispositivo de verificación, de una autorización para poner en práctica dicho servicio y/o acceder a dicho bien económico.
Así, es posible, gracias a la técnica propuesta, restringir el acceso a un bien económico o la puesta en práctica de un servicio a una autorización otorgada por otro dispositivo, distinto del dispositivo solicitante.
Según una característica particular, la etapa de obtención, a partir de un dispositivo de verificación, de una autorización para poner en práctica dicho servicio y/o acceder a dicho bien económico, comprende:
- la obtención de un elemento de datos representativos de un dispositivo de verificación para el que se debe solicitar la autorización;
- la transmisión de una notificación al dispositivo de verificación al que se debe solicitar esta autorización;
- una decisión para emitir una autorización en función de un elemento de datos o de una ausencia de elementos de datos recibidos desde el dispositivo.
Según una característica particular, la decisión de emitir una autorización en función de un elemento de datos o de una ausencia de elementos de datos recibidos desde la parte del dispositivo, comprende una recepción:
- bien sea de una autorización, que comprende la entrada, en el dispositivo de verificación, de una información susceptible de ser comparada con una información de referencia;
- bien sea de una ausencia de autorización que comprende:
- una denegación específica, transmitida en respuesta a la notificación antes mencionada; o
- una ausencia de respuesta en un tiempo determinado.
Según una característica particular, dicha información susceptible de ser comparada con una información de referencia es un código de identificación personal.
En este caso, la técnica propuesta permite asegurar con más solidez las técnicas existentes para los accesos a los bienes económicos o a los servicios.
Según una característica particular, la etapa de obtención, a partir de un dispositivo de verificación, comprende, además:
- una transmisión, al dispositivo de verificación, de una demanda para el establecimiento de un enlace seguro; - un establecimiento de un enlace seguro entre la entidad de procesamiento y el entorno de ejecución seguro del dispositivo de verificación;
- una transmisión de la notificación al dispositivo de verificación por intermedio del enlace seguro, acompañada de una demanda para introducir un código PIN;
- una puesta en práctica segura de un módulo de visualización y de un módulo de entrada;
- un cifrado del código PIN introducido por el dispositivo de verificación;
- una transmisión del código PIN cifrado a la entidad de procesamiento;
- una verificación de la validez del código PIN introducido por la entidad de procesamiento.
Según otro aspecto, la técnica descrita también se refiere a una entidad de procesamiento de una autorización para la puesta en práctica de un servicio y/o para el acceso a un bien económico.
Dicha entidad comprende:
- medios de recepción de una demanda para la puesta en práctica de un servicio y/o de un acceso a un bien económico;
- medios para buscar un indicador de dependencia a partir de al menos un elemento de datos de dicha demanda de puesta en práctica;
- medios de obtención, desde un dispositivo de verificación, de una autorización para poner en práctica dicho servicio y/o acceder a dicho bien económico, poniéndose en práctica dichos medios cuando está presente un indicador de dependencia.
Según otro aspecto, la técnica descrita también se refiere a un sistema de procesamiento de una autorización para la puesta en práctica de un servicio y/o acceso a un bien económico, estando dicho sistema caracterizado porque comprende:
- una entidad de procesamiento de una autorización para la puesta en práctica de un servicio y/o de acceso a un bien económico que comprende:
- medios de recepción de una demanda para la puesta en práctica de un servicio y/o de acceso a un bien económico;
- medios para buscar un indicador de dependencia a partir de al menos un elemento de datos de dicha demanda de puesta en práctica;
- medios de obtención, desde un dispositivo de verificación, de una autorización para poner en práctica dicho servicio y/o acceder a dicho bien económico, poniéndose en práctica dichos medios cuando está presente un indicador de dependencia;
- un dispositivo de verificación que comprende:
- medios de recepción de una notificación;
- medios para emitir una autorización, que comprenden medios para introducir un código de identificación personal seguro.
En al menos una forma de realización de la técnica propuesta, requiere la puesta en práctica por intermedio de un terminal de comunicación del tipo de teléfono inteligente, comprendiendo dicho terminal un módulo de seguridad de transacción denominado "elemento seguro". Dicho módulo de seguridad de transacción está configurado para ser utilizado dentro del marco de la presente técnica con el fin de establecer una conexión segura entre el terminal de comunicación y un servidor.
Según una puesta en práctica preferida, las diversas etapas de los métodos, según la técnica propuesta, se ponen en práctica mediante uno o más software o programas informáticos, que comprenden instrucciones de software destinadas a ser ejecutadas por un procesador de datos de un módulo de relé según la técnica propuesta y siendo diseñado para controlar la ejecución de las diferentes etapas de los métodos.
En consecuencia, la técnica propuesta también está dirigida a un programa, capaz de ser ejecutado por un ordenador o por un procesador de datos, comprendiendo este programa instrucciones para controlar la ejecución de las etapas de un método tal como se mencionó con anterioridad.
Este programa puede utilizar cualquier lenguaje de programación y estar bajo la forma de código fuente, código objeto o código intermedio entre el código fuente y el código objeto, tal como en una forma parcialmente compilada, o en cualquier otra forma deseable.
La técnica propuesta también está dirigida a un soporte de información legible por un procesador de datos y que comprende instrucciones de un programa tal como se mencionó con anterioridad.
El soporte de información puede ser cualquier entidad o dispositivo capaz de almacenar el programa. Por ejemplo, el soporte puede incluir un medio de almacenamiento, tal como una memoria ROM, por ejemplo, un CD ROM o una memoria ROM de circuito microelectrónico, o también un medio de grabación magnética, por ejemplo, un disquete (floppy disc) o un disco duro.
Por otro lado, el soporte de información puede ser un soporte transmisible, tal como una señal eléctrica u óptica, que se puede transmitir a través de un cable eléctrico u óptico, por radio o por otros medios. El programa, según la técnica propuesta, se puede cargar en particular en una red de tipo Internet.
De manera alternativa, el soporte de información puede ser un circuito integrado en donde se incorpora el programa, estando el circuito adaptado para ejecutar o para ser utilizado en la ejecución del método en cuestión.
Según una forma de realización, la técnica propuesta se pone en práctica mediante componentes de software y/o de hardware. Desde esta perspectiva, el término "módulo" puede corresponder, en este documento, tanto a un componente de software, como a un componente de hardware o a un conjunto de componentes de hardware y de software.
Un componente de software corresponde a uno o más programas informáticos, una o más subrutinas de un programa, o de manera más general, a cualquier elemento de un programa o software capaz de poner en práctica una función o un conjunto de funciones, tal como se describe a continuación para el módulo en cuestión. Dicho componente de software es ejecutado por un procesador de datos de una entidad física (terminal, servidor, pasarela, enrutador, etc.) y es capaz de acceder a los recursos materiales de esta entidad física (memorias, soportes de grabación, bus de comunicación, tarjetas electrónicas de entradas/salidas, interfaces de usuario, etc.).
Asimismo, un componente material corresponde a cualquier elemento de un conjunto material (o hardware) capaz de poner en práctica una función o un conjunto de funciones, según se describe a continuación para el módulo en cuestión. Puede ser un componente de hardware programable o con un procesador integrado para ejecutar software, por ejemplo, un circuito integrado, una tarjeta inteligente, una tarjeta de memoria, una tarjeta electrónica para ejecutar un microsoftware (firmware), etc.
Cada componente del sistema descrito con anterioridad pone en práctica por supuesto sus propios módulos de software.
Las diversas formas de realización mencionadas con anterioridad se pueden combinar entre sí para la puesta en práctica de la técnica propuesta.
4. FIGURAS
Otras características y ventajas de la técnica propuesta se evidenciarán más claramente al leer la siguiente descripción de una forma de realización preferida, proporcionada a modo de simple ejemplo ilustrativo y no limitativo, y de los dibujos adjuntos, entre los cuales:
- la Figura 1 presenta un diagrama sinóptico de la técnica propuesta;
- la Figura 2 detalla ciertas etapas de puesta en práctica;
- la Figura 3 explica la puesta en práctica de un servicio de pago jerarquizado;
- la Figura 4 muestra la estructura de un dispositivo de procesamiento de autorizaciones;
- la Figura 5 muestra la estructura de un dispositivo de comunicación.
5. DESCRIPCIÓN DETALLADA
5.1 Principio
Tal como se ha descrito con anterioridad, el objeto de la presente técnica es permitir la gestión de un acceso a un bien económico o a un servicio de forma adecuada y sin necesidad, para una persona depositaria de una autoridad de verificación o de acreditación, encontrándose próxima o junto a una persona que solicite el acceso a un bien económico o a un servicio. La técnica propuesta es de gran utilidad, por ejemplo, en el caso de las relaciones padre/hijo (dentro del marco de la emancipación del niño) y/o en el caso de una relación tutelar que implica que una persona bajo tutela requiera, de una persona responsable, la autorización para realizar cualquier acción de la vida cotidiana.
La técnica propuesta por lo general pone en práctica varias entidades. Estas entidades pueden, en función de las formas de realización, ser todas distintas. Otras formas de realización pueden incluir la fusión de diferentes entidades, en particular las entidades servidoras ubicadas en la red de comunicación y a las que está conectado el dispositivo de verificación del usuario responsable.
En general, tal como se describe en relación con la Figura 1 y con la Figura 2, el método propuesto comprende, dentro de un servidor (que es la entidad de procesamiento para el acceso al bien económico o al servicio):
- una etapa de recepción (10) de una demanda (Rq) para la puesta en práctica de un servicio (o acceso a un bien económico); incluyendo dicha demanda datos que permiten identificar, por un lado, el servicio en cuestión y, por otro lado, un identificador del solicitante del servicio (por ejemplo, un identificador del niño o incluso un número de cuenta bancaria o un número de tarjeta de crédito) y, por último, datos adicionales en función del servicio requerido;
- una etapa de obtención (20) de un indicador de dependencia (InD); pudiendo este indicador de dependencia obtenerse, por ejemplo, buscando, en una base de datos (DB), los datos necesarios para la puesta en práctica del servicio;
- cuando constata que se encuentra presente un indicador de dependencia y, por lo tanto, que el acceso al servicio requiere la obtención (30) de una autorización (Aut) de un dispositivo de verificación, el servidor pone en práctica esta etapa de obtención (30) de la autorización (Aut).
La obtención (30) de una autorización comprende, por ejemplo:
° la obtención (310) de un elemento de datos representativo de un dispositivo de verificación para el que se debe solicitar la autorización; estos datos pueden ser, por ejemplo, una dirección en donde debe contactarse con el dispositivo de verificación (dirección IP, dirección MAC, por ejemplo);
° la transmisión (320) de una notificación al dispositivo de verificación al que debe solicitarse esta autorización;
y
siguiendo esta transmisión,
° la recepción (330), desde el dispositivo de verificación:
■ bien sea de la autorización (Aut), materializada, por ejemplo, al introducir en el dispositivo de verificación que recibió la notificación, información (InfS) que se puede comparar con una información de referencia (infR), como por ejemplo, un PIN o un PIN cifrado comparado con un PIN o un PIN de referencia cifrado;
■ bien sea la recepción de una ausencia de autorización (NonAut) materializada:
• por denegación específica, enviada en respuesta a la citada notificación;
• por una ausencia de respuesta en un tiempo determinado.
La autorización se transmite al servidor (entidad de procesamiento para el acceso al bien económico o al servicio), que a su vez transmite esta autorización, si fuere necesario, a la entidad solicitante (que puede ser otro servidor o un dispositivo).
De manera indirecta y complementaria, la técnica propuesta también se aplica perfectamente a la vigilancia, por parte de una persona, del uso que hace de sus propios bienes económicos o servicios. Por ejemplo, en el caso de vigilancia del acceso a una red social, si un usuario recibe, en su terminal móvil (teléfono inteligente), que actúa como dispositivo de verificación, una notificación para autorizar la publicación, en su nombre, de un mensaje en su red social, aunque este usuario no está actualmente conectado a dicha red social y no haya solicitado una publicación, lo que antecede puede ser un indicio de piratería o de robo de identidad. La técnica propuesta permite entonces gestionar este tipo de problemas de forma sencilla y eficaz. De hecho, el indicador de dependencia no solamente se utiliza para indicar la dependencia de un servicio con respecto a un depositario de una autoridad o de una responsabilidad. También se trata de indicar la dependencia de una autorización adicional.
En una forma de realización particular, tampoco se trata de transmitir un simple mensaje a un dispositivo complementario en poder del usuario (tal como un terminal de comunicación móvil). Se trata, con más frecuencia, en esta forma de realización particular, de poner en práctica un proceso de identificación seguro. En este caso, a diferencia de un método tal como el método 3D Secure (marca registrada), la notificación transmitida al dispositivo de verificación es parte de un proceso de transmisión segura de datos al dispositivo de verificación. Este proceso de transmisión incluye:
- el establecimiento de una conexión segura, del tipo SSH (con, por ejemplo, el establecimiento de un enlace privado virtual) entre el servidor y el dispositivo de verificación del usuario (por ejemplo, su teléfono inteligente); este enlace se puede establecer por un período limitado;
- la obtención de equipos de cifrado que permitan el cifrado de los datos intercambiados entre el dispositivo de verificación y el servidor;
- la transmisión de la notificación al dispositivo de verificación del usuario por intermedio del enlace seguro, acompañada de una demanda para introducir un código de identificación (del código PIN o del tipo de autenticación biométrica);
- el cifrado del código PIN introducido en el dispositivo de verificación por el usuario;
- la transmisión del código PIN cifrado al servidor;
- la verificación de la validez del código PIN introducido por el servidor.
En esta forma de realización, estamos por tanto, en un procesamiento relativamente distante, en términos de seguridad, de un procesamiento que consiste en introducir (en el terminal del solicitante, por lo tanto no en el terminal de verificación) de un código recibido por SMS (en el terminal de verificación) en un campo previsto a tal efecto.
En una forma de realización específica de la técnica propuesta, el dispositivo al que se transmite la notificación de autorización es un terminal de comunicación, por ejemplo, del tipo de teléfono inteligente.
En una forma de realización de la presente técnica que, además, es complementaria a la forma de realización descrita a continuación (autorización de pago), el terminal de verificación (que tiene la forma de un terminal de comunicación de tipo teléfono inteligente) incluye medios para la ejecución segura de ciertas órdenes específicas. Estos medios de ejecución seguros comprenden, por ejemplo, un módulo de visualización seguro y un módulo de entrada seguro.
Un módulo de visualización seguro garantiza la integridad de una visualización en la pantalla del terminal de verificación. Garantiza que los datos que muestra en la pantalla no se vean comprometidos (es decir, modificados posteriormente por otro proceso). Un módulo de visualización seguro comprende un circuito de interrupción (hardware y/o software) que permite controlar la visualización del terminal de comunicación, en particular para evitar que un software o un circuito malicioso muestre información durante la puesta en práctica de un proceso seguro. El módulo de visualización seguro recibe los datos que se van a visualizar, por ejemplo, de un procesador de ejecución seguro y/o de una interfaz de red que comprende los datos que se van a visualizar (sin modificación ni reprocesamiento). El módulo de visualización seguro muestra estos datos y evita que cualquier otro módulo (no seguro) manipule esta pantalla.
Un módulo de entrada seguro garantiza la integridad de una entrada realizada en los medios de entrada del terminal de verificación. Garantiza que los datos que recibe no se vean comprometidos (es decir, modificados posteriormente por otro proceso o registrados en paralelo por otro proceso). Un módulo de entrada seguro comprende un circuito de recepción (hardware y/o software) que permite recibir directamente, sin intermediarios, la información procedente de la interfaz de entrada (interfaz táctil o interfaz de entrada mecánica).
Según la técnica propuesta, de manera opcional, dicho terminal también incorpora un módulo denominado en inglés "secure element" (SE) o "elemento seguro". Un "elemento seguro" es un módulo de seguridad integrado en el terminal de comunicación. Un módulo de este tipo permite proteger los datos transmitidos entre el terminal de comunicación y un dispositivo al que está conectado (por ejemplo, un servidor). Dicho módulo tiene la forma de un procesador que comprende, de manera opcional, una memoria segura dedicada. Cuando no incluye una memoria segura dedicada, dicho procesador incluye una interfaz para acceder a una memoria segura.
En una forma de realización específica de la técnica propuesta, el dispositivo al que se transmite la notificación de autorización, también comprende un entorno de ejecución seguro (TEE). La ventaja de este método es poner en práctica tanto un módulo de seguridad (SE) para sus características de seguridad como, al mismo tiempo, un entorno de ejecución seguro (TEE) para el entorno de ejecución más amplio que el que ofrece. Dicho de otro modo, el entorno de ejecución seguro (TEE) se encarga de mostrar la notificación en la pantalla del dispositivo de verificación y se encarga de asegurar la entrada del usuario depositario mientras que el módulo de seguridad ofrece funcionalidades de cifrado y de procesamiento más básicas, pero también más seguras. La ventaja de este método es que el módulo de seguridad SE puede ser objeto de una certificación (por ejemplo, una certificación bancaria) de una manera mucho más simple que un entorno de ejecución seguro (TEE). Por lo tanto, una ventaja adicional de la solución propuesta, cuando se utiliza para realizar un pago, radica en que esta solución se puede certificar de una forma mucho más sencilla.
Según un aspecto de la técnica propuesta, el dispositivo de verificación también se conecta cuando se inicia a un servidor de control. El servidor de control se encarga de verificar el no compromiso del dispositivo de verificación. Cuando se inicia, el dispositivo de verificación se conecta a un servidor (que puede ser el mismo que el servidor descrito con anterioridad) con el fin de realizar una verificación de conformidad de la configuración. Esta verificación se realiza registrándose en el servidor. Este registro comprende un intercambio de datos cifrados entre el dispositivo de verificación y el servidor de control, por ejemplo, en forma de doble "reto/respuesta". El servidor de control se utiliza para mantener actualizada una lista de terminales de comunicación conectados al servicio. Los datos (claves privadas/claves públicas) que se utilizan para registrar el dispositivo de verificación con el servidor de control están contenidos, por ejemplo, en el módulo de seguridad integrado en el dispositivo de verificación.
5.2 Descripción de una forma de realización particular
La técnica propuesta encuentra una aplicación interesante en el caso de un pago jerarquizado. Por ejemplo, dentro del marco de una relación padre/hijo, puede ser interesante (para el padre) validar las compras realizadas por el hijo, con el fin de asegurarse, por ejemplo, de que este último no gasta demasiado. Por tanto, en este caso concreto, el método objeto de la invención se pone en práctica para tramitar una autorización de pago. La autorización de pago se proporciona por el padre a cargo del menor (este tipo de escenario operativo también se puede poner en práctica para cualquier persona bajo tutela).
En este caso de uso (servicio de pago), el funcionamiento general es el siguiente:
- el menor (o la persona bajo tutela) (K) llena (M01) un carrito de compras, por ejemplo, en un sitio de Internet remoto, denominado sitio de comerciante (SM);
- en el momento del pago, el menor, que tiene su propia tarjeta bancaria, selecciona (M02), entre los tipos de tarjetas disponibles, un tipo de tarjeta a utilizar (Visa, Mastercard, Amex, etc.);
- esta selección causa la redirección (M03) hacia una aplicación de pago gestionada por un proveedor de servicios de pago (PSP), con vistas a realizar un pago;
- el menor introduce (M04) los datos de su tarjeta de pago para realizar el pago (nombre del titular y/o número y/o fecha de validez y/o código de verificación);
- a continuación, el proveedor de servicios de pago PSP pone en práctica (M05) una transacción de tipo EMV (en el modo de tarjeta no presente) (en donde el sitio de comerciante SM ha delegado la puesta en práctica del pago). Esta transacción incluye obtener (M06) (por ejemplo, una búsqueda dentro de una base de datos DB) de datos de comparación que permitan verificar que los datos introducidos son válidos (o incluso obtener una autorización de un banco BK);
- en el momento de esta obtención (M06), el proveedor de servicios de pago PSP también obtiene un indicador de la dependencia (Ind) de estos datos de pago (dependencia de una autorización adicional a ser proporcionada por un dispositivo de verificación). También se pueden obtener otros parámetros, por ejemplo, un posible límite financiero para la autorización;
- cuando el proveedor de servicios de pago constata que los datos de la tarjeta que se le han proporcionado (o la autorización que se le ha proporcionado) requieren autorización para ser utilizados, comprendiendo entonces el método:
° la obtención (M07) de la cuenta (Acnt) y/o de la tarjeta (Crd) para la que se debe solicitar la autorización; y/o ° la obtención (M08) de al menos un parámetro de conexión (PCnx) a un terminal de comunicación (TC) al que se debe solicitar esta autorización (en función de los datos de cuenta o de tarjeta obtenidos previamente o independientemente de estos datos de cuenta o de tarjeta); esto es, por ejemplo, una dirección IP o una dirección MAC del dispositivo de verificación;
° la transmisión (M09) de una notificación (notif) a este terminal de comunicación (por el método descrito con anterioridad);
° la recepción (M10):
■ bien sea de la autorización (Aut), materializada, por ejemplo, por la entrada en el dispositivo de verificación que recibió la notificación, de una información que probablemente se comparará con información de referencia;
■ bien sea por falta de autorización materializada:
• por una denegación específica (Ref), transmitida en respuesta a la notificación antes mencionada;
• por una ausencia de respuesta en un tiempo determinado (Tup).
La finalización de la transacción (es decir, aceptación y pago o denegación) la lleva a cabo el proveedor de servicios de pago (PSP). Posiblemente se transmita una respuesta (M11) al terminal solicitante (terminal del menor).
Tal como se describió con anterioridad, la transmisión de la notificación al terminal de comunicación comprende las siguientes etapas que tienen lugar entre el servidor del proveedor de pago y el terminal de comunicación del padre: - una transmisión, al dispositivo de verificación, de una demanda para el establecimiento de un enlace seguro; - el establecimiento de un enlace seguro, por ejemplo, del tipo SSH (con, por ejemplo, el establecimiento de un enlace privado virtual) entre la entidad de procesamiento y el entorno de ejecución seguro del dispositivo de verificación de comunicación del padre; este enlace se establece por un período limitado;
- la obtención de hardware de cifrado que permita el cifrado de los datos intercambiados entre el dispositivo de verificación de comunicación y la entidad de procesamiento (hardware de cifrado adicional temporal);
- la transmisión de la notificación al dispositivo de verificación de comunicación por intermedio del enlace seguro, acompañada de una demanda para introducir un código PIN;
- la puesta en práctica de un módulo de visualización y de un módulo de entrada, ambos seguros, para permitir también la entrada segura del código PIN;
- el cifrado del código PIN (introducido) por el dispositivo de verificación de comunicación;
- la transmisión del código PIN cifrado a la entidad de procesamiento;
- la comprobación de la validez del código PIN introducido por la entidad de procesamiento.
La validez del código PIN introducido es equivalente a la autorización: ello significa que es la entrada de un código PIN válido y la verificación de su conformidad lo que conduce a la autorización. Por el contrario, una ausencia de entrada durante un tiempo predeterminado o una entrada errónea conduce a una denegación.
De forma complementaria, el método de obtención de una autorización puede poner en práctica un terminal de pago virtual. El terminal de pago virtual se crea por intermedio de un servidor de proveedor de servicios de pago. Permite establecer una conexión segura con el terminal de verificación. Entonces, dicha puesta en práctica se ajusta a los métodos descritos en los documentos FR1550192 y FR1550193.
5.3 Dispositivos de puesta en práctica.
En relación con la Figura 4 se describe un dispositivo de procesamiento que comprende medios que permiten la ejecución del método descrito con anterioridad.
Por ejemplo, el dispositivo de procesamiento comprende una memoria 41 que consta de una memoria intermedia, una unidad de procesamiento 42, provista, por ejemplo, con un microprocesador, y controlada por el programa informático 43, que pon en práctica las etapas necesarias para el procesamiento de la autorización para la puesta en práctica de servicios o acceso a bien económicos.
En la inicialización, las instrucciones de código del programa informático 43 se cargan, por ejemplo, en una memoria antes de ser ejecutadas por el procesador de la unidad de procesamiento 42. La unidad de procesamiento 42 recibe como entrada, por ejemplo, un conjunto de lexemas iniciales o datos de diccionarios existentes. El microprocesador de la unidad de procesamiento 42 pone en práctica las etapas del método, según las instrucciones del programa informático 43 para permitir el acceso al bien económico o al servicio.
Para ello, el dispositivo de procesamiento comprende, además de la memoria intermedia 41, medios de obtención de información externa al dispositivo, tal como un conjunto de datos accesible en la base; estos medios pueden tener la forma de un módulo para acceder a una red de comunicación tal como una tarjeta de red. El dispositivo también comprende medios de procesamiento de estos datos con el fin de entregar datos que permitan el acceso a un dispositivo de verificación; estos medios de procesamiento incluyen, por ejemplo, un procesador especializado en esta tarea; el dispositivo también comprende uno o más medios de acceso a una o más bases de datos. El dispositivo también comprende medios para actualizar la autorización y/o el acceso al bien económico o servicio, en particular medios para ponderar las relaciones entre las formas léxicas y/o gramaticales que constituyen el diccionario.
Estos medios pueden ser controlados por el procesador de la unidad de procesamiento 42 en función del programa informático 43.
En relación con la Figura 5, se describe un dispositivo de verificación que comprende medios que permiten la ejecución del método descrito con anterioridad.
Por ejemplo, el dispositivo de verificación comprende una memoria 51 que consta de una memoria intermedia, de una unidad de procesamiento 52, provista, por ejemplo, de un microprocesador, y controlada por el programa informático 53, que se ponen en práctica como necesarios para la realización de las funciones de verificación.
En la inicialización, las instrucciones de código del programa informático 53 se cargan, por ejemplo, en una memoria antes de ser ejecutadas por el procesador de la unidad de procesamiento 52. La unidad de procesamiento 52 recibe como entrada, por ejemplo, una notificación. El microprocesador de la unidad de procesamiento 52 pone en práctica las etapas del método de creación, según las instrucciones del programa informático 53 para permitir la entrada de un código de autorización (un código PIN, a modo de ejemplo,).
Para ello, el dispositivo comprende, además de la memoria intermedia 51, medios de visualización y de entrada; estos medios pueden ser un procesador o un conjunto de recursos seguros que permitan asegurar la entrada de la autorización. El dispositivo también comprende medios de procesamiento criptográfico; estos medios de procesamiento comprenden, por ejemplo, un procesador de cifrado dedicado y claves de cifrado, tales como claves de sesión derivadas de una clave inicial.
Estos medios pueden ser controlados por el procesador de la unidad de procesamiento 52 en función del programa informático 53.

Claims (6)

REIVINDICACIONES
1. Método de procesamiento, por una entidad de procesamiento (EnT) y un dispositivo de verificación, de una autorización para la puesta en práctica de un servicio y/o acceso a un bien económico, cuyo proceso está caracterizado porque comprende:
- una etapa de recepción (10), por parte de la entidad de procesamiento, desde un dispositivo solicitante (DR), de una demanda (Rq) para la puesta en práctica de un servicio y/o de acceso a un bien económico;
- una etapa de búsqueda (20), por parte de la entidad de procesamiento, de un indicador de dependencia (InD) a partir de al menos un elemento de datos de dicha demanda (Rq) de puesta en práctica;
- cuando está presente un indicador de dependencia (InD), con una etapa de obtención (30), del dispositivo de verificación (DV), de una autorización (Aut) para poner en práctica dicho servicio y/o acceso a dicho bien económico, que comprende:
- la obtención (310), por parte de la entidad de procesamiento, de un elemento de datos representativo (DrDv) del dispositivo de verificación al que se debe solicitar la autorización (Aut);
- la transmisión, por parte de la entidad de procesamiento, al dispositivo de verificación (DV), de una demanda para el establecimiento de un enlace seguro;
- el establecimiento de un enlace seguro entre la entidad de procesamiento y un entorno de ejecución seguro del dispositivo de verificación (DV);
- la transmisión (320) de una notificación (Notif) al dispositivo de verificación (DV), por intermedio del enlace seguro, acompañada de una demanda para introducir un código de identificación;
- la puesta en práctica de un módulo de visualización y de un módulo de entrada seguros del dispositivo de verificación;
- el cifrado del código de identificación introducido por el usuario en el dispositivo de verificación (DV);
- la transmisión, por el dispositivo de verificación, del código de identificación cifrado a la entidad de procesamiento;
- la verificación, por parte de la entidad de procesamiento, de la validez del código de identificación introducido;
y
- una decisión para emitir (330) una autorización (Aut) en función de la validez del código de identificación introducido o de la ausencia de datos recibidos desde el dispositivo de verificación.
2. Método según la reivindicación 1, caracterizado porque la decisión de emitir una autorización en función de un elemento de datos o de una ausencia de elementos de datos recibido desde el dispositivo comprende una recepción: - bien sea de una autorización, que comprende la entrada, en el dispositivo de verificación, de dicha información susceptible de ser comparada con una información de referencia;
- bien sea una falta de autorización que incluye:
- una denegación específica, transmitida en respuesta a la notificación antes mencionada; o
- una ausencia de respuesta en un tiempo determinado.
3. Método de procesamiento según la reivindicación 2, caracterizado porque dicha información susceptible de ser comparada con una información de referencia es un código de identificación personal (PIN) o una autenticación biométrica.
4. Entidad de procesamiento de una autorización para la puesta en práctica de un servicio y/o acceso a un bien económico, cuya entidad está caracterizada porque comprende:
- medios de recepción una demanda para poner en práctica el servicio y/o acceder a dicho bien económico; - medios para buscar un indicador de dependencia a partir de al menos un elemento de datos de dicha demanda de puesta en práctica del servicio y/o acceso a dicho bien económico;
- medios de obtención, desde un dispositivo de verificación, una autorización para poner en práctica dicho servicio y/o acceder a dicho bien económico, poniéndose en práctica dichos medios cuando se presente un indicador de dependencia, e incluyendo la puesta en práctica:
- medios de obtención (310), por parte de la entidad de procesamiento, de un elemento de datos representativo (DrDv) del dispositivo de verificación al que se debe solicitar la autorización (Aut);
- medios de transmisión, por parte de la entidad de procesamiento, al dispositivo de verificación (DV), de una demanda para el establecimiento de un enlace seguro;
- medios para establecer un enlace seguro, entre la entidad de procesamiento y un entorno de ejecución seguro del dispositivo de verificación (DV);
- medios de transmisión (320) de una notificación (Notif) al dispositivo de verificación (DV), por intermedio del enlace seguro, acompañada de una demanda para introducir un código de identificación;
- medios de recepción del código de identificación cifrado introducido por el usuario en el dispositivo de verificación;
- medios de verificación, por parte de la entidad de procesamiento, de la validez del código de identificación introducido; y
- medios de suministro para una decisión de emitir (330) una autorización (Aut) en función de la validez del código de identificación introducido o de la ausencia de datos recibidos desde el dispositivo de verificación.
5. Sistema de procesamiento de una autorización para la puesta en práctica de un servicio y/o acceso a un bien económico, cuyo sistema está caracterizado porque comprende:
- una entidad de procesamiento de una autorización para la puesta en práctica de un servicio y/o acceso a un bien económico que comprende:
- medios de recepción de una demanda para la puesta en práctica de un servicio y/o para acceder a dicho bien económico;
- medios para buscar un indicador de dependencia a partir de al menos un elemento de datos de dicha demanda de puesta en práctica del servicio y/o acceso a dicho bien económico;
- medios de obtención, desde un dispositivo de verificación, de una autorización para poner en práctica dicho servicio y/o acceder a dicho bien económico, poniéndose en práctica dichos medios cuando se presente un indicador de dependencia, e incluyendo la puesta en práctica:
- de medios de obtención (310), por parte de la entidad de procesamiento, de un elemento de datos representativo (DrDv) del dispositivo de verificación al que se debe solicitar la autorización (Aut);
- de medios de transmisión, por parte de la entidad de procesamiento, al dispositivo de verificación (DV), de una demanda para el establecimiento de un enlace seguro;
- de medios para establecer un enlace seguro, entre la entidad de procesamiento y un entorno de ejecución seguro del dispositivo de verificación (DV);
- de medios de transmisión (320) de una notificación (Notif) al dispositivo de verificación (DV), por intermedio del enlace seguro, acompañada de una demanda para introducir un código de identificación; - de medios de recepción del código de identificación cifrado introducido por el usuario en el dispositivo de verificación;
- de medios de verificación, por parte de la entidad de procesamiento, de la validez del código de identificación introducido; y
- de medios de suministro para una decisión de emitir (330) una autorización (Aut) en función de la validez del código de identificación introducido o de la ausencia de datos recibidos desde el dispositivo de verificación
- comprendiendo dicho dispositivo de verificación:
- medios de recepción de una demanda de establecimiento de un enlace seguro;
- medios para establecer un enlace seguro entre la entidad de procesamiento y el entorno de ejecución seguro del dispositivo de verificación (DV);
medios de recepción (320) de una notificación (Notif) al dispositivo de verificación (DV), por intermedio del enlace seguro, acompañada de una demanda para introducir un código de identificación;
medios para poner en práctica un módulo de visualización y un módulo de entrada seguro del dispositivo de verificación;
medios de cifrado del código de identificación introducido por el usuario en el dispositivo de verificación (DV); - medios de transmisión, por el dispositivo de verificación, del código de identificación cifrado a la entidad de procesamiento;
6. Producto de programa informático descargable desde una red de comunicaciones y/o almacenado en un medio legible por ordenador y/o ejecutable por un microprocesador, caracterizado porque comprende instrucciones de código de programa para la ejecución de un método de procesamiento según la reivindicación 1, cuando se ejecuta en un procesador.
ES16700256T 2015-01-09 2016-01-08 Método de procesamiento de una autorización para poner en práctica un servicio, dispositivos y programa informático correspondiente Active ES2902877T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR1550192A FR3031609A1 (fr) 2015-01-09 2015-01-09 Procede de traitement d'une transaction a partir d'un terminal de communication
FR1550193A FR3031610A1 (fr) 2015-01-09 2015-01-09 Procede de traitement d'une transaction a partir d'un terminal de communication
FR1550191A FR3031608A1 (fr) 2015-01-09 2015-01-09 Methode de traitement d'une autorisation de mise en œuvre d'un service, dispositifs et programme d'ordinateur correspondant
FR1551239A FR3031612B1 (fr) 2015-01-09 2015-02-13 Methode de traitement d'une autorisation de mise en œuvre d'un service, dispositifs et programme d'ordinateur correspondant.
PCT/EP2016/050316 WO2016110588A1 (fr) 2015-01-09 2016-01-08 Méthode de traitement d'une autorisation de mise en œuvre d'un service, dispositifs et programme d'ordinateur correspondant

Publications (1)

Publication Number Publication Date
ES2902877T3 true ES2902877T3 (es) 2022-03-30

Family

ID=56291388

Family Applications (3)

Application Number Title Priority Date Filing Date
ES16700867T Active ES2904552T3 (es) 2015-01-09 2016-01-08 Método de procesamiento de una transacción a partir de un terminal de comunicación
ES16700256T Active ES2902877T3 (es) 2015-01-09 2016-01-08 Método de procesamiento de una autorización para poner en práctica un servicio, dispositivos y programa informático correspondiente
ES16700257T Active ES2881276T3 (es) 2015-01-09 2016-01-08 Método de procesamiento de una transacción desde un terminal de comunicación

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES16700867T Active ES2904552T3 (es) 2015-01-09 2016-01-08 Método de procesamiento de una transacción a partir de un terminal de comunicación

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES16700257T Active ES2881276T3 (es) 2015-01-09 2016-01-08 Método de procesamiento de una transacción desde un terminal de comunicación

Country Status (6)

Country Link
US (3) US11232430B2 (es)
EP (3) EP3243176B1 (es)
CA (3) CA2971635C (es)
ES (3) ES2904552T3 (es)
FR (3) FR3031613B1 (es)
WO (3) WO2016110589A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US11107047B2 (en) * 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
EP3185194A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
CN108604280B (zh) * 2016-03-30 2021-05-04 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
US10628611B2 (en) * 2016-11-04 2020-04-21 Qualcomm Incorporated Exclusive execution environment within a system-on-a-chip computing system
US10601636B2 (en) * 2016-11-04 2020-03-24 Crosscode, Inc. Method and system for architecture analysis of an enterprise
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10897360B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US10972265B2 (en) 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
US10650153B2 (en) * 2017-01-31 2020-05-12 Ent. Services Development Corporation Lp Electronic document access validation
WO2019071650A1 (zh) * 2017-10-09 2019-04-18 华为技术有限公司 一种安全元件中的应用的升级方法及相关设备
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11483313B2 (en) * 2018-06-28 2022-10-25 Intel Corporation Technologies for updating an access control list table without causing disruption
US12045809B1 (en) 2018-08-30 2024-07-23 Wells Fargo Bank, N.A. Biller consortium enrollment and transaction management engine
CN109325744B (zh) * 2018-10-23 2022-05-27 北京三快在线科技有限公司 支付处理方法、装置、介质及电子设备
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US11290452B2 (en) 2019-08-23 2022-03-29 Visa International Service Association Systems, methods, and computer program products for authenticating devices
US11416868B1 (en) * 2019-12-27 2022-08-16 United Services Automobile Association (Usaa) Methods and systems for third-party approval of secure account fund transfer
US11489842B1 (en) 2019-12-27 2022-11-01 United Services Automobile Association (Usaa) Methods and systems for managing delegates for secure account fund transfers
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3475191A (en) 1966-09-07 1969-10-28 Minnesota Mining & Mfg Inorganic flake material
FR1550192A (es) 1967-09-04 1968-12-20
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
EP1349032B1 (en) * 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
WO2004072914A2 (en) * 2003-02-13 2004-08-26 Valista Limited Authentication by owner to shared payment instruments
US7434723B1 (en) * 2005-05-26 2008-10-14 Sprint Communications Company L.P. Mobile payment authorization system and method
GB0517615D0 (en) 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
JP5156254B2 (ja) 2007-04-17 2013-03-06 楽天株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US20090294526A1 (en) 2008-05-27 2009-12-03 Visa U.S.A. Inc. Testing capability allowing new data tags
US8065190B2 (en) * 2008-10-30 2011-11-22 BillMyParents, Inc. Party payment system
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US9111272B2 (en) * 2010-03-25 2015-08-18 Bizmodeline Co., Ltd. Mobile payments
US8358596B2 (en) 2010-09-20 2013-01-22 Research In Motion Limited Communications system providing mobile wireless communications device application module associations for respective wireless communications formats and related methods
EP2455922B1 (fr) * 2010-11-17 2018-12-05 Inside Secure Procédé et système de transaction NFC
WO2012154915A1 (en) * 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
DE102011109318A1 (de) * 2011-08-03 2013-02-07 Giesecke & Devrient Gmbh Mechanismus zur Kommunikation zwischen zwei Applikationen auf einem Sicherheitsmodul
DE102011114989A1 (de) 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
EP2786328A4 (en) * 2011-11-30 2015-06-03 Spectrum Message Services Pty Ltd SYSTEM, PAYMENT AGENT, AND COMPUTER READABLE STORAGE MEDIUM FACILITATING MOBILE CONTACTLESS PAYMENT TRANSACTIONS
CN102610043B (zh) * 2012-02-09 2015-06-24 于梦媛 一种具有虚拟刷卡功能的移动终端
US8763896B2 (en) * 2012-02-23 2014-07-01 XRomb Inc. System and method of loading a transaction card and processing repayment on a mobile device
US9344275B2 (en) 2012-05-08 2016-05-17 Arm Technologies Israel Ltd. System, device, and method of secure entry and handling of passwords
CN102722743B (zh) * 2012-05-22 2015-07-22 深圳市斯凯荣科技有限公司 远程无线智能卡、智能卡终端设备及远程无线智能卡传输***
US9867043B2 (en) 2012-08-28 2018-01-09 Visa International Service Association Secure device service enrollment
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
US20140074714A1 (en) * 2012-09-10 2014-03-13 Gilbarco S.R.L. Attended dispensing environment utilizing mobile payment
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
US8935746B2 (en) * 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US10592890B2 (en) * 2014-09-03 2020-03-17 Intel Corporation Methods and arrangements to complete online transactions
US9585006B2 (en) 2013-06-26 2017-02-28 Cellco Partnership Express mobile device access provisioning methods, systems, and apparatus
US9594917B2 (en) * 2013-06-28 2017-03-14 Nxp B.V. Secured multi-directional, multi-interface transaction processing
US10366387B2 (en) * 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9602508B1 (en) 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US9916079B2 (en) * 2014-06-05 2018-03-13 Openpeak Llc Method and system for enabling the sharing of information between applications on a computing device
US9977890B2 (en) * 2014-08-22 2018-05-22 Mobeewave, Inc. Method and device for controlling access from the device to a card via a NFC interface

Also Published As

Publication number Publication date
FR3031613B1 (fr) 2018-04-06
US10482450B2 (en) 2019-11-19
WO2016110590A1 (fr) 2016-07-14
WO2016110589A1 (fr) 2016-07-14
US20180007052A1 (en) 2018-01-04
ES2904552T3 (es) 2022-04-05
EP3243177A1 (fr) 2017-11-15
EP3243178B1 (fr) 2021-04-28
US20180025343A1 (en) 2018-01-25
EP3243176A1 (fr) 2017-11-15
CA2971670C (fr) 2023-08-01
CA2971635A1 (fr) 2016-07-14
US11232430B2 (en) 2022-01-25
FR3031612B1 (fr) 2018-04-06
WO2016110588A1 (fr) 2016-07-14
CA2971647A1 (fr) 2016-07-14
EP3243177B1 (fr) 2021-11-17
FR3031614A1 (fr) 2016-07-15
FR3031614B1 (fr) 2018-03-23
ES2881276T3 (es) 2021-11-29
US10970706B2 (en) 2021-04-06
US20170357960A1 (en) 2017-12-14
FR3031613A1 (fr) 2016-07-15
FR3031612A1 (fr) 2016-07-15
CA2971635C (fr) 2023-03-07
CA2971647C (fr) 2023-08-08
EP3243176B1 (fr) 2021-12-01
WO2016110589A4 (fr) 2016-09-29
EP3243178A1 (fr) 2017-11-15
CA2971670A1 (fr) 2016-07-14

Similar Documents

Publication Publication Date Title
ES2902877T3 (es) Método de procesamiento de una autorización para poner en práctica un servicio, dispositivos y programa informático correspondiente
US10999268B2 (en) System and method for electronic credentials
JP7253211B2 (ja) サービスとして復号するシステム及び方法
ES2732564T3 (es) Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
US10846663B2 (en) Systems and methods for securing cryptocurrency purchases
ES2856696T3 (es) Contenedor de pago, procedimiento de creación, procedimiento de tratamiento, dispositivos y programas correspondientes
RU2686014C1 (ru) Способы и системы облачных транзакций
ES2920124T3 (es) Soporte de autorización de terceros para funciones del entorno informático interactivo
ES2739896T3 (es) Acceso seguro a datos de un dispositivo
ES2881873T3 (es) Procedimiento de protección de una ficha de pago
US8650614B2 (en) Interactive phishing detection (IPD)
US9135424B2 (en) Secure identity binding (SIB)
US20100306076A1 (en) Trusted Integrity Manager (TIM)
US20100306107A1 (en) Trusted remote attestation agent (traa)
US20140101734A1 (en) Credential authentication methods and systems
KR20190000578A (ko) 블록체인 기반의 공개 분산 데이터베이스에서 데이터에 대한 보안을 유지하는 방법 및 이를 이용한 블록체인 관리 서버
CN107533501A (zh) 使用区块链自动认证设备完整性
WO2010138615A1 (en) Hardware-based zero-knowledge strong authentication (h0ksa)
EP3582166A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
US11816666B2 (en) Secure payment processing
ES2894899T3 (es) Procedimiento de refuerzo de la seguridad de procesamiento de datos de transacciones, terminal y programa de ordenador correspondiente
PT2306668T (pt) Sistema e método de transação em linha segura
EP3059703A1 (en) Method for retrieving by a payment server a funding permanent account number from a token payment account number
ES2770087T3 (es) Procedimiento de procesamiento de datos transaccionales, dispositivo y programa correspondientes
ES2971660T3 (es) Procedimiento para llevar a cabo una transacción, terminal, servidor y programa informático correspondiente