ES2244283B1 - Sistema de transaccion electronica. - Google Patents
Sistema de transaccion electronica. Download PDFInfo
- Publication number
- ES2244283B1 ES2244283B1 ES200301222A ES200301222A ES2244283B1 ES 2244283 B1 ES2244283 B1 ES 2244283B1 ES 200301222 A ES200301222 A ES 200301222A ES 200301222 A ES200301222 A ES 200301222A ES 2244283 B1 ES2244283 B1 ES 2244283B1
- Authority
- ES
- Spain
- Prior art keywords
- user
- personal identification
- encryption
- cip2
- cip1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Sistema de transacción electrónica que
comprende, al menos, un primer interfaz de usuario (1), con primeros
medios de lectura/escritura (R/W1) de un primer código de
identificación personal (CIP1) en primeros medios de almacenamiento
(MEM1) asociados a dicho primer interfaz; al menos, un segundo
interfaz de usuario (2), con segundos medios de lectura/escritura
(R/W2) de un segundo código de identificación personal (CIP2) en
segundos medios de almacenamiento (MEM2) asociados a dicho segundo
interfaz; al menos, una entidad mediadora (3) independiente de los
interfaces de usuario; medios de comunicación (4) para envío y
recepción de datos entre los interfaces de usuario entre sí y con
la entidad mediadora. El sistema comprende primeros, segundos y
terceros medios de cifrado/descifrado (ENCR1, ENCR2, ENCR3),
diferentes entre sí, asociados a dichos primer y segundo interfaces
(1, 2) y a dicha entidad mediadora, respectivamente. Y la entidad
mediadora (3) comprende medios de verificación de los primer y
segundo códigos de identificación personal (CIP1, CIP2), medios de
certificación de la legitimidad de la transacción, y medios de
generación de nuevos primer y segundo códigos de identificación
personal (CIP1', CIP2') diferentes a los primer y segundo códigos
de identificación personal (CIP1, CIP2).
Description
Sistema de transacción electrónica.
La presente invención se engloba dentro de las
transacciones electrónicas, ya sean comerciales o de otro tipo; es
decir, de transacciones que se realizan a través de una red de
comunicaciones, como puede ser, por ejemplo, Internet.
Los sistemas de transacción electrónica que
existen en la actualidad carecen de una seguridad real extremo a
extremo que, teniendo en cuenta el incremento de usuarios y el
número de operaciones electrónicas en la red, se hace más que
necesaria. Los modelos de conexión
peer-to-peer, las formas de
autentificación de clientes, las capas de los protocolos empleados,
la redundancia de información y los sistemas criptográficos y de
encriptación, no consiguen asegurar parámetros tan importantes como
la identidad de los usuarios finales o la localización geográfica de
los mismos.
El comercio electrónico actual y los pagos a
través de Internet se encuentran desprotegidos parcialmente a causa
de la imposibilidad manifiesta de identificar de manera total a los
actores que participan en la transacción: por una parte, el usuario
que efectúa la operación y que se encuentra interesado en adquirir
un producto o servicio, y por otra, la empresa que suministra dicho
producto y que se ha de cerciorar que el usuario extremo está
autorizado para efectuar la compra online. Entre ambos, una red de
comunicaciones que hoy por hoy es insegura a causa del elevado nivel
de operatividad del protocolo IP.
El procedimiento comercial a través de Internet
se halla muy estructurado y a pesar de que puede sufrir algunas
variaciones, el comercio online es fruto de un traslado de la
operativa tradicional a las redes de comunicación. Así, éste se
asienta sobre dos protagonistas principales: comprador y vendedor.
El usuario comprador accede a Internet mediante un navegador
convencional y entra en una tienda virtual; una vez que dicho
usuario comprador ha decidido el objeto a adquirir, se procede a la
operación de pago electrónico. Y es en este punto donde la parte
crítica del sistema comienza. El comprador introduce en un
formulario y envía al cliente un conjunto de datos personales
privados -número de identificación personal, número de tarjeta de
crédito, dirección postal, número de teléfono, ...- que son
recibidos por la empresa vendedora, la cual los utilizará para que
le sea abonado por parte de la entidad bancaria, crediticia o
financiera, el importe de la compra. Una vez efectuada la compra,
el usuario vendedor emitirá una nota de compra que el usuario
comprador podrá emplear como acuse de recibo de la operación llevada
a cabo.
Debido a que el modelo de transacción comercial
en Internet es sólo el reflejo electrónico de la venta por trato
directo tradicional, esta transacción electrónica sufre carencias
tanto en el modelo operativo como en la seguridad, ya que no se ha
tenido en cuenta lo suficiente, la existencia de una red de
comunicación frágil en lo que a protección de datos se refiere.
Los principales problemas del sistema actual
son:
- Identificación de usuarios: los actores que
intervienen en la operación comercial no pueden demostrar en la
mayor parte de las operaciones quienes son, si están autorizados
para efectuar la compraventa y desde dónde la llevan a cabo. El
usuario vendedor no puede asegurarse completamente de si el
comprador es quien dice ser, si se encuentra donde dice estar o si
está autorizado para utilizar los datos bancarios o de tarjeta de
crédito que emplea. Por su parte, el usuario comprador no puede
asegurarse de que la empresa que le ofrece el producto o servicio
que ha adquirido es real, o si es una empresa fantasma que actúa de
modo simulado.
- Inseguridad de la red IP: la operación
comercial ejecutada entre usuario y comprador y usuario vendedor se
lleva a cabo sobre una red de datos cuya fragilidad es manifiesta.
Así, las posibilidades de que un intruso pueda interceptar un
mensaje que circula por Internet no es evitable por ninguna de las
partes implicadas, ya que la inseguridad es inherente a la red y al
protocolo sobre el que se asienta Internet.
- Ocultación de los datos: los datos que se
envían entre el usuario comprador y el usuario vendedor viajan en
estado puro por Internet en la práctica totalidad de las operación
de compra online habituales. Esto, unido a la inseguridad de la red
IP y a la posibilidad de que un intruso capture y utilice
fraudulentamente la información de la operación comercial, hace de
la comunicación de los datos algo ciertamente inseguro y que
precisa de una ocultación inteligente.
La tendencia y evolución actuales en esta
materia sí que está tendiendo a la ocultación de los datos a través
de métodos de encriptación unidireccionales, es decir, sólo se
encripta y protege la información sensible que viaja desde el
usuario comprador hacia el usuario vendedor, y no en el sentido
opuesto. Pero, por una parte estos modelos criptográficos no son
suficiente para vencer la transparencia de los datos en Internet; y
por otra, se siguen dejando indefensos otros aspectos fundamentales
para que las transacciones electrónicas en IP sean absolutamente
seguras, lo que influye en la no superación del escollo establecido
respecto al uso del comercio online.
La invención se refiere a un sistema de acuerdo
con la reivindicación 1 y a un método de acuerdo con la
reivindicación 8. Realizaciones preferidas del sistema se definen
en las reivindicaciones dependientes.
El sistema de transacción electrónica de la
presente invención resuelve los problemas relacionados con los
sistemas existentes, fundamentándose en la triangulación de la
información, el reconocimiento centralizado de los usuarios del
sistema y en la actualización por sesión de los identificadores de
usuario.
El sistema de transacción electrónica de la
invención comprende al menos, un primer interfaz de usuario, al
menos, un segundo interfaz de usuario y al menos una entidad
mediadora, que es independiente de los al menos primer y segundo
interfaces de usuario. En este sistema, el primer interfaz de
usuario comprende primeros medios de lectura/escritura de un primer
código de identificación personal en primeros medios de
almacenamiento, que están asociados a dicho primer interfaz de
usuario; de forma similar, el segundo interfaz de usuario comprende
segundos medios de lectura/escritura de un segundo código de
identificación personal en segundos medios de almacenamiento que
están asociados a dicho segundo interfaz de usuario.
Entre dichos dos interfaces de usuario entre sí
y con la entidad mediadora el sistema comprende medios de
comunicación para envío y recepción de datos.
El sistema de transacción electrónica de la
invención se caracteriza porque comprende primeros medios de
cifrado/descifrado asociados a dicho primer interfaz de usuario,
segundos medios de cifrado/descifrado asociados a dicho segundo
interfaz de usuario y terceros medios de cifrado/descifrado
asociados a dicha entidad mediadora, siendo dichos medios de
cifrado/descifrado diferentes entre sí. El sistema también está
caracterizado porque la entidad mediadora comprende medios de
verificación de los primer y segundo códigos de identificación
personal, medios de certificación de la legitimidad de la
transacción electrónica, y medios de generación de nuevos primer y
segundo códigos de identificación personal, de forma que para cada
transacción comercial y para cada usuario, dichos primer y segundo
códigos de identificación personal son diferentes.
De acuerdo con el sistema de la invención, y a
través de los primer, segundo y tercer medios de
cifrado/descifrado, se realiza un cifrado de cualquier dato antes de
ser enviado a través de los medios de comunicación,
independientemente de cuál sea el sentido de los datos; desde el
primer interfaz de usuario hacia la entidad mediadora, desde el
segundo interfaz de usuario hacia la entidad mediadora, o desde ésta
hacia cada uno de los otros dos, los datos sensibles viajan cifrados
para así dotar al sistema de mayor seguridad.
Según una realización preferida, la entidad
mediadora además comprende medios de verificación de un primer
código de identificación redundante, asociado a dicho primer
interfaz de usuario. Es decir, para mayor seguridad, el primer
usuario, a través del primer interfaz de usuario correspondiente,
introducirá, además de su código de identificación personal, un
código de identificación redundante, cuya validez será verificada
por la entidad mediadora.
Preferiblemente, la entidad mediadora además
comprende medios de verificación de un segundo código de
identificación redundante, asociado al segundo interfaz de
usuario.
También con objeto de dotar al sistema de una
mayor seguridad, los primeros medios de cifrado/
descifrado y/o los segundos medios de cifrado/desci-
frado y/o los terceros medios de cifrado/descifrado comprenden medios para insertar una cadena aleatoria a los datos a ser cifrados, antes de realizar tal cifrado.
descifrado y/o los segundos medios de cifrado/desci-
frado y/o los terceros medios de cifrado/descifrado comprenden medios para insertar una cadena aleatoria a los datos a ser cifrados, antes de realizar tal cifrado.
Preferiblemente, se utilizarán medios de
cifrado/descifrado simétrico o asimétrico con clave pública o con
clave privada. De acuerdo con el cifrado de tipo asimétrico,
existen dos claves independientes para cifrar y descifrar los datos
o la información. La clave de cifrado será pública, de forma que
éste no es el punto crítico del sistema, mientras que la clave de
descifrado sí que permanece secreta.
De esta forma, en los primeros o segundos medios
de cifrado/descifrado se cifran los datos a enviar a la entidad
mediadora, y ésta y sólo ésta, mediante los terceros medios de
cifrado/descifrado podrá descifrar dichos datos; ni el propio
usuario que cifra la información puede realizar el proceso opuesto.
Igualmente, los datos que se envíen desde la entidad mediadora a
los usuarios irá cifrada de forma asimétrica, disponiendo el primer
usuario de una clave de descifrado y el segundo usuario de otra.
Preferiblemente, los primeros medios de lectura/escritura de un
código de identificación personal junto con los primeros medios de
almacenamiento consisten en una tarjeta inteligente ICC. De forma
similar, los segundos medios de lectura/escritura de un código de
identificación personal junto con los segundos medios de
almacenamiento consisten en una tarjeta inteligente tipo ICC.
De esta forma, el presente sistema de
transacción electrónica eleva las garantías reales de seguridad del
comercio sobre IP (Internet Protocol).
Para ello, el sistema de transacción de la
presente invención se asienta sobre la base de un método de
triangulación electrónica, a través del cual se garantizan una serie
de aspectos fundamentales en la seguridad de las transacciones
electrónicas, por ejemplo, comerciales a través de la Red, que
hasta ahora habían quedado descubiertos.
Por ejemplo, en una transacción electrónica
comercial, tanto el primer usuario (usuario comprador) como el
segundo usuario (usuario vendedor) tienen clara, por definición, su
actuación en el sistema; el usuario comprador será el que efectúe la
compra a través de Internet y el usuario vendedor el que efectúa la
venta del producto o servicio solicitado.
Entre las ventajas del nuevo sistema de
transacción se pueden citar las siguientes:
- la empresa virtual que efectúa la venta
(segundo usuario o, en el caso de una transacción comercial, el
usuario vendedor) tendrá la certeza de que el primer usuario (en
este caso, usuario comprador) es válido;
- el usuario comprador tendrá la certeza de que
la empresa virtual es válida y autorizada;
- existe la entidad mediadora que certificará en
todo momento la validez de los extremos (usuarios comprador y
vendedor), así como la legitimidad de la operación comercial,
protegiéndose de esta manera tanto a los usuarios extremos como a
las entidades financieras (en el caso de transacción
comercial);
- ambos primer y segundo usuarios tendrán la
certeza de que no hay posibilidad de suplantación ni utilización
fraudulenta de sus códigos de identificación personal, ya que éstos
se encuentran almacenados en los circuitos integrados de las
tarjetas inteligentes, es necesario introducir una clave como
información redundante y, además, dicho código de identificación
personal que se fija en la tarjeta es diferente para cada
operación;
- los datos transmitidos y recibidos, tanto por
los usuarios extremos como por la entidad mediadora, son cifrados y
encriptados con algoritmos diferentes para comprador y vendedor.
Esto evita que cualquier intruso que extraiga la información de
Internet pueda emplearla fraudulentamente;
- la actualización de los códigos de
identificación personal de los usuarios para cada operación
incrementa la seguridad, creándose un segundo nivel en el protocolo
de garantías ofrecidas por este sistema de transacción
electrónica.
A pesar de que el sistema de transacción
electrónica de la invención ha sido explicado sobre la base de
transacciones comerciales, el sistema no está limitado a este
campo, siendo perfectamente aplicable y adaptable a cualquier otro
modelo relacional, como por ejemplo, a un modelo relacional entre la
Administración y los administrados a través de la Red; en tal caso,
el denominado "usuario comprador" sería el "usuario
administrado" y el "usuario vendedor" sería el "usuario
administrador"; así mismo, en este caso la entidad mediadora
estaría configurada legalmente como un organismo autónomo de la
propia Administración, pero cuyo estatuto legal garantice una
posición equidistante entre administración y administrado.
A continuación se pasa a describir de manera muy
breve una serie de dibujos que ayudan a comprender mejor la
invención y que se relacionan expresamente con una realización de
dicha invención que se presenta como un ejemplo no limitativo de
ésta.
La Figura 1 muestra esquemáticamente una
realización preferida del sistema de transacción electrónica de la
invención.
La Figura 2 muestra un flujograma de una
transacción comercial realizada de acuerdo con el sistema de la
invención.
En la figura 1 se muestran algunos de los
elementos del sistema de la invención, para el caso de una
transacción electrónica comercial. Tal y como se muestra en esta
figura 1, un usuario comprador desea efectuar una compra a través
de Internet (el usuario vendedor será el que efectúa la venta del
producto o servicio solicitado), para lo cual, mediante un primer
interfaz de usuario 1 accede a la tienda virtual del usuario
vendedor; el usuario comprador escoge un producto o servicio que
desea adquirir y decide efectuar una compra. El usuario vendedor
también tiene un segundo interfaz de usuario 2, a través del cual
puede interactuar, por ejemplo, con el usuario comprador.
En la figura 2 se muestra un diagrama de flujo
de cómo se desarrolla la transacción comercial, y cómo y en qué
momentos intervienen el usuario comprador, el usuario vendedor y la
entidad mediadora. El usuario comprador ha decidido efectuar una
compra a un usuario vendedor y da comienzo a la transacción (paso
s1), lo cual activa la transacción en la entidad mediadora y en el
interfaz de usuario vendedor (paso s1'). Para realizar dicha compra
deberá introducir (paso s2), en un lector de tarjetas inteligentes
asociado a su primer interfaz de usuario 1, una tarjeta 5 con
circuito integrado ICC que contendrá un primer código de
identificación personal CIP1 que lo autentificará como comprador
válido. Asimismo, el usuario comprador (paso s2) tendrá que
introducir una clave adicional CR1 como información redundante. La
combinación del primer código de identificación personal CIP1 y la
clave adicional CR1, tras aplicársele un primer cifrado (paso s3)
se transmitirá por la red 4, hacia la entidad mediadora 3. En el
otro extremo, desde la tarjeta 5' con circuito integrado ICC del
usuario vendedor asociada al segundo interfaz de usuario 2, se leerá
un segundo código de identificación personal CIP2 de empresa válida
para comercio electrónico (paso s4), que tras aplicársele un
segundo cifrado (paso s5) diferente al primer cifrado del usuario
comprador, se transmitirá a la entidad mediadora 3.
Una vez que estos primer y segundo códigos de
identificación personal CIP1 y CIP2 han sido recibidos por la
entidad mediadora 3 independiente, que ejerce de entidad
certificadora, se comprobará que ambos usuarios comprador y vendedor
son válidos (pasos s6 y s7), y en primera instancia se comunicará a
ambos que el interlocutor (usuario) del otro extremo está
completamente reconocido y autorizado para proceder a la
transacción comercial (pasos s9 y s10). En este paso global de
verificación de usuarios (paso SG1) no se indica explícitamente que
el usuario comprador puede proceder a la compra: sólo se especifica
que es válido y autorizado.
El siguiente paso global (paso SG2) en el
procedimiento de actuación de la entidad mediadora 3 radica en
comprobar que la legitimidad de la transacción comercial, es decir,
que el estado económico, financiero o crediticio del usuario
comprador es suficiente para poder hacer frente al abono de lo
adquirido. Para ello, la entidad mediadora 3 solicitará al usuario
vendedor los datos relativos a la transacción comercial (paso s10),
como por ejemplo, la cantidad a abonar por parte del usuario
comprador, y éste enviará automáticamente dichos datos, tras
aplicarles un segundo cifrado (paso s11), que la entidad mediadora
3 cotejará con las posibilidades de compra del usuario (paso
s12).
En caso de que éste pueda hacer frente a la
compra, se comunicará al usuario vendedor que es así (paso s13), y
éste generará un acuse de recibo con los datos completos del
producto o servicio adquirido (paso s14), por ejemplo, precio y
dirección http de compra, y lo enviará al usuario comprador. Así
mismo, desde la entidad mediadora se le comunicará al usuario
comprador que la transacción comercial se ha realizado, y que por
tanto, ha adquirido el artículo, el precio y la cantidad que se ha
cargado a su cuenta particular (paso s15).
Hecho esto, y finalizada la mera operación
comercial, la entidad mediadora 3 recuperará los códigos de
identificación personal CIP1 y cIP2 introducidos inicialmente por
ambos usuarios comprador y vendedor, y aplicará a cada uno de ellos
un algoritmo matemático de conversión de código -diferente para
cada comprador y vendedor- generando nuevos códigos CIPI' y CIP2',
respectivamente (paso s16). Cada resultado obtenido por la
aplicación de los algoritmos apropiados serán los nuevos códigos de
comprador y vendedor, los cuales se enviarán a sus respectivos
propietarios y éstos serán escritos y almacenados en el circuito
integrado de las tarjetas 5, 5' (pasos s17 y s18). Cada tarjeta
almacenará sólo su nuevo código de identificación personal, que
será el que se empleará en la próxima operación comercial
electrónica que se realice.
De acuerdo con el sistema de la invención, se
realiza un cifrado de la información antes de ser enviada,
independientemente de cuál sea el sentido de la misma. Es decir,
desde el usuario comprador hacia la entidad certificadora, desde el
usuario vendedor hacia dicha entidad y desde ésta hacia cada uno de
los otros dos, los datos sensibles viajarán cifrados para dotar al
modelo de mayor seguridad.
El método de cifrado elegido es el cifrado
asimétrico empleando clave pública. Este se caracteriza por la
existencia de dos claves independientes para cifrar y descifrar la
información. Así, la clave de cifrado será pública, de forma que no
sea éste el punto crítico del sistema, mientras que la clave de
descifrado sí que permanecerá secreta.
Con este método, el sistema del usuario
-comprador o vendedor- cifrará la información a enviar a la entidad
mediadora, y ésta, y sólo ésta, será la que podrá descifrar los
datos. La seguridad de este sistema de cifrado es tal que ni
siquiera el propio usuario que cifra la información podrá realizar
el proceso opuesto.
Así, la información que se envíe desde la
entidad mediadora hacia cada uno de los usuarios irá cifrada
igualmente de forma asimétrica, disponiendo el comprador de un tipo
de clave de descifrado y el vendedor de otro. De esta manera,
comprador y vendedor tendrás claves independientes, por lo que la
seguridad se incrementa ante espías o fugas de información en el
medio de transmisión.
Claims (8)
1. Sistema de transacción electrónica que
comprende,
- al menos, un primer interfaz de usuario (1),
que comprende primeros medios de lectura/escritura (R/W1) de un
primer código de identificación personal (CIP1) en primeros medios
de almacenamiento (MEM1) asociados a dicho primer interfaz de
usuario,
- al menos, un segundo interfaz de usuario (2),
que comprende segundos medios de lectura/escritura (R/W2) de un
segundo código de identificación personal (CIP2) en segundos medios
de almacenamiento (MEM2) asociados a dicho segundo interfaz de
usuario,
- al menos, una entidad mediadora (3)
independiente de los al menos dos interfaces de usuario,
- medios de comunicación (4) para envío y
recepción de datos entre los al menos dos interfaces de usuario
entre sí y con la entidad mediadora,
caracterizado porque el
sistema
comprende:
- primeros medios de cifrado/descifrado (ENCR1)
asociados a dicho primer interfaz de usuario (1),
- segundos medios de cifrado/descifrado (ENCR2)
asociados a dicho segundo interfaz de usuario (2),
- terceros medios de cifrado/descifrado (ENCR3)
asociados a dicha entidad mediadora (3),
siendo los tres medios de
cifrado/descifrado (ENCR1, ENCR2, ENCR3) diferentes entre
sí,
y porque la entidad mediadora (3)
comprende
- medios de verificación de los primer y segundo
códigos de identificación personal (CIP1, CIP2),
- medios de certificación de la legitimidad de
la transacción, y
- medios de generación de nuevos primer y
segundo códigos de identificación personal (CIP1', CIP2')
diferentes a los primer y segundo códigos de identificación
personal (CIP1, CIP2).
2. Sistema según la reivindicación 1,
caracterizado porque la entidad mediadora comprende medios
de verificación de un primer código de identificación redundante,
asociado a dicho primer interfaz de usuario.
3. Sistema según la reivindicación 1,
caracterizado porque la entidad mediadora comprende medios
de verificación de un segundo código de identificación redundante,
asociado a dicho segundo interfaz de usuario.
4. Sistema según cualquiera de las
reivindicaciones 1-3, caracterizado porque
los primeros y/o segundos y/o terceros medios de cifrado/descifrado
comprenden medios para insertar una cadena aleatoria a los datos a
ser cifrados.
5. Sistema según cualquiera de las
reivindicaciones 1-4, caracterizado porque
los primeros y/o segundos y/o terceros medios de cifrado/descifrado
consisten en medios de cifrado/descifrado simétrico o asimétrico
con clave pública o con clave privada.
6. Sistema según cualquiera de las
reivindicaciones 1-5, caracterizado porque
primeros medios de lectura/escritura de un código de identificación
personal junto con los primeros medios de almacenamiento consisten
en una tarjeta inteligente ICC.
7. Sistema según cualquiera de las
reivindicaciones 1-5, caracterizado porque
segundos medios de lectura/escritura de un código de identificación
personal junto con los segundos medios de almacenamiento consisten
en una tarjeta inteligente tipo ICC.
8. Método de transacción electrónica, que
comprende:
- disponer al menos, un primer interfaz de
usuario (1), con primeros medios de lectura/escritura (R/W1) para
lectura de un primer código de identificación personal (CIP1)
almacenado en primeros medios de almacenamiento (MEM1) asociados a
dicho primer interfaz de usuario,
- disponer al menos, un segundo interfaz de
usuario (2), con segundos medios de lectura/escritura (R/W2) para
lectura de un segundo código de identificación personal (CIP2)
almacenado en segundos medios de almacenamiento (MEM2) asociados a
dicho segundo interfaz de usuario,
- disponer medios de comunicación para envío y
recepción de datos entre los al menos dos interfaces de usuario
entre sí y con una entidad mediadora (3) que es independiente de
dichos al menos dos interfaces de usuario,
- disponer primeros medios de cifrado/descifrado
(ENCR1) asociados a dicho primer interfaz de usuario (1),
- disponer segundos medios de cifrado/descifrado
(ENCR2) asociados a dicho segundo interfaz de usuario (2),
- disponer terceros medios de cifrado/descifrado
(ENCR3) asociados a dicha entidad mediadora (3),
siendo los tres medios de
cifrado/descifrado (ENCR1, ENCR2, ENCR3) diferentes entre
sí,
- disponer en dicha entidad mediadora (3) de
medios de verificación de los primer y segundo códigos de
identificación personal (CIP1, CIP2), de medios de verificación de
la legitimidad de la transacción, y de medios de generación de
nuevos primer y segundo códigos de identificación personal (CIP1',
CIP2'),
- enviar dichos nuevos primer y segundo códigos
de identificación personal (CIP1', CIP2') a los primer y segundo
interfaces de usuario, respectivamente, para su escritura en
primeros y segundos medios de almacenamiento, respectivamente,
de forma que para cada transacción
comercial y para cada usuario, dichos primer y segundo códigos de
identificación personal son
diferentes.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200301222A ES2244283B1 (es) | 2003-05-23 | 2003-05-23 | Sistema de transaccion electronica. |
EP04380111A EP1480106A1 (en) | 2003-05-23 | 2004-05-21 | Electronic transaction system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200301222A ES2244283B1 (es) | 2003-05-23 | 2003-05-23 | Sistema de transaccion electronica. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2244283A1 ES2244283A1 (es) | 2005-12-01 |
ES2244283B1 true ES2244283B1 (es) | 2007-02-16 |
Family
ID=33041279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200301222A Expired - Lifetime ES2244283B1 (es) | 2003-05-23 | 2003-05-23 | Sistema de transaccion electronica. |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1480106A1 (es) |
ES (1) | ES2244283B1 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9070128B1 (en) * | 2006-05-19 | 2015-06-30 | Qurio Holdings, Inc. | Methods, systems, and products for verifying account transactions |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307818C (zh) * | 1998-05-05 | 2007-03-28 | 杰伊·C·陈 | 一种用于电子交易的密码系统和方法 |
GB2409091B (en) * | 2001-04-06 | 2005-10-12 | Freedom Card Ltd | Payment system |
-
2003
- 2003-05-23 ES ES200301222A patent/ES2244283B1/es not_active Expired - Lifetime
-
2004
- 2004-05-21 EP EP04380111A patent/EP1480106A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP1480106A1 (en) | 2004-11-24 |
ES2244283A1 (es) | 2005-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2894500T3 (es) | Verificación de una identidad basada en múltiples fuentes de datos distribuidas utilizando una cadena de bloques para salvaguardar la identidad | |
US10846663B2 (en) | Systems and methods for securing cryptocurrency purchases | |
ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
US9860245B2 (en) | System and methods for online authentication | |
JP5680115B2 (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
US6138239A (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
US7861077B1 (en) | Secure authentication and transaction system and method | |
US20050193198A1 (en) | System, method and apparatus for electronic authentication | |
ES2733362T3 (es) | Sistema y método de cifrado | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
US20130198519A1 (en) | Strong authentication token with visual output of pki signatures | |
US20080235513A1 (en) | Three Party Authentication | |
CN104393993B (zh) | 一种用于售电终端的安全芯片及其实现方法 | |
ES2224799B1 (es) | Sistema de autenticacion mutua segura. | |
KR20060080174A (ko) | 다수의 수신자에 보안 정보를 전송하는 방법 | |
BRPI0608591A2 (pt) | transaÇÕes comerciais em rede | |
BR112013000494B1 (pt) | método, unidade de pagamentos e sistema para conduzir pagamentos com créditos eletrônicos | |
BRPI0411286B1 (pt) | sistema para autenticar a transação comercial efetuada pelo proprietário de um cartão junto a um comerciante em uma rede eletrônica; estrutura de dados para transportar informações e método para a autenticação da transação comercial | |
ES2773705T3 (es) | Método para proporcionar firmas digitales seguras | |
US20120191977A1 (en) | Secure transaction facilitator | |
ES2659580T3 (es) | Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí | |
US11341232B2 (en) | Smart card as a security token | |
ES2894899T3 (es) | Procedimiento de refuerzo de la seguridad de procesamiento de datos de transacciones, terminal y programa de ordenador correspondiente | |
ES2603585T3 (es) | Sistema y procedimiento de transacción segura en línea |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20051201 Kind code of ref document: A1 |
|
FG2A | Definitive protection |
Ref document number: 2244283B1 Country of ref document: ES |
|
FA2A | Application withdrawn |
Effective date: 20071025 |