Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil.

Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil (1),

comprendiendo el soporte de datos una primera interfaz de comunicación (101) y una segunda interfaz de comunicación (102) y siendo necesaria para ejecutar la aplicación una comunicación con un servidor (3), en el que:

- se establece un primer enlace de datos (D1) entre un primer equipo terminal (2) y el servidor (3) mediante una red de datos (23),

- un usuario transmite al servidor (3) mediante el primer equipo terminal (2), a través del primer enlace de datos (D1), datos de entrada especificados para el procesamiento por parte de la aplicación;

- se conecta el soporte de datos (1) al primer equipo terminal (2) mediante la primera interfaz de comunicación (101) y se establece un segundo enlace de datos (D2) entre el soporte de datos (1) y el servidor (3) a través de la red de datos (23),

- a través del segundo enlace de datos (D2) se transmiten, entre el servidor (3) y el soporte de datos (1), datos de autenticación para la autenticación de la aplicación a partir de los datos de entrada del servidor (3);

- se establece un tercer enlace de datos (D3) entre el soporte de datos (1) y un segundo equipo terminal (4) mediante la segunda interfaz de comunicación (102),

- el soporte de datos (1) transmite los datos de autenticación al segundo equipo terminal (102) a través del tercer enlace de datos (D3);

- el segundo equipo terminal (4) da salida a datos contenidos en los datos de autenticación para que sean comprobados por el usuario;

- en caso de confirmación de los datos de autenticación por parte del usuario mediante el primer o el segundo equipo terminal (2, 4), se transmiten datos de confirmación al servidor (3) mediante, al menos, el primer o el segundo enlace de datos (D1, D2), ejecutando acto seguido el servidor (3) la aplicación.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2010/054275.

Solicitante: GIESECKE & DEVRIENT GMBH.

Nacionalidad solicitante: Alemania.

Dirección: PRINZREGENTENSTRASSE 159 81677 MUNCHEN ALEMANIA.

Inventor/es: BAUER, SVEN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/34 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.
  • G06F21/35 G06F 21/00 […] › comunicación inalámbrica.
  • G06F21/42 G06F 21/00 […] › utilizando los canales separados para los datos de seguridad.
  • G06F21/43 G06F 21/00 […] › canales inalámbricos.

PDF original: ES-2525013_T3.pdf

 


Fragmento de la descripción:

Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil La invención se refiere a un procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil, así como a un soporte de datos portátil correspondiente.

Los soportes de datos portátiles personales se emplean cada vez más para permitir a los usuarios la ejecución de 5 aplicaciones prácticas basadas en software, mediante el empleo de un software al que el usuario tiene sólo acceso limitado. El fin de las aplicaciones prácticas basadas en software es normalmente la modificación de un conjunto de datos administrado por un tercero. Un ejemplo de tales aplicaciones prácticas basadas en software es en particular la realización de transacciones electrónicas, por ejemplo transacciones bancarias, por Internet. En la ejecución de aplicaciones prácticas basadas en software, en lo que sigue denominadas aplicaciones, intercalando una 10 comunicación entre un equipo terminal y un servidor, existe la necesidad de proteger los correspondientes enlaces de comunicación contra manipulaciones de terceros. Esto es especialmente importante en la ejecución de aplicaciones en forma de transacciones electrónicas por Internet.

En el estado actual de la técnica se conocen distintos procedimientos para la protección contra la manipulación de transacciones. En la ejecución electrónica de transacciones bancarias se emplea especialmente el procedimiento 15 PIN (NÚMERO DE IDENTIFICACIÓN PERSONAL) /TAN (NÚMERO DE AUTENTICACIÓN DE TRANSACCIÓN) en diferentes expresiones. En éste, un usuario inicia sesión con un PIN en el servidor de su banco por medio de su navegador y, mediante un enlace de datos correspondiente, que preferentemente está protegido criptográficamente, introduce los datos de la transacción a realizar. En el procedimiento TAN sencillo, el usuario recibe previamente una lista de números TAN de varios dígitos, estando los números TAN depositados también en el servidor del banco. 20 Para concluir una transacción, el usuario debe introducir un número TAN correspondiente aún no utilizado de la lista. A continuación, el servidor del banco comprueba si el TAN es válido, es decir si procede de la lista del usuario y aún no ha sido utilizado por el usuario. Si es éste el caso, el servidor realiza finalmente la transacción bancaria correspondiente.

En un perfeccionamiento del procedimiento TAN antes mencionado, el, así llamado, procedimiento iTAN (TAN 25 INDEXADO) , la lista de números TAN que tiene presente el usuario está indexada. Para aumentar la seguridad se pide al usuario que, para concluir la transacción, introduzca un TAN con un número índice específico. Por consiguiente, un agresor que tenga un número TAN de la lista debe eventualmente efectuar múltiples intentos para realizar una transacción, hasta que finalmente el servidor pida el TAN con el índice del que dispone el estafador. Limitando correspondientemente el número de entradas erróneas puede aumentarse adecuadamente la seguridad. 30

En otra forma de realización de un procedimiento TAN electrónico, el, así llamado, procedimiento mTAN (TAN MÓVIL) , el TAN a introducir no se le transmite al usuario previamente en forma de una lista, sino que el servidor envía el TAN como mensaje SMS (SERVICIO DE MENSAJE CORTO) a un equipo de radiotelefonía móvil personal del usuario. Para confirmar la transacción, el usuario introduce, mediante la interfaz de usuario del ordenador en el que está haciendo uso de la banca por Internet, el TAN transmitido a su equipo de radiotelefonía móvil, que se le 35 muestra en la pantalla del equipo. Este procedimiento ofrece ventajas adicionales, ya que un agresor debe, mediante un software malintencionado correspondiente, conseguir control tanto sobre el ordenador en el que se está haciendo uso de la banca a distancia como sobre el teléfono móvil del usuario. Sin embargo, este procedimiento presenta la desventaja de que al introducir el TAN se producen retardos causados por el envío del SMS con el TAN al teléfono móvil. Además, con la transmisión del SMS se producen costes adicionales para el usuario, ya que por lo 40 general las tasas por el envío del SMS se cargan al usuario.

El documento WO96/00485 A2 describe un procedimiento para la autenticación de un usuario en el acceso a un servicio prestado electrónicamente mediante un terminal, que se basa en el mismo principio que el procedimiento mTAN antes mencionado. Aquí se transmite al usuario, a través de un equipo personal separado, en particular un teléfono móvil, un código de autenticación proporcionado por una central de servicio que el usuario presenta al 45 terminal, el cual lo envía a su vez a la central de servicio, donde se compara con el código de autenticación originalmente transmitido. En caso de coincidencia, el usuario obtiene el acceso a los servicios deseado.

Por el documento WO 95/19593 A1 y el documento WO 99/44114 A1 se conocen otras soluciones tipo mTAN basadas en el mismo principio, en las que, en particular mediante una red de radiotelefonía móvil, se transmite a un teléfono móvil un código de autenticación que lleva a una indicación en el mismo, que es introducida por el usuario 50 en un terminal o en un PC. Ésta y las soluciones tipo mTAN antes mencionadas presentan las mismas ventajas y desventajas que el procedimiento mTAN. En particular ocasionan costes adicionales.

El documento DE 10 2004046847 A1 revela un procedimiento para la realización de una transacción que se lleva a cabo mediante una tarjeta chip, un PC y un servidor. Partiendo del PC se transmiten datos de transacción por una parte mediante un primer enlace de datos a un servidor y por otra parte mediante un segundo enlace de datos a la 55 tarjeta chip. Mediante un tercer enlace de datos, el servidor envía además datos de autenticación a la tarjeta chip. La tarjeta chip lleva a cabo comprobaciones de seguridad con los datos obtenidos y visualiza datos contenidos en los datos de autenticación para que sean comprobados por un usuario. El procedimiento ofrece una gran seguridad, pero presupone una visualización absolutamente digna de confianza. Ésta puede ponerse a disposición en un lector de tarjetas adecuado, pero ocasiona entonces un gasto adicional correspondiente. En una variante, el servidor envía los datos de autenticación parcialmente a un teléfono móvil, en cuya pantalla se reproducen datos contenidos en los datos de autenticación para que sean comprobados por un usuario. En caso favorable, el usuario transmite mediante el PC a la tarjeta chip una información de autenticación contenida en los datos de autenticación. Dado que una 5 pantalla de teléfono móvil puede considerarse como digna de confianza, la variante aumenta aun más la seguridad. Sin embargo, requiere la disponibilidad y el uso de una red de radiotelefonía móvil. Debido a ello, por una parte se limita la aplicabilidad del procedimiento y por otra parte el uso de la red de radiotelefonía móvil ocasiona esfuerzo y gastos.

En la publicación WO 2008/046575 A1 se describe un procedimiento para ejecutar una aplicación por medio de un 10 soporte de datos portátil, en el que la aplicación se ejecuta por medio de un primer y un segundo equipo terminal intercalando el soporte de datos. El procedimiento puede emplearse en particular también para la realización de transacciones bancarias electrónicas. La comunicación aquí llevada a cabo tiene lugar siempre intercalando el soporte de datos portátil. En el procedimiento, los datos de transacción se introducen en primer lugar mediante el primer equipo terminal, siendo el primer equipo terminal en particular un ordenador personal. A continuación se 15 transmiten los datos al soporte de datos portátil, que los transfiere a un segundo equipo terminal, por ejemplo a un teléfono móvil. La transacción debe ser entonces autorizada por un usuario mediante una introducción en el segundo equipo terminal, transmitiéndose acto seguido los datos de transacción del soporte de datos a un servidor, que realiza la transacción.

En la publicación US 2003/0087601 A1 se describe la utilización de un testigo (token) de seguridad con dos 20 interfaces para la transmisión de datos protegida entre un teléfono móvil y un PC. El testigo se comunica aquí con el teléfono móvil mediante una interfaz sin contacto, basada por ejemplo en Bluetooth o infrarrojos, y con el PC mediante una interfaz con contacto.

El objetivo de la invención es crear un procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil, que permita fácilmente un intercambio de datos seguro durante la ejecución de la aplicación entre los 25 componentes que participan en la aplicación.

Este objetivo se logra... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil (1) , comprendiendo el soporte de datos una primera interfaz de comunicación (101) y una segunda interfaz de comunicación (102) y siendo necesaria para ejecutar la aplicación una comunicación con un servidor (3) , en el que: 5

- se establece un primer enlace de datos (D1) entre un primer equipo terminal (2) y el servidor (3) mediante una red de datos (23) , - un usuario transmite al servidor (3) mediante el primer equipo terminal (2) , a través del primer enlace de datos (D1) , datos de entrada especificados para el procesamiento por parte de la aplicación;

- se conecta el soporte de datos (1) al primer equipo terminal (2) mediante la primera interfaz de comunicación (101) 10 y se establece un segundo enlace de datos (D2) entre el soporte de datos (1) y el servidor (3) a través de la red de datos (23) , - a través del segundo enlace de datos (D2) se transmiten, entre el servidor (3) y el soporte de datos (1) , datos de autenticación para la autenticación de la aplicación a partir de los datos de entrada del servidor (3) ;

- se establece un tercer enlace de datos (D3) entre el soporte de datos (1) y un segundo equipo terminal (4) 15 mediante la segunda interfaz de comunicación (102) , - el soporte de datos (1) transmite los datos de autenticación al segundo equipo terminal (102) a través del tercer enlace de datos (D3) ;

- el segundo equipo terminal (4) da salida a datos contenidos en los datos de autenticación para que sean comprobados por el usuario; 20

- en caso de confirmación de los datos de autenticación por parte del usuario mediante el primer o el segundo equipo terminal (2, 4) , se transmiten datos de confirmación al servidor (3) mediante, al menos, el primer o el segundo enlace de datos (D1, D2) , ejecutando acto seguido el servidor (3) la aplicación.

2. Procedimiento según la reivindicación 1, caracterizado porque el primer y/o el segundo enlace de datos (D1, D2) 25 comprende un enlace de datos por Internet, en particular un enlace de datos protegido criptográficamente.

3. Procedimiento según la reivindicación 1 o 2, caracterizado porque el segundo enlace de datos (D2) es un enlace de datos con intercalación de una interfaz con contacto como primera interfaz de comunicación (101) , en particular una interfaz USB. 30

4. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque el tercer enlace de datos (D3) es un enlace de datos por medio de una interfaz sin contacto como segunda interfaz de comunicación (102) , en particular una interfaz NFC y/o una interfaz Bluetooth.

5. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque el tercer enlace de datos (D3) está protegido criptográficamente.

6. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque como primer equipo terminal (2) se emplea un ordenador, en particular un ordenador personal. 40

7. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque como segundo equipo terminal (4) se emplea un equipo terminal móvil, en particular un teléfono móvil.

8. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque como soporte de datos 45 portátil (1) se emplea una tarjeta chip y/o un testigo (token) .

9. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque la aplicación es una transacción electrónica, en particular una transacción bancaria electrónica.

10. Procedimiento según la reivindicación 9, caracterizado porque como datos de entrada se transmiten a través del primer enlace (D1) datos de transacción destinados a especificar la transacción a realizar.

11. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque a través del segundo y el tercer enlace de datos (D2, D3) se transmite, como datos de autenticación, una identificación, transmitiéndose 55 además de la identificación preferentemente un resumen de los datos de entrada recibidos en el servidor (3) .

12. Procedimiento según la reivindicación 11, caracterizado porque la identificación se muestra al usuario en el segundo equipo terminal (4) , confirmando el usuario los datos de autenticación mediante la introducción a través del primer equipo terminal (2) de la identificación mostrada y transmitiéndose la identificación introducida como datos de 60 confirmación, a través del primer enlace de datos (D1) , al servidor (3) , que ejecuta la aplicación si la identificación recibida coincide con la identificación enviada originalmente a través del segundo enlace de datos (D2) .

13. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque la confirmación de los datos de autenticación por parte del usuario, se realiza mediante una entrada en el segundo equipo terminal (4) , 65

transmitiéndose acto seguido datos de confirmación al servidor (3) a través del tercer y el segundo enlace de datos (D3, D2) .

14. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque la aplicación se ejecuta por medio de una rutina de software que está almacenada en el soporte de datos portátil (1) y que el usuario puede 5 arrancar tras la conexión del soporte de datos (1) al primer equipo terminal (2) a través de la primera interfaz de comunicación.

15. Soporte de datos portátil, en particular testigo (token) o tarjeta chip, con una primera interfaz de comunicación (101) y una segunda interfaz de comunicación (102) , estando el soporte de datos (1) preparado para ejecutar un 10 procedimiento según una de las reivindicaciones precedentes.


 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente, del 20 de Mayo de 2020, de Ingenico Group: Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes […]

Dispositivo de comunicación móvil soportado por un sistema informático basado en la nube, del 12 de Febrero de 2020, de Legic Identsystems AG: Un dispositivo de comunicación móvil que comprende un transceptor para intercambio inalámbrico de datos, comprendiendo el transceptor un módulo de comunicación […]

Procedimiento para generar un software token, producto de programa informático y sistema informático de servicio, del 2 de Octubre de 2019, de BUNDESDRUCKEREI GMBH: Procedimiento para generar un software token con los siguientes pasos: - puesta a disposición de un elemento de seguridad , en donde el elemento […]

Método y sistema para acceso restringido a servicio, del 7 de Agosto de 2019, de Telefónica Germany GmbH & Co. OHG: Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor de contenido, que comprende el proveedor de contenido, […]

Método y aparato para la mediación de comunicaciones, del 19 de Junio de 2019, de Eckoh UK Limited: Método para mediar comunicaciones entre un primer dispositivo informático y un segundo dispositivo informático, mediante un dispositivo informático […]

Procedimiento de autenticación de red y dispositivo para su implementación, del 19 de Junio de 2019, de Keypasco AB: Un método de autenticación de red a ser implementado usando un servidor de red , un dispositivo de autenticación de red y un dispositivo de usuario para […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .