ES2320877T3 - Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital. - Google Patents

Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital. Download PDF

Info

Publication number
ES2320877T3
ES2320877T3 ES03784222T ES03784222T ES2320877T3 ES 2320877 T3 ES2320877 T3 ES 2320877T3 ES 03784222 T ES03784222 T ES 03784222T ES 03784222 T ES03784222 T ES 03784222T ES 2320877 T3 ES2320877 T3 ES 2320877T3
Authority
ES
Spain
Prior art keywords
message
field
value
digital message
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03784222T
Other languages
English (en)
Inventor
Ari Pakarinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLUSDIAL Oy AB
PLUSDIAL Oy AB
Original Assignee
PLUSDIAL Oy AB
PLUSDIAL Oy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8564428&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2320877(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by PLUSDIAL Oy AB, PLUSDIAL Oy AB filed Critical PLUSDIAL Oy AB
Application granted granted Critical
Publication of ES2320877T3 publication Critical patent/ES2320877T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

Un procedimiento para autenticar un producto de valor emitido desde una red cerrada como un mensaje digital (201) a un terminal móvil, mensaje digital (201) que tiene un formato predefinido que comprende campos (204, 205) para valores generados por red (206, 208), caracterizado porque el procedimiento comprende las etapas de: - generar (311, 406) un valor de código según una regla que depende del tiempo, de manera que el valor de código generado depende del instante de tiempo en el que se transmita el mensaje digital, - insertar (311, 406) el valor de código generado en un determinado primer campo (204) del mensaje digital, primer campo que tiene una función predefinida distinta a la de transportar valores de código, e - insertar (407) un valor que representa la hora de transmisión del mensaje en un segundo campo (205) del mensaje digital.

Description

Procedimiento y disposición para autenticar un producto de valor emitido como un mensaje digital.
La invención se refiere en general a la tecnología del envío electrónico de mensajes relativamente cortos y compactos que representan un producto de valor. Especialmente, la invención se refiere al problema de cómo garantizar que tal mensaje, cuando se presenta para su inspección, es un mensaje auténtico y no una copia ilegal.
La emisión electrónica de diversos billetes, cupones de descuento y productos de valor correspondientes en forma de mensajes SMS (servicio de mensajes cortos, Short Message Service, por sus siglas en inglés,), mensajes MMS (servicio de mensajes multimedia, Multimedia Message Service, por sus siglas en inglés,) y formatos de mensajería similares, compactos y bien definidos, están obteniendo rápidamente popularidad. Por ejemplo, puede considerarse la manera conocida de comprar y emitir billetes de transporte público (tales como billetes de tranvía o de autobús) a los teléfonos móviles de usuarios individuales. En la fig. 1, se supone que el usuario de un teléfono móvil 101 desea comprar un billete de autobús que pueda emitirse de manera electrónica. El teléfono móvil 101 tiene una conexión de comunicación inalámbrica con una estación transceptora base 102, a partir de la cual hay una conexión adicional con una red central 103 de la cual forma parte un SMSC (centro de servicio de mensajes cortos, Short Message Service Center, por sus siglas en inglés) 104. Un servidor de aplicaciones de billetes 105 está dispuesto para tener una conexión de comunicación con el SMSC. La transmisión de un mensaje de compra desde el teléfono móvil 101, a través de la estación transceptora base 102 y del SMSC 104, al servidor de aplicaciones de billetes 105 se representa de manera esquemática en la fig. 1 como una serie de etapas 1, 2 y 3. Después de haberse recibido el mensaje de compra, el servidor de aplicaciones de billetes 105 genera un billete electrónico y lo envía al teléfono móvil que lo compró. La transmisión de un billete al teléfono móvil 101 se muestra como las etapas 4, 5 y 6.
El cobro del billete emitido de manera electrónica se realiza de una manera muy sencilla añadiendo un precio fijo determinado a la factura telefónica del usuario del teléfono móvil 101. Sin embargo, después de que el usuario haya recibido el mensaje con el billete en su teléfono móvil, normalmente es posible que el usuario reenvíe una copia del mensaje con el billete a otro teléfono móvil, como el de un amigo que coge el mismo autobús. El precio por enviar solamente otro mensaje SMS es normalmente bastante más bajo que el precio del billete que se cobró al receptor original del mensaje con el billete. Surge rápidamente la tentación de engañar al sistema comprando un único billete para una persona de un grupo de personas y distribuyendo copias del billete original como mensajes SMS corrientes a los otros miembros del grupo.
Es muy importante hacer que la disposición de la fig. 1 sea fiable a la hora de verificar la autenticidad de un mensaje con un billete en el momento en que se presenta para su inspección en el teléfono móvil del usuario. Una manera conocida de proporcionar la autenticidad es basándose en la exactitud de la información del emisor que constituye una parte del mensaje con el billete. Durante el proceso de transmisión de un mensaje SMS al teléfono móvil de un usuario, la red añade el número de teléfono del emisor en el mensaje. Los teléfonos móviles disponibles en el mercado no incluyen ningún medio para falsificar la información del emisor en un mensaje SMS recibido, por lo que una copia reenviada de manera ilegal puede reconocerse comprobando que su emisor no sea el servidor de aplicaciones de billetes.
La fiabilidad de comprobar el emisor queda deteriorada debido a determinados modelos de teléfonos móviles que presentan una característica que se incorporó originalmente de buena fe con el fin de mejorar la facilidad de manejo. El usuario del teléfono móvil puede usar una cadena alfanumérica, que puede seleccionarse libremente, como el identificador de una entrada en el directorio de nombres y números almacenados. Por otro lado, tales modelos de teléfonos móviles comprueban el número del emisor a partir de un mensaje SMS recibido y si el número coincide con una entrada, con un nombre asociado, del directorio, solo muestran el "nombre" o el identificador de esa entrada como el emisor del mensaje. Por lo tanto, si se supone que el número de teléfono del servidor de aplicaciones de billetes es 123456 y Tom guarda en su teléfono móvil el número de Eva como perteneciendo a alguien llamado "123456", es posible que se produzca el siguiente escenario: Eva compra y recibe un billete electrónico y reenvía una copia ilegal del mismo a Tom. Cuando se inspeccione el teléfono móvil de Tom, esté contendrá un mensaje SMS recibido que el teléfono móvil sólo mostrará como que se ha recibido de "123456". Dicho de otro modo, la copia ilegal de Tom que ha recibido de Eva aparece como un mensaje con billete auténtico recibido directamente desde el servidor de aplicaciones de billetes.
En general, se conocen varios enfoques para autenticar mensajes distribuidos de manera electrónica. Los inconvenientes en lo que respecta a su capacidad de aplicación en el problema descrito anteriormente implican normalmente complejidad ya sea en el hardware requerido, en el contenido del mensaje resultante o en ambos. Si un mensaje relativamente corto debe representar un billete, debería ser fácil tanto para los usuarios habituales como para los revisores de billetes percibirlo como tal. La generación de cadenas de códigos alfanuméricos en el mensaje tiende a aumentar la sensación de que el sistema es complicado y difícil de usar. Además, el que un revisor pueda verificar de una manera rápida e inequívoca el significado de una cadena de códigos complicada requiere que el revisor lleve consigo un lector electrónico y un dispositivo de verificación. Lo mismo se aplica si el mensaje contiene algún tipo de código de barras que el teléfono móvil puede mostrar en la pantalla, lo cual es una de las técnicas de autenticación de mensajes sugerida.
Se conoce la publicación GB 2 361 570, a modo de referencia, que describe un sistema electrónico de emisión de billetes de propósito general en el que el billete se emite como un mensaje SMS o en un formato legible por un navegador. La solución SMS descrita en dicha publicación es especialmente propensa al esquema de fraude descrito anteriormente.
Otra publicación de la técnica anterior conocida es el documento WO 96/06508, que presenta un procedimiento de propósito general para identificar de manera fiable el origen de un mensaje SMS. El inconveniente de este esquema es que requiere modificaciones del funcionamiento básico normalizado de la transmisión de mensajes SMS, ya que implica usar al menos dos direcciones diferentes en la llamada a un centro de servicios de mensajes cortos.
Es un objetivo de la invención proporcionar un procedimiento y una disposición que garantice una autenticación fácil y fiable de productos de valor que se emitan de manera electrónica en forma de mensajes digitales. Es un objetivo específico de la invención que la autenticación requiera solamente una pequeña inversión extra, si fuera necesario, en el hardware del sistema.
Los objetivos de la invención se consiguen añadiendo una extensión que depende del tiempo al número de teléfono que el sistema de transmisión de mensajes incluye en el mensaje como el número de emisor.
Un procedimiento según la invención presenta las características particulares que se enumeran en la reivindicación de patente independiente dirigida a un procedimiento.
La invención también se aplica a una disposición, cuyas características particulares se enumeran en la reivindicación de patente independiente dirigida a una disposición.
Diversas realizaciones de la invención se describen en las reivindicaciones dependientes.
La invención se basa en la idea de que sólo es posible realizar la estafa de la manera descrita anteriormente si el número de teléfono del servidor de aplicaciones de billetes es constante, de manera que el posible estafador puede almacenarlo de antemano en su teléfono móvil (o dispositivo de telecomunicaciones móvil correspondiente) como un identificador de su cómplice. Cada vez que se modifique el número de teléfono del servidor de aplicaciones de billetes, el estafador debe volver a programar su teléfono móvil. Modificando con mucha frecuencia el número de teléfono del servidor de aplicaciones de billetes, es posible dificultar o impedir que el estafador pueda averiguarlo. Dependiendo del número y de la naturaleza de otros posibles valores de campo, generados por la red, de un mensaje, también puede ser posible aplicar una estrategia de autenticación similar a otros valores de campo aparte del número de teléfono del emisor.
Según la invención, existe un esquema para modificar de manera constante un valor de identificación o valores de identificación que la red añade en un mensaje emitido de manera electrónica. Preferentemente, el esquema utiliza determinadas posiciones de caracteres desocupadas que se han definido para formar parte de un campo en un mensaje transmitido pero que no se necesitan necesariamente para la transmisión de información cuando no se aplique la invención. También es preferible que los valores variables estén relacionados de algún modo con otro valor generado por la red en un campo bien definido del mensaje, de manera que el mensaje valga por sí mismo en lo que respecta a la verificación: para alguien que conozca las reglas que regulan el comportamiento de los valores variables, basta con comparar el contenido del campo de valor variable con otro campo en el mensaje para comprobar si el mensaje se ha generado y emitido de manera apropiada.
El candidato más claro para el campo de valor variable es el campo del número de teléfono del emisor. Normalmente, comprende un número relativamente alto de posiciones de caracteres para soportar números de teléfonos excepcionalmente largos usados en determinados sistemas. Si el número de teléfono asignado a un servidor de aplicaciones de billetes no es tan largo como la longitud máxima del campo del número del emisor, las posiciones de caracteres desocupadas pueden usarse para insertar una extensión que cambie de manera constante. Una regla sencilla y factible para generar extensiones que cambien de manera constante, las cuales también están relacionadas con el valor de otro campo del mismo mensaje, es utilizar como una extensión una parte de o un derivado del valor de la hora que se ha insertado en el mensaje como la hora de la transmisión.
Las características novedosas que se consideran como particulares de la invención se exponen, en particular, en las reivindicaciones adjuntas. Sin embargo, la propia invención, en lo que se refiere tanto a su construcción como a su procedimiento de funcionamiento, junto con objetos adicionales y ventajas de la misma, se entenderá mejora partir de la siguiente descripción de realizaciones específicas cuando se lea en relación con los dibujos adjuntos.
La fig. 1 ilustra una configuración de la técnica anterior para comprar y enviar de manera electrónica mensajes con billete de autobús;
la fig. 2 ilustra un principio del uso de partes de un mensaje según la presente invención;
la fig. 3a ilustra un proceso de intercambio de mensajes según una realización de la presente invención;
la fig. 3b ilustra un proceso de intercambio de mensajes según otra realización de la presente invención;
la fig. 4 ilustra el funcionamiento de un servidor de aplicaciones de billetes según una realización de la invención;
la fig. 5 ilustra el funcionamiento de una pasarela de mensajería inteligente según una realización de la invención; y
la fig. 6 ilustra determinados aspectos estructurales de un servidor de aplicaciones de billetes según una realización de la invención.
Las realizaciones ejemplares de la invención presentada en esta solicitud de patente no deben considerarse como limitativas de la capacidad de aplicación de las reivindicaciones adjuntas. El verbo "comprender" se usa en esta solicitud de patente como una limitación abierta que no excluye la existencia de otras características no citadas. Las características citadas en las reivindicaciones dependientes pueden combinarse entre sí libremente a no ser que se indique lo contrario explícitamente.
La fig. 2 ilustra de manera esquemática un mensaje 201 que puede designarse, de manera genérica, como un mensaje multimedia. Las características de los mensajes que son importantes para la invención son que éstos pueden enviarse de manera electrónica desde una red hasta los terminales de usuarios individuales y que tienen una estructura bien definida y normalizada que los hacen aceptables y útiles para un gran número de usuarios con terminales móviles. Una característica adicional del mensaje 201, que también es importante para la presente invención, es que su composición normalizada define una parte generada por la red 202 además de una parte definida por el usuario 203. Considerando el mensaje SMS ampliamente utilizado como un ejemplo, la parte definida por la red 202 consiste en los valores de parámetro que una red (normalmente un SMSC) añade al mensaje, mientras que la parte definida por el usuario 203 consiste en los caracteres de datos útiles (originalmente con un máximo de 160) que introduce un usuario o un programa informático de generación de mensajes en un servidor del proveedor de contenidos.
La parte generada por la red 202 comprende generalmente campos, de los cuales se muestran los campos 204 y 205 en la fig. 2, dentro de los cuales la red introduce determinados valores. Se supone que al menos uno de estos campos tiene una determinada longitud máxima que se ha seleccionado para permitir que puedan insertarse en ese campo los valores más grandes posibles, dejando libres algunas posiciones marginales de manera que normalmente no se necesite toda la longitud del campo. Como un ejemplo, puede decirse que el campo 204 es un campo para el número de teléfono del emisor. Números de teléfono de diversas longitudes aparecen en diferentes sistemas telefónicos de todo el mundo, de manera que la longitud del campo 204 con el número del emisor debe haberse seleccionado para permitir también números de teléfono relativamente largos. Normalmente, cuando se aplique la presente invención, un número de teléfono que identifique un servidor de aplicaciones de billetes (u otra instancia que genere mensajes que representen un producto de valor) será más corto que la longitud máxima del campo 204, por lo que después de que dicho número de teléfono se haya insertado como un valor de campo 206 queda un espacio desocupado 207 en el campo 204. De nuevo, como una suposición a modo de ejemplo, solo se supondrá que la longitud del espacio desocupado 207 se corresponde con tres caracteres alfanuméricos.
Otro campo 205 también aparece en la parte generada por la red 202 del mensaje 201. Se supone que el campo 205 es el campo de la hora de transmisión, dentro del cual el SMSC debe insertar un valor 208 que represente el instante de tiempo en el que el mensaje su envió originalmente por su emisor.
Según una realización preferida de la invención, el espacio desocupado 207 del campo 204 con el número del emisor se usa para llevar un código cuyo valor tiene una cierta relación con el valor de la hora de transmisión 208 del campo 205 apropiado. Siguiendo con la suposición de que el espacio desocupado 207 tiene una longitud de tres caracteres, una opción sencilla sería insertar un determinado carácter fijo en el espacio desocupado 207, seguido (o precedido) de un número de dos dígitos que coincida con el cómputo de minutos, es decir, el número de dos dígitos que representa los minutos en el valor de la hora de transmisión 208. Otra opción sería seleccionar dichos dos dígitos para que coincidan con el cómputo de segundos del valor de la hora de transmisión 208. Una tercera opción sería usar dos dígitos del espacio desocupado 207 para que coincidan con el cómputo de minutos y un tercer dígito para que coincida con el número de representa las décimas de segundo del valor de la hora de transmisión 208. No es importante para la invención cuál es el modo exacto de mapear el valor de la hora de transmisión a un valor de código en el espacio desocupado 207; en cualquier caso, deben tenerse en cuenta las siguientes consideraciones:
* El algoritmo de mapeo debe modificar con la suficiente frecuencia el valor de código para dificultar que el posible estafador pueda averiguarlo. El mecanismo fraudulento explicado anteriormente requiere que el estafador almacene en su teléfono móvil toda una nueva cadena de identificación como el nombre de su cómplice antes de reenviar el mensaje con el billete obtenido de manera lícita. Es razonable suponer que modificar el valor de código una vez por minuto es suficiente para limitar la estafa al menos a gran escala.
* El algoritmo de mapeo debe ser robusto frente al desajuste de tiempo y a los fenómenos transitorios que se producen normalmente en el funcionamiento de los dispositivos de la red. Si dos dispositivos o procesos diferentes se encargan de generar el valor de la hora de transmisión y el valor de código, debe garantizarse que estén sincronizados entre sí de una manera lo bastante precisa como para que no se generen en primera instancia pares de valores contradictorios (lo cual sugeriría que se ha realizado un intento de estafa).
* Es ventajoso si el algoritmo de mapeo se modifica de vez en cuando, aunque sea ligeramente, de manera que un posible estafador quede confundido. Por ejemplo, si se utiliza el enfoque del cómputo de minutos, podría generarse un determinado valor de desfase fijo acordado, por ejemplo, una vez a la semana: en una semana determinada los dos dígitos de código coinciden con el cómputo de minutos de la hora de transmisión más 11, la semana siguiente con el cómputo de minutos menos 05, etc. Es fácil entender que la manera de modificar el algoritmo debería mantenerse en secreto para cualquier persona excepto para aquéllas que se encarguen de ejecutar el sistema y/o de comprobar la validez de los mensajes con billete enviados.
Naturalmente, el mensaje puede incluir también otras partes y otros campos además de los mostrados en la fig. 2. Si no hay suficiente espacio desocupado en un campo determinado previamente y/o si se considera ventajoso para aumentar la seguridad, los valores de código también pueden distribuirse en más de un campo. Asimismo, es posible hacer que un único valor de código dependa de más de un valor de más de un campo. Naturalmente, en el proceso de definir un formato de mensaje completamente nuevo sería posible definir un campo de valor de código dedicado para la inserción de un valor de código; sin embargo, es una ventaja principal de la presente invención que el valor de código "se inserte a escondidas" en un campo definido previamente, de manera que cada terminal móvil corriente trate y visualice el valor de código de una manera muy similar sin absolutamente ninguna definición adicional para el tratamiento del mensaje. Además, los terminales móviles no perciben que haya ningún valor de código implicado: solo tratarán y mostrarán el valor de código de la presente invención como una parte del valor que pertenece al campo apropiado, que es el campo 204 de la fig. 2.
La fig. 3a ilustra un proceso para intercambiar mensajes en un sistema que comprende un terminal móvil, un SMSC que implementa el denominado protocolo CIMD (interfaz informática para la distribución de mensajes, Computer Interface to Message Distribution), una pasarela de mensajería y una aplicación de billetes. En la etapa 301, el terminal genera un mensaje de compra de billete como respuesta a la instrucción que genera el usuario en su terminal. En la etapa 302, el terminal transmite el mensaje y en la etapa 303 el SMSC lo recibe. El reenvío adicional del mensaje hacia la aplicación de billetes puede implicar un determinado procesamiento 304 en el SMSC, después de lo cual tienen lugar una etapa 305 y una etapa 306 adicionales de transmisión/recepción entre el SMSC y la pasarela de mensajería. Ésta última inspecciona lo suficiente el mensaje entrante en la etapa 307 para averiguar si es un mensaje de compra de billetes y lo transmite directamente a la aplicación de billetes en las etapas 308 y 309. La aplicación de billetes genera el mensaje con el billete comprado en la etapa 310. Hasta este momento, el funcionamiento se realiza exactamente de la misma manera que en las aplicaciones electrónicas conocidas de generación de billetes de la técnica anterior.
En la etapa 311, la aplicación de billetes genera un código de autenticación que se añadirá al mensaje con billete generado en la etapa anterior. Posteriormente se describirán de manera más detallada otros modos de generar el código. En la etapa 312, la aplicación de billetes transmite el mensaje con billete completado a la pasarela de mensajería, la cual lo recibe en la etapa 313 y selecciona, usando procedimientos conocidos adecuados, el SMSC a través del cual debe enviarse el mensaje con el billete al terminal que lo compró.
Una característica del protocolo CIMD es que el SMSC no necesita recibir el número de teléfono de un emisor desde la aplicación que generó un mensaje o desde la pasarela que lo reenvió al SMSC: el SMSC está configurado para que pueda conocer de otra manera el número de teléfono de un emisor que añade al mensaje como parte del proceso del envío de mensajes hacia el terminal. Es posible proporcionar el número de teléfono de un emisor al SMSC según el CIMD, pero el SMSC usará todavía el número configurado y solo añadirá el número que provenga del servidor de aplicaciones en el campo del número del emisor después del número configurado. Con el fin de no tener repetido dos veces en el mensaje el mismo número de un emisor, la pasarela de mensajería, después de haber reconocido el SMSC apropiado como uno que implementa el CIMD, extrae del mensaje el valor del número de teléfono real en la etapa 315 antes de enviar el mensaje al SMSC en la etapa 316. El SMSC recibe el mensaje en la etapa 317 y ejecuta su procesamiento convencional en la etapa 318: como parte de lo mencionado anteriormente, toma el valor de código que permanecía en el campo del número del emisor después de la etapa 315 y lo añade al final del campo del número del emisor en el mensaje final. Las etapas 319 y 320 representan la transmisión del mensaje con el billete desde el SMSC hasta el terminal móvil de una manera conocida.
La fig. 3b es similar a la fig. 3a, pero en este caso se supone que el SMSC implementa la denominada interfaz de pasarela de contenidos hacia las aplicaciones de generación de mensajes de la red. Una diferencia importante con las disposiciones CIMD es que según las especificaciones de la pasarela de contenidos, el SMSC no usará ningún número configurado sino que aceptará y usará cualquier número de emisor que venga con el mensaje desde un servidor de aplicaciones. Las etapas 301 a 314 se realizan exactamente de la misma manera que en la fig. 3a. Sin embargo, después de percibir ahora en la etapa 314 que el SMSC implementa la pasarela de contenidos en lugar del CIMD, la pasarela de mensajería conserva ahora, en la etapa 315', el contenido del campo del número del emisor sin modificar en el mensaje que proviene de la aplicación de billetes. La etapa 318' se realiza en el SMSC según las especificaciones de la pasarela de contenidos, por lo que el SMSC lee todo el contenido del número del emisor a partir del mensaje que recibió desde la pasarela de mensajería en la etapa 317 y lo reutiliza como tal en el mensaje que transmite al terminal móvil en la etapa 319.
La fig. 4 ilustra el funcionamiento de una aplicación de generación de billetes según una realización de la invención. En la etapa 401 la aplicación recibe un mensaje de compra de billete desde un SMSC, normalmente a través de una pasarela de mensajería. En la etapa 402, la aplicación extrae el número de teléfono del emisor o la identificación de emisor correspondiente a partir del mensaje de compra y lo almacena para su uso posterior como un identificador del receptor previsto de un mensaje con billete generado. En la etapa 403 la aplicación genera el mensaje con billete real según algunas instrucciones preprogramadas que describen la apariencia de un mensaje con billete y lo que debe contener. En la etapa 404 la aplicación inserta la identificación del emisor extraída en la etapa 402 en el mensaje como un identificador del receptor previsto. En la etapa 405, la aplicación toma su propio número de teléfono o identificador correspondiente y lo inserta en un campo de identificación de emisor apropiado en el mensaje con billete como un prefijo de un valor de identificación completo. Hasta este momento, el proceso se ha ejecutado de manera similar a las aplicaciones electrónicas de generación de billetes de la técnica anterior.
Según la invención, en la etapa 406 la aplicación lee un valor de código y lo inserta en el campo de identificación de emisor en el mensaje con billete como un sufijo que complementa el prefijo insertado en la etapa 405 para formar un valor de identificación completo. Si se supone que el valor de código es simplemente alguna parte de la cadena numérica que identifica la hora actual, posiblemente alterada con un desfase fijado, una manera ventajosa de ejecutar la etapa 406 es leer la hora actual de un reloj local, extraer los números apropiados del valor de la hora leído, acceder a una base de datos para obtener el valor de desfase actualmente válido, realizar la operación de suma (u otro cálculo) entre los números extraídos y el desfase, y escribir el resultado en el mensaje con billete que está generándose. Si se proporcionan los cálculos de la ejecución y/o si la relación entre una lectura de la hora y un valor de código correspondiente es más complejo que una simple suma, la base de datos también puede incluir una tabla de consulta preparada de antemano a partir de la cual la aplicación pueda encontrar directamente un valor de código modificado usando la hora local como clave.
En la etapa 407 la aplicación lee una vez más, si fuera necesario, el valor de la hora local y lo inserta en un campo apropiado del mensaje con billete como un indicador de la hora de transmisión original del mensaje. En la etapa 408 la aplicación transmite el mensaje con billete completado a un SMSC, normalmente a través de una pasarela de mensajes. Las etapas 407 y 408 son de nuevo similares a las etapas correspondientes conocidas a partir de la técnica anterior.
La fig. 5 ilustra el funcionamiento de una pasarela de mensajes según una realización de la invención cuando transmite un mensaje con billete completado desde una aplicación de generación de billetes a un SMSC. En la etapa 501, la pasarela de mensajes recibe un mensaje con billete desde la aplicación y en la etapa 502 selecciona el SMSC apropiado según determinadas reglas. Normalmente hay un SMSC por defecto para cada abonado a un sistema de telecomunicaciones móviles y la identidad del SMSC puede obtenerse a partir del IMSI de los abonados (identificador internacional del abonado móvil, International Mobile Subscription Identifier). La pasarela de mensajes lee el identificador del receptor en la etapa 502 y usa algún tipo de lógica sencilla para seleccionar el SMSC apropiado. Las etapas 501 y 502 tienen lugar según el funcionamiento conocido a partir de la técnica anterior.
En la etapa 503 la pasarela de mensajes comprueba si el SMSC seleccionado ejecuta el CIMD o no. De manera más general, puede decirse que en la etapa 503 la pasarela de mensajes comprueba si el SMSC seleccionado ejecuta un protocolo de mensajería que solo use el número de teléfono de un abonado, posiblemente transmitido, como un sufijo para un identificador de emisor preconfigurado (como en el CIMD) o si el SMSC seleccionado ejecuta un protocolo de mensajería con el que sea posible enviar un identificador de emisor completo al SMSC junto con el mensaje. Un resultado positivo en la etapa 503, que significa que se está usando el protocolo CIMD o un protocolo correspondiente, provoca una transición hasta la etapa 504 en la que la pasarela de mensajes borra la parte de prefijo del identificador de emisor que la aplicación ha insertado. Es fácil entender que la pasarela de mensajes necesita determinadas instrucciones preprogramas inequívocas que indiquen cómo decidir el número de caracteres que van a borrarse; siguiendo el ejemplo de que el sufijo tenga siempre tres caracteres, una instrucción inequívoca puede ser tan simple como borrar todos menos los tres últimos caracteres de una cadena de identificación de usuario.
Un resultado negativo en la etapa 503 da como resultado una transición a la etapa 505, a la cual también se dirige el proceso después de haber ejecutado la etapa 504 cuando sea necesario. La etapa 505 es una etapa de transmisión sencilla en la que el mensaje con billete se transmite hacia el SMSC seleccionado de manera apropiada.
Los procedimientos de las figs. 4 y 5 no toman ninguna decisión acerca de en qué etapa o dispositivo debería realizarse el cobro del billete. El cobro no es un asunto importante en lo que respecta a esta invención y simplemente se asume que para realizar el cobro pueden usarse algunos procedimientos conocidos o procedimientos que todavía puedan inventarse hasta la fecha de prioridad de esta solicitud de patente.
La fig. 6 es un diagrama de bloques general de un sistema 601 según una realización de la invención, en el que la funcionalidad de pasarela de mensajes 602 se ha integrado en un único sistema con la aplicación de generación de billetes 603. A disposición de ésta última hay una base de datos 604 que puede usarse para diversos fines. Los fines más indicados para la presente invención están relacionados con el uso de la base de datos 604 como un medio de almacenamiento del valor de código actualmente válido. El sistema incluye una interfaz web 605 a través de la cual es posible examinar y modificar determinada información de configuración almacenada en la base de datos 604. También pueden haber conexiones directas para intercambiar información entre la interfaz web 605, por un lado, y la funcionalidad de pasarela de mensajes 602 y la aplicación de generación de billetes 603, por otro lado. Como un modo de administrar la base de datos 604, existe una colección de secuencias de comandos (scripts) 606, algunas de las cuales pueden configurarse para ejecutarse automáticamente cuando se cumplan determinados criterios mientras que otras deben dispararse manualmente a través de la interfaz web 605.
La ilustración de todas las funcionalidades de la fig. 6 a modo de ejemplo tal y como están presentes dentro de un único sistema 601 no excluye otras posibles implementaciones. Partes del sistema pueden implementarse incluso a una gran distancia entre sí, físicamente en sistemas claramente separados, siempre y cuando las conexiones de comunicación entre las diferentes funcionalidades se realicen de manera apropiada. Por ejemplo, es relativamente común que una funcionalidad de pasarela de mensajes se diseñe como un sistema independiente que sirva para conectar de manera selectiva diversos SMSC con diversos servidores de aplicaciones que ejecuten una gran variedad de aplicaciones de servicio diferentes que utilicen mensajería.
En la descripción anterior se ha hecho continuamente referencia a "billetes" y a la "generación de billetes" como una aplicación de la invención. Sin embargo, la capacidad de aplicación de la invención no está limitada a billetes en el sentido de billetes de entrada o billetes de viajes. El concepto de "billete" debe entenderse de una manera amplia para cubrir todos los momentos en los que un usuario debe o debería tener en su poder algún producto de valor, que en última instancia es solamente un elemento de información que prueba que el usuario ha realizado una determinada transacción de una manera prescrita.
También se ha descrito principalmente una realización de la invención en la que el valor de código se obtiene a partir de la hora de transmisión del mensaje con billete y se inserta en el campo de identificación de emisor (el número de teléfono del emisor), mientras que la hora de transmisión se inserta en el campo de la hora de transmisión bien definido del mismo mensaje.
En principio solo es posible usar el campo de la hora de transmisión para la transmisión tanto de la hora de transmisión como del valor de código si se permite que el sistema modifique ligeramente las reglas convencionales del tratamiento del campo de la hora de transmisión. Un ejemplo de este tipo es hacer que la aplicación de generación de billetes manipule el valor de la hora de transmisión de manera que el cómputo de minutos y el cómputo de segundos sean siempre idénticos o diferentes entre sí mediante el valor de desfase actualmente válido, en los mensajes con billete enviados de manera válida. Incluso aunque un estafador descubra que en una semana determinada la prueba de autenticación es el hecho de que el cómputo de segundos está siete segundos adelantado con respecto al cómputo de minutos, lo tendrá muy complicado cuando intente establecer el momento de la transmisión de una copia ilegal a su cómplice exactamente en el segundo correcto.

Claims (11)

  1. \global\parskip0.900000\baselineskip
    1. Un procedimiento para autenticar un producto de valor emitido desde una red cerrada como un mensaje digital (201) a un terminal móvil, mensaje digital (201) que tiene un formato predefinido que comprende campos (204, 205) para valores generados por red (206, 208), caracterizado porque el procedimiento comprende las etapas de:
    -
    generar (311, 406) un valor de código según una regla que depende del tiempo, de manera que el valor de código generado depende del instante de tiempo en el que se transmita el mensaje digital,
    -
    insertar (311, 406) el valor de código generado en un determinado primer campo (204) del mensaje digital, primer campo que tiene una función predefinida distinta a la de transportar valores de código, e
    -
    insertar (407) un valor que representa la hora de transmisión del mensaje en un segundo campo (205) del mensaje digital.
  2. 2. Un procedimiento según la reivindicación 1, caracterizado porque la etapa de insertar (311, 406) el valor de código generado en un determinado primer campo (204) del mensaje digital comprende las subetapas de:
    -
    insertar (405) en dicho primer campo (204) un identificador (206) de un servicio para generar y emitir productos de valor, identificador (206) que tiene un tamaño más pequeño que un espacio total disponible en dicho primer campo (204), e
    -
    insertar (311, 406) adicionalmente el valor de código generado en dicho primer campo (204) como un sufijo para dicho identificador (206).
  3. 3. Un procedimiento según la reivindicación 2, caracterizado porque comprende adicionalmente las etapas de:
    a)
    averiguar (502, 503) si el mensaje digital va a tratarse según un primer protocolo de comunicaciones que implique usar un identificador por defecto preconfigurado en un campo de identificación del mensaje digital y añadir identificadores que existan posiblemente dentro del mensaje después de dicho identificador por defecto preconfigurado, y
    b)
    en caso de un resultado positivo en la etapa a), extraer (504) de dicho mensaje digital dicho identificador de un servicio para generar y emitir productos de valor antes de tratar dicho mensaje digital según dicho primer protocolo.
  4. 4. Un procedimiento según la reivindicación 1, caracterizado porque la etapa de generar (311, 406) un valor de código según una regla que depende del tiempo comprende las subetapas de:
    -
    obtener una cadena de dígitos que represente la hora de transmisión del mensaje digital y
    -
    tomar un subconjunto de los dígitos en dicha cadena de dígitos como el valor de código.
  5. 5. Un procedimiento según la reivindicación 4, caracterizado porque la etapa de tomar un subconjunto de los dígitos de dicha cadena de dígitos como el valor de código implica tomar un par de dígitos que representen un cómputo de minutos.
  6. 6. Un procedimiento según la reivindicación 4, caracterizado porque la etapa de tomar un subconjunto de los dígitos en dicha cadena de dígitos como el valor de código implica tomar un par de dígitos que representen un cómputo de segundos.
  7. 7. Un procedimiento según la reivindicación 1, caracterizado porque la etapa de generar (311, 406) un valor de código según una regla que depende del tiempo comprende las subetapas de:
    -
    obtener una cadena de dígitos que represente la hora de transmisión del mensaje digital,
    -
    tomar un subconjunto de los dígitos de dicha cadena de dígitos y
    -
    sumar un valor de desfase predefinido al número representado por dicho subconjunto de dígitos para obtener el valor de código.
  8. 8. Una disposición (601) para generar y emitir productos de valor autenticados que vayan a emitirse desde una red cerrada como mensajes digitales a terminales móviles, mensajes digitales que tienen un formato predefinido (201) que comprende campos (204, 205) para valores generados por red (206, 208), caracterizada porque la disposición comprende:
    -
    medios (603, 604) para generar un valor de código según una regla que depende del tiempo, de manera que un valor de código generado está dispuesto para depender del instante de tiempo en el que se transmita un mensaje digital,
    \global\parskip1.000000\baselineskip
    -
    medios (603) para insertar un valor de código generado en un determinado primer campo de un mensaje digital que va a transmitirse, primer campo que tiene una función predefinida que es distinta a la de transportar valores de código, y
    -
    medios (603) para insertar un valor que representa la hora de transmisión de mensaje en un segundo campo de un mensaje digital que va a transmitirse.
  9. 9. Una disposición según la reivindicación 8, caracterizada porque comprende:
    -
    una aplicación de generación de productos (603) para generar productos de valor y
    -
    acoplada a dicha aplicación de generación de productos (603) una funcionalidad de pasarela de mensajes (602) para emitir productos de valor generados como mensajes digitales a centros de mensajería para una emisión adicional.
  10. 10. Una disposición según la reivindicación 9, caracterizada porque dicha aplicación de generación de productos (603) está dispuesta para insertar en un primer campo de los mensajes digitales generados un identificador de un servicio para generar y emitir productos de valor, identificador que tiene un tamaño más pequeño que el espacio total disponible de dicho primer campo, y para insertar adicionalmente en dicho primer campo, un valor de código generado como un sufijo para dicho identificador.
  11. 11. Una disposición según la reivindicación 10, caracterizada porque dicha funcionalidad de pasarela de mensajes (602) está dispuesta para:
    -
    averiguar si un mensaje digital que va enviarse a un determinado centro de mensajería va a tratarse en el mismo según un primer protocolo de comunicaciones que implica usar un identificador por defecto preconfigurado en un campo de identificación del mensaje digital y añadir identificadores que existan posiblemente dentro del mensaje después de dicho identificador por defecto preconfigurado, y
    -
    extraer una parte del contenido de un campo de identificación de los mensajes digitales que se tratarán según dicho primer protocolo antes de enviar tales mensajes digitales a centros de mensajería.
ES03784222T 2002-08-12 2003-08-11 Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital. Expired - Lifetime ES2320877T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20021467 2002-08-12
FI20021467A FI114425B (fi) 2002-08-12 2002-08-12 Menetelmä ja järjestely digitaalisena viestinä jaettavan rahanarvoisen hyödykkeen aitouden todentamiseksi

Publications (1)

Publication Number Publication Date
ES2320877T3 true ES2320877T3 (es) 2009-05-29

Family

ID=8564428

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03784222T Expired - Lifetime ES2320877T3 (es) 2002-08-12 2003-08-11 Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital.

Country Status (12)

Country Link
EP (1) EP1529370B1 (es)
CN (1) CN100542087C (es)
AT (1) ATE420503T1 (es)
AU (1) AU2003249134B2 (es)
CA (1) CA2495515C (es)
DE (1) DE60325735D1 (es)
DK (1) DK1529370T3 (es)
EA (1) EA200500975A1 (es)
ES (1) ES2320877T3 (es)
FI (1) FI114425B (es)
PT (1) PT1529370E (es)
WO (1) WO2004015917A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040090620A (ko) * 2003-04-18 2004-10-26 삼성전자주식회사 무선 이동 통신망을 이용한 경주 계좌투표 구매 시스템 및그 방법
US8111694B2 (en) 2005-03-23 2012-02-07 Nokia Corporation Implicit signaling for split-toi for service guide
US8520703B2 (en) 2005-04-05 2013-08-27 Nokia Corporation Enhanced electronic service guide container
US8607271B2 (en) 2005-08-26 2013-12-10 Nokia Corporation Method to deliver messaging templates in digital broadcast service guide
US8316132B2 (en) 2005-09-08 2012-11-20 Nokia Corporation Method to determine the completeness of a service guide
US8320819B2 (en) 2005-11-01 2012-11-27 Nokia Corporation Mobile TV channel and service access filtering
US8763036B2 (en) 2005-11-04 2014-06-24 Nokia Corporation Method for indicating service types in the service guide
CN100411456C (zh) * 2006-04-12 2008-08-13 华为技术有限公司 预定义短消息业务的实现方法
CN102164037B (zh) * 2011-03-31 2014-04-30 飞天诚信科技股份有限公司 一种数字签章系统和方法
US9881260B2 (en) 2012-10-03 2018-01-30 Moovel North America, Llc Mobile ticketing
CN103994810B (zh) * 2014-05-29 2016-05-25 广州市中兴电子衡器厂 一种防作弊电子秤及防作弊方法
US9792604B2 (en) 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI96374C (fi) * 1994-08-10 1996-06-10 Radiolinja Ab Menetelmä lyhytsanoman lähettäjäluokan määrittämiseksi digitaalisessa matkapuhelinverkossa
GB0009599D0 (en) * 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
NL1016853C2 (nl) * 2000-12-12 2002-06-13 Koninkl Kpn Nv Methode voor de afname van diensten en de controle daarop, gebruikmakend van een mobiele terminal.
CN1350258A (zh) * 2001-12-03 2002-05-22 上海电子商务安全证书管理中心有限公司 电子签名的校验方法及装置

Also Published As

Publication number Publication date
FI114425B (fi) 2004-10-15
CN1689270A (zh) 2005-10-26
CA2495515A1 (en) 2004-02-19
ATE420503T1 (de) 2009-01-15
AU2003249134B2 (en) 2008-04-17
WO2004015917A1 (en) 2004-02-19
FI20021467A7 (fi) 2004-02-13
CA2495515C (en) 2010-06-08
EP1529370B1 (en) 2009-01-07
PT1529370E (pt) 2009-04-09
FI20021467A0 (fi) 2002-08-12
CN100542087C (zh) 2009-09-16
DK1529370T3 (da) 2009-03-09
DE60325735D1 (de) 2009-02-26
AU2003249134A1 (en) 2004-02-25
EP1529370A1 (en) 2005-05-11
EA200500975A1 (ru) 2005-12-29

Similar Documents

Publication Publication Date Title
ES2278979T3 (es) Manipulacion segura de objetos de datos de depositos.
ES2268807T3 (es) Unidad portatil sin hilos de mensajeria financiera de cuenta individual.
ES2320877T3 (es) Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital.
ES2232448T3 (es) Procedimiento y dispositivo para autentificar un codigo de programa.
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
Roland et al. Digital signature records for the NFC data exchange format
WO2003050774A1 (en) A method of distributing a public key
CN1408187A (zh) 用电子方法发送个人识别码的系统
CN101742504A (zh) 利用短信息进行身份认证的方法
US20110060690A1 (en) Electronic payments in a mobile communication system
EP1457000A1 (en) Method for registering and enabling pki functionalities
JP2005510951A5 (es)
ES2386259T3 (es) Dispositivo y método de distribución de un número de identificación personal
BRPI1100931A2 (pt) Método e sistema para validar uma transação, terminal e programa transacionais correspondentes
CN103761660B (zh) 产品真伪验证方法及装置
ES2272533T3 (es) Procedimiento para proporcionar datos de identificacion de una tarjeta de pago a un usuario.
CN107872321A (zh) 电子身份认证的方法和电子身份终端设备
ES2592218T3 (es) Procedimiento para liberar una tarjeta de comunicación móvil para el uso de un servicio de una red de comunicación móvil y equipo de usuario para la interacción con una red de comunicación móvil
ES2257874T3 (es) Procedimiento y sistema para producir un servicio en un sistema de telecomunicaciones.
ES2219192B2 (es) Firma criptografica en pequeños documentos.
ES2344503T3 (es) Metodo y dispositivo de facturacion en una red de radiocomunicacion de paquetes moviles.
ES2237490T3 (es) Terminal de pago mediante tarjeta inteligente.
ES2898684T3 (es) Procedimiento para la realización de transacciones
KR20180109027A (ko) 역방향 답장 메시지를 이용한 인증 방법 및 시스템과 이를 위한 기록매체
JP3394200B2 (ja) 電子現金譲渡方法、それに用いる装置、及びそのプログラム記録媒体