ES2320877T3 - Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital. - Google Patents
Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital. Download PDFInfo
- Publication number
- ES2320877T3 ES2320877T3 ES03784222T ES03784222T ES2320877T3 ES 2320877 T3 ES2320877 T3 ES 2320877T3 ES 03784222 T ES03784222 T ES 03784222T ES 03784222 T ES03784222 T ES 03784222T ES 2320877 T3 ES2320877 T3 ES 2320877T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- field
- value
- digital message
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims abstract description 32
- 230000036962 time dependent Effects 0.000 claims abstract 3
- 238000004891 communication Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
Landscapes
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
Un procedimiento para autenticar un producto de valor emitido desde una red cerrada como un mensaje digital (201) a un terminal móvil, mensaje digital (201) que tiene un formato predefinido que comprende campos (204, 205) para valores generados por red (206, 208), caracterizado porque el procedimiento comprende las etapas de: - generar (311, 406) un valor de código según una regla que depende del tiempo, de manera que el valor de código generado depende del instante de tiempo en el que se transmita el mensaje digital, - insertar (311, 406) el valor de código generado en un determinado primer campo (204) del mensaje digital, primer campo que tiene una función predefinida distinta a la de transportar valores de código, e - insertar (407) un valor que representa la hora de transmisión del mensaje en un segundo campo (205) del mensaje digital.
Description
Procedimiento y disposición para autenticar un
producto de valor emitido como un mensaje digital.
La invención se refiere en general a la
tecnología del envío electrónico de mensajes relativamente cortos y
compactos que representan un producto de valor. Especialmente, la
invención se refiere al problema de cómo garantizar que tal
mensaje, cuando se presenta para su inspección, es un mensaje
auténtico y no una copia ilegal.
La emisión electrónica de diversos billetes,
cupones de descuento y productos de valor correspondientes en forma
de mensajes SMS (servicio de mensajes cortos, Short Message
Service, por sus siglas en inglés,), mensajes MMS (servicio de
mensajes multimedia, Multimedia Message Service, por sus
siglas en inglés,) y formatos de mensajería similares, compactos y
bien definidos, están obteniendo rápidamente popularidad. Por
ejemplo, puede considerarse la manera conocida de comprar y emitir
billetes de transporte público (tales como billetes de tranvía o de
autobús) a los teléfonos móviles de usuarios individuales. En la
fig. 1, se supone que el usuario de un teléfono móvil 101 desea
comprar un billete de autobús que pueda emitirse de manera
electrónica. El teléfono móvil 101 tiene una conexión de
comunicación inalámbrica con una estación transceptora base 102, a
partir de la cual hay una conexión adicional con una red central 103
de la cual forma parte un SMSC (centro de servicio de mensajes
cortos, Short Message Service Center, por sus siglas en
inglés) 104. Un servidor de aplicaciones de billetes 105 está
dispuesto para tener una conexión de comunicación con el SMSC. La
transmisión de un mensaje de compra desde el teléfono móvil 101, a
través de la estación transceptora base 102 y del SMSC 104, al
servidor de aplicaciones de billetes 105 se representa de manera
esquemática en la fig. 1 como una serie de etapas 1, 2 y 3. Después
de haberse recibido el mensaje de compra, el servidor de
aplicaciones de billetes 105 genera un billete electrónico y lo
envía al teléfono móvil que lo compró. La transmisión de un billete
al teléfono móvil 101 se muestra como las etapas 4, 5 y 6.
El cobro del billete emitido de manera
electrónica se realiza de una manera muy sencilla añadiendo un
precio fijo determinado a la factura telefónica del usuario del
teléfono móvil 101. Sin embargo, después de que el usuario haya
recibido el mensaje con el billete en su teléfono móvil, normalmente
es posible que el usuario reenvíe una copia del mensaje con el
billete a otro teléfono móvil, como el de un amigo que coge el mismo
autobús. El precio por enviar solamente otro mensaje SMS es
normalmente bastante más bajo que el precio del billete que se
cobró al receptor original del mensaje con el billete. Surge
rápidamente la tentación de engañar al sistema comprando un único
billete para una persona de un grupo de personas y distribuyendo
copias del billete original como mensajes SMS corrientes a los
otros miembros del grupo.
Es muy importante hacer que la disposición de la
fig. 1 sea fiable a la hora de verificar la autenticidad de un
mensaje con un billete en el momento en que se presenta para su
inspección en el teléfono móvil del usuario. Una manera conocida de
proporcionar la autenticidad es basándose en la exactitud de la
información del emisor que constituye una parte del mensaje con el
billete. Durante el proceso de transmisión de un mensaje SMS al
teléfono móvil de un usuario, la red añade el número de teléfono del
emisor en el mensaje. Los teléfonos móviles disponibles en el
mercado no incluyen ningún medio para falsificar la información del
emisor en un mensaje SMS recibido, por lo que una copia reenviada
de manera ilegal puede reconocerse comprobando que su emisor no sea
el servidor de aplicaciones de billetes.
La fiabilidad de comprobar el emisor queda
deteriorada debido a determinados modelos de teléfonos móviles que
presentan una característica que se incorporó originalmente de buena
fe con el fin de mejorar la facilidad de manejo. El usuario del
teléfono móvil puede usar una cadena alfanumérica, que puede
seleccionarse libremente, como el identificador de una entrada en
el directorio de nombres y números almacenados. Por otro lado, tales
modelos de teléfonos móviles comprueban el número del emisor a
partir de un mensaje SMS recibido y si el número coincide con una
entrada, con un nombre asociado, del directorio, solo muestran el
"nombre" o el identificador de esa entrada como el emisor del
mensaje. Por lo tanto, si se supone que el número de teléfono del
servidor de aplicaciones de billetes es 123456 y Tom guarda en su
teléfono móvil el número de Eva como perteneciendo a alguien
llamado "123456", es posible que se produzca el siguiente
escenario: Eva compra y recibe un billete electrónico y reenvía una
copia ilegal del mismo a Tom. Cuando se inspeccione el teléfono
móvil de Tom, esté contendrá un mensaje SMS recibido que el
teléfono móvil sólo mostrará como que se ha recibido de
"123456". Dicho de otro modo, la copia ilegal de Tom que ha
recibido de Eva aparece como un mensaje con billete auténtico
recibido directamente desde el servidor de aplicaciones de
billetes.
En general, se conocen varios enfoques para
autenticar mensajes distribuidos de manera electrónica. Los
inconvenientes en lo que respecta a su capacidad de aplicación en
el problema descrito anteriormente implican normalmente complejidad
ya sea en el hardware requerido, en el contenido del mensaje
resultante o en ambos. Si un mensaje relativamente corto debe
representar un billete, debería ser fácil tanto para los usuarios
habituales como para los revisores de billetes percibirlo como tal.
La generación de cadenas de códigos alfanuméricos en el mensaje
tiende a aumentar la sensación de que el sistema es complicado y
difícil de usar. Además, el que un revisor pueda verificar de una
manera rápida e inequívoca el significado de una cadena de códigos
complicada requiere que el revisor lleve consigo un lector
electrónico y un dispositivo de verificación. Lo mismo se aplica si
el mensaje contiene algún tipo de código de barras que el teléfono
móvil puede mostrar en la pantalla, lo cual es una de las técnicas
de autenticación de mensajes sugerida.
Se conoce la publicación GB 2 361 570, a modo de
referencia, que describe un sistema electrónico de emisión de
billetes de propósito general en el que el billete se emite como un
mensaje SMS o en un formato legible por un navegador. La solución
SMS descrita en dicha publicación es especialmente propensa al
esquema de fraude descrito anteriormente.
Otra publicación de la técnica anterior conocida
es el documento WO 96/06508, que presenta un procedimiento de
propósito general para identificar de manera fiable el origen de un
mensaje SMS. El inconveniente de este esquema es que requiere
modificaciones del funcionamiento básico normalizado de la
transmisión de mensajes SMS, ya que implica usar al menos dos
direcciones diferentes en la llamada a un centro de servicios de
mensajes cortos.
Es un objetivo de la invención proporcionar un
procedimiento y una disposición que garantice una autenticación
fácil y fiable de productos de valor que se emitan de manera
electrónica en forma de mensajes digitales. Es un objetivo
específico de la invención que la autenticación requiera solamente
una pequeña inversión extra, si fuera necesario, en el hardware del
sistema.
Los objetivos de la invención se consiguen
añadiendo una extensión que depende del tiempo al número de teléfono
que el sistema de transmisión de mensajes incluye en el mensaje
como el número de emisor.
Un procedimiento según la invención presenta las
características particulares que se enumeran en la reivindicación
de patente independiente dirigida a un procedimiento.
La invención también se aplica a una
disposición, cuyas características particulares se enumeran en la
reivindicación de patente independiente dirigida a una
disposición.
Diversas realizaciones de la invención se
describen en las reivindicaciones dependientes.
La invención se basa en la idea de que sólo es
posible realizar la estafa de la manera descrita anteriormente si
el número de teléfono del servidor de aplicaciones de billetes es
constante, de manera que el posible estafador puede almacenarlo de
antemano en su teléfono móvil (o dispositivo de telecomunicaciones
móvil correspondiente) como un identificador de su cómplice. Cada
vez que se modifique el número de teléfono del servidor de
aplicaciones de billetes, el estafador debe volver a programar su
teléfono móvil. Modificando con mucha frecuencia el número de
teléfono del servidor de aplicaciones de billetes, es posible
dificultar o impedir que el estafador pueda averiguarlo.
Dependiendo del número y de la naturaleza de otros posibles valores
de campo, generados por la red, de un mensaje, también puede ser
posible aplicar una estrategia de autenticación similar a otros
valores de campo aparte del número de teléfono del emisor.
Según la invención, existe un esquema para
modificar de manera constante un valor de identificación o valores
de identificación que la red añade en un mensaje emitido de manera
electrónica. Preferentemente, el esquema utiliza determinadas
posiciones de caracteres desocupadas que se han definido para formar
parte de un campo en un mensaje transmitido pero que no se
necesitan necesariamente para la transmisión de información cuando
no se aplique la invención. También es preferible que los valores
variables estén relacionados de algún modo con otro valor generado
por la red en un campo bien definido del mensaje, de manera que el
mensaje valga por sí mismo en lo que respecta a la verificación:
para alguien que conozca las reglas que regulan el comportamiento
de los valores variables, basta con comparar el contenido del campo
de valor variable con otro campo en el mensaje para comprobar si el
mensaje se ha generado y emitido de manera apropiada.
El candidato más claro para el campo de valor
variable es el campo del número de teléfono del emisor. Normalmente,
comprende un número relativamente alto de posiciones de caracteres
para soportar números de teléfonos excepcionalmente largos usados
en determinados sistemas. Si el número de teléfono asignado a un
servidor de aplicaciones de billetes no es tan largo como la
longitud máxima del campo del número del emisor, las posiciones de
caracteres desocupadas pueden usarse para insertar una extensión
que cambie de manera constante. Una regla sencilla y factible para
generar extensiones que cambien de manera constante, las cuales
también están relacionadas con el valor de otro campo del mismo
mensaje, es utilizar como una extensión una parte de o un derivado
del valor de la hora que se ha insertado en el mensaje como la hora
de la transmisión.
Las características novedosas que se consideran
como particulares de la invención se exponen, en particular, en las
reivindicaciones adjuntas. Sin embargo, la propia invención, en lo
que se refiere tanto a su construcción como a su procedimiento de
funcionamiento, junto con objetos adicionales y ventajas de la
misma, se entenderá mejora partir de la siguiente descripción de
realizaciones específicas cuando se lea en relación con los dibujos
adjuntos.
La fig. 1 ilustra una configuración de la
técnica anterior para comprar y enviar de manera electrónica
mensajes con billete de autobús;
la fig. 2 ilustra un principio del uso de partes
de un mensaje según la presente invención;
la fig. 3a ilustra un proceso de intercambio de
mensajes según una realización de la presente invención;
la fig. 3b ilustra un proceso de intercambio de
mensajes según otra realización de la presente invención;
la fig. 4 ilustra el funcionamiento de un
servidor de aplicaciones de billetes según una realización de la
invención;
la fig. 5 ilustra el funcionamiento de una
pasarela de mensajería inteligente según una realización de la
invención; y
la fig. 6 ilustra determinados aspectos
estructurales de un servidor de aplicaciones de billetes según una
realización de la invención.
Las realizaciones ejemplares de la invención
presentada en esta solicitud de patente no deben considerarse como
limitativas de la capacidad de aplicación de las reivindicaciones
adjuntas. El verbo "comprender" se usa en esta solicitud de
patente como una limitación abierta que no excluye la existencia de
otras características no citadas. Las características citadas en
las reivindicaciones dependientes pueden combinarse entre sí
libremente a no ser que se indique lo contrario explícitamente.
La fig. 2 ilustra de manera esquemática un
mensaje 201 que puede designarse, de manera genérica, como un
mensaje multimedia. Las características de los mensajes que son
importantes para la invención son que éstos pueden enviarse de
manera electrónica desde una red hasta los terminales de usuarios
individuales y que tienen una estructura bien definida y
normalizada que los hacen aceptables y útiles para un gran número de
usuarios con terminales móviles. Una característica adicional del
mensaje 201, que también es importante para la presente invención,
es que su composición normalizada define una parte generada por la
red 202 además de una parte definida por el usuario 203.
Considerando el mensaje SMS ampliamente utilizado como un ejemplo,
la parte definida por la red 202 consiste en los valores de
parámetro que una red (normalmente un SMSC) añade al mensaje,
mientras que la parte definida por el usuario 203 consiste en los
caracteres de datos útiles (originalmente con un máximo de 160) que
introduce un usuario o un programa informático de generación de
mensajes en un servidor del proveedor de contenidos.
La parte generada por la red 202 comprende
generalmente campos, de los cuales se muestran los campos 204 y 205
en la fig. 2, dentro de los cuales la red introduce determinados
valores. Se supone que al menos uno de estos campos tiene una
determinada longitud máxima que se ha seleccionado para permitir que
puedan insertarse en ese campo los valores más grandes posibles,
dejando libres algunas posiciones marginales de manera que
normalmente no se necesite toda la longitud del campo. Como un
ejemplo, puede decirse que el campo 204 es un campo para el número
de teléfono del emisor. Números de teléfono de diversas longitudes
aparecen en diferentes sistemas telefónicos de todo el mundo, de
manera que la longitud del campo 204 con el número del emisor debe
haberse seleccionado para permitir también números de teléfono
relativamente largos. Normalmente, cuando se aplique la presente
invención, un número de teléfono que identifique un servidor de
aplicaciones de billetes (u otra instancia que genere mensajes que
representen un producto de valor) será más corto que la longitud
máxima del campo 204, por lo que después de que dicho número de
teléfono se haya insertado como un valor de campo 206 queda un
espacio desocupado 207 en el campo 204. De nuevo, como una
suposición a modo de ejemplo, solo se supondrá que la longitud del
espacio desocupado 207 se corresponde con tres caracteres
alfanuméricos.
Otro campo 205 también aparece en la parte
generada por la red 202 del mensaje 201. Se supone que el campo 205
es el campo de la hora de transmisión, dentro del cual el SMSC debe
insertar un valor 208 que represente el instante de tiempo en el
que el mensaje su envió originalmente por su emisor.
Según una realización preferida de la invención,
el espacio desocupado 207 del campo 204 con el número del emisor se
usa para llevar un código cuyo valor tiene una cierta relación con
el valor de la hora de transmisión 208 del campo 205 apropiado.
Siguiendo con la suposición de que el espacio desocupado 207 tiene
una longitud de tres caracteres, una opción sencilla sería insertar
un determinado carácter fijo en el espacio desocupado 207, seguido
(o precedido) de un número de dos dígitos que coincida con el
cómputo de minutos, es decir, el número de dos dígitos que
representa los minutos en el valor de la hora de transmisión 208.
Otra opción sería seleccionar dichos dos dígitos para que coincidan
con el cómputo de segundos del valor de la hora de transmisión 208.
Una tercera opción sería usar dos dígitos del espacio desocupado 207
para que coincidan con el cómputo de minutos y un tercer dígito
para que coincida con el número de representa las décimas de segundo
del valor de la hora de transmisión 208. No es importante para la
invención cuál es el modo exacto de mapear el valor de la hora de
transmisión a un valor de código en el espacio desocupado 207; en
cualquier caso, deben tenerse en cuenta las siguientes
consideraciones:
* El algoritmo de mapeo debe modificar con la
suficiente frecuencia el valor de código para dificultar que el
posible estafador pueda averiguarlo. El mecanismo fraudulento
explicado anteriormente requiere que el estafador almacene en su
teléfono móvil toda una nueva cadena de identificación como el
nombre de su cómplice antes de reenviar el mensaje con el billete
obtenido de manera lícita. Es razonable suponer que modificar el
valor de código una vez por minuto es suficiente para limitar la
estafa al menos a gran escala.
* El algoritmo de mapeo debe ser robusto frente
al desajuste de tiempo y a los fenómenos transitorios que se
producen normalmente en el funcionamiento de los dispositivos de la
red. Si dos dispositivos o procesos diferentes se encargan de
generar el valor de la hora de transmisión y el valor de código,
debe garantizarse que estén sincronizados entre sí de una manera lo
bastante precisa como para que no se generen en primera instancia
pares de valores contradictorios (lo cual sugeriría que se ha
realizado un intento de estafa).
* Es ventajoso si el algoritmo de mapeo se
modifica de vez en cuando, aunque sea ligeramente, de manera que un
posible estafador quede confundido. Por ejemplo, si se utiliza el
enfoque del cómputo de minutos, podría generarse un determinado
valor de desfase fijo acordado, por ejemplo, una vez a la semana: en
una semana determinada los dos dígitos de código coinciden con el
cómputo de minutos de la hora de transmisión más 11, la semana
siguiente con el cómputo de minutos menos 05, etc. Es fácil entender
que la manera de modificar el algoritmo debería mantenerse en
secreto para cualquier persona excepto para aquéllas que se
encarguen de ejecutar el sistema y/o de comprobar la validez de los
mensajes con billete enviados.
Naturalmente, el mensaje puede incluir también
otras partes y otros campos además de los mostrados en la fig. 2.
Si no hay suficiente espacio desocupado en un campo determinado
previamente y/o si se considera ventajoso para aumentar la
seguridad, los valores de código también pueden distribuirse en más
de un campo. Asimismo, es posible hacer que un único valor de
código dependa de más de un valor de más de un campo. Naturalmente,
en el proceso de definir un formato de mensaje completamente nuevo
sería posible definir un campo de valor de código dedicado para la
inserción de un valor de código; sin embargo, es una ventaja
principal de la presente invención que el valor de código "se
inserte a escondidas" en un campo definido previamente, de manera
que cada terminal móvil corriente trate y visualice el valor de
código de una manera muy similar sin absolutamente ninguna
definición adicional para el tratamiento del mensaje. Además, los
terminales móviles no perciben que haya ningún valor de código
implicado: solo tratarán y mostrarán el valor de código de la
presente invención como una parte del valor que pertenece al campo
apropiado, que es el campo 204 de la fig. 2.
La fig. 3a ilustra un proceso para intercambiar
mensajes en un sistema que comprende un terminal móvil, un SMSC que
implementa el denominado protocolo CIMD (interfaz informática para
la distribución de mensajes, Computer Interface to Message
Distribution), una pasarela de mensajería y una aplicación de
billetes. En la etapa 301, el terminal genera un mensaje de compra
de billete como respuesta a la instrucción que genera el usuario en
su terminal. En la etapa 302, el terminal transmite el mensaje y en
la etapa 303 el SMSC lo recibe. El reenvío adicional del mensaje
hacia la aplicación de billetes puede implicar un determinado
procesamiento 304 en el SMSC, después de lo cual tienen lugar una
etapa 305 y una etapa 306 adicionales de transmisión/recepción
entre el SMSC y la pasarela de mensajería. Ésta última inspecciona
lo suficiente el mensaje entrante en la etapa 307 para averiguar si
es un mensaje de compra de billetes y lo transmite directamente a la
aplicación de billetes en las etapas 308 y 309. La aplicación de
billetes genera el mensaje con el billete comprado en la etapa 310.
Hasta este momento, el funcionamiento se realiza exactamente de la
misma manera que en las aplicaciones electrónicas conocidas de
generación de billetes de la técnica anterior.
En la etapa 311, la aplicación de billetes
genera un código de autenticación que se añadirá al mensaje con
billete generado en la etapa anterior. Posteriormente se describirán
de manera más detallada otros modos de generar el código. En la
etapa 312, la aplicación de billetes transmite el mensaje con
billete completado a la pasarela de mensajería, la cual lo recibe
en la etapa 313 y selecciona, usando procedimientos conocidos
adecuados, el SMSC a través del cual debe enviarse el mensaje con el
billete al terminal que lo compró.
Una característica del protocolo CIMD es que el
SMSC no necesita recibir el número de teléfono de un emisor desde
la aplicación que generó un mensaje o desde la pasarela que lo
reenvió al SMSC: el SMSC está configurado para que pueda conocer de
otra manera el número de teléfono de un emisor que añade al mensaje
como parte del proceso del envío de mensajes hacia el terminal. Es
posible proporcionar el número de teléfono de un emisor al SMSC
según el CIMD, pero el SMSC usará todavía el número configurado y
solo añadirá el número que provenga del servidor de aplicaciones en
el campo del número del emisor después del número configurado. Con
el fin de no tener repetido dos veces en el mensaje el mismo número
de un emisor, la pasarela de mensajería, después de haber
reconocido el SMSC apropiado como uno que implementa el CIMD, extrae
del mensaje el valor del número de teléfono real en la etapa 315
antes de enviar el mensaje al SMSC en la etapa 316. El SMSC recibe
el mensaje en la etapa 317 y ejecuta su procesamiento convencional
en la etapa 318: como parte de lo mencionado anteriormente, toma el
valor de código que permanecía en el campo del número del emisor
después de la etapa 315 y lo añade al final del campo del número
del emisor en el mensaje final. Las etapas 319 y 320 representan la
transmisión del mensaje con el billete desde el SMSC hasta el
terminal móvil de una manera conocida.
La fig. 3b es similar a la fig. 3a, pero en este
caso se supone que el SMSC implementa la denominada interfaz de
pasarela de contenidos hacia las aplicaciones de generación de
mensajes de la red. Una diferencia importante con las disposiciones
CIMD es que según las especificaciones de la pasarela de contenidos,
el SMSC no usará ningún número configurado sino que aceptará y
usará cualquier número de emisor que venga con el mensaje desde un
servidor de aplicaciones. Las etapas 301 a 314 se realizan
exactamente de la misma manera que en la fig. 3a. Sin embargo,
después de percibir ahora en la etapa 314 que el SMSC implementa la
pasarela de contenidos en lugar del CIMD, la pasarela de mensajería
conserva ahora, en la etapa 315', el contenido del campo del número
del emisor sin modificar en el mensaje que proviene de la aplicación
de billetes. La etapa 318' se realiza en el SMSC según las
especificaciones de la pasarela de contenidos, por lo que el SMSC
lee todo el contenido del número del emisor a partir del mensaje
que recibió desde la pasarela de mensajería en la etapa 317 y lo
reutiliza como tal en el mensaje que transmite al terminal móvil en
la etapa 319.
La fig. 4 ilustra el funcionamiento de una
aplicación de generación de billetes según una realización de la
invención. En la etapa 401 la aplicación recibe un mensaje de compra
de billete desde un SMSC, normalmente a través de una pasarela de
mensajería. En la etapa 402, la aplicación extrae el número de
teléfono del emisor o la identificación de emisor correspondiente a
partir del mensaje de compra y lo almacena para su uso posterior
como un identificador del receptor previsto de un mensaje con
billete generado. En la etapa 403 la aplicación genera el mensaje
con billete real según algunas instrucciones preprogramadas que
describen la apariencia de un mensaje con billete y lo que debe
contener. En la etapa 404 la aplicación inserta la identificación
del emisor extraída en la etapa 402 en el mensaje como un
identificador del receptor previsto. En la etapa 405, la aplicación
toma su propio número de teléfono o identificador correspondiente y
lo inserta en un campo de identificación de emisor apropiado en el
mensaje con billete como un prefijo de un valor de identificación
completo. Hasta este momento, el proceso se ha ejecutado de manera
similar a las aplicaciones electrónicas de generación de billetes
de la técnica anterior.
Según la invención, en la etapa 406 la
aplicación lee un valor de código y lo inserta en el campo de
identificación de emisor en el mensaje con billete como un sufijo
que complementa el prefijo insertado en la etapa 405 para formar un
valor de identificación completo. Si se supone que el valor de
código es simplemente alguna parte de la cadena numérica que
identifica la hora actual, posiblemente alterada con un desfase
fijado, una manera ventajosa de ejecutar la etapa 406 es leer la
hora actual de un reloj local, extraer los números apropiados del
valor de la hora leído, acceder a una base de datos para obtener el
valor de desfase actualmente válido, realizar la operación de suma
(u otro cálculo) entre los números extraídos y el desfase, y
escribir el resultado en el mensaje con billete que está
generándose. Si se proporcionan los cálculos de la ejecución y/o si
la relación entre una lectura de la hora y un valor de código
correspondiente es más complejo que una simple suma, la base de
datos también puede incluir una tabla de consulta preparada de
antemano a partir de la cual la aplicación pueda encontrar
directamente un valor de código modificado usando la hora local como
clave.
En la etapa 407 la aplicación lee una vez más,
si fuera necesario, el valor de la hora local y lo inserta en un
campo apropiado del mensaje con billete como un indicador de la hora
de transmisión original del mensaje. En la etapa 408 la aplicación
transmite el mensaje con billete completado a un SMSC, normalmente a
través de una pasarela de mensajes. Las etapas 407 y 408 son de
nuevo similares a las etapas correspondientes conocidas a partir de
la técnica anterior.
La fig. 5 ilustra el funcionamiento de una
pasarela de mensajes según una realización de la invención cuando
transmite un mensaje con billete completado desde una aplicación de
generación de billetes a un SMSC. En la etapa 501, la pasarela de
mensajes recibe un mensaje con billete desde la aplicación y en la
etapa 502 selecciona el SMSC apropiado según determinadas reglas.
Normalmente hay un SMSC por defecto para cada abonado a un sistema
de telecomunicaciones móviles y la identidad del SMSC puede
obtenerse a partir del IMSI de los abonados (identificador
internacional del abonado móvil, International Mobile
Subscription Identifier). La pasarela de mensajes lee el
identificador del receptor en la etapa 502 y usa algún tipo de
lógica sencilla para seleccionar el SMSC apropiado. Las etapas 501
y 502 tienen lugar según el funcionamiento conocido a partir de la
técnica anterior.
En la etapa 503 la pasarela de mensajes
comprueba si el SMSC seleccionado ejecuta el CIMD o no. De manera
más general, puede decirse que en la etapa 503 la pasarela de
mensajes comprueba si el SMSC seleccionado ejecuta un protocolo de
mensajería que solo use el número de teléfono de un abonado,
posiblemente transmitido, como un sufijo para un identificador de
emisor preconfigurado (como en el CIMD) o si el SMSC seleccionado
ejecuta un protocolo de mensajería con el que sea posible enviar un
identificador de emisor completo al SMSC junto con el mensaje. Un
resultado positivo en la etapa 503, que significa que se está usando
el protocolo CIMD o un protocolo correspondiente, provoca una
transición hasta la etapa 504 en la que la pasarela de mensajes
borra la parte de prefijo del identificador de emisor que la
aplicación ha insertado. Es fácil entender que la pasarela de
mensajes necesita determinadas instrucciones preprogramas
inequívocas que indiquen cómo decidir el número de caracteres que
van a borrarse; siguiendo el ejemplo de que el sufijo tenga siempre
tres caracteres, una instrucción inequívoca puede ser tan simple
como borrar todos menos los tres últimos caracteres de una cadena de
identificación de usuario.
Un resultado negativo en la etapa 503 da como
resultado una transición a la etapa 505, a la cual también se
dirige el proceso después de haber ejecutado la etapa 504 cuando sea
necesario. La etapa 505 es una etapa de transmisión sencilla en la
que el mensaje con billete se transmite hacia el SMSC seleccionado
de manera apropiada.
Los procedimientos de las figs. 4 y 5 no toman
ninguna decisión acerca de en qué etapa o dispositivo debería
realizarse el cobro del billete. El cobro no es un asunto importante
en lo que respecta a esta invención y simplemente se asume que para
realizar el cobro pueden usarse algunos procedimientos conocidos o
procedimientos que todavía puedan inventarse hasta la fecha de
prioridad de esta solicitud de patente.
La fig. 6 es un diagrama de bloques general de
un sistema 601 según una realización de la invención, en el que la
funcionalidad de pasarela de mensajes 602 se ha integrado en un
único sistema con la aplicación de generación de billetes 603. A
disposición de ésta última hay una base de datos 604 que puede
usarse para diversos fines. Los fines más indicados para la
presente invención están relacionados con el uso de la base de datos
604 como un medio de almacenamiento del valor de código actualmente
válido. El sistema incluye una interfaz web 605 a través de la cual
es posible examinar y modificar determinada información de
configuración almacenada en la base de datos 604. También pueden
haber conexiones directas para intercambiar información entre la
interfaz web 605, por un lado, y la funcionalidad de pasarela de
mensajes 602 y la aplicación de generación de billetes 603, por
otro lado. Como un modo de administrar la base de datos 604, existe
una colección de secuencias de comandos (scripts) 606,
algunas de las cuales pueden configurarse para ejecutarse
automáticamente cuando se cumplan determinados criterios mientras
que otras deben dispararse manualmente a través de la interfaz web
605.
La ilustración de todas las funcionalidades de
la fig. 6 a modo de ejemplo tal y como están presentes dentro de un
único sistema 601 no excluye otras posibles implementaciones. Partes
del sistema pueden implementarse incluso a una gran distancia entre
sí, físicamente en sistemas claramente separados, siempre y cuando
las conexiones de comunicación entre las diferentes funcionalidades
se realicen de manera apropiada. Por ejemplo, es relativamente
común que una funcionalidad de pasarela de mensajes se diseñe como
un sistema independiente que sirva para conectar de manera
selectiva diversos SMSC con diversos servidores de aplicaciones que
ejecuten una gran variedad de aplicaciones de servicio diferentes
que utilicen mensajería.
En la descripción anterior se ha hecho
continuamente referencia a "billetes" y a la "generación de
billetes" como una aplicación de la invención. Sin embargo, la
capacidad de aplicación de la invención no está limitada a billetes
en el sentido de billetes de entrada o billetes de viajes. El
concepto de "billete" debe entenderse de una manera amplia
para cubrir todos los momentos en los que un usuario debe o debería
tener en su poder algún producto de valor, que en última instancia
es solamente un elemento de información que prueba que el usuario
ha realizado una determinada transacción de una manera
prescrita.
También se ha descrito principalmente una
realización de la invención en la que el valor de código se obtiene
a partir de la hora de transmisión del mensaje con billete y se
inserta en el campo de identificación de emisor (el número de
teléfono del emisor), mientras que la hora de transmisión se inserta
en el campo de la hora de transmisión bien definido del mismo
mensaje.
En principio solo es posible usar el campo de la
hora de transmisión para la transmisión tanto de la hora de
transmisión como del valor de código si se permite que el sistema
modifique ligeramente las reglas convencionales del tratamiento del
campo de la hora de transmisión. Un ejemplo de este tipo es hacer
que la aplicación de generación de billetes manipule el valor de la
hora de transmisión de manera que el cómputo de minutos y el
cómputo de segundos sean siempre idénticos o diferentes entre sí
mediante el valor de desfase actualmente válido, en los mensajes
con billete enviados de manera válida. Incluso aunque un estafador
descubra que en una semana determinada la prueba de autenticación
es el hecho de que el cómputo de segundos está siete segundos
adelantado con respecto al cómputo de minutos, lo tendrá muy
complicado cuando intente establecer el momento de la transmisión
de una copia ilegal a su cómplice exactamente en el segundo
correcto.
Claims (11)
-
\global\parskip0.900000\baselineskip
1. Un procedimiento para autenticar un producto de valor emitido desde una red cerrada como un mensaje digital (201) a un terminal móvil, mensaje digital (201) que tiene un formato predefinido que comprende campos (204, 205) para valores generados por red (206, 208), caracterizado porque el procedimiento comprende las etapas de:- -
- generar (311, 406) un valor de código según una regla que depende del tiempo, de manera que el valor de código generado depende del instante de tiempo en el que se transmita el mensaje digital,
- -
- insertar (311, 406) el valor de código generado en un determinado primer campo (204) del mensaje digital, primer campo que tiene una función predefinida distinta a la de transportar valores de código, e
- -
- insertar (407) un valor que representa la hora de transmisión del mensaje en un segundo campo (205) del mensaje digital.
- 2. Un procedimiento según la reivindicación 1, caracterizado porque la etapa de insertar (311, 406) el valor de código generado en un determinado primer campo (204) del mensaje digital comprende las subetapas de:
- -
- insertar (405) en dicho primer campo (204) un identificador (206) de un servicio para generar y emitir productos de valor, identificador (206) que tiene un tamaño más pequeño que un espacio total disponible en dicho primer campo (204), e
- -
- insertar (311, 406) adicionalmente el valor de código generado en dicho primer campo (204) como un sufijo para dicho identificador (206).
- 3. Un procedimiento según la reivindicación 2, caracterizado porque comprende adicionalmente las etapas de:
- a)
- averiguar (502, 503) si el mensaje digital va a tratarse según un primer protocolo de comunicaciones que implique usar un identificador por defecto preconfigurado en un campo de identificación del mensaje digital y añadir identificadores que existan posiblemente dentro del mensaje después de dicho identificador por defecto preconfigurado, y
- b)
- en caso de un resultado positivo en la etapa a), extraer (504) de dicho mensaje digital dicho identificador de un servicio para generar y emitir productos de valor antes de tratar dicho mensaje digital según dicho primer protocolo.
- 4. Un procedimiento según la reivindicación 1, caracterizado porque la etapa de generar (311, 406) un valor de código según una regla que depende del tiempo comprende las subetapas de:
- -
- obtener una cadena de dígitos que represente la hora de transmisión del mensaje digital y
- -
- tomar un subconjunto de los dígitos en dicha cadena de dígitos como el valor de código.
- 5. Un procedimiento según la reivindicación 4, caracterizado porque la etapa de tomar un subconjunto de los dígitos de dicha cadena de dígitos como el valor de código implica tomar un par de dígitos que representen un cómputo de minutos.
- 6. Un procedimiento según la reivindicación 4, caracterizado porque la etapa de tomar un subconjunto de los dígitos en dicha cadena de dígitos como el valor de código implica tomar un par de dígitos que representen un cómputo de segundos.
- 7. Un procedimiento según la reivindicación 1, caracterizado porque la etapa de generar (311, 406) un valor de código según una regla que depende del tiempo comprende las subetapas de:
- -
- obtener una cadena de dígitos que represente la hora de transmisión del mensaje digital,
- -
- tomar un subconjunto de los dígitos de dicha cadena de dígitos y
- -
- sumar un valor de desfase predefinido al número representado por dicho subconjunto de dígitos para obtener el valor de código.
- 8. Una disposición (601) para generar y emitir productos de valor autenticados que vayan a emitirse desde una red cerrada como mensajes digitales a terminales móviles, mensajes digitales que tienen un formato predefinido (201) que comprende campos (204, 205) para valores generados por red (206, 208), caracterizada porque la disposición comprende:
- -
- medios (603, 604) para generar un valor de código según una regla que depende del tiempo, de manera que un valor de código generado está dispuesto para depender del instante de tiempo en el que se transmita un mensaje digital,
\global\parskip1.000000\baselineskip
- -
- medios (603) para insertar un valor de código generado en un determinado primer campo de un mensaje digital que va a transmitirse, primer campo que tiene una función predefinida que es distinta a la de transportar valores de código, y
- -
- medios (603) para insertar un valor que representa la hora de transmisión de mensaje en un segundo campo de un mensaje digital que va a transmitirse.
- 9. Una disposición según la reivindicación 8, caracterizada porque comprende:
- -
- una aplicación de generación de productos (603) para generar productos de valor y
- -
- acoplada a dicha aplicación de generación de productos (603) una funcionalidad de pasarela de mensajes (602) para emitir productos de valor generados como mensajes digitales a centros de mensajería para una emisión adicional.
- 10. Una disposición según la reivindicación 9, caracterizada porque dicha aplicación de generación de productos (603) está dispuesta para insertar en un primer campo de los mensajes digitales generados un identificador de un servicio para generar y emitir productos de valor, identificador que tiene un tamaño más pequeño que el espacio total disponible de dicho primer campo, y para insertar adicionalmente en dicho primer campo, un valor de código generado como un sufijo para dicho identificador.
- 11. Una disposición según la reivindicación 10, caracterizada porque dicha funcionalidad de pasarela de mensajes (602) está dispuesta para:
- -
- averiguar si un mensaje digital que va enviarse a un determinado centro de mensajería va a tratarse en el mismo según un primer protocolo de comunicaciones que implica usar un identificador por defecto preconfigurado en un campo de identificación del mensaje digital y añadir identificadores que existan posiblemente dentro del mensaje después de dicho identificador por defecto preconfigurado, y
- -
- extraer una parte del contenido de un campo de identificación de los mensajes digitales que se tratarán según dicho primer protocolo antes de enviar tales mensajes digitales a centros de mensajería.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI20021467 | 2002-08-12 | ||
| FI20021467A FI114425B (fi) | 2002-08-12 | 2002-08-12 | Menetelmä ja järjestely digitaalisena viestinä jaettavan rahanarvoisen hyödykkeen aitouden todentamiseksi |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2320877T3 true ES2320877T3 (es) | 2009-05-29 |
Family
ID=8564428
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES03784222T Expired - Lifetime ES2320877T3 (es) | 2002-08-12 | 2003-08-11 | Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital. |
Country Status (12)
| Country | Link |
|---|---|
| EP (1) | EP1529370B1 (es) |
| CN (1) | CN100542087C (es) |
| AT (1) | ATE420503T1 (es) |
| AU (1) | AU2003249134B2 (es) |
| CA (1) | CA2495515C (es) |
| DE (1) | DE60325735D1 (es) |
| DK (1) | DK1529370T3 (es) |
| EA (1) | EA200500975A1 (es) |
| ES (1) | ES2320877T3 (es) |
| FI (1) | FI114425B (es) |
| PT (1) | PT1529370E (es) |
| WO (1) | WO2004015917A1 (es) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040090620A (ko) * | 2003-04-18 | 2004-10-26 | 삼성전자주식회사 | 무선 이동 통신망을 이용한 경주 계좌투표 구매 시스템 및그 방법 |
| US8111694B2 (en) | 2005-03-23 | 2012-02-07 | Nokia Corporation | Implicit signaling for split-toi for service guide |
| US8520703B2 (en) | 2005-04-05 | 2013-08-27 | Nokia Corporation | Enhanced electronic service guide container |
| US8607271B2 (en) | 2005-08-26 | 2013-12-10 | Nokia Corporation | Method to deliver messaging templates in digital broadcast service guide |
| US8316132B2 (en) | 2005-09-08 | 2012-11-20 | Nokia Corporation | Method to determine the completeness of a service guide |
| US8320819B2 (en) | 2005-11-01 | 2012-11-27 | Nokia Corporation | Mobile TV channel and service access filtering |
| US8763036B2 (en) | 2005-11-04 | 2014-06-24 | Nokia Corporation | Method for indicating service types in the service guide |
| CN100411456C (zh) * | 2006-04-12 | 2008-08-13 | 华为技术有限公司 | 预定义短消息业务的实现方法 |
| CN102164037B (zh) * | 2011-03-31 | 2014-04-30 | 飞天诚信科技股份有限公司 | 一种数字签章系统和方法 |
| US9881260B2 (en) | 2012-10-03 | 2018-01-30 | Moovel North America, Llc | Mobile ticketing |
| CN103994810B (zh) * | 2014-05-29 | 2016-05-25 | 广州市中兴电子衡器厂 | 一种防作弊电子秤及防作弊方法 |
| US9792604B2 (en) | 2014-12-19 | 2017-10-17 | moovel North Americ, LLC | Method and system for dynamically interactive visually validated mobile ticketing |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FI96374C (fi) * | 1994-08-10 | 1996-06-10 | Radiolinja Ab | Menetelmä lyhytsanoman lähettäjäluokan määrittämiseksi digitaalisessa matkapuhelinverkossa |
| GB0009599D0 (en) * | 2000-04-18 | 2000-06-07 | British Airways Plc | A method of operating a ticketing system |
| NL1016853C2 (nl) * | 2000-12-12 | 2002-06-13 | Koninkl Kpn Nv | Methode voor de afname van diensten en de controle daarop, gebruikmakend van een mobiele terminal. |
| CN1350258A (zh) * | 2001-12-03 | 2002-05-22 | 上海电子商务安全证书管理中心有限公司 | 电子签名的校验方法及装置 |
-
2002
- 2002-08-12 FI FI20021467A patent/FI114425B/fi not_active IP Right Cessation
-
2003
- 2003-08-11 CN CNB038241307A patent/CN100542087C/zh not_active Expired - Fee Related
- 2003-08-11 EP EP03784222A patent/EP1529370B1/en not_active Expired - Lifetime
- 2003-08-11 AT AT03784222T patent/ATE420503T1/de active
- 2003-08-11 DK DK03784222T patent/DK1529370T3/da active
- 2003-08-11 ES ES03784222T patent/ES2320877T3/es not_active Expired - Lifetime
- 2003-08-11 PT PT03784222T patent/PT1529370E/pt unknown
- 2003-08-11 WO PCT/FI2003/000597 patent/WO2004015917A1/en not_active Ceased
- 2003-08-11 CA CA2495515A patent/CA2495515C/en not_active Expired - Fee Related
- 2003-08-11 AU AU2003249134A patent/AU2003249134B2/en not_active Ceased
- 2003-08-11 EA EA200500975A patent/EA200500975A1/ru unknown
- 2003-08-11 DE DE60325735T patent/DE60325735D1/de not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| FI114425B (fi) | 2004-10-15 |
| CN1689270A (zh) | 2005-10-26 |
| CA2495515A1 (en) | 2004-02-19 |
| ATE420503T1 (de) | 2009-01-15 |
| AU2003249134B2 (en) | 2008-04-17 |
| WO2004015917A1 (en) | 2004-02-19 |
| FI20021467A7 (fi) | 2004-02-13 |
| CA2495515C (en) | 2010-06-08 |
| EP1529370B1 (en) | 2009-01-07 |
| PT1529370E (pt) | 2009-04-09 |
| FI20021467A0 (fi) | 2002-08-12 |
| CN100542087C (zh) | 2009-09-16 |
| DK1529370T3 (da) | 2009-03-09 |
| DE60325735D1 (de) | 2009-02-26 |
| AU2003249134A1 (en) | 2004-02-25 |
| EP1529370A1 (en) | 2005-05-11 |
| EA200500975A1 (ru) | 2005-12-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2278979T3 (es) | Manipulacion segura de objetos de datos de depositos. | |
| ES2268807T3 (es) | Unidad portatil sin hilos de mensajeria financiera de cuenta individual. | |
| ES2320877T3 (es) | Procedimiento y disposicion para autenticar un producto de valor emitido como un mensaje digital. | |
| ES2232448T3 (es) | Procedimiento y dispositivo para autentificar un codigo de programa. | |
| US10270587B1 (en) | Methods and systems for electronic transactions using multifactor authentication | |
| Roland et al. | Digital signature records for the NFC data exchange format | |
| WO2003050774A1 (en) | A method of distributing a public key | |
| CN1408187A (zh) | 用电子方法发送个人识别码的系统 | |
| CN101742504A (zh) | 利用短信息进行身份认证的方法 | |
| US20110060690A1 (en) | Electronic payments in a mobile communication system | |
| EP1457000A1 (en) | Method for registering and enabling pki functionalities | |
| JP2005510951A5 (es) | ||
| ES2386259T3 (es) | Dispositivo y método de distribución de un número de identificación personal | |
| BRPI1100931A2 (pt) | Método e sistema para validar uma transação, terminal e programa transacionais correspondentes | |
| CN103761660B (zh) | 产品真伪验证方法及装置 | |
| ES2272533T3 (es) | Procedimiento para proporcionar datos de identificacion de una tarjeta de pago a un usuario. | |
| CN107872321A (zh) | 电子身份认证的方法和电子身份终端设备 | |
| ES2592218T3 (es) | Procedimiento para liberar una tarjeta de comunicación móvil para el uso de un servicio de una red de comunicación móvil y equipo de usuario para la interacción con una red de comunicación móvil | |
| ES2257874T3 (es) | Procedimiento y sistema para producir un servicio en un sistema de telecomunicaciones. | |
| ES2219192B2 (es) | Firma criptografica en pequeños documentos. | |
| ES2344503T3 (es) | Metodo y dispositivo de facturacion en una red de radiocomunicacion de paquetes moviles. | |
| ES2237490T3 (es) | Terminal de pago mediante tarjeta inteligente. | |
| ES2898684T3 (es) | Procedimiento para la realización de transacciones | |
| KR20180109027A (ko) | 역방향 답장 메시지를 이용한 인증 방법 및 시스템과 이를 위한 기록매체 | |
| JP3394200B2 (ja) | 電子現金譲渡方法、それに用いる装置、及びそのプログラム記録媒体 |