ES2288509T3 - Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. - Google Patents

Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. Download PDF

Info

Publication number
ES2288509T3
ES2288509T3 ES01925328T ES01925328T ES2288509T3 ES 2288509 T3 ES2288509 T3 ES 2288509T3 ES 01925328 T ES01925328 T ES 01925328T ES 01925328 T ES01925328 T ES 01925328T ES 2288509 T3 ES2288509 T3 ES 2288509T3
Authority
ES
Spain
Prior art keywords
service
access
communication
user
service user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01925328T
Other languages
English (en)
Inventor
Christian Muller
Alexis Trolin
Siegfried Ergezinger
Anita Dohler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
E Plus Mobilfunk GmbH and Co KG
Original Assignee
E Plus Mobilfunk GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by E Plus Mobilfunk GmbH and Co KG filed Critical E Plus Mobilfunk GmbH and Co KG
Application granted granted Critical
Publication of ES2288509T3 publication Critical patent/ES2288509T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Ticket-Dispensing Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procedimiento para la verificación de la autenticidad de la identidad de un usuario de servicios (6) frente a un proveedor de servicios (2) con un servidor de registro (3) y un convertidor de mensajes (4) para la liberación de una autorización de acceso para un servicio utilizando dos terminales de entrada de datos (1, 5) diferentes, registrados para el mismo usuario de servicios (6) en un servidor de registro (3), con las siguientes etapas del procedimiento: a) el usuario de servicios (6) entra en comunicación a través del primer terminal de entrada de datos (1), por medio de una comunicación (7) asegurada, por ejemplo, a través de la Capa de Casquillo Seguro, con el servidor de registro (3), que conoce los datos personales del usuario de servicios (6), b) el servidor de registro (3) transmite al usuario de servicio (6) a través de la misma comunicación asegurada (7), sobre su primer terminal de entrada de datos (1), una identificación de acceso no válida, por medio de la cual no es posible todavía el acceso al servicio; c) el usuario de servicios (6) identificado a través de la comunicación asegurada (7) de acuerdo con la característica a) tiene conocimiento sobre su primer terminal de entrada de datos (1) de la identificación de acceso no válida que le ha sido transmitida; d) la identificación de acceso no válida, transmitida a través del primer terminal de entrada de datos (1) es enviada a través de un segundo terminal de entrada de datos (5) por medio de otra comunicación asegurada (8), por ejemplo a través de una red de radio móvil GSM/SMS o a través de una comunicación ISDN, al mismo convertidor de mensajes (4); e) el proveedor de servicios (2) verifica la identificación de acceso no válida, transmitida a través de la otra comunicación asegurada (8) de acuerdo con la característica d) y la compara con la identificación de acceso no válida emitida a través de la primera comunicación asegurada (7) al primer terminal de entrada de datos (1) y, en caso de coincidencia, libera el acceso al servicio a través del usuario de servicios (6).

Description

Procedimiento para la verificación de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realización del procedimiento.
Tipo
La invención se refiere a un procedimiento para la verificación de la autenticidad de la identidad de un usuario de servicios frente a un proveedor de servicios para la liberación de una autorización de acceso a un servicio.
Por otro lado, la invención se refiere a un dispositivo para la realización de todas las etapas del procedimiento mencionado anteriormente.
Estado de la técnica
Se conoce con anterioridad a través del documento 197 18 103 A1 un procedimiento y un dispositivo para la autorización en sistemas de transmisión de datos utilizando un número de transacción (TAN) o una palabra de paso comparable.
El tipo de procedimiento conocido con anterioridad propone que
-
el usuario, en una primera etapa, emita a través de un aparato de entrada de datos su identificación y/o un distintivo de identificación del aparato de entrada de datos junto con la solicitud para la generación o para la selección de un TAN o de una palabra de paso comparable desde un fichero a un ordenador de autorización;
-
en una segunda etapa, el ordenador de autorización genera el TAN o la palabra de paso comparable o la selecciona desde un fichero;
-
en una tercera etapa, el ordenador de autorización emite el TAN o la palabra de paso comparable a través de otra vía de transmisión distinta a la etapa 1, a un receptor;
-
en una cuarta etapa, el usuario recibe este TAN o la palabra de paso comparable desde el receptor y lo introduce en el aparato de entrada de datos;
-
en una quinta etapa, se transmite este TAN o la palabra de paso comparable de nuevo al ordenador de autorización,
-
en una sexta etapa, el ordenador de autorización verifica la validez del TAN o de la palabra de paso comparable para
-
en una séptima etapa, establecer o liberar un establecimiento de la comunicación entre el aparato de entrada de datos y una unidad de recepción.
Por otro lado, en la publicación anterior se propone que se trata de un TAN o de una palabra de paso comparable que solamente es utilizada una sola vez. La validez del TAN o de la palabra de paso comparable puede ser un tiempo de usuario previamente definido. Por otro lado, la validez del TAN o de la palabra de paso comparable puede depender de un número predefinido de los ficheros transmitidos. La validez del TAN o de la palabra de paso comparable depende de un tamaño predefinido de los datos transmitidos. El acceso al aparato de entrada de datos y/o el receptor y/o la unidad de recepción está protegido por la palabra de paso. Los ficheros transmitidos desde el aparato de entrada de datos hacia la unidad de recepción o a la inversa están codificados. Los datos transmitidos desde el aparato de entrada de datos hacia el ordenador de autorización o a la inversa están igualmente codificados. El receptor puede ser un buscapersonas. Pero también es posible que el receptor sea un aparato de radio móvil. Por otro lado, se propone configurar el receptor como Telefax. Pero el receptor puede ser también una dirección de correo electrónico o una dirección de la red. Por lo demás, es posible que el receptor sea un aparato de salida de datos. Por último, se propone utilizar el aparato de salida de cómo altavoz p utilizar un teléfono como aparato de salida de voz. También se describe que el receptor es un receptor de radio incorporado en el aparato de entrada de datos, que emite el TAN o la palabra de paso comparable sobre la pantalla o monitor del aparato de entrada de datos. El aparato de radio puede poseer un elemento de identificación del usuario, como también es posible que el elemento de identificación del usuario sea una tarjeta magnética o una tarjeta de chip. Por último, es concebible configurar el elemento de identificación del usuario con instalaciones gráficas para la verificación de la huella digital o para una identificación de la imagen del usuario. En el ordenador de autorización y en el receptor están presentes módulos de codificación coincidentes. Pero la unidad de recepción puede ser también un mecanismo de cierre de una puerta.
Además, se propone que el ordenador de autorización y la unidad de recepción estén integrados en un aparato. El aparato de entrada de datos, el ordenador de autorización y la unidad de recepción pueden estar configurados integrados en un aparato.
\newpage
A través de tipo de procedimiento descrito deben funcionar con seguridad los otros tipos de procedimiento conocidos anteriormente, descritos en el documento DE 197 18 103 A1, como "Telebanco" y el llamado "Sistema de rellamada".
Puesto que el usuario, en la primera etapa, emite a través de un aparato de entrada de datos su identificación y/o un distintivo de identificación del aparato de entrada de datos junto con la solicitud para la generación y para la selección de un TAN o de una palabra de paso comparable desde un fichero a un ordenador de autorización, se lleva a cabo la tercera etapa, que consiste, en efecto, en que el ordenador de autorización emite el TAN o la palabra de paso comparable al receptor a través de una vía de transmisión diferente, recibiendo, en una cuarta etapa, el receptor este TAN o la palabra de paso comparable desde este receptor e introduciéndolo de nuevo en el aparato de entrada de datos. De esta manera se reivindican dos vías de transmisión diferentes. La autenticidad del usuario, que tiene una gran importancia para el proveedor de servicios, no es verificada en el procedimiento descrito en el documento DE 197 18 103 A1.
El procedimiento descrito en el documento DE 197 18 103 A1 deja abierta la posibilidad de que un usuario pretenda una identidad falsa, con el objetivo de cometer abusos. Aquí existen las siguientes posibilidades de abuso:
1.
Un usuario se anuncia con identidad falsa y se puede enviar la palabra de paso al receptor.
2.
Un usuario se anuncia de forma correcta. En virtud de problemas técnicos, se retrasa la asignación de la palabra de paso al receptor. El receptor está entre tanto en manos no autorizadas.
Puesto que el procedimiento se basa en que se emite una palabra de paso válida al receptor, es posible inmediatamente una utilización no autorizada del servicio con perjuicio para el proveedor del servicio o un tercero.
Se conoce con anterioridad a través del documento DE 197 22 424 C1 un procedimiento para el acceso seguro a través de un usuario a un sistema separado con datos memorizados en un dispositivo de memoria, con las siguientes etapas:
Establecimiento de una primera comunicación entre una primera instalación de comunicaciones y un dispositivo de acceso y transmisión de una primera palabra de identificación desde la primera instalación de comunicaciones hacia el dispositivo de acceso;
Comparación de la primera palabra de identificación con primeros datos de autentificación memorizados en el dispositivo de acceso;
Establecimiento de una segunda comunicación entre una segunda instalación de comunicaciones y el dispositivo de acceso y transmisión de una segunda palabra de identificación desde la segunda instalación de comunicaciones hacia el dispositivo de acceso;
Comparación de la segunda palabra de identificación con segundos datos de autentificación memorizados en el dispositivo de acceso; y
Liberación de un acceso al sistema con una o las dos instalaciones de comunicaciones en el caso de que exista una relación predeterminada entre la primera y la segunda palabras de identificación con los segundos datos de autorización memorizados en el dispositivo de acceso.
En este contexto, se proponen también las siguientes etapas:
Transmisión de la segunda o de una tercera palabra de identificación desde el dispositivo de acceso hacia la primera instalación de comunicaciones;
Transmisión de la segunda o tercera palabra de identificación desde la primera instalación de comunicaciones hacia la segunda instalación de comunicaciones; y
Transmisión de la segunda o tercera palabras de identificación desde la segunda instalación de comunicaciones hacia el dispositivo de acceso, que lleva a cabo una verificación correspondiente de la palabra de identificación, antes de que se libere el acceso a los datos.
Por otro lado, se propone el establecimiento de una comunicación entre una primera instalación de comunicación y un dispositivo de acceso y la transmisión de una primera palabra de identificación desde la primera instalación de comunicaciones hacia el dispositivo de acceso, llevando a cabo una comparación de la primera palabra de identificación con primeros datos de autentificación memorizados en el dispositivo de acceso;
en el caso de que exista una relación predeterminada entre la primera palabra de identificación con los datos de autentificación memorizados en el dispositivo de acceso, establecimiento de una segunda comunicación entre el dispositivo de acceso y una segunda instalación de comunicaciones y transmisión de una segunda palabra de identificación desde el dispositivo de acceso hacia la segunda instalación de comunicaciones;
transmisión de la segunda palabra de identificación desde la segunda instalación de comunicaciones hacia la primera instalación de comunicaciones;
\global\parskip0.900000\baselineskip
transmisión de la segunda palabra de identificación desde la primera instalación de comunicaciones hacia el dispositivo de acceso;
comparación de la segunda palabra de identificación con segundos datos de autentificación memorizados en el dispositivo de acceso; y
liberación de un acceso al sistema con una o las dos instalaciones de comunicaciones, en el caso de que exista una relación predeterminada entre la segunda palabra de identificación con los segundos datos de autentificación memorizados en el dispositivo de acceso.
Se propone, además, un procedimiento que se caracteriza por el establecimiento de la primera y la segunda comunicación a través de vías de comunicación independientes entre sí, siendo utilizada como primera o segunda instalación de comunicaciones una instalación de procesamiento de datos, y siendo establecida la comunicación entre el dispositivo de procesamiento de datos y el dispositivo de acceso a través de una red de dispositivos de procesamiento de datos. Para la comunicación entre el dispositivo de acceso y el dispositivo de procesamiento de datos se puede utilizar Internet. Como primera o segunda instalación de comunicaciones se puede utilizar un teléfono, siendo establecida la comunicación entre el teléfono y el dispositivo de acceso a través de una red telefónica. Como dispositivo de comunicaciones puede utilizar un teléfono de radio móvil. La primera o segunda palabra de identificación se pueden transmitir a través de la pulsación de una tecla de solicitud de conversación o de al menos otra tecla del teléfono. El sistema puede ser una red GSMN o el dispositivo de memoria puede ser un Registro de Localización Local, en el que están memorizados datos relacionados con los usuarios. Al menos una de las palabras de identificación puede ser generada en el dispositivo de acceso o en otro lugar y solamente puede ser válida pata una sesión de acceso. Por otro lado, se propone generar al menos una de las palabras de identificación utilizando una identificación de usuario y la hora actual o la fecha. Una de las palabras de identificación se puede utilizar para una codificación de los datos y para una transmisión de datos entre la primera y la segunda instalación de comunicaciones y el dispositivo de acceso. Después de la liberación de un acceso de datos se puede transmitir desde una de las instalaciones de comunicaciones al menos otra palabra de identificación hacia el dispositivo de acceso, para liberar un acceso ampliado al sistema o a otros datos memorizados en el dispositivo de memoria. Como dispositivo se puede utilizar un sistema con dispositivos de acceso conectados, con un dispositivo de procesamiento de datos, a través de una red de dispositivos de procesamiento de datos, en la que se puede conectar el dispositivo de acceso, utilizando un teléfono conectado fijamente, con un teléfono móvil, que se puede conectar a través de una red fija o bien una red de radio móvil en el dispositivo de acceso.
Este dispositivo genera de una manera muy complicada diferentes palabras de identificación, que son emitidas a través de instalaciones de comunicación separadas.
Se conoce con anterioridad a partir del documento WO 95/19593 un sistema de seguridad de ordenador, en el que el sistema genera de forma aleatoria un código A, que es retransformado y genera un código B, siendo generado incluso un tercer código, que debe compararse con el segundo código y en el caso de coincidencia del segundo y del tercer códigos, se libera ya el acceso.
A través del documento US-A-5.875.394 se asignan una "palabra de paso del usuario" y una "apalabra de paso de la red", es decir, diferentes palabras de paso. Todo es realizado por uno y el mismo aparato, puesto que el usuario llama a un denominado "centro de activación", que identifica la llamada y le emite entonces una palabra de paso, después de que el servidor de registro ha comparado el interlocutor que llana con los datos depositados en el registro HRL.
Cometido
La invención tiene el cometido de crear un procedimiento para la liberación de una autorización de acceso, en el que sobre la base de la verificación de la autenticidad de la identidad de un usuario de servicios, solamente es posible la utilización de un servicio, cuando a través de dos terminales de entrada de datos, cuyos datos son conocidos en el usuario de servicios, el mismo usuario de servicios solamente puede entrar en comunicación a través de la autorización de acceso transmitida por el proveedor de servicios.
Solución del cometido relacionado con el procedimiento
Este cometido se soluciona a través de las características reproducidas en la reivindicación 1 de la patente.
Algunas ventajas
En la invención, en oposición al documento DE 197 18 103 A1, a través de una sola comunicación, por ejemplo asegurada, se emite la identificación al proveedor de servicios, mientras que éste retorna a través de la misma comunicación la palanca e paso en primer lugar todavía no válida o similar al usuario.
El procedimiento se puede aplicar cuando una autorización de acceso para la utilización de un servicio solamente debe ser liberada a través del proveedor de servicios cuando previamente ha sido verificada con alta seguridad la autenticidad de la identidad del usuario de servicios. A través de la verificación de la autenticidad de la identidad del usuario de servicios y la conexión de la liberación de la identificación del acceso con esta verificación se reduce en una medida considerable la posibilidad de abuso a través de la previsión de una identidad falsa.
Solamente es posible una utilización abusiva cuando el terminal se encuentra, en el instante del registro, ya en posesión de una persona no autorizada.
Otras formas de realización de la invención
Otras formas de realización de la invención se describen en las reivindicaciones 2 a 6 de la patente.
La limitación del periodo de tiempo, en el que se puede utilizar la identificación de acceso en principio no válida, para autentificar el usuario de servicios, eleva de nuevo la seguridad, siendo forzado el usuario de servicios a autentificarse en el intervalo de tiempo mencionado. No es posible una autentificación después de la expiración del intervalo de tiempo, el usuario de servicios debe registrase de nuevo en este caso y entonces recibe una nueva identificación de usuario no válida -reivindicación 2 de la patente- como autorización de acceso.
Después de que el usuario de servicios se ha autentificado con éxito y le ha sido liberada la identificación de acceso a través del proveedor de servicios, debe ser posible al usuario de servicios modificar la identificación de acceso de acuerdo con su propia voluntad -reivindicación 3 de la patente-.
Para la elevación de la seguridad, existe la opción de limitar la utilización de la identificación de acceso válida de tal manera que la identificación de acceso solamente permanece válida durante un número predeterminado de utilizaciones. Cuando se ha alcanzado este número, se vuelve inválida de forma automática la identificación de acceso. Solamente se restablece la validez cuando el usuario de servicios se autentifica de nuevo de acuerdo con el procedimiento descrito en la reivindicación 1 de la patente - reivindicación 4.
La codificación ofrece al usuario de servicios la ventaja de que sus datos personales, como por ejemplo comunicación bancaria, número de tarjeta de crédito, etc. no son espiados de forma no autorizada por terceros - reivindicación 5 de la patente.
La codificación ofrece al usuario de servicios la ventaja de que la identificación de acceso no válida y otros datos del servidor de registro no son espiados de forma no autorizada por terceros - reivindicación 6 de la patente.
En el dibujo se ilustra la invención -de forma parcialmente esquemática- en un ejemplo de realización.
Con el signo de referencia 1 se designa un terminal de entrada de datos como primer terminal, que está configurado en el presente caso como PC, mientras que, en general, con el signo de referencia 2 se designa un proveedor de servicios, que comprende un servidor de registro 3 y un centro de servicio de mensajes cortos como convertidor de mensajes 4.
El signo de referencia 5 designa un segundo terminal, que está configurado en el presente caso como aparato de radio móvil.
El terminal de entrada de datos 1 como primer terminal y el segundo terminal 5 están registrados ambos para un usuario de servicios 6 en el proveedor de servicios 2. Por lo tanto, esto significa que el proveedor de servicios 2 conoce los datos personales del usuario de servicios 6. Por lo tanto, normalmente el terminal 1 y el terminal 5 se encuentran en posesión del mismo usuario de servicios 6.
El terminal de entrada de datos 1 puede entrar en comunicación a través de una comunicación asegurada 7, por ejemplo la Capa de casquillo Seguro, con el servidor de registro 3 del proveedor de servicios 2, mientras que el segundo terminal 5 puede entrar en comunicación con el convertidor de mensajes 4 a través de una comunicación 8, por ejemplo a través de una red de radio móvil GSM. O a través de ISDN o SUS.
El tipo de procedimiento es el siguiente:
Etapa 1
El usuario de servicios 6 entra en comunicación a través del primer terminal 1, es decir, a través del terminal de entrada de datos 1 por medio de una comunicación segura 7, con el servidor de registro 3, que conoce los datos personales del usuario de servicios.
\vskip1.000000\baselineskip
Etapa 2
El servidor de registro 3 transmite al usuario de servicios 6 sobre su terminal de entrada de datos 1 a través de la misma comunicación 7, una identificación de acceso todavía no válida (palabra de paso, número de identificación, TAN o similar).
\global\parskip1.000000\baselineskip
Etapa 3
El usuario de servicios 6 lee la identificación de acceso, la palabra de paso, el número de identificación, TAN o similar en su terminal.
\vskip1.000000\baselineskip
Etapa 4
El usuario de servicios 6 envía la identificación de acceso leída según la etapa 3, el número de identificación o similar a través de su segundo terminal 5 por medio de la comunicación 8, por ejemplo a través de una red de radio móvil GSM, al convertidor de mensajes 4.
\vskip1.000000\baselineskip
Etapa 5
El proveedor de servicios 2 verifica la identificación de acceso, la palabra de paso, la identificación o similar emitida a través de la comunicación 7 al terminal de entrada de datos, con la identificación de acceso recibida a través de la comunicación 8 desde el usuario de servicios 6. En caso de igualdad, la identificación de acceso, la palabra de paso o similar se vuelven válidas y el usuario de servicios 6 puede utilizar los servicios del proveedor de servicios 2, por ejemplo en Internet.
El servidor de registro 3 y el convertidor de mensajes 4 se pueden reunir en el espacio.
Por lo demás, es posible que el terminal de entrada de datos 1, transmite la identificación de acceso, recibida a través de la línea 7 desde el servidor de registro 3, de forma automática a través de un segundo terminal 5 y, por lo tanto, a través de la comunicación 8 al convertidor de mensajes 4.
Las características que se describen en el resumen, en las reivindicaciones de patente y en la descripción así como las características que se deducen a partir del dibujo pueden ser esenciales tanto individualmente como también en combinaciones discrecionales, para la realización de la invención.

Claims (6)

1. Procedimiento para la verificación de la autenticidad de la identidad de un usuario de servicios (6) frente a un proveedor de servicios (2) con un servidor de registro (3) y un convertidor de mensajes (4) para la liberación de una autorización de acceso para un servicio utilizando dos terminales de entrada de datos (1, 5) diferentes, registrados para el mismo usuario de servicios (6) en un servidor de registro (3), con las siguientes etapas del procedimiento:
a)
el usuario de servicios (6) entra en comunicación a través del primer terminal de entrada de datos (1), por medio de una comunicación (7) asegurada, por ejemplo, a través de la Capa de Casquillo Seguro, con el servidor de registro (3), que conoce los datos personales del usuario de servicios (6),
b)
el servidor de registro (3) transmite al usuario de servicio (6) a través de la misma comunicación asegurada (7), sobre su primer terminal de entrada de datos (1), una identificación de acceso no válida, por medio de la cual no es posible todavía el acceso al servicio;
c)
el usuario de servicios (6) identificado a través de la comunicación asegurada (7) de acuerdo con la característica a) tiene conocimiento sobre su primer terminal de entrada de datos (1) de la identificación de acceso no válida que le ha sido transmitida;
d)
la identificación de acceso no válida, transmitida a través del primer terminal de entrada de datos (1) es enviada a través de un segundo terminal de entrada de datos (5) por medio de otra comunicación asegurada (8), por ejemplo a través de una red de radio móvil GSM/SMS o a través de una comunicación ISDN, al mismo convertidor de mensajes (4);
e)
el proveedor de servicios (2) verifica la identificación de acceso no válida, transmitida a través de la otra comunicación asegurada (8) de acuerdo con la característica d) y la compara con la identificación de acceso no válida emitida a través de la primera comunicación asegurada (7) al primer terminal de entrada de datos (1) y, en caso de coincidencia, libera el acceso al servicio a través del usuario de servicios (6).
2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque la identificación de acceso en primer lugar no válida, transmitida a través de la línea asegurada (7), al primer terminal de entrada de datos (1) del usuario de servicios (6) solamente se puede utilizar durante un periodo de tiempo limitado por el usuario de servicios (6).
3. Procedimiento de acuerdo con la reivindicación 1 ó 2, caracterizado porque la identificación de acceso puede ser modificada por el usuario de servicios (6) después de la liberación a través del proveedor de servicios (6) por medio del usuario de servicios (6) según su propia voluntad.
4. Procedimiento de acuerdo con la reivindicación 1 o una de las reivindicaciones 2 a 3, caracterizado porque la utilización de la identificación de acceso válida se limita a un número determinado de utilizaciones.
5. Procedimiento de acuerdo con la reivindicación 1 o una de las reivindicaciones 2 a 4, caracterizado porque los datos transmitidos desde el primer terminal de entrada de datos (1) al servidor de registro (3) son codificados.
6. Procedimiento de acuerdo con la reivindicación 1 o una de las reivindicaciones 2 a 5, caracterizado porque se codifica la identificación de acceso en primer lugar no válida todavía, retornada desde el servidor de registro (3) al primer terminal de entrada de datos (1).
ES01925328T 2000-02-21 2001-02-10 Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. Expired - Lifetime ES2288509T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10007807 2000-02-21
DE10007807 2000-02-21

Publications (1)

Publication Number Publication Date
ES2288509T3 true ES2288509T3 (es) 2008-01-16

Family

ID=7631680

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01925328T Expired - Lifetime ES2288509T3 (es) 2000-02-21 2001-02-10 Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento.

Country Status (11)

Country Link
US (1) US7865719B2 (es)
EP (1) EP1264490B1 (es)
JP (2) JP2003523569A (es)
AT (1) ATE367060T1 (es)
CY (1) CY1106803T1 (es)
DE (1) DE50112712D1 (es)
DK (1) DK1264490T3 (es)
ES (1) ES2288509T3 (es)
NO (1) NO326836B1 (es)
PT (1) PT1264490E (es)
WO (1) WO2001062016A2 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134501A (ja) * 2001-10-29 2003-05-09 Hitachi Ltd モニタリングシステム装置
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
DE10325089A1 (de) 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
JP4049730B2 (ja) * 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
FR2863131B1 (fr) * 2003-11-28 2006-11-10 Yves Eonnet Procede et dispositif d'interface de commande des terminaux informatiques interactifs
JP5095922B2 (ja) * 2004-05-04 2012-12-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 印刷機の遠隔診断システム
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US20080235043A1 (en) * 2005-03-29 2008-09-25 Alexander Goulandris System and Method For Communicating Messages Between Users of a System
DE602005025163D1 (de) * 2005-04-20 2011-01-13 Docaccount Ab Verfahren und system zur elektronischen neuauthentifikation eines kommunikationsteilnehmers
CN101019125B (zh) * 2005-05-11 2010-06-16 索尼株式会社 服务器装置和关联登记设备的方法
US8312538B2 (en) * 2005-08-30 2012-11-13 Passlogy Co., Ltd. Site check method
WO2007045990A1 (en) * 2005-10-21 2007-04-26 Nokia Corporation Apparatus, computer program product and method for secure authentication response in a mobile terminal
US20070239621A1 (en) * 2006-04-11 2007-10-11 Igor Igorevich Stukanov Low cost, secure, convenient, and efficient way to reduce the rate of fraud in financial and communication transaction systems
EP2143232B1 (en) 2007-04-05 2016-07-06 International Business Machines Corporation System and method for distribution of credentials
EP2056565A1 (fr) * 2007-10-29 2009-05-06 Axalto Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US20130125231A1 (en) * 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
FR2984555A1 (fr) * 2011-12-19 2013-06-21 Sagemcom Documents Sas Procede d'appairage d'un appareil electronique et d'un compte utilisateur au sein d'un service en ligne
AT513016B1 (de) * 2012-06-05 2014-09-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
JP6296324B2 (ja) * 2013-07-12 2018-03-20 ブラザー工業株式会社 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
DE102014224427A1 (de) 2014-11-28 2016-06-02 Tien Hung Nguyen Verfahren zur sicheren Authentifzierung eines Benutzers durch einen Dienstanbieter

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
FI117366B (fi) * 1997-06-30 2006-09-15 Sonera Smarttrust Oy Menetelmä tietoturvallisen palveluyhteyden muodostamiseksi tietoliikennejärjestelmässä
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000019927A (ja) * 1998-06-29 2000-01-21 Canon Inc 画像形成装置
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
US6427071B1 (en) * 1998-12-08 2002-07-30 At&T Wireless Services, Inc. Apparatus and method for providing transporting for a control signal
JP3497088B2 (ja) 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
JP3369140B2 (ja) 1999-02-25 2003-01-20 順子 杉中 移動通信体、端末機及び基地局

Also Published As

Publication number Publication date
NO20023738L (no) 2002-08-07
EP1264490A2 (de) 2002-12-11
NO20023738D0 (no) 2002-08-07
CY1106803T1 (el) 2012-05-23
WO2001062016A3 (de) 2002-02-14
ATE367060T1 (de) 2007-08-15
EP1264490B1 (de) 2007-07-11
WO2001062016A2 (de) 2001-08-23
DE50112712D1 (de) 2007-08-23
US7865719B2 (en) 2011-01-04
PT1264490E (pt) 2007-10-02
US20030159031A1 (en) 2003-08-21
DK1264490T3 (da) 2007-10-08
JP2003523569A (ja) 2003-08-05
NO326836B1 (no) 2009-02-23
JP2006318489A (ja) 2006-11-24

Similar Documents

Publication Publication Date Title
ES2288509T3 (es) Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento.
US7024226B2 (en) Method for enabling PKI functions in a smart card
US6078908A (en) Method for authorizing in data transmission systems
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
ES2779750T3 (es) Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros
EP2378451A1 (en) User authentication in a tag-based service
US7690027B2 (en) Method for registering and enabling PKI functionalities
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
ES2359881T3 (es) Procedimiento para la preparación de una tarjeta chip para servicios de firma electrónica.
ES2290228T3 (es) Procedimiento para generar un certificado electronico autentico.
ES2546380T3 (es) Salvaguardia distante de datos almacenados en un dispositivo de comunicación móvil
CN119672830A (zh) 对机动车的访问控制