ES2288509T3 - Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. - Google Patents
Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. Download PDFInfo
- Publication number
- ES2288509T3 ES2288509T3 ES01925328T ES01925328T ES2288509T3 ES 2288509 T3 ES2288509 T3 ES 2288509T3 ES 01925328 T ES01925328 T ES 01925328T ES 01925328 T ES01925328 T ES 01925328T ES 2288509 T3 ES2288509 T3 ES 2288509T3
- Authority
- ES
- Spain
- Prior art keywords
- service
- access
- communication
- user
- service user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Exchange Systems With Centralized Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Ticket-Dispensing Machines (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Computer And Data Communications (AREA)
Abstract
Procedimiento para la verificación de la autenticidad de la identidad de un usuario de servicios (6) frente a un proveedor de servicios (2) con un servidor de registro (3) y un convertidor de mensajes (4) para la liberación de una autorización de acceso para un servicio utilizando dos terminales de entrada de datos (1, 5) diferentes, registrados para el mismo usuario de servicios (6) en un servidor de registro (3), con las siguientes etapas del procedimiento: a) el usuario de servicios (6) entra en comunicación a través del primer terminal de entrada de datos (1), por medio de una comunicación (7) asegurada, por ejemplo, a través de la Capa de Casquillo Seguro, con el servidor de registro (3), que conoce los datos personales del usuario de servicios (6), b) el servidor de registro (3) transmite al usuario de servicio (6) a través de la misma comunicación asegurada (7), sobre su primer terminal de entrada de datos (1), una identificación de acceso no válida, por medio de la cual no es posible todavía el acceso al servicio; c) el usuario de servicios (6) identificado a través de la comunicación asegurada (7) de acuerdo con la característica a) tiene conocimiento sobre su primer terminal de entrada de datos (1) de la identificación de acceso no válida que le ha sido transmitida; d) la identificación de acceso no válida, transmitida a través del primer terminal de entrada de datos (1) es enviada a través de un segundo terminal de entrada de datos (5) por medio de otra comunicación asegurada (8), por ejemplo a través de una red de radio móvil GSM/SMS o a través de una comunicación ISDN, al mismo convertidor de mensajes (4); e) el proveedor de servicios (2) verifica la identificación de acceso no válida, transmitida a través de la otra comunicación asegurada (8) de acuerdo con la característica d) y la compara con la identificación de acceso no válida emitida a través de la primera comunicación asegurada (7) al primer terminal de entrada de datos (1) y, en caso de coincidencia, libera el acceso al servicio a través del usuario de servicios (6).
Description
Procedimiento para la verificación de la
autenticidad de la identidad de un usuario de servicios y
dispositivo para la realización del procedimiento.
La invención se refiere a un procedimiento para
la verificación de la autenticidad de la identidad de un usuario de
servicios frente a un proveedor de servicios para la liberación de
una autorización de acceso a un servicio.
Por otro lado, la invención se refiere a un
dispositivo para la realización de todas las etapas del
procedimiento mencionado anteriormente.
Se conoce con anterioridad a través del
documento 197 18 103 A1 un procedimiento y un dispositivo para la
autorización en sistemas de transmisión de datos utilizando un
número de transacción (TAN) o una palabra de paso comparable.
El tipo de procedimiento conocido con
anterioridad propone que
- -
- el usuario, en una primera etapa, emita a través de un aparato de entrada de datos su identificación y/o un distintivo de identificación del aparato de entrada de datos junto con la solicitud para la generación o para la selección de un TAN o de una palabra de paso comparable desde un fichero a un ordenador de autorización;
- -
- en una segunda etapa, el ordenador de autorización genera el TAN o la palabra de paso comparable o la selecciona desde un fichero;
- -
- en una tercera etapa, el ordenador de autorización emite el TAN o la palabra de paso comparable a través de otra vía de transmisión distinta a la etapa 1, a un receptor;
- -
- en una cuarta etapa, el usuario recibe este TAN o la palabra de paso comparable desde el receptor y lo introduce en el aparato de entrada de datos;
- -
- en una quinta etapa, se transmite este TAN o la palabra de paso comparable de nuevo al ordenador de autorización,
- -
- en una sexta etapa, el ordenador de autorización verifica la validez del TAN o de la palabra de paso comparable para
- -
- en una séptima etapa, establecer o liberar un establecimiento de la comunicación entre el aparato de entrada de datos y una unidad de recepción.
Por otro lado, en la publicación anterior se
propone que se trata de un TAN o de una palabra de paso comparable
que solamente es utilizada una sola vez. La validez del TAN o de la
palabra de paso comparable puede ser un tiempo de usuario
previamente definido. Por otro lado, la validez del TAN o de la
palabra de paso comparable puede depender de un número predefinido
de los ficheros transmitidos. La validez del TAN o de la palabra de
paso comparable depende de un tamaño predefinido de los datos
transmitidos. El acceso al aparato de entrada de datos y/o el
receptor y/o la unidad de recepción está protegido por la palabra
de paso. Los ficheros transmitidos desde el aparato de entrada de
datos hacia la unidad de recepción o a la inversa están codificados.
Los datos transmitidos desde el aparato de entrada de datos hacia
el ordenador de autorización o a la inversa están igualmente
codificados. El receptor puede ser un buscapersonas. Pero también es
posible que el receptor sea un aparato de radio móvil. Por otro
lado, se propone configurar el receptor como Telefax. Pero el
receptor puede ser también una dirección de correo electrónico o una
dirección de la red. Por lo demás, es posible que el receptor sea un
aparato de salida de datos. Por último, se propone utilizar el
aparato de salida de cómo altavoz p utilizar un teléfono como
aparato de salida de voz. También se describe que el receptor es un
receptor de radio incorporado en el aparato de entrada de datos,
que emite el TAN o la palabra de paso comparable sobre la pantalla o
monitor del aparato de entrada de datos. El aparato de radio puede
poseer un elemento de identificación del usuario, como también es
posible que el elemento de identificación del usuario sea una
tarjeta magnética o una tarjeta de chip. Por último, es concebible
configurar el elemento de identificación del usuario con
instalaciones gráficas para la verificación de la huella digital o
para una identificación de la imagen del usuario. En el ordenador
de autorización y en el receptor están presentes módulos de
codificación coincidentes. Pero la unidad de recepción puede ser
también un mecanismo de cierre de una puerta.
Además, se propone que el ordenador de
autorización y la unidad de recepción estén integrados en un
aparato. El aparato de entrada de datos, el ordenador de
autorización y la unidad de recepción pueden estar configurados
integrados en un aparato.
\newpage
A través de tipo de procedimiento descrito deben
funcionar con seguridad los otros tipos de procedimiento conocidos
anteriormente, descritos en el documento DE 197 18 103 A1, como
"Telebanco" y el llamado "Sistema de rellamada".
Puesto que el usuario, en la primera etapa,
emite a través de un aparato de entrada de datos su identificación
y/o un distintivo de identificación del aparato de entrada de datos
junto con la solicitud para la generación y para la selección de un
TAN o de una palabra de paso comparable desde un fichero a un
ordenador de autorización, se lleva a cabo la tercera etapa, que
consiste, en efecto, en que el ordenador de autorización emite el
TAN o la palabra de paso comparable al receptor a través de una vía
de transmisión diferente, recibiendo, en una cuarta etapa, el
receptor este TAN o la palabra de paso comparable desde este
receptor e introduciéndolo de nuevo en el aparato de entrada de
datos. De esta manera se reivindican dos vías de transmisión
diferentes. La autenticidad del usuario, que tiene una gran
importancia para el proveedor de servicios, no es verificada en el
procedimiento descrito en el documento DE 197 18 103 A1.
El procedimiento descrito en el documento DE 197
18 103 A1 deja abierta la posibilidad de que un usuario pretenda una
identidad falsa, con el objetivo de cometer abusos. Aquí existen las
siguientes posibilidades de abuso:
- 1.
- Un usuario se anuncia con identidad falsa y se puede enviar la palabra de paso al receptor.
- 2.
- Un usuario se anuncia de forma correcta. En virtud de problemas técnicos, se retrasa la asignación de la palabra de paso al receptor. El receptor está entre tanto en manos no autorizadas.
Puesto que el procedimiento se basa en que se
emite una palabra de paso válida al receptor, es posible
inmediatamente una utilización no autorizada del servicio con
perjuicio para el proveedor del servicio o un tercero.
Se conoce con anterioridad a través del
documento DE 197 22 424 C1 un procedimiento para el acceso seguro a
través de un usuario a un sistema separado con datos memorizados en
un dispositivo de memoria, con las siguientes etapas:
- Establecimiento de una primera comunicación entre una primera instalación de comunicaciones y un dispositivo de acceso y transmisión de una primera palabra de identificación desde la primera instalación de comunicaciones hacia el dispositivo de acceso;
- Comparación de la primera palabra de identificación con primeros datos de autentificación memorizados en el dispositivo de acceso;
- Establecimiento de una segunda comunicación entre una segunda instalación de comunicaciones y el dispositivo de acceso y transmisión de una segunda palabra de identificación desde la segunda instalación de comunicaciones hacia el dispositivo de acceso;
- Comparación de la segunda palabra de identificación con segundos datos de autentificación memorizados en el dispositivo de acceso; y
- Liberación de un acceso al sistema con una o las dos instalaciones de comunicaciones en el caso de que exista una relación predeterminada entre la primera y la segunda palabras de identificación con los segundos datos de autorización memorizados en el dispositivo de acceso.
En este contexto, se proponen también las
siguientes etapas:
- Transmisión de la segunda o de una tercera palabra de identificación desde el dispositivo de acceso hacia la primera instalación de comunicaciones;
- Transmisión de la segunda o tercera palabra de identificación desde la primera instalación de comunicaciones hacia la segunda instalación de comunicaciones; y
- Transmisión de la segunda o tercera palabras de identificación desde la segunda instalación de comunicaciones hacia el dispositivo de acceso, que lleva a cabo una verificación correspondiente de la palabra de identificación, antes de que se libere el acceso a los datos.
Por otro lado, se propone el establecimiento de
una comunicación entre una primera instalación de comunicación y un
dispositivo de acceso y la transmisión de una primera palabra de
identificación desde la primera instalación de comunicaciones hacia
el dispositivo de acceso, llevando a cabo una comparación de la
primera palabra de identificación con primeros datos de
autentificación memorizados en el dispositivo de acceso;
en el caso de que exista una relación
predeterminada entre la primera palabra de identificación con los
datos de autentificación memorizados en el dispositivo de acceso,
establecimiento de una segunda comunicación entre el dispositivo de
acceso y una segunda instalación de comunicaciones y transmisión de
una segunda palabra de identificación desde el dispositivo de
acceso hacia la segunda instalación de comunicaciones;
transmisión de la segunda palabra de
identificación desde la segunda instalación de comunicaciones hacia
la primera instalación de comunicaciones;
\global\parskip0.900000\baselineskip
transmisión de la segunda palabra de
identificación desde la primera instalación de comunicaciones hacia
el dispositivo de acceso;
comparación de la segunda palabra de
identificación con segundos datos de autentificación memorizados en
el dispositivo de acceso; y
liberación de un acceso al sistema con una o las
dos instalaciones de comunicaciones, en el caso de que exista una
relación predeterminada entre la segunda palabra de identificación
con los segundos datos de autentificación memorizados en el
dispositivo de acceso.
Se propone, además, un procedimiento que se
caracteriza por el establecimiento de la primera y la segunda
comunicación a través de vías de comunicación independientes entre
sí, siendo utilizada como primera o segunda instalación de
comunicaciones una instalación de procesamiento de datos, y siendo
establecida la comunicación entre el dispositivo de procesamiento
de datos y el dispositivo de acceso a través de una red de
dispositivos de procesamiento de datos. Para la comunicación entre
el dispositivo de acceso y el dispositivo de procesamiento de datos
se puede utilizar Internet. Como primera o segunda instalación de
comunicaciones se puede utilizar un teléfono, siendo establecida la
comunicación entre el teléfono y el dispositivo de acceso a través
de una red telefónica. Como dispositivo de comunicaciones puede
utilizar un teléfono de radio móvil. La primera o segunda palabra
de identificación se pueden transmitir a través de la pulsación de
una tecla de solicitud de conversación o de al menos otra tecla del
teléfono. El sistema puede ser una red GSMN o el dispositivo de
memoria puede ser un Registro de Localización Local, en el que están
memorizados datos relacionados con los usuarios. Al menos una de
las palabras de identificación puede ser generada en el dispositivo
de acceso o en otro lugar y solamente puede ser válida pata una
sesión de acceso. Por otro lado, se propone generar al menos una de
las palabras de identificación utilizando una identificación de
usuario y la hora actual o la fecha. Una de las palabras de
identificación se puede utilizar para una codificación de los datos
y para una transmisión de datos entre la primera y la segunda
instalación de comunicaciones y el dispositivo de acceso. Después
de la liberación de un acceso de datos se puede transmitir desde una
de las instalaciones de comunicaciones al menos otra palabra de
identificación hacia el dispositivo de acceso, para liberar un
acceso ampliado al sistema o a otros datos memorizados en el
dispositivo de memoria. Como dispositivo se puede utilizar un
sistema con dispositivos de acceso conectados, con un dispositivo
de procesamiento de datos, a través de una red de dispositivos de
procesamiento de datos, en la que se puede conectar el dispositivo
de acceso, utilizando un teléfono conectado fijamente, con un
teléfono móvil, que se puede conectar a través de una red fija o
bien una red de radio móvil en el dispositivo de acceso.
Este dispositivo genera de una manera muy
complicada diferentes palabras de identificación, que son emitidas a
través de instalaciones de comunicación separadas.
Se conoce con anterioridad a partir del
documento WO 95/19593 un sistema de seguridad de ordenador, en el
que el sistema genera de forma aleatoria un código A, que es
retransformado y genera un código B, siendo generado incluso un
tercer código, que debe compararse con el segundo código y en el
caso de coincidencia del segundo y del tercer códigos, se libera ya
el acceso.
A través del documento
US-A-5.875.394 se asignan una
"palabra de paso del usuario" y una "apalabra de paso de la
red", es decir, diferentes palabras de paso. Todo es realizado
por uno y el mismo aparato, puesto que el usuario llama a un
denominado "centro de activación", que identifica la llamada y
le emite entonces una palabra de paso, después de que el servidor de
registro ha comparado el interlocutor que llana con los datos
depositados en el registro HRL.
La invención tiene el cometido de crear un
procedimiento para la liberación de una autorización de acceso, en
el que sobre la base de la verificación de la autenticidad de la
identidad de un usuario de servicios, solamente es posible la
utilización de un servicio, cuando a través de dos terminales de
entrada de datos, cuyos datos son conocidos en el usuario de
servicios, el mismo usuario de servicios solamente puede entrar en
comunicación a través de la autorización de acceso transmitida por
el proveedor de servicios.
Este cometido se soluciona a través de las
características reproducidas en la reivindicación 1 de la
patente.
En la invención, en oposición al documento DE
197 18 103 A1, a través de una sola comunicación, por ejemplo
asegurada, se emite la identificación al proveedor de servicios,
mientras que éste retorna a través de la misma comunicación la
palanca e paso en primer lugar todavía no válida o similar al
usuario.
El procedimiento se puede aplicar cuando una
autorización de acceso para la utilización de un servicio solamente
debe ser liberada a través del proveedor de servicios cuando
previamente ha sido verificada con alta seguridad la autenticidad
de la identidad del usuario de servicios. A través de la
verificación de la autenticidad de la identidad del usuario de
servicios y la conexión de la liberación de la identificación del
acceso con esta verificación se reduce en una medida considerable la
posibilidad de abuso a través de la previsión de una identidad
falsa.
Solamente es posible una utilización abusiva
cuando el terminal se encuentra, en el instante del registro, ya en
posesión de una persona no autorizada.
Otras formas de realización de la invención se
describen en las reivindicaciones 2 a 6 de la patente.
La limitación del periodo de tiempo, en el que
se puede utilizar la identificación de acceso en principio no
válida, para autentificar el usuario de servicios, eleva de nuevo la
seguridad, siendo forzado el usuario de servicios a autentificarse
en el intervalo de tiempo mencionado. No es posible una
autentificación después de la expiración del intervalo de tiempo,
el usuario de servicios debe registrase de nuevo en este caso y
entonces recibe una nueva identificación de usuario no válida
-reivindicación 2 de la patente- como autorización de acceso.
Después de que el usuario de servicios se ha
autentificado con éxito y le ha sido liberada la identificación de
acceso a través del proveedor de servicios, debe ser posible al
usuario de servicios modificar la identificación de acceso de
acuerdo con su propia voluntad -reivindicación 3 de la patente-.
Para la elevación de la seguridad, existe la
opción de limitar la utilización de la identificación de acceso
válida de tal manera que la identificación de acceso solamente
permanece válida durante un número predeterminado de utilizaciones.
Cuando se ha alcanzado este número, se vuelve inválida de forma
automática la identificación de acceso. Solamente se restablece la
validez cuando el usuario de servicios se autentifica de nuevo de
acuerdo con el procedimiento descrito en la reivindicación 1 de la
patente - reivindicación 4.
La codificación ofrece al usuario de servicios
la ventaja de que sus datos personales, como por ejemplo
comunicación bancaria, número de tarjeta de crédito, etc. no son
espiados de forma no autorizada por terceros - reivindicación 5 de
la patente.
La codificación ofrece al usuario de servicios
la ventaja de que la identificación de acceso no válida y otros
datos del servidor de registro no son espiados de forma no
autorizada por terceros - reivindicación 6 de la patente.
En el dibujo se ilustra la invención -de forma
parcialmente esquemática- en un ejemplo de realización.
Con el signo de referencia 1 se designa un
terminal de entrada de datos como primer terminal, que está
configurado en el presente caso como PC, mientras que, en general,
con el signo de referencia 2 se designa un proveedor de servicios,
que comprende un servidor de registro 3 y un centro de servicio de
mensajes cortos como convertidor de mensajes 4.
El signo de referencia 5 designa un segundo
terminal, que está configurado en el presente caso como aparato de
radio móvil.
El terminal de entrada de datos 1 como primer
terminal y el segundo terminal 5 están registrados ambos para un
usuario de servicios 6 en el proveedor de servicios 2. Por lo tanto,
esto significa que el proveedor de servicios 2 conoce los datos
personales del usuario de servicios 6. Por lo tanto, normalmente el
terminal 1 y el terminal 5 se encuentran en posesión del mismo
usuario de servicios 6.
El terminal de entrada de datos 1 puede entrar
en comunicación a través de una comunicación asegurada 7, por
ejemplo la Capa de casquillo Seguro, con el servidor de registro 3
del proveedor de servicios 2, mientras que el segundo terminal 5
puede entrar en comunicación con el convertidor de mensajes 4 a
través de una comunicación 8, por ejemplo a través de una red de
radio móvil GSM. O a través de ISDN o SUS.
El tipo de procedimiento es el siguiente:
Etapa
1
El usuario de servicios 6 entra en comunicación
a través del primer terminal 1, es decir, a través del terminal de
entrada de datos 1 por medio de una comunicación segura 7, con el
servidor de registro 3, que conoce los datos personales del usuario
de servicios.
\vskip1.000000\baselineskip
Etapa
2
El servidor de registro 3 transmite al usuario
de servicios 6 sobre su terminal de entrada de datos 1 a través de
la misma comunicación 7, una identificación de acceso todavía no
válida (palabra de paso, número de identificación, TAN o
similar).
\global\parskip1.000000\baselineskip
Etapa
3
El usuario de servicios 6 lee la identificación
de acceso, la palabra de paso, el número de identificación, TAN o
similar en su terminal.
\vskip1.000000\baselineskip
Etapa
4
El usuario de servicios 6 envía la
identificación de acceso leída según la etapa 3, el número de
identificación o similar a través de su segundo terminal 5 por
medio de la comunicación 8, por ejemplo a través de una red de radio
móvil GSM, al convertidor de mensajes 4.
\vskip1.000000\baselineskip
Etapa
5
El proveedor de servicios 2 verifica la
identificación de acceso, la palabra de paso, la identificación o
similar emitida a través de la comunicación 7 al terminal de entrada
de datos, con la identificación de acceso recibida a través de la
comunicación 8 desde el usuario de servicios 6. En caso de igualdad,
la identificación de acceso, la palabra de paso o similar se
vuelven válidas y el usuario de servicios 6 puede utilizar los
servicios del proveedor de servicios 2, por ejemplo en Internet.
El servidor de registro 3 y el convertidor de
mensajes 4 se pueden reunir en el espacio.
Por lo demás, es posible que el terminal de
entrada de datos 1, transmite la identificación de acceso, recibida
a través de la línea 7 desde el servidor de registro 3, de forma
automática a través de un segundo terminal 5 y, por lo tanto, a
través de la comunicación 8 al convertidor de mensajes 4.
Las características que se describen en el
resumen, en las reivindicaciones de patente y en la descripción así
como las características que se deducen a partir del dibujo pueden
ser esenciales tanto individualmente como también en combinaciones
discrecionales, para la realización de la invención.
Claims (6)
1. Procedimiento para la verificación de la
autenticidad de la identidad de un usuario de servicios (6) frente
a un proveedor de servicios (2) con un servidor de registro (3) y un
convertidor de mensajes (4) para la liberación de una autorización
de acceso para un servicio utilizando dos terminales de entrada de
datos (1, 5) diferentes, registrados para el mismo usuario de
servicios (6) en un servidor de registro (3), con las siguientes
etapas del procedimiento:
- a)
- el usuario de servicios (6) entra en comunicación a través del primer terminal de entrada de datos (1), por medio de una comunicación (7) asegurada, por ejemplo, a través de la Capa de Casquillo Seguro, con el servidor de registro (3), que conoce los datos personales del usuario de servicios (6),
- b)
- el servidor de registro (3) transmite al usuario de servicio (6) a través de la misma comunicación asegurada (7), sobre su primer terminal de entrada de datos (1), una identificación de acceso no válida, por medio de la cual no es posible todavía el acceso al servicio;
- c)
- el usuario de servicios (6) identificado a través de la comunicación asegurada (7) de acuerdo con la característica a) tiene conocimiento sobre su primer terminal de entrada de datos (1) de la identificación de acceso no válida que le ha sido transmitida;
- d)
- la identificación de acceso no válida, transmitida a través del primer terminal de entrada de datos (1) es enviada a través de un segundo terminal de entrada de datos (5) por medio de otra comunicación asegurada (8), por ejemplo a través de una red de radio móvil GSM/SMS o a través de una comunicación ISDN, al mismo convertidor de mensajes (4);
- e)
- el proveedor de servicios (2) verifica la identificación de acceso no válida, transmitida a través de la otra comunicación asegurada (8) de acuerdo con la característica d) y la compara con la identificación de acceso no válida emitida a través de la primera comunicación asegurada (7) al primer terminal de entrada de datos (1) y, en caso de coincidencia, libera el acceso al servicio a través del usuario de servicios (6).
2. Procedimiento de acuerdo con la
reivindicación 1, caracterizado porque la identificación de
acceso en primer lugar no válida, transmitida a través de la línea
asegurada (7), al primer terminal de entrada de datos (1) del
usuario de servicios (6) solamente se puede utilizar durante un
periodo de tiempo limitado por el usuario de servicios (6).
3. Procedimiento de acuerdo con la
reivindicación 1 ó 2, caracterizado porque la identificación
de acceso puede ser modificada por el usuario de servicios (6)
después de la liberación a través del proveedor de servicios (6)
por medio del usuario de servicios (6) según su propia voluntad.
4. Procedimiento de acuerdo con la
reivindicación 1 o una de las reivindicaciones 2 a 3,
caracterizado porque la utilización de la identificación de
acceso válida se limita a un número determinado de
utilizaciones.
5. Procedimiento de acuerdo con la
reivindicación 1 o una de las reivindicaciones 2 a 4,
caracterizado porque los datos transmitidos desde el primer
terminal de entrada de datos (1) al servidor de registro (3) son
codificados.
6. Procedimiento de acuerdo con la
reivindicación 1 o una de las reivindicaciones 2 a 5,
caracterizado porque se codifica la identificación de acceso
en primer lugar no válida todavía, retornada desde el servidor de
registro (3) al primer terminal de entrada de datos (1).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10007807 | 2000-02-21 | ||
| DE10007807 | 2000-02-21 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2288509T3 true ES2288509T3 (es) | 2008-01-16 |
Family
ID=7631680
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES01925328T Expired - Lifetime ES2288509T3 (es) | 2000-02-21 | 2001-02-10 | Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US7865719B2 (es) |
| EP (1) | EP1264490B1 (es) |
| JP (2) | JP2003523569A (es) |
| AT (1) | ATE367060T1 (es) |
| CY (1) | CY1106803T1 (es) |
| DE (1) | DE50112712D1 (es) |
| DK (1) | DK1264490T3 (es) |
| ES (1) | ES2288509T3 (es) |
| NO (1) | NO326836B1 (es) |
| PT (1) | PT1264490E (es) |
| WO (1) | WO2001062016A2 (es) |
Families Citing this family (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003134501A (ja) * | 2001-10-29 | 2003-05-09 | Hitachi Ltd | モニタリングシステム装置 |
| EP1408391A1 (en) * | 2002-10-11 | 2004-04-14 | Telefonaktiebolaget LM Ericsson (publ) | Method of associating authentication information of a trusted device to an identifier of a non-trusted device |
| DE10325089A1 (de) | 2003-06-04 | 2004-12-30 | Leopold Kostal Gmbh & Co Kg | Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung |
| JP4049730B2 (ja) * | 2003-11-12 | 2008-02-20 | シャープ株式会社 | データ出力装置 |
| FR2863131B1 (fr) * | 2003-11-28 | 2006-11-10 | Yves Eonnet | Procede et dispositif d'interface de commande des terminaux informatiques interactifs |
| JP5095922B2 (ja) * | 2004-05-04 | 2012-12-12 | ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト | 印刷機の遠隔診断システム |
| US7603700B2 (en) * | 2004-08-31 | 2009-10-13 | Aol Llc | Authenticating a client using linked authentication credentials |
| GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
| US20080235043A1 (en) * | 2005-03-29 | 2008-09-25 | Alexander Goulandris | System and Method For Communicating Messages Between Users of a System |
| DE602005025163D1 (de) * | 2005-04-20 | 2011-01-13 | Docaccount Ab | Verfahren und system zur elektronischen neuauthentifikation eines kommunikationsteilnehmers |
| CN101019125B (zh) * | 2005-05-11 | 2010-06-16 | 索尼株式会社 | 服务器装置和关联登记设备的方法 |
| US8312538B2 (en) * | 2005-08-30 | 2012-11-13 | Passlogy Co., Ltd. | Site check method |
| WO2007045990A1 (en) * | 2005-10-21 | 2007-04-26 | Nokia Corporation | Apparatus, computer program product and method for secure authentication response in a mobile terminal |
| US20070239621A1 (en) * | 2006-04-11 | 2007-10-11 | Igor Igorevich Stukanov | Low cost, secure, convenient, and efficient way to reduce the rate of fraud in financial and communication transaction systems |
| EP2143232B1 (en) | 2007-04-05 | 2016-07-06 | International Business Machines Corporation | System and method for distribution of credentials |
| EP2056565A1 (fr) * | 2007-10-29 | 2009-05-06 | Axalto | Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur |
| US8769299B1 (en) | 2010-10-13 | 2014-07-01 | The Boeing Company | License utilization management system license wrapper |
| US9563751B1 (en) * | 2010-10-13 | 2017-02-07 | The Boeing Company | License utilization management system service suite |
| US20130125231A1 (en) * | 2011-11-14 | 2013-05-16 | Utc Fire & Security Corporation | Method and system for managing a multiplicity of credentials |
| FR2984555A1 (fr) * | 2011-12-19 | 2013-06-21 | Sagemcom Documents Sas | Procede d'appairage d'un appareil electronique et d'un compte utilisateur au sein d'un service en ligne |
| AT513016B1 (de) * | 2012-06-05 | 2014-09-15 | Phactum Softwareentwicklung Gmbh | Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät |
| JP6296324B2 (ja) * | 2013-07-12 | 2018-03-20 | ブラザー工業株式会社 | 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム |
| DE102014224427A1 (de) | 2014-11-28 | 2016-06-02 | Tien Hung Nguyen | Verfahren zur sicheren Authentifzierung eines Benutzers durch einen Dienstanbieter |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
| US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
| FI112895B (fi) * | 1996-02-23 | 2004-01-30 | Nokia Corp | Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi |
| US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
| US5875394A (en) * | 1996-12-27 | 1999-02-23 | At & T Wireless Services Inc. | Method of mutual authentication for secure wireless service provision |
| DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
| FI117366B (fi) * | 1997-06-30 | 2006-09-15 | Sonera Smarttrust Oy | Menetelmä tietoturvallisen palveluyhteyden muodostamiseksi tietoliikennejärjestelmässä |
| US6230272B1 (en) * | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
| JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
| JP2000019927A (ja) * | 1998-06-29 | 2000-01-21 | Canon Inc | 画像形成装置 |
| US6519636B2 (en) * | 1998-10-28 | 2003-02-11 | International Business Machines Corporation | Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions |
| US6427071B1 (en) * | 1998-12-08 | 2002-07-30 | At&T Wireless Services, Inc. | Apparatus and method for providing transporting for a control signal |
| JP3497088B2 (ja) | 1998-12-21 | 2004-02-16 | 松下電器産業株式会社 | 通信システム及び通信方法 |
| JP3369140B2 (ja) | 1999-02-25 | 2003-01-20 | 順子 杉中 | 移動通信体、端末機及び基地局 |
-
2001
- 2001-02-10 ES ES01925328T patent/ES2288509T3/es not_active Expired - Lifetime
- 2001-02-10 WO PCT/EP2001/001469 patent/WO2001062016A2/de not_active Ceased
- 2001-02-10 AT AT01925328T patent/ATE367060T1/de active
- 2001-02-10 DE DE50112712T patent/DE50112712D1/de not_active Expired - Lifetime
- 2001-02-10 US US10/204,473 patent/US7865719B2/en not_active Expired - Fee Related
- 2001-02-10 EP EP01925328A patent/EP1264490B1/de not_active Expired - Lifetime
- 2001-02-10 JP JP2001560149A patent/JP2003523569A/ja active Pending
- 2001-02-10 DK DK01925328T patent/DK1264490T3/da active
- 2001-02-10 PT PT01925328T patent/PT1264490E/pt unknown
-
2002
- 2002-08-07 NO NO20023738A patent/NO326836B1/no not_active IP Right Cessation
-
2006
- 2006-06-07 JP JP2006158968A patent/JP2006318489A/ja active Pending
-
2007
- 2007-08-07 CY CY20071101057T patent/CY1106803T1/el unknown
Also Published As
| Publication number | Publication date |
|---|---|
| NO20023738L (no) | 2002-08-07 |
| EP1264490A2 (de) | 2002-12-11 |
| NO20023738D0 (no) | 2002-08-07 |
| CY1106803T1 (el) | 2012-05-23 |
| WO2001062016A3 (de) | 2002-02-14 |
| ATE367060T1 (de) | 2007-08-15 |
| EP1264490B1 (de) | 2007-07-11 |
| WO2001062016A2 (de) | 2001-08-23 |
| DE50112712D1 (de) | 2007-08-23 |
| US7865719B2 (en) | 2011-01-04 |
| PT1264490E (pt) | 2007-10-02 |
| US20030159031A1 (en) | 2003-08-21 |
| DK1264490T3 (da) | 2007-10-08 |
| JP2003523569A (ja) | 2003-08-05 |
| NO326836B1 (no) | 2009-02-23 |
| JP2006318489A (ja) | 2006-11-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2288509T3 (es) | Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. | |
| US7024226B2 (en) | Method for enabling PKI functions in a smart card | |
| US6078908A (en) | Method for authorizing in data transmission systems | |
| KR100952551B1 (ko) | 간소화된 오디오 인증을 위한 방법 및 장치 | |
| ES2779750T3 (es) | Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros | |
| EP2378451A1 (en) | User authentication in a tag-based service | |
| US7690027B2 (en) | Method for registering and enabling PKI functionalities | |
| AU2002230306A1 (en) | Method for enabling PKI functions in a smart card | |
| JP2007025802A (ja) | 無線通信端末を利用したゲートシステムおよびゲート解除方法 | |
| US8302175B2 (en) | Method and system for electronic reauthentication of a communication party | |
| US9648495B2 (en) | Method and device for transmitting a verification request to an identification module | |
| ES2359881T3 (es) | Procedimiento para la preparación de una tarjeta chip para servicios de firma electrónica. | |
| ES2290228T3 (es) | Procedimiento para generar un certificado electronico autentico. | |
| ES2546380T3 (es) | Salvaguardia distante de datos almacenados en un dispositivo de comunicación móvil | |
| CN119672830A (zh) | 对机动车的访问控制 |