ES2346607B1 - Keybanking. - Google Patents
Keybanking. Download PDFInfo
- Publication number
- ES2346607B1 ES2346607B1 ES200701459A ES200701459A ES2346607B1 ES 2346607 B1 ES2346607 B1 ES 2346607B1 ES 200701459 A ES200701459 A ES 200701459A ES 200701459 A ES200701459 A ES 200701459A ES 2346607 B1 ES2346607 B1 ES 2346607B1
- Authority
- ES
- Spain
- Prior art keywords
- encryption means
- person
- biometric
- access
- repository
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
- G06F3/014—Hand-worn input/output arrangements, e.g. data gloves
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0004—Hybrid readers
-
- G06K9/00013—
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/13—Sensors therefor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
Dispositivo con lector de huella digital para
acceso en entornos seguros.
Un dispositivo USB con lector de huella digital
para acceso en entornos seguros caracterizado porque comprende unos
medios de lectura (2) para, leer información biométrica, unos medios
de procesamiento (3) para procesar la información biométrica de
acuerdo con una rutinas almacenadas en una memoria (4) y para
obtener un conjunto de datos biométricos asociados a la información
biométrica leída, unos medios de cifrado (5) para verificar la
identidad de la persona a partir del conjunto de datos biométricos
mediante la comparación de dicho conjunto de datos con datos
biométricos almacenados existentes en dichos medios de cifrado (5) y
generar una contraseña de único uso (OTP) como credencial de la
identidad verificada y que permite el acceso a un repositorio de
información protegida que contiene datos cifrados asociados a la
persona validada.
Description
Dispositivo con lector de huella digital para
acceso en entornos seguros.
La invención se encuadra en el sector técnico de
los procesos de autenticación mediante sistemas biométricos, más
concretamente el sistema se apoya en la huella digital para aportar
seguridad y comodidad a los procesos de identificación.
Actualmente los procesos que se realizan a
través de Internet son cada vez más y se está convirtiendo en un
entorno rentable para diferentes sistemas de ataques
informáticos.
En los últimos años se está poniendo mucho
énfasis en dificultar estos ataques para securizar estas
comunicaciones, algunas de las alternativas pasan por contraseñas
que se generan en el momento y sólo permiten su uso una vez (OTP)
para acceder a entornos críticos, otras soluciones están basadas en
certificados personales que acreditan al usuario que los poseen,
tarjetas de coordenadas para validar procesos y multitud de sistemas
que no garantizan la identidad del usuario. Desde hace poco tiempo,
con la aparición del DNI digital, se pretende validar estos accesos
o procesos de verificación de usuarios por medio de este sistema, la
problemática de esta solución es grande, verificación por parte de
una entidad externa de esos certificados (retardo de las
operaciones), necesidad de un lector en cada equipo desde el que se
requiere el acceso (no permite movilidad), es un documento oficial
con lo que no se puede obligar su uso en entornos no oficiales,
etc.
Además, y como fondo a todas estas soluciones
que están apareciendo, ninguna de esas alternativas propone una
solución completa a los procesos de identificación vía Internet
debido a que para todos ellos se necesita que el usuario escriba
algún tipo de dato identificativo (que puede ser capturado o
suplantado), instale algún software o certificado en el propio
equipo lo que nos limita el lugar desde el que acceder a nuestros
entornos y expone la seguridad, o requieren el uso de terminales
adicionales que permiten el uso de esas soluciones.
Con todo esto, se puede apreciar que las
soluciones que actualmente existen en el mercado, no sólo no
solucionan los problemas de seguridad, sino que además añaden
dificultad de uso.
Por todo lo visto en el apartado anterior, sería
deseable obtener una solución que acabe totalmente con la
inseguridad y la dificultad que suponen los procesos a través de
Internet, eliminando, en la medida de lo posible, la interacción del
usuario, permitiendo el uso seguro desde cualquier ordenador, que el
proceso no requiera la escritura de ninguna identificación del
usuario para eliminar cualquier tipo de ataque informático en ese
sentido, que no instale nada en el equipo desde el que se realice la
comunicación para no exponer la seguridad y que garantice la
seguridad y la movilidad de los procesos. En definitiva, un sistema
fácil, cómodo y seguro que permitirá aumentar el uso de Internet
para los procesos que actualmente tienen algún riesgo debido al robo
de credenciales además de facilitar la contratación de
servicios.
Como consecuencia de estas necesidades, la
presente invención se basa en un dispositivo USB, sistema estándar
de comunicación, lo que otorga movilidad a la solución, con un
lector de huella digitales que verifica la identidad del
usuario.
Además de esto y para garantizar la seguridad en
los procesos, la simplicidad de uso y la comodidad el dispositivo
está dotado de un microprocesador y una memoria donde están
ejecutados todos los programas, drivers y demás componentes
necesarios para el correcto funcionamiento de la solución. Gracias a
estos sistemas que se ejecutan dentro del propio terminal, el
usuario sólo deberá introducir el dispositivo USB en el puerto y él
mismo generará todas las comu-
nicaciones necesarias para permitir los procesos, sin interacción alguna por parte del usuario ni instalación adicional.
nicaciones necesarias para permitir los procesos, sin interacción alguna por parte del usuario ni instalación adicional.
En los siguientes puntos, se citan varias
características de la presente invención.
1. Dispositivo Usb (1) con lector de huella (2)
digital que permite el acceso seguro a entornos críticos gracias a
un microprocesador (3) una o varias memorias (4) y un chip
criptográfico (5). Además de esto, el dispositivo dispone de un
componente adicional (6) con una pantalla (7), un botón de encendido
(8), y una batería (9) que permite la autenticación sin necesidad de
que el dispositivo esté conectado a ningún ordenador.
2. Internamente el dispositivo cuenta con un
software instalado en sí mismo que realiza las acciones propias del
sistema. En primer lugar la aplicación a la que vamos a acceder
genera una petición al dispositivo y este al detectar esa
comunicación indicará que el usuario deslice su huella por el
lector, como al conectar el dispositivo al ordenador y recibir
corriente, el sistema se enciende, el mismo terminal comienza la
comunicación con el equipo, por lo que la instalación del
dispositivo es transparente para el usuario. El paso de la huella
por el lector (1) desencadena un proceso de comparación con la
huella (código algorítmico HASH) que está en un repositorio situado
en el chip criptográfico (5) debidamente protegido y que ha sido
introducido en el momento del inicio del dispositivo. Ante una
comprobación positiva, el propio software genera una contraseña de
un solo uso enviando, además de esa contraseña, los campos,
previamente previstos, que se requieren del certificado, para que de
esta manera y sin necesidad del que el usuario introduzca ningún
dato, el sistema pueda reconocer a la persona que usa el
dispositivo. Para el caso de que coexistan varios certificados en el
mismo dispositivo, la petición externa que inicia el proceso al
llevar implícitos los campos que requeridos del certificado sólo va
a buscar el necesario para ese proceso.
Este proceso se repite en el momento de la firma
digital, ese certificado que está situado dentro del chip
criptográfico (5) va a ser requerido por la aplicación a la que
hemos accedido, en un momento determinado, el proceso va a intentar
recoger el certificado del interior del dispositivo, pero al acceder
esa petición al dispositivo, como cualquier acceso está protegido
con la huella, el sistema indicará que para poder firmar
digitalmente se requiere del paso de la huella digital por el lector
(2) y su posterior verificación. Esa verificación desencadenará,
gracias a un software desarrollado a tal efecto, el proceso de
firma.
Ante una verificación negativa de la huella, el
sistema no ejecutará ningún programa asociado al proceso de
autenticación y podrá ejecutar otro destinado a tal efecto, como
puede ser emitir un informe, formateo del dispositivo, bloqueo,
etc.
3. Además de la parte propia del dispositivo,
descrita en el punto 1 y del software interno que necesita para el
correcto funcionamiento, descrito en el punto 2, el sistema necesita
un software en la parte host o servidor. Para el caso de la
contraseña de un solo uso que da acceso a los distintos entornos, se
requerirá un software que verifique esos códigos y valide el
proceso. También se necesitará un software especial que gestione los
procesos de generación de los certificados dentro del chip (5) y que
introduzca esas huellas (HASH) en los dispositivos. Por otra parte,
además de este software requerido en el entorno host, la solución
requiere de un sistema gestor remoto de esos dispositivos que
permita ciertas acciones como el formateo, el bloqueo, la
actualización, etc...
4. Otro aspecto importante en el uso del
dispositivo es la banca telefónica. Gracias a la pantalla, a la
batería y al botón de que dispone el dispositivo y todo su software
asociado, el usuario va a poder acceder a su entorno mediante las
credenciales que le va a dar el sistema, siempre generadas con el
deslizamiento de la huella por el lector y su validación que
desencadenará un proceso de verificación en el entorno host que
comprobará la validez de esas credenciales emitidas por el
dispositivo para garantizar su seguridad.
5. El sistema funcionará como medio de pago
verificando los procesos con el paso de la huella, esto y mediante
su software interno generará una verificación del usuario necesaria
para cualquier proceso de pago.
6. En cuanto al acceso a distintas aplicaciones
o al propio sistema operativo, el dispositivo puede funcionar como
parte desencadenante de ese proceso de acreditación. El software
interno, previa verificación de la huella digital del usuario, se
comunicará con el sistema para enviarle las credenciales del usuario
y de esta manera acceder, sin que se requiera ningún tipo de
acreditación adicional.
7. El dispositivo puede funcionar como
contenedor de los perfiles móviles de los usuarios, pudiendo
introducir en él estos perfiles y dotar a los usuarios de la
capacidad de usar distintos ordenadores con sus mismas credenciales,
programas, configuraciones, derechos, etc..., como si estuviera en
su propio equipo.
8. Debido al diseño interno del dispositivo, en
él se podrán alojar uno o más entornos que harán el efecto de
sistemas operativos funcionado dentro del propio dispositivo,
pudiendo tener acceso a ellos desde el equipo real y pudiendo
interactuar con los dos a la vez, teniendo en cuenta que lo
introducido dentro del entorno virtual siempre estará protegido con
la huella y se podrá acceder a él desde cualquier equipo siempre que
esté conectado.
9. Además de estos usos, el dispositivo siempre
podrá ser utilizado como contenedor de datos protegidos con la
huella digital.
Fig. 1 muestra una realización de la invención
como un dispositivo con conexión USB (1) que integra un lector de
huella (2) con un microprocesador (3) y unas memorias (4) y además
incorpora un chip criptográfico (5). El dispositivo opcionalmente
muestra unos indicadores de estado (10).
Fig. 2 muestra en detalle los componentes
anteriores y su relación.
Fig. 3 muestra una realización de la invención
como un dispositivo con conexión USB y visor (6) que integra un
lector de huella (2) con un microprocesador (3), unas memorias (4) y
incorpora un chip criptográfico (5), además incorpora una pantalla
(7) a modo de visor.
La presente invención se refiere a un nuevo
dispositivo que mediante a un lector de huella digital, un
microprocesador y una memoria, va a permitir el acceso seguro a
entornos informáticos que requieran de una autenticación del
usuario, la firma electrónica de documentos mediante un chip
criptográfico que garantiza su validez y un software asociado a todo
ello que permite el funcionamiento del dispositivo sin necesidad de
instalar nada en el equipo al que se conecta.
Además de estas funciones básicas, el
dispositivo dispone de una opción adicional dotándolo de una
pantalla y un botón de encendido, que mediante una batería aporta
las funcionalidades necesarias para otros procesos de autenticación
sin necesidad de estar conectado a ningún equipo.
El dispositivo consta de cuatro partes
diferenciadas:
- -
- Lector de huella digital: Con este sistema aseguramos que la persona que usa el dispositivo es quién dice ser de manera unívoca.
- -
- Microprocesador con memoria: Gracias a esto el dispositivo puede llevar instalado, en sí mismo, todo lo necesario para su correcto funcionamiento sin necesidad de ejecutar nada en el equipo donde se conecte y realizar acciones de manera autónoma sin interacción por parte del usuario.
- -
- Chip criptográfico: Con este chip criptográfico basado en todos los estándares de seguridad como Common Criteria V2.2 nivel EAL 4+ y 5+ por CCN, el estándar X509 de formatos de certificados digitales, el estándar FIBS nivel 4, etc..., se van a poder llevar a cabo procesos de firma digital de manera legal.
- -
- Opción adicional: Sistema independiente del dispositivo base, que mediante una pantalla, un botón de encendido y una batería, aporta las funcionalidades necesarias para otros procesos de autenticación sin necesidad de estar conectado a ningún equipo.
\vskip1.000000\baselineskip
Posibles usos del dispositivo:
- -
- Acceso seguro a páginas Web bancarias sin necesidad de instalar nada en los equipos. El funcionamiento consistiría en acceder a la página Web, seleccionar el acceso seguro, insertar el dispositivo en el puerto USB y pasar la huella por el lector. Esto generará dentro del dispositivo los procesos necesarios para, mediante una comunicación segura, permitir el acceso al entorno personal del usuario sin que éste haya introducido ningún dato personal.
- -
- Firma electrónica de documentos. Cualquier proceso de firma electrónica se puede realizar sólo con el paso dé la huella por el lector y su posterior verificación, debido a que el software interno reconocerá esa petición y desencadenará los procesos necesarios para ese proceso de firma a través de los certificados ubicados en su propio chip criptográfico.
- -
- Acceso a banca telefónica. Mediante la opción adicional que aporta el dispositivo y gracias a la pantalla de que dispone, podremos acceder a nuestro entorno bancario de manera telefónica y segura debido a un proceso interno de generación de claves que será desencadenado con el paso de la huella por el lector y su posterior verificación.
- -
- Medio de pago en el comercio electrónico.
- -
- Acceso a aplicaciones previo proceso de verificación de la huella por el dispositivo.
- -
- Acceso a sistemas operativos previo proceso de verificación de la huella por el dispositivo.
- -
- Contenedor de los perfiles móviles de los usuarios. Con este sistema el usuario podría llevarse su perfil de usuario de un ordenador a otro sin perder datos y con todas sus características personales.
- -
- Contenedor de entornos informáticos reales o virtuales. Debido al diseño interno, el dispositivo puede contener van sistema operativo con el que interactuar desde el real, pudiendo coexistir dos entornos diferenciados y pudiendo desarrollar las actividades seguras o que requieran movilidad desde el entorno residente.
- -
- Contenedor de datos protegidos con la huella.
\vskip1.000000\baselineskip
- 1
- dispositivo USB
- 2
- lector de huella
- 3
- microprocesador
- 4
- memorias
- 41
- Memoria RAM
- 42
- Memoria Flash
- 5
- chip criptográfico
- 6
- componente adicional "para adaptar" al dispositivo USB con una pantalla
- 7
- pantalla
- 8
- botón de encendido
- 9
- batería
- 10
- Leds indicadores de estado.
Claims (10)
1. Dispositivo con lector de huella digital para
acceso en entornos seguros caracterizado por que
comprende:
- -
- unos medios de conexión a un equipo externo,
- -
- unos medios de lectura (2) para leer información biométrica de una persona,
- -
- unos medios de procesamiento (3) configurados para procesar la información biométrica de acuerdo con una rutinas almacenadas en una memoria (4) y para obtener un conjunto de datos biométricos asociados a la información biométrica leída,
- -
- unos medios de cifrado (5) configurados para verificar la identidad de la persona a partir del conjunto de datos biométricos mediante la comparación de dicho conjunto de datos con datos biométricos almacenados existentes en dichos medios de cifrado (5),
- -
- los medios de cifrado (5) configurados para generar una contraseña de único uso (OTP) credencial de la identidad verificada que permite el acceso a un repositorio de información protegida contenida en dichos medios de cifrado (5) y que contiene datos cifrados asociados a la persona validada.
\vskip1.000000\baselineskip
2. Dispositivo de acuerdo con la reivindicación
1, caracterizado por que el repositorio de información
protegida de los medios de cifrado contiene información biométrica
previamente obtenida en el alta y registro de una persona.
3. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que los
medios de cifrado están basados en al menos uno de los siguientes
estándares de seguridad:
- -
- common criteria V.2.2 nivel EAL 4+,
- -
- common criteria V.2.2 nivel EAL 5+,
- -
- X509 de certificados digitales,
- -
- FIBS nivel 4.
\vskip1.000000\baselineskip
4. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que los
datos cifrados contenidos en el repositorio de los medios de cifrado
(5) comprenden un certificado digital de firma.
5. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que los
medios de conexión comprenden un conector USB.
6. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que
comprende además una pantalla para visualizar información
relacionada con la validación de la persona.
7. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que
comprende una batería.
8. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que
durante su conexión con un equipo externo, las operaciones de
verificación se realizan localmente a través de los componentes
internos del propio dispositivo.
9. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que los
datos cifrados contenidos en el repositorio de los medios de cifrado
(5) comprenden una pluralidad de campos asociados a al menos un
perfil de la persona.
10. Dispositivo de acuerdo con una cualquiera de
las reivindicaciones anteriores, caracterizado por que los
medios de procesamiento están configurados para comunicar, tras la
validación de la identidad, las credenciales obtenidas y/o datos
contenidos en los medios de cifrado con un servidor remoto de modo
seguro.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ES200701459A ES2346607B1 (es) | 2007-05-28 | 2007-05-28 | Keybanking. |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ES200701459A ES2346607B1 (es) | 2007-05-28 | 2007-05-28 | Keybanking. |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ES2346607A1 ES2346607A1 (es) | 2010-10-18 |
| ES2346607B1 true ES2346607B1 (es) | 2011-06-03 |
Family
ID=42801036
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES200701459A Expired - Fee Related ES2346607B1 (es) | 2007-05-28 | 2007-05-28 | Keybanking. |
Country Status (1)
| Country | Link |
|---|---|
| ES (1) | ES2346607B1 (es) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012066155A1 (es) * | 2010-11-16 | 2012-05-24 | Vanios Consulting S.L. | Plataforma hardware para aplicaciones móviles |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003003278A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
| DE10211036A1 (de) * | 2002-03-13 | 2003-10-09 | Fujitsu Siemens Computers Gmbh | Zugangsschutz |
| US8000502B2 (en) * | 2005-03-09 | 2011-08-16 | Sandisk Technologies Inc. | Portable memory storage device with biometric identification security |
-
2007
- 2007-05-28 ES ES200701459A patent/ES2346607B1/es not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| ES2346607A1 (es) | 2010-10-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11664997B2 (en) | Authentication in ubiquitous environment | |
| ES2753964T3 (es) | Procedimiento para generar un software token, producto de programa informático y sistema informático de servicio | |
| ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
| US8341714B2 (en) | Security token and method for authentication of a user with the security token | |
| ES2573692T3 (es) | Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático | |
| JP4922288B2 (ja) | スマートカード機能を備えた生体認証デバイス | |
| US20090228714A1 (en) | Secure mobile device with online vault | |
| ES2393220T3 (es) | Método y sistema para el incremento de la seguridad en la elaboración de firmas electrónicas mediante tarjeta con chip | |
| CN101375259A (zh) | 数据保全系统 | |
| ES2773705T3 (es) | Método para proporcionar firmas digitales seguras | |
| US20130179944A1 (en) | Personal area network (PAN) ID-authenticating systems, apparatus, method | |
| ES3015091T3 (en) | System, method and computer programs for user authentication and/or authorization | |
| WO2017021738A1 (en) | Puf based mobile user passport identification system and method | |
| KR20090017099A (ko) | 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템 | |
| ES2400165T3 (es) | Procedimiento para proporcionar un acceso controlado a una tarjeta de memoria y tarjeta de memoria | |
| Nath et al. | Issues and challenges in two factor authentication algorithms | |
| ES3008957T3 (en) | A system and a method for user authentication and/or authorization | |
| ES3009503T3 (en) | Method for managing a pin code in a biometric smart card | |
| ES2343188T3 (es) | Procedimiento para la liberacion de acceso a un sistema de ordenador o a un programa. | |
| WO2006126969A1 (en) | User authentication using personal objects | |
| ES2346607B1 (es) | Keybanking. | |
| ES2398894T3 (es) | Procesamiento de datos con autenticación a posteriori | |
| JP2008269415A (ja) | ワンタイムパスワード発行システム | |
| WO2007132046A1 (es) | Dispositivo firmador externo para pc, con capacidad de comunicación inalámbrica | |
| WO2018014103A1 (pt) | Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| EC2A | Search report published |
Date of ref document: 20101018 Kind code of ref document: A1 |
|
| FG2A | Definitive protection |
Ref document number: 2346607 Country of ref document: ES Kind code of ref document: B1 Effective date: 20110603 |
|
| FD2A | Announcement of lapse in spain |
Effective date: 20180924 |