ES2642441T3 - Procedimiento y sistema para autentificar a un usuario - Google Patents

Procedimiento y sistema para autentificar a un usuario Download PDF

Info

Publication number
ES2642441T3
ES2642441T3 ES14176007.4T ES14176007T ES2642441T3 ES 2642441 T3 ES2642441 T3 ES 2642441T3 ES 14176007 T ES14176007 T ES 14176007T ES 2642441 T3 ES2642441 T3 ES 2642441T3
Authority
ES
Spain
Prior art keywords
identification
authentication
mobile terminal
transaction
authentication service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14176007.4T
Other languages
English (en)
Inventor
Markus GÜRTLER
Alexander Koppel
Florian Randa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finpin Tech GmbH
Finpin Technologies GmbH
Original Assignee
Finpin Tech GmbH
Finpin Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51162521&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2642441(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Finpin Tech GmbH, Finpin Technologies GmbH filed Critical Finpin Tech GmbH
Application granted granted Critical
Publication of ES2642441T3 publication Critical patent/ES2642441T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • H04B10/112Line-of-sight transmission over an extended range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/373Predicting channel quality or other radio frequency [RF] parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/391Modelling the propagation channel
    • H04B17/3911Fading models or fading generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0417Feedback systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0617Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • H04B7/0634Antenna weights or vector/matrix coefficients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/02Arrangements for detecting or preventing errors in the information received by diversity reception
    • H04L1/06Arrangements for detecting or preventing errors in the information received by diversity reception using space diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/14Spectrum sharing arrangements between different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/22Traffic simulation tools or models
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Mathematical Physics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Dispensing Beverages (AREA)

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento y sistema para autentificar a un usuario
La presente invencion se refiere a un procedimiento y a un sistema para la autentificacion de un usuario con la ayuda de un servicio de autentificacion asf como de un terminal movil que esta en conexion con el.
En particular, la invencion se refiere a un procedimiento y a un sistema, que proporciona, para aplicaciones de Internet (es decir, aplicaciones practicamente discrecionales), para las que, naturalmente, no esta disponible una autentificacion biometrica, una seguridad y facilidad de uso de una autentificacion biometrica de usuarios a traves de una interfaz generica. Un punto de partida para la invencion es la propagacion cada vez mas amplia de aparatos biometricos de lectura, que se emplean a veces incluso en Smartphones. No obstante, en general, en terminales moviles equipados de manera correspondiente se emplea una autentificacion biometrica solamente para aplicaciones locales, por ejemplo, para controlar el acceso al terminal propiamente dicho. Para tales aplicaciones locales es tfpico que se inicie el proceso de autentificacion en el terminal, es decir, que se solicite al usuario, debido a una interaccion con el terminal movil propiamente dicho, una entrada de una caractenstica de seguridad biometrica (pudiendo utilizarse tambien esta entrada propiamente dicha como interaccion inicial, por ejemplo al desbloquear un aparato). Para aplicaciones externas - tambien por razones de seguridad - no se concede acceso directo desde el exterior a aparatos biometricos de lectura, de manera que tales aplicaciones deben transferirse en adelante a otros mecanismos de autentificacion como la entrada de una palabra de paso. Para poder introducir una autentificacion biometrica, deben alojarse las aplicaciones al menos parcialmente en el terminal, para que puedan realizarse al menos las etapas de autentificacion localmente. Sin embargo, esto representa un gasto comparativamente alto para las aplicaciones individuales, que apenas es significativo economicamente a la vista de los terminales diferentes y en la mayona de los casos no estan equipados (todavfa) con instalaciones adecuadas.
Un procedimiento de este tipo se muestra, por ejemplo, en el documento EP 1 102 150 A2, en el que el procedimiento mostrado allf presenta algunos puntos debiles, puesto que no se pueden activar determinadas transacciones, sino que solo se pueden identificar, en general, el usuario. El procedimiento de autentificacion no es en este caso transparente para la aplicacion mostrada, puesto que la direccion del terminal movil se determina a traves de la aplicacion o bien debe conocerse la aplicacion para que pueda iniciar una autentificacion correspondiente. De manera correspondiente, debe establecerse tambien entre la aplicacion y el terminal movil una confianza directa (por ejemplo, a traves de intercambio correspondiente de claves). Ademas, a partir del documento EP 1 102 150 A2 no se puede deducir como se utiliza una identificacion por medio de impresion digital para la autentificacion frente a la aplicacion.
La invencion se basa en la idea de proporcionar la posibilidad de una autentificacion biometrica a traves de un servicio de autentificacion empleado, por decirlo asf, como intermediario, de manera que la conexion al servicio de autentificacion se puede realizar con preferencia a traves de interfaces y protocolos de autentificacion muy propagados ya para otros fines. La conexion de una aplicacion existente a tal servicio de autentificacion se puede realizar de manera comparativamente sencilla y en muchos casos esta presente ya para otros servicios de autentificacion.
En principio, se conocen de la misma manera tales servicios de autentificacion centrales, que posibilitan a aplicaciones externas la autentificacion de un usuario a traves de un terminal movil. El documento US 2003/0061163 A1 muestra, por ejemplo, un procedimiento, en el que se pueden confirmar o bien liberar transacciones de tarjetas de credito en tiempo real a traves de un terminal movil, realizandose el pago ya despues de la liberacion. En este caso, el titular de la tarjeta de credito, con la que se la realizado un pago a un comerciante, es contactado a traves de un puesto de mediacion central y es requerido a confirmar o rechazar la transaccion.
Tambien el documento US 7.447.784 B2 describe un procedimiento y un sistema para la autentificacion de un usuario de Internet, de manera que, por ejemplo, durante la compra en una pagina de Internet o en una aplicacion, se verifica la identidad del usuario a traves de un servicio de autentificacion de un operador de telefoma movil, emitiendo el servicio de autentificacion de un operador de telefoma movil una consulta de autentificacion al telefono movil del usuario, a la que este debe responder para la liberacion con una palabra de paso.
El documento WO 2010/004576 A1 describe un procedimiento para la auten5ticacion de transacciones de pago en tiempo real, en el que un usuario es autenticado a traves de la entrada de un PIN en un terminal movil y la transmision del PIN introducido hacia un servidor de autentificacion.
El documento WO 2012/123727 A1 describe otro procedimiento para la autentificacion de un usuario, en el que se emite una consulta a un servicio de autentificacion, que conectada, por su parte, con un terminal movil, obtiene una autorizacion y, dado el caso, confirma la autentificacion. Se puede realizar una autentificacion local en el terminal a traves de la entrada de un PIN.
El cometido de la invencion es proponer un procedimiento o bien un sistema, que proporciona a una aplicacion externa las ventajas de una autentificacion biometrica y al mismo tiempo evita los inconvenientes que estan unidos
5
10
15
20
25
30
35
40
45
50
55
60
especialmente con la instalacion inicial necesaria para la autentificacion segura entre la aplicacion y el terminal movil (y de esta manera se reduce significativamente la aceptacion de tales procedimientos y sistemas).
Este cometido se soluciona en un procedimiento del tipo indicado al principio segun la invencion porque una aplicacion externa transmite una consulta con datos de identificacion a un servicio de autentificacion, el servicio de autentificacion, sobre la base de los datos de identificacion calcula la direccion de un terminal movil enlazado con el usuario (como direccion se aplican en este contexto todos los datos a traves de los cuales se puede establecer contacto con el terminal movil, por ejemplo una direccion-IP, un numero de telefono, una direccion de hardware o datos comparables) y transmite una solicitud con la identificacion de una transaccion al terminal movil, el terminal movil (o bien una aplicacion de autentificacion instalada en el terminal movil) recibe la solicitud y activa a traves de la recepcion de la solicitud una consulta para la entrada de una caractenstica de seguridad biometrica, despues de la recepcion, la caractenstica de seguridad biometrica es autenticada y solamente en el caso de la entrada de una caractenstica de seguridad biometrica autenticada se concede el acceso a una clave privada registrada en el terminal movil, con la clave privada se firma la identificacion de la transaccion y se transmite la identificacion de la senalizacion firmada de retorno al servicio de autentificacion, y el servicio de autentificacion verifica la firma de la identificacion de la transaccion firmada y en el caso de presencia de una firma autenticada se transmite una confirmacion de la solicitud para la liberacion de la aplicacion de retorno a la aplicacion. De manera correspondiente, el cometido anterior se soluciona en un sistema del tipo indicado al principio, que comprende un servidor de autentificacion, que alberga un servicio de autentificacion, y un terminal movil, que esta instalado para la comunicacion con el servidor de autentificacion, en el que el servidor de autentificacion presenta una memoria que contiene datos de identificacion para la identificacion del usuario y una direccion del terminal movil enlazada con los datos de identificacion, en el que el servicio de autentificacion esta instalado para la recepcion de una consulta con datos de identificacion de una aplicacion externa, en el que el terminal movil esta instalado para la verificacion local de una caractenstica de seguridad biometrica y presenta una memoria, que contiene una clave privada protegida por una caractenstica de seguridad biometrica, de acuerdo con la invencion porque el terminal movil esta instalado para recibir una solicitud con una identificacion de la transaccion desde el servicio de autentificacion, para realizar, a la recepcion de una solicitud, una consulta para la entrada de una caractenstica de seguridad biometrica, para autenticar despues de la entrada localmente la caractenstica de seguridad biometrica introducida, para conceder solo en el caso de la entrada de una caractenstica de seguridad biometrica autoriza el acceso a la clave privada, para firmar con la clave privada la identificacion de la transaccion y para transmitir la identificacion de la transaccion firmada de retorno al servicio de autentificacion, y en el que el servicio de autentificacion esta instalado para verificar la firma de la identificacion de la transaccion firmada y en el caso de presencia de una firma autenticada transmitir una confirmacion de la solicitud para la liberacion de la aplicacion de retorno a la aplicacion. El servicio de autentificacion forma de esta manera un punto de contacto central para la autentificacion de los usuarios registrados, en el que los terminales moviles utilizados para la autentificacion propiamente dicha y el ciclo de la autentificacion biometrica para la aplicacion que accede son transparentes (es decir, no visibles). La aplicacion solo debe acoplarse una vez con el servicio de autentificacion o bien solo debe establecerse una vez una confianza mutua. Las autenticaciones siguientes se pueden iniciar entonces con preferencia a traves de la comunicacion inicial de la aplicacion con el servidor de la autentificacion. El servicio de autentificacion esta acoplado evidentemente, ademas, con cada terminal movil o bien con el aparato biometrico de lectura, pero es suficiente realizar este proceso solo una vez para un numero discrecional de aplicaciones externas. En particular, las etapas de procesamiento representadas anteriormente, que tienen lugar en el terminal movil, pueden estar implementadas por una aplicacion de autentificacion instalada en el terminal movil, de manera que un terminal movil se puede instalar tambien posteriormente a traves de reequipamiento (por ejemplo, descarga) de la aplicacion de autentificacion para el presente procedimiento. Los datos de identificacion, que utilizan el servicio de autentificacion para calcular el terminar movil a contactar, o bien pueden identificar un usuario, de manera que se pueden determinar los terminales moviles registrados a traves de este usuario o se puede remitir de otra manera al terminal movil asociado al usuario. Puesto que el acceso a la clave privada solo se concede despues de la entrada de una caractenstica de seguridad biometrica autorizada, el procedimiento es equivalente a una autentificacion biometrica directa o bien local. Es decir, que la clave privada en el terminal movil esta reservada exclusivamente para la finalidad de la autentificacion biometrica. En este caso, las propiedades (longitud, duracion de la validez, algoritmo utilizado) de la clave privada deben seleccionarse para que la seguridad de la autentificacion sea de esta manera igual o bien aproximadamente igual a la seguridad de una autentificacion biometrica directa. Como caractenstica de seguridad biometrica se contemplan, por ejemplo, una impresion digital, un escaneo del iris, una reconocimiento facial o un analisis de ADN, pudiendo limitarse en muchos casos el numero de ensayos de autentificacion y el intervalo de tiempo entre los ensayos para dificultar elusiones de la autenticidad y elevar, en general, la seguridad del procedimiento. Para informar al usuario adicionalmente a la correlacion temporal (la transaccion se activa normalmente por el usuario propiamente dicho en el marco de la aplicacion externa) de por que es necesaria una autentificacion, adicionalmente a la identificacion de la transaccion se puede transmitir un motivo de la autentificacion, por ejemplo una descripcion de la transaccion, al terminal movil y se puede representar al usuario con la consulta de la caractenstica de seguridad. Ademas, la aplicacion puede emitir despues de la recepcion de la confirmacion de la consulta un mensaje sobre la liberacion realizada al usuario o bien se puede representar para este, pudiendo realizarse el mensaje tambien implfcitamente solo a traves de la liberacion del acceso a una parte asegurada de la aplicacion.
5
10
15
20
25
30
35
40
45
50
55
60
El procedimiento de autentificacion se puede emplear practicamente en cualquier momento y, por lo tanto, de forma universal, cuando el servicio de autentificacion esta conectado con el terminal movil a traves de una comunicacion de datos movil (es decir, sin cables, de gran alcance), por ejemplo 3G, UMTS, LTE o tecnologfas comprables. Con preferencia, tambien la aplicacion que realiza la consulta esta conectada para la iniciacion de la comunicacion con el servidor de autentificacion de la misma manera a traves de una conexion-TCP/IP. Se puede emplear practicamente cualquier comunicacion de datos movil, que posibilita una comunicacion a traves de una conexion-TCo/IP entre el terminal movil y el servicio de autentificacion. De esta manera se pueden desarrollar tambien ciclos de autentificacion diarios como al encargar una pelfcula en un descodificador, en el cajero automatico, en oficinas bancarias en la ventanilla, durante la compra o para controles de acceso aplicando el presente procedimiento de autentificacion.
Para poder identificar claramente el terminal, con el ha sido realizada la autentificacion, y para poder verificar si se trata en este caso del terminal movil determinado para la finalidad de la autentificacion, que corresponde a los datos de identificacion y contactado por el servicio de autentificacion, es ventajoso que el servicio de autentificacion verifique la identificacion de la transaccion firmada con una clave publica, que esta enlazada con los datos de identificacion y esta depositada en la memoria del servidor de autentificacion. De manera correspondiente, tal verificacion se realiza con exito cuando la identificacion de la transaccion ha sido firmada con aquella clave privada, que corresponde con la clave publica depositada. Si hubiera firmado la identificacion de la transaccion otro terminal que el terminar contactado, la verificacion fallana tambien cuando la firma se puede verificar o bien se puede descifrar con otra clave publica, dado el caso, incluso registrada.
Ademas, es importante que el servicio de autentificacion firme la confirmacion con una clave privada independiente del usuario. La confirmacion sena firmada de manera correspondiente antes de la transmision de retorno a la aplicacion. De esta manera se puede impedir que la confirmacion sacar conclusiones sobre el usuario o el terminal movil que van mas alla de los datos de identificacion. En particular, la confirmacion no contiene ninguna firma que se pueda asociar al usuario o al terminal movil u otras propiedades caractensticas, que no estan contenidas ya en los datos de identificacion - conocidos de todos modos de manera necesaria por la aplicacion. De esta manera, los datos privados del usuario, por ejemplo en que periodos de tiempo utiliza que terminal movil, con que frecuencia cambia el terminal movil o similares, estan protegidos por el servicio de autentificacion y son ocultados para las aplicaciones que acceden.
Ademas, se ha comprobado que es especialmente ventajoso que con la identificacion de la transaccion se transmita una propiedad de la transaccion que puede ser modificada por el usuario en el terminal movil y con la identificacion de la transaccion firmada se transmita una propiedad de la transaccion correspondiente, dado el caso modificada, La propiedad de la transaccion puede contener en este caso datos discrecionales enlazados con la consulta o bien con la identificacion de la transaccion. Mientras que la identificacion de la transaccion es con preferencia umvoca e incluso unica, para evitar una confusion de diferentes transacciones en el servicio de identificacion ,a propiedad de la transaccion puede adoptar valores discrecionales. En particular, en este caso se trata de datos y valores que caracterizan una transaccion, de manera que la autentificacion se puede aplicar, por ejemplo, como liberacion condicionada de una transaccion espedfica mas exacta a traves de la propiedad de la transaccion. De manera correspondiente, se transmite un valor confirmado a traves de la autentificacion de la propiedad de la transaccion, en particular teniendo en cuente eventuales modificaciones realizadas en el terminal movil, con la confirmacion en la aplicacion. Como propiedad de la transaccion se pueden asociar a la transaccion, por ejemplo, una importe de pago liberado durante un proceso de pago o la duracion de una liberacion durante una prestacion de servicio o un calculo temporal. Durante la transmision de un importe de pago liberado se puede liberar de esta manera tal vez solo una parte de una suma de transaccion y a continuacion se puede intentar por parte de la aplicacion hacer liberar el resto de la suma de la transaccion por otra via, por ejemplo a traves de otro usuario enlazado con la transaccion, cuyos datos de identificacion son conocidos por la aplicacion. De esta manera se pueden dividir y en cada caso pagar parcialmente facturas comunes de varios abonados. Mientras que la identificacion de la transaccion se genera o bien se predetermina con preferencia por el servicio de autentificacion, la propiedad de la transaccion se predetermina o al menos se inicia y, dado el caso se modifica por el terminal movil.
Sobre todo para transacciones cnticas para la seguridad o para verificar un consenso entre varios autorizados, es especialmente favorable, ademas, que el servicio de autentificacion determine sobre la base de los datos de identificacion las direcciones de al menos dos terminales moviles y transmita una solicitud de la consulta a la aplicacion solo cuando se ha recibido desde todos los terminales un reconocimiento de la transaccion firmado autenticamente. De esta manera, se puede realizar, por ejemplo, una verificacion de una transaccion de acuerdo con el principio de cuatro ojos, es decir, que dos (o mas) usuario deben liberar la transaccion, cuando los datos de la identificacion estan enlazados de manera correspondiente con al menos dos usuarios. En este caso, los al menos dos terminales moviles estan enlazados, respectivamente, con los diferentes usuarios. Pero de esta manera tambien se puede asegurar adicionalmente una autentificacion biometrica multiple de un usuario individual cuando los al menos dos terminales moviles estan enlazados con el mismo usuario y verifican diferentes caractensticas de seguridad biometricas, por ejemplo tanto una impresion digital como tambien un reconocimiento visual. De manera similar es igualmente concebible que dos usuarios diferentes sean invitados uno detras del otro a la entrada de una caractenstica de seguridad biometrica respectiva en el mismo terminal movil.
4
5
10
15
20
25
30
35
40
45
50
55
60
En conexion con una autentificacion multiple de este tipo es ventajoso que el servicio de autentificacion contenga una secuencia de la verificacion, de manera que se transmite una identificacion de la transaccion firmada autenticamente por un primer terminal movil a un segundo terminal movil, y en el que solamente se transmite una confirmacion de la consulta cuando existe una identificacion de la transaccion firmada autenticamente por todos los terminales moviles. De esta manera se puede establecer previamente un ciclo de la autentificacion y se puede realizar, por ejemplo, una liberacion escalonada. Por ejemplo, en el caso de una pluralidad de consultas no autorizadas se puede delegar una seleccion previa, de manera que la ultima autentificacion solo se inicia en la secuencia de la verificacion cuando la transaccion respectiva ya ha sido liberada o bien autorizada en una seleccion previa de una o mas fases.
Para que la aplicacion se pueda realizar tambien despues de un cambio del terminal movil o en el caso de la aplicacion de varios terminales moviles la autentificacion sin adaptacion de la consulta y, por lo tanto, sin modificacion de la aplicacion, es favorable que los datos de identificacion presenten una identificacion del usuario registrada por el usuario durante el servicio de autentificacion, independiente de la identificacion del usuario. Por lo tanto, la identificacion del usuario es practicamente representante de uno o varios terminales moviles del usuario o bien de al menos un usuario, para el que se realiza en ultimo termino la autentificacion biometrica. De esta manera, en el caso de utilizacion de otro terminal movil adicional, puede darlo a conocer de manera sencilla solo al servicio de autentificacion, inmediatamente despues de lo cual todas las aplicaciones que acceden al servicio de autentificacion pueden hacer uso del nuevo terminal y se pueden aprovechar del mismo.
Para impedir una manipulacion del procedimiento de autentificacion o bien para dificultarla o mas posible, es ventajoso que para la iniciacion del procedimiento de autentificacion, se genere la clave privada en el terminal movil y se enlace con una caractenstica de seguridad biometrica autorizada. La clave privada es registrada con preferencia en una memoria protegida del terminal movil y nunca debe abandonar el terminal movil. De manera correspondiente, se genera una pareja de claves internamente en el terminal movil y solo se transmite la clave publica de la pareja de claves al servicio de autentificacion. Para evitar una falsificacion a traves de una transmision incorrecta de la clave privada, se puede utilizar una IMEI (International Mobile Equipment Identity = Identidad Internacional de Equipo Movil) del terminal movil como parte de la clave. Por ejemplo, la IMEI, o una caractenstica de identificacion comparable del terminal movil, se puede colgar en una clave generada de forma aleatoria o se puede colocar delante de la clave.
Para asegurar el procedimiento de autentificacion y para evitar un abuso de un terminal movil robado por terceros, es favo9rable que para la terminacion del procedimiento de autentificacion el servicio de autentificacion transmite una instruccion de borrado al terminal movil y el terminal movil, a la recepcion de la instruccion de borrado, borre la clave privada de manera duradera. De esta manera, es imposible crear con el terminal movil en adelante firmas validas para reconocimientos de transacciones, y el terminal movil es inadecuado para autenticaciones futuras.
A continuacion se explica en detalle todavfa la invencion con la ayuda de ejemplos de realizacion especialmente preferidos, a los que no se limita, sin embargo, la invencion, y con referencia a los dibujos. En este caso, en particular:
La figura 1 muestra un caso de aplicacion con un usuario, que se autentifica para el acceso a una aplicacion movil en un terminal movil.
La figura 2 muestra un diagrama esquematico de secuencias para el ciclo de una autentificacion en el caso de aplicacion representado en la figura 1.
La figura 3 muestra otro caso de aplicacion con tres usuarios, en el que dos usuarios autentifican el acceso de un tercer usuario a una aplicacion.
La figura 4 muestra un diagrama esquematico de secuencias para el ciclo de una autentificacion en el caso de aplicacion representado en la figura 3; y
La figura 5 muestra un diagrama esquematico de secuencias para el ciclo de una autentificacion en el caso de aplicacion representado en la figura 3.
En el ejemplo de realizacion representado en la figura 1, un usuario 1 accede con un ordenador portatil 2 a una aplicacion. La aplicacion 3 se representa o bien se ejecuta en forma de un cliente 5 conectado con la aplicacion 3 a traves de una comunicacion de datos 4 en el ordenador movil 2. Partes de la aplicacion 3 estan protegidas contra acceso y requieren una autentificacion de un usuario autorizado. En la situacion representada en la figura 1, el usuario 1 accede a tal parte de la aplicacion 3 protegida contra acceso. La aplicacion 3 establece a continuacion una comunicacion de datos 6 con un servicio de autentificacion 8 que se ejecuta en un servidor de autentificacion 7 y transmite al servicio de autentificacion 8 una consulta, que comprende al menos datos de identificacion del usuario
5
10
15
20
25
30
35
40
45
50
55
60
1. El servicio de autentificacion 8 genera a continuacion en primer lugar una identificacion inequvoca de la transaccion, que esta enlazada con la consulta. El servicio de autentificacion 8 esta conectado con una memoria 9 del servidor de autentificacion 7, cuya memoria 9 es administrada en forma de una base de datos. La base de datos comprende una coleccion de usuarios registrados, en la que con cada usuario esta enlazado con preferencia al menos un terminal movil. Es decir, que la base de datos comprende una tabla con asociaciones entre los usuarios y las direcciones de los terminales moviles enlazados en cada caso. Con la ayuda de los datos de identificacion obtenidos, el servicio de autentificacion 8 puede determinar de esta manera las direcciones de aquellos terminales moviles, que estan asociados al usuario 1 designado a traves de los datos de identificacion. Si no se puede hallar ninguna direccion correspondiente, la autentificacion falla y la aplicacion 3 es informada de manera correspondiente. En el caso de que se encuentre al menos una direccion de un terminal movil 10, el servicio de autentificacion 8 establece una comunicacion de datos 11 con el terminal movil 10 y transmite una invitacion con la identificacion de la transaccion generada anteriormente a traves de esta comunicacion de datos al terminal movil 10. El terminal movil 10 comprende una memoria 12, en la que esta registrada una clave privada 13. Ademas, el terminal movil 10 presenta una instalacion de lectura 14 para una caractenstica de seguridad biometrica, en particular un aparato de lectura de impresion digital. El acceso a la clave privada 13 registrada localmente en el terminal movil 10 o bien en su memoria 12 esta protegido en este caso por una caractenstica de seguridad biometrica del usuario 1 que puede ser inscrita por medio de una instalacion de lectura 14 igualmente local, integrada con preferencia en el terminal movil 10, es decir, que se concede el acceso a la clave privada 13 solo y despues de la entrada de una caractenstica de seguridad biometrica autorizada. A la recepcion de la invitacion desde el servicio de autentificacion 8, el terminal movil 10 realiza una consulta para la entrada de una caractenstica de seguridad biometrica del usuario 1 en la instalacion de lectura 14, es decir, que el usuario 1 es informado por el terminal movil 10, por ejemplo en forma de una senal de tono y/o de vibracion, de que esta pendiente una autentificacion y es necesaria la entrada de una caractenstica de seguridad biometrica para la liberacion. Por consiguiente, la invitacion es activada por la aplicacion 3 practicamente por mando a distancia y, en general, sin interaccion del usuario con el terminal movil 10. Tan pronto como el usuario 1 acepta la invitacion e introduce una caractenstica de seguridad biometrica autorizada, se libera - como ya se ha explicado - en primer lugar localmente el acceso a la clave privada 13. El resultado de la entrada del usuario propiamente dicho, es decir, la caractenstica de seguridad biometrica introducida, se utiliza solo para el control de acceso a la clave privada y no se transmite de ninguna manera desde el terminal movil 10 hacia fuera, en particular tampoco al servicio de autentificacion 8. Con la clave privada 13 ahora accesible se senaliza en el terminal movil 10 la identificacion de la transaccion obtenida desde el servicio de autentificacion 8. En este caso, se codifica, por ejemplo, la identificacion de la transaccion propiamente dicha o una almohadilla de la identificacion de la transaccion con la clave privada 13 y el resultado se cuelga como firma en la identificacion de la transaccion. La identificacion de la transaccion firmada es transmitida a continuacion de retorno al servicio de autentificacion 8. En la memoria 9 del servicio de autentificacion 8 se registra la clave publica (no mostrada) que se corresponde con la clave privada 13, que se utiliza ahora para la verificacion de la firma. En este caso, se descodifica la firma con la clave publica y se compara el resultado con la identificacion de la transaccion o bien con su almohadilla. En el caso de que la comparacion tenga exito, es decir, en el caso de que se establezca una coincidencia, la firma debe considerar autentica y el servicio de autentificacion 8 transmite una confirmacion positiva de la consulta de retorno a la aplicacion 3. Para asegurar adicionalmente la verificacion, se pueden asegurar claves publicas, asociadas con las direcciones de los terminales moviles 10, en la memoria 9, con las que no solo se puede verificar la autenticidad de la firma sino tambien su origen, es decir, la identidad del terminal movil 10 que expone la firma. Ademas, el servicio de autentificacion 8 puede proveer la confirmacion con una firma propia (independiente del usuario (o bien global), que se crea con una clave privada del servicio de autentificacion 7 registrada en el servidor de la autentificacion 7. La aplicacion 3 puede verificar la firma de la confirmacion con una unica clave publica, a saber, la del servicio de autentificacion 8. Tan pronto como la aplicacion 3 recibe una confirmacion positiva y con preferencia firmada desde el servicio de autentificacion 8, se puede liberar el acceso a la parte asegurada de la aplicacion 3.
La figura 2 representa de nuevo en detalle el ciclo descrito de forma general ya anteriormente. En este caso, en primer lugar el usuariol 1 solicitara acceso a una parte de la aplicacion 3 (etapa 15). A la invitacion 15, la aplicacion 3 responde con una consulta 16 de una identificacion del usuario. Despues de la entrada 17 de la identificacion del usuario, la aplicacion 3 transmite una consulta 18 con los datos correspondientes de la identificacion al servicio de autentificacion 8. El servicio de autentificacion 8 realiza localmente una consulta de la base de datos 19 de las direcciones de los terminales moviles asociados a los datos de la identificacion y genera una identificacion de la transaccion asociada a la consulta 18. A continuacion, el servicio de autentificacion 8 transmite al menos a un terminal movil 19 accesible a traves de las direcciones halladas una invitacion 20 con la identificacion de la transaccion. En el teminal movil 10, que recibe una invitacion 20, se realiza una consulta 21 desde el usuario para la entrada de una caractenstica de seguridad biometrica. Tan pronto como el usuario ha realizado una entrada 22 de la caractenstica de seguridad biometrica consultada, se concede en el terminal movil 10 acceso a una clave privada 13 registrada localmente y se firma con la clave privada al menos la identificacion de la transaccion recibida desde el servicio de autentificacion 8 (etapa 23). Se realiza una transmision 24 de la identificacion de la transaccion firmada desde el terminal movil 10 hasta el servicio de autentificacion 8. Este ultimo realiza una verificacion 25 de la firma y en el caso de salida positiva de la verificacion 25 transmite una confirmacion 26 de la consulta o bien de la autentificacion con exito de retorno a la aplicacion 3. La aplicacion 3 emite finalmente un mensaje 27 sobre la liberacion realizada al usuario 1, de manera que el mensaje se puede realizar tambien implfcitamente solo a traves
5
10
15
20
25
30
35
40
45
de la liberacion del acceso a una parte asegurada de la aplicacion 3.
Otro caso de aplicacion se representa de forma esquematica en la figura 3 y el ciclo correspondiente de la autentificacion se muestra en la figura 4. En este caso, un primer usuario 28 activa en un terminal de la aplicacion 29 (por ejemplo un cajero automatico) una transaccion. La aplicacion 3 que se ejecuta en el terminal de la aplicacion 29 reconoce en este caso con la ayuda de una identificacion del usuario introducida por el primer usuario 28 (por ejemplo, un numero de tarjeta o numero de cuenta) que es necesaria una liberacion de la transaccion a traves del servicio de autentificacion 8. De manera correspondiente, la aplicacion 3 emite una consulta 30 con los datos de identificacion del primer usuario 28 al servicio de autentificacion 8. En la memoria 9 del servicio de autentificacion 8 dos terminales moviles 31, 32 diferentes estan enlazados con los datos de identificacion y se establece que es necesaria una autentificacion 31, 32 en ambos terminales 31, 32. El servicio de identificacion 8 emite, por lo tanto, en ambos terminales 31, 32 solicitudes de autentificacion 33, 34 correspondientes, estando conectado el servicio de autentificacion 8 con los terminales 31, 32, respectivamente, a traves de conexiones de Internet. Ambos terminales 31, 32 realizan a continuacion una consulta 35, 36 de una caractenstica de seguridad biometrica del usuario 37, 38 respectivo y emiten dado el caso despues de realizar la entrada 39, 40 de manera conocida identificaciones firmadas de la transaccion 41, 42 de retorno al servicio de autentificacion 8. Este emite la confirmacion 43 de la consulta 30 de retorno a la aplicacion solo cuando han llegado desde todos los terminales moviles 31, 32 necesarios identificaciones de la transaccion firmadas y verificadas.
Un ciclo alternativo de la autentificacion con una secuencia de verificacion establecida se representa en la figura 5, en la que para las etapas o partes individuales del procedimiento se utilizaron los mismos signos de referencia que en la figura 4. Para evitar repeticiones se remite, por lo tanto, a las descripciones anteriores con respecto a los procesos individuales, de manera que a diferencia de la figura 4, la secuencia de las etapas 33, 34, 35, 36, 39, 40, 41 y 42 es otra. En particular, la solicitud de autentificacion solo se transmite al segundo terminal movil despues de que el servicio de autentificacion 8 ha establecido una identificacion de la transaccion 41 firmada autenticamente y de esta manera una autentificacion con exito en el primer terminal movil 31. De esta manera, se predetermina fijamente la secuencia, en la que deben autenticarse los dos usuarios 37, 38 de los terminales moviles 31, 32. La ventaja en este procedimiento reside en que en el caso de una denegacion de la autentificacion a traves del primer usuario 37, el segundo usuario 38 no es cargado con una solicitud de autentificacion - de todos modos innecesaria en este caso -. En este procedimiento segun la figura 4 se puede conseguir una ventaja similar por que en el caso de una denegacion de la autentificacion en un terminal 31, 32, se rechaza automaticamente la solicitud de autentificacion 34, 33 del otro o de los restantes terminales 32, 31, respectivamente.
En el marco de los ciclos del procedimiento y sistemas descritos aqrn es evidente prever, segun la opinion del tecnico, medidas prevencion de seguridad generales adicionales. Esto se aplica especialmente para las comunicaciones de datos entre el servicio de autentificacion 8 y los terminales moviles 10, 31, 32, de manera que con preferencia durante el registro de un terminal se establece una autentificacion bidireccional entre el terminal 10, 31, 32 y el servicio de autentificacion 8 y se utiliza para todos los mensajes intercambiados una comunicacion codificada de manera correspondiente. Medidas similares se pueden prever tambien entre la o las aplicaciones 3 y el servicio de autentificacion 8. A la vista de la dependencia de la aplicacion 3 de la disponibilidad del servicio de autentificacion 8 se pueden prever, en principio, tambien varias instancias redundantes del servicio de autentificacion 8 o bien varios servidores de autentificacion 7.

Claims (11)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    REIVINDICACIONES
    1. - Procedimiento para la autentificacion de un usuario (1), en el que una aplicacion externa (3) transmite una consulta (18) con datos de identificacion a un servicio de autentificacion (8), el servicio de autentificacion (8), sobre la base de los datos de identificacion calcula la direccion de un terminal movil (10) enlazado con el usuario (1) y transmite una solicitud (20) con la identificacion de una transaccion al terminal movil (10), el terminal movil (10) recibe la solicitud (20) y activa a traves de la recepcion de la solicitud (20) una consulta (21) para la entrada de una caractenstica de seguridad biometrica, despues de la recepcion (22), la caractenstica de seguridad biometrica es autenticada localmente y solamente en el caso de la entrada de una caractenstica de seguridad biometrica autenticada se concede el acceso a una clave privada (13) registrada en el terminal movil (10), con la clave privada (14) se firma la identificacion de la transaccion y se transmite la identificacion de la senalizacion firmada de retorno al servicio de autentificacion (8), y el servicio de autentificacion (8) verifica la firma de la identificacion de la transaccion firmada y en el caso de presencia de una firma autenticada se transmite una confirmacion (26) de la solicitud (18) para la liberacion de la aplicacion (3) de retorno a la aplicacion (3).
  2. 2. - Procedimiento de acuerdo con la reivindicacion 1, caracterizado porque el servicio de autentificacion (8) esta conectado con el terminal movil (10) a traves de una comunicacion de datos movil (11).
  3. 3. - Procedimiento de acuerdo con una de las reivindicaciones 1 o 2, caracterizado porque el servicio de autentificacion (8) verifica la identificacion de la transaccion firmada con una clave publica, que esta enlazada con los datos de identificacion.
  4. 4. - Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, caracterizado porque el servicio de autentificacion (8) firma la confirmacion (26) con una clave privada independiente del usuario.
  5. 5. - Procedimiento de acuerdo con una de las reivindicaciones 1 a 4, caracterizado porque con la identificacion de la transaccion se transmite una propiedad de la transaccion modificable en el terminal movil (10) por el usuario y con la identificacion de la transaccion firmada se transmite una propiedad de la transaccion correspondiente, dado el caso modificada.
  6. 6. - Procedimiento de acuerdo con una de las reivindicaciones 1 a 5, caracterizado porque el servicio de autentificacion (8) calcula sobre la base de los datos de identificacion las direcciones de al menos dos terminales moviles (31, 32) y transmite una solicitud (33, 34) con una identificacion de la transaccion a los al menos dos terminales moviles, en el que solamente se transmite una confirmacion (43) de la consulta (30) a la aplicacion (3) cuando por todos los terminales (31, 32) ha sido recibida una identificacion de la transaccion firmada autenticamente.
  7. 7. - Procedimiento de acuerdo con la reivindicacion 6, caracterizado porque el servicio de autentificacion (8) contiene una secuencia de verificacion, en el que se transmite una identificacion de la transaccion firmada autenticamente desde un primer terminal movil (31) a un segundo terminal movil (32), y en el que solamente se transmite una confirmacion (43) de la consulta (30) cuando existe un reconocimiento de la transaccion firmada autenticamente por todos los terminales moviles (31, 32).
  8. 8. - Procedimiento de acuerdo con una de las reivindicaciones 1 a 7, caracterizado porque los datos de identificacion presentan un reconocimiento del usuario registrado por el usuario (1) en el servicio de autentificacion (8), independiente de la direccion del terminal movil (10).
  9. 9. - Procedimiento para la iniciacion de un procedimiento de acuerdo con una de las reivindicaciones 1 a 8, caracterizado porque la clave privada (13) es generada en el terminal movil (10) y es enlazada con una caractenstica de seguridad biometrica autorizada.
  10. 10. - Procedimiento para la terminacion de un procedimiento de acuerdo con una de las reivindicaciones 1 a 9, caracterizado porque el servicio de autentificacion (8) transmite una instruccion de borrado al terminal movil (10) y el terminal movil (10) borra, a la recepcion de la instruccion de borrado, la clave privada (13) de forma duradera.
  11. 11. - Sistema para la autentificacion de un usuario (1), que comprende un servidor de autentificacion (7), que alberga un servicio de autentificacion (8), y un terminal movil (10), que esta instalado para la comunicacion con el servidor de autentificacion (7), en el que el servidor de autentificacion (7) presenta una memoria (9) que contiene datos de identificacion para la identificacion del usuario (1) y una direccion del terminal movil (10) enlazada con los datos de identificacion, en el que el servicio de autentificacion (8) esta instalado para la recepcion de una consulta (18) con datos de identificacion de una aplicacion externa (3), en el que el terminal movil (10) esta instalado para la verificacion local de una caractenstica de seguridad biometrica y presenta una memoria (12), que contiene una clave privada (13) protegida por una caractenstica de seguridad biometrica, caracterizado porque el terminal movil (10) esta instalado para recibir una solicitud (20) con una identificacion de la transaccion desde el servicio de
    autentificacion (8), para realizar, a la recepcion de una solicitud (20), una consulta (21) para la entrada (22) de una caractenstica de seguridad biometrica, para autenticar despues de la entrada (22) localmente la caractenstica de seguridad biometrica introducida, para conceder solo en el caso de la entrada de una caractenstica de seguridad biometrica autoriza el acceso a la clave privada (13), para firmar con la clave privada (13) la identificacion de la 5 transaccion y para transmitir la identificacion de la transaccion firmada de retorno al servicio de autentificacion (8), y en el que el servicio de autentificacion (8) esta instalado para verificar la firma de la identificacion de la transaccion firmada y en el caso de presencia de una firma autenticada transmitir una confirmacion (26) de la solicitud (18) para la liberacion de la aplicacion (3) de retorno a la aplicacion (3).
    10
ES14176007.4T 2014-07-07 2014-07-07 Procedimiento y sistema para autentificar a un usuario Active ES2642441T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP14176007.4A EP2966605B1 (de) 2014-07-07 2014-07-07 Verfahren und System zur Authentifizierung eines Benutzers

Publications (1)

Publication Number Publication Date
ES2642441T3 true ES2642441T3 (es) 2017-11-16

Family

ID=51162521

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14176007.4T Active ES2642441T3 (es) 2014-07-07 2014-07-07 Procedimiento y sistema para autentificar a un usuario

Country Status (7)

Country Link
US (1) US10757573B2 (es)
EP (1) EP2966605B1 (es)
CA (1) CA2991333C (es)
ES (1) ES2642441T3 (es)
PL (1) PL2966605T3 (es)
RS (1) RS56400B1 (es)
WO (1) WO2016005377A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11456882B2 (en) 2010-04-30 2022-09-27 T-Central, Inc. Using PKI for security and authentication of control devices and their data
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
WO2016177666A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Using multiple mobile devices to determine position, location, or inside/outside door
US9519901B1 (en) * 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
US10484372B1 (en) * 2015-12-14 2019-11-19 Amazon Technologies, Inc. Automatic replacement of passwords with secure claims
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
CN108322419A (zh) * 2017-01-17 2018-07-24 上海掌门科技有限公司 通信号码验证的方法与设备
WO2018151822A1 (en) 2017-02-17 2018-08-23 Richard Huffman Universal digital identity authentication service
JP7066366B2 (ja) * 2017-10-17 2022-05-13 キヤノン株式会社 システム、及びその方法
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11817209B2 (en) 2019-08-20 2023-11-14 Rune Labs, Inc. Neuromodulation therapy development environment
US12048846B2 (en) 2019-08-20 2024-07-30 Rune Labs, Inc. Neuromodulation therapy simulator
US20210058257A1 (en) * 2019-08-20 2021-02-25 Rune Labs, Inc. Security and identity verification for neuromodulation therapy implant device programming
US11587083B2 (en) * 2019-12-11 2023-02-21 At&T Intellectual Property I, L.P. Transaction validation service
FR3108818A1 (fr) * 2020-03-30 2021-10-01 Orange Procédé et dispositif d’authentification d’un utilisateur auprès d’une application.
CN111739200B (zh) * 2020-06-19 2021-11-16 广东工业大学 一种指纹电子锁的加密、解密认证方法和指纹电子锁
CN114760045A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114500066B (zh) * 2022-02-08 2025-05-16 北京沃东天骏信息技术有限公司 信息处理方法、网关和通信系统
US20260046121A1 (en) * 2024-08-09 2026-02-12 Wells Fargo Bank, N.A. Derived unique key for pre-shared key (duk-psk)
US20260080403A1 (en) * 2024-09-17 2026-03-19 Visa International Service Association Securing access data use with device data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102150A3 (de) 1999-11-15 2002-07-03 Orell Füssli Security Documents AG Identifikationsverfahren für Internetanwender
KR100407922B1 (ko) 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20030061163A1 (en) 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040148356A1 (en) * 2002-11-04 2004-07-29 Bishop James William System and method for private messaging
WO2006130616A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Augmented single factor split key asymmetric cryptography-key generation and distributor
US20090287599A1 (en) * 2008-05-15 2009-11-19 Bank Of America Corporation Monetary Transfer Approval Via Mobile Device
GB2473400B (en) * 2008-06-13 2013-02-13 Shourabh Shrivastav Real time authentication of payment cards
EP2308254B1 (en) * 2008-07-31 2014-06-18 Telefonaktiebolaget L M Ericsson (PUBL) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
US8131258B2 (en) * 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
US9697510B2 (en) * 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
WO2012123727A1 (en) * 2011-03-11 2012-09-20 Callsign, Inc Personal identity control

Also Published As

Publication number Publication date
PL2966605T3 (pl) 2018-01-31
EP2966605B1 (de) 2017-06-21
US10757573B2 (en) 2020-08-25
CA2991333C (en) 2020-08-18
WO2016005377A1 (de) 2016-01-14
CA2991333A1 (en) 2016-01-14
US20170208464A1 (en) 2017-07-20
EP2966605A1 (de) 2016-01-13
RS56400B1 (sr) 2017-12-29

Similar Documents

Publication Publication Date Title
ES2642441T3 (es) Procedimiento y sistema para autentificar a un usuario
ES2296693T3 (es) Mecanismo de aunteficacion universal.
JP4960883B2 (ja) 認証デバイスおよび/または方法
US8079082B2 (en) Verification of software application authenticity
CA2636825C (en) Multi-mode credential authentication
EP2648163A2 (en) A personalized biometric identification and non-repudiation system
US10050958B2 (en) Validating biometrics without special purpose readers
US20070067828A1 (en) Extended one-time password method and apparatus
US20050103839A1 (en) Authorization means security module terminal system
CN105959287A (zh) 一种基于生物特征的安全认证方法及装置
JP2003534589A (ja) 認証システム及び方法
TW200805203A (en) Net settlement assisting device
CN103380592A (zh) 用于个人认证的方法、服务器以及系统
JP2015525409A (ja) 高安全性生体認証アクセス制御のためのシステム及び方法
US9185098B2 (en) Method for user authentication
ES2929974T3 (es) Sistema de autenticación de dispositivo
JP2003523569A (ja) サービスユーザのidの認証を確認する方法及びこの方法を実施する装置
ES2717100T3 (es) Procedimiento de direccionamiento, autentificación y almacenamiento seguro de datos en sistemas informáticos
JP7050466B2 (ja) 認証システムおよび認証方法
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
KR20160140372A (ko) Otp를 이용한 상호 인증 방법 및 시스템
WO2006056990A2 (en) Method for authenticating a website
JP2022030084A (ja) 認証システム、認証システムの制御方法及び認証装置
US20140359703A1 (en) Method for securing an action that an actuating device must carry out at the request of a user
US12500772B2 (en) Method for granting a user access through a user access device hosting a client application to a service coming from a set of services of a server application hosted by a distant server