ES2254549T3 - Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. - Google Patents
Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital.Info
- Publication number
- ES2254549T3 ES2254549T3 ES02006780T ES02006780T ES2254549T3 ES 2254549 T3 ES2254549 T3 ES 2254549T3 ES 02006780 T ES02006780 T ES 02006780T ES 02006780 T ES02006780 T ES 02006780T ES 2254549 T3 ES2254549 T3 ES 2254549T3
- Authority
- ES
- Spain
- Prior art keywords
- otc
- user
- verification
- sequence
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Un método para autenticar un usuario en un sistema digital de comunicaciones, comprendiendo dicho sistema al menos un dispositivo de entrada (1) que proporciona una interfaz de usuario ante el sistema, un gestor de autenticación (2) para autenticar el usuario ante el sistema y una red (4) de comunicaciones que conecta dicho dispositivo de entrada y dicho gestor de autenticación, comprendiendo dicho método: - recibir información de identificación sobre el usuario en dicho gestor de autenticación desde dicho dispositivo de entrada; - recibir una clave de una sola vez OTC en dicho gestor de autenticación desde dicho dispositivo de entrada; - identificar, en base a dicha información de identificación, una secuencia de OTC de verificación asociada con dicho usuario, constituyendo dicha secuencia de OTC de verificación una gran ventana de acceso; - escoger al menos una de las OTC de verificación de dicha secuencia como la más probable para autenticación, formando dichas OTC de verificación escogidas una pequeña ventana de acceso; y - comparar la al menos una OTC de verificación escogida de la pequeña ventana de acceso y la OTC recibida del dispositivo de entrada, y en el caso de que se produzca una coincidencia autenticar el usuario ante el sistema, y en el caso de una no coincidencia: - requerir una segunda OTC del usuario; - buscar en al menos una parte de la secuencia remanente de OTC de verificación de la gran ventana de acceso dos OTC de verificación en coincidencia de secuencia con las dos OTC recibidas del usuario; y - en el caso de una coincidencia autenticar al usuario ante el sistema.
Description
Método y sistema para autentificación de usuario
en un sistema de comunicación digital.
La presente invención se refiere a un método y a
un sistema para la autenticación en sistemas digitales de
comunicaciones.
La necesidad de transacciones electrónicas
seguras y de acceso a servicios remotos que implican a un usuario
y a un sistema de transacciones tal como un portal de compras basado
en Internet o un cajero automático (ATM) en un banco, ha
aumentado drásticamente en los años recientes. Un tema principal
que se refiere a las transacciones seguras es el de la
autenticación del usuario ante el sistema. Es decir, como
identificar que un usuario es el propietario, por ejemplo, de una
cuenta bancaria desde la cual el usuario va a retirar dinero cuando
usa un ATM o servicios bancarios por Internet.
Un método bien establecido de autenticar usuarios
en tales sistemas es el de proporcionar al usuario un dispositivo
legible electrónicamente que contiene información sobre el usuario y
su cuenta. Tales tarjetas son comunes y contienen información
almacenada magnéticamente. A fin de permitir al usuario usar su
tarjeta en un ATM, el emisor (por ejemplo, el banco) ha
proporcionado al usuario una clave secreta a introducir en el ATM
cuando usa la tarjeta. La clave se usa para "desbloquear" la
tarjeta para su uso cada vez que el usuario hace uso de su
tarjeta.
Sin embargo, una desventaja de un método de este
tipo es que se usa una clave y la misma clave cada vez que un
usuario se autentica respecto un sistema. Esto aumenta el riesgo de
un uso no autorizado de la tarjeta si el usuario la pierde.
Con esta finalidad, se han desarrollado
soluciones que usan diferentes claves en cada ocasión, así
denominadas claves de una sola vez (OTC). Se podría proporcionar
tales OTC al usuario por medio de una secuencia de claves a usar
cada una de ellas una sola vez, y quizá en un orden predeterminado.
Alternativamente, se podrían generar las OTC por medio de
dispositivos portátiles de generación de claves, en los cuales se
genera una clave nueva cada vez que se usan, en base a información
personalizada proporcionada por el usuario, tal como una clave PIN
personal. Tales dispositivos son generalmente de dos tipos. Un
primer tipo corresponde a artilugios desarrollados específicamente
con medios de entrada tales como un teclado, una pantalla, un
procesador para generar la clave, etc. Un segundo tipo se refiere a
las así llamadas tarjetas inteligentes o tarjeta de circuito
integrado (ICC), es decir, tarjetas provistas de un chip. Por
ejemplo, el documento WO 02/01325 del mismo solicitante describe
un sistema de autenticación de este tipo que usa OTC.
Sin embargo, un problema en el uso de OTC es el
de sincronizar el proceso de generación/selección de claves en el
lado del usuario y en el gestor de autenticación respectivamente. En
el caso de que los procesos no estén sincronizados, el usuario no
será autenticado y autorizado a acceder a los servicios requeridos
o análogos, aun cuando se introduzca una OTC correcta. Se podría
lograr la sincronización manteniendo y actualizando los datos de
sincronización, tales como un número de secuencia, un valor de
tiempo, o similares, de la misma manera tanto en el lado del
usuario como en el lado del gestor de autenticación. Sin embargo,
los datos de sincronización podrían perder el sincronismo con
facilidad, por ejemplo, debido a errores manuales, intentos de
autenticación con fallo, diferentes velocidades de reloj, etc.
Se han hecho intentos en el pasado para paliar
este problema. Por ejemplo, se podrían generar o seleccionar en el
gestor de autenticación varias OTC aceptables, por ejemplo
correspondientes a una secuencia de datos de sincronización. Sin
embargo, con ello disminuye el nivel de seguridad, y sólo se
soluciona parcialmente el problema, puesto que la secuencia, o
ventana, de OTC aceptables puede no ser suficiente todavía para
afrontar la pérdida de sincronismo produci-
da.
da.
Otras soluciones conocidas intentan restablecer
la sincronización. Sin embargo, estas soluciones conocidas son
generalmente muy engorrosas y tediosas para el usuario, y pueden
implicar también un riesgo para la seguridad.
Por ejemplo, el documento EEUU 5 627 355 describe
un sistema para la autenticación de un usuario en un sistema
digital de comunicaciones usando un número de identificación
personal (PIN). La autenticación se basa en un PIN introducido por
el usuario en combinación con un número de cuenta. El PIN
proporcionado por el usuario es comprobado por el anfitrión para
ver si coincide con el siguiente PIN de la secuencia en el
dispositivo anfitrión, o con el PIN inmediatamente anterior o
posterior a dicho PIN, o no. En el caso de que los PIN no
coincidan, se repite el mismo procedimiento, es decir, se pide un
nuevo PIN al usuario, y es subsiguientemente procesado exactamente
de la misma manera por el anfitrión. Si nuevamente no coinciden los
PIN, se requiere la intervención de un operador humano, a fin de
hacer comprobaciones adicionales basadas en números de la
seguridad social, etc.
Es por tanto un objeto de la presente invención
proporcionar un método y un sistema mejorados para la autenticación
de usuarios, que sea fácil y rápido de usar y/o resulte más
seguro.
Este objeto se logra con un método y un sistema
según las reivindicaciones anexas.
Según un aspecto de la invención, se proporciona
un método para autenticar un usuario en un sistema digital de
comunicaciones, comprendiendo dicho sistema al menos un dispositivo
de entrada que proporciona una interfaz de usuario ante el
sistema, un gestor de autenticación para autenticar el usuario ante
el sistema y una red de comunicaciones que conecta dicho
dispositivo de entrada y dicho gestor de autenticación. El método
comprende las eta-
pas de:
pas de:
- recibir información de identificación sobre el
usuario en dicho gestor de autenticación desde dicho dispositivo
de entrada;
- recibir una clave de una sola vez (OTC) en
dicho gestor de autenticación desde dicho dispositivo de
entrada;
- identificar, en base a dicha información de
identificación, una secuencia de OTC de verificación asociadas con
dicho usuario;
- escoger al menos una de las OTC de verificación
de dicha secuencia como la más probable para la autenticación
y
- comparar la OTC de verificación escogida y la
OTC recibida del dispositivo de entrada, y en el caso de que se
produzca una coincidencia autenticar el usuario ante el sistema, y
en el caso de una no coincidencia:
- -
- requerir, al menos una vez, una nueva OTC del usuario;
- -
- buscar en al menos una parte de la secuencia remanente de OTC de verificación de la gran ventana de acceso dos OTC de verificación en coincidencia de secuencia con las dos OTC recibidas del usuario; y
- -
- en el caso de una segunda coincidencia autenticar al usuario ante el sistema.
Según este método, se proporciona un proceso de
autenticación muy simple, eficiente pero al mismo tiempo seguro.
Se verifica la primera OTC proporcionada por el usuario contra una
pequeña ventana de acceso, que comprende una o varias OTC de
verificación más probables conservadas por el gestor de
autenticación. Típicamente, la pequeña ventana de acceso comprende
cuatro OTC. En la mayoría de los casos, la desviación de
sincronización estaría dentro de esta tolerancia, con lo cual el
usuario no estaría afectado por esta desviación. De hecho, esta
ligera desviación de sincronización sería totalmente imperceptible
para el usuario. El deterioro en el nivel de seguridad del sistema
debido al tamaño de esta pequeña ventana de acceso es
insignificante para las aplicaciones normales. En el caso de que la
OTC proporcionada por el usuario esté fuera de la pequeña ventana
de acceso, la OTC será normalmente errónea o debida a una desviación
de sincronización ligeramente mayor. Este último caso se trata de
manera muy eficiente mediante la solicitud de una nueva OTC.
Comprobando la relación secuencial entre la primera OTC y la
segunda, se podría hacer la verificación con un grado de seguridad
ligeramente más alto, aunque reduciendo al mínimo la interacción
requerida del usuario. Con ello, el proceso se hace muy eficiente,
rápido y fácil de usar, y al mismo tiempo, el nivel de seguridad no
se deteriora en forma significativa.
En una realización, se genera la OTC desde el
dispositivo de entrada por medio de una unidad de generación de
OTC. Por ejemplo, las unidades de generación se adaptan para generar
la OTC basada en la entrada proporcionada por una tarjeta
inteligente guardada por el usuario.
Preferiblemente, la unidad de generación de OTC
calcula la OTC en base a los datos de sincronización, tales como
un número de secuencia o un valor de tiempo. En ese caso, la etapa
de escoger la más probable de las OTC de verificación se podría
basar en los datos de verificación de sincronización conservados
por el gestor de autenticación.
A continuación, en el caso de una segunda
coincidencia que autentique el usuario ante el sistema, se podrían
actualizar los datos de sincronización de verificación de acuerdo
con las OTC de verificación de coincidencia identificadas.
La etapa de identificar una secuencia de OTC de
verificación asociadas con dicho usuario podría comprender la
etapa de calcular una secuencia de OTC.
Alternativamente, la etapa de identificar una
secuencia de OTC de verificación asociada con dicho usuario podría
comprender la etapa de recuperar una secuencia de OTC
prealmacenadas.
Las OTC son preferiblemente cadenas de caracteres
no recurrentes.
Además, la información de identificación podría
comprender una clave de identificación asociada con el usuario.
Todavía adicionalmente, al menos una parte de la
comunicación entre el dispositivo de entrada y el gestor de
autenticación podría ser encriptada.
Según otro aspecto de la invención, se
proporciona un sistema de autenticación correspondiente para
autenticar a un usuario en un sistema digital de comunicaciones,
comprendiendo el sistema de comunicaciones al menos un dispositivo
de entrada que proporciona una interfaz de usuario del sistema y un
gestor de autenticación para autenticar al usuario ante el sistema
y una red de comunicaciones que conecta dicho dispositivo de
entrada y dicho gestor de autenticación. El sistema comprende:
- medios para recibir información de
identificación sobre el usuario en dicho gestor de autenticación
desde dicho dispositivo de entrada;
- medios para recibir una clave de una sola vez
(OTC) en dicho gestor de autenticación desde dicho dispositivo de
entrada;
- medios para identificar, en base a dicha
información de identificación, una secuencia de OTC de verificación
asociadas con dicho usuario;
- medios para escoger al menos una de las OTC de
verificación de dicha secuencia como la más probable para la
autenticación; y
- medios para comparar la OTC de verificación
escogida y la OTC recibida del dispositivo de entrada, y en el
caso de que se produzca una coincidencia autenticar al usuario ante
el sistema;
- medios para requerir una segunda OTC del
usuario;
- medios para buscar, en al menos una parte de la
secuencia remanente de OTC de verificación, OTC de verificación en
coincidencia de secuencia con las OTC recibidas del usuario; y
- en el caso de una segunda coincidencia
autenticar al usuario ante el sistema.
A partir de la descripción detallada que se da a
continuación resultará claro el objeto adicional de la
aplicabilidad de la presente invención.
A título de ejemplo, a continuación se describirá
la invención con más detalle, haciendo referencia a las
realizaciones de la misma ilustradas en los dibujos anexos, en los
cuales:
la Fig. 1 es una vista general esquemática de un
sistema según una realización de la invención;
la Fig. 2 es un diagrama de flujo esquemático que
ilustra un proceso de autenticación según una realización de la
invención; y
la Fig. 3 es un diagrama de flujo esquemático que
ilustra un proceso de autenticación según una segunda realización
de la invención.
A continuación se describirá la invención en
forma más completa mediante un ejemplo.
Haciendo referencia a la Fig. 1, la invención
corresponde generalmente a una autenticación en un sistema digital
de comunicaciones. El sistema comprende al menos un dispositivo de
entrada 1, y preferiblemente varios dispositivos de entrada. El
dispositivo de entrada podría ser cualquier dispositivo que
proporcione una interfaz de red digital para usuario, tal como un
ordenador de uso general, un ATM, un teléfono móvil o un
dispositivo análogo. Además, el sistema comprende al menos un
gestor de autenticación 2 para autenticar el usuario ante el
sistema. El gestor de autenticación podría estar dispuesto como un
servidor en la red, y podría bien estar integrado con un proveedor
de servicios 3 para el cual se requiere la autenticación, o bien
estar conectado a tal proveedor de servicios de cualquier manera
adecuada. En consecuencia, el gestor de autenticación y el
proveedor de servicios podrían ser unidades funcionales separadas
de un ordenador o unidades funcionales de ordenadores diferentes.
El establecimiento de un proveedor de servicios y la conexión entre
el proveedor de servicios y el gestor de autenticación son
conocidos por sí mismos y no se tratarán adicionalmente en esta
solicitud. Por ejemplo, se podría disponer el establecimiento como
se describe en el documento WO 02/01325 del mismo solicitante,
siendo incorporado dicho documento a título de referencia.
El proveedor de servicios podría ser de cualquier
tipo de servicios a distancia que requiera una autenticación e
implique a un usuario y a un sistema de transacciones tales como un
portal de compras basado en Internet, banco por Internet o un
cajero automático (ATM) de un banco.
El sistema comprende además una red digital 4 que
conecta un dispositivo de entrada y el gestor de autenticación.
Por ejemplo, la red podría ser una red de área amplia (WAN), tal
como Internet.
A continuación se describirá el proceso de
autenticación y de sincronización según una realización de la
presente invención haciendo referencia a la Fig. 2. En primer
lugar, el usuario introduce información de identificación en el
gestor de autenticación a través del dispositivo de entrada, etapa
S1. La información de identificación podría ser una clave de
identificación, una contraseña, o cualquier tipo de información que
hace posible identificar al usuario.
Además, el usuario recupera una clave de una sola
vez (OTC), etapa 2. Como ya se trató, tales OTC podrían ser
proporcionadas al usuario por medio de una secuencia de claves a
usar una sola vez cada una, y quizá en un orden predeterminado.
Sin embargo, preferiblemente se generan las OTC por medio de una
unidad de generación de OTC, en la cual se genera una nueva clave
de OTC cada vez que se usa, en base a la información de
personalización proporcionada por el usuario, tal como una clave
PIN personal. Sin embargo, la información de personalización puede
ser también proporcionada de otras maneras, como es obvio para
alguien experto en la técnica. Por ejemplo, la información de
personalización podría ser proporcionada automáticamente
introduciendo, por ejemplo una tarjeta SIM o una tarjeta
inteligente adjudicada al usuario, dentro de la unidad de
generación de OTC. En el caso de que se usen tarjetas personales de
este tipo, la introducción de una clave adicional de PIN puede ser
superflua. Una unidad de generación de OTC de este tipo podría ser
un dispositivo desarrollado específicamente con medios de
introducción tales como un teclado, una pantalla, un procesador
para generar la clave, etc. Alternativamente, el dispositivo podría
comprender un lector para las así llamadas tarjetas inteligentes o
tarjetas de circuito integrado (ICC), es decir, tarjetas dotadas de
un chip. El lector es capaz de leer la información de la tarjeta,
y conjuntamente la disposición genera, por ejemplo como una
respuesta a una señal del lector, una clave de identificación de
una sola vez que podría ser usada por el usuario para
autentificarse cuando hace transacciones por medio de una red
digital. La unidad de generación de OTC es preferiblemente
portátil y no conectada a la red de comunicaciones. Las OTC son
preferiblemente cadenas de caracteres no recurrentes. La unidad de
generación de OTC podría ser una unidad dedicada sólo a la
generación de OTC, o estar integrada, por ejemplo, en una PDA
(agenda electrónica) o un teléfono móvil.
Adicionalmente, se prefiere que la unidad de
generación de OTC calcule la OTC en base a datos de sincronización
que se incrementen automáticamente y/o se actualicen cada vez que se
genere una OTC, a intervalos regulares de tiempo, o mediante
cualquier otro acontecimiento que se produzca con regularidad.
La información de identificación y la OTC tal
como se introducen en el dispositivo de entrada se envían a
continuación a través de la red de comunicación al gestor de
autenticación, etapa S3.
El gestor de autenticación hace una
identificación preliminar basada en la información de
identificación, por ejemplo por coincidencia de la información con
una base de datos de información de usuario. En base a dicha
identificación preliminar, se identifica en el gestor de
autenticación una secuencia de OTC de verificación asociada con
dicho usuario, etapa S4. Esta secuencia en esta aplicación es
denominada generalmente "la gran ventana de acceso" o
simplemente "la gran ventana". La secuencia podría ser un
conjunto de OTC predeterminadas almacenado previamente o ser
generada en base de los datos de sincronización de verificación
conservados por el gestor de autenticación, dependiendo del proceso
de generación de OTC usado en el lado del usuario. La secuencia
podría comprender al menos dos OTC, y preferiblemente más de cinco,
y más preferiblemente al menos 10. En el caso de generación de la
OTC con números de secuencia, la secuencia podría comprender OTC
basadas en los números de secuencia actualmente conservados y
cierta cantidad de números de secuencia siguientes.
Se escoge una o varias de las OTC de la secuencia
de OTC de verificación como las más probables, es decir, lo que en
esta aplicación se denomina "la pequeña ventana de acceso" o
simplemente la "pequeña ventana". Por ejemplo, se podrían
escoger cuatro OTC. Normalmente se escoge la primera OTC de la
secuencia como la más probable, y además, la OTC más probable es la
basada en los últimos datos de sincronización actualizados. En el
caso de que se usen varias OTC de verificación más probables, se
añade las OTC de verificación más probables de las remanentes
hasta que se obtiene un número predeterminado de OTC. En una
realización preferida se escogen las 2-5 OTC más
probables como pequeña ventana de acceso, y más preferiblemente
unas cuatro. En el caso de que se use una generación de OTC con
números de secuencia, la OTC más probable es normalmente la basada
en el último número de secuencia actualizado, la segunda más
probable el número de secuencia siguiente después del número de
secuencia último actualizado, la tercera más probable el segundo
número de secuencia después del último número de secuencia
actualizado, y así sucesivamente.
Al usar una pequeña ventana de acceso en vez de
simplemente una OTC escogida, disminuye ligeramente el nivel de
seguridad, pero por otra parte, se aceptan desviaciones de
sincronización menores sin que el usuario siquiera lo perciba.
A continuación se compara la OTC de verificación
escogida, es decir, la pequeña ventana, y la OTC recibida del
dispositivo de entrada, etapa S5, y en el caso de que exista una
coincidencia, etapa S6, se autentica al usuario ante el sistema, y
se admite el acceso al servicio requerido, etc., etapa S7.
En el caso de que la OTC recibida del usuario
coincida con una OTC de verificación dentro de la pequeña ventana
de acceso, pero no con la primera OTC de verificación más probable,
esto indica una ligera desviación de sincronización. En ese caso,
se podría ajustar automáticamente los datos de sincronización
conservados en el gestor de autenticación de acuerdo con los datos
de sincronización del lado del usuario. Así, se logra una
resincronización automática.
Si la(s) OTC de verificación
escogida(s) y la OTC recibida no coinciden, esto indica una
desviación de sincronización demasiado grande, o una entrada de OTC
errónea. En este caso, se hace una búsqueda al menos en una parte
de la secuencia remanente de OTC de verificación de una OTC de
verificación que coincida con la OTC recibida del usuario, etapa
S8. La secuencia remanente comprende la totalidad de la secuencia,
es decir, la totalidad de la gran ventana, excepto la(s) OTC
escogida(s), es decir, la pequeña ventana, que ya ha sido
evaluada.
En el caso de que se identifique una OTC de
verificación coincidente, etapa S9, se requiere del usuario una
segunda OTC, etapa S11. Por ejemplo, se podría presentar al usuario
una solicitud por escrito a través de la interfaz del dispositivo
de entrada, tal como "OTC errónea, por favor introduzca una nueva
OTC". A continuación se compara la segunda PTC recibida del
usuario, etapa S12, con la OTC de la secuencia de OTC de
verificación que es subsiguiente a la OTC de verificación
coincidente identificada, etapa S13. En el caso de que se encuentre
que la primera y la segunda OTC proporcionadas por el usuario son
secuenciales, se autentica al usuario ante el sistema, etapa
S15.
Con ello, la secuencia completa forma la gran
ventana de acceso, y la pequeña ventana de acceso anteriormente
tratada forma una parte de esta gran ventana. Si la OTC
proporcionada por el usuario está dentro de la pequeña ventana, el
usuario es autenticado directamente, y se le concede acceso al
sistema. Si la OTC proporcionada está fuera de la pequeña ventana
pero dentro de la gran ventana, el gestor de autenticación conserva
la primera OTC, y se solicita una segunda OTC del usuario. Si la
nueva, segunda OTC y la primera OTC están en secuencia, el usuario
final será autenticado, y se le concede acceso al sistema y al
servicio requerido.
En el caso de que una segunda coincidencia
autentique al usuario ante el sistema, esto indica una desviación
de sincronización. En ese caso, los datos de sincronización
guardados por el gestor de autenticación podrían ser ajustados
automáticamente de acuerdo con los datos de sincronización del lado
del usuario. Así, se logra una resincronización automática.
Preferiblemente, se hace una resincronización
automática de este tipo cada vez que un usuario es autenticado con
éxito, con independencia del modo en que se logró la autenticación,
es decir, del número de OTC que se introduce, las pruebas hechas
con las OTC recibidas, etc.
Si la segunda OTC suministrada por el usuario no
coincide con las OTC de verificación subsiguientes del gestor de
autenticación, se podría considerar al usuario como no autorizado, y
denegarle un acceso ulterior al sistema y/o al servicio requerido,
etapa S15. Alternativamente, se pueden utilizar procesos más
engorrosos de verificación y sincronización en esta etapa. Estos
procesos más rígidos y complejos son bien conocidos por sí mismos,
y no se tratarán con más detalle.
El sistema puede comprender también dispositivos
de encriptación y de desencriptación. En ese caso, al menos parte
de la comunicación entre el dispositivo de entrada y el gestor de
autenticación podría ser encriptada, con lo cual se aumenta todavía
más el nivel de seguridad.
Ventajosamente, la unidad de generación de OTC
poseída por el usuario podría ser del tipo en el que se podría
usar cierto número de conjuntos diferentes de información de
personalización para la generación de diferentes OTC para cierto
número de gestores de autenticación y/o proveedores de servicios
diferentes. En tal caso se permite a un usuario utilizar una
disposición de autenticación y la misma cuando realiza
transacciones con diferentes gestores de autenticación y
proveedores de servicios.
A continuación se tratará una segunda realización
de la invención haciendo referencia a la Fig. 3. A este respecto,
debe entenderse que todos los aspectos anteriormente tratados en
relación con la primera realización son también aplicables a esta
segunda realización, salvo que se indique explícitamente otra cosa.
Además, se usan los mismos números de referencia para etapas
idénticas o similares.
En el método según la segunda realización, en
primer lugar se solicita una primera OTC y se analiza en las
etapas S1-S6. En caso de una no coincidencia, es
decir, cuando la OTC recibida no se encuentra en la pequeña
ventana, se solicita inmediatamente una nueva OTC mientras se guarda
la OTC previamente introducida, etapa S11'.
A continuación se genera una nueva OTC, etapa
S12', y cuando se recibe es comparada con la pequeña ventana de
acceso de la misma manera que en la comparación anterior, etapa S5'.
En el caso de una coincidencia entre la OTC recién recibida, etapa
S6', se concede la autenticación, etapa S7'. Con ello se resuelven
los casos en los que la primera OTC se haya introducido
erróneamente, se hayan producido errores debidos a problemas de
transmisión, etc., puesto que es improbable que se produzca dos
veces seguidas el mismo problema.
Sin embargo, en el caso de que se encuentre que
la OTC recién recibida no esté dentro de la pequeña ventana de
acceso en la etapa S6', la OTC recién recibida y la OTC previamente
recibida son evaluadas en base a la coincidencia dentro de la gran
ventana y en cuanto a una posible formación de secuencia. Esto se
ensaya en la etapa S13' de forma similar a la anteriormente
descrita. En el caso de que se encuentre que las OTC están en
secuencia en la gran ventana, etapa S14', se concede la
autenticación, etapa S15.
En el caso de que las OTC no estén en secuencia
y/o no estén en la gran ventana, se puede denegar la autenticación.
Sin embargo, es también posible probar una vez más, etapa S17, y
pedir una nueva OTC y probar de la misma manera que anteriormente,
es decir, repetir el proceso desde la etapa S11' hacia delante. En
este caso, se puede probar la formación de secuencia de las OTC de
diferentes maneras, pero preferiblemente se prueba la última OTC
recibida contra una o las dos OTC recibidas anteriormente a ella.
Preferiblemente, se concede una repetición al menos en la etapa
S17, con lo cual se permitirá al usuario introducir al menos tres
OTC diferentes antes de que se interrumpa el proceso y se deniegue
la autenticación, etapa S16.
Como ya se trató anteriormente, el proceso de
autenticación puede continuar después de la etapa de denegación de
autenticación según procesos de verificación y sincronización más
engorrosos. Por ejemplo, se puede requerir al usuario que
introduzca dos OTC a la vez, y se puede probar dichas OTC contra la
gran ventana y en cuanto a formación de secuencia.
Con respecto a todos los aspectos de la
invención, se prefiere obviamente la implantación de software
informático. El software del gestor de autenticación y del
proveedor de servicios pueden estar presentes en los ordenadores
más o menos tradicionales, y el software en el lado del usuario
puede estar dentro de tarjetas inteligentes u otras unidades
portátiles que tengan medios de procesamiento y almacenamiento.
Se ha descrito la invención por medio de
realizaciones preferidas. Sin embargo, son posibles muchas
modificaciones y alternativas diferentes. Por ejemplo, se pueden
generar las OTC de maneras diferentes a los cálculos basados en
números de secuencia. Varias de estas maneras de obtener OTC se
encontrarían disponibles para alguien experto en la técnica.
Claims (13)
1. Un método para autenticar un usuario
en un sistema digital de comunicaciones, comprendiendo dicho
sistema al menos un dispositivo de entrada (1) que proporciona una
interfaz de usuario ante el sistema, un gestor de autenticación
(2) para autenticar el usuario ante el sistema y una red (4) de
comunicaciones que conecta dicho dispositivo de entrada y dicho
gestor de autenticación, comprendiendo dicho método:
- recibir información de identificación sobre el
usuario en dicho gestor de autenticación desde dicho dispositivo
de entrada;
- recibir una clave de una sola vez OTC en dicho
gestor de autenticación desde dicho dispositivo de entrada;
- identificar, en base a dicha información de
identificación, una secuencia de OTC de verificación asociada con
dicho usuario, constituyendo dicha secuencia de OTC de verificación
una gran ventana de acceso;
- escoger al menos una de las OTC de verificación
de dicha secuencia como la más probable para autenticación,
formando dichas OTC de verificación escogidas una pequeña ventana de
acceso; y
- comparar la al menos una OTC de verificación
escogida de la pequeña ventana de acceso y la OTC recibida del
dispositivo de entrada, y en el caso de que se produzca una
coincidencia autenticar el usuario ante el sistema, y en el caso
de una no coincidencia:
- -
- requerir una segunda OTC del usuario;
- -
- buscar en al menos una parte de la secuencia remanente de OTC de verificación de la gran ventana de acceso dos OTC de verificación en coincidencia de secuencia con las dos OTC recibidas del usuario; y
- -
- en el caso de una coincidencia autenticar al usuario ante el sistema.
2. El método de la reivindicación 1, en
el que se genera la OTC del dispositivo de entrada por medio de
una unidad de generación de OTC.
3. El método de la reivindicación 2, en
el que la unidad de generación de OTC está adaptada para generar
la OTC en base a la entrada proporcionada por una tarjeta
inteligente conservada por el usuario.
4. El método de la reivindicación 2 ó 3,
en el que la unidad de generación de OTC calcula la OTC en base a
los datos de sincronización, tales como un número de secuencia o un
valor del tiempo.
5. El método de la reivindicación 4, en
el que la etapa de escoger la OTC de verificación más probable se
hace en base los datos de sincronización de verificación conservados
por el gestor de autenticación.
6. El método de la reivindicación 5, en
el que en el caso de una segunda coincidencia que autentique al
usuario ante el sistema, los datos de sincronización de verificación
son subsiguientemente actualizados de acuerdo con las OTC de
verificación coincidentes identificadas.
7. El método de cualquiera de las
reivindicaciones precedentes, en el que la etapa de identificar
una secuencia de OTC de verificación asociada con dicho usuario
comprende la etapa de calcular una secuencia de OTC.
8. El método de cualquiera de las
reivindicaciones 1-6, en el que la etapa de
identificar una secuencia de OTC de verificación asociada con dicho
usuario comprende la etapa de recuperar una secuencia de OTC
prealmacenada.
9. El método de cualquiera de las
reivindicaciones precedentes, en el que las OTC son cadenas de
caracteres no recurrentes.
10. El método de cualquiera de las
reivindicaciones precedentes, en el que la información de
identificación comprende una clave de identificación asociada con
el usuario.
11. El método de cualquiera de las
reivindicaciones precedentes, en el que al menos parte de la
comunicación entre el dispositivo de entrada y el gestor de
autenticación está encriptada.
12. El método de cualquiera de las
reivindicaciones precedentes, en el que antes de la etapa de buscar
al menos en parte de la secuencia de OTC de verificación remanente,
comprende además la etapa de comparar la al menos una OTC de
verificación escogida y la segunda OTC recibida del dispositivo de
entrada, y en el caso de una coincidencia, autenticar el usuario
ante el sistema.
13. Un sistema de autenticación para
autenticar a un usuario de un sistema digital de comunicaciones,
comprendiendo el sistema de comunicaciones al menos un dispositivo
de entrada (1) que proporciona una interfaz de usuario del sistema
y un gestor de autenticación (2) para autenticar el usuario ante el
sistema y una red (4) de comunicaciones que conecta dicho
dispositivo de entrada y dicho gestor de autenticación,
comprendiendo dicho sistema:
- medios para recibir información de
identificación sobre el usuario en dicho gestor de autenticación
desde dicho dispositivo de entrada;
- medios para recibir una clave de una sola vez
OTC en dicho gestor de autenticación desde dicho dispositivo de
entrada;
- medios para identificar, en base a dicha
información de identificación, una secuencia de OTC de verificación
asociada con dicho usuario, formando dichas OTC de verificación
escogidas una gran ventana de acceso;
- medios para escoger al menos una de las OTC de
verificación de dicha secuencia como la más probable para la
autenticación, formando dichas OTC de verificación escogidas una
pequeña ventana de acceso; y
- medios para comparar la al menos una OTC de
verificación escogida de la pequeña ventana de acceso y la OTC
recibida del dispositivo de entrada, y en el caso de que se produzca
una coincidencia autenticar al usuario ante el sistema;
- medios para requerir una segunda OTC del
usuario;
- medios para buscar, en al menos una parte de la
secuencia remanente de OTC de verificación de la gran ventana de
acceso, dos OTC de verificación en coincidencia de secuencia con las
dos OTC recibidas del usuario; y
- en el caso de una segunda coincidencia
autenticar al usuario ante el sistema.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02006780A EP1349122B1 (en) | 2002-03-25 | 2002-03-25 | Method and system for user authentication in a digital communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2254549T3 true ES2254549T3 (es) | 2006-06-16 |
Family
ID=27798800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02006780T Expired - Lifetime ES2254549T3 (es) | 2002-03-25 | 2002-03-25 | Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7415615B2 (es) |
EP (1) | EP1349122B1 (es) |
JP (1) | JP2005521171A (es) |
KR (1) | KR20040095316A (es) |
CN (1) | CN100535937C (es) |
AT (1) | ATE313130T1 (es) |
AU (1) | AU2003216883A1 (es) |
DE (1) | DE60207980T2 (es) |
ES (1) | ES2254549T3 (es) |
WO (1) | WO2003081545A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256605A1 (en) * | 2003-06-12 | 2008-10-16 | Nokia Corporation | Localized authorization system in IP networks |
US8099791B1 (en) * | 2004-06-25 | 2012-01-17 | Lexmark International, Inc. | Method of authenticating a consumable in an imaging device |
GB0417296D0 (en) | 2004-08-03 | 2004-09-08 | Nokia Corp | User registration in a communication system |
WO2009062182A1 (en) | 2007-11-09 | 2009-05-14 | Topia Technology | Architecture for management of digital files across distributed network |
JP4856214B2 (ja) * | 2009-06-08 | 2012-01-18 | 株式会社東芝 | 携帯可能電子媒体 |
US8311218B2 (en) * | 2009-06-30 | 2012-11-13 | Cisco Technology, Inc. | Rounding for security |
US9292840B1 (en) | 2011-04-07 | 2016-03-22 | Wells Fargo Bank, N.A. | ATM customer messaging systems and methods |
US9589256B1 (en) * | 2011-04-07 | 2017-03-07 | Wells Fargo Bank, N.A. | Smart chaining |
US8602296B1 (en) | 2011-04-07 | 2013-12-10 | Wells Fargo Bank, N.A. | Service messaging system and method for transaction machine |
KR101350715B1 (ko) * | 2012-07-09 | 2014-01-15 | 에스케이플래닛 주식회사 | 복수 네트워크를 이용한 일회용 코드 인증 시스템 및 방법 |
KR101950913B1 (ko) * | 2017-08-09 | 2019-02-21 | 주식회사 센스톤 | 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램 |
JP7297107B2 (ja) * | 2020-02-24 | 2023-06-23 | センストーン インコーポレイテッド | 仮想コードを用いたユーザ設定情報認証方法、プログラム及び装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5627355A (en) * | 1994-07-13 | 1997-05-06 | Rahman; Sam | Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers |
US5988497A (en) * | 1996-05-30 | 1999-11-23 | Mci Communications Corporation | Method for authenticating credit transactions to prevent fraudulent charges |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US5971272A (en) * | 1997-08-19 | 1999-10-26 | At&T Corp. | Secured personal identification number |
FI115686B (fi) * | 1997-08-27 | 2005-06-15 | Teliasonera Finland Oyj | Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
US7111172B1 (en) * | 1999-07-19 | 2006-09-19 | Rsa Security Inc. | System and methods for maintaining and distributing personal security devices |
SE515047C2 (sv) * | 1999-10-01 | 2001-06-05 | Tryggit Ab | Metod och system för verifiering av tjänstebeställning |
US6834270B1 (en) * | 2000-02-28 | 2004-12-21 | Carlo Pagani | Secured financial transaction system using single use codes |
SE0002416L (sv) * | 2000-06-27 | 2001-12-28 | Tds Todos Data System Ab | Förfarande och anordning för kommunikation |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
US6908030B2 (en) * | 2001-10-31 | 2005-06-21 | Arcot Systems, Inc. | One-time credit card number generator and single round-trip authentication |
-
2002
- 2002-03-25 ES ES02006780T patent/ES2254549T3/es not_active Expired - Lifetime
- 2002-03-25 DE DE60207980T patent/DE60207980T2/de not_active Expired - Lifetime
- 2002-03-25 AT AT02006780T patent/ATE313130T1/de not_active IP Right Cessation
- 2002-03-25 EP EP02006780A patent/EP1349122B1/en not_active Expired - Lifetime
-
2003
- 2003-03-25 WO PCT/EP2003/003087 patent/WO2003081545A1/en active Application Filing
- 2003-03-25 US US10/508,605 patent/US7415615B2/en not_active Expired - Lifetime
- 2003-03-25 JP JP2003579189A patent/JP2005521171A/ja active Pending
- 2003-03-25 CN CNB038069881A patent/CN100535937C/zh not_active Expired - Lifetime
- 2003-03-25 KR KR10-2004-7015127A patent/KR20040095316A/ko not_active Application Discontinuation
- 2003-03-25 AU AU2003216883A patent/AU2003216883A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1349122B1 (en) | 2005-12-14 |
US20050216744A1 (en) | 2005-09-29 |
DE60207980D1 (de) | 2006-01-19 |
AU2003216883A1 (en) | 2003-10-08 |
CN1643551A (zh) | 2005-07-20 |
KR20040095316A (ko) | 2004-11-12 |
JP2005521171A (ja) | 2005-07-14 |
ATE313130T1 (de) | 2005-12-15 |
DE60207980T2 (de) | 2006-08-10 |
WO2003081545A1 (en) | 2003-10-02 |
EP1349122A1 (en) | 2003-10-01 |
CN100535937C (zh) | 2009-09-02 |
US7415615B2 (en) | 2008-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
CN107925581B (zh) | 生物体认证系统以及认证服务器 | |
US20210271745A1 (en) | Authentication Methods and Systems | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
ES2590678T3 (es) | Método y sistema para verificar una solicitud de acceso | |
ES2456815T3 (es) | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos | |
BE1017304A6 (nl) | Authenticatie op afstand en digitale handtekeningen voor transacties. | |
US8504838B2 (en) | Integrity protected smart card transaction | |
US20060107316A1 (en) | Determining whether to grant access to a passcode protected system | |
US8555337B2 (en) | Method and arrangement for user friendly device authentication | |
US20060230284A1 (en) | System for generating requests to a passcode protected entity | |
JPH10171909A (ja) | 使用者認証装置及びその方法 | |
US20060107312A1 (en) | System for handing requests for access to a passcode protected entity | |
ES2254549T3 (es) | Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. | |
US20060107063A1 (en) | Generating requests for access to a passcode protected entity | |
CN109074437A (zh) | 具有改进的安全性的用于用户鉴权的方法和系统 | |
EP2939363A1 (en) | Remote authentication and transaction signatures | |
ES2359881T3 (es) | Procedimiento para la preparación de una tarjeta chip para servicios de firma electrónica. | |
ES2758706T3 (es) | Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas | |
ES2236137T3 (es) | Metodo anticlonacion. | |
ES2631002B1 (es) | Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes | |
ES2271531T3 (es) | Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. | |
Piper et al. | Identities and authentication | |
KR20050079951A (ko) | 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템 | |
JP2005038222A (ja) | Icカードを利用した金融システム |