ES2254549T3 - Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. - Google Patents

Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital.

Info

Publication number
ES2254549T3
ES2254549T3 ES02006780T ES02006780T ES2254549T3 ES 2254549 T3 ES2254549 T3 ES 2254549T3 ES 02006780 T ES02006780 T ES 02006780T ES 02006780 T ES02006780 T ES 02006780T ES 2254549 T3 ES2254549 T3 ES 2254549T3
Authority
ES
Spain
Prior art keywords
otc
user
verification
sequence
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02006780T
Other languages
English (en)
Inventor
Per Skygebjerg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDS Todos Data System AB
Original Assignee
TDS Todos Data System AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDS Todos Data System AB filed Critical TDS Todos Data System AB
Application granted granted Critical
Publication of ES2254549T3 publication Critical patent/ES2254549T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un método para autenticar un usuario en un sistema digital de comunicaciones, comprendiendo dicho sistema al menos un dispositivo de entrada (1) que proporciona una interfaz de usuario ante el sistema, un gestor de autenticación (2) para autenticar el usuario ante el sistema y una red (4) de comunicaciones que conecta dicho dispositivo de entrada y dicho gestor de autenticación, comprendiendo dicho método: - recibir información de identificación sobre el usuario en dicho gestor de autenticación desde dicho dispositivo de entrada; - recibir una clave de una sola vez OTC en dicho gestor de autenticación desde dicho dispositivo de entrada; - identificar, en base a dicha información de identificación, una secuencia de OTC de verificación asociada con dicho usuario, constituyendo dicha secuencia de OTC de verificación una gran ventana de acceso; - escoger al menos una de las OTC de verificación de dicha secuencia como la más probable para autenticación, formando dichas OTC de verificación escogidas una pequeña ventana de acceso; y - comparar la al menos una OTC de verificación escogida de la pequeña ventana de acceso y la OTC recibida del dispositivo de entrada, y en el caso de que se produzca una coincidencia autenticar el usuario ante el sistema, y en el caso de una no coincidencia: - requerir una segunda OTC del usuario; - buscar en al menos una parte de la secuencia remanente de OTC de verificación de la gran ventana de acceso dos OTC de verificación en coincidencia de secuencia con las dos OTC recibidas del usuario; y - en el caso de una coincidencia autenticar al usuario ante el sistema.

Description

Método y sistema para autentificación de usuario en un sistema de comunicación digital.
Campo de la invención
La presente invención se refiere a un método y a un sistema para la autenticación en sistemas digitales de comunicaciones.
Antecedentes de la invención
La necesidad de transacciones electrónicas seguras y de acceso a servicios remotos que implican a un usuario y a un sistema de transacciones tal como un portal de compras basado en Internet o un cajero automático (ATM) en un banco, ha aumentado drásticamente en los años recientes. Un tema principal que se refiere a las transacciones seguras es el de la autenticación del usuario ante el sistema. Es decir, como identificar que un usuario es el propietario, por ejemplo, de una cuenta bancaria desde la cual el usuario va a retirar dinero cuando usa un ATM o servicios bancarios por Internet.
Un método bien establecido de autenticar usuarios en tales sistemas es el de proporcionar al usuario un dispositivo legible electrónicamente que contiene información sobre el usuario y su cuenta. Tales tarjetas son comunes y contienen información almacenada magnéticamente. A fin de permitir al usuario usar su tarjeta en un ATM, el emisor (por ejemplo, el banco) ha proporcionado al usuario una clave secreta a introducir en el ATM cuando usa la tarjeta. La clave se usa para "desbloquear" la tarjeta para su uso cada vez que el usuario hace uso de su tarjeta.
Sin embargo, una desventaja de un método de este tipo es que se usa una clave y la misma clave cada vez que un usuario se autentica respecto un sistema. Esto aumenta el riesgo de un uso no autorizado de la tarjeta si el usuario la pierde.
Con esta finalidad, se han desarrollado soluciones que usan diferentes claves en cada ocasión, así denominadas claves de una sola vez (OTC). Se podría proporcionar tales OTC al usuario por medio de una secuencia de claves a usar cada una de ellas una sola vez, y quizá en un orden predeterminado. Alternativamente, se podrían generar las OTC por medio de dispositivos portátiles de generación de claves, en los cuales se genera una clave nueva cada vez que se usan, en base a información personalizada proporcionada por el usuario, tal como una clave PIN personal. Tales dispositivos son generalmente de dos tipos. Un primer tipo corresponde a artilugios desarrollados específicamente con medios de entrada tales como un teclado, una pantalla, un procesador para generar la clave, etc. Un segundo tipo se refiere a las así llamadas tarjetas inteligentes o tarjeta de circuito integrado (ICC), es decir, tarjetas provistas de un chip. Por ejemplo, el documento WO 02/01325 del mismo solicitante describe un sistema de autenticación de este tipo que usa OTC.
Sin embargo, un problema en el uso de OTC es el de sincronizar el proceso de generación/selección de claves en el lado del usuario y en el gestor de autenticación respectivamente. En el caso de que los procesos no estén sincronizados, el usuario no será autenticado y autorizado a acceder a los servicios requeridos o análogos, aun cuando se introduzca una OTC correcta. Se podría lograr la sincronización manteniendo y actualizando los datos de sincronización, tales como un número de secuencia, un valor de tiempo, o similares, de la misma manera tanto en el lado del usuario como en el lado del gestor de autenticación. Sin embargo, los datos de sincronización podrían perder el sincronismo con facilidad, por ejemplo, debido a errores manuales, intentos de autenticación con fallo, diferentes velocidades de reloj, etc.
Se han hecho intentos en el pasado para paliar este problema. Por ejemplo, se podrían generar o seleccionar en el gestor de autenticación varias OTC aceptables, por ejemplo correspondientes a una secuencia de datos de sincronización. Sin embargo, con ello disminuye el nivel de seguridad, y sólo se soluciona parcialmente el problema, puesto que la secuencia, o ventana, de OTC aceptables puede no ser suficiente todavía para afrontar la pérdida de sincronismo produci-
da.
Otras soluciones conocidas intentan restablecer la sincronización. Sin embargo, estas soluciones conocidas son generalmente muy engorrosas y tediosas para el usuario, y pueden implicar también un riesgo para la seguridad.
Por ejemplo, el documento EEUU 5 627 355 describe un sistema para la autenticación de un usuario en un sistema digital de comunicaciones usando un número de identificación personal (PIN). La autenticación se basa en un PIN introducido por el usuario en combinación con un número de cuenta. El PIN proporcionado por el usuario es comprobado por el anfitrión para ver si coincide con el siguiente PIN de la secuencia en el dispositivo anfitrión, o con el PIN inmediatamente anterior o posterior a dicho PIN, o no. En el caso de que los PIN no coincidan, se repite el mismo procedimiento, es decir, se pide un nuevo PIN al usuario, y es subsiguientemente procesado exactamente de la misma manera por el anfitrión. Si nuevamente no coinciden los PIN, se requiere la intervención de un operador humano, a fin de hacer comprobaciones adicionales basadas en números de la seguridad social, etc.
Resumen de la invención
Es por tanto un objeto de la presente invención proporcionar un método y un sistema mejorados para la autenticación de usuarios, que sea fácil y rápido de usar y/o resulte más seguro.
Este objeto se logra con un método y un sistema según las reivindicaciones anexas.
Según un aspecto de la invención, se proporciona un método para autenticar un usuario en un sistema digital de comunicaciones, comprendiendo dicho sistema al menos un dispositivo de entrada que proporciona una interfaz de usuario ante el sistema, un gestor de autenticación para autenticar el usuario ante el sistema y una red de comunicaciones que conecta dicho dispositivo de entrada y dicho gestor de autenticación. El método comprende las eta-
pas de:
- recibir información de identificación sobre el usuario en dicho gestor de autenticación desde dicho dispositivo de entrada;
- recibir una clave de una sola vez (OTC) en dicho gestor de autenticación desde dicho dispositivo de entrada;
- identificar, en base a dicha información de identificación, una secuencia de OTC de verificación asociadas con dicho usuario;
- escoger al menos una de las OTC de verificación de dicha secuencia como la más probable para la autenticación y
- comparar la OTC de verificación escogida y la OTC recibida del dispositivo de entrada, y en el caso de que se produzca una coincidencia autenticar el usuario ante el sistema, y en el caso de una no coincidencia:
-
requerir, al menos una vez, una nueva OTC del usuario;
-
buscar en al menos una parte de la secuencia remanente de OTC de verificación de la gran ventana de acceso dos OTC de verificación en coincidencia de secuencia con las dos OTC recibidas del usuario; y
-
en el caso de una segunda coincidencia autenticar al usuario ante el sistema.
Según este método, se proporciona un proceso de autenticación muy simple, eficiente pero al mismo tiempo seguro. Se verifica la primera OTC proporcionada por el usuario contra una pequeña ventana de acceso, que comprende una o varias OTC de verificación más probables conservadas por el gestor de autenticación. Típicamente, la pequeña ventana de acceso comprende cuatro OTC. En la mayoría de los casos, la desviación de sincronización estaría dentro de esta tolerancia, con lo cual el usuario no estaría afectado por esta desviación. De hecho, esta ligera desviación de sincronización sería totalmente imperceptible para el usuario. El deterioro en el nivel de seguridad del sistema debido al tamaño de esta pequeña ventana de acceso es insignificante para las aplicaciones normales. En el caso de que la OTC proporcionada por el usuario esté fuera de la pequeña ventana de acceso, la OTC será normalmente errónea o debida a una desviación de sincronización ligeramente mayor. Este último caso se trata de manera muy eficiente mediante la solicitud de una nueva OTC. Comprobando la relación secuencial entre la primera OTC y la segunda, se podría hacer la verificación con un grado de seguridad ligeramente más alto, aunque reduciendo al mínimo la interacción requerida del usuario. Con ello, el proceso se hace muy eficiente, rápido y fácil de usar, y al mismo tiempo, el nivel de seguridad no se deteriora en forma significativa.
En una realización, se genera la OTC desde el dispositivo de entrada por medio de una unidad de generación de OTC. Por ejemplo, las unidades de generación se adaptan para generar la OTC basada en la entrada proporcionada por una tarjeta inteligente guardada por el usuario.
Preferiblemente, la unidad de generación de OTC calcula la OTC en base a los datos de sincronización, tales como un número de secuencia o un valor de tiempo. En ese caso, la etapa de escoger la más probable de las OTC de verificación se podría basar en los datos de verificación de sincronización conservados por el gestor de autenticación.
A continuación, en el caso de una segunda coincidencia que autentique el usuario ante el sistema, se podrían actualizar los datos de sincronización de verificación de acuerdo con las OTC de verificación de coincidencia identificadas.
La etapa de identificar una secuencia de OTC de verificación asociadas con dicho usuario podría comprender la etapa de calcular una secuencia de OTC.
Alternativamente, la etapa de identificar una secuencia de OTC de verificación asociada con dicho usuario podría comprender la etapa de recuperar una secuencia de OTC prealmacenadas.
Las OTC son preferiblemente cadenas de caracteres no recurrentes.
Además, la información de identificación podría comprender una clave de identificación asociada con el usuario.
Todavía adicionalmente, al menos una parte de la comunicación entre el dispositivo de entrada y el gestor de autenticación podría ser encriptada.
Según otro aspecto de la invención, se proporciona un sistema de autenticación correspondiente para autenticar a un usuario en un sistema digital de comunicaciones, comprendiendo el sistema de comunicaciones al menos un dispositivo de entrada que proporciona una interfaz de usuario del sistema y un gestor de autenticación para autenticar al usuario ante el sistema y una red de comunicaciones que conecta dicho dispositivo de entrada y dicho gestor de autenticación. El sistema comprende:
- medios para recibir información de identificación sobre el usuario en dicho gestor de autenticación desde dicho dispositivo de entrada;
- medios para recibir una clave de una sola vez (OTC) en dicho gestor de autenticación desde dicho dispositivo de entrada;
- medios para identificar, en base a dicha información de identificación, una secuencia de OTC de verificación asociadas con dicho usuario;
- medios para escoger al menos una de las OTC de verificación de dicha secuencia como la más probable para la autenticación; y
- medios para comparar la OTC de verificación escogida y la OTC recibida del dispositivo de entrada, y en el caso de que se produzca una coincidencia autenticar al usuario ante el sistema;
- medios para requerir una segunda OTC del usuario;
- medios para buscar, en al menos una parte de la secuencia remanente de OTC de verificación, OTC de verificación en coincidencia de secuencia con las OTC recibidas del usuario; y
- en el caso de una segunda coincidencia autenticar al usuario ante el sistema.
A partir de la descripción detallada que se da a continuación resultará claro el objeto adicional de la aplicabilidad de la presente invención.
Breve descripción de los dibujos
A título de ejemplo, a continuación se describirá la invención con más detalle, haciendo referencia a las realizaciones de la misma ilustradas en los dibujos anexos, en los cuales:
la Fig. 1 es una vista general esquemática de un sistema según una realización de la invención;
la Fig. 2 es un diagrama de flujo esquemático que ilustra un proceso de autenticación según una realización de la invención; y
la Fig. 3 es un diagrama de flujo esquemático que ilustra un proceso de autenticación según una segunda realización de la invención.
Descripción detallada de las realizaciones preferidas
A continuación se describirá la invención en forma más completa mediante un ejemplo.
Haciendo referencia a la Fig. 1, la invención corresponde generalmente a una autenticación en un sistema digital de comunicaciones. El sistema comprende al menos un dispositivo de entrada 1, y preferiblemente varios dispositivos de entrada. El dispositivo de entrada podría ser cualquier dispositivo que proporcione una interfaz de red digital para usuario, tal como un ordenador de uso general, un ATM, un teléfono móvil o un dispositivo análogo. Además, el sistema comprende al menos un gestor de autenticación 2 para autenticar el usuario ante el sistema. El gestor de autenticación podría estar dispuesto como un servidor en la red, y podría bien estar integrado con un proveedor de servicios 3 para el cual se requiere la autenticación, o bien estar conectado a tal proveedor de servicios de cualquier manera adecuada. En consecuencia, el gestor de autenticación y el proveedor de servicios podrían ser unidades funcionales separadas de un ordenador o unidades funcionales de ordenadores diferentes. El establecimiento de un proveedor de servicios y la conexión entre el proveedor de servicios y el gestor de autenticación son conocidos por sí mismos y no se tratarán adicionalmente en esta solicitud. Por ejemplo, se podría disponer el establecimiento como se describe en el documento WO 02/01325 del mismo solicitante, siendo incorporado dicho documento a título de referencia.
El proveedor de servicios podría ser de cualquier tipo de servicios a distancia que requiera una autenticación e implique a un usuario y a un sistema de transacciones tales como un portal de compras basado en Internet, banco por Internet o un cajero automático (ATM) de un banco.
El sistema comprende además una red digital 4 que conecta un dispositivo de entrada y el gestor de autenticación. Por ejemplo, la red podría ser una red de área amplia (WAN), tal como Internet.
A continuación se describirá el proceso de autenticación y de sincronización según una realización de la presente invención haciendo referencia a la Fig. 2. En primer lugar, el usuario introduce información de identificación en el gestor de autenticación a través del dispositivo de entrada, etapa S1. La información de identificación podría ser una clave de identificación, una contraseña, o cualquier tipo de información que hace posible identificar al usuario.
Además, el usuario recupera una clave de una sola vez (OTC), etapa 2. Como ya se trató, tales OTC podrían ser proporcionadas al usuario por medio de una secuencia de claves a usar una sola vez cada una, y quizá en un orden predeterminado. Sin embargo, preferiblemente se generan las OTC por medio de una unidad de generación de OTC, en la cual se genera una nueva clave de OTC cada vez que se usa, en base a la información de personalización proporcionada por el usuario, tal como una clave PIN personal. Sin embargo, la información de personalización puede ser también proporcionada de otras maneras, como es obvio para alguien experto en la técnica. Por ejemplo, la información de personalización podría ser proporcionada automáticamente introduciendo, por ejemplo una tarjeta SIM o una tarjeta inteligente adjudicada al usuario, dentro de la unidad de generación de OTC. En el caso de que se usen tarjetas personales de este tipo, la introducción de una clave adicional de PIN puede ser superflua. Una unidad de generación de OTC de este tipo podría ser un dispositivo desarrollado específicamente con medios de introducción tales como un teclado, una pantalla, un procesador para generar la clave, etc. Alternativamente, el dispositivo podría comprender un lector para las así llamadas tarjetas inteligentes o tarjetas de circuito integrado (ICC), es decir, tarjetas dotadas de un chip. El lector es capaz de leer la información de la tarjeta, y conjuntamente la disposición genera, por ejemplo como una respuesta a una señal del lector, una clave de identificación de una sola vez que podría ser usada por el usuario para autentificarse cuando hace transacciones por medio de una red digital. La unidad de generación de OTC es preferiblemente portátil y no conectada a la red de comunicaciones. Las OTC son preferiblemente cadenas de caracteres no recurrentes. La unidad de generación de OTC podría ser una unidad dedicada sólo a la generación de OTC, o estar integrada, por ejemplo, en una PDA (agenda electrónica) o un teléfono móvil.
Adicionalmente, se prefiere que la unidad de generación de OTC calcule la OTC en base a datos de sincronización que se incrementen automáticamente y/o se actualicen cada vez que se genere una OTC, a intervalos regulares de tiempo, o mediante cualquier otro acontecimiento que se produzca con regularidad.
La información de identificación y la OTC tal como se introducen en el dispositivo de entrada se envían a continuación a través de la red de comunicación al gestor de autenticación, etapa S3.
El gestor de autenticación hace una identificación preliminar basada en la información de identificación, por ejemplo por coincidencia de la información con una base de datos de información de usuario. En base a dicha identificación preliminar, se identifica en el gestor de autenticación una secuencia de OTC de verificación asociada con dicho usuario, etapa S4. Esta secuencia en esta aplicación es denominada generalmente "la gran ventana de acceso" o simplemente "la gran ventana". La secuencia podría ser un conjunto de OTC predeterminadas almacenado previamente o ser generada en base de los datos de sincronización de verificación conservados por el gestor de autenticación, dependiendo del proceso de generación de OTC usado en el lado del usuario. La secuencia podría comprender al menos dos OTC, y preferiblemente más de cinco, y más preferiblemente al menos 10. En el caso de generación de la OTC con números de secuencia, la secuencia podría comprender OTC basadas en los números de secuencia actualmente conservados y cierta cantidad de números de secuencia siguientes.
Se escoge una o varias de las OTC de la secuencia de OTC de verificación como las más probables, es decir, lo que en esta aplicación se denomina "la pequeña ventana de acceso" o simplemente la "pequeña ventana". Por ejemplo, se podrían escoger cuatro OTC. Normalmente se escoge la primera OTC de la secuencia como la más probable, y además, la OTC más probable es la basada en los últimos datos de sincronización actualizados. En el caso de que se usen varias OTC de verificación más probables, se añade las OTC de verificación más probables de las remanentes hasta que se obtiene un número predeterminado de OTC. En una realización preferida se escogen las 2-5 OTC más probables como pequeña ventana de acceso, y más preferiblemente unas cuatro. En el caso de que se use una generación de OTC con números de secuencia, la OTC más probable es normalmente la basada en el último número de secuencia actualizado, la segunda más probable el número de secuencia siguiente después del número de secuencia último actualizado, la tercera más probable el segundo número de secuencia después del último número de secuencia actualizado, y así sucesivamente.
Al usar una pequeña ventana de acceso en vez de simplemente una OTC escogida, disminuye ligeramente el nivel de seguridad, pero por otra parte, se aceptan desviaciones de sincronización menores sin que el usuario siquiera lo perciba.
A continuación se compara la OTC de verificación escogida, es decir, la pequeña ventana, y la OTC recibida del dispositivo de entrada, etapa S5, y en el caso de que exista una coincidencia, etapa S6, se autentica al usuario ante el sistema, y se admite el acceso al servicio requerido, etc., etapa S7.
En el caso de que la OTC recibida del usuario coincida con una OTC de verificación dentro de la pequeña ventana de acceso, pero no con la primera OTC de verificación más probable, esto indica una ligera desviación de sincronización. En ese caso, se podría ajustar automáticamente los datos de sincronización conservados en el gestor de autenticación de acuerdo con los datos de sincronización del lado del usuario. Así, se logra una resincronización automática.
Si la(s) OTC de verificación escogida(s) y la OTC recibida no coinciden, esto indica una desviación de sincronización demasiado grande, o una entrada de OTC errónea. En este caso, se hace una búsqueda al menos en una parte de la secuencia remanente de OTC de verificación de una OTC de verificación que coincida con la OTC recibida del usuario, etapa S8. La secuencia remanente comprende la totalidad de la secuencia, es decir, la totalidad de la gran ventana, excepto la(s) OTC escogida(s), es decir, la pequeña ventana, que ya ha sido evaluada.
En el caso de que se identifique una OTC de verificación coincidente, etapa S9, se requiere del usuario una segunda OTC, etapa S11. Por ejemplo, se podría presentar al usuario una solicitud por escrito a través de la interfaz del dispositivo de entrada, tal como "OTC errónea, por favor introduzca una nueva OTC". A continuación se compara la segunda PTC recibida del usuario, etapa S12, con la OTC de la secuencia de OTC de verificación que es subsiguiente a la OTC de verificación coincidente identificada, etapa S13. En el caso de que se encuentre que la primera y la segunda OTC proporcionadas por el usuario son secuenciales, se autentica al usuario ante el sistema, etapa S15.
Con ello, la secuencia completa forma la gran ventana de acceso, y la pequeña ventana de acceso anteriormente tratada forma una parte de esta gran ventana. Si la OTC proporcionada por el usuario está dentro de la pequeña ventana, el usuario es autenticado directamente, y se le concede acceso al sistema. Si la OTC proporcionada está fuera de la pequeña ventana pero dentro de la gran ventana, el gestor de autenticación conserva la primera OTC, y se solicita una segunda OTC del usuario. Si la nueva, segunda OTC y la primera OTC están en secuencia, el usuario final será autenticado, y se le concede acceso al sistema y al servicio requerido.
En el caso de que una segunda coincidencia autentique al usuario ante el sistema, esto indica una desviación de sincronización. En ese caso, los datos de sincronización guardados por el gestor de autenticación podrían ser ajustados automáticamente de acuerdo con los datos de sincronización del lado del usuario. Así, se logra una resincronización automática.
Preferiblemente, se hace una resincronización automática de este tipo cada vez que un usuario es autenticado con éxito, con independencia del modo en que se logró la autenticación, es decir, del número de OTC que se introduce, las pruebas hechas con las OTC recibidas, etc.
Si la segunda OTC suministrada por el usuario no coincide con las OTC de verificación subsiguientes del gestor de autenticación, se podría considerar al usuario como no autorizado, y denegarle un acceso ulterior al sistema y/o al servicio requerido, etapa S15. Alternativamente, se pueden utilizar procesos más engorrosos de verificación y sincronización en esta etapa. Estos procesos más rígidos y complejos son bien conocidos por sí mismos, y no se tratarán con más detalle.
El sistema puede comprender también dispositivos de encriptación y de desencriptación. En ese caso, al menos parte de la comunicación entre el dispositivo de entrada y el gestor de autenticación podría ser encriptada, con lo cual se aumenta todavía más el nivel de seguridad.
Ventajosamente, la unidad de generación de OTC poseída por el usuario podría ser del tipo en el que se podría usar cierto número de conjuntos diferentes de información de personalización para la generación de diferentes OTC para cierto número de gestores de autenticación y/o proveedores de servicios diferentes. En tal caso se permite a un usuario utilizar una disposición de autenticación y la misma cuando realiza transacciones con diferentes gestores de autenticación y proveedores de servicios.
A continuación se tratará una segunda realización de la invención haciendo referencia a la Fig. 3. A este respecto, debe entenderse que todos los aspectos anteriormente tratados en relación con la primera realización son también aplicables a esta segunda realización, salvo que se indique explícitamente otra cosa. Además, se usan los mismos números de referencia para etapas idénticas o similares.
En el método según la segunda realización, en primer lugar se solicita una primera OTC y se analiza en las etapas S1-S6. En caso de una no coincidencia, es decir, cuando la OTC recibida no se encuentra en la pequeña ventana, se solicita inmediatamente una nueva OTC mientras se guarda la OTC previamente introducida, etapa S11'.
A continuación se genera una nueva OTC, etapa S12', y cuando se recibe es comparada con la pequeña ventana de acceso de la misma manera que en la comparación anterior, etapa S5'. En el caso de una coincidencia entre la OTC recién recibida, etapa S6', se concede la autenticación, etapa S7'. Con ello se resuelven los casos en los que la primera OTC se haya introducido erróneamente, se hayan producido errores debidos a problemas de transmisión, etc., puesto que es improbable que se produzca dos veces seguidas el mismo problema.
Sin embargo, en el caso de que se encuentre que la OTC recién recibida no esté dentro de la pequeña ventana de acceso en la etapa S6', la OTC recién recibida y la OTC previamente recibida son evaluadas en base a la coincidencia dentro de la gran ventana y en cuanto a una posible formación de secuencia. Esto se ensaya en la etapa S13' de forma similar a la anteriormente descrita. En el caso de que se encuentre que las OTC están en secuencia en la gran ventana, etapa S14', se concede la autenticación, etapa S15.
En el caso de que las OTC no estén en secuencia y/o no estén en la gran ventana, se puede denegar la autenticación. Sin embargo, es también posible probar una vez más, etapa S17, y pedir una nueva OTC y probar de la misma manera que anteriormente, es decir, repetir el proceso desde la etapa S11' hacia delante. En este caso, se puede probar la formación de secuencia de las OTC de diferentes maneras, pero preferiblemente se prueba la última OTC recibida contra una o las dos OTC recibidas anteriormente a ella. Preferiblemente, se concede una repetición al menos en la etapa S17, con lo cual se permitirá al usuario introducir al menos tres OTC diferentes antes de que se interrumpa el proceso y se deniegue la autenticación, etapa S16.
Como ya se trató anteriormente, el proceso de autenticación puede continuar después de la etapa de denegación de autenticación según procesos de verificación y sincronización más engorrosos. Por ejemplo, se puede requerir al usuario que introduzca dos OTC a la vez, y se puede probar dichas OTC contra la gran ventana y en cuanto a formación de secuencia.
Con respecto a todos los aspectos de la invención, se prefiere obviamente la implantación de software informático. El software del gestor de autenticación y del proveedor de servicios pueden estar presentes en los ordenadores más o menos tradicionales, y el software en el lado del usuario puede estar dentro de tarjetas inteligentes u otras unidades portátiles que tengan medios de procesamiento y almacenamiento.
Se ha descrito la invención por medio de realizaciones preferidas. Sin embargo, son posibles muchas modificaciones y alternativas diferentes. Por ejemplo, se pueden generar las OTC de maneras diferentes a los cálculos basados en números de secuencia. Varias de estas maneras de obtener OTC se encontrarían disponibles para alguien experto en la técnica.

Claims (13)

1. Un método para autenticar un usuario en un sistema digital de comunicaciones, comprendiendo dicho sistema al menos un dispositivo de entrada (1) que proporciona una interfaz de usuario ante el sistema, un gestor de autenticación (2) para autenticar el usuario ante el sistema y una red (4) de comunicaciones que conecta dicho dispositivo de entrada y dicho gestor de autenticación, comprendiendo dicho método:
- recibir información de identificación sobre el usuario en dicho gestor de autenticación desde dicho dispositivo de entrada;
- recibir una clave de una sola vez OTC en dicho gestor de autenticación desde dicho dispositivo de entrada;
- identificar, en base a dicha información de identificación, una secuencia de OTC de verificación asociada con dicho usuario, constituyendo dicha secuencia de OTC de verificación una gran ventana de acceso;
- escoger al menos una de las OTC de verificación de dicha secuencia como la más probable para autenticación, formando dichas OTC de verificación escogidas una pequeña ventana de acceso; y
- comparar la al menos una OTC de verificación escogida de la pequeña ventana de acceso y la OTC recibida del dispositivo de entrada, y en el caso de que se produzca una coincidencia autenticar el usuario ante el sistema, y en el caso de una no coincidencia:
-
requerir una segunda OTC del usuario;
-
buscar en al menos una parte de la secuencia remanente de OTC de verificación de la gran ventana de acceso dos OTC de verificación en coincidencia de secuencia con las dos OTC recibidas del usuario; y
-
en el caso de una coincidencia autenticar al usuario ante el sistema.
2. El método de la reivindicación 1, en el que se genera la OTC del dispositivo de entrada por medio de una unidad de generación de OTC.
3. El método de la reivindicación 2, en el que la unidad de generación de OTC está adaptada para generar la OTC en base a la entrada proporcionada por una tarjeta inteligente conservada por el usuario.
4. El método de la reivindicación 2 ó 3, en el que la unidad de generación de OTC calcula la OTC en base a los datos de sincronización, tales como un número de secuencia o un valor del tiempo.
5. El método de la reivindicación 4, en el que la etapa de escoger la OTC de verificación más probable se hace en base los datos de sincronización de verificación conservados por el gestor de autenticación.
6. El método de la reivindicación 5, en el que en el caso de una segunda coincidencia que autentique al usuario ante el sistema, los datos de sincronización de verificación son subsiguientemente actualizados de acuerdo con las OTC de verificación coincidentes identificadas.
7. El método de cualquiera de las reivindicaciones precedentes, en el que la etapa de identificar una secuencia de OTC de verificación asociada con dicho usuario comprende la etapa de calcular una secuencia de OTC.
8. El método de cualquiera de las reivindicaciones 1-6, en el que la etapa de identificar una secuencia de OTC de verificación asociada con dicho usuario comprende la etapa de recuperar una secuencia de OTC prealmacenada.
9. El método de cualquiera de las reivindicaciones precedentes, en el que las OTC son cadenas de caracteres no recurrentes.
10. El método de cualquiera de las reivindicaciones precedentes, en el que la información de identificación comprende una clave de identificación asociada con el usuario.
11. El método de cualquiera de las reivindicaciones precedentes, en el que al menos parte de la comunicación entre el dispositivo de entrada y el gestor de autenticación está encriptada.
12. El método de cualquiera de las reivindicaciones precedentes, en el que antes de la etapa de buscar al menos en parte de la secuencia de OTC de verificación remanente, comprende además la etapa de comparar la al menos una OTC de verificación escogida y la segunda OTC recibida del dispositivo de entrada, y en el caso de una coincidencia, autenticar el usuario ante el sistema.
13. Un sistema de autenticación para autenticar a un usuario de un sistema digital de comunicaciones, comprendiendo el sistema de comunicaciones al menos un dispositivo de entrada (1) que proporciona una interfaz de usuario del sistema y un gestor de autenticación (2) para autenticar el usuario ante el sistema y una red (4) de comunicaciones que conecta dicho dispositivo de entrada y dicho gestor de autenticación, comprendiendo dicho sistema:
- medios para recibir información de identificación sobre el usuario en dicho gestor de autenticación desde dicho dispositivo de entrada;
- medios para recibir una clave de una sola vez OTC en dicho gestor de autenticación desde dicho dispositivo de entrada;
- medios para identificar, en base a dicha información de identificación, una secuencia de OTC de verificación asociada con dicho usuario, formando dichas OTC de verificación escogidas una gran ventana de acceso;
- medios para escoger al menos una de las OTC de verificación de dicha secuencia como la más probable para la autenticación, formando dichas OTC de verificación escogidas una pequeña ventana de acceso; y
- medios para comparar la al menos una OTC de verificación escogida de la pequeña ventana de acceso y la OTC recibida del dispositivo de entrada, y en el caso de que se produzca una coincidencia autenticar al usuario ante el sistema;
- medios para requerir una segunda OTC del usuario;
- medios para buscar, en al menos una parte de la secuencia remanente de OTC de verificación de la gran ventana de acceso, dos OTC de verificación en coincidencia de secuencia con las dos OTC recibidas del usuario; y
- en el caso de una segunda coincidencia autenticar al usuario ante el sistema.
ES02006780T 2002-03-25 2002-03-25 Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. Expired - Lifetime ES2254549T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02006780A EP1349122B1 (en) 2002-03-25 2002-03-25 Method and system for user authentication in a digital communication system

Publications (1)

Publication Number Publication Date
ES2254549T3 true ES2254549T3 (es) 2006-06-16

Family

ID=27798800

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02006780T Expired - Lifetime ES2254549T3 (es) 2002-03-25 2002-03-25 Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital.

Country Status (10)

Country Link
US (1) US7415615B2 (es)
EP (1) EP1349122B1 (es)
JP (1) JP2005521171A (es)
KR (1) KR20040095316A (es)
CN (1) CN100535937C (es)
AT (1) ATE313130T1 (es)
AU (1) AU2003216883A1 (es)
DE (1) DE60207980T2 (es)
ES (1) ES2254549T3 (es)
WO (1) WO2003081545A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256605A1 (en) * 2003-06-12 2008-10-16 Nokia Corporation Localized authorization system in IP networks
US8099791B1 (en) * 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device
GB0417296D0 (en) 2004-08-03 2004-09-08 Nokia Corp User registration in a communication system
WO2009062182A1 (en) 2007-11-09 2009-05-14 Topia Technology Architecture for management of digital files across distributed network
JP4856214B2 (ja) * 2009-06-08 2012-01-18 株式会社東芝 携帯可能電子媒体
US8311218B2 (en) * 2009-06-30 2012-11-13 Cisco Technology, Inc. Rounding for security
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US9589256B1 (en) * 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US8602296B1 (en) 2011-04-07 2013-12-10 Wells Fargo Bank, N.A. Service messaging system and method for transaction machine
KR101350715B1 (ko) * 2012-07-09 2014-01-15 에스케이플래닛 주식회사 복수 네트워크를 이용한 일회용 코드 인증 시스템 및 방법
KR101950913B1 (ko) * 2017-08-09 2019-02-21 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
JP7297107B2 (ja) * 2020-02-24 2023-06-23 センストーン インコーポレイテッド 仮想コードを用いたユーザ設定情報認証方法、プログラム及び装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
SE515047C2 (sv) * 1999-10-01 2001-06-05 Tryggit Ab Metod och system för verifiering av tjänstebeställning
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US6908030B2 (en) * 2001-10-31 2005-06-21 Arcot Systems, Inc. One-time credit card number generator and single round-trip authentication

Also Published As

Publication number Publication date
EP1349122B1 (en) 2005-12-14
US20050216744A1 (en) 2005-09-29
DE60207980D1 (de) 2006-01-19
AU2003216883A1 (en) 2003-10-08
CN1643551A (zh) 2005-07-20
KR20040095316A (ko) 2004-11-12
JP2005521171A (ja) 2005-07-14
ATE313130T1 (de) 2005-12-15
DE60207980T2 (de) 2006-08-10
WO2003081545A1 (en) 2003-10-02
EP1349122A1 (en) 2003-10-01
CN100535937C (zh) 2009-09-02
US7415615B2 (en) 2008-08-19

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
CN107925581B (zh) 生物体认证系统以及认证服务器
US20210271745A1 (en) Authentication Methods and Systems
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
BE1017304A6 (nl) Authenticatie op afstand en digitale handtekeningen voor transacties.
US8504838B2 (en) Integrity protected smart card transaction
US20060107316A1 (en) Determining whether to grant access to a passcode protected system
US8555337B2 (en) Method and arrangement for user friendly device authentication
US20060230284A1 (en) System for generating requests to a passcode protected entity
JPH10171909A (ja) 使用者認証装置及びその方法
US20060107312A1 (en) System for handing requests for access to a passcode protected entity
ES2254549T3 (es) Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital.
US20060107063A1 (en) Generating requests for access to a passcode protected entity
CN109074437A (zh) 具有改进的安全性的用于用户鉴权的方法和系统
EP2939363A1 (en) Remote authentication and transaction signatures
ES2359881T3 (es) Procedimiento para la preparación de una tarjeta chip para servicios de firma electrónica.
ES2758706T3 (es) Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas
ES2236137T3 (es) Metodo anticlonacion.
ES2631002B1 (es) Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes
ES2271531T3 (es) Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil.
Piper et al. Identities and authentication
KR20050079951A (ko) 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템
JP2005038222A (ja) Icカードを利用した金融システム