ES2268738T3 - Procedimiento y dispositivo para accionar y controlar a distancia equipos y aparatos a traves de una red de telefonia. - Google Patents

Procedimiento y dispositivo para accionar y controlar a distancia equipos y aparatos a traves de una red de telefonia. Download PDF

Info

Publication number
ES2268738T3
ES2268738T3 ES97951197T ES97951197T ES2268738T3 ES 2268738 T3 ES2268738 T3 ES 2268738T3 ES 97951197 T ES97951197 T ES 97951197T ES 97951197 T ES97951197 T ES 97951197T ES 2268738 T3 ES2268738 T3 ES 2268738T3
Authority
ES
Spain
Prior art keywords
station
central
user
devices
remote control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97951197T
Other languages
English (en)
Inventor
Helmut Stolz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2268738T3 publication Critical patent/ES2268738T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/007Telephonic communication systems specially adapted for combination with other electrical systems with remote control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

LOS PROCEDIMIENTOS Y DISPOSITIVOS CONOCIDOS, QUE SE ASEMEJAN A LOS SISTEMAS DE ACCESO REMOTO PARA LOS CONTESTADORES AUTOMATICOS, NO PROPORCIONAN PROTECCION SUFICIENTE CONTRA EL COPIADO Y LA MANIPULACION. CON EL PROCEDIMIENTO MODIFICADO, EL ESTABLECIMIENTO DE CONEXIONES ENTRE LA ESTACION BASE Y LOS ADAPTADORES SE HACE DEPENDIENTE DE UN PROCESO MUTUO DE AUTENTICACION. EL USUARIO SE IDENTIFICA EN PRIMER LUGAR EL MISMO CON RELACION A SU TERMINAL Y, EN SEGUNDO LUGAR, UNA VEZ ESTABLECIDA LA CONEXION, CON RELACION A LA ESTACION BASE, POR MEDIO DE DATOS CODIFICADOS QUE COMPRENDEN UNA "CLAVE" Y UN "SECRETO". LOS DATOS CODIFICADOS INICIAN UNA ETAPA DE AUTENTICACION MUTUA DE ACUERDO CON PROCEDIMIENTOS CONOCIDOS. SOLO ENTONCES ES CUANDO LA ESTACION BASE, POR MEDIO DE UNA PRIMERA SEÑAL DE "PREPARADO", RECONOCE ESTAR YA PREPARADA PARA CONECTARSE A UN ADAPTADOR, Y EL USUARIO ENVIA COMANDOS IGUALMENTE CODIFICADOS PARA EL ADAPTADOR Y TIPO DE ACCIONAMIENTO, COMBINADOS PREFERENTEMENTE CON DATOS ILIMITADOS Y UN RECONOCIMIENTO. EL PROCEDIMIENTO PERMITE INCLUSO QUE FUNCIONES CRITICAS, CON MAYORES DEMANDAS EN LO QUE SE REFIERE A LA SEGURIDAD, SEAN CONTROLADAS A DISTANCIA A TRAVES DE LA RED TELEFONICA PUBLICA PARA LAS QUE DE OTRO MODO SERIAN NECESARIAS LINEAS DEDICADAS.

Description

Procedimiento y dispositivo para accionar y controlar a distancia equipos y aparatos a través de una red de telefonía.
La presente invención se refiere a un procedimiento del tipo explicado en mayor detalle en el preámbulo de la reivindicación 1, así como a un dispositivo del tipo definido en el preámbulo de la reivindicación 3. Tales procedimientos y dispositivos se conocen por los documentos FR-A-2 680 592, DE-A-42 12 200 y DE-A-43 25 459.
Los procedimientos y dispositivos conocidos, por ejemplo, por los documentos UK-A-2230 163, DE-A-36 24 162 y DE-A-42 28 071 sirven, para accionar y controlar equipos y aparatos domésticos cualesquiera en oficinas, empresas, etc. a través de una red telefónica. La manera de actuar, la configuración y los mecanismos de autorización se asemejan a aquellos que son habituales en la consulta y control remoto de contestadores telefónicos automáticos. Como mecanismo de autorización se utiliza generalmente un procedimiento de contraseña, por ejemplo una cifra, como señal de marcado MFV y se transmite la información útil en forma de texto legible. Las informaciones de control propiamente dichas pueden desaparecer o cambiar. Un usuario no autorizado puede, mediante procedimientos conocidos, manipular las informaciones de control. Además, mediante la grabación de la comunicación puede llegar a estar en posesión de los mecanismos de autorización y establecer por su propia cuenta nuevas comunicaciones, sin comprometer personalmente al usuario original.
Para contrarrestar con mayor seguridad a tales desapariciones o cambios de las informaciones de control y la falsificación de las informaciones identificadoras, se conoce por los documentos FR-A-2 680 592 y DE-A 42 12 200, un sistema de control remoto utilizando una tarjeta CI y un teléfono público alejado, mediante el cual las informaciones de control son codificados utilizando la tarjeta CI, para que sólo les sea posible a los usuarios autorizados un acceso auténtico a las equipos correspondientes. Para ello, la estación central de telemando y los equipos y aparatos tienen asociados adaptadores que pueden ser llamados desde teléfonos mediante dispositivos de marcado MFV e inicializados sólo después de la autorización. Los usuarios o los teléfonos públicos tienen asociados módems o transmisores de señales DTMF, un alojamiento para el módulo de seguridad, un módulo de seguridad personalizado, un miniordenador, un teclado y una pantalla. Como terminal doméstica, la estación central de telemando tiene asociados elementos lógicos para los aparatos a accionar, un codificador y decodificador para las señales MFV, un miniordenador, un teclado y una pantalla de visualización. Esta central doméstica recibe y decodifica las informaciones de control codificadas y controla los aparatos domésticos de acuerdo con las informaciones de control recibidas y decodificadas del teléfono en situación remota.
El objetivo de la invención es que solamente sea posible el acceso auténtico para los usuarios autorizados a los equipos correspondientes. Las informaciones útiles deben estar protegidas contra el acceso no autorizado y la manipulación selectiva.
La invención consigue este objetivo mediante el procedimiento descrito en la parte caracterizante de la reivindicación 1.
Una posibilidad de perfeccionamiento ventajoso del procedimiento es el objeto de la parte caracterizante de la reivindicación 2.
Un dispositivo apropiado para conseguir dicho objetivo está descrito en la parte caracterizante de la reivindicación 3.
A continuación, la invención se describe con mayor detalle mediante ejemplos de realización. Los dibujos correspondientes muestran:
la figura 1, un diagrama esquemático de las soluciones similares conocidas,
la figura 2, un diagrama esquemático de la estación central (Z) y
la figura 3, un diagrama esquemático de una estación externa de un usuario (X).
Las soluciones similares conocidas, de acuerdo con la figura 1, no requieren una explicación detallada cuando se comparan con la interrogación remota, generalmente conocida, de un contestador automático. En el aparato telefónico terminal del usuario se acopla acústicamente un emisor de señales MFV, siempre que el mismo no esté previsto para el marcado de señales MVF. Como mecanismo de autorización se utiliza la cifra introducida, con la que se conecta un dispositivo adicional en lugar de un contestador automático. Las interfaces del lado de salida del dispositivo adicional son controladas mediante las siguientes señales abiertas.
El dispositivo adicional de una estación central (Z) (para comunicaciones telefónicas analógicas) comprende, según la figura 2, una unidad de conexión para la red telefónica TAE, un supresor de corriente de llamada con convertidor (12), amplificador (13), un receptor/decodificador para las señales MVF (14), un emisor MFV DTMF ("Dual Tone Multiple Frequence") (15) en caso de estar prevista una información de retorno, un miniordenador (16), un teclado (17), una pantalla (visualización) (18), un receptor (19) para un módulo personalizado de seguridad (20) y elementos lógicos (a), (b) hasta (n) con sus interfaces para el control de diversos adaptadores.
Un equipo terminal para un usuario (X) comprende, de acuerdo con la figura 3, un micrófono (1), un amplificador (2), un receptor para señales DTMF ("Dual Tone Multiple Frequence") (3), un alojamiento (4) para un módulo personalizado de seguridad (5), un miniordenador (6), un teclado (7), una unidad visualizadora (pantalla) (8), un transmisor MFV DTMF (Dual Tone Multiple Frequence) (9) y un amplificador con altavoz (10). Los transmisores de multifrecuencia utilizados para la inicialización de las distintas funciones comprenden un dispositivo de registro y lectura (4) para módulos de seguridad personalizables (5). Como módulo de seguridad SM (5) de este tipo, puede utilizarse, por ejemplo, una tarjeta chip CPU (ICC) personalizable y un software de seguridad, para responder al SM.
El usuario recibe un SM personalizado. Como protección lógica de acceso al SM puede utilizarse un mecanismo PIN ("personal identification number"). (Con ello, la característica de identificación personal comprende los componentes "conocimiento" y "posesión".) El SM personalizado (5) contiene códigos criptográficos individuales almacenados no seleccionables. El SM codifica y decodifica, entre otros, las informaciones útiles y es utilizado para la identificación recíproca de usuario y equipo central.
El equipo central contiene igualmente un dispositivo de registro y lectura (19) para módulos de seguridad personalizables SM (20) que, por ejemplo, pueden estar formados igualmente por una tarjeta chip (ICC) personalizable y un software de seguridad, para responder al SM.
Los módulos de seguridad SM del transmisor de multifrecuencia (5) y del equipo central (20) están dotados de claves criptográficas idénticas para este usuario. Esto quiere decir que para cada combinación de SM de usuario y SM del equipo central se utilizan claves individuales.
Los contenidos de informaciones para el establecimiento de una comunicación, etc. pueden ser programados en el equipo central.
El usuario inserta su módulo de seguridad SM personalizado (por ejemplo, una tarjeta chip) en su transmisor de multifrecuencia e introduce su PIN (personal identification number). El PIN es transmitido al SM y verificado allí. Si el PIN es correcto se libera el acceso al SM y en el transmisor de multifrecuencia del usuario (X) se produce una señal acústica u óptica (por ejemplo, un diodo luminoso o un tono de determinada frecuencia). A continuación, el usuario marca a través de la red telefónica la comunicación con su estación central (Z) y la misma inicia una autenticación recíproca con el equipo terminal (X) (mediante los procedimientos conocidos de "challenge and response" para el procedimiento de codificación asimétrico o simétrico). Después de finalizada una autenticación con éxito, el usuario es invitado, mediante una señal de la estación central (Z), a introducir sus comandos para las informaciones de accionamiento, control o vigilancia. Entonces dichas informaciones son codificadas en el SM (5) del usuario (X) mediante su código criptográfico personalizado y transmitidas como datos codificados a la estación central (Z).
La estación central (Z) decodifica la información recibida como comandos y después envía estos comandos al adaptador correspondiente de los equipos.
Para evitar aún con mayor seguridad la manipulación de posibles agresores, las informaciones pueden ser enviadas en texto abierto y ser codificadas inmediatamente después. Después de recibidas ambas informaciones, la estación central (Z) también forma, a partir del texto legible, un producto idéntico codificado y compara el mismo con el producto codificado recibido del equipo terminal X y retransmite a los adaptadores o equipos el comando correspondiente solamente en caso de resultado positivo de la prueba. Una confirmación de la información desde la estación central (Z) al usuario (X) puede aumentar aún más la seguridad.
Lista de las referencias utilizadas
X
= Estación de usuario, formada por:
\vskip1.000000\baselineskip
1
= Micrófono
2
= Amplificador
3
= Receptor para DTMF
4
= Alojamiento para módulo personalizado de seguridad
5
= Módulo personalizado de seguridad
6
= Miniordenador
7
= Teclado
8
= Unidad de visualización (pantalla)
9
= Transmisor MFV DTMF
10
= Amplificador con altavoz
\vskip1.000000\baselineskip
Z
= Estación central de telemando, equipo adicional formada por:
\vskip1.000000\baselineskip
TAE
= Unidad de conexión para red telefónica
12
= Supresión de corriente de llamada con convertidor
13
= Amplificador
14
= Receptor decodificador para señales MFV
15
= Transmisor de MFV
16
= Miniordenador
17
= Teclado
18
= Campo visualizador
19
= Alojamiento para el módulo personalizado de seguridad
20
= Módulo personalizado de seguridad
a, b,...n
= Elementos de conmutación con interfaces para el control

Claims (3)

1. Procedimiento para el accionamiento y control remotos de equipos y aparatos a través de una red telefónica, en el que se establecen comunicaciones a una estación central desde cualquier terminal deseado para controlar, a través del marcado MFV y de la autorización, adaptadores asociados a los equipos y aparatos, que inicializan interrogaciones de estado u operaciones, y en el que el establecimiento de comunicaciones desde la estación central con los adaptadores se hace dependiente de la utilización de una tarjeta CI y una identificación, en el que el usuario se identifica, antes de su marcación de MVF, mediante una información codificada, formada por "clave" y "secreto", frente a la estación central de telemando, caracterizado porque la comunicación se hace dependiente de una autenticación recíproca entre el usuario y la estación central de telemando, en la que dicha autenticación, después de la identificación del usuario, es iniciada por medio del procedimiento "challenge and response" conocido y porque la disponibilidad para la comunicación con un adaptador es confirmada mediante una primera señal de disponibilidad solamente después de la conclusión con éxito de dicha identificación, y porque a continuación, igualmente, se eligen el adaptador y modo de operación(es), siendo este proceso confirmado mediante señales de estado o una señal de disponibilidad adicional.
2. Procedimiento, según la reivindicación 1, caracterizado porque, después de la recepción por parte del usuario de la señal de estado o segunda señal de disponibilidad, las comandos son transmitidas codificadas a la estación central de telemando en texto abierto y después de codificadas adicionalmente en el SM del usuario, y porque la estación central de telemando forma el producto codificado a partir de la información en texto abierto antes de la retransmisión del comando al adaptador, y compara el mismo con el producto codificado recibido y solamente retransmite el comando ante un resultado positivo de la prueba.
3. Dispositivo para la operación remota y control remoto de equipos y aparatos a través de una red telefónica, en el que adaptadores, asociados a la estación central de telemando y a los equipos y aparatos pueden ser llamados desde teléfonos mediante dispositivos de marcación MFV, pueden ser inicializados después de la autorización, y en el que los usuarios o sus estaciones están asociados a transmisores de señales DTMF, un alojamiento para un módulo de seguridad, un módulo personalizado de seguridad, un miniordenador, un teclado y una visualización, y la estación central de telemando tiene asociados elementos lógicos, un codificador/decodificador para las señales MFV, un miniordenador, un teclado y una pantalla, caracterizado porque para la comunicación con cualquier terminal, la estación central de telemando (Z) también tiene asociados un alojamiento de módulo de seguridad (19) para un módulo personalizado de seguridad (20) mediante el que puede liberarse la comunicación con los adaptadores solamente después de una autenticación recíproca con éxito y después de transmitirse desde una estación remota una información codificada producida en la misma y convertida en información DTMV.
ES97951197T 1996-12-10 1997-11-14 Procedimiento y dispositivo para accionar y controlar a distancia equipos y aparatos a traves de una red de telefonia. Expired - Lifetime ES2268738T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19653712 1996-12-10
DE19653712A DE19653712A1 (de) 1996-12-10 1996-12-10 Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz

Publications (1)

Publication Number Publication Date
ES2268738T3 true ES2268738T3 (es) 2007-03-16

Family

ID=7815808

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97951197T Expired - Lifetime ES2268738T3 (es) 1996-12-10 1997-11-14 Procedimiento y dispositivo para accionar y controlar a distancia equipos y aparatos a traves de una red de telefonia.

Country Status (6)

Country Link
EP (1) EP0947087B1 (es)
AT (1) ATE334553T1 (es)
AU (1) AU5482098A (es)
DE (2) DE19653712A1 (es)
ES (1) ES2268738T3 (es)
WO (1) WO1998026560A2 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2817102B1 (fr) 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0219880B1 (en) * 1984-02-09 1990-09-19 Kabushiki Kaisha Toshiba Data processing terminal device
US4720851A (en) * 1985-07-25 1988-01-19 Lectrolarm Custom Systems, Inc. Meter reader
GB8820310D0 (en) * 1988-08-26 1988-09-28 Pico Electronics Remote control systems
GB2230163A (en) * 1989-04-04 1990-10-10 Alastair Neil Mackenzie Controlling home appliances by audio tones transmitted over a telephone line or generated locally
DE3923960A1 (de) * 1989-07-17 1991-01-31 Deutsche Telephonwerk Kabel Rechnergesteuerte telekommunikationsanlage
JP2700710B2 (ja) * 1990-06-21 1998-01-21 新キャタピラー三菱株式会社 建設機械の警報装置
US5119412A (en) * 1990-08-06 1992-06-02 Arnaldo Attallah Method and a system for remotely switching and/or regulating and monitoring and electrically operated device or an environment by the use of signals generated by a telephone or a modem
FR2680592B1 (fr) * 1991-08-23 1994-02-25 Toshiba Kk Systeme de commande a distance.
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
DE4228071C2 (de) * 1992-08-24 1994-07-21 Hofmann Bach & Partner Werbe U Verfahren und Vorrichtung zur Entschlüsselung und Umsetzung von Tonfrequenzen
EP0617350A1 (de) * 1993-03-22 1994-09-28 Viessmann Werke GmbH & Co. Verfahren und Vorrichtung zur Fernsteuerung von Betriebsvorgängen sowie zur Selbstdiagnose von Heizungs- und Klimaanlagen
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
DE4325459A1 (de) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung

Also Published As

Publication number Publication date
WO1998026560A3 (de) 1998-10-29
EP0947087A2 (de) 1999-10-06
WO1998026560A2 (de) 1998-06-18
DE59712701D1 (de) 2006-09-07
EP0947087B1 (de) 2006-07-26
AU5482098A (en) 1998-07-03
ATE334553T1 (de) 2006-08-15
DE19653712A1 (de) 1998-06-18

Similar Documents

Publication Publication Date Title
US5481611A (en) Method and apparatus for entity authentication
JP4524306B2 (ja) 許可方法
TW396706B (en) Radiocommunication equipment having a secure communication mode, and an extension unit forming part of the equipment
JP5314679B2 (ja) 建物のドア又はゲートの遠隔開扉装置
WO2002060210A1 (en) Method for enabling pki functions in a smart card
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
WO1998026569A3 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
KR100336100B1 (ko) 지문인식 도어-락 구동 제어 방법
US6144949A (en) Radio frequency communication system with subscribers arranged to authenticate a received message
US6317830B1 (en) Process and device for authenticating subscribers to digital exchanges
US7251331B2 (en) Method and arrangement for controlling access
US5448764A (en) Cordless telephone set with secure communication protocol
KR101391624B1 (ko) 스마트폰을 이용한 도어락 열림 장치
US7002450B2 (en) Method for authenticating a spare key for using a vehicle
EP0018129B1 (en) Method of providing security of data on a communication path
ES2268738T3 (es) Procedimiento y dispositivo para accionar y controlar a distancia equipos y aparatos a traves de una red de telefonia.
US5848156A (en) Communication method and apparatus for carrying out cipher communications telephonically
JP4200347B2 (ja) ロック制御システム
KR100718196B1 (ko) 다단계 보안 장치, 시스템 및 방법
JP2003253940A (ja) キーレスエントリシステム
JP2002161656A (ja) 入退室管理システム及びその制御方法
KR20030042479A (ko) 이동통신단말기를 이용한 원격도어개폐시스템 및 그제어방법
US20080225840A1 (en) VOIP system
JPH0730677A (ja) 無線電話機を使ったドア錠制御システム
KR200193502Y1 (ko) 통신보안시스템