ES2285556T3 - Procedimiento y dispositivo de autentificacion en una red de telecomunicacion utilizando un equipo portatil. - Google Patents
Procedimiento y dispositivo de autentificacion en una red de telecomunicacion utilizando un equipo portatil. Download PDFInfo
- Publication number
- ES2285556T3 ES2285556T3 ES04805258T ES04805258T ES2285556T3 ES 2285556 T3 ES2285556 T3 ES 2285556T3 ES 04805258 T ES04805258 T ES 04805258T ES 04805258 T ES04805258 T ES 04805258T ES 2285556 T3 ES2285556 T3 ES 2285556T3
- Authority
- ES
- Spain
- Prior art keywords
- authentication
- portable equipment
- gsm
- terminal
- sound signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Procedimiento de autentificación del usuario (U) de un terminal (2) conectado a una red de tipo Internet, caracterizado porque comprende las etapas siguientes: - establecer (E15) un canal de comunicación, en una red de telefonía móvil securizada (GSM), entre un equipo portátil (3) de dicho usuario (U) situado en la proximidad del terminal (2) y una unidad de autentificación (1) conectada a dicha red de tipo Internet; - telecargar (E30) mediante el terminal (2), a través de dicha red de tipo Internet, un código digital a partir de dicha unidad de autentificación (1); - enviar (E40) mediante dicho equipo portátil (3), a través de dicho canal de comunicación móvil, con destino a dicha unidad de autentificación (1), una señal sonora (E35) generada por el terminal (2) a partir de dicho código digital; y - autentificar dicho usuario (U) a partir: - de la señal sonora (E40) recibida a través de dicho canal de comunicación móvil (GSM); y - de un identificador (GSM_No) de dicho equipo portátil (3).
Description
Procedimiento y dispositivo de autentificación
en una red de telecomunicación utilizando un equipo portátil.
La presente invención se refiere a un
procedimiento y a un dispositivo de autentificación en una red de
telecomunicación.
Más precisamente, la presente invención permite,
de forma no limitativa, autentificar a un usuario que desee acceder
a la Intranet de una empresa a partir de un terminal remoto.
A este efecto, se conocen ya diversos sistemas
de autentificación y, en particular, el sistema conocido bajo el
nombre de "loging password" en el que la persona que desee
autentificarse es invitada a adquirir un identificador (nombre,
apellido, ...) y un código secreto.
Esta técnica, pesada de gestionar, es reconocida
como muy frágil desde el punto de vista de la seguridad. En efecto,
los responsables de los sistemas de seguridad recomiendan cambiar de
palabra de paso todos los meses, utilizar una palabra de paso
constituida por una serie alfadigital que no representa una palabra
conocida o familiar, y no inscribir esta palabra de paso en un
repertorio. Son muy raros los que siguen estas instrucciones y de
ahí la fragilidad en la seguridad de este procedimiento.
Se conocen también los sistemas de
autentificación basados en una infraestructura de claves públicas
(PKI). Estas soluciones utilizan leyes matemáticas a base de cifras
primas y ofrecen una robustez de seguridad muy grande.
Sin embargo, adolecen del inconveniente de
necesitar una organización pesada (directorio, generación de
certificado, mecanismos software propietarios) y están basadas en
la utilización de un módulo de tipo tarjeta inteligente para
securizar el almacenamiento de la clave secreta. Estas soluciones
son generalmente caras y difíciles de desplegar.
La biometría ofrece una solución alternativa de
autentificación robusta pero costosa y que plantea problemas de
ergonomía y de despliegue.
Por último, existen varias soluciones marginales
que se basan en la posesión de un módulo personal y único que el
usuario utiliza para autentificarse, generando este módulo entonces
un código reconocido por el servidor de la empresa.
Estas soluciones están basadas en la utilización
de un módulo electrónico personal que genera un código que debe
adquirir el usuario para autentificarse.
Estas soluciones adolecen del inconveniente de
ser a la vez costosas (material y licencia) y necesitar la posesión
de un módulo específico sin el cual no puede autentificarse.
Otro ejemplo puede encontrarse en el documento
US 2003/159068 (HALPIN EAMUS JAMES), 21 de agosto de 2003
(21-8-2003).
La invención permite paliar los inconvenientes
citados anteriormente proponiendo un procedimiento y un dispositivo
de autentificación particularmente simples de utilizar.
A este efecto, la invención se refiere a un
procedimiento de autentificación del usuario de un terminal
conectado a una red de tipo Internet, comprendiendo este
procedimiento las etapas siguientes:
- -
- establecer un canal de comunicación, en una red de telefonía móvil securizada, entre un equipo portátil de este usuario situado en la proximidad del terminal, y una unidad de autentificación conectada a la red de tipo Internet;
- -
- telecargar, mediante el terminal, a través de la red de tipo Internet, un código digital a partir de la unidad de autentificación citada anteriormente;
- -
- enviar, mediante el equipo portátil, a través del canal de comunicación móvil, con destino a la unidad de autentificación, una señal sonora generada por el terminal a partir de dicho código digital, y
- -
- autentificación del usuario a partir:
- -
- de la señal sonora recibida a través del canal de comunicación móvil, y
- -
- de un identificador del equipo portátil.
Este procedimiento de autentificación es así
particularmente fácil de utilizar, ya que basta que el usuario
establezca una comunicación de telefonía móvil con la unidad de
autentificación y sitúe su equipo portátil en la proximidad del
terminal para autentificarse.
El procedimiento de autentificación según la
invención se basa, por una parte, en la seguridad de la red de
telefonía móvil securizada y, por otra parte, en el hecho de que el
equipo portátil es un equipo personal del usuario.
En efecto, cuando la unidad de autentificación
recibe la señal sonora a través del canal de comunicación móvil,
verifica que ésta se ha transmitido a partir del equipo portátil
personal de un usuario que se situaba necesariamente en la
proximidad del terminal que ha recibido el código digital.
Después de esta verificación, la unidad de
autentificación puede transmitir, por ejemplo, el número de teléfono
de este equipo portátil al servidor de una empresa que autoriza o
rechaza el acceso al propietario de este equipo portátil.
Preferentemente, el identificador utilizado por
la unidad de autentificación es el número de teléfono del teléfono
móvil del usuario.
Así, el procedimiento de autentificación según
la invención permite autorizar/rechazar el acceso a un servidor de
empresa a un usuario por el simple conocimiento de su número de
teléfono portátil.
Cuando la red de telefonía móvil securizada
utiliza la norma GSM, puede utilizarse también el identificador
IMEI del equipo portátil o cualquier otro identificador único.
Preferentemente, el procedimiento de
autentificación según la invención comprende una etapa de creación a
partir del código digital citado anteriormente de un fichero
audiodigital adaptado para ejecutarse automáticamente sobre el
terminal para generar la señal sonora.
Este fichero audiodigital puede ser, por
ejemplo, un fichero en formato .WAV o en formato MP3.
Esta característica permite ventajosamente
simplificar incluso el procedimiento de autentificación según la
invención, ya que, en uso, basta situar su equipo móvil en la
proximidad de un altavoz del terminal para transmitir a la unidad
de autentificación la señal sonora generada a partir del código
digital.
En un modo preferido de realización, la unidad
de autentificación muestrea la señal sonora recibida y compara el
resultado del muestreo con una copia del código digital memorizada
por la unidad de autentificación.
En un modo preferido de realización de la
invención, la señal sonora utilizada es una secuencia de códigos
DTMF.
A este efecto, el código digital puede estar
constituido por una secuencia de cifras, estando la unidad de
autentificación adaptada para crear un fichero audiodigital adaptado
para generar automáticamente una frase sonora correspondiente a
esta secuencia de códigos DTMF.
Cuando el fichero audiodigital es recibido por
el terminal, éste se ejecuta automáticamente para emitir la frase
sonora citada anteriormente, siendo esta frase sonora generada por
un altavoz del terminal y enviada por el canal de comunicación de
la red de telefonía móvil securizada a la unidad de autentificación
que puede verificar, por ejemplo por muestreo, que la señal sonora
recibida por GSM corresponde a la secuencia de códigos DTMF de
origen.
En un modo preferido de realización, la unidad
de autentificación genera aleatoriamente el código digital antes de
su telecarga por el terminal.
Este código digital es destruido a continuación,
ya sea después de la expiración de un plazo predeterminado,
típicamente del orden de unos segundos, ya sea después de la
autentificación propiamente dicha.
Así, cuando la unidad de autentificación recibe
la señal sonora procedente del equipo portátil, ésta verifica si
esta señal sonora corresponde al código digital que ha permitido la
creación de un fichero audiodigital enviado al terminal.
Preferentemente, este código digital es
destruido después de la verificación o después de un plazo
predeterminado.
Esta característica permite reforzar
considerablemente la seguridad del procedimiento de autentificación
según la invención, ya que incluso si la señal sonora fuera
registrada fraudulentamente, este registro no tendría efecto
después de la expiración de un plazo predeterminado citado
anteriormente.
En un modo de realización preferido, el
procedimiento de autentificación según la invención comprende
después de la etapa de autentificación una etapa de envío, mediante
la unidad de autentificación, de un SMS al destino del equipo
portátil, comprendiendo este SMS la fecha y el resultado de la etapa
de autentificación.
Así, el propietario del equipo portátil recibe
un SMS después de cada intento de autentificación, haya salido bien
o no.
La invención prevé asimismo un sistema de
autentificación en una red de tipo Internet, caracterizado porque
comprende:
- -
- unos medios de establecimiento de un canal de comunicación, en una red de telefonía móvil securizada, con un equipo portátil;
- -
- unos medios de envío, a un terminal unido a dicha red de tipo Internet, de un código digital;
- -
- unos medios de recepción, procedente de este equipo portátil, de una señal sonora generada por el terminal a partir del código digital a través de dicho canal de comunicación móvil; y
- -
- unos medios de autentificación del usuario de este equipo portátil en función:
- -
- de la señal sonora recibida a través del canal de comunicación móvil, y
- -
- de un identificador de este equipo portátil.
Puesto que las ventajas particulares del sistema
de autentificación son idénticas a las del procedimiento descrito
anteriormente, éstas no serán recordadas en este caso.
Otros aspectos y ventajas de la presente
invención se pondrán más claramente de manifiesto a partir de la
lectura de la descripción del modo particular de realización
siguiente, proporcionándose esta descripción únicamente a título de
ejemplo no limitativo y haciendo referencia a los dibujos anexos, en
los cuales:
- la figura 1 representa un sistema de
autentificación de acuerdo con la invención en un ejemplo preferido
de escenario de utilización;
- la figura 2 representa las principales etapas
de un procedimiento de autentificación según la invención en un
modo preferido de realización; y
- la figura 3 representa, de forma detallada, un
dispositivo de autentificación según la invención en un modo
preferido de realización.
La figura 1 representa un sistema de
autentificación en un escenario preferido de aplicación de la
invención.
Se supondrá en la continuación de la descripción
que este sistema de autentificación es utilizado para autentificar
a un usuario que desee acceder a un servidor SI a partir del
terminal remoto 2 (por ejemplo, un ordenador personal de tipo
PC).
Se supondrá asimismo que el usuario U del
terminal remoto 2 posee un equipo portátil 3. En el ejemplo descrito
en este caso, este equipo portátil es un teléfono celular según la
norma GSM con el número de GSM _ No.
En el escenario de utilización descrito en este
caso, cuando el usuario U se conecta al servidor SI a partir del
terminal 2, por ejemplo adquiriendo la dirección de este servidor SI
por medio de un navegador HTML conocido por el experto en la
materia, éste es reencaminado hacia una unidad de autentificación 1
de un sistema de autentificación de acuerdo con la invención y
recibe, en la pantalla del terminal 2, una página principal 50
procedente de esta unidad de autentificación 1.
Esta página principal 50 comprende un mensaje
que invita al usuario U a teclear el número de teléfono GSM de la
unidad de autentificación 1.
Al teclear este número sobre su equipo portátil
3, el usuario U establece de forma conocida un canal de comunicación
móvil securizado con la unidad de autentificación 1.
De acuerdo con la invención, la unidad de
autentificación 1 está adaptada para obtener el número GSM_No del
equipo portátil 3 situado en la proximidad del terminal remoto 2
verificando que una señal sonora recibida procedente de este equipo
portátil 3 ha sido generada por el terminal 2 a partir de un fichero
audiodigital creado por la unidad de autentificación 1.
Una vez obtenido por la unidad de
autentificación 1, el número de teléfono GSM_No es transmitido al
servidor SI que, en su caso, autentifica al usuario del equipo
portátil 3 y autoriza su acceso al servidor SI.
La figura 2 representa las principales etapas E5
a E70 de un procedimiento de autentificación de acuerdo con la
invención en un modo preferido de realización.
En el modo de realización descrito en este caso,
cuando el usuario U intenta acceder a un servidor SI a partir de un
terminal remoto 2, el servidor SI genera, en el curso de una primera
etapa E5, un número N de conexión securizada, identificando este
número de manera única la conexión entre el terminal remoto 2 y el
servidor
SI.
SI.
\newpage
En el curso de esta misma etapa E5, el servidor
SI establece una comunicación securizada con una unidad de
autentificación 1 de acuerdo con la invención y comunica el
identificador N de conexión securizada a la unidad de
autentificación 1.
En el curso de una etapa siguiente E10, el
usuario U es reencaminado automáticamente hacia una página principal
50 de la unidad de autentificación 1.
En esta página principal figura un número de
teléfono GSM que se presenta en la pantalla del terminal remoto
2.
Este número de teléfono GSM corresponde, según
la invención, a un número de teléfono de la unidad de
autentificación 1.
Así, el usuario U que desee autentificarse,
teclea este número de teléfono GSM citado anteriormente, en el
curso de una etapa E15, por medio de su equipo portátil 3,
estableciendo así un canal de comunicación móvil securizado con la
unidad de autentificación 1.
Esta etapa de llamada E15 es seguida por una
etapa E20 en el curso de la cual la unidad de autentificación 1
genera aleatoriamente un código digital. En el ejemplo descrito en
este caso, este código digital es una secuencia de códigos DTMF,
por ejemplo la secuencia 8, 4, 3, 2, 1, 2, 4.
En el curso de esta misma etapa E20, la unidad
de autentificación 1 asocia, por ejemplo en un fichero 40, este
código digital con el identificador de conexión único N.
La etapa E20 de generación y de memorización de
la secuencia de códigos DTMF es seguida por una etapa E25 en el
curso de la cual la unidad de autentificación 1 crea un fichero
audiodigital autoejecutable a partir del código digital generado en
el curso de la etapa E20.
En el modo preferido de realización descrito en
este caso, el fichero audiodigital es en formato .WAV.
Así, en el ejemplo descrito en este caso, en el
curso de la etapa E25 se crea un fichero audiodigital en formato
.WAV cuya ejecución permite generar los códigos DTMF 8, 4, 3, 2, 1,
2, 4 unos a continuación de otros.
Una vez creado este fichero audiodigital, la
unidad de autentificación 1 envía a través del canal GSM securizado
establecido en la etapa E10, un mensaje al usuario U del equipo
portátil 3, invitándole a clicar sobre una zona, preferentemente un
icono, de la página principal 50 a partir del terminal remoto 2.
Cuando el usuario clica en esta zona, esto
provoca la telecarga (etapa E30) del fichero audiodigital en formato
.WAV citado anteriormente, mediante el terminal 2.
La etapa E30 de telecarga es seguida por una
etapa E35 en el curso de la cual el fichero autoejecutable se
ejecuta automáticamente en el terminal 2 generando así una señal
sonora, a saber la secuencia DTMF 8, 4, 3, 2, 1, 2, 4 aleatoria
generada anteriormente en el curso de la etapa de generación
E20.
Si el usuario U acerca suficientemente el
micrófono de su equipo portátil 3 al altavoz del terminal 2, la
secuencia de códigos DTMF emitida por el altavoz del terminal 2 es
enviada, en el curso de una etapa de envío E40, a la unidad de
autentificación 1 mediante el canal GSM securizado abierto en la
etapa E15.
En el curso de esta misma etapa, esta señal
sonora es recibida por la unidad de autentificación 1.
Esta señal sonora es muestreada a continuación
en el curso de la etapa siguiente E45 y comparada con el conjunto
de los códigos digitales (a saber, en este caso, las secuencias DTMF
("8732124", "6009")) memorizados en el fichero 40 de la
unidad de autentificación 1.
Esta etapa de comparación es conocida por el
experto en la materia. En particular, es utilizada en los servidores
vocales para identificar un código DTMF adquirido en el teclado de
un teléfono que llama a este servidor vocal.
La etapa E45 de muestreo y de comparación es
seguida por una prueba de identificación E50 cuyo resultado es
positivo si la señal sonora recibida y muestreada en el curso de la
etapa E50 es idéntica al código digital (8732124) memorizado en el
fichero 40 y asociado al identificador de conexión securizada N.
En este caso, esta prueba E50 es seguida por una
etapa E55 en el curso de la cual la unidad de autentificación 1
envía el número GSM_No del equipo portátil 3 al servidor SI a través
de la conexión securizada N.
En caso contrario, si después de un plazo
predeterminado no es recibida ninguna señal sonora correspondiente
a la secuencia DTMF asociada a la conexión securizada N, el
resultado de la prueba E50 de identificación es negativo y la
unidad de autentificación 1 transmite a través de la conexión
securizada del identificador N, al servidor SI, una información
representativa de un fallo de autentificación.
En cualquier caso, las etapas E55 y E60 de envío
de un resultado de identificación al servidor SI son seguidas por
una etapa E65 de destrucción de la secuencia DTMF generada en el
curso de la etapa E20.
Esta etapa E65 de destrucción permite asegurar
que no se reutilice el código digital aleatorio generado en el
curso de la etapa E20, lo que refuerza la seguridad del
procedimiento de autentificación según la invención.
Preferentemente, este código digital es
destruido asimismo al término de un plazo predeterminado contado a
partir de su generación (etapa E20).
La etapa E65 de destrucción es seguida por una
etapa E70 en el curso de la cual la unidad de autentificación 1
envía un SMS al destino del equipo portátil 3, incluyendo este SMS
la fecha y el resultado de la etapa E45 de comparación citada
anteriormente.
Esta etapa E70 de notificación termina el
procedimiento de autentificación en el modo de realización descrito
en este caso.
La figura 3 representa un sistema de
autentificación 1 de acuerdo con la invención en un modo preferido
de realización.
Este sistema de autentificación comprende
principalmente una unidad de autentificación 1.
Esta unidad de autentificación 1 comprende un
módulo 10 apropiado para recibir una llamada según la norma GSM,
denominado en lo sucesivo módulo GSM 10. Este módulo GSM 10 permite
que la unidad de autentificación 1 establezca un canal de
comunicación móvil securizado con un equipo portátil 3.
En otro modo de realización, el módulo GSM puede
ser sustituido por un módulo de comunicación de acuerdo con otra
norma de telefonía móvil securizada, por ejemplo de acuerdo con el
protocolo UMTS o CDMA.
La unidad de autentificación 1 comprende
asimismo un módulo de comunicación Internet 20. Este módulo de
comunicación Internet 20 comprende más precisamente unos medios
materiales e informáticos para comunicar con otro equipo de la red
Internet, a saber, en particular una tarjeta de red y unos medios
informáticos que utilizan un protocolo de comunicación del tipo
TCP/IP.
En el modo de realización en este caso descrito,
cuando un usuario U accede al servidor SI a partir de un terminal
2, es reencaminado hacia una página principal 50 alojada por la
unidad de autentificación 1, comprendiendo esta página principal 50
un mensaje invitando al usuario U del terminal 2 a llamar al módulo
GSM 10 de esta unidad de autentificación 1 por medio de un teléfono
móvil GSM 3.
La unidad de autentificación 1 comprende
asimismo unos medios 30 adaptados para obtener, a partir de una
trama GSM recibida por el módulo GSM 10, el número de teléfono de
un equipo portátil 3 con el cual está en comunicación.
Así, cuando el usuario U llama al módulo GSM del
servidor de autentificación 10, los medios de obtención 30 obtienen
el número GSM_No del teléfono móvil GSM 3.
La unidad de autentificación 1 descrita en este
caso comprende asimismo un fichero 40, en el cual:
- -
- una primera columna comprende unos identificadores N, M de conexiones securizadas establecidas entre unos servidores SI que utilizan un procedimiento de autentificación de acuerdo con la invención y la unidad de autentificación 1; y
- -
- una segunda columna que comprende unos códigos digitales (a saber, en el ejemplo descrito en este caso, unos códigos DTMF) asociados a los identificadores N, M citados anteriormente.
La unidad de autentificación 1 comprende a este
efecto unos medios de generación de un código digital aleatorio (en
este caso una secuencia de códigos DTMF) y de memorización de este
código digital aleatorio en la última columna del fichero 40.
Los medios 60 de generación de una secuencia
DTMF de la unidad de autentificación 1 son conocidos y no se
describirán en este caso.
Se supondrá en el ejemplo descrito en este caso
que, a continuación de la llamada del equipo portátil 3, los medios
60 de generación generan y memorizan la secuencia DTMF 8, 7, 3, 2,
1, 2, 4 en la segunda columna del fichero 40 enfrente del
identificador N de la conexión securizada establecida entre el
servidor SI y la unidad de autentifica-
ción 1.
ción 1.
La unidad de autentificación 1 comprende
asimismo unos medios 70 de creación de un fichero audiodigital
autoejecutable a partir de una secuencia de códigos DTMF.
Así, en el ejemplo descrito en este caso, los
medios 70 de creación de un fichero están adaptados para crear un
fichero audiodigital en formato .WAV que, cuando se ejecuta, genera
la secuencia DTMF 8, 7, 3, 2, 1, 2, 4.
Cuando el usuario del terminal 2 clica sobre una
zona predeterminada de la página principal 50, los medios 20 de
comunicación Internet permiten la telecarga del fichero audiodigital
.WAV citado anteriormente por el terminal remoto 2.
Como se ha descrito anteriormente, el terminal
remoto 2 emite automáticamente, a la recepción de este fichero, la
secuencia DTMF 8, 7, 3, 2, 1, 2, 4 por su altavoz.
Dado que el equipo portátil 3 del usuario del
terminal 2 está situado en la proximidad de este altavoz, el código
DTMF 8, 7, 3, 2, 1, 2, 4 es enviado, a través del canal GSM
securizado anteriormente establecido, al módulo GSM 10 de la unidad
de autentificación 1.
Estos datos vocales DV son transmitidos por el
módulo GSM 10 a unos medios de muestreo 80 de la unidad de
autentificación 1.
Estos medios de muestreo 80 están adaptados más
particularmente para reconocer, en los datos vocales DV recibidos
por el módulo GSM 10, unas frecuencias características de códigos
DTMF.
Así, si la secuencia de los códigos DTMF
"8732124" es recibida por el módulo GSM 10, los medios de
muestreo 80 están adaptados para proporcionar sucesivamente en su
salida la secuencia de cifras 8, 7, 3, 2, 1, 2 y 4.
Estas cifras son proporcionadas por los medios
de muestreo 80 a unos medios de identificación 90 que están
adaptados para determinar, en su caso, el identificador N, M de
conexión securizada memorizada en la primera columna del fichero 40
enfrente de la secuencia DTMF proporcionada por los medios de
muestreo 80.
Si es éste el caso, los medios de identificación
90 envían al servidor SI el número GSM_No obtenido por los medios
30 de obtención de un número del equipo portátil 3 que ha
transmitido la secuencia DTMF "8732124" a la unidad de
autentificación 1.
Tras la recepción de este número GSM_No, el
servidor SI es apropiado para autentificar, con unos medios de
autentificación 100, al usuario U del terminal remoto 2 como el
propietario del equipo portátil 3.
En la práctica, estos medios de autentificación
100 verifican, en una base de datos del servidor SI no representada
en este caso, si el propietario de un equipo portátil 3 está
autorizado o no para acceder a este servidor SI.
Los medios de identificación 90 están adaptados
asimismo para enviar al servidor SI, a través de la conexión
securizada N, una información representativa de un fallo de
autentificación cuando no se recibe ninguna señal sonora o si no
corresponde a la secuencia DTMF asociada al identificador N de esta
conexión securizada.
Por otra parte, el módulo GSM 10 de la unidad de
autentificación 1 comprende unos medios 11 de envío de un SMS con
destino a un equipo portátil 3. Estos medios de envío de un SMS son
conocidos y no se describirán en este caso.
En particular, están adaptados para enviar un
SMS que comprende la fecha y el resultado de la etapa E45 de
comparación realizada por los medios de autentificación 90 de
identificación descritos anteriormente.
La unidad 1 de autentificación descrita en este
caso comprende asimismo unos medios 95 de destrucción de la
secuencia DTMF memorizada en el fichero 40.
Estos medios de destrucción 95 están adaptados
en particular para destruir la secuencia de códigos DTMF citada
anteriormente después de un plazo predeterminado contado a partir de
la generación de la secuencia DTMF por los medios de generación
DTMF 60.
A este efecto, los medios de destrucción 95
cooperan con un reloj 96.
Los medios de destrucción 95 están adaptados
asimismo para destruir la secuencia DTMF por orden de los medios de
identificación 90, en particular cuando éstos han terminado la
prueba de identificación E50 descrita anteriormente.
Con referencia a las figuras 1 a 3, se han
descrito unos modos de realización preferidos del procedimiento y
del sistema de autentificación según la invención en los cuales el
código digital utilizado para la autentificación es una secuencia
DTMF.
Evidentemente, se pueden utilizar otros códigos
digitales y, en particular, una firma, inaudibles, disimulados en
una música o en un mensaje de audio, según la técnica denominada
"tatuaje" (en inglés, "watermarking").
\newpage
En cualquier caso, estos diferentes métodos
permiten verificar de forma segura, que una señal sonora recibida a
través de un canal de comunicación móvil securizado ha sido obtenida
a partir de un código digital memorizado por el dispositivo de
autentificación según la invención.
Claims (16)
1. Procedimiento de autentificación del usuario
(U) de un terminal (2) conectado a una red de tipo Internet,
caracterizado porque comprende las etapas siguientes:
- -
- establecer (E15) un canal de comunicación, en una red de telefonía móvil securizada (GSM), entre un equipo portátil (3) de dicho usuario (U) situado en la proximidad del terminal (2) y una unidad de autentificación (1) conectada a dicha red de tipo Internet;
- -
- telecargar (E30) mediante el terminal (2), a través de dicha red de tipo Internet, un código digital a partir de dicha unidad de autentificación (1);
- -
- enviar (E40) mediante dicho equipo portátil (3), a través de dicho canal de comunicación móvil, con destino a dicha unidad de autentificación (1), una señal sonora (E35) generada por el terminal (2) a partir de dicho código digital; y
- -
- autentificar dicho usuario (U) a partir:
- -
- de la señal sonora (E40) recibida a través de dicho canal de comunicación móvil (GSM); y
- -
- de un identificador (GSM_No) de dicho equipo portátil (3).
2. Procedimiento de autentificación según la
reivindicación 1, caracterizado porque dicho equipo portátil
(3) es un teléfono móvil, siendo dicho identificador de este equipo
portátil (3) su número de teléfono.
3. Procedimiento de autentificación según la
reivindicación 1, caracterizado porque dicho equipo portátil
(3) es según la norma GSM, siendo dicho identificador de este equipo
portátil su código IMEI.
4. Procedimiento de autentificación según
cualquiera de las reivindicaciones 1 a 3, caracterizado
porque comprende la creación de un fichero audiodigital (.WAV) a
partir de dicho código digital, estando adaptado dicho fichero
audiodigital para ejecutarse automáticamente en el terminal (2) a
fin de generar dicha señal sonora.
5. Procedimiento de autentificación según
cualquiera de las reivindicaciones 1 a 4, caracterizado
porque, para proceder a dicha autentificación, dicha unidad de
identificación (1):
- -
- muestrea (E45) la señal sonora recibida por GSM (E40); y
- -
- compara (E45) el resultado de dicho muestreo con una copia de dicho código digital memorizada por dicha unidad de autentificación (1).
6. Procedimiento de autentificación según
cualquiera de las reivindicaciones 1 a 5, caracterizado
porque dicha señal sonora es una secuencia de códigos DTMF.
7. Procedimiento de autentificación según
cualquiera de las reivindicaciones 1 a 6, caracterizado
porque comprende además una etapa (E20) de generación aleatoria de
dicho código digital antes de dicha etapa (E30) de telecarga y una
etapa de destrucción (E70) de dicho código digital después de dicha
etapa de autentificación o después de un plazo predeterminado.
8. Procedimiento de autentificación según
cualquiera de las reivindicaciones 5 a 8, caracterizado
porque comprende además, después de dicha etapa de
autentificación:
- -
- una etapa de envío (E75), mediante dicha unidad de autentificación (1), de un SMS con destino a dicho equipo portátil (3), comprendiendo dicho SMS la fecha y el resultado de dicha etapa de comparación (E45).
9. Sistema de autentificación conectado a una
red de tipo Internet, caracterizado porque comprende:
- -
- unos medios (10) de establecimiento de un canal de comunicación, en una red de telefonía móvil securizada (GSM), con un equipo portátil (3);
- -
- unos medios (20) de envío de un código digital a un terminal (2) conectado a dicha red de tipo Internet;
- -
- unos medios (10) de recepción, de una señal sonora procedente de dicho equipo portátil (3) generada por el terminal (2) a partir de dicho código digital a través de dicho canal de comunicación móvil (GSM); y
- -
- medios (100) de autentificación del usuario (U) de dicho equipo portátil (3), en función:
- -
- de dicha señal sonora recibida a través de dicho canal de comunicación móvil (GSM); y
- -
- de un identificador (GSM_No) de dicho equipo portátil (3).
10. Sistema de autentificación según la
reivindicación 9, caracterizado porque dicho equipo portátil
(3) es un teléfono móvil, y dichos medios de autentificación tienen
en cuenta el identificador (GSM_No) de dicho equipo portátil
constituido por su número de teléfono.
11. Sistema de autentificación según la
reivindicación 9, caracterizado porque dicho equipo portátil
(3) es según la norma GSM, estando dichos medios de decisión
adaptados para autorizar o rechazar el acceso teniendo en cuenta el
identificador de dicho equipo portátil constituido por su código
IMEI.
12. Sistema de autentificación según cualquiera
de las reivindicaciones 9 a 11, caracterizado porque
comprende además unos medios (70) de creación de un fichero
audiodigital a partir de dicho código digital, estando dicho
fichero audiodigital adaptado para ejecutarse automáticamente en el
terminal (2) a fin de generar dicha señal sonora.
13. Sistema de autentificación según cualquiera
de las reivindicaciones 9 a 12, caracterizado porque
comprende además:
- -
- unos medios (80) de muestreo de dicha señal sonora; y
- -
- unos medios (90) de identificación apropiados para comparar el resultado de dicho muestreo con una copia de dicho código digital memorizada por dicha unidad de autentificación (1).
14. Sistema de autentificación según cualquiera
de las reivindicaciones 9 a 13, caracterizado porque dicha
señal sonora es una secuencia de códigos DTMF.
15. Sistema de autentificación según cualquiera
de las reivindicaciones 9 a 14, caracterizado porque
comprende además:
- -
- unos medios (60) de generación aleatoria de dicho código digital; y
- -
- unos medios (95) de destrucción adaptados para destruir dicho código digital por orden de dichos medios de identificación (90) o después de un plazo predeterminado.
16. Sistema de autentificación según cualquiera
de las reivindicaciones 13 a 15, caracterizado porque
comprende además unos medios (11) de notificación de un SMS con
destino a dicho equipo portátil (3), comprendiendo dicho SMS la
fecha y el resultado obtenidos por los medios de identificación
(90).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0312284 | 2003-10-21 | ||
FR0312284A FR2861236B1 (fr) | 2003-10-21 | 2003-10-21 | Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2285556T3 true ES2285556T3 (es) | 2007-11-16 |
Family
ID=34385339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04805258T Active ES2285556T3 (es) | 2003-10-21 | 2004-10-21 | Procedimiento y dispositivo de autentificacion en una red de telecomunicacion utilizando un equipo portatil. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7509119B2 (es) |
EP (1) | EP1678964B1 (es) |
JP (1) | JP4633059B2 (es) |
AT (1) | ATE358950T1 (es) |
CA (1) | CA2543134C (es) |
DE (1) | DE602004005742T2 (es) |
ES (1) | ES2285556T3 (es) |
FR (1) | FR2861236B1 (es) |
WO (1) | WO2005041473A2 (es) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555336B1 (en) | 2008-03-27 | 2013-10-08 | Mcafee, Inc. | System, method, and computer program product for a pre-deactivation grace period |
US20130101099A9 (en) * | 2008-11-24 | 2013-04-25 | Tomasz Sarnowski | Method and apparatus for telecommunication session authentication using DTMF signaling |
US8301117B2 (en) | 2009-12-14 | 2012-10-30 | Research In Motion Limited | Authenticating voice calls from mobile devices |
US8385888B2 (en) * | 2009-12-14 | 2013-02-26 | Research In Motion Limited | Authentication of mobile devices over voice channels |
EP2334111B1 (en) * | 2009-12-14 | 2012-08-01 | Research In Motion Limited | Authentication of mobile devices over voice channels |
US8190201B2 (en) | 2010-01-25 | 2012-05-29 | Research In Motion Limited | Verifying and identifying incoming PBX calls on mobile devices |
CN102971758A (zh) | 2010-04-14 | 2013-03-13 | 诺基亚公司 | 用于提供自动化支付的方法和装置 |
US8917631B2 (en) | 2010-08-23 | 2014-12-23 | Ortsbo Inc. | System and method for sharing information between two or more devices |
FR2974695B1 (fr) * | 2011-04-29 | 2013-06-07 | Tagattitude | Module de gestion d'une transaction entre un terminal et un dispositif electronique |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
EP2710540A1 (en) | 2011-05-17 | 2014-03-26 | Accells Technologies (2009) Ltd. | System and method for performing a secure transaction |
US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
EP2528297A1 (en) * | 2011-05-25 | 2012-11-28 | Gemalto SA | Secured element for performing a user authentication and user authentication method |
JP2014529964A (ja) | 2011-08-31 | 2014-11-13 | ピング アイデンティティ コーポレーション | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 |
US9716691B2 (en) * | 2012-06-07 | 2017-07-25 | Early Warning Services, Llc | Enhanced 2CHK authentication security with query transactions |
US8826415B2 (en) * | 2012-09-04 | 2014-09-02 | Apple Inc. | Automated device access |
US9558437B2 (en) | 2013-12-26 | 2017-01-31 | Mobeam, Inc. | Systems for and methods of communicating barcode information to point-of-sale terminal |
CN103886457A (zh) * | 2014-03-20 | 2014-06-25 | 上海富友支付服务有限公司 | 基于传统金融终端并替代实体银行卡的无卡移动支付系统及其应用方法 |
US10305966B2 (en) | 2014-05-23 | 2019-05-28 | Anders Edvard Trell | System for authorization of access |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
US9894199B1 (en) | 2016-04-05 | 2018-02-13 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3435620A1 (en) | 2017-07-25 | 2019-01-30 | Content Capital Ltd. | Identity validation in a duplex communication |
MX2022015833A (es) * | 2020-06-11 | 2023-04-14 | Vonage Business Inc | Sistemas y metodos para verificar la identidad utilizando datos biometricos. |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9604601L (sv) * | 1996-12-16 | 1998-06-17 | Ericsson Telefon Ab L M | Anordning, system och förfarande avseende access till och styrning av telekommunikation |
US6289223B1 (en) * | 1998-07-22 | 2001-09-11 | Ericsson Inc | System and method for selective multipoint transmission of short message service messages |
FR2785134B1 (fr) * | 1998-10-22 | 2001-01-26 | Sfr Sa | Procede d'acces a un serveur de services a partir d'une station mobile, module d'identification d'abonne et terminal correspondants |
US6889325B1 (en) * | 1999-04-28 | 2005-05-03 | Unicate Bv | Transaction method and system for data networks, like internet |
IL133584A (en) * | 1999-12-19 | 2010-02-17 | Enco Tone Ltd | Method for the acoustic encodification of dynamic identification codes |
WO2001091398A2 (en) * | 2000-05-24 | 2001-11-29 | Expertron Group (Pty) Ltd | Authentication system and method |
FI115355B (fi) * | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
GB0108603D0 (en) * | 2001-04-05 | 2001-05-23 | Moores Toby | Voice recording methods and systems |
FR2828041B1 (fr) * | 2001-07-24 | 2005-01-21 | Bouygues Telecom Sa | Procede de securisation d'echanges entre un terminal informatique et un equipement distant |
GB2379146A (en) * | 2001-08-23 | 2003-02-26 | Inventec Corp | Transmission of encrypted and digitally signed files over the internet |
GB2387002A (en) | 2002-02-20 | 2003-10-01 | 1Revolution Group Plc | Personal identification system and method using a mobile device |
-
2003
- 2003-10-21 FR FR0312284A patent/FR2861236B1/fr not_active Expired - Fee Related
-
2004
- 2004-10-21 CA CA2543134A patent/CA2543134C/fr active Active
- 2004-10-21 EP EP04805258A patent/EP1678964B1/fr not_active Not-in-force
- 2004-10-21 WO PCT/FR2004/002694 patent/WO2005041473A2/fr active IP Right Grant
- 2004-10-21 ES ES04805258T patent/ES2285556T3/es active Active
- 2004-10-21 JP JP2006536124A patent/JP4633059B2/ja not_active Expired - Fee Related
- 2004-10-21 DE DE602004005742T patent/DE602004005742T2/de active Active
- 2004-10-21 US US10/576,806 patent/US7509119B2/en active Active - Reinstated
- 2004-10-21 AT AT04805258T patent/ATE358950T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP4633059B2 (ja) | 2011-02-16 |
US20070190975A1 (en) | 2007-08-16 |
US7509119B2 (en) | 2009-03-24 |
CA2543134A1 (fr) | 2005-05-06 |
ATE358950T1 (de) | 2007-04-15 |
EP1678964B1 (fr) | 2007-04-04 |
JP2007510974A (ja) | 2007-04-26 |
WO2005041473A3 (fr) | 2005-06-16 |
CA2543134C (fr) | 2013-04-30 |
WO2005041473A2 (fr) | 2005-05-06 |
EP1678964A2 (fr) | 2006-07-12 |
FR2861236B1 (fr) | 2006-02-03 |
FR2861236A1 (fr) | 2005-04-22 |
DE602004005742D1 (de) | 2007-05-16 |
DE602004005742T2 (de) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2285556T3 (es) | Procedimiento y dispositivo de autentificacion en una red de telecomunicacion utilizando un equipo portatil. | |
US6078908A (en) | Method for authorizing in data transmission systems | |
KR100506432B1 (ko) | 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 | |
US6871063B1 (en) | Method and apparatus for controlling access to a computer system | |
KR100636111B1 (ko) | 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체 | |
US8213583B2 (en) | Secure access to restricted resource | |
JP5183752B2 (ja) | デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法 | |
ES2288509T3 (es) | Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. | |
US7502931B2 (en) | Method and device for authenticating a user on a remote server | |
KR20060047252A (ko) | 이동 장치를 통한 계정 생성 방법 및 시스템 | |
JP2007025802A (ja) | 無線通信端末を利用したゲートシステムおよびゲート解除方法 | |
US20170244700A1 (en) | Device and method for validating a user using an intelligent voice print | |
WO2011083867A1 (ja) | 認証装置、認証方法、及び、プログラム | |
CN105763520A (zh) | 网络账号的密码找回方法及装置、客户端设备及服务器 | |
US20190364030A1 (en) | Two-step authentication method, device and corresponding computer program | |
US20220247836A1 (en) | Guest access management in a mobile application | |
Prabhavathy et al. | Smart phone user assistance application for android | |
ES2223257B1 (es) | Telefono, sistema y metodo de interaccion entre un telefono y una entidad remota. | |
JP2008040909A (ja) | パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法 | |
JP2008040907A (ja) | 携帯端末、icカード、パスコード生成プログラムおよびパスコード生成方法 | |
CN101163289A (zh) | 一种限制移动终端使用区域的方法 | |
ES2252518T3 (es) | Procedimiento, ordenador servidor y sistema para el control de acceso a los datos. | |
JP4483380B2 (ja) | 携帯情報端末捜索システム、携帯情報端末及びその捜索方法 | |
JP2004070733A (ja) | 認証システム、認証方法、認証プログラム、及び、コンピュータ読取可能な記録媒体 | |
KR20080049973A (ko) | 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법 |