ES2332675B1 - Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. - Google Patents

Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. Download PDF

Info

Publication number
ES2332675B1
ES2332675B1 ES200602172A ES200602172A ES2332675B1 ES 2332675 B1 ES2332675 B1 ES 2332675B1 ES 200602172 A ES200602172 A ES 200602172A ES 200602172 A ES200602172 A ES 200602172A ES 2332675 B1 ES2332675 B1 ES 2332675B1
Authority
ES
Spain
Prior art keywords
computer
signature
user
transaction
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES200602172A
Other languages
English (en)
Other versions
ES2332675A1 (es
Inventor
Juan Jose Pons Bordes
Pablo Pons Bordes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES200602172A priority Critical patent/ES2332675B1/es
Publication of ES2332675A1 publication Critical patent/ES2332675A1/es
Application granted granted Critical
Publication of ES2332675B1 publication Critical patent/ES2332675B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3281

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Método y dispositivo de remisión de información para la realización de transacciones electrónicas seguras desde un ordenador (6) conectado con un servidor (7) y a un dispositivo verificador (1) de datos independiente compuesto por una pantalla (2), un teclado (3), un zócalo (4) para tarjeta y un modulo de comunicaciones bidireccional que conecta con el ordenador (6) en el que se:
\bullet Remite la información desde el ordenador (6) al dispositivo (1),
\bullet Verifica los datos en la pantalla (2) y autoriza la operación mediante el PIN de la tarjeta,
\bullet Autoriza la transacción con la realización de la firma en la tarjeta
\bullet Remite del dispositivo (1) el resultado de la firma al ordenador (6).
\bullet Remite del ordenador (6) la transacción y la firma al servidor (7),
\bullet Verifica el prestador de servicios (7) la validez de la firma con clave pública de certificado de cliente.

Description

Método y dispositivo de remisión de información para la realización de transacciones electrónicas seguras.
Sector de la técnica
La presente invención se encuadra dentro del sector de la técnica relativo a dispositivos de control informáticos para la remisión de información.
Estado de la técnica
Hasta hace unas décadas, los mecanismos de funcionamiento de las entidades bancarias y comercios no habían sufrido grandes cambios desde el punto de vista de los clientes. Todas las operaciones se realizaban de forma personalizada. Los clientes debían desplazarse hasta la entidad bancaria para realizar las transacciones del tipo que deseasen.
Sin embargo, con la introducción de los sistemas informáticos, los bancos han sufrido una rápida evolución, con la introducción de nuevos servicios y mejoras a los ya existentes. La tendencia de los bancos y comercios ha sido la de acercar las sucursales y puntos de venta a los clientes.
Esta tendencia comenzó con la introducción de los cajeros automáticos, lo que permitió aumentar el número de puntos de acceso para los clientes a un coste relativamente bajo.
Los siguientes pasos dados llevaron finalmente al modelo actual de banca electrónica y comercio electrónico, en el que el usuario accede al banco o comercio de forma remota sin desplazarse de su casa u oficina. Un primer avance en esta dirección lo constituyen los actuales servicios de banca telefónica y servicio de tele-tienda donde se permite realizar todo tipo de operaciones bancarias y compras a través del teléfono. Por otro lado, siguiendo en esta línea y coincidiendo con el auge de Internet en los hogares, llegan los servicios de banca electrónica y comercio electrónico a través de la red sobre los que nos centraremos.
En los sistemas de banca electrónica y cualquier otro servicio on-line, se pueden distinguir tres elementos clave para su análisis desde el punto de vista de la seguridad: el servidor, el canal de comunicaciones y el cliente.
En los servidores de banca electrónica, y prestadores de servicios a través de la red en general, se emplean avanzados sistemas de seguridad tanto pasivos como activos, por lo que se puede considerar que este elemento esta "controlado".
Con respecto al canal de comunicaciones, todas las comunicaciones entre el banco y el usuario van cifradas normalmente usando "Secure Socket Layer" (SSL) por lo que un ataque al canal de comunicaciones sería demasiado costoso en términos de tiempo y dinero.
Por último nos quedan los ordenadores de los clientes, que es el eslabón más débil de esta cadena. Esto está motivado en parte porque los sistemas operativos empleados por los usuarios en la actualidad se desarrollaron pensando más en facilitar su uso que en garantizar la seguridad. Además, los usuarios normalmente poseen conocimientos reducidos de seguridad.
La autenticación es el proceso por el cual se verifica de forma fiable la identidad de una entidad o individuo. Los métodos básicos de autenticación que se son conocidos en el estado de la técnica se basan en:
\bullet
Algo que sabemos: una palabra secreta memorizada, una frase, un número, un código, o un hecho que sólo uno conozca.
\bullet
Algo que poseemos: Un "token" difícil de falsificar como una llave, una tarjeta de crédito, un distintivo, etc.
\bullet
Algo que uno es: una característica personal mesurable tal como una huella dactilar, el patrón de la retina, las características de la voz, etc.
En la mayoría de los casos es recomendable el uso combinado de al menos dos métodos distintos, si bien la técnica de autentificación más usada consiste en el uso de passwords o contraseñas, usando únicamente algo que sabemos. Sin embargo, existen otros sistemas como los basados en el uso de claves dinámicas, es decir, que cambian de una operación a otra (One-Time-Password), y sistemas de firma electrónica con mecanismos de autenticación mediante desafío y respuesta. Gran parte de estos sistemas tienen su base en la criptografía, por lo que cabría pensar que son mucho más seguros. Sin embargo, esto no es así, ya que incluso estos sistemas son vulnerables frente a ataques llevados a cabo en el propio ordenador del cliente, tales como robo de sesión, modificación del contenido de la transacción, etc.
Cada uno de estos sistemas de autenticación usados en la actualidad tiene al menos alguno de los inconvenientes que a continuación se describirán y que los hacen inseguros para su uso.
El primer problema es la dificultad de almacenar las claves privadas que el cliente debe conocer para poder identificarse frente a la entidad prestadora de servicio. Esto no debería ser un problema si el usuario tan sólo tuviese que recordar una clave que no fuera excesivamente larga. El problema surge cuando queremos incrementar la seguridad aumentado la complejidad de la clave o introduciendo algoritmos criptográficos, los cuales necesitan unas claves difíciles de recordar para una persona (debido a su longitud y dificultad de aplicar una regla nemotécnica para memorizar). Esto lleva a que el usuario necesita tener almacenadas las claves de alguna forma, este almacenamiento puede ser aprovechado por algún atacante para obtener las claves.
Para solucionar este problema existen diversas soluciones, como por ejemplo las tarjetas inteligentes, que permiten controlar el acceso a la información que está almacenada en su interior. Entre este tipo de soluciones cabe destacar la tarjeta CERES de la "Fábrica Nacional de Moneda y Timbre" (FNMT).
Otro de los problemas que nos encontramos en los sistemas de seguridad empleados en la actualidad se basa en que el usuario no tiene ningún sistema seguro que le permita validar la operación que va a autorizar, por tanto un atacante podría aprovechar esta vulnerabilidad para engañar al cliente y hacer creer a este que está autorizando una transferencia determinada y lo que realmente esté autorizando sea otra totalmente distinta (distinto beneficiario, diferente cuantía, etc.). Por otra parte todo estos sistemas suelen requerir que el usuario introduzca una clave mediante el teclado del ordenador para autorizar las transacciones, esta acción podría ser usada por un atacante para robar la clave y poderla utilizar posteriormente para realizar operaciones en su nombre.
\vskip1.000000\baselineskip
Explicación de la invención
La presente invención pretende proporcionar una solución a las deficiencias encontradas en los sistemas de autenticación usados en la actualidad para las transacciones a través de la red y ofrece un medio seguro para el uso de tarjetas inteligentes, para que el usuario pueda autorizar las operaciones de una forma segura y fiable. El objeto de la presente invención consiste en un sistema de transmisión de información que incluye dispositivo para autentificar la información el cual está constituido por cuatro partes fundamentales:
\bullet
Una pantalla, cuyo propósito principal es que el usuario pueda verificar el contenido del mensaje de texto de la orden que va a autorizar.
\bullet
Un teclado mediante el cual el usuario podrá introducir el número de identificación personal (PIN) para la autorización de la operación. Además el teclado permite que el usuario pueda desplazarse por el mensaje para leerlo en su totalidad así como poder rechazar la autorización de la operación.
\bullet
Un zócalo que permite la introducción de una tarjeta inteligente. La tarjeta inteligente se usa para autorizar transacciones mediante la firma de la misma con la clave privada almacenada en su interior. Esto permite que este dispositivo pueda ser usado por múltiples usuarios, ya que las firmas se realizan a través de las tarjetas inteligentes.
\bullet
Un módulo de Comunicaciones bidireccional que permite comunicarse con el dispositivo conectado ala red. Mediante este módulo el dispositivo objeto de la invención recibe el mensaje de texto que representa la transacción y que se muestra al usuario, posteriormente será este sobre el que ser realice la firma si el usuario lo autoriza. Tras la cual el dispositivo devuelve el resultado de la operación al ordenador mediante este mismo módulo. En principio este módulo se implementara mediante la interfaz USB por facilidades técnicas y dado el grado de penetración en el mercado pero podrá ser sustituido en un futuro por otro medios por cable o inalámbricos como pudiese ser el caso de bluetooth.
Un último aspecto que cabe destacar en este dispositivo es que el dispositivo no debe ser reprogramable. Esto evita que se pueda modificar el comportamiento del dispositivo para engañar al usuario.
\vskip1.000000\baselineskip
Las ventajas de este dispositivo frente a las soluciones actuales se resume en:
a) Evita el robo de claves. Estas claves pueden ser robadas principalmente por dos procedimientos:
\bullet
El robo de la claves mientras el usuario las está usando, debido a la presencia de virus, spy-ware, etc. que tienen la capacidad de detectar las teclas presionadas por el usuario mientras éste introduce las claves.
\bullet
El robo de las claves que puedan estar almacenadas en el ordenador del cliente de forma insegura.
Para evitar el primer tipo de ataque, se obliga a que el usuario introduzca el PIN mediante el teclado del dispositivo, de esta manera ningún software que se encuentre en el ordenador del cliente podrá conocer las teclas presionada. (debe quedar claro que este PIN nunca saldrá del dispositivo por lo que no hay manera de que el ordenador pueda conocerlo). Este PIN será usado por el dispositivo para activar la tarjeta inteligente y que esta realice la firma operación de firma con la clave privada almacenada en su interior.
Para evitar el segundo tipo de robo de las claves, el dispositivo no almacena ninguna clave, esta responsabilidad recae sobre las tarjetas inteligentes que serán las encargadas de guardar las clave privada para realizar la firma mediante algoritmo de clave Pública así como el de guardar el PIN que autoriza la firma. Por tanto las claves estarán almacenadas de una forma segura.
b) Evita la falsificación de identidad. Para evitar la falsificación de la identidad, la primera medida tomada ha sido la de guardar las claves en un dispositivo seguro (tarjetas inteligentes). La segunda medida es la de utilizar una infraestructura de clave pública (PKI) para la verificación de la información firmada. Por tanto las operaciones son firmadas con un algoritmo de clave pública estándar implementado en las tarjetas inteligentes, este algoritmo será preferentemente el algoritmo de clave pública RSA, con una longitud de clave de al menos 1024 bits, siendo la autoridad certificadora la que asegure la relación entre la persona que realiza la firma y su firma. Si esta Autoridad certificadora es el propio Estado, como es el caso del certificado albergado en el futuro DNI la transacción adquiere una además una validez jurídica.
c) Evita el uso involuntario de las claves privadas. Uno de los problemas expuestos anteriormente que se daba en el uso de los "tokens", es el del uso involuntario por parte del usuario de las claves almacenadas en su interior. Esto es debido a que el usuario no es capaz de controlar el acceso por parte del ordenador a estos dispositivos por lo que se podría usar para fines distintos a los que el usuario desea. para evitar este problema, el dispositivo presentado en este documento, sólo permite la firma de los documentos bajo autorización expresa del usuario por lo que no es posible este tipo de ataques.
d) Evita cambio de la información aceptada por el usuario. Otro de los problemas a los que se enfrenta la seguridad para la realización de tasaciones a través de la red es el de asegurar al usuario que es lo que realmente está autorizando. Con los esquemas propuestos en la actualidad no es posible asegurar al usuario que la operación que está autorizando es la que realmente se enviará al banco. Este circunstancia es posible ya que, como en los casos anteriores, puede existir un software instalado en el ordenador del cliente que haga que la información que se envíe al banco sea diferente a la que realmente se muestra en la pantalla del ordenador.
Para evitar este problema, el dispositivo dispone de una pantalla en la que el usuario podrá verificar la transacción y rechazarla en caso de que detecte alguna anomalía en ella, o autorizar la misma mediante la firma, esto hace inviable un ataque de este tipo.
Breve descripción de los dibujos
La figura 1 representa el esquema del dispositivo de seguridad de la presente invención formada por la pantalla, zócalo, teclado y módulo de entrada y salida.
La figura 2 representa el esquema general del presente dispositivo incluyendo los elementos que intervienen desde el usuario hasta el prestador de servicios.
Explicación de un modo de realización
En la figura 1 observamos el dispositivo (1) de seguridad el cual está compuesto por una pantalla (2), que permite al usuario verificar el contenido del mensaje de texto de la orden que va a autorizar, un teclado (3) mediante el cual el usuario puede introducir el PIN para la autorización de la operación, un zócalo (4) que permite la introducción de una tarjeta inteligente y un módulo de comunicaciones (5) bidireccional que permite comunicarse con el dispositivo conectado a la red.
El teclado (3) permite que el usuario pueda desplazarse por el mensaje para leerlo en su totalidad así como poder aceptar o rechazar la autorización de la operación.
La tarjeta inteligente, no representada, que se introduce en el zócalo (4) se usa para autorizar transacciones mediante la firma de las mismas.
Finalmente, mediante módulo de comunicaciones (5) el dispositivo objeto de la invención recibe el mensaje de texto que representa la transacción y que se muestra al usuario, posteriormente será este sobre el que ser realice la firma si el usuario lo autoriza. Tras este paso, el dispositivo devuelve el resultado de la operación al dispositivo conectado a la red (6) mediante este mismo módulo (5).
En la figura 2 se muestra el esquema propuesto para realizar transacciones a través de la red. Una vez el usuario se ha registrado en la página Web o aplicación del prestador del servicio, el procedimiento de la transacción la inicia un usuario rellenando el formulario correspondiente a la transacción que desea realizar en un dispositivo (6) conectado en red, como puede ser un ordenador. Una vez relleno el formulario, el ordenador (6) envía la información al dispositivo (1) el cual servirá para verificar los datos de la transacción. El usuario verifica los datos de la transacción en la pantalla (2) del dispositivo (1). En caso de que el usuario esté conforme con los datos de la operación, este autoriza la operación mediante la introducción del PIN de la tarjeta a través del teclado (3) del dispositivo (1), con lo que se autoriza a la tarjeta inteligente realizar la firma, con la clave privada almacenada en la misma, del mensaje de texto mostrado en la pantalla del dispositivo. En caso de que el usuario no esté conforme con los datos de la operación puede rechazar realizar la firma. Una vez autorizada y realizada la firma el dispositivo (1) envía el resultado de la firma al ordenador (6) del cliente para que el software del ordenador (1) envíe la transacción junto a la firma, realizada mediante el dispositivo (1) al servidor (7) que realiza la prestación de servicios. El prestador de servicio (7) verifica la validez de la firma con la clave pública del certificado del cliente comprobando su validez mediante la infraestructura de clave pública (PKI).
Con este esquema se pretende disminuir la posibilidad de ataque. En caso de que alguna aplicación que se encontrase en el ordenador del cliente intentase modificar el contenido de la transacción sería detectado ya que:
\bullet
Si se modificase antes de enviarlo al dispositivo (1), el usuario se percatará de esta modificación al verificar la transacción en la pantalla del dispositivo, con lo que rechazará realizar la firma.
\bullet
Si por el contrario, se modificase el contenido de la transacción después de que se haya realizado la firma la verificación de la transacción en las instalaciones del prestador de servicio fallaría, ya que la firma no correspondería con la transacción que se pretendía ejecutar.
Cabe destacar que el contenido de la operación no se puede modificar mientras se encuentra en el dispositivo (1) pues es un elemento independiente del ordenador (6). Además el dispositivo no puede ser reprogramado desde el ordenador (6).
Aplicación industrial
Esta invención es de aplicación industrial en el campo de los dispositivos de control informáticos para la remisión de información.

Claims (2)

1. Dispositivo verificador de datos (1) de seguridad independiente compuesto por una pantalla (2), un teclado (3), un zócalo (4) para la inserción de tarjeta inteligente o equivalente con capacidad criptográfica y de almacenamiento de claves y un modulo de comunicaciones caracterizado porque el módulo de comunicaciones (5) del dispositivo es de tipo bidireccional.
2. Método para la realización de operaciones electrónicas seguras desde un ordenador (6) o equivalente conectado en red con un servidor (7) prestador de servicios y a un dispositivo verificador (1) de datos independiente el cual se conecta al ordenador (6) a través de un módulo de comunicaciones (5) que comprende las siguientes etapas una vez conectado el ordenador (6) al servidor (7):
\bullet
remisión de la información desde el ordenador (6) al dispositivo verificador de datos (1),
\bullet
verificación de datos en el dispositivo (1) por parte del usuario.
\bullet
remisión del ordenador (6) de la transacción junto a la firma, al servidor (7) prestador de servicios,
\bullet
verificación del prestador de servicios (7) de la validez de la firma con clave pública de certificado de cliente mediante la infraestructura de clave pública (PKI).
caracterizado porque la etapa de verificación de datos en el dispositivo (1) comprende las siguientes etapas:
\bullet
verificación de los datos de la transacción en la pantalla (2) del dispositivo (1) y autorización de la operación mediante la introducción del PIN de la tarjeta a través del teclado (3) del dispositivo (1),
\bullet
autorización de la transacción con la realización de la firma en la tarjeta inteligente introducida en el zócalo (4), y porque la tarjeta utiliza un algoritmo de clave pública estándar, como por ejemplo RSA,
\bullet
remisión del dispositivo (1) del resultado de la firma al ordenador (6).
ES200602172A 2006-08-09 2006-08-09 Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. Expired - Fee Related ES2332675B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES200602172A ES2332675B1 (es) 2006-08-09 2006-08-09 Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200602172A ES2332675B1 (es) 2006-08-09 2006-08-09 Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.

Publications (2)

Publication Number Publication Date
ES2332675A1 ES2332675A1 (es) 2010-02-10
ES2332675B1 true ES2332675B1 (es) 2011-01-17

Family

ID=41573040

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200602172A Expired - Fee Related ES2332675B1 (es) 2006-08-09 2006-08-09 Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.

Country Status (1)

Country Link
ES (1) ES2332675B1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110084920A (zh) * 2012-08-17 2019-08-02 安启公司 具有模块化编码器子总成的访问控制设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1135784C (zh) * 1997-08-06 2004-01-21 因芬尼昂技术股份公司 安全产生电子签名的装置
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication

Also Published As

Publication number Publication date
ES2332675A1 (es) 2010-02-10

Similar Documents

Publication Publication Date Title
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
ES2373489T3 (es) Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
US8689290B2 (en) System and method for securing a credential via user and server verification
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
ES2335642T3 (es) Procedimiento para la proteccion de datos.
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
KR20080075956A (ko) 생체정보를 이용하는 사용자 인증방법
CN101278538A (zh) 用于用户认证的方法和设备
CN101420302A (zh) 安全认证方法和设备
KR100939725B1 (ko) 모바일 단말기 인증 방법
US20090177892A1 (en) Proximity authentication
CN106100854A (zh) 基于权威主体的终端设备的逆向认证方法及系统
CN104618307A (zh) 基于可信计算平台的网银交易认证系统
Margraf et al. Security evaluation of apple pay at point-of-sale terminals
ES2837138T3 (es) Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil
US20090271629A1 (en) Wireless pairing ceremony
ES2603585T3 (es) Sistema y procedimiento de transacción segura en línea
ES2332675B1 (es) Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.
Hartung et al. Biometric transaction authentication protocol
JP2007298985A (ja) 銀行カードのコンピュータにおけるpki応用の一つの実現方法
Kiljan et al. What you enter is what you sign: Input integrity in an online banking environment
Moepi et al. Multi-Factor Authentication Method for Online Banking Services in South Africa
KR100945907B1 (ko) 온라인 서비스에 있어서 인증을 위한 스마트 카드 및스마트 카드를 이용한 인증 처리 방법

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20100210

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2332675

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20110104

FD2A Announcement of lapse in spain

Effective date: 20180924