ES2400527T3 - Procedimiento de autenticación remota de un abonado de red telefónica - Google Patents

Procedimiento de autenticación remota de un abonado de red telefónica Download PDF

Info

Publication number
ES2400527T3
ES2400527T3 ES07721833T ES07721833T ES2400527T3 ES 2400527 T3 ES2400527 T3 ES 2400527T3 ES 07721833 T ES07721833 T ES 07721833T ES 07721833 T ES07721833 T ES 07721833T ES 2400527 T3 ES2400527 T3 ES 2400527T3
Authority
ES
Spain
Prior art keywords
identity
called number
subscriber
password
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07721833T
Other languages
English (en)
Inventor
Bretislav Endrys
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Monet+ AS
Original Assignee
Monet+ AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Monet+ AS filed Critical Monet+ AS
Application granted granted Critical
Publication of ES2400527T3 publication Critical patent/ES2400527T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento de autenticación remota de la identidad del abonado de la red de telefonía, que utiliza un métodocriptográfico, durante el que tanto el identificador del abonado como un criptograma de identificación, quecomprenden datos específicos generados como una contraseña de un solo uso se transmiten en la red del operador,y la clave para generar dichos datos no tienen que estar en posesión del operador de red, generando unacontraseña de un solo uso que representa un criptograma de identificación en el aparato telefónico, caracterizadoporque añade esta contraseña de un solo uso al número llamado y, de esta manera, la contraseña de un solo usopasa a formar parte del número llamado, y en una ubicación en la que se procesa la petición de conexión, se extraela contraseña de un solo uso a partir del número llamado y se evalúa como una parte del proceso de la petición deconexión previamente al establecimiento de la conexión con el número llamado, de esta manera se verifica laidentidad del cliente y el resultado de la autenticación se utiliza para decidir si finalizar el establecimiento de laconexión.

Description

Procedimiento de autenticación remota de un abonado de red telefónica
Sector técnico
La invención se refiere a la autenticación remota de un abonado de red de telefonía móvil que se basa en la utilización de características técnicas de las redes de telefonía móvil y la aplicación de criptografía.
Técnica anterior
La autenticación, es decir, la verificación de la identidad del cliente, se lleva a cabo en las redes telefónicas de diferentes maneras que emplean contraseñas de acceso cifradas u otros medios de identificación. Los procedimientos de verificación de la identidad del abonado disponibles en las redes existentes de operadores móviles se basan en algoritmos criptográficos con resistencia limitada contra el ataque criptográfico de “fuerza bruta”, por tanto son poco fiables. Estos procedimientos se utilizan para la verificación de la identidad de las tarjetas SIM de los teléfonos móviles, por ejemplo. Además, este procedimiento requiere que las claves criptográficas estén en posesión del operador, no pueden ser utilizadas para las necesidades de otras entidades que requieran la verificación de la identidad de la persona que llama.
Otras soluciones disponibles hasta ahora no llevan a cabo la autenticación de la identidad de la persona que llama hasta que se ha establecido la conexión entre la parte que llama y la llamada y utilizan el canal de comunicación establecido para este propósito. Los mismos procedimientos de verificación se basan en el conocimiento de una contraseña secreta, que necesariamente requiere compartir un secreto entre el operador, es decir, la entidad que requiere la autenticación de la identidad, y el abonado. Otro procedimiento de verificación de la identidad del abonado utiliza una contraseña de un solo uso, generada con un método criptográfico que utiliza un equipo técnico adicional en posesión del cliente.
El documento WO 2006/042469, del 27 de abril de 2006 (2006-04-27) describe un procedimiento de autenticación de contraseña dinámica para permitir que un usuario inicie sesión en un sistema de red a través de un ordenador para tener acceso a servicios de aplicaciones. La tecnología propuesta en el documento propone la autenticación de un usuario ya conectado a una red móvil pero que desea tener acceso a servicios de elevada seguridad.
Características de la invención
La solución propuesta permite la autenticación automatizada de la persona que llama, ejecutada transmitiendo los datos específicos de la persona que llama al sistema llamado de información (VIS). Las características claves de la solución incluyen la capacidad de generar datos específicos, tal como un criptograma de autenticación, una contraseña de un solo uso (DTA), etc. en un componente adecuado de un aparato de teléfono, por ejemplo en la tarjeta SIM (Módulo de Identificación del Abonado), y añadir dichos datos a los otros datos que participan en el establecimiento de la conexión requerida. En una ubicación o fase adecuada del proceso de petición de la conexión, es decir, antes del establecimiento de la conexión con el sistema llamado de información (VIS), se lleva a cabo una evaluación automatizada de un criptograma de autenticación que se ha creado como una contraseña de un solo uso (DTA). Esta evaluación se utiliza posteriormente para verificar la identidad de la persona que llama y el resultado es utilizado para el establecimiento lógico de la conexión.
El proceso de autenticación remota de la identidad del abonado de la red de telefonía utiliza el proceso criptográfico. En este procedimiento, tanto el identificador del abonado como un criptograma de identificación, compuestos por los datos especificados generados como una contraseña de un solo uso se transmiten en la red del operador y la clave para generar dichos datos no tiene porque estar en posesión del operador de red. La ventaja del procedimiento descrito es que el aparato de teléfono genera un contraseña de un solo uso que representa un criptograma de identificación, la contraseña de un solo uso se añade a los datos que participan en el establecimiento de la conexión y en una ubicación en la que se procesa la petición de la conexión, la contraseña de un solo uso se evalúa como parte del proceso de la petición de conexión antes del establecimiento de la conexión con el sistema llamado de información, de manera se verifica la identidad del cliente y el resultado de la autenticación se utiliza para decidir si establecer la conexión.
En la solución propuesta, la verificación de la identidad del abonado es forzada por los servicios que se proporcionan a través de los canales de comunicación. Otras ventajas incluyen que la autenticación no tenga que llevarse a cabo a nivel de la aplicación, aumenta el rendimiento de la autenticación, y con los canales de voz, los operadores están exentos de llevar a cabo procedimientos de autenticación verbales.
Modos de realización de la invención
De acuerdo con la invención, la autenticación remota de la identidad del abonado se lleva a cabo utilizando los datos específicos generados como una contraseña de un solo uso (DTA) para las necesidades del sistema llamado de
2
información (VIS).
El sistema llamado de información (VIS) se puede representar, por ejemplo, mediante un sistema automatizado o mediante un operador que se comunica con el canal de voz que llama.
La identidad del abonado se define en la red del operador mediante el identificador, por ejemplo, mediante el número del abonado móvil (MSISDN), y este valor se transmite normalmente en la red del operador durante el establecimiento de la conexión.
Una contraseña de un solo uso (DTA) se genera criptográficamente desde el identificador (MSISDN) en el módulo SIM (módulo de identificación del abonado). La contraseña de un solo uso (DTA) se transmite durante el establecimiento de la conexión dado que pasa a formar parte del número llamado. Tanto el valor del identificador (MSISDN) y los datos específicos generados como la contraseña de un solo uso (DTA) se transmiten al módulo HSM (Módulo de Seguridad Central) en una ubicación que está equipada con el programa lógico de verificación de la identidad, por ejemplo, una centralita privada del sistema llamado de información (VIS). Este módulo HSM verifica la validez de la contraseña de un solo uso (DTA), que se está transmitiendo, y, de esta manera, la identidad de la persona que llama. Una vez se ha llevado a cabo la verificación de la identidad de la persona que llama (del abonado), se finaliza la conexión con el sistema llamado de información (VIS) conectando el canal de comunicación.
Una vez se ha establecido la conexión, la aplicación llamada, que representa el sistema llamado de información (VIS), no tiene que llevar a cabo ninguna otra autenticación de la persona que llama y puede utilizar el resultado de la autenticación que se llevó a cabo automáticamente durante el establecimiento de la conexión.
La generación de una contraseña de un solo uso (DTA) incluye la imposición de un número de identificación personal (PIN) específico, de manera que se lleva a cabo la autenticación de la tarjeta SIM-abonado.
Es un prerrequisito la utilización de algoritmos criptográficos suficientemente seguros con una longitud de clave correspondiente.
Aplicabilidad industrial
Según la autenticación remota de la identidad de la persona que llama de la invención propuesta, se puede utilizar repetidamente de una manera industrial y se puede utilizar en aplicaciones que requieren autenticación, es decir, la verificación de la identidad del cliente con un mayor grado de seguridad que la seguridad proporcionada por las tecnologías actuales de la red del operador.
3

Claims (1)

  1. REIVINDICACIONES
    1. Procedimiento de autenticación remota de la identidad del abonado de la red de telefonía, que utiliza un método criptográfico, durante el que tanto el identificador del abonado como un criptograma de identificación, que 5 comprenden datos específicos generados como una contraseña de un solo uso se transmiten en la red del operador, y la clave para generar dichos datos no tienen que estar en posesión del operador de red, generando una contraseña de un solo uso que representa un criptograma de identificación en el aparato telefónico, caracterizado porque añade esta contraseña de un solo uso al número llamado y, de esta manera, la contraseña de un solo uso pasa a formar parte del número llamado, y en una ubicación en la que se procesa la petición de conexión, se extrae
    10 la contraseña de un solo uso a partir del número llamado y se evalúa como una parte del proceso de la petición de conexión previamente al establecimiento de la conexión con el número llamado, de esta manera se verifica la identidad del cliente y el resultado de la autenticación se utiliza para decidir si finalizar el establecimiento de la conexión.
    4
ES07721833T 2006-07-24 2007-05-30 Procedimiento de autenticación remota de un abonado de red telefónica Active ES2400527T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CZ20060478 2006-07-24
CZ20060478A CZ2006478A3 (cs) 2006-07-24 2006-07-24 Zpusob vzdálené autentizace klienta telefonní síte
PCT/CZ2007/000044 WO2008011837A2 (en) 2006-07-24 2007-05-30 Method of remote authentication of the telephone network subscriber

Publications (1)

Publication Number Publication Date
ES2400527T3 true ES2400527T3 (es) 2013-04-10

Family

ID=38969545

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07721833T Active ES2400527T3 (es) 2006-07-24 2007-05-30 Procedimiento de autenticación remota de un abonado de red telefónica

Country Status (9)

Country Link
EP (1) EP2044748B1 (es)
BR (1) BRPI0714574A2 (es)
CY (1) CY1114117T1 (es)
CZ (1) CZ2006478A3 (es)
ES (1) ES2400527T3 (es)
PL (1) PL2044748T3 (es)
SI (1) SI2044748T1 (es)
TR (1) TR200900350T2 (es)
WO (1) WO2008011837A2 (es)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1650924B1 (en) * 2004-09-30 2007-03-21 Alcatel Mobile authentication for network access
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法

Also Published As

Publication number Publication date
PL2044748T3 (pl) 2013-06-28
WO2008011837A2 (en) 2008-01-31
SI2044748T1 (sl) 2013-04-30
EP2044748A2 (en) 2009-04-08
EP2044748B1 (en) 2013-01-30
CY1114117T1 (el) 2016-07-27
TR200900350T2 (tr) 2009-03-23
WO2008011837A3 (en) 2008-04-10
CZ2006478A3 (cs) 2008-02-06
BRPI0714574A2 (pt) 2013-02-26

Similar Documents

Publication Publication Date Title
ES2589112T3 (es) Gestión de claves para comunicación segura
ES2424474T3 (es) Método y aparato para establecer una asociación de seguridad
US8831224B2 (en) Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US20070157026A1 (en) Method and system for key management in voice over internet protocol
US20080095361A1 (en) Security-Enhanced Key Exchange
Oppliger et al. SSL/TLS session-aware user authentication
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
JP2000078124A (ja) 空中通信とパスワ―ドを用いてキ―を確立するための方法およびパスワ―ドプロトコル
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
TW201729562A (zh) 伺服器、行動終端機、網路實名認證系統及方法
US20210256102A1 (en) Remote biometric identification
WO2016082401A1 (zh) 通话方法、装置、用户终端及计算机存储介质
CN112242993B (zh) 双向认证方法及系统
CN102883325A (zh) 验证服务器、移动终端和端到端认证通信信道建立方法
Di Pietro et al. A two-factor mobile authentication scheme for secure financial transactions
EP1680940A1 (en) Method of user authentication
CN107070918B (zh) 一种网络应用登录方法和系统
CN105554759A (zh) 一种鉴权方法和鉴权系统
JP5125682B2 (ja) 鍵共有システム
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
ES2400527T3 (es) Procedimiento de autenticación remota de un abonado de red telefónica
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
CN111953631A (zh) 一种移动互联网通讯即时消息安全加密的方法及系统
RU2819563C1 (ru) Способ организации голосовой связи со сквозным шифрованием и аутентификацией пользователей