ES2581477T3 - Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS - Google Patents

Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS Download PDF

Info

Publication number
ES2581477T3
ES2581477T3 ES11872909.4T ES11872909T ES2581477T3 ES 2581477 T3 ES2581477 T3 ES 2581477T3 ES 11872909 T ES11872909 T ES 11872909T ES 2581477 T3 ES2581477 T3 ES 2581477T3
Authority
ES
Spain
Prior art keywords
key
keys
row
authentication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11872909.4T
Other languages
English (en)
Inventor
José Agustín Francisco Javier VEGA CRESPO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3OTP AUTENTICACION S L
3OTP AUTENTICACION SL
Original Assignee
3OTP AUTENTICACION S L
3OTP AUTENTICACION SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3OTP AUTENTICACION S L, 3OTP AUTENTICACION SL filed Critical 3OTP AUTENTICACION S L
Application granted granted Critical
Publication of ES2581477T3 publication Critical patent/ES2581477T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

La presente invención se refiere a un sistema de autenticación mutua de una operación entre una primera parte (Parte A) y una segunda parte (Parte B) basado en un diálogo durante el que dichas primera y segunda partes intercambian un número predeterminado de claves de un solo uso. El sistema utilizando unos medios físicos y lógicos -hardware/ software- sigue un procedimiento durante el que ambas partes se intercambian al menos cuatro claves de un solo uso (claves OTP) que están a disposición de la segunda parte (Parte B) en una única tercera tabla (TB3), mientras que la primera parte (Parte A) las tiene distribuidas en dos primeras tablas (TA1, TA2) contenidas en diferentes dispositivos (DA1, DA2).

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Sistema de autenticacion mutua antipiratena en los identificadores de software tipo smartphone y en sus SMS Campo de la invencion
La presente invencion se engloba dentro de los sistemas para la autenticacion entre dos partes para realizar una operacion que se lleva a cabo mediante un dialogo virtual.
Antecedentes de la invencion
Actualmente hay muchos sistemas para la autenticacion que hacen uso de los smartphones (telefonos inteligentes) como dispositivo que soporta la aplicacion que debe ser utilizada por una de las partes que se autentican con dicho sistema. Estos smartphones son actualmente el objetivo principal de nuevas tecnicas de fraude de suplantacion de personalidad, como el Phishing, Pharming (vulnerabilidad) y Man in the Middle (intermediario), que usan tecnicas de ingeniena social y un variado malware (software malicioso) (keyloggers, stealers, ZeuS Man in the Mobile -MitMo-, SpyEye, etc) que tambien afectan de forma importante a la seguridad de las aplicaciones de autenticacion que se ejecutan sobre estos smartphones. Aplicando estas tecnicas, los delincuentes llegan incluso a poder hacerse con una copia de la aplicacion que se esta utilizando para la autenticacion de manera que, posteriormente, suplantando la personalidad del propietario del smartphone puede cometer el fraude.
Recientes estudios han mostrado que los sistemas de seguridad en uso no solo no consiguen disminuir el fraude en Internet de suplantacion de personalidad, sino que el numero de fraudes que se cometen cada ano aumenta.
Segun ultimas informaciones, los moviles se estan confirmando como el objetivo favorito de los “hackers”. Entre enero y junio de 2011 se produjo un aumento del “malware” en moviles del 273 % respecto al mismo periodo de 2010, mientras que el crecimiento global de nuevas amenazas fue del 16 %. Estas cifras se desprenden del ultimo informe de G Data Security Labs, que asegura que el crecimiento de los terminales moviles y sus carencias en materia de seguridad los convierte en los nuevos objetivos favoritos. "Con el “malware”para moviles, los cibercriminales han descubierto un nuevo modelo de negocio", ha explicado el responsable de G Data Security Labs, Ralf Benzmuller. “Desafortunadamente, podemos dear que estamos asistiendo al nacimiento de un nuevo y potencialmente muy lucrativo nicho de mercado para los cibercriminales y esperamos un continuo crecimiento del "malware mobile” de aqu^ a finales de ano", ha anadido.
Las siguientes tecnicas destacan entre aquellas usadas por los delincuentes para cometer los fraudes:
- Los keylogger (registradores de teclas):
Es un tipo de software o un dispositivo hardware espedfico que, una vez instalado en un PC o dispositivo similar, se encarga de registrar las pulsaciones que se realizan en el teclado para posteriormente memorizarlas en un fichero o enviarlas a traves de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contrasenas importantes, tales como los numeros de una tarjeta de credito u otro tipo de informacion privada que se quiera obtener. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que solo requiere clics del raton. Sin embargo, las aplicaciones mas nuevas tambien registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.
- El Phishing (suplantacion de identidad):
Ocurre cuando en un dialogo virtual, generalmente entre una empresa y un cliente, el delincuente suplanta la personalidad de la empresa para que el cliente piense que esta hablando con la empresa correspondiente y asf el cliente, pensando que esta hablando con la empresa correspondiente, entregue al delincuente los datos usados para la autenticacion frente a dicha empresa. Posteriormente el delincuente usa estos datos para dialogar con la empresa suplantando al cliente y asf poder cometer el fraude.
- El Man In The Middle (intermediario) (MITM)
Ocurre cuando el delincuente, usando las tecnicas adecuadas, consigue interceptar y modificar, cuando lo considera oportuno, cualquiera de los mensajes que estan intercambiandose, generalmente una empresa y su cliente, a lo largo de un dialogo virtual.
- Zeus Mitmo: Man in the Mobile (infeccion en el telefono movil)
Este se aplica en aquellos casos en los que la solucion de autenticacion se basa en el envfo de un SMS al movil del cliente para informarle de los datos que la empresa ha recibido del cliente en su solicitud de ejecucion de operacion y tambien para que el cliente conozca la clave de un unico uso (OTP, del ingles One Time Password) que el cliente debe usar para confirmar la operacion. Este es el caso de muchas entidades bancarias que, aparte de la clave de firma o tarjeta de coordenadas necesaria para la autorizacion de una transferencia, usan una segunda fase de autenticacion. Esta suele realizarse mediante el envfo de un codigo a traves de SMS al telefono movil del cliente, que debera introducir en la pagina del banco para realizar la transferencia satisfactoriamente.
5
10
15
20
25
30
35
40
45
50
El fraude se comete cuando el delincuente consigue interceptar el SMS recibido, por medio de un troyano instalado en el movil del cliente, y enviarlo a su telefono. Asf, si el delincuente ha conseguido suplantar al cliente, por medio de un MITM o cualquier otra combinacion de tecnicas, y enviar a la empresa una solicitud de operacion en su beneficio, sucedera que el cliente no va a saberlo y, ademas el delincuente recibira en el SMS interceptado la clave OTP que va a necesitar para confirmar dicha operacion.
Se puede afirmar que cada vez habra mas procedimientos para la interceptacion de SMS.
Como ya se ha comentado, la presencia de los smartphones, con el aumento de la conectividad y la disponibilidad de la informacion, estan provocando que los desarrolladores de codigos maliciosos enfoquen sus amenazas en los dispositivos moviles. Asf, el objetivo de una parte importante del nuevo malware es el smartphone y asf podemos encontrarnos con troyanos que son capaces de:
• detectar el tecleo de un PIN y enviarlo a un delincuente;
• llegar a enviar a un tercero toda una aplicacion con sus ficheros;
• interceptar los SMS y enviarlos al movil de un delincuente.
Este hecho hace pensar que, a partir de ahora, todos los procedimientos para la autenticacion que actualmente usan un smartphone, por ejemplo, con algoritmos para la generacion de una OTP o recepcion de OTP en un SMS, son susceptibles de ser vulnerados y deben ser actualizados para evitar estas nuevas tecnicas de fraude.
Una gran variedad de sistemas para la autenticacion, que usan distintos medios y procedimientos para la obtencion de la autenticacion de operaciones entre dos partes que tienen un dialogo virtual, actualmente esta ya disponible en el mercado.
Asf, existen sistemas que usan una o dos claves OTP. Pero, en tales sistemas, si un intruso, por medio de reiterados intentos, teclea la OTP correcta puede llegar a vulnerar el sistema. Igualmente, un usuario de este sistema puede sufrir un ataque de Phishing/Pharming en tiempo real, en cuyo caso la operacion fraudulenta puede ser completada ya que, si un intruso se hace con la primera clave OTP y la usa antes de que caduque su validez, tal intruso podra conectarse a la empresa haciendose pasar por el cliente.
Tambien existen sistemas que usan dos claves OTP y una fija. En este caso un intruso puede hacerse con la clave fija de un cliente por medio de un Phishing/Pharming previo. En tal caso, el intruso puede llevar a cabo un ataque de denegacion de servicio al poder pedir el intruso de forma reiterada su acceso al sistema, ya que con ello esta obligando al sistema de la empresa a que le conteste enviando una OTP, con lo que esto supone en cuanto a consumo de recursos.
Tambien existen sistemas que usan tres claves OTP.
Por su parte, los sistemas que usan la firma electronica tambien son vulnerables. Asf, por ejemplo, una pagina cargada bajo SSL, cuyo certificado digital provenga de una entidad de confianza (que el navegador cargue sin emitir errores) y en la que aparezca el famoso 'candado' no puede ser considerada segura. (Fraude online, con firma digital y SSL, en el que el usuario firma digitalmente a ciegas el hash SHA-256 de un fichero cuyo contenido no controla. Tecnicamente, al firmar el resumen umvoco del fichero con un certificado reconocido, lo firmado adquiere validez legal; junio 2009, Security By Default).
Otros sistemas usan la tarjeta de coordenadas como unico medio de autenticacion. Pero, en estos sistemas, un usuario atacado por un phishing puede proporcionar las claves almacenadas en su correspondiente tarjeta de coordenadas. En este caso un troyano puede estar grabando la informacion que se visualiza en la pantalla o la informacion que el usuario teclea. Tambien una o mas claves de la tarjeta y posteriormente, a base de reiterados intentos de operar, se puede obtener por medio de un phishing que la clave solicitada por el banco puede coincidir finalmente con la que tiene el delincuente y asf el delincuente puede cometer el fraude.
La limitacion mas importante del uso de la tarjeta de coordenadas (claves) es el bajo numero de valores que puede aportar obligando a la reutilizacion de estas claves. Este es el origen de su mayor vulnerabilidad.
Tambien el servicio para la confirmacion de una operacion por medio de SMS plantea problemas. Despues de robar la clave fija de acceso de un cliente al portal de la empresa correspondiente, es asf posible para un delincuente, entrar al portal y acceder al perfil del cliente para modificar el numero de telefono movil correspondiente del cliente y poniendo el delincuente el suyo; o tambien es posible que el delincuente intercepte sus SMS, por lo que el fraude es posible.
El documento US2007174909 divulga una OTP para la generacion de una clave unica (M) correspondiente para buscar y desarrollar una autenticacion, cuando la clase se corresponda con una clave de respuesta (N). Un servidor de servicio de mensaje corto (SMS) convierte la busqueda en un mensaje de texto. Un terminal de OTP, por ejemplo telefono celular, detecta la busqueda desde el servidor de SMS. Un dispositivo personal de comunicaciones, por ejemplo, ordenador personal, transmite la clave (N) al servidor de OTP cuando la clave (N) que corresponde a la busqueda transmitida desde el servidor de OTP se registra.
5
10
15
20
25
30
35
40
45
50
Descripcion de la invencion
La invencion se refiere a un sistema de autenticacion mutua de una operacion segun la reivindicacion 1. Realizaciones
preferentes del sistema se definen en las reivindicaciones dependientes.
La invencion se refiere a un sistema para la autenticacion mutua de una operacion entre una primera parte y una
segunda parte basado en un dialogo, durante el que dichas primera y segunda partes intercambian un numero
predeterminado de claves de un solo uso, en el que:
- dichas primera y segunda partes estan biunvocamente identificadas entre ellas mediante un primer identificador y un segundo identificador;
- dichas primera y segunda partes estan en comunicacion por medio de dos o mas canales de comunicacion diferentes;
- dicha primera parte dispone de un primer dispositivo, un segundo dispositivo en el que reside una primera aplicacion de autenticacion y un tercer dispositivo;
- dicha segunda parte dispone de un servidor central de autenticacion en el que reside una segunda aplicacion de autenticacion asociada a dicha primera aplicacion de autenticacion;
- teniendo cada uno de los segundo y tercer dispositivos unas primera y segunda tablas de claves, respectivamente, y teniendo el servidor central de autenticacion una tercera tabla de claves asociada, con una correspondencia biunvoca, al primer identificador de la primera parte;
en el que:
- dicha tercera tabla tiene un numero de filas preestablecido e igual al numero de filas de las primera y segunda tablas,
- dicha tercera tabla contiene en cada fila al menos todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion, siendo dicha tercera tabla la unica que contiene todas las claves que van a ser intercambiadas y usadas;
- dichas primera y segundas tablas tienen cada una de ellas una parte de todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion de autenticacion, teniendo dichas primera y segunda tablas todas las claves, siempre en una misma fila;
en el que:
- la primera parte obtiene una primera clave a usar en la operacion mediante el segundo dispositivo correspondiente;
- la primera parte envfa, mediante el primer dispositivo correspondiente, por un primer canal de comunicacion al servidor central de autenticacion de la segunda parte esta primera clave junto con el primer identificador correspondiente y junto con los datos relativos a dicha operacion;
- el servidor central de autenticacion verifica que dicha primera clave recibida coincide con la contenida en la fila de la tercera tabla correspondiente asociada al primer identificador que se esta usando, y si es correcta envfa por un segundo canal de comunicacion al primer o segundo dispositivos de la primera parte un mensaje, encabezado por el segundo identificador, que contiene una segunda clave, al menos una tercera clave y datos de la operacion, cuyo mensaje esta encriptado con una quinta clave, estando dichas segunda, tercera y quinta claves situadas en la misma fila que dicha primera clave en la tercera tabla;
- la primera parte recibe el mensaje encriptado, verifica que el segundo identificador es correcto, y el segundo dispositivo lo desencripta con la quinta clave contenida en la fila a usar de la primera tabla correspondiente y verifica que la segunda clave recibida coincide con la de la misma fila de la primera tabla correspondiente; si dicha segunda clave es correcta, la segunda parte queda autenticada frente a la primera parte y el segundo dispositivo presenta a la primera parte los datos de la operacion recibidos en dicho mensaje para que pueda verificar dichos datos; si la primera parte da la conformidad correspondiente a estos datos, el segundo dispositivo proporciona a la primera parte dicha al menos tercera clave recibida en dicho mensaje;
- mediante la segunda tabla contenida en el tercer dispositivo correspondiente, la primera parte obtiene al menos una cuarta clave localizada en la misma fila que dicha al menos tercera clave de su segunda tabla;
- la primera parte envfa desde el primer dispositivo correspondiente al servidor central de autenticacion de la segunda parte dicha al menos cuarta clave junto con el primer identificador y la primera clave; la segunda parte verifica que dicha al menos cuarta clave recibida coincide con la contenida en la fila en uso de la tercera tabla correspondiente; y si es correcta el servidor central de autenticacion envfa una confirmacion de
5
10
15
20
25
30
35
40
45
50
operacion realizada con exito al primer dispositivo.
Mediante el sistema de autenticacion que se acaba de definir se consigue invalidar cualquiera de las tecnicas de fraude mencionadas anteriormente, aun cuando una de las partes use un telefono movil o smartphone para soportar la primera aplicacion de autenticacion ya que:
• Utiliza claves de un unico uso (OTP) de forma que si se captan no sirven para ser reutilizadas.
• La autenticacion es mutua y la primera parte nunca entrega la clave de autenticacion final correspondiente a la segunda parte antes de que la segunda parte se haya autenticado.
• Los mensajes intercambiados en el dialogo viajan por un canal de comunicacion diferente al usado para recibir el mensaje origen de su contenido de forma que se dificulta la interceptacion y seguimiento de todos los mensajes que componen el dialogo.
• La autenticacion y autorizacion para una operacion requiere de la primera parte una confirmacion de los datos que la segunda parte ha recibido en la solicitud correspondiente de ejecucion de operacion, de forma que la primera parte conoce exactamente que es lo que esta autorizando.
• Los mensajes que la segunda parte envfa a la primera parte viajan encriptados con un codigo de un solo uso, de forma que, aunque un delincuente lo intercepte, no podra interpretarlo ni manipularlo.
• Los mensajes que la segunda parte envfa a la primera parte van autenticados con una clave de un solo uso (OTP), de forma que no pueden haber sido enviados por cualquier otra persona o parte que suplante a las personas o partes que debenan ser los verdaderos emisores.
• El segundo dispositivo -que preferentemente es un telefono movil (smartphone) o similar- no dispone de todas las claves que se intercambian en el proceso de autenticacion, siendo necesario para ello disponer del tercer dispositivo, preferentemente una tarjeta de claves, que lo complementa y que es quien proporciona la/s clave/s que le faltan a ese segundo dispositivo. Este tercer dispositivo no dispone de comunicacion con ningun otro dispositivo que pueda facilitar la entrada de malware y el acceso a su contenido. De esta forma, aunque un delincuente por medio de malware introducido en el segundo dispositivo consiga copiar la aplicacion de autenticacion, no le servira de nada pues el delincuente no podra finalizar ninguna operacion de autenticacion al carecer de las claves que residen en el tercer dispositivo.
En el sistema de la invencion se entiende preferentemente por parte a cada uno de los entes (personas o maquinas) que dialogan entre sf por su interes en un mismo negocio.
El servidor central de autenticacion de la segunda parte preferentemente contiene tantas terceras tablas como diferentes primeras partes quieran realizar operaciones de autenticacion con la segunda parte, siendo cada tercera tabla distinta para cada una de estas primeras partes.
Preferentemente la segunda aplicacion de autenticacion residente en dicho servidor central de autenticacion tiene un contador de filas indicativo de cual es la ultima fila de la tercera tabla que ha sido usada, y en el que dicho contador de filas es incrementado en una unidad cada vez que el servidor central de autenticacion envfe al segundo dispositivo de la primera parte el mensaje encriptado originado como respuesta a la aceptacion como valida de la primera clave recibida de la primera parte.
De forma similar, la primera aplicacion de autenticacion residente en dicho segundo dispositivo tiene preferentemente un contador de filas indicativo de cual es la ultima fila de la primera tabla que ha sido usada, y en el que dicho contador de filas es incrementado en una unidad cada vez que la primera aplicacion de autenticacion acepte como autentico dicho mensaje encriptado recibido de la segunda parte.
Durante una operacion puede darse un problema en el que la segunda parte envfe a la primera parte dicho mensaje encriptado y que, por cualquier circunstancia, no llegue a ser procesado correctamente por la aplicacion de autenticacion del segundo dispositivo. En este caso la primera tabla de la primera parte queda desincronizada con la tercera tabla de la segunda parte en cuanto a cual ha sido la ultima fila de claves usada. Esto es debido a que el contador de filas usadas de la tercera tabla, al enviar el servidor central de autenticacion el mensaje encriptado, es incrementado en una unidad mientras que la aplicacion de autenticacion del segundo dispositivo, al no procesar correctamente dicho mensaje encriptado no incrementa su contador de filas usadas en la primera tabla. Por este motivo sucede que para la siguiente operacion de autenticacion la segunda parte espera recibir de la primera la primera clave de la siguiente fila, mientras que la aplicacion de autenticacion del segundo dispositivo, al no haber incrementado su contador de filas usadas de la primera tabla TA1, esta indicando a la primera parte que utilice la primera clave V1 de la fila anterior.
Para solucionar este problema, un modo de realizacion preferente del sistema objeto de la invencion incluye un proceso de sincronizacion para sincronizar los contadores de fila de dichas primera y tercera tablas; este proceso de sincronizacion es ejecutable en respuesta a que el servidor central de autenticacion verifique que la primera parte solicita una operacion de autenticacion utilizando un valor de la primera clave correspondiente a la fila anterior a la
5
10
15
20
25
30
35
40
45
50
indicada por el contador de filas usadas de la tercera tabla.
Preferentemente dicho numero predeterminado de claves de un solo uso (o claves OTP) intercambiadas entre dichas primera y segunda partes es al menos cuatro, usandose, ademas, la quinta clave usada para encriptacion.
Preferentemente el primer dispositivo de la primera parte es un PC, aunque tambien podna ser un telefono movil, cajero automatico, Terminal Punto de Venta, o cualquier otro dispositivo con capacidades equivalentes, que pueda solicitar y realizar operaciones de forma no presencial que, por ello, requieran de una autenticacion mutua de las partes que intervienen.
El servidor central de autenticacion de la segunda parte preferentemente es un dispositivo hardware/software que contiene una aplicacion de autenticacion para actuar como servidor central de autenticacion del sistema para la segunda parte. Preferentemente tiene capacidad de proceso y comunicacion por uno o mas canales de comunicacion, de forma que puede intercambiar informacion con el primer y segundo dispositivos de la primera parte y ejecutar la operativa definida por el sistema.
El segundo dispositivo de la primera parte preferentemente es un dispositivo con capacidad de proceso y comunicacion que puede intercambiar informacion con el servidor central de autenticacion de la segunda parte por uno o mas canales de comunicacion, recibiendo de forma automatica o semiautomatica informacion sobre la operacion de autenticacion previamente solicitada desde el primer dispositivo y la forma en la que debe continuarse ejecutando la operativa definida por el sistema. El segundo dispositivo dispone de una aplicacion de autenticacion para la gestion de las comunicaciones, gestion de la primera tabla y soporte de la operativa del sistema.
Los resultados de los tratamientos son comunicados al servidor central de autenticacion o, segun el caso, directamente a la primera parte por otro medio, preferentemente para su visualizacion en una pantalla de dicho segundo dispositivo que, preferentemente, es un telefono movil.
El tercer dispositivo es preferentemente un dispositivo facilmente portable para la primera parte. Preferentemente es una tarjeta de claves en la que esta impresa la segunda tabla. Tambien puede ser un token, cuya mision dentro del sistema es la de permitir a la primera parte la consulta de la segunda tabla que almacena. Se caracteriza porque no dispone de capacidad de comunicacion con ningun otro dispositivo que pueda facilitar la entrada de malware y el acceso a su contenido.
Dicho tercer dispositivo tambien puede ser una tarjeta de claves de doble tabla en la que estan impresas dos segundas tablas, cada una por una cara de la tarjeta de claves.
En este caso de tarjeta de claves de doble tabla:
- dicho mensaje encriptado contiene al menos dos terceras claves situadas en la misma fila que dicha primera clave en la tercera tabla que son proporcionadas por el segundo dispositivo a la primera parte si esta da su conformidad a los datos de la operacion recibidos tambien en dicho mensaje;
- mediante dichas segundas tablas la primera parte obtiene al menos dos cuartas claves localizadas cada una en las mismas filas que dichas al menos dos terceras claves, respectivamente, de sus segundas tablas;
- la primera parte envfa desde su primer dispositivo al servidor central de autenticacion de la segunda parte dichas al menos dos cuartas claves junto con el primer identificador y la primera clave; verificando la segunda parte que dichas al menos dos cuartas claves recibidas coinciden con las de su tercera tabla; y si son correctas el servidor central de autenticacion envfa una confirmacion de operacion realizada con exito al primer dispositivo.
El mensaje encriptado con la quinta clave preferentemente es un mensaje SMS enviado directamente al segundo dispositivo.
Alternativamente dicho mensaje encriptado con la quinta clave es un mensaje enviado al primer dispositivo de la primera parte quien, tras procesar dicho mensaje y formatearlo, lo reenvfa al segundo dispositivo por uno de los canales de comunicacion posibles entre dichos primer y segundo dispositivos, en una operacion automatica o semiautomatica con intervencion de la primera parte.
Dicho mensaje encriptado puede ser enviado desde el servidor central de autenticacion al segundo dispositivo a traves de Internet.
El mensaje puede ser transmitido entre el primer dispositivo y el segundo dispositivo de la primera parte mediante el uso de codigos de barras QR (Quick Response barcode, es un sistema para almacenar informacion en una matriz de puntos o en un codigo de barras). De esta forma, cuando el primer dispositivo recibe el mensaje lo transforma en un codigo QR que es presentado en pantalla, y que el segundo dispositivo capta para su posterior tratamiento.
El numero de filas preestablecido de la tercera tabla es preferentemente igual al numero de autenticaciones que se desea poder realizar entre dichas primera y segunda partes usando dicha tercera tabla.
5
10
15
20
25
30
35
40
45
50
En resumen, el sistema de autenticacion se construye haciendo uso de cuatro dispositivos ffsicos o logicos, es decir el primer dispositivo, el segundo dispositivo, el tercer dispositivo y el servidor central de autenticacion, con las capacidades descritas en la invencion, dos aplicaciones de autenticacion, la primera aplicacion de autenticacion instalada en el segundo dispositivo y la segunda aplicacion de autenticacion instalada en el servidor central de autenticacion, que realizan la operativa descrita en la invencion para cada una de ellas; tres tablas de claves, creadas segun se ha detallado en la descripcion de la invencion, y dos partes, es decir la primera parte y la segunda parte, que realizan una operacion de autenticacion entre ellas siguiendo el procedimiento de autenticacion de la invencion.
Breve descripcion de los dibujos
Para complementar la descripcion que se esta realizando y con objeto de ayudar a una mejor comprension de las caractensticas del invento, de acuerdo con un ejemplo preferente de modo de realizacion practico del mismo, se acompana como parte integrante de dicha descripcion, un juego de dibujos en donde con caracter ilustrativo y no limitativo, se ha representado lo siguiente:
La figura 1 muestra un esquema del flujo de mensajes y operaciones de los dispositivos del sistema para la autenticacion de la invencion.
La figura 2 muestra un esquema de las relaciones entre las tablas TB3, TA1 y TA2.
La figura 3 muestra un esquema de las relaciones entre las tablas TB3, TA1, TA21 y TA22 para el caso de uso de una tarjeta de claves de doble tabla.
La figura 4 muestra un ejemplo de una tarjeta de claves de doble tabla.
Modo de realizacion preferente de la invencion
En el modo de realizacion preferente de la invencion, una persona o Parte A esta conectada en su PC o primer dispositivo DSO, a una aplicacion que su entidad bancaria o Parte B tiene para realizar operaciones en internet. Estas Parte A y Parte B estan identificadas entre sf mediante respectivos identificadores IdA e IdB unicos y biumvocos.
La Parte A ademas dispone de un telefono movil como segundo dispositivo DA1 y una tarjeta de claves de doble tabla como tercer dispositivo DA2. La Parte B esta representada por una aplicacion en internet con un servidor central de autenticacion SCA.
Esta Parte A tiene a su disposicion dos tablas de claves, una primera tabla TA1 contenida en telefono movil DA1 y una segunda tabla TA2 contenida en la tarjeta de claves, que al ser en este caso una tarjeta de claves de doble tabla se desdobla en dos segundas tablas TA21 y TA22.
La Parte B, con la que quiere autenticarse la Parte A, dispone en el servidor central de autenticacion SCA de una tercera tabla de claves TB3, diferente a las primera y segunda tablas TA1 y TA2 (o TA21 y TA22 en el caso de tarjeta de claves de doble tabla) pero totalmente relacionada con ellas por la logica contenida en el sistema. Como se muestra en las figuras 2 y 3 y como se explicara detalladamente mas adelante, la tercera tabla TB3 es la unica que contiene todas las claves (primera, segunda, tercera, cuarta y quinta claves V1, V2, V3, V4 y V5) que van a ser intercambiadas y usadas entre las partes a lo largo del proceso de autenticacion, creandose las primera y segunda tablas TA1 y TA2 -o segundas tablas TA21 y TA22- a partir de la tercera tabla TB3, y complementandose para recoger todas las claves almacenadas en la TB3.
La tercera tabla de claves TB3, generica, se compone de un numero prefijado de filas, tantas como operaciones de autenticacion se quiera poder realizar con ella. La aplicacion de autenticacion del servidor central de autenticacion SCA que gestiona esta tercera tabla TB3 dispone de un contador que indica en todo momento cual es la proxima fila de claves que debe ser usada en una operacion de autenticacion.
Para que la Parte A pueda intercambiar todas las claves requeridas por el proceso de autenticacion es necesario que disponga de las primera y segunda tablas TA1 y TA2; si solo se dispone de una de ellas sera imposible llegar a finalizar el proceso.
El servidor central de autenticacion SCA de la Parte B tiene almacenadas tantas terceras tablas TB3 como diferentes partes A quieran realizar operaciones de autenticacion con la Parte B, y cada tercera tabla TB3 es distinta para cada una de estas Partes A, de forma que existe una relacion uno a uno entre cada una de las Partes tipo A y tas terceras tablas TB3 gestionadas por el SCA.
Cada una de las terceras tablas TB3 tiene un identificador diferente y esta directamente relacionado, de forma biunvoca, con el identificador IdA por el que el servidor central de autenticacion SCA conoce a cada una de las Partes A que van a utilizar el sistema de autenticacion objeto de la invencion y aqrn descrito.
Como se muestra en la figura 1, cuando A quiere realizar una operacion que debe ser autenticada, como por ej.: operacion de identificacion, transferencia de dinero, autorizacion de orden a ejecutar,... mediante su PC se conecta a la pagina web que la Parte B tiene para realizar operaciones en Internet. Inicia una solicitud de operacion autenticada para
5
10
15
20
25
30
35
40
45
50
55
la cual la aplicacion le pide una clave.
Nota: en esta figura 1 se muestra con lmea continua la comunicacion realizada por una canal de comunicacion automaticamente entre dispositivos, y con lmea discontinua de puntos la comunicacion realizada manualmente por Parte A.
La Parte A abre una aplicacion de autenticacion previamente cargada en el telefono movil (paso 100), y esta aplicacion accede al contador de filas usadas, busca la nueva fila a usar en su tabla TA1, localiza el valor de la primera clave V1 de la fila y lo presenta en pantalla (paso 200) para que sea usada en la solicitud de operacion que la Parte A va a realizar desde su Pc.
La Parte A teclea la primera clave V1 en su PC la cual es enviada al servidor central de autenticacion SCA de la Parte B (paso 300) junto con el identificador IdA de la Parte A y unos datos de la operacion a autenticar (mensaje M1DSOSCA).
El servidor central de autenticacion SCA recibe dicho mensaje M1DSOSCA y accede a la tercera tabla de claves TB3 que corresponde al identificador IdA de la Parte A recibido. Consulta el contador de filas usadas de dicha tabla TB3 y accede a la fila a usar en esta operacion de autenticacion. Verifica que la primera clave V1 de dicha fila coincide con la que le ha llegado (operacion OPlDSOSCA). En el caso en que no haya coincidencia entre la primera clave V1 recibida y la que tiene en la fila a usar, el servidor central de autenticacion SCA verifica si la primera clave V1 recibida coincide con la que corresponde a la fila anterior a la indicada por su contador de filas usadas de su tabla TB3 y, si es asf, le propone realizar una operacion de sincronizacion que pone los contadores de las tercera y primera tablas TB3 y TA1 con el mismo valor para que vuelvan a estar sincronizados; en el caso en que no haya coincidencia entre la primera clave V1 recibida y la que tiene en la fila a usar pero tampoco sea el caso anterior, el servidor central de autenticacion SCA responde al PC indicando el problema detectado y finaliza la operacion. En el caso en que sf haya coincidencia entre la primera clave V1 recibida y la que tiene en la fila a usar, el servidor central de autenticacion SCA envfa al dispositivo movil DA1 de la Parte A (paso 400) un SMS (mensaje M1SCADA1) que esta encabezado por el segundo identificador IdB y que contiene los datos de la operacion a autenticar junto con la primera clave V1, una segunda clave V2 y unas terceras claves V31 y V32, donde todas estas claves son claves de la fila en uso, todo ello -salvo el segundo identificador IdB- encriptado con la quinta clave V5 de la fila en uso; incrementa en una unidad el contador de filas usadas de dicha tabla TB3; se queda en espera de recibir el mensaje necesario para finalizar la operacion de autenticacion iniciada.
La aplicacion de autenticacion abierta en el telefono movil de la Parte A recibe el SMS, verifica el segundo identificador IdB, accede a la primera tabla de claves TA1, consulta el contador de filas usadas de dicha tabla y accede a la fila que se esta usando; desencripta el SMS con la quinta clave V5 de dicha fila y verifica que las primera y segunda claves V1, V2 recibidas coinciden con los que tiene dicha fila (operacion OP1SCADA1). En el caso en que no haya coincidencia entre las primera y segunda claves V1, V2 recibidas y las que tiene en la fila a usar la aplicacion de autenticacion del telefono movil, da por finalizada la operacion indicando a la Parte A que ha existido un problema con el mensaje recibido de la Parte B y que se ponga en contacto con ella. En el caso en que sf haya coincidencia entre las primera y segunda claves V1, V2 recibidas y las que tiene en la fila a usar la aplicacion del movil, la Parte B queda autenticada frente a la parte A y la aplicacion de autenticacion del telefono movil presenta en pantalla a la Parte A los datos de la operacion recibidos en dicho mensaje para que la Parte A los autorice; si la Parte A da su conformidad a estos datos, la aplicacion de autenticacion del telefono movil proporciona a la Parte A las terceras claves V31 y V32 (paso 500) recibidas en el mensaje.
La Parte A busca en la tarjeta de claves de doble tabla (operacion OP1DA1DA2) el valor V41 de la fila V31 de la tabla TA21, y el valor V42 en la fila V32 de la tabla TA22 (paso 600).
La Parte A teclea estos valores V41 y V42 en su PC (operacion OP1DA2DSO), el cual los envfa al servidor central de autenticacion SCA (paso 700) para autenticar a la Parte A junto con el identificador IdA de la Parte Ay la primera clave V1 usada previamente (mensaje M2DSOSCA).
El servidor central de autenticacion SCA de la Parte B verifica que los datos que le llegan son los correctos para la autenticacion de la Parte A en curso (operacion OP2DSOSCA); si son correctos, da por terminada la autenticacion y comunica al PC su resultado (paso 800) con un mensaje M1SCADSO que contiene el primer identificador IdA de la Parte A y el segundo identificador, junto con el resto de los datos de la operacion y el indicador de que la operacion ha sido autenticada correctamente.
El PC presenta el resultado de la operacion de autenticacion a la Parte A.
Este sistema de autenticacion de operaciones, expuesto en el modo preferente de implementacion, consigue que:
- Aunque un delincuente “copie” la aplicacion de autenticacion del telefono movil de un usuario con sus tablas de claves, o robe el movil, no pueda cometer ningun fraude ya que para finalizar la autenticacion es necesario disponer tambien de la tarjeta de claves.
- Aunque un delincuente intercepte el SMS no podra cometer los fraudes que se basan en su modificacion en modo online ya que el SMS viaja encriptado.
5
10
15
20
25
30
35
40
45
50
- No sea necesario utilizar un PIN para abrir la aplicacion en el movil ya que por sf sola, sin disponer de la tarjeta de claves, no puede realizar operaciones de autenticacion.
- Sea posible en la encriptacion/desencriptacion de los mensajes que se intercambian ya que la aplicacion de autenticacion en el telefono movil dispone de claves para poder ser usadas facilmente.
- Las unicas dos operaciones de tecleo que tiene que realizar la Parte A se realizan en su PC, a cuyo manejo ya esta acostumbrado.
Ademas, en el modo preferente de implementacion de la invencion, los dos dispositivos de claves manejados por el cliente le son familiares: telefono movil y tarjeta de claves.
El proceso de sincronizacion que la segunda aplicacion de autenticacion del servidor central de autenticacion SCA propone cuando la Parte A ha solicitado una operacion de autenticacion utilizando un valor de la primera clave V1 que corresponde a la primera clave de la fila anterior a la indicada por su contador de filas usadas de su tercera tabla tB3, puede llevarse a cabo de la siguiente forma:
- El servidor central de autenticacion SCA envfa al primer dispositivo DSO un mensaje indicandole que debe realizarse

una operacion de sincronizacion y que para ello debe utilizar una clave de sincronizacion que se le indica, la cual se
corresponde con la quinta clave V5 de la fila indicada por el contador de proxima fila a usar de su tercera tabla TB3, con objeto de que el primer dispositivo DSO informe a la Parte A.
- Una vez enviado el mensaje incrementa en una unidad el valor del contador.

- La Parte A ve el mensaje recibido en su primer dispositivo DSO y pide a la primera aplicacion de autenticacion de su

segundo dispositivo DA1 una operacion de sincronizacion; esta pide a la Parte A que le indique el valor de la clave de
sincronizacion a tratar.
- La primera aplicacion de autenticacion recibe el valor de dicha clave de sincronizacion, comprueba que coincide con
el valor de la quinta clave V5 de la fila siguiente a la que apunta su contador y, si es asf, pone como valor del
contador el numero de fila siguiente a la que contiene dicha quinta clave V5.
De esta forma, los contadores de las tercera y primera tablas TB3, TA1 tienen el mismo valor y vuelven a estar sincronizados.
A continuacion, se explican como se generan y la relacion entre las primera, segunda (o segundas) y tercera tablas de claves que usa el sistema.
Como se muestra en la figura 2, cada fila de la tercera tabla TB3 se compone de seis o mas celdas de datos, donde:
a. la primera celda TB3C1 contiene un numero secuencial que indica el numero de orden que tiene la fila dentro
de la tabla partiendo del numero 1.
b. la segunda celda TB3C2 contiene la primera clave V1 consistente en un numero aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cuatro cifras. Se debe cumplir con el requisito de que un valor concreto de V1 solo puede aparecer una vez dentro de una misma tabla.
c. la tercera celda TB3C3 contiene la segunda clave V2 consistente en un valor alfanumerico aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cinco cifras.
d. la cuarta celda TB3C4 contiene la tercera clave V3 consistente en un numero aleatorio comprendido entre cero y la cifra que expresa el numero de filas de la segunda tabla TA2 (igual al numero de filas de la tercera tabla TB3), obtenido en el proceso de generacion de la tercera tabla TB3. Se debe cumplir con el requisito de que un valor concreto de V3 solo puede aparecer una vez dentro de una misma tabla.
e. la quinta celda TB3C5 contiene la cuarta clave V4 consistente en un numero aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cuatro cifras.
f. la sexta celda TB3C6 contiene la quinta clave V5 consistente en un valor alfanumerico aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cinco cifras.
Puede existir una septima y sucesivas celdas, siempre que el nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion aconseje el modo de realizacion de encriptaciones mas complejas de los mensajes recibidos y enviados desde el servidor central de autenticacion. Todas estas claves contendran un valor alfanumerico aleatorio (V6, V7, ...) obtenido en el proceso de generacion de la tercera tabla TB3. Igualmente, su longitud se adaptara
5
10
15
20
25
30
35
40
45
al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cinco caracteres alfanumericos.
En el proceso de generacion de cada una de estas terceras tablas TB3:
a. El identificador de cada una de las tablas a generar se crea libremente con el unico condicionante de que dicho nombre sea unico dentro del conjunto de tablas ya generadas.
b. Las unicas variables de entrada que deben ser fijadas para el proceso de generacion son las de: el numero de filas que se quiere tenga la tabla, el cual debe corresponderse con el numero de autenticaciones que se desea puedan realizarse entre la Parte A y la Parte B usando dicha tabla; y la del numero de columnas que se desea tenga la tabla, siendo cinco el mmimo numero de columnas.
c. Para generar los numeros o cadenas de caracteres aleatorios el proceso de generacion hace uso de algoritmos software de aleatorizacion. Dependiendo de los requisitos de seguridad a cumplir, estos algoritmos pueden utilizar variables creadas por dispositivos hardware.
Las primera y segunda tablas TA1 y TA2 se componen de un numero prefijado de filas, tantas como tenga la tercera tabla TB3. El contenido de todas y cada una de las filas de las primera y segunda tablas TA1 y TA2 procede del existente en la misma fila de la tercera tabla TB3 y lo unico que las diferencia reside en que celdas de la tercera tabla TB3 estan contempladas en las filas de la primera tabla TA1 y cuales en la segunda tabla tA2.
Las filas de la primera tabla TA1 se componen de cuatro o mas celdas de datos, donde:
a. la primera celda de la fila TA1C1 contiene el numero de fila (nnnn) de la tercera tabla TB3 de la que se van a
extraer los datos que contiene la fila;
b. la segunda celda de la fila TA1C2 contiene el mismo valor de la primera clave V1 que existe en la celda TB3C2 de la misma fila de la tercera tabla TB3;
c. la tercera celda TA1C3 de la fila contiene el mismo valor de la segunda clave V2 que existe en la celda TB3C3 de la misma fila de la tercera tabla TB3;
d. la cuarta celda TA1C4 de la fila contiene el mismo valor de la quinta clave V5 que existe en la celda TB3C6 de la misma fila de la tercera tabla TB3;
e. cuando existen una sexta y sucesivas celdas en la tercera tabla TB3, de la que procede la primera TA1, estas
celdas aparecen con el mismo contenido y secuencia, en todas las filas de la primera tabla TA1.
La aplicacion de autenticacion del telefono movil que gestiona esta primera tabla TA1 dispone de un contador de filas que indica en todo momento cual es la proxima fila de claves que debe ser usada en una operacion de autenticacion.
En la segunda tabla TA2:
a. la primera celda TA2C1 contiene el mismo numero aleatorio de la tercera clave V3 que tiene la cuarta celda TB3C4 de la tercera tabla TB3.
b. la segunda celda TA2C2 contiene el numero aleatorio de la cuarta clave V4 que tiene la quinta celda TB3C5 de la tercera tabla TB3.
En el caso de que el tercer dispositivo DA2 sea una tarjeta de claves de doble tabla, las primera, segunda y tercera tablas son ligeramente diferentes (vease figura 3).
En este caso hay que tener en cuenta que la segunda tabla TA2 queda sustituida por dos segundas tablas, TA21 y TA22. El numero de filas de estas segundas tablas TA21 y TA22 viene limitado por el tamano de la tarjeta de claves de doble tabla y se aconseja tengan un valor de 50 o 60 filas. Este valor tiene en cuenta en el proceso de generacion de la tercera tabla TB3 ya que en este caso las celdas TB3C4 y TB3C5 de la tabla TB3 son sustituidas por las celdas TB3C41, TB3C42 y TB3C51, TB3C52, cuyo contenido es:
a. la celda TB3C41, un numero aleatorio V31, comprendido entre cero y la cifra que expresa el numero de filas de la tabla TA21;
b. la celda TB3C42, un valor alfanumerico aleatorio V41 cuya longitud se adapta a los requerimientos de nivel de seguridad del sistema, siendo aconsejable un mmimo de dos posiciones;
c. la celda TB3C51, un numero aleatorio V32, comprendido entre cero y la cifra que expresa el numero de filas de la tabla TA22;
d. la celda TB3C52, un valor alfanumerico aleatorio V42 cuya longitud se adapta a los requerimientos de nivel de seguridad del sistema, siendo aconsejable un mmimo de tres posiciones.
5
10
15
20
25
30
35
40
45
50
En este caso de tarjeta de claves de doble tabla el numero posible de filas de la tercera tabla TB3 viene limitado por el numero de filas que tengan las segundas tablas TA21 y TA22, no debiendo superar a la cifra resultante de multiplicar el numero de filas de TA21 x numero de filas de TA22. Este requisito tiene la finalidad de que en las diferentes operaciones de autenticacion que se puedan realizar con una misma tarjeta de claves nunca se repita el uso de una misma combinacion de filas de las dos tablas. Es decir, se trata de que, una vez usada una pareja de filas concreta, una de la tabla TA21 y otra de la tabla TA22 en una operacion de autenticacion esta combinacion de filas ya no pueda volver a ser usada, consiguiendo asf que la cuarta clave formada por la serie de caracteres procedentes de V41 y V42 sea una clave de un solo uso (clave OTP) dentro de la operativa contemplada por el sistema objeto de la invencion.
En este caso de tarjeta de claves de doble tabla el algoritmo que genera los valores V31 y V32 para una fila concreta de la tercera tabla TB3 controla que dicha pareja de valores no aparezca en ninguna de las filas generadas anteriormente para la misma tercera tabla TB3.
En este caso de tarjeta de claves de doble tabla, la columna TA1C4 de la primera tabla TA1 queda sustituida por las columnas TA1C41 y TA1C42 que contienen, respectivamente, los valores de las columnas TB3C4 (V31) y TB3C6 (V32) de la tercera tabla TB3 de la que procede.
Como ya se ha indicado, en este caso la segunda tabla TA2 se descompone en dos segundas tablas, TA21 y TA22. La tabla TA21 contiene los valores de las columnas TB3C41 y TB3C42 de la tercera tabla TB3 de la que procede. La tabla TA22 contiene los valores de las columnas TB3C51 y TB3C52 de la tercera tabla TB3 de la que procede.
La figura 4 muestra un posible ejemplo de tarjeta de claves de doble tabla.
Este ejemplo usa 50 filas por tabla de forma que combinando las filas de las dos tablas se dispone de un total de 50x50=2.500 claves que pueden ser usadas. Al usuario se le solicita la clave de autenticacion pidiendole teclee las claves de dos identificadores, uno de la tabla A y otro de la tabla B. Dentro del sistema objeto de la invencion los identificadores de las filas a usar se corresponde con los valores V31 y V32 de las tablas TA21 y TA22 respectivamente, y los valores asociados a estos identificadores de fila se corresponden con los valores V41 y V42 de las mismas tablas.
La Parte A es informada de que claves de la tarjeta debe teclear para autenticar la operacion, por medio de un mensaje como: “Claves a teclear: Fila A09 y fila B48”.
En el PC o medio en el que este realizando la operacion (primer dispositivo DSO), se le solicita:
“ Teclee las claves de:
la fila A: xxx (debera teclear la clave de la fila A09) la fila B: xxx” (debera teclear la clave de la fila B48).
Gracias a esta tarjeta de claves de doble tabla se puede generar un volumen mucho mayor de claves que evite la necesidad de reutilizacion de claves.
En el sistema de autenticacion que se ha definido no existe riesgo de fraude ya que:
- El sistema que utiliza las diferentes claves para la autenticacion controla que estos valores no puedan ser usados mas de una vez dentro de la operativa del sistema (claves OTP).
- El canal por el que se comunica el identificador de que clave de la tarjeta de claves debe ser usado en el proceso de autenticacion es diferente al canal que se usa para aportar dicho valor.
- El mensaje que comunica el identificador de la clave que debe ser usada en el proceso de autenticacion viaja encriptado y autenticado.
De esta forma se consiguen las ventajas de los sistemas OTP y se evita tambien el que un malware instalado en uno de los canales pueda interceptar y manipular los mensajes o hacer un seguimiento de los identificadores y sus valores asociados.
Como complemento y paso previo a la autenticacion descrita, cuando una primera parte, Parte A, quiera utilizar el sistema de autenticacion objeto de la invencion, debe ponerse de acuerdo con la segunda parte, Parte B, para que le asigne una tercera tabla tipo TB3 y sus primera y segundas tablas TA1 y TA2, derivadas de ella. A partir de ese momento dichas tablas pueden ser tratadas por el servidor central de autenticacion SCA y sus identificadores dentro del SCA estan directamente relacionados de forma umvoca con el identificador IdA por el que el SCA conoce a dicha Parte A.
La primera tabla TA1 se entrega a la Parte A por medio de una descarga en su segundo dispositivo DA1.
La segunda tabla TA2 se entrega a la Parte A en su tercer dispositivo DA2, siendo un token de seguridad, una tarjeta de claves -preferentemente de doble cara, tablas TA21 y TA22-, o cualquier otro medio con capacidad para su
almacenamiento y posterior consulta.
A la vista de esta descripcion y juego de figuras, el experto en la materia podra entender que las realizaciones de la invencion que se han descrito pueden ser combinadas de multiples maneras dentro del objeto de la invencion.

Claims (17)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1.- Sistema de autenticacion mutua de una operacion entre una primera parte (Parte A) y una segunda parte (Parte B) basado en un dialogo durante el que dichas primera y segunda partes intercambian un numero predeterminado de claves de un solo uso, en el que:
    - dichas primera y segunda partes estan biunvocamente identificadas entre ellas mediante un primer identificador (IdA) y un segundo identificador (IdB);
    - dichas primera y segunda partes estan en comunicacion por medio de dos o mas canales de comunicacion diferentes;
    - dicha primera parte (Parte A) dispone de un primer dispositivo (DSO), un segundo dispositivo (DA1) en el que reside una primera aplicacion de autenticacion y un tercer dispositivo (DA2);
    - dicha segunda parte dispone de un servidor central de autenticacion (SCA) en el que reside una segunda aplicacion de autenticacion asociada a dicha primera aplicacion de autenticacion;
    - teniendo cada uno de los segundo y tercer dispositivos (DA1, DA2) unas primera y segunda tablas (TA1 y TA2) de claves, respectivamente, y teniendo el servidor central de autenticacion (SCA) una tercera tabla (TB3) de claves asociada, con una correspondencia biunvoca, al primer identificador (IdA);
    en el que:
    - dicha tercera tabla (TB3) tiene un numero de filas preestablecido igual al numero de filas de las primera y segunda tablas (TA1, Ta2),
    - dicha tercera tabla (TB3) contiene en cada fila al menos todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion, y es la unica tabla que contiene todas las claves;
    - dichas primera y segundas tablas (TA1, TA2) tienen cada una de ellas una parte de todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion, teniendo siempre dichas primera y segunda tablas todas las claves en una misma fila;
    en el que:
    - la primera parte (Parte A) esta adaptada para obtener una primera clave (V1) a usar en la operacion mediante el correspondiente segundo dispositivo (DA1);
    - la primera parte (Parte A) esta adaptada para enviar, mediante su primer dispositivo (DSO), por un primer canal de comunicacion, al servidor central de autenticacion (SCA) de la segunda parte (Parte B), esta primera clave (V1) junto con el correspondiente primer identificador (IdA) y junto con unos datos relativos a dicha operacion;
    - el servidor central de autenticacion (SCA) esta adaptado para verificar que dicha primera clave (V1) recibida coincide con la clave correspondiente de la fila de la correspondiente tercera tabla (TB3) asociada al primer identificador (IdA) que se esta usando, y si es correcta esta adaptada para enviar, por un segundo canal de comunicacion, al primer o segundo dispositivos de la primera parte (Parte A) un mensaje (M1SCADA1) encabezado por el segundo identificador (IdB) que contiene una segunda clave (V2), al menos una tercera clave (V3) y dichos datos de la operacion, cuyo mensaje esta encriptado con una quinta clave (V5), estando dichas segunda, tercera y quinta claves (V2, V3, V5) situadas en la misma fila que dicha primera clave (V1) en la tercera tabla (TB3);
    - la primera parte (Parte A) esta adaptada para recibir el mensaje encriptado, esta adaptada para verificar el segundo identificador (IdB) y el segundo dispositivo (DA1) esta adaptada para desencriptarlo con la quinta clave (V5) contenida en la correspondiente primera tabla (TA1) y esta adaptada para verificar que la segunda clave (V2) recibida coincide con la correspondiente de la primera tabla (TA1); si dicha segunda clave es correcta, la segunda parte (Parte B) esta adaptada para ser autenticada con respecto a la primera parte (Parte A) y el segundo dispositivo (DA1) esta adaptado para presentar a la primera parte (Parte A) los datos de la operacion recibidos en dicho mensaje (M1SCADA1) para que pueda verificar dichos datos; si la primera parte (Parte A) da su correspondiente conformidad a estos datos, el segundo dispositivo (DA1) esta adaptado para proporcionar a la primera parte (Parte A) dicha al menos tercera clave (V3) recibida en dicho mensaje (M1SCADA1);
    - mediante la segunda tabla (TA2) contenida en el correspondiente tercer dispositivo (DA2) la primera parte (Parte A) esta adaptada para obtener al menos una cuarta clave (V4) localizada en la misma fila que dicha al menos tercera clave (V3) de la correspondiente segunda tabla (TA2);
    - la primera parte (Parte A) esta adaptada para enviar, desde el correspondiente primer dispositivo (DSO), al
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    servidor central de autenticacion (SCA) de la segunda parte (Parte B), dicha al menos cuarta clave (V4), junto con el primer identificador (IdA) y la primera clave (V1); la segunda parte (parte B) esta adaptada para verificar que dicha al menos cuarta clave (V4) recibida coincide con la correspondiente de la tercera tabla (TB3); y si es correcta el servidor central de autenticacion (SCA) esta adaptado para enviar una confirmacion al primer dispositivo (DSO) confirmando que la operacion se ha realizado con exito.
  2. 2. - Sistema segun la reivindicacion 1, en el que la segunda aplicacion de autenticacion residente en dicho servidor
    central de autenticacion (SCA) tiene un contador de filas indicativo de cual es la ultima fila de la tercera tabla (TB3) que ha sido usada, y en el que dicho contador de filas se incrementa en una unidad cada vez que el servidor central de autenticacion (SCA) envfa al segundo dispositivo (DA1) el mensaje (M1SCADA1) encriptado originado como respuesta a aceptar como valida dicha primera clave (V1) recibida de la primera parte (Parte A).
  3. 3. - Sistema segun cualquiera de las reivindicaciones 1-2, en el que la primera aplicacion de autenticacion residente
    en dicho segundo dispositivo (DA1) tiene un contador de filas indicativo de cual es ultima fila de la primera tabla (TA1) que ha sido usada, y en el que dicho contador de filas se incrementa en una unidad cada vez que la primera aplicacion de autenticacion acepte como autentico dicho mensaje (M1SCADA1) encriptado recibido de la segunda parte (Parte B).
  4. 4. - Sistema segun las reivindicaciones 2 y 3, que ademas incluye un proceso de sincronizacion para sincronizar los
    contadores de filas de dichas primera y tercera tablas (TA1, TB3) que puede ser ejecutado en respuesta a que el servidor central de autenticacion (SCA) verifica que la primera parte (Parte A) solicita una operacion utilizando un valor de la primera clave (V1) correspondiente a la fila anterior a la fila indicada por el contador de filas que indica las filas que han sido usadas de la tercera tabla (TB3).
  5. 5. - Sistema segun cualquiera de las reivindicaciones 1-4, en el que dicho mensaje encriptado es un mensaje SMS
    enviado al segundo dispositivo (DA1).
  6. 6. - Sistema segun cualquiera de las reivindicaciones 1-4, en el que dicho mensaje encriptado es un mensaje
    enviado al primer dispositivo (DSO) el cual, tras procesar dicho mensaje y formatearlo, lo reenvfa al segundo dispositivo (DA1) por uno de los canales de comunicacion posibles entre dichos primer y segundo dispositivos (DSO, DA1), en una operacion automatica o semiautomatica con intervencion de la primera parte (Parte A).
  7. 7. - Sistema segun la reivindicacion 6, en el que dicho procesamiento y formateo del mensaje incluye la utilizacion de
    codigos de barras QR.
  8. 8. - Sistema segun cualquiera de las reivindicaciones 1-4, en el que dicho mensaje encriptado es enviado desde el
    servidor central de autenticacion (SCA) al segundo dispositivo (DA1) a traves de Internet.
  9. 9. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que dicho numero de filas preestablecido de la
    tercera tabla (TB3) es igual al numero de autenticaciones que se desea poder realizar entre dichas primera y segunda partes (Parte A, Parte B) usando dicha tercera tabla (TB3).
  10. 10. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que cada tercera tabla (TB3) es generada
    mediante algoritmos de aleatorizacion teniendo cada una un identificador unico y diferente.
  11. 11. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que cada fila de la tercera tabla (TB3) contiene al
    menos cinco columnas, correspondientes a todas las claves que van a ser intercambiadas y usadas durante cada operacion.
  12. 12. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que dicho numero predeterminado de claves
    de un solo uso intercambiadas entre dichas primera y segunda partes es al menos cuatro.
  13. 13. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que una vez realizada la autenticacion de
    dichas primera y segunda partes (Parte A, Parte B), al menos un mensaje intercambiado entre ellas es encriptado con al menos una sexta claves de un solo uso, estando dicha al menos una sexta clave almacenada en la misma fila que dicha primera clave (V1) usada para la autenticacion.
  14. 14. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que el servidor central de autenticacion (SCA)
    de la segunda parte (Parte B) contiene tantas terceras tablas (TB3) como diferentes primeras partes (Parte A) hay que quieran realizar operaciones de autenticacion con dicha segunda parte (Parte B), y cada tercera tabla (TB3) es distinta para cada una de estas primeras partes (Parte A).
  15. 15. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que dicho tercer dispositivo (DA2) es una tarjeta
    de claves en la que esta impresa la segunda tabla (TA2).
  16. 16. - Sistema segun cualquiera de las reivindicaciones 1-15, en el que dicho tercer dispositivo (DA2) es una tarjeta de
    claves de doble tabla en la que estan impresas dos segundas tablas (TA21, TA22).
  17. 17. - Sistema segun la reivindicacion 16, en el que dicho mensaje (M1SCADA1) encriptado contiene al menos dos
    10
    terceras claves (V31, V32) situadas en la misma fila que dicha primera clave (V1) en la tercera tabla (TB3) que son proporcionadas por el segundo dispositivo (DA1) a la primera parte (Parte A) si esta da su conformidad a los datos de la operacion recibidos tambien en dicho mensaje (M1SCADA1); y
    - mediante dichas segundas tablas (TA21, TA22) la primera parte (Parte A) obtiene al menos dos cuartas claves (V41, V42) localizadas cada una en las mismas filas que dichas al menos dos terceras claves (V31, V32), respectivamente, de las correspondientes segundas tablas (TA21, TA22);
    - la primera parte (Parte A) envfa, desde el correspondiente primer dispositivo (DSO) al servidor central de autenticacion (SCA) de la segunda parte (Parte B), dichas al menos dos cuartas claves (V41, V42) junto con el primer identificador (IdA) y la primera clave (V1); verificando la segunda parte (parte B) que dichas al menos dos cuartas claves (V41, V42) recibidas coinciden con las de las correspondientes de la tercera tabla (TB3); y si son correctas el servidor central de autenticacion (SCA) envfa una confirmacion al primer dispositivo (DSO), confirmando que la operacion se ha realizado con exito.
ES11872909.4T 2011-09-27 2011-09-27 Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS Active ES2581477T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2011/070677 WO2013045716A1 (es) 2011-09-27 2011-09-27 Sistema de autenticación mutua antipiratería en los soft token tipo smartphone y en sus sms

Publications (1)

Publication Number Publication Date
ES2581477T3 true ES2581477T3 (es) 2016-09-06

Family

ID=47994319

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11872909.4T Active ES2581477T3 (es) 2011-09-27 2011-09-27 Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS

Country Status (3)

Country Link
EP (1) EP2763346B1 (es)
ES (1) ES2581477T3 (es)
WO (1) WO2013045716A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106788983B (zh) * 2017-03-01 2020-07-10 北京同有飞骥科技股份有限公司 一种基于客户端/服务器模式的通讯数据加密方法及装置
ES2788976B2 (es) * 2020-07-24 2022-03-16 Vega Crespo Jose Agustin Francisco Javier Sistema para el cifrado y autenticacion de comunicaciones con autenticacion mutua de los comunicantes

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070077569A (ko) * 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
FR2912522B1 (fr) * 2007-02-12 2009-05-22 Oberthur Card Syst Sa Entite electronique portable et procede de communication.
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication

Also Published As

Publication number Publication date
EP2763346B1 (en) 2016-04-06
EP2763346A1 (en) 2014-08-06
EP2763346A4 (en) 2015-04-15
WO2013045716A1 (es) 2013-04-04

Similar Documents

Publication Publication Date Title
ES2951585T3 (es) Autenticación de transacciones usando un identificador de dispositivo móvil
CN106464673B (zh) 用于验证装置注册的增强的安全性
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
ES2387073T3 (es) Sistema y método de autenticación dinámica multifactor
US20160205098A1 (en) Identity verifying method, apparatus and system, and related devices
US20190050554A1 (en) Logo image and advertising authentication
US20180183777A1 (en) Methods and systems for user authentication
US10848304B2 (en) Public-private key pair protected password manager
US20170085561A1 (en) Key storage device and method for using same
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
US9391982B1 (en) Network authentication of multiple profile accesses from a single remote device
WO2019226115A1 (en) Method and apparatus for user authentication
PT2166697E (pt) Método e sistema de autenticação de um utilizador através de um dispositivo móvel
JP2013509840A (ja) ユーザー認証の方法及びシステム
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
US9654466B1 (en) Methods and systems for electronic transactions using dynamic password authentication
US11693944B2 (en) Visual image authentication
US11128453B2 (en) Visual image authentication
Singhal et al. Software tokens based two factor authentication scheme
WO2010128451A2 (en) Methods of robust multi-factor authentication and authorization and systems thereof
Boonkrong et al. Multi-factor authentication
KR101272349B1 (ko) 복수의 일회용 비밀번호를 이용한 사용자 인증 방법
ES2581477T3 (es) Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS
Jung et al. A network-independent tool-based usable authentication system for Internet of Things devices
WO2016042473A1 (en) Secure authentication using dynamic passcode