ES2713390T3 - Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado - Google Patents

Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado Download PDF

Info

Publication number
ES2713390T3
ES2713390T3 ES13706600T ES13706600T ES2713390T3 ES 2713390 T3 ES2713390 T3 ES 2713390T3 ES 13706600 T ES13706600 T ES 13706600T ES 13706600 T ES13706600 T ES 13706600T ES 2713390 T3 ES2713390 T3 ES 2713390T3
Authority
ES
Spain
Prior art keywords
server
terminal
user
identity
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13706600T
Other languages
English (en)
Inventor
Guillaume Berteau
Bruno Benteo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Application granted granted Critical
Publication of ES2713390T3 publication Critical patent/ES2713390T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procedimiento de verificación de identidad de un usuario de un terminal comunicante (TER), que incluye: una etapa previa que comprende: - una comunicación, a al menos un servidor (SER) dedicado a un servicio, de un primer dato de identidad (Id1) del usuario (S10), - una generación de una biclave, par clave pública - clave privada, por el terminal, - una generación ante el servidor de un segundo dato de identidad (Id2) del usuario (S11), definiendo el segundo dato una identidad derivada del usuario propia de dicho servicio, siendo dicho segundo dato de identidad un certificado digital que relaciona dicha clave pública con dicho primer dato de identidad, y - un almacenamiento del segundo dato de identidad (Id2) en una memoria segura (SIM) del terminal (S12), una etapa actual de verificación de identidad que comprende: - una transmisión del servidor al terminal de un testigo (C) que ha de firmarse (S21) con el fin de autorizar o no un acceso al servicio al que está dedicado el servidor, - una utilización ante el terminal de la clave privada al menos para firmar el testigo (S23), transmitiéndose el testigo firmado (C*) al servidor y verificándose ante el servidor (S25) y - en caso de verificación positiva del testigo firmado ante el servidor, el servidor valida la verificación de identidad del usuario del terminal y autoriza el acceso al servicio; en el que la transmisión del testigo (C) que ha de firmarse y/o del testigo firmado (C*), entre el servidor y el terminal, se efectúa a través de un equipo (PC) que solicita un acceso al servicio al que está dedicado el servidor (SER), estando condicionado el acceso al servicio a una verificación de la identidad del usuario a partir del terminal del usuario en dicha etapa actual.

Description

DESCRIPCION
Procedimiento de verificacion de identidad de un usuario de un terminal comunicante y sistema asociado
La presente invencion concierne al condicionamiento de acceso y/o a la suscripcion a un servicio mediante verificacion de identidad de un usuario, a partir de un terminal comunicante (especialmente un terminal movil) del usuario.
La nocion de identidad esta haciendose omnipresente y cotidiana en el entorno llamado “movil”. Esta identidad digital, sin embargo, debe ser protegida contra cualquier forma de usurpacion, sin dejar de ser ergonomica en su utilizacion por su portador.
Las soluciones conocidas (de contrasena de un solo uso u “OTP”, por “One Time Password”, o de firma de un solo uso, OTS o SSO (por Single Signe On), o por SMS (Short Message Service), o normalizadas “Open ID”, u otras), basadas todas ellas en procesos de tipo “identificador de usuario/contrasena” o identificadores de red (numero de telefono, por ejemplo) asociados a una gestion de atributos del usuario, no son completamente satisfactorias.
El documento EP 2323308 da a conocer un procedimiento de asignacion de un secreto a un testigo, que comprende la recepcion de un primer dato biometrico de una caractenstica biometrica de una persona, el almacenamiento del primer dato biometrico en el testigo de seguridad, el almacenamiento de un secreto no encriptado en el testigo de seguridad, la encriptacion biometrica del secreto por medio del primer dato biometrico, y el almacenamiento del secreto encriptado en el testigo de seguridad.
El documento “Chapter 10: Identification and Entity Authentication ED", Menezes A J; Van Oorschot P C; Vanstone S A, Handbook of applied cryptography, paginas 385 a 424, da a conocer tecnicas que permiten, a una parte, asegurarse de que la identidad de otra parte realmente se corresponde con la que ha declarado.
El documento “mCoupons: An Application for Near Field Communication (NFC)", Advanced Information Networking And Applications Workshops, 21 de mayo de 2007, paginas 421-428, apartados 5.5 y 5.6, da a conocer un metodo de autenticacion de un usuario mediante la utilizacion de un par de claves secreta/publica.
La invencion propone una solucion. La invencion propone, en especial, un procedimiento de verificacion de identidad de un usuario de un terminal comunicante, que incluye las etapas segun la reivindicacion independiente 1.
Asf, un terminal comunicante (telefono, tableta, telefono inteligente), si se asocia con una identidad derivada procedente de un tftulo autentico, se convierte en un soporte conectado que facilita la validacion de los derechos (mediante autenticacion fuerte especialmente) y la comparticion de datos de seguridad con los agentes locales o remotos de una transaccion.
De acuerdo con las formas de realizacion, el procedimiento de la invencion puede presentar una o varias de las siguientes caractensticas:
- el cifrado utiliza una infraestructura de clave publica, utilizandose al menos el dato de identidad derivado para generar una clave de cifrado;
- el dato de identidad derivado es un certificado digital que certifica el cifrado por parte del terminal;
- en caso de verificacion positiva, el testigo cifrado queda vinculado a un certificado digital de identificacion del usuario;
- la comunicacion al servidor del primer dato de identidad del usuario se autoriza previa verificacion de un dato biometrico del usuario del terminal;
- la etapa actual incluye una verificacion de un dato propio del usuario antes de iniciar en el terminal la utilizacion del segundo dato para el cifrado del testigo;
- se preve una pluralidad de etapas previas con una pluralidad de comunicaciones a una pluralidad de servidores del primer dato de identidad del usuario, generando cada servidor respectivos segundos datos de identidad del usuario, definiendo cada segundo dato una identidad derivada del usuario, siendo cada identidad derivada propia de un servicio cuyo acceso esta condicionado a una verificacion de testigo cifrado ante un servidor dedicado a dicho servicio;
- la comunicacion al servidor del primer dato de identidad se efectua a traves de un lector que incluye un modulo de comunicacion de corto alcance o cableada e, incluyendo el terminal un modulo homologo de comunicacion de corto alcance o cableada, el segundo dato se transmite del servidor al lector, y luego del lector al terminal mediante comunicacion a corto alcance o cableada;
- la transmision del testigo que ha de cifrarse y/o del testigo cifrado, entre el servidor y el terminal, se efectua a traves de un equipo que solicita un acceso a un servicio al que esta asociado el servidor, estando condicionado el acceso al servicio a una verificacion de la identidad del usuario a partir del terminal del usuario en dicha etapa actual;
- la transmision del testigo que ha de cifrarse y/o del testigo cifrado, entre el terminal y el equipo, se efectua mediante una comunicacion de corto alcance o cableada, incluyendo el terminal un modulo de comunicacion de corto alcance o cableada e incluyendo el equipo un modulo homologo de comunicacion de corto alcance o cableada;
- la transmision del testigo que ha de cifrarse del servidor al terminal se efectua por una red movil, y la transmision del testigo cifrado del terminal al servidor se efectua a traves de un equipo que solicita un acceso a un servicio al que esta asociado el servidor, estando condicionado el acceso al servicio a una verificacion de la identidad del usuario a partir del terminal del usuario en dicha etapa actual;
- la transmision del testigo que ha de cifrarse del servidor al terminal se efectua a traves de un equipo que solicita un acceso a un servicio al que esta asociado el servidor, y la transmision del testigo cifrado del terminal al servidor se efectua por una red movil, estando condicionado el acceso al servicio a una verificacion de la identidad del usuario a partir del terminal del usuario en dicha etapa actual.
La invencion concierne tambien a un sistema de verificacion de identidad de un usuario, que incluye al menos un terminal y un servidor para la puesta en practica del procedimiento segun la invencion.
Otras caractensticas y ventajas de la invencion se iran poniendo de manifiesto con la lectura de la descripcion detallada que sigue, que presenta posibles ejemplos de realizacion, y con la observacion detenida de los dibujos que se acompanan, en los cuales:
la figura 1 ilustra las principales operaciones puestas en practica por un sistema con arreglo a la invencion, durante la etapa previa de declaracion del terminal; y
la figura 2 ilustra las principales operaciones puestas en practica por un sistema con arreglo a la presente invencion, durante una etapa actual de verificacion de identidad, basada en el terminal.
Con referencia a la figura 1, un usuario presenta un soporte ffsico tal como, por ejemplo, una tarjeta nacional de identidad CNI, una tarjeta de fidelidad, una tarjeta de estudiante u otra, para la lectura por un lector LEC. Para verificar que este soporte CNI lo porta realmente su poseedor (“MR X”), el usuario presenta un dato biometrico, por ejemplo una huella dactilar, en un lector BIO enlazado con el lector LEC de la tarjeta CNI. En un ejemplo de posible realizacion, el lector lee (por ejemplo por exploracion) los datos de la tarjeta CNI y los comunica, con los datos biometricos, por ejemplo a un servidor remoto. Este servidor remoto verifica una coincidencia entre los datos de la tarjeta CNI y los datos biometricos recogidos (validacion de la prueba S13) y, en su caso, el procedimiento puede proseguirse. En otro ejemplo de posible realizacion, los datos biometricos pueden servir para proteger ciertos datos embarcados en el soporte ffsico; los datos biometricos son transmitidos entonces al soporte el cual efectua una verificacion local (por ejemplo, a traves del “Match On Card”) y autoriza la explotacion de dichos datos protegidos. Como consecuencia de esta primera operacion, el lector puede comunicar, en la etapa S10, un primer dato de identidad Id1 del usuario hacia un servidor remoto SER. Esta identidad Id1 puede ser, por ejemplo, una identidad administrativa del individuo, o tambien una identidad bancaria (en el caso en que la tarjeta CNI es una tarjeta bancaria) u otras. El primer dato de identidad Id1 puede ser asimismo un certificado digital transmitido al servidor remoto SER que verifica la validez de este certificado (cadena de certificacion, estado de revocacion, fecha de validez, ...).
En una forma de realizacion, el servidor remoto SER determina, a partir del primer dato de identidad Id1, una identidad derivada Id2, en la etapa S11 (por ejemplo, mediante aplicacion de una funcion de resumen al dato Id1), y comunica un segundo dato de esta identidad derivada Id2 al lector LEC en el ejemplo representado. En un modo de realizacion, el lector LEC puede incluir medios de comunicacion de corto alcance (por ejemplo, un modulo NFC, por “Near Field Communication”, o tambien una comunicacion Wifi, Bluetooth o cableada (por ejemplo, por cable USB)), para transmitir el segundo dato de identidad derivada Id2 a un terminal comunicante TER a eleccion del usuario, en la etapa S12, estando tambien este terminal TER, por supuesto, equipado con un modulo de comunicacion de corto alcance. Como variante, la identidad derivada Id2 puede ser transmitida directamente del servidor SER al terminal TER por una red movil.
En otra forma de realizacion, la identidad derivada Id2 puede ser un certificado digital. Un elemento seguro del terminal comunicante TER genera localmente una biclave (es decir, un par clave publica - clave privada), siendo la clave privada un secreto inextrafble del elemento seguro del terminal. La clave publica se comunica entonces al servidor remoto SER con una peticion de certificacion de la biclave. El servidor remoto SER genera un certificado vinculado al fftulo autentico, es decir, ligado al primer dato de identidad Id1 del usuario. Este certificado se reenvfa a continuacion al terminal comunicante TER junto a la biclave.
Mas en particular, el terminal TER del usuario almacena la identidad derivada Id2 en una memoria segura (por ejemplo, en la tarjeta SIM, por “Subscriber Identity Module” o, mas generalmente, en un modulo UICC por “Universal Integrated Circuit Card”, o tambien en cualquier elemento de seguridad del terminal). A tal efecto, se puede transmitir hacia el terminal una aplicacion desde el servidor y a traves del lector LEC, como por ejemplo una “cardlet” que se instala en el terminal TER para almacenar la identidad derivada Id2, por ejemplo segun un procedimiento de tipo OTA, por “Over The Air”.
De acuerdo con una forma de realizacion, el terminal TER puede generar una clave o una biclave a partir del dato de la identidad derivada Id2, que permite un cifrado simetrico (o, respectivamente, asimetrico, para una criptograffa asimetrica) que con posterioridad interviene en la verificacion de la identidad del usuario, a partir de su terminal TER, como seguidamente se vera con referencia a la figura 2.
De acuerdo con otra forma de realizacion, cuando la identidad derivada Id2 es un certificado digital segun se ha descrito antes, la biclave asociada al certificado del tttulo autentico se utilizara para el cifrado que con posterioridad interviene en la verificacion de la identidad del usuario a partir de su terminal t Er , como se describe con referencia a la figura 2.
En un ejemplo de realizacion, ilustrado en la figura 2, cualquier equipo, por ejemplo un ordenador PC, una terminal de servicio automatico, u otro, se comunica con una plataforma de servicio a traves de una red de tipo Internet. Antes de prestar un servicio seguro, el servidor SER asociado a este servicio debe verificar la identidad del usuario. De este modo, se recurre, en este punto, a la citada etapa de verificacion de la identidad del usuario, a partir de su terminal TER. A tal efecto, con referencia a la figura 2, el servidor SER envfa, en la etapa S21, un testigo C (es decir, un “desaffo” que puede corresponder, por ejemplo, a un numero aleatorio o un “hash” de un documento), por ejemplo con destino al equipo PC. Mediante comunicacion de campo cercano NFC (estando el equipo PC equipado con un modulo NFC), el testigo es comunicado al terminal TER, el cual explota los datos almacenados en memoria segura (por ejemplo, en su tarjeta SIM) y sus recursos criptograficos para firmar este testigo en la etapa S23. Ventajosamente, se puede llevar a la practica, ante el terminal TER, una operativa sistematica consistente en una verificacion de un dato propio del usuario, a partir del instante en que se trate de utilizar la o las clave(s) de cifrado almacenada(s) en el terminal para generar una firma. Por ejemplo se puede proponer al usuario, a traves de una interfaz hombre-maquina, que introduzca un codigo personal en la etapa S22, o tambien que introduzca un dato biometrico predeterminado (huella dactilar, iris u otros). De este modo, en caso de tenencia fraudulenta del terminal TER por parte de un tercero malintencionado, no puede generarse ninguna firma en la etapa S23 y, por supuesto, no podra prestarse con posterioridad ningun servicio al ordenador PC o a la terminal de servicio.
El testigo firmado C* es devuelto, en la etapa S24, al servidor SER, por ejemplo a traves del ordenador PC mediante una comunicacion de campo cercano, a traves del modulo NFC especialmente. En la etapa S25, el servidor SER verifica esta firma con el concurso de su propia o sus propia(s) clave(s) y, por supuesto, con el concurso del testigo C que el mismo ha iniciado. La validez de la firma puede comprender una verificacion estandar de validez de certificado (cadena de certificacion, estado de revocacion, fecha de validez, ...). Por otro lado, conociendo el testigo enviado en la etapa S21, la “respuesta” (es decir, el testigo firmado mediante la clave privada del terminal TER) devuelta en la etapa S24 asf como la clave publica presente en el certificado, un servidor de validacion es capaz de controlar la validez de la firma.
Se comprendera entonces que esta firma se corresponde con un certificado digital que identifica al usuario con respecto al citado servicio.
La etapa de verificacion de la identidad del usuario descrita con referencia a la figura 2 puede ser bicanal, es decir, por ejemplo, el testigo C que ha de firmarse (“desaffo” o “hash” de un documento) puede ser enviado por la red movil del servidor SER directamente al terminal comunicante TER, firmado por el terminal comunicante y, luego, el testigo firmado C* es devuelto al servidor a traves de una interfaz NFC del equipo (ordenador PC o terminal de servicio automatico). Se entiende que la comunicacion bicanal tambien puede comprender una comunicacion del testigo C que ha de firmarse del servidor SER al terminal comunicante TER a traves de una interfaz NFC del equipo (ordenador PC o terminal de servicio automatico) y una comunicacion del testigo firmado C* devuelto directamente del terminal TER al servidor SER por la red movil.
En una realizacion particular, la citada identidad derivada Id2 se calcula, por ejemplo, a partir de una funcion de resumen aplicada al primer dato de identidad Id1 procedente de la lectura de la tarjeta CNI. A continuacion, se puede calcular al menos una clave (o un par de claves publica y privada), almacenada en la memoria segura del terminal TER, a partir de esta identidad derivada Id2 (por ejemplo, la clave privada, en el caso de un cifrado asimetrico). Por otro lado, una vez que se verifica la identidad del usuario gracias a su terminal, se puede establecer una sesion para un servicio seguro. Por ejemplo, se puede utilizar a continuacion una clave diversificada para los intercambios entre el equipo PC y una plataforma de servicio enlazada con el servidor SER.
Por supuesto, la presente invencion no se limita al modo de realizacion anteriormente descrito a tttulo de ejemplo. Esta se extiende a otras variantes.
Por ejemplo, anteriormente se ha descrito una interaccion con un lector mediante comunicacion de campo cercano. En una variante, se puede establecer directamente una comunicacion entre el terminal TER y el servidor SER, por ejemplo a traves de una red celular, tanto para la etapa previa de declaracion del terminal como para la posterior etapa de verificacion de identidad.
Por otro lado, anteriormente se ha descrito, con referencia a la figura 2, la utilizacion de un equipo PC (o tambien de un lector LEC, tal como una terminal comunicante). En una variante mas simple, puede utilizarse directamente el terminal TER para acceder al servicio (o para el registro inicial del terminal) y la verificacion de la firma del desaffo (o el registro) se efectua directamente mediante una comunicacion entre el servidor y el terminal, sin equipo intermedio. No obstante, la utilizacion de un aparato comunicante (una terminal de lectura LEC, un ordenador PC, una tableta o tambien una television) ofrece ventajosamente una interfaz que mejora la ergonoirna de utilizacion.
Por otro lado, anteriormente se ha descrito una interaccion con un servidor de aplicacion SER. Como variante, se puede prever de manera equivalente una interaccion con un equipo de tipo CMS (por “Card Management System”) o TSM (por “Trusted Service Management”).
De este modo, la invencion propone utilizar un (o varios) elemento(s) de seguridad embarcado(s) en un objeto comunicante para embarcar una identidad derivada, cuya evolucion (robo, perdida, repudio, etc.) ya puede ser gestionada por el emisor inicial del soporte CNI y que permite una validacion simple, rapida, segura y anonima de los derechos asociados.
A tal efecto, se preve un calculo, seguido de una transferencia de la identidad derivada a traves de interfaces (en muchos casos, estandarizadas) de los objetos comunicantes, por ejemplo mediante intercambios locales (de campo cercano o NFC, por “Near Field Communication”) o, como variante, a traves de Internet (mediante un enlace WiFi u otros) o tambien, posiblemente, a traves de interfaces de usuario de redes sociales (Facebook, Linkedln, e incluso iTunes®), o tambien mediante comunicacion por una red celular (3G, LTE u otras). La identidad derivada puede no estar solo almacenada en la memoria segura. Cabe prever una memorizacion en el objeto comunicante de una aplicacion de gestion de los retransmisores de peticiones externas transmitidas segun las mismas interfaces que para la implementacion de la etapa previa de declaracion del terminal. Ventajosamente, se puede prever una autenticacion local de los datos del portador (por ejemplo, mediante introduccion de datos de biometna), antes de la declaracion del terminal movil. La invencion permite, a continuacion, una personalizacion de las operaciones criptograficas en funcion de las solicitudes o de los servicios en lmea de que se trate, con creaciones de firmas digitales espedficas de cada servicio. La invencion permite, ademas, evitar la comparticion de informacion significante con las partes interesadas en la transaccion durante el servicio.
Ventajosamente, la validacion del pareamiento del terminal, del tttulo autentico y del portador puede basarse en 2 o 3 factores (los datos del tttulo autentico -lo que tengo-, un codigo PIN -lo que se-, un dato de biometna -lo que soy-). Tras validacion de los datos de autenticacion por 2 o 3 factores del portador autentico, puede efectuarse un registro inicial del terminal mediante utilizacion de un tftulo autentico CNI, tarjeta de fidelidad, tarjeta de estudiante u otro. De este modo, la introduccion de la biometna/criptograffa en la generacion de una firma digital es una realizacion opcional, pero ventajosa. La invencion permite, entonces, una comparticion de datos no significantes con una verificacion ante servidores remotos, sin comparticion de identidad. Esta permite, ademas, una generacion y una comunicacion de certificado y/o de firma digital, ofreciendo, por tanto, una opcion de auditona a posteriori, y ello en condiciones de personalizacion previa emision de aplicaciones firmadas sin necesidad de entornos espedficos. Asf, queda asegurada una personalizacion de aplicaciones de sensibilidad fuerte basada en la identificacion del portador inicial, debido a la creacion de un vinculo unico entre el portador autentico y un dato calculado basandose en una informacion del soporte inicial CNI el cual, por lo demas, puede ser un producto de seguridad (tarjeta o sistema de procesador de seguridad). A continuacion, es tambien una ventaja la creacion de condiciones de generacion de algoritmo diversificado basandose en datos producidos por el portador (y no disponibles en los objetos).

Claims (10)

REIVINDICACIONES
1. Procedimiento de verificacion de identidad de un usuario de un terminal comunicante (TER), que incluye: una etapa previa que comprende:
- una comunicacion, a al menos un servidor (SER) dedicado a un servicio, de un primer dato de identidad (Id1) del usuario (S10),
- una generacion de una biclave, par clave publica - clave privada, por el terminal,
- una generacion ante el servidor de un segundo dato de identidad (Id2) del usuario (S11), definiendo el segundo dato una identidad derivada del usuario propia de dicho servicio, siendo dicho segundo dato de identidad un certificado digital que relaciona dicha clave publica con dicho primer dato de identidad, y - un almacenamiento del segundo dato de identidad (Id2) en una memoria segura (SIM) del terminal (S12), una etapa actual de verificacion de identidad que comprende:
- una transmision del servidor al terminal de un testigo (C) que ha de firmarse (S21) con el fin de autorizar o no un acceso al servicio al que esta dedicado el servidor,
- una utilizacion ante el terminal de la clave privada al menos para firmar el testigo (S23), transmitiendose el testigo firmado (C*) al servidor y verificandose ante el servidor (S25) y
- en caso de verificacion positiva del testigo firmado ante el servidor, el servidor valida la verificacion de identidad del usuario del terminal y autoriza el acceso al servicio;
en el que la transmision del testigo (C) que ha de firmarse y/o del testigo firmado (C*), entre el servidor y el terminal, se efectua a traves de un equipo (PC) que solicita un acceso al servicio al que esta dedicado el servidor (SER), estando condicionado el acceso al servicio a una verificacion de la identidad del usuario a partir del terminal del usuario en dicha etapa actual.
2. Procedimiento segun la reivindicacion 1, en el que, en caso de verificacion positiva, el testigo firmado se vincula a un certificado digital de identificacion del usuario.
3. Procedimiento segun una de las reivindicaciones anteriores, en el que dicha comunicacion al servidor del primer dato de identidad (Id1) del usuario se autoriza previa verificacion de un dato biometrico del usuario del terminal (S13).
4. Procedimiento segun una de las reivindicaciones anteriores, en el que la etapa actual incluye una verificacion de un dato propio del usuario (S22) antes de iniciar en el terminal la utilizacion del segundo dato para la firma del testigo.
5. Procedimiento segun una de las reivindicaciones anteriores, en el que se preve una pluralidad de etapas previas con una pluralidad de comunicaciones a una pluralidad de servidores del primer dato de identidad del usuario, generando cada servidor respectivos segundos datos de identidad del usuario, definiendo cada segundo dato una identidad derivada del usuario, siendo cada identidad derivada propia de un servicio cuyo acceso esta condicionado a una verificacion de testigo firmado ante un servidor dedicado a dicho servicio.
6. Procedimiento segun una de las reivindicaciones anteriores, en el que la comunicacion al servidor (SER) del primer dato de identidad (Id1) se efectua a traves de un lector (LEC) que incluye un modulo de comunicacion de corto alcance (NFC) o cableada, e, incluyendo el terminal un modulo homologo de comunicacion de corto alcance o cableada, el segundo dato (Id2) se transmite del servidor al lector, y luego del lector al terminal mediante comunicacion a corto alcance o cableada.
7. Procedimiento segun la reivindicacion 1, en el que la transmision del testigo (C) que ha de firmarse y/o del testigo firmado (C*), entre el terminal (TER) y el equipo (PC), se efectua mediante una comunicacion de corto alcance (NFC) o cableada, incluyendo el terminal (TER) un modulo de comunicacion de corto alcance (NFC) o cableada e incluyendo el equipo (PC) un modulo homologo de comunicacion de corto alcance o cableada.
8. Procedimiento segun una de las reivindicaciones 1 a 6, en el que la transmision del testigo (C) que ha de firmarse del servidor (SER) al terminal (TER) se efectua por una red movil, y la transmision del testigo firmado (C*) del terminal al servidor se efectua a traves del equipo (PC) que solicita el acceso al servicio al que esta asociado el servidor (SER).
9. Procedimiento segun una de las reivindicaciones 1 a 6, en el que la transmision del testigo (C) que ha de firmarse del servidor (SER) al terminal (TER) se efectua a traves del equipo (PC) que solicita un acceso al servicio al que esta asociado el servidor (SER), y la transmision del testigo firmado (C*) del terminal al servidor se efectua por una red movil.
10. Sistema de verificacion de identidad de un usuario, que incluye al menos un terminal (TER), un servidor (SER) y para la puesta en practica del procedimiento segun una de las reivindicaciones anteriores.
ES13706600T 2012-02-27 2013-01-31 Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado Active ES2713390T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1251753A FR2987529B1 (fr) 2012-02-27 2012-02-27 Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
PCT/FR2013/050197 WO2013128091A1 (fr) 2012-02-27 2013-01-31 Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe

Publications (1)

Publication Number Publication Date
ES2713390T3 true ES2713390T3 (es) 2019-05-21

Family

ID=47754791

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13706600T Active ES2713390T3 (es) 2012-02-27 2013-01-31 Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado

Country Status (7)

Country Link
US (1) US10050791B2 (es)
EP (1) EP2820795B1 (es)
JP (2) JP2015515168A (es)
KR (1) KR20140134663A (es)
ES (1) ES2713390T3 (es)
FR (1) FR2987529B1 (es)
WO (1) WO2013128091A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2987199B1 (fr) * 2012-02-16 2015-02-20 France Telecom Securisation d'une transmission de donnees.
US10574560B2 (en) * 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
FR3026524B1 (fr) * 2014-09-25 2016-10-28 Morpho Authentification d'un dispositif electronique securise depuis un dispositif electronique non securise
FR3037754B1 (fr) * 2015-06-22 2017-07-28 Orange Gestion securisee de jetons electroniques dans un telephone mobile
KR101584628B1 (ko) * 2015-08-21 2016-01-12 주식회사 디엔아이 소화기 관리장치 및 소화기
US9699655B1 (en) * 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US10476862B2 (en) 2017-03-31 2019-11-12 Mastercard International Incorporated Systems and methods for providing digital identity records to verify identities of users
WO2019055969A1 (en) * 2017-09-18 2019-03-21 Mastercard International Incorporated SYSTEMS AND METHODS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH MOBILE DEVICES
US11100503B2 (en) 2018-02-07 2021-08-24 Mastercard International Incorporated Systems and methods for use in managing digital identities
US11757880B2 (en) * 2018-09-18 2023-09-12 Cyral Inc. Multifactor authentication at a data source
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
EP3723017A1 (en) 2019-04-08 2020-10-14 Mastercard International Incorporated Improvements relating to identity authentication and validation
CN111552940A (zh) * 2020-05-14 2020-08-18 华北理工大学 一种基于安全模块的数据传输系统及方法
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP2004199534A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd Icカードを利用した決済システム
JP4109164B2 (ja) 2003-06-30 2008-07-02 大日本印刷株式会社 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム
US7083089B2 (en) * 2004-01-20 2006-08-01 Hewlett-Packard Development Company, L.P. Off-line PIN verification using identity-based signatures
US7805614B2 (en) * 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US8678901B1 (en) * 2005-09-07 2014-03-25 Bally Gaming System gaming
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
JP4299316B2 (ja) * 2006-05-12 2009-07-22 株式会社日立製作所 情報処理システム
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US20090076891A1 (en) * 2007-09-13 2009-03-19 Cardone Richard J System for electronic voting using a trusted computing platform
US8037295B2 (en) * 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
DE102008024798A1 (de) * 2008-05-23 2009-12-17 T-Mobile International Ag Verfahren zur Over-The-Air Personalisierung von Chipkarten in der Telekommunikation
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
JP5305289B2 (ja) 2009-01-29 2013-10-02 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム
KR20120030092A (ko) * 2009-05-20 2012-03-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 휴대가능한 이용자 평판을 인에이블하기 위한 방법 및 디바이스
ES2572159T3 (es) * 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8380637B2 (en) * 2011-01-16 2013-02-19 Yerucham Levovitz Variable fractions of multiple biometrics with multi-layer authentication of mobile transactions
US10380570B2 (en) * 2011-05-02 2019-08-13 Ondot System, Inc. System and method for secure communication for cashless transactions
EP2730048A2 (en) * 2011-07-07 2014-05-14 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
US8775814B2 (en) * 2012-04-02 2014-07-08 Tata Consultancy Services Ltd. Personalized biometric identification and non-repudiation system
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key

Also Published As

Publication number Publication date
JP2018038068A (ja) 2018-03-08
EP2820795A1 (fr) 2015-01-07
US10050791B2 (en) 2018-08-14
KR20140134663A (ko) 2014-11-24
JP2015515168A (ja) 2015-05-21
FR2987529A1 (fr) 2013-08-30
WO2013128091A1 (fr) 2013-09-06
EP2820795B1 (fr) 2018-11-28
US20150038118A1 (en) 2015-02-05
FR2987529B1 (fr) 2014-03-14
JP6586446B2 (ja) 2019-10-02

Similar Documents

Publication Publication Date Title
ES2713390T3 (es) Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado
CN106161359B (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
TWI507005B (zh) 虛擬用戶識別模組
CN101978675B (zh) 向通信装置安全地发布预订凭证的系统和方法
CN103747443B (zh) 一种基于手机用户识别卡多安全域装置及其鉴权方法
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
CN101777978B (zh) 一种基于无线终端的数字证书申请方法、系统及无线终端
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
US20190165947A1 (en) Signatures for near field communications
US11282079B2 (en) Method for securing contactless transactions
JP2017514421A (ja) 認証装置及び方法
WO2016110601A1 (es) Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
RU2007133095A (ru) Защищенная самонастройка для беспроводной связи
ES2559617T3 (es) Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente
US20150128243A1 (en) Method of authenticating a device and encrypting data transmitted between the device and a server
JP2009510644A (ja) 安全な認証のための方法及び構成
ES2935717T3 (es) Método para autenticar un usuario y dispositivo, primer y segundo servidores y sistema correspondientes
CN104821933A (zh) 证书生成的设备和方法
US20080181401A1 (en) Method of Establishing a Secure Communication Link
CN108141444A (zh) 经改善的认证方法和认证装置
El Madhoun et al. A cloud-based secure authentication protocol for contactless-nfc payment
CN108352982B (zh) 通信装置、通信方法及记录介质
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム