ES2734704T3 - Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios - Google Patents

Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios Download PDF

Info

Publication number
ES2734704T3
ES2734704T3 ES16712952T ES16712952T ES2734704T3 ES 2734704 T3 ES2734704 T3 ES 2734704T3 ES 16712952 T ES16712952 T ES 16712952T ES 16712952 T ES16712952 T ES 16712952T ES 2734704 T3 ES2734704 T3 ES 2734704T3
Authority
ES
Spain
Prior art keywords
server
biometric
profile
identifier
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16712952T
Other languages
English (en)
Inventor
Daniel Krob
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
A3bc Ip
Original Assignee
A3bc Ip
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by A3bc Ip filed Critical A3bc Ip
Application granted granted Critical
Publication of ES2734704T3 publication Critical patent/ES2734704T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token que consiste en registrar en un servidor biométrico B un perfil biométrico P1 vinculado de manera intrínseca a un usuario único U1, estando dicho perfil P1 asociado a al menos un identificador de servicio, registrado en un servidor S distinto del servidor biométrico B, siendo dicho identificador de servicio accesible por el usuario Ui y, durante una transacción, para adquirir el perfil biométrico de un usuario P1, para transmitirlo al servidor biométrico B para comparación con los perfiles biométricos registrados y buscar y activar en el servidor de servicio S un servicio asociado al perfil P1 caracterizado por que la etapa de registro de un nuevo usuario incluye, en el momento de la recepción por un servidor central de un perfil P1, la ejecución de una etapa de generación de una clave maestra y por que la realización de una transacción incluye: - en el momento de la recepción por dicho servidor central de un perfil Pi, la ejecución de una etapa de búsqueda del par (P1, IDRx) en el servidor biométrico B y de aplicación de la función inversa FR-1 al dato IDRx para determinar la clave X, - luego, la búsqueda, si es necesario, en el servidor P de las informaciones personales Ii por aplicación de la función FP a dicha clave X, con el fin de calcular la identificación IDPx y obtener las informaciones personales Ii, - y, por último, la búsqueda de al menos un servicio SEi en al menos un servidor S por aplicación de la función FSE a dicha clave X, con el fin de calcular el identificador IDSEx y obtener el servicio SEj.

Description

DESCRIPCIÓN
Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios
Campo de la invención
La presente invención se refiere al campo de las transacciones electrónicas con la ayuda de un terminal conectado a un servidor. Se refiere, en concreto, al campo del pago electrónico, del comercio electrónico y, más generalmente, de cualquier tipo de transacciones informáticas y acceso seguro a un recurso digital o físico (por ejemplo, control de acceso).
La seguridad de las transacciones constituye un desafío esencial y ha dado lugar a unas numerosas soluciones que permiten limitar los riesgos de fraudes en lo que se refiere al autor de la transacción o la naturaleza de la transacción. Las soluciones más empleadas se basan en la utilización de un token digital registrado en un soporte físico controlado por el usuario. Este soporte físico es, por ejemplo, una tarjeta de memoria, una llave USB, un teléfono o una tableta que incluye una memoria para el registro del token. Esta solución es, generalmente, insuficiente, ya que es suficiente con robar el soporte físico para sustituirse por el usuario autorizado.
Entonces, se han propuesto unas soluciones de autenticación fuerte. Algunas combinan una autenticación por token con uno u otros varios medios de autenticación, por combinación "identificador - contraseña", por envío de un código de validación por un canal distinto del utilizado para la transacción o también por utilización de una información biométrica.
Otra solución de autenticación fuerte se apoya en la utilización de un único token y de un algoritmo de generación de contraseñas único, de vida útil corta, que se sincroniza con una aplicación cliente instalada en la estación de trabajo. Este algoritmo se puede instalar en una calculadora de bolsillo que, entonces, se limita a visualizar el código generado, en una llave USB, que habrá que enchufar al aparato o en una tarjeta inteligente que transmite el código por contacto con un aparato de lectura. La contraseña generada de este modo no es válida más que para un período de tiempo de 1 a 2 minutos.
Igualmente, existen unas tarjetas que se basan en el principio del token único, pero sin código que hay que introducir para el usuario. La transmisión de este código se efectúa, entonces, por ondas electromagnéticas, pero necesita el establecimiento de un receptor. Por último, el principio del token también se aplica a unas tarjetas plásticas impresas. En estas tarjetas figuran una serie de número y el usuario descubre su orden de entrada y la composición del código único durante la fase de autenticación. El software cliente se encarga de indicarle la línea y la columna de la cifra que hay que introducir para autenticarse.
Más recientemente, la evolución de las técnicas de reconocimiento biométrico conducido ha permitido desarrollar unas tecnologías de autenticación fuerte que se basan en unos sistemas de captura de imágenes acoplados a una base de datos central que almacena las informaciones personales. Estas tecnologías utilizan:
- el reconocimiento dactilar,
- el reconocimiento de iris,
- el reconocimiento facial y
- el reconocimiento de voz.
La ventaja de estos métodos es clara: el usuario siempre tiene consigo sus "códigos de autenticación" y no puede perderlos u olvidarlos.
Todas estas soluciones se basan en una distinción entre "la identificación" y "la autenticación".
La identificación se realiza ya sea por un token que contiene en su certificado unas informaciones transmitidas al servidor, ya sea por la introducción un código personal, de tipo "PIN".
La autenticación se realiza por una acción distinta y complementaria, destinada a validar la primera información de identificación.
De manera opcional, una tercera etapa de certificación se realiza por un tercero de confianza para verificar si un usuario debidamente identificado y autenticado está autorizado para utilizar un servicio.
Estado de la técnica
Se conoce en el estado de la técnica la solicitud de patente internacional WO 1998015924 que describe un medio y un procedimiento diseñados para permitir que un cliente utilice un sistema informático para ingresar un número de identificación personal (PIN), una o varias muestras biométricas de registro y una o varias de sus cuentas bancarias. En el transcurso de una etapa de lanzamiento, el cliente lanza el acceso a su cuenta a partir de un cajero automático (ATM, por sus siglas en inglés, Automated Teller Machine), de un ordenador personal o de cualquier otro dispositivo de acceso a un archivo financiero, ingresando las informaciones relativas a su autenticación, que comprenden un PIN y al menos una muestra biométrica de entrada de sesión. No es necesario ningún dispositivo de memoria artificial portátil, como una tarjeta inteligente o una tarjeta magnética, en esta etapa.
En el transcurso de una etapa de transmisión, un mensaje de solicitud de acceso a la cuenta, que comprende las informaciones relativas a la autenticación del cliente y otros datos, se envía a partir del cajero automático con destino al sistema informático. Después de que el sistema informático haya recibido las informaciones relativas a la autenticación personal contenidas en el mensaje de solicitud de acceso a la cuenta, las informaciones relativas a la autenticación personal se comparan con las muestras biométricas ingresadas, con el fin de aceptar o de rechazar la identificación del cliente en el transcurso de una etapa de identificación del cliente.
Si esta identificación es aceptada, se extrae un número de cuenta bancaria del cliente, en el transcurso de una etapa de extracción. Al cliente se le autoriza finalmente a acceder a su cuenta bancaria después de que su identificación haya sido aceptada. Con la presente invención, un cliente puede tener acceso a sus cuentas bancarias sin necesitar la utilización de un token registrado en unos dispositivos de memoria portátiles, por ejemplo, unas tarjetas inteligentes o unas tarjetas magnéticas. Esta solución permite a los clientes elegir rápidamente una cuenta de entre diferentes cuentas bancarias.
También se conoce la patente WO 2001027723 que describe un procedimiento que permite la autenticación de un usuario por una plataforma informática que contiene un componente probado que contiene un procesador seguro protegido contra cualquier interferencia física y lógica. Este procedimiento consiste:
- para que el procesador seguro en autenticar un lector biométrico y en autenticar un token seguro que contiene los datos biométricos auténticos del usuario;
- en introducir los datos biométricos del usuario con la ayuda del lector biométrico y en transferir los datos biométricos del usuario introducidos de este modo en el procesador seguro;
- en transferir los datos biométricos auténticos del usuario al procesador seguro;
- en comparar los datos biométricos auténticos del usuario con los datos biométricos del usuario introducidos; - y, para el procesador seguro, en autenticar al usuario en base a la comparación de estos datos biométricos.
La patente americana US 6154879 describe un método para el acceso sin token biométrico a las cuentas financieras en un establecimiento que utiliza un cajero automático.
Este método comprende una etapa de registro del usuario, en el que un usuario se registra con un identificador electrónico asociado a uno o varios registros de muestras biométricas y una o varias cuentas de usuarios.
En el transcurso de una etapa de iniciación, el usuario procede a un acceso a la cuenta en un cajero automático proponiendo al menos una muestra biométrica.
El identificador electrónico asociado a la muestra biométrica en el mensaje de solicitud de acceso a una cuenta ante una muestra biométrica de inscripción, se procesan para producir ya sea una identificación exitosa o fallida del usuario. Durante la identificación exitosa del usuario, al menos una cuenta financiera del usuario se recupera y en una etapa de acceso, después de una identificación exitosa del usuario y la recuperación exitosa de cuenta financiera, el usuario es autorizado a acceder a la cuenta financiera del usuario.
Igualmente, se conoce la solicitud de patente internacional WO 2006111205 que se refiere a un sistema de almacenamiento de datos que permite proteger la vida privada y garantizar la seguridad. Este sistema comprende una pluralidad de nodos en una arquitectura de redes, estando dichos nodos diseñados para comunicarse y cooperar de manera totalmente segura entre sí para permitir el almacenamiento y la extracción de datos. Un solo dato biométrico está asociado a un identificador ciego y dividido, de forma segura, a través de al menos un nodo, para el almacenamiento de datos. Los propios datos y el enlace con el individuo de origen, a partir del que se adquieren los datos biométricos, no se pueden obtener sin cooperación con al menos dos nodos.
También se conoce el artículo "JIANG PENG et al: an anonymous and efficient remote biométries user authentification scheme in a multi serveur environment" publicado en FRONTIERS OF COMPUTER SCIENCE Springer Berlín Heidelberg, Vol. 9, n.° 1,20 de diciembre de 2014, ISSN: 2095-2228, XPO35435864.
Inconvenientes de las soluciones de la técnica anterior
En primer lugar, las soluciones de la técnica anterior presentan unos defectos al nivel del protocolo de identificación y/o de autenticación. Un atacante puede realizar unas operaciones maliciosas (ejemplo de la "Tarjeta Sí") haciéndose pasar por el usuario autorizado.
Existen otros ataques al nivel de los servidores que almacenan las informaciones transaccionales, tales como el número de la tarjeta, el criptograma, la identidad del portador, ...
Las soluciones de la técnica anterior se basan, generalmente, en la utilización de una información digital única que constituye un identificador, asociada a otras informaciones digitales, en concreto, biométricas, para la autenticación del identificador.
Las soluciones de la técnica anterior presentan un problema técnico mayor, ya que no permiten el almacenamiento de datos biométricos en una forma que asegure a la vez su seguridad y su anonimato.
Una de las fuentes de vulnerabilidad reside en la gestión de los identificadores. El conocimiento del identificador permite franquear una primera etapa del proceso de autorización a un servicio, sirviendo la información biométrica para la siguiente etapa, que es la autenticación del usuario que ha transmitido - lícita o fraudulentamente - un identificador válido. La seguridad del identificador depende de las medidas tomadas por el usuario para conservar el carácter secreto de ello y, llegado el caso, de los medios electrónicos previstos en el soporte físico del identificador cuando se registra en una llave, una tarjeta o un equipo portátil, tal como un teléfono.
Las soluciones de la técnica anterior presentan un segundo inconveniente que se refiere a la seguridad de los datos biométricos auténticos registrados durante la creación de una cuenta de un usuario. Estos datos se registran, generalmente, en una zona segura DMZ del servidor, pero en caso de ataque informático, sigue siendo posible recuperar el conjunto de los datos biométricos asociados a los identificadores de los usuarios.
Un tercer inconveniente reside en el riesgo de interceptación de los datos biométricos y de reutilización fraudulenta de estos datos.
Un cuarto inconveniente reside en el riesgo de creación de una cuenta falsa para acceder a unos servicios de un usuario tercero.
Por otra parte, todas estas soluciones de la técnica anterior se basan en una etapa de identificación que utiliza una información digital asignada de manera arbitraria al usuario y verificada por un primer protocolo distinto del protocolo de autenticación y, llegado el caso, del protocolo de certificación.
Se acepta implícitamente que la identificación sea vulnerable y no necesite más que poca potencia de cálculo en el equipo del usuario, en la medida en que la seguridad venga de la solidez del protocolo de autenticación y, opcionalmente, de certificación, que necesita unos recursos de procesamiento más potentes, puestos en común al nivel de un servidor.
Solución aportada por la invención
Para remediar estos inconvenientes, la presente invención se refiere, según su acepción más general, a un procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token que consiste en registrar en un servidor biométrico B un perfil biométrico Pi vinculado de manera intrínseca a un usuario único Ui, estando dicho perfil Pi asociado a al menos un identificador de servicio, registrado en un servidor S distinto del servidor biométrico B, siendo dicho identificador de servicio accesible por el usuario Ui y, durante una transacción, para adquirir el perfil biométrico de un usuario Pi, para transmitirlo al servidor biométrico B para comparación con los perfiles biométricos registrados y buscar y activar en el servidor de servicio S un servicio asociado al perfil Pi caracterizado por que la etapa de registro de un nuevo usuario incluye en el momento de la recepción por un servidor central de un perfil Pi, perfil Pi, la ejecución de una etapa de generación de una clave maestra, caracterizado por que dicha clave maestra es una clave aleatoria X temporal.
El procedimiento según la invención incluye ventajosamente:
- una etapa de generación de un identificador de referencia IDRx calculado por la aplicación de una función criptográfica de referencia FR no reversible a dicha clave X y de registro en una tabla biométrica el par único (Pi, IDRx) registrado en el servidor biométrico B,
- una etapa de generación de un identificador personal. IDPx calculado por la aplicación de una función criptográfica FP no reversible, distinta de la función de referencia FR, a dicha clave aleatoria X y de registro en una tabla de identidad del par (Ii, IDPx) donde Ii designa las informaciones personales asociadas a dicho perfil Pi, almacenadas en un servidor P distinto del servidor biométrico B, - una etapa de generación de al menos un identificador de servicio IDSEx calculado por la aplicación de una función criptográfica FSE no reversible, distinta de las funciones de referencia FR y FP, a dicha clave aleatoria X y de registro en una tabla de identidad del par (SEj, IDSEx) donde SEj designa los servicios asociados a dicho perfil Pi, almacenados en al menos un servidor S distinto del servidor biométrico B,
La realización de una transacción incluye preferentemente:
- en el momento de la recepción por dicho servidor central de un perfil Pi, la ejecución de una etapa de búsqueda del par (Pi, IDRx) en el servidor biométrico B y de aplicación de la función inversa FR-1 al dato IDRx para determinar la clave X,
- luego, la búsqueda, si es necesario, en el servidor P de las informaciones personales Ii por aplicación de la función FP a dicha clave X, con el fin de calcular la identificación IDPx y obtener las informaciones personales Ii,
- y, por último, la búsqueda de al menos un servicio SEj en al menos un servidor S por aplicación de la función FSE a dicha clave X, con el fin de calcular el identificador IDSEx y obtener el servicio SEj.
Esta invención es particular en el sentido de que no implementa ningún "identificador" asignado arbitrariamente al usuario, sino solamente unos datos biométricos vinculados intrínseca e irrevocablemente al usuario. Por "identificador asignado arbitrariamente al usuario", se comprende un número, un nombre, un par nombre-nombre de pila, un seudónimo o cualquier otra secuencia digital que se asigne sin relación física intrínseca con el usuario.
La invención también se refiere a un terminal para la realización de una transacción segura sin soporte físico de un identificador de seguridad y sin token según el procedimiento antes mencionado caracterizado por que dicho terminal comprende un sensor biométrico, una pantalla de visualización y un microprocesador controlado para transmitir un perfil biométrico adquirido por el sensor biométrico durante la inicialización de una transacción, para visualizar las informaciones que provienen del servidor, relativas a al menos un servicio accesible, incluyendo el terminal, además, unos medios de introducción de datos destinados al diálogo con dicho servicio.
La invención también se refiere a un programa de ordenador para controlar la ejecución en un terminal informático de una transacción segura sin soporte físico de un identificador de seguridad y sin token según el procedimiento antes mencionado, caracterizado por que está constituido por un código que controla la adquisición de un perfil biométrico por el sensor biométrico de dicho terminal y su transmisión a un servidor central, así como la visualización de las informaciones que provienen de dicho servidor central, relativas a al menos un servicio accesible y el protocolo de intercambio de datos entre el terminal y el servidor para la explotación de dicho servicio.
La invención también se refiere a un conjunto de servidores para la realización de transacciones seguras sin soporte físico de un identificador de seguridad y sin token, caracterizado por que dicho conjunto de servidores comprende unos servidores de distribución de la carga, un servidor de entrada para la recepción de los flujos de informaciones que provienen de los terminales de los usuarios, unos servidores de ejecución y de finalización de las transacciones de conformidad con el procedimiento antes mencionado, unos servidores que aseguran la interfaz con los equipos informáticos de terceros de confianza que permiten acceder a un servidor biométrico B y a al menos un servidor de servicio S y del servidor de claves que forma el soporte de dichas funciones no reversibles.
Preferentemente, este conjunto de servidores para la realización de transacciones seguras incluye, además, unos servidores de procesamiento para la realización de los procesamientos de control, de seguridad y de verosimilitud de las informaciones que provienen de los equipos de los usuarios.
La invención también se refiere a un programa de ordenador para controlar la ejecución en un servidor informático de la realización de una transacción segura sin soporte físico de un identificador de seguridad y sin token, caracterizado por que está constituido por un código que controla la adquisición de un perfil biométrico que proviene de equipos remotos, el procesamiento de dichos perfiles biométricos de conformidad con el procedimiento antes mencionado y la ejecución del protocolo de intercambio de datos entre el terminal y el servidor para la explotación de los dichos.
Descripción detallada de un ejemplo no limitativo de realización
La presente invención se comprenderá mejor con la lectura de la descripción que sigue, que hace referencia a los dibujos adjuntos donde:
- la figura 1 representa la arquitectura material de un servidor para la implementación de la invención,
- la figura 2 represen el esquema funcional de la invención.
Igualmente, describimos los protocolos detallados de creación de los identificadores y de identificación, así como las funcionalidades del terminal biométrico.
Arquitectura material de la invención
La figura 1 representa un esquema de principio de la arquitectura material de un sistema para la implementación de la invención.
El sistema comprende unos servidores de distribución de la carga (1, 6, 12 y 17).
El servidor de entrada y de salida (1) recibe los flujos de informaciones que provienen de los equipos de los usuarios, gestiona las colas de espera, para el reparto sobre la marcha en unos servidores de procesamiento (2 a 5) y los retornos hacia los terminales biométricos. Estos servidores de procesamiento (2 a 5) realizan, por ejemplo, unos procesamientos de control, de seguridad y de verosimilitud y de transmisión, con el fin de verificar que las informaciones transmitidas son bien de naturaleza biométrica. Se trata, en concreto, de la verificación de si el identificador del terminal (por ejemplo, su dirección IP) figura en un terminal registrado en una lista negra o si las informaciones presentan unas anomalías representativas de intentos de ataques, de saturación o de fraudes.
El servidor (6) distribuye la carga de las informaciones validadas y preprocesadas por los servidores (2 a 5) para repartirlas a una pluralidad de servidores (7 a 10).
Estos servidores (7 a 10) ejecutan la transacción de conformidad con la invención descrita a continuación de manera más detallada. En particular, estos servidores (7 a 10) abren una sesión transaccional para interactuar con el servidor (17) que da acceso a los servidores (18 a 20) para obtener los perfiles biométricos, servicios e informaciones personales y retroactúan con los servidores (2 a 5) para intercambiar con el usuario al que se refiere una sesión transaccional, así como con el distribuidor de carga (12) para finalizar mediante los servidores (13 a 16) la transacción en modo síncrono o asíncrono.
Los servidores (18 a 20) aseguran, por su parte, la interfaz con los equipos informáticos de los terceros de confianza y gestionan el acceso consolidado a los perfiles biométricos, informaciones personales y servicios, interactuando con un servidor de claves (21) que forma el soporte de las funciones no reversibles implementadas por el procedimiento según la invención.
El distribuidor de carga (17) asegura el acceso a los servidores (18 a 20) para acceder a los perfiles biométricos, servicios e informaciones personales.
El distribuidor de carga (12) asegura el acceso a los servidores (13 a 16) para ejecutar las transacciones en modo síncrono o asíncrono.
La base de datos (11) conserva el seguimiento de todas las transacciones, con el fin de permitir la auditoría de las transacciones y en el caso de accidente físico, la restauración de las transacciones.
Esquema funcional de la invención
La figura 2 representa un ejemplo de esquema funcional.
El cliente accede al servicio por medio de un equipo informático (51) que comprende un sensor biométrico, por ejemplo, un sensor de huella dactilar, un sensor de iris, un sensor de reconocimiento facial o también de un sensor de voz. Este equipo (51) está conectado a una red para abrir una sesión con el sistema (50) que aloja el conjunto de servidores constitutivo de la arquitectura material de la invención.
La primera función (52) consiste en recuperar, controlar y transmitir las informaciones necesarias para la transacción, en particular, el perfil biométrico adquirido por el terminal (51), así como unas informaciones asociadas (por ejemplo, la geolocalización del terminal, los identificadores del terminal (dirección IP, diferentes identificadores, tales como tarjeta SIM,), la datación, así como unas informaciones sobre la naturaleza de la transacción. Esta información proviene ya sea del identificador del par proveedor/terminal, por ejemplo, cuando se trata de un terminal de un proveedor puesto a disposición de los usuarios, ya sea por la identificación de la página de acceso al servicio.
En el caso en que el terminal (51) está puesto a disposición del cliente por un proveedor, por ejemplo, en un negocio físico donde las dos partes de la transacción están presentes cara a cara, el proveedor comienza por una etapa de inicialización de su terminal. Esta etapa de inicialización se gestiona por el mismo protocolo de identificación que el que se refiere a la identificación del cliente. Consiste en introducir el perfil biométrico del proveedor, en proceder a un procesamiento descrito a continuación y en registrar en el terminal (51) un identificador del servicio o del proveedor reconocido por este procesamiento.
Este procesamiento (52) lo realizan los servidores (2 a 5) mediante el distribuidor de carga (1).
La siguiente función (53) consiste en pilotar las cadenas de procesamiento que corresponden a las sesiones transaccionales abiertas para cada usuario. Para tal fin, cada sesión transaccional consiste en transmitir, controlar y reconciliar los datos biométricos, las informaciones personales, llegado el caso, los servicios provistos por la función (54), luego, en propagar los resultados al terminal (51), luego, en obtener el servicio seleccionado por el cliente, así como el acuerdo de la transacción y la validación del servicio gestionado por la función (52).
Este procesamiento (53) lo realizan los servidores (7 a 10) mediante el distribuidor de carga (6), interactuando con los servidores (18 a 20) y (2 a 5). El procesamiento (54) lo realizan, por su parte, específicamente los servidores (18 a 20) mediante el distribuidor de carga (17).
La transacción implica, a continuación, un procesamiento (55) de orquestación, de control y de paso de orden de manera síncrona o asíncrona hacia los servicios clientes y proveedores, luego, el envío de una confirmación de transacción hacia el cliente y el proveedor, tomada a cargo por la función (52).
Este procesamiento (55) lo realizan los servidores (13 a 16) mediante el distribuidor de carga (12).
El sistema (50) integra, igualmente, unas funciones de gestión de los clientes, de los proveedores y de los terceros de confianza, así como de la trazabilidad y los protocolos de seguridad.
Protocolos de creación de los identificadores y de identificación
La descripción que sigue presenta de manera más detallada el protocolo de creación de los identificadores, luego, en la siguiente parte, el protocolo de identificación a partir de un perfil biométrico presentado al sistema.
Uno de los objetivos importantes de la invención es garantizar una seguridad de los datos integrada de manera nativa en su arquitectura ("por diseño"), por el hecho de que el identificador de referencia del perfil biométrico y los identificadores de referencias de los servicios son estructuralmente diferentes, estando su generación gestionada por un algoritmo basado en una función criptográfica de sentido único, para poder efectuar unas aproximaciones sobre la marcha según las necesidades transaccionales.
El mecanismo propuesto se basa en el uso de protocolos criptográficos, tal como RSA con unas claves de tamaño superiores a 128 bits.
El operador del servicio debe elegir unas funciones criptográficas F de sentido único para gestionar sus intercambios con cada tercero de confianza. Se llamarán, a continuación, FR (para la función de referencia), FP (para el acceso, el almacenamiento y la actualización de las informaciones personales) y FSE (para el acceso, el almacenamiento y la actualización de las informaciones de servicio).
Estas funciones permitirán que los servidores (18 a 21) calculen en tiempo real unos valores Y = F (KQ, X) en función de un valor X y utilizando una clave pública KQ, con el fin de que el conocimiento de Y no permita subir a X de forma algorítmicamente realista (debiendo los tiempos de reconstrucción del valor de origen ser prohibitivos en la práctica). Para subir a X, debe ser necesario disponer de una clave privada KV que se mantiene secreta que permita reconstruir X = F-1(KV, Y) a partir de Y utilizando una función F-1 de desencriptado.
La generación de los identificadores de referencia, de los identificadores personales y de los identificadores de servicio de un usuario Ui se hará, entonces, según el siguiente protocolo:
Los servidores (18 a 20) sacan al azar un valor aleatorio X, por ejemplo, con la ayuda de una función de troceo para evitar estadísticamente las colisiones.
Los servidores (18 a 20) interactúan con el servidor (21) para obtener las claves públicas KR, KP y KSE para gestionar respectivamente los intercambios con los terceros de confianza que gestionan las informaciones biométricas, las informaciones personales y los servicios.
Los servidores (18 a 20) fabrican el identificador de referencia IDR, el identificador personal IDP y el identificador de servicio IDSE según las siguientes reglas simples (en caso de colisión con un identificador existente, se generará un nuevo valor X):
IDR = FR(KR, X),
IDP = FP(KP, X)
IDSE = FSE(KSE, X).
De esta manera, los identificadores están bien vinculados a través de X, lo que permite reconstituir un identificador a partir del identificador de referencia con la ayuda de la clave criptográfica privada que permite el desencriptado del identificador de referencia y, por lo tanto, reconstituir el valor aleatorio X a partir de su conocimiento. Los servicios clientes que pertenecen a una persona física dada, reconocida con la ayuda de su perfil biométrico, se podrán, por lo tanto, reconstituir de este modo.
Funcionalidades del terminal biométrico
El terminal (51) realiza unas funcionalidades relativamente simples en funcionamiento nominal:
- Introducir / T ransmitir unos biodatos
- Introducir / Visualizar / Almacenar / Modificar /
- Transmitir las características de proveedores (también sirve en fase de inicialización donde el usuario es un proveedor)
- Recibir / Visualizar / T ransmitir unas listas de servicios
- Recibir / Visualizar un descargo de una transacción
El terminal debe realizar, igualmente, unas funciones más elaboradas para procesar el caso de las transacciones fuera de conexión:
- Ingresar / Salir del modo fuera de conexión
- Recibir / Actualizar una clave de emergencia
- Verificar la validez de la llave de emergencia.

Claims (7)

REIVINDICACIONES
1. Procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token que consiste en registrar en un servidor biométrico B un perfil biométrico P1 vinculado de manera intrínseca a un usuario único U1, estando dicho perfil P1 asociado a al menos un identificador de servicio, registrado en un servidor S distinto del servidor biométrico B, siendo dicho identificador de servicio accesible por el usuario Ui y, durante una transacción, para adquirir el perfil biométrico de un usuario P1, para transmitirlo al servidor biométrico B para comparación con los perfiles biométricos registrados y buscar y activar en el servidor de servicio S un servicio asociado al perfil P1 caracterizado por que la etapa de registro de un nuevo usuario incluye, en el momento de la recepción por un servidor central de un perfil P1, la ejecución de una etapa de generación de una clave maestra y por que la realización de una transacción incluye:
- en el momento de la recepción por dicho servidor central de un perfil Pi, la ejecución de una etapa de búsqueda del par (P1, IDRx) en el servidor biométrico B y de aplicación de la función inversa FR-1 al dato IDRx para determinar la clave X,
- luego, la búsqueda, si es necesario, en el servidor P de las informaciones personales Ii por aplicación de la función FP a dicha clave X, con el fin de calcular la identificación IDPx y obtener las informaciones personales Ii, - y, por último, la búsqueda de al menos un servicio SEi en al menos un servidor S por aplicación de la función FSE a dicha clave X, con el fin de calcular el identificador IDSEx y obtener el servicio SEj.
2. Procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token según la reivindicación 1 caracterizado por que, además, incluye una etapa de generación de un identificador de referencia IDRx calculado por la aplicación de una función criptográfica de referencia FR no reversible a dicha clave X y de registro en una tabla biométrica el par único (P1, IDRx) registrado en el servidor biométrico B.
3. Procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token según la reivindicación 2 caracterizado por que, además, incluye una etapa de generación de un identificador personal IDRx calculado por la aplicación de una función criptográfica FP no reversible, distinta de la función de referencia FR, a dicha clave aleatoria X y de registro en una tabla de identidad del par (Ii, IDPx) donde Iid designa las informaciones personales asociadas a dicho perfil P1, almacenadas en un servidor P distinto del servidor biométrico B,
- una etapa de generación de al menos un identificador de servicio IDSEx calculado por la aplicación de una función criptográfica FSE no reversible, distinta de las funciones de referencia FR y FP, a dicha clave aleatoria X y de registro en una tabla de identidad del par (SEj, IDSEx) donde SEj designa los servicios asociados a dicho perfil Pi, almacenados en al menos un servidor S distinto del servidor biométrico B.
4. Procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token según la reivindicación 1, 2 o 3 caracterizado por que dicha clave maestra es una clave aleatoria X temporal.
5. Conjunto de servidores para la realización de transacciones seguras sin soporte físico de un identificador de seguridad y sin token, caracterizado por que dicho conjunto de servidores comprende unos servidores de distribución de la carga, un servidor de entrada para la recepción de los flujos de informaciones que provienen de los terminales de los usuarios, unos servidores de ejecución y de finalización de las transacciones de conformidad con el procedimiento antes mencionado, unos servidores que aseguran la interfaz con los equipos informáticos de terceros de confianza que permiten acceder a un servidor biométrico B y a al menos un servidor de servicio S y del servidor de claves que forma el soporte de dichas funciones no reversibles.
6. Conjunto de servidores para la realización de transacciones seguras según la reivindicación anterior caracterizado por que, además, incluye unos servidores de procesamiento para la realización de los procesamientos de control, de seguridad y de verosimilitud de las informaciones que provienen de los equipos de los usuarios.
7. Programa de ordenador para controlar la ejecución en un servidor informático de la realización de una transacción segura sin soporte físico de un identificador de seguridad y sin token caracterizado por que está constituido por un código que controla la adquisición de un perfil biométrico que proviene de equipos remotos, el procesamiento de dichos perfiles biométricos de conformidad con el procedimiento antes mencionado y la ejecución del protocolo de intercambio de datos entre el terminal y el servidor para la explotación de los dichos.
ES16712952T 2015-02-27 2016-02-24 Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios Active ES2734704T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1551706A FR3033205B1 (fr) 2015-02-27 2015-02-27 Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
PCT/FR2016/050423 WO2016135419A1 (fr) 2015-02-27 2016-02-24 Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services

Publications (1)

Publication Number Publication Date
ES2734704T3 true ES2734704T3 (es) 2019-12-11

Family

ID=53496733

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16712952T Active ES2734704T3 (es) 2015-02-27 2016-02-24 Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios

Country Status (7)

Country Link
US (1) US10990978B2 (es)
EP (1) EP3262553B1 (es)
ES (1) ES2734704T3 (es)
FR (1) FR3033205B1 (es)
PL (1) PL3262553T3 (es)
TR (1) TR201910090T4 (es)
WO (1) WO2016135419A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166246B (zh) * 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
FR3116132A1 (fr) * 2020-11-09 2022-05-13 A3Bc Group Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services
US20240062216A1 (en) * 2022-08-17 2024-02-22 Capital One Services, Llc Systems and methods for dynamic data generation and cryptographic card authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US6154879A (en) 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
GB9923802D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
CA2608254C (en) * 2005-04-22 2014-09-09 Daon Holdings Limited A system and method for protecting the privacy and security of stored biometric data
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US8887232B2 (en) * 2012-02-27 2014-11-11 Cellco Partnership Central biometric verification service
JP6096893B2 (ja) * 2013-05-28 2017-03-15 株式会社日立製作所 生体署名システム、登録端末および署名生成端末

Also Published As

Publication number Publication date
WO2016135419A1 (fr) 2016-09-01
EP3262553A1 (fr) 2018-01-03
US20200143382A1 (en) 2020-05-07
US10990978B2 (en) 2021-04-27
PL3262553T3 (pl) 2020-02-28
FR3033205B1 (fr) 2018-04-06
TR201910090T4 (tr) 2019-08-21
FR3033205A1 (fr) 2016-09-02
EP3262553B1 (fr) 2019-04-10

Similar Documents

Publication Publication Date Title
US11658961B2 (en) Method and system for authenticated login using static or dynamic codes
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
CN104994114B (zh) 一种基于电子身份证的身份认证系统和方法
CN106575416B (zh) 用于向装置验证客户端的系统和方法
CN104321777B (zh) 生成公共标识以验证携带识别对象的个人的方法
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
ES2739896T5 (es) Acceso seguro a datos de un dispositivo
US10147092B2 (en) System and method for signing and authenticating secure transactions through a communications network
EP2648163A2 (en) A personalized biometric identification and non-repudiation system
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
CN103338201B (zh) 一种多服务器环境下注册中心参与的远程身份认证方法
PT2166697E (pt) Método e sistema de autenticação de um utilizador através de um dispositivo móvel
CN101257489A (zh) 一种保护账号安全的方法
US20220005039A1 (en) Delegation method and delegation request managing method
CN103036864A (zh) 样本传送型可撤销生物认证系统及其方法
US11617084B2 (en) Online service providing system and application program
WO2014141263A1 (en) Asymmetric otp authentication system
ES2734704T3 (es) Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
Deswarte et al. A Proposal for a Privacy-preserving National Identity Card.
WO2023022584A1 (en) System and method for decentralising digital identification
ES2581477T3 (es) Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS
KR20200057985A (ko) 하이브리드 블록체인과 기업형 하드웨어 키보관 시스템을 결합한 솔루션
Rafat Anonymity preserving secure authentication for a transparent internet voting process