ES2928016T3 - Método, dispositivo solicitante, dispositivo verificador y servidor para demostrar al menos una pieza de información de usuario - Google Patents

Método, dispositivo solicitante, dispositivo verificador y servidor para demostrar al menos una pieza de información de usuario Download PDF

Info

Publication number
ES2928016T3
ES2928016T3 ES16720797T ES16720797T ES2928016T3 ES 2928016 T3 ES2928016 T3 ES 2928016T3 ES 16720797 T ES16720797 T ES 16720797T ES 16720797 T ES16720797 T ES 16720797T ES 2928016 T3 ES2928016 T3 ES 2928016T3
Authority
ES
Spain
Prior art keywords
server
data
user information
authentication data
piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16720797T
Other languages
English (en)
Inventor
John Wilson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SAS
Original Assignee
Thales DIS France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS France SAS filed Critical Thales DIS France SAS
Application granted granted Critical
Publication of ES2928016T3 publication Critical patent/ES2928016T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)

Abstract

La invención se refiere a un método 20 para probar al menos una parte de la información del usuario. Según la invención, el método comprende los siguientes pasos. Un dispositivo solicitante 12 envía a un servidor 18 un primer mensaje 22 que incluye una solicitud para probar al menos una parte de la información del usuario 11 y datos que identifican a un solicitante. El servidor genera 24 datos de autenticación del solicitante y datos asociados que identifican una transacción. El servidor genera 26 una prueba de la información del usuario usando al menos una parte de la información del usuario y los datos de autenticación del solicitante. El servidor envía al dispositivo solicitante un segundo mensaje 28 que incluye, como respuesta a la solicitud, la prueba de la información del usuario y los datos asociados que identifican la transacción. Un dispositivo verificador 12 envía al servidor un tercer mensaje 214 que incluye una solicitud para obtener datos de autenticación asociados con los datos que identifican una transacción y los datos asociados que identifican la transacción. El servidor envía al dispositivo verificador un cuarto mensaje 218 que incluye, como respuesta a la solicitud, datos de autenticación asociados a los datos identificativos de la transacción. El dispositivo verificador o un verificador 19 autentica al menos una parte de la información del usuario solo si los datos de autenticación recibidos coinciden con los datos de autenticación del solicitante. La invención también se refiere al correspondiente dispositivo solicitante, dispositivo verificador y servidor. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método, dispositivo solicitante, dispositivo verificador y servidor para demostrar al menos una pieza de información de usuario
Campo de la invención:
La invención se refiere en general a un método para demostrar al menos una pieza de información de usuario.
Además, la invención también pertenece a un dispositivo solicitante para demostrar al menos una pieza de información de usuario.
Además, la invención se refiere a un dispositivo verificador para demostrar al menos una pieza de información de usuario.
Finalmente, la invención también pertenece a un servidor para demostrar al menos una pieza de información de usuario.
Estado de la técnica:
Hoy en día, la privacidad se está convirtiendo en una preocupación importante. Como se conoce de por sí, una persona que desea entrar en un bar, es decir, acceder a un servicio restringido, tiene que demostrar su edad. Hoy en día, la persona presenta a un camarero, como un proveedor de servicios, una prueba de edad, tal como un permiso de conducir o cualquier otro documento de identidad (válido), que indica una fecha de nacimiento.
Sin embargo, una presentación de prueba de edad de este tipo plantea un problema de privacidad evidente ya que el proveedor de servicios también puede leer otra pieza o piezas de información personal del documento de identidad presentado.
Por lo tanto, existe la necesidad de proporcionar una solución que permita proporcionar una prueba de una pieza de información personal sin revelar cualquier otra pieza de información personal de la persona en cuestión. La técnica anterior relevante se describe en los documentos WO 2014/048990, EP-2439969, EP-2819078 y EP-2592589.
Sumario de la invención:
La invención propone una solución para satisfacer la necesidad especificada justo anteriormente en la presente memoria, proporcionando un método para demostrar al menos una pieza de información de usuario.
Según la invención, el método comprende las siguientes etapas. Un dispositivo solicitante envía a un servidor un primer mensaje que incluye una solicitud para demostrar al menos una pieza de información de usuario y datos que identifican un solicitante. El servidor genera datos de autenticación del solicitante y datos asociados que identifican una transacción. El servidor genera una prueba de información de usuario usando la al menos una pieza de información de usuario y los datos de autenticación del solicitante. El servidor envía al dispositivo solicitante un segundo mensaje que incluye, como respuesta de solicitud, la prueba de información de usuario y los datos asociados que identifican la transacción. Un dispositivo verificador envía al servidor un tercer mensaje que incluye una solicitud para obtener datos de autenticación asociados con datos que identifican una transacción y los datos asociados que identifican la transacción. El servidor envía al dispositivo verificador un cuarto mensaje que incluye, como respuesta de solicitud, datos de autenticación asociados con los datos que identifican la transacción. El dispositivo verificador o un verificador autentica la al menos una pieza de información de usuario solo si los datos de autenticación recibidos coinciden con los datos de autenticación del solicitante.
El principio de la invención consiste en que un dispositivo de usuario solicita desde un servidor una prueba de una o varias piezas de información de usuario proporcionando datos que permiten identificar al usuario en cuestión. A continuación, el servidor determina datos para autenticar al usuario, como solicitante, y datos asociados que permiten identificar una transacción. El servidor también determina una prueba de información de usuario basándose en la pieza o piezas de información del solicitante que van a demostrarse y los datos de autenticación del solicitante. El servidor transmite al dispositivo de usuario la prueba de información de usuario junto con los datos de transacción (identificación) asociados. Un dispositivo de usuario, como un dispositivo verificador, transmite al servidor una solicitud para recuperar datos de autenticación asociados con datos que identifican la transacción. El servidor envía al dispositivo verificador datos de autenticación asociados con los datos de transacción (identificación) recibidos. El dispositivo verificador o su usuario (en concreto el verificador) puede, si los datos de autenticación recibidos son los datos de autenticación del solicitante, validar que la pieza o piezas de información del solicitante son genuinas. De lo contrario, es decir, si los datos de autenticación recibidos no son los datos de autenticación del solicitante, el dispositivo verificador o el verificador determina que la pieza o piezas de información del solicitante no son genuinas.
Debe observarse que la prueba de información de usuario puede ser de cualquier tipo de datos. Por ejemplo, la prueba de información de usuario puede comprender uno o varios elementos visuales y/o uno o varios elementos de sonido.
Cabe destacar que los datos de autenticación del solicitante pueden ser de cualquier tipo. Los datos de autenticación del solicitante pueden ser una contraseña, una frase de paso o cualquier otra credencial. Además, los datos de autenticación del solicitante pueden estar restringidos en uso, como, p.ej., en un período de tiempo predefinido o para un valor de umbral predefinido de uso, tal como una contraseña de One Time Password (un solo uso - u OTP) o permanente. Los datos de autenticación del solicitante que pueden ser dependientes del usuario, como, p. ej., datos biométricos particulares, tales como una huella digital particular entre varios, que van a proporcionarse por o a través del solicitante.
Al contrario de la solución de la técnica anterior mencionada anteriormente, la solución de la invención permite preservar una privacidad del solicitante en cuestión evitando describir cualquier otro elemento de información innecesario sobre la persona en cuestión.
En comparación con la solución de la técnica anterior mencionada anteriormente, la solución de la invención se basa en una prueba en línea de información de usuario que permite implicar un servidor y que se puede verificar en un lado de cliente.
La solución propuesta es segura ya que usa una prueba de información de usuario que utiliza datos de autenticación del solicitante y datos de identificación de transacción asociados que son emitidos desde el servidor y que el dispositivo verificador o su usuario pueden verificar.
La solución de la invención propuesta puede ser automática ya que no necesita intervenir manualmente un solicitante o un verificador.
Por lo tanto, la solución de la invención propuesta es conveniente para el usuario, excepto por una posible acción o acciones voluntarias o una autenticación de usuario, para obtener datos de un servidor.
Según un aspecto adicional, la invención es un servidor para demostrar al menos una pieza de información de usuario.
Según la invención, el servidor está configurado para recibir desde un dispositivo solicitante un primer mensaje que incluye una solicitud para demostrar al menos una pieza de información de usuario y datos que identifican un solicitante. El servidor está configurado para generar datos de autenticación del solicitante y datos que identifican una transacción y generan una prueba de información de usuario usando la al menos una pieza de información de usuario y los datos de autenticación del solicitante. El servidor está configurado para enviar al dispositivo solicitante un segundo mensaje que incluye, como respuesta de solicitud, la prueba de información de usuario y los datos que identifican la transacción. El servidor está configurado para recibir desde un dispositivo verificador un tercer mensaje que incluye una solicitud para obtener datos de autenticación asociados con datos que identifican una transacción y los datos que identifican la transacción. Y el servidor está configurado para enviar al dispositivo verificador un cuarto mensaje que incluye, como respuesta de solicitud, los datos de autenticación del solicitante asociados con los datos que identifican la transacción.
El servidor puede operarse por autoridad oficial, como, p. ej., un estado o un gobierno, o en su nombre.
Según un aspecto adicional más, la invención es un dispositivo solicitante para demostrar al menos una pieza de información de usuario.
Según la invención, el dispositivo solicitante está configurado para enviar a un servidor un primer mensaje que incluye una solicitud para demostrar al menos una pieza de información de usuario y datos que identifican al solicitante. El dispositivo solicitante está configurado para recibir desde el servidor un segundo mensaje que incluye, como respuesta de solicitud, una prueba de la información de usuario y datos asociados que identifican una transacción.
Como dispositivo solicitante, puede ser cualquier dispositivo electrónico que comprenda medios de procesamiento de datos, medios de almacenamiento de datos y una o varias interfaces de comunicación de entrada/salida (o E/S).
El dispositivo solicitante puede ser un terminal (usuario), un chip integrado o una tarjeta inteligente, como un Secure Element (Elemento Seguro - o SE).
Dentro de la presente descripción, un SE es un objeto inteligente que incluye un chip que protege, como un componente resistente a la manipulación, acceso físicamente a datos almacenados y está destinado a comunicar datos con el mundo exterior, como, p. ej., un teléfono móvil, como un dispositivo anfitrión de SE.
Como terminal de usuario, puede ser, por ejemplo, un teléfono móvil, una tableta, una consola de juegos, un portátil, un Personal Digital Assistant (Asistente Personal Digital - o PDA), un ordenador personal (o PC), un ordenador portátil móvil y/o un equipo móvil electrónico o un accesorio de usuario (p. ej.: gafas, un reloj o una joya).
La invención no impone ninguna limitación en cuanto a un tipo de tipo SE.
Como un SE extraíble, puede ser una tarjeta de tipo de Subscriber Identity Module (módulo de identidad de abonado - o SIM), un Secure Removable Module (módulo extraíble seguro - o SRM), una mochila inteligente de tipo USB (acrónimo de “Universal Serial Bus - Bus Universal en Serie” ), una tarjeta de tipo (micro-) Secure Digital (o SD), una tarjeta de tipo Multi-Media (o MMC) o cualquier otra tarjeta de formato para acoplarse o conectarse a un dispositivo anfitrión, como, p. ej., un terminal.
En lugar de un SE extraíble, el SE puede integrarse, como, p. ej., una embedded Universal Integrated Circuit Card (tarjeta integrada de circuito integrado Universal - o eUICC), como un chip incorporado dentro de un dispositivo anfitrión, tal como un terminal de usuario.
Según un aspecto adicional más, la invención es un dispositivo verificador para demostrar al menos una pieza de información de usuario.
Según la invención, el dispositivo verificador está configurado para enviar a un servidor un tercer mensaje que incluye una solicitud para obtener datos de autenticación asociados con datos que identifican una transacción y los datos que identifican la transacción. Y el dispositivo verificador está configurado para recibir desde el servidor un cuarto mensaje que incluye, como respuesta de solicitud, datos de autenticación asociados con los datos que identifican la transacción.
Cabe señalar que el dispositivo verificador puede ser el dispositivo solicitante o cualquier otro dispositivo separado del dispositivo solicitante.
Como dispositivo verificador, puede ser cualquier dispositivo electrónico que comprenda medios de procesamiento de datos, medios de almacenamiento de datos y una o varias interfaces de comunicación de E/S. El dispositivo verificador puede ser un terminal, un terminal de usuario o un SE.
Como terminal de usuario, puede ser, por ejemplo, un teléfono móvil, una tableta, una consola de juegos, un portátil, un PDA, un PC, un ordenador portátil móvil y/o un equipo móvil electrónico o un accesorio de usuario (p. ej.: gafas, un reloj o una joya).
La invención no impone ninguna limitación en cuanto a un tipo de tipo SE.
Como un SE extraíble, puede ser una tarjeta de tipo SIM, un SRM, una mochila inteligente de tipo USB, una tarjeta de tipo (micro-) SD, una MMC o cualquier otra tarjeta de formato para acoplarse o conectarse a un dispositivo anfitrión, como, p. ej., un terminal.
En lugar de un SE extraíble, el SE puede integrarse, como, p. ej., una eUICC, como un chip incorporado dentro de un dispositivo anfitrión, tal como un terminal de usuario.
Breve descripción de los dibujos:
Las características y ventajas adicionales de la invención serán más claramente entendibles después de leer una descripción detallada de una realización preferida de la invención, dada como un ejemplo indicativo y no limitativo, junto con las siguientes figuras:
- la Figura 1 ilustra una vista esquemática simplificada de un Terminal Equipment (equipo de terminal - o TE) móvil y un servidor, estando el TE dispuesto para enviar a un servidor una solicitud para demostrar una primera edad de usuario junto con un identificador del primer usuario, estando dispuesto el servidor para emitir una prueba de una primera edad de usuario y un identificador de transacción asociado y estando dispuesto además el TE para enviar al servidor una solicitud para obtener datos de autenticación junto con el identificador de transacción y para recibir de los datos de autenticación del servidor asociados con el identificador de transacción, según la invención; y
- la Figura 2 es un ejemplo de un flujo de mensajes intercambiados entre un SE integrado dentro de un terminal del TE, el terminal y el servidor de la Figura 1, de modo que, en primer lugar, el SE lleva a cabo una transmisión de una solicitud para demostrar una primera edad de usuario con un identificador del primer usuario, una recepción de una prueba de la edad del primer usuario que puede incluir primeros datos de autenticación de usuario e identificador de transacción asociado, una transmisión de una solicitud para obtener datos de autenticación junto con el identificador de transacción asociado, una recepción de los datos de autenticación, para permitir que un segundo usuario de SE valide (o no) que la edad del primer usuario es genuina.
Descripción detallada:
En la presente memoria se considera una realización en la que se implementa el método de la invención para demostrar al menos una pieza de información de usuario, en un lado de cliente, por un TE con un terminal móvil que incluye una eUICC, tal como un SE.
Alternativamente, el SE, en lugar de estar constituido por una eUICC, es un Trusted Execution Environment (entorno de ejecución de confianza - o TEE), tal como un área segura del procesador principal del terminal y un entorno de tiempo de ejecución asegurado, o un Trusted Platform Module (módulo de plataforma confiable - o TPM) que realiza las funciones que realiza el SE y que se describen a continuación.
Según otra realización, en el lado del cliente, el dispositivo, como un dispositivo independiente, como, p. ej., un teléfono móvil, no coopera con ningún otro dispositivo, para demostrar una pieza o piezas de información de usuario.
Naturalmente, la realización descrita a continuación en la presente memoria solo es para ejemplificar los propósitos y no se considera que reduce el alcance de la invención.
La Figura 1 muestra esquemáticamente dos usuarios 11 y 19, un equipo 10 de terminal móvil que incluye un chip 12 y un teléfono 14 móvil y que está conectado a través de una red 16 móvil a un servidor 18 remoto.
Por motivos de simplicidad, el chip 12, el teléfono 14 móvil y el servidor 18 remoto se denominan a continuación el SE 12, el teléfono 14 y el servidor 18, respectivamente.
Solo un terminal de usuario 14 con un SE 12 está representado en un lado de cliente. Sin embargo, la invención también es aplicable a varios terminales de usuario con ninguno, uno o varios SE, en el lado del cliente.
Uno y el mismo TE 10 se usa en primer lugar por un primer usuario 11, como solicitante de la prueba o pruebas de una o varias piezas de información de usuario, y, en segundo lugar, un segundo usuario 19, como un verificador de la validez de la pieza o piezas de información de usuario.
Asimismo, solo un servidor está representado en un lado de servidor. Sin embargo, la invención sigue siendo aplicable a varios servidores que llevan a cabo cada parte de las funciones que se realizan por el servidor como se describe a continuación.
El SE 12 está soldado a una Printed Circuit Board (placa de circuito impreso - o PCB) del teléfono 14.
El teléfono 14, como un dispositivo anfitrión de SE 12, incorpora el SE 12.
Alternativamente, en lugar de cooperar con el SE 12, el teléfono 14 almacena, dentro de su propia memoria (no representada), datos almacenados dentro del SE 12 como se describe a continuación.
El SE 12 pertenece a un usuario del teléfono 14, como un primer usuario y un solicitante de una prueba o pruebas de una o varias piezas de información de usuario.
El solicitante puede ser un abonado a un operador de servicio y un operador de red 16 móvil (radiocomunicación). El SE 12 incluye uno (o varios) microprocesador o microprocesadores 122, como medios de procesamiento de datos, una (o varias) memoria o memorias 124, como medios de almacenamiento de datos, y una (o varias) interfaz o interfaces de E/S 126 que están internamente conectadas, a través de un bus 123 de datos bidireccional interno, entre sí.
La interfaz o interfaces de E/S 126 permiten comunicar datos desde los componentes del chip interno al exterior del chip y a la inversa.
La memoria 124 almacena preferiblemente datos relacionados con uno o varios servicios inalámbricos.
La memoria 124 almacena, preferiblemente de manera segura, uno o varios conjuntos de datos relacionados, cada uno, a una suscripción a una red o redes móviles. Cada conjunto de datos, como datos de servicio inalámbrico, permite acceder, en el Over The Air (transcurso de la comunicación - u OTA) y una red 16, al servidor 18.
Alternativamente o adicionalmente, la memoria 124 almacena datos, como, p. ej., una clave o claves de tipo de privacidad equivalente alámbrica, como datos de servicio inalámbrico, para acceder Over The Internet (a través de Internet - u OTI), al servidor 18.
Cada conjunto de datos relacionados con una suscripción a una (o varias) red o redes incluye:
- una International Mobile Subscriber Identity (identidad de abonado móvil internacional - o IMSI), como abonado y un identificador de suscripción de servicio para acceder a una red 16 móvil;
- una clave Ki, como clave de autenticación de red, que permite autenticar al abonado en cuestión a la red 16 móvil;
- Milenage, como algoritmo de autenticación, que permite autenticar al abonado en cuestión a la red 16 móvil;
- una o varias contraseñas, como, p. ej., un Personal Identity Number (número de identidad personal - o PIN), datos biométricos y/o uno o varios algoritmo o algoritmos criptográficos, como datos relacionados con secreto o secretos;
- un sistema de archivos que incluye uno o varios Elementary Files (archivos elementales - o EF);
- una o varias claves de seguridad, como, p. ej., una clave o claves para cifrar/descifrar datos y/o una clave o claves para firmar datos una clave o claves; y/o
- una o varias credenciales, como, p. ej., un nombre de usuario y/o un IDentificador (o ID) del abonado, como datos relacionados con el usuario.
La memoria 124 almacena preferiblemente una (o varias) aplicación o aplicaciones de tipo SIM.
La aplicación o aplicaciones de tipo SIM incluyen, entre otras, una aplicación SIM para una red de tipo del Global System for Moblile (Sistema Global de Comunicaciones Móviles - o GSM), una aplicación de Universal Subscriber Identity Module (Módulo de Identidad de Abonado Universal - o USIM) para una red de tipo del Universal Mobile Telecommunications System (Sistema Universal de Telecomunicaciones Móviles - o UMTS), una aplicación de Code Divison Multiple Access (Módulo de Identidad de Abonado - o CSIM) de Subscriber Identity Module (Acceso Múltiple por División de Código - o CDMA) y/o una aplicación del Subscriber Identity Module (Módulo de Identidad de Abonado - o ISIM) del Internet protocol Multimedia Subsystem (Subsistema Multimedia del protocolo de Internet - o IMS).
La aplicación o aplicaciones de tipo SIM permite o permiten que el dispositivo de alojamiento del SE 12, como, p. ej., el teléfono 14, se autentique en una (o varias) red o redes 16 móviles usando el uno (o varios) identificador de suscripción, como, p. ej., el IMSI, y una clave de autenticación de red correspondiente, como, p. ej., la Ki.
El microprocesador 122 procesa, controla y comunica internamente datos con todos los demás componentes incorporados dentro del SE 12 y, a través de la interfaz o interfaces de E/S 126, con el exterior del chip.
El microprocesador 122 ejecuta un sistema operativo (o SO) y una o varias aplicaciones.
El microprocesador 122 ejecuta, de manera preferente, una o varias aplicaciones de seguridad.
Las aplicaciones de seguridad incluyen preferiblemente un proceso de autenticación de usuario que se utilizará antes de acceder a la memoria 124 y/o antes de intercambiar un mensaje con el servidor 18. Para autenticar con éxito el solicitante y/o el verificador, el usuario en cuestión tiene que proporcionar un PIN, datos biométricos y/o similares, como datos de autenticación de referencia de usuario, que tienen que coincidir con los datos de autenticación de referencia de usuario que se almacenan de forma segura dentro de la memoria 124.
El microprocesador 122 puede iniciar preferiblemente acciones, para interactuar directamente con el mundo exterior, de una manera independiente del dispositivo de alojamiento de SE. Una capacidad de interacción de este tipo a iniciativa del SE 12 también se conoce como capacidad proactiva, en la que el SE 12 desempeña un papel de un maestro mientras el teléfono 14 desempeña un papel de un esclavo. Por lo tanto, el SE 12 puede enviar, por su propia iniciativa, a través del teléfono 14, a cualquier dispositivo conectado al teléfono 14, como, p. ej., el servidor 18 , una orden proactiva, tal como “enviar mensaje corto” , para enviar datos, tales como un mensaje que incluye una solicitud para obtener una prueba o pruebas de una o varias piezas de información de usuario.
El microprocesador 122 accede y ejecuta preferiblemente una o dos aplicaciones de la invención, en concreto, una aplicación para un solicitante (de una prueba de información de usuario), como una aplicación de solicitante, y/o una aplicación para un verificador (de los datos de autenticación correspondientes), como una aplicación del verificador.
Alternativamente, en lugar de ser soportado por el SE 12, el teléfono 14 almacena y ejecuta una o dos aplicaciones de la invención, en concreto la aplicación del solicitante y/o la aplicación del verificador.
El SE 12 puede recibir, a través de una Man Machine Interface(s) (interfaz o interfaces de hombre-máquina - o MMI), datos que se originan de cualquier usuario, como, p. ej. notablemente el solicitante y/o el verificador, después de una autenticación de usuario preferible llevada a cabo por el SE 12. Una autenticación de usuario de este tipo no es necesaria. La MMI puede estar constituida por una MMI del SE 12, una MMI del teléfono 14 y/o una MMI de otro dispositivo con el que el SE 12 está conectado o acoplado. La MMI puede incluir una o varias pantallas de visualización y/o uno o varios teclados.
Según una característica de la invención importante, el SE 12, como dispositivo solicitante, está configurado para enviar al servidor 18 un mensaje que incluye una solicitud para mostrar una o varias piezas de información de usuario junto con el IMSI, una International Mobile Equipment Identity (identidad internacional de equipo móvil - o IMEI) y/o un Mobile Station International Subscriber Directory Number (número de directorio de abonado internacional de estación móvil - o MSISDN), como datos que identifican al solicitante.
Los datos que identifican al solicitante pueden proporcionarse al servidor 18 por o a través del SE 12 o cualquier otro dispositivo implicado dentro de un canal de comunicación desde el SE 12 al servidor 18, como, p. ej., el teléfono 14 o una entidad de red móvil, tal como un registro de ubicación doméstico (o HLR).
Opcionalmente, antes del envío de un mensaje de solicitud de este tipo, el SE 12 firma los datos que se enviarán. Para firmar los datos que se enviarán, el SE 12 utiliza una clave privada K1priv relacionada con el SE 12 y un algoritmo de firma de datos, como, p. ej., un algoritmo de tipo River Shamir y Adleman (o RSA), que ambos se almacenan en la memoria 124. Una firma de SE resultante permite demostrar que el originador del mensaje de solicitud es el SE 12.
Opcionalmente, antes del envío del mensaje de solicitud, el SE 12 cifra los datos que se enviarán. Para cifrar los datos que se enviarán, el SE 12 usa una clave pública relacionada con el servidor 18 o una clave compartida entre el SE 12 y el servidor 18 y un algoritmo de cifrado de datos, como, p. ej., un algoritmo de Data Encryption Standard (encriptación de datos convencional - o DES) o 3DES. Los datos cifrados resultantes permiten proteger los datos en cuestión durante su transferencia a su destinatario.
Según una característica de la invención importante, el SE 12, como un dispositivo solicitante, está configurado para recibir desde el servidor 18 un mensaje que incluye, como respuesta de solicitud, una prueba de primera información de usuario y datos asociados que identifican una transacción.
La prueba de la primera información de usuario que se emitirá por el servidor 18 puede presentarse, a través del SE 12, al solicitante original.
Para presentar la prueba de la primera información de usuario, el SE 12 puede usar una o varias MMI, como, p. ej., una pantalla de visualización y/o un altavoz, que el SE 12 comprende y/o a los que el SE 12 está conectado.
La prueba de información de usuario puede incluir uno o varios elementos visuales, uno o varios elementos de sonido y/u otros datos.
Cuando hay un elemento o elementos visuales, al menos algunos del elemento o elementos visuales pueden ser visibles (o no) a un ser humano con o sin ninguna gafa dispositivo particular.
Para presentar el elemento o elementos visuales, el SE 12 puede usar una pantalla de visualización de teléfono 142.
El elemento o elementos visuales pueden incluir datos relacionados con el primer usuario 11, como, p. ej., una o varias imágenes, una o varias imágenes faciales, una o varias huellas de la palma, una o varias huellas digitales, una o varias huellas del iris y/u otros datos relacionados con el primer usuario 11.
El elemento o elementos visuales pueden incluir datos emitidos por el servidor 18, como, p. ej., datos relacionados con una primera autenticación de usuario y/o datos de usuario que identifican una transacción, que pueden presentarse al menos en parte a través de cualquier formato de datos, como, p. ej., en texto sin formato, uno o varios códigos de barras, uno o varios códigos de Quick Response (Respuesta Rápida - o QR), como códigos de dos dimensiones (o D), uno o varios códigos flash y/o uno o varios códigos (bocode), como tres códigos D. El primer usuario 11, como el solicitante, y/o el segundo usuario 19, como el verificador, pueden no poder acceder a sus datos de autenticación proporcionados por el servidor 18.
Cuando hay un elemento o elementos de sonido, al menos algunos del elemento o elementos de sonido pueden ser audibles (o no) a un ser humano con o sin ningún auricular o dispositivo particular.
Los datos que identifican una transacción que va a emitirse por el servidor 18 y que están asociados con la prueba de la primera información de usuario pueden ser un dato aleatorio o cualquier otro dato generado en el lado del servidor.
Según una característica de la invención importante, el SE 12, como un dispositivo verificador, está configurado para enviar al servidor 18 un mensaje que incluye una solicitud para obtener datos de autenticación y que está asociado con datos que identifican una transacción y los datos que identifican la transacción.
Tales datos de autenticación solicitados se refieren a un solicitante, como, p. ej., el primer usuario 11.
Antes del envío de un mensaje de solicitud de este tipo, los datos que identifican la transacción pueden haberse proporcionado por el SE 12, como el dispositivo solicitante o el segundo usuario 19. Los datos que identifican la transacción son los que se han recibido previamente por el SE 12, como el dispositivo solicitante, desde el servidor 18.
Opcionalmente, antes del envío de un mensaje de solicitud de este tipo, el SE 12, como el dispositivo verificador, firma los datos que se enviarán. Para firmar los datos que se enviarán, el SE 12 utiliza una clave privada K2priv relacionada con el SE 12 y un algoritmo de firma de datos, como, p. ej., un algoritmo de tipo RSA, que ambos se almacenan en la memoria 124. Una firma de SE resultante permite demostrar que el originador del mensaje de solicitud es el SE 12, como el dispositivo verificador.
Opcionalmente, antes del envío del mensaje de solicitud, el SE 12 cifra los datos que se enviarán. Para cifrar los datos que se enviarán, el SE 12 usa una clave pública relacionada con el servidor 18 o una clave compartida entre el SE 12 y el servidor 18 y un algoritmo de cifrado de datos, como, p. ej., un algoritmo de tipo DES o 3DES.
Según una característica de la invención importante, el SE 12, como el dispositivo verificador, está configurado para recibir desde el servidor 18 un mensaje que incluye, como respuesta de solicitud, datos de autenticación asociados con los datos que identifican la transacción y los datos que identifican la transacción.
El SE 12 puede estar configurado además para interpretar al menos los datos de autenticación recibidos, para comparar por el SE 12 los datos de autenticación recibidos con los datos de autenticación del solicitante.
Opcionalmente, el SE 12, como dispositivo verificador, valida o autentica la pieza o piezas de la primera información de usuario 11 solo si los datos de autenticación recibidos coinciden con los datos de autenticación del solicitante. Los datos de autenticación del solicitante pueden haberse proporcionado previamente por el dispositivo solicitante (incluso si está separado del dispositivo verificador) o el verificador 19 que accede a los datos de autenticación del solicitante posiblemente con otro dispositivo que permite decodificar los datos de autenticación del solicitante, cuando sea necesario, es decir, especialmente si no está en texto sin formato.
Alternativamente, en lugar del SE 12, el segundo usuario 19 valida o autentica la pieza o piezas de la primera información del usuario 11 solo si los datos de autenticación recibidos coinciden con los datos de autenticación del solicitante.
Una vez que SE autentica la pieza o piezas en cuestión de la primera información de usuario 11, el SE 12 puede estar dispuesto además para obtener datos de servicio. Los datos de servicio permiten acceder a un servicio.
El SE 12 está conectado, a través de un enlace 13 de contacto bidireccional (o sin contacto), al teléfono 14.
El teléfono 14 puede interactuar preferiblemente con el SE 12, para identificar y autenticar, en particular, la red 16 móvil.
El teléfono 14 está provisto preferiblemente de una pantalla de visualización 142 y un teclado 144, como una MMI. La MMI permite que un usuario del teléfono, el primer 11 o el segundo 19 usuario, interactúen con, especialmente, el SE 12.
Alternativamente, en lugar de un teclado 144 separado, el teléfono 14 está equipado con una pantalla de visualización táctil (no representada) que incorpora un teclado virtual que se muestra.
El teléfono 14 se proporciona preferiblemente con un altavoz y un micrófono, como una MMI.
El teléfono 14 incluye uno o varios (micro)procesadores (no representados), como medios de procesamiento de datos, memorias volátiles y no volátiles (no representadas), como medios para almacenar datos, y una o varias interfaces de E/S (no representadas) vinculados entre sí a través de un bus de datos y de control (no representados).
El procesador del teléfono procesa y controla los datos dentro del teléfono 14 y/o los datos que van a intercambiarse con el exterior del teléfono 14. El procesador controla y se comunica con todos los componentes del teléfono 14, tales como las interfaces de E/S.
Las memorias del teléfono 14 almacenan datos especialmente relacionados con un SO y aplicaciones soportadas con el teléfono 14.
Las memorias del teléfono 14 pueden estar constituidas por una o varias EEPROM (acrónimo de “Electrically Erasable Programmable Read-Only Memory - Memoria de Solo Lectura Programable Borrable Eléctricamente” ), una o varias ROM (acrónimo de “ Memoria de Solo Lectura” ), una o varias memorias Flash, y/o cualquier otra memoria de diferentes tipos, como una o varias RAM (acrónimo de “Random Access Memory - Memoria de Acceso Aleatorio” ).
La memoria del teléfono 14 almacena una International Mobile Equipment Identity (identidad internacional de equipo móvil - o IMEI) y/o una dirección de correo electrónico, como un identificador o identificadores relacionados con el teléfono 14.
El teléfono 14 tiene una antena 146 que permite comunicar, OTA, a través de un enlace 15 de radiofrecuencia (o RF) de Long Range (rango largo - o LR), a través de la red o redes 16 móviles, con el servidor 18.
La red o redes 16 móviles pueden incluir una o varias redes de comunicación celular, como, p. ej., un Global System for Mobile Communications (Sistema Global para Comunicaciones Móviles - o GSM), un General Packet Radio Service (Servicio General de Paquetes de Radio - o GPRS), un Universal Mobile Telecommunications System (Sistema Universal de Telecomunicaciones Móviles - o UMTS), un EDGE (acrónimo de “Enhanced Data Rates for GSM Evolution - Velocidades de Datos Mejorados para la Evolución de GSM” ), un Code Division Multiple Access (Acceso Múltiple por División de Código - o CDMA) y/o una red o redes de tipo de la Long Term Evolution (Evolución a Largo Plazo - o LTE).
Dicho conjunto de red de comunicación celular no es exhaustivo, sino solo para propósitos de ejemplo.
El teléfono 14 incluye otra antena (no representada) y preferiblemente un chip (no representado) que permite tanto la comunicación, a través de un enlace de RF de Short Range (corto alcance - o SR), con un dispositivo sin contacto externo, como, p. ej., un decodificador de salón.
El servidor 18 está conectado, a través de un enlace 17 bidireccional, a la red 16 móvil.
El servidor 18, como un Trusted Service Provider (proveedor de servicios de confianza - o TSP), puede operarse por un estado, un gobierno, cualquier otra autoridad o en su nombre.
El servidor 18 es accesible por OTA y preferiblemente por OTI.
El servidor 18, como destinatario de la información que se enviará por un dispositivo cliente, como, p. ej., el SE 12, como un dispositivo solicitante y/o un dispositivo verificador, puede identificarse mediante un URI, como, p. ej., un URL, un número de teléfono de llamada de un servidor, un número de teléfono de llamada de videoconferencia de un servidor, una dirección de Internet y/o una dirección de correo electrónico de un servidor relacionado con un proveedor de servicio, como un identificador o identificadores de servidor.
El servidor 18 está alojado por un ordenador con medios de procesamiento de datos y medios de almacenamiento de datos.
El servidor 18 puede soportar una aplicación de verificación de firma. Para verificar una firma recibida S, el servidor 18 puede analizar si se satisface la siguiente fórmula matemática predeterminada, como un ejemplo:
Figure imgf000009_0001
en la que:
- S representa la firma;
- mod indica la función módulo;
- (v, m) representa un par de parámetros relacionados con la clave pública K1pub o K2pub en la que v es un exponente público y m representa el módulo de tipo RSA y
- M indica datos que se van a firmar y que acompañan a la firma S.
Una vez que se recibe la firma S, el servidor 18 eleva la firma S a la potencia de v (mod m) para obtener un valor resultante. Entonces, el servidor 18 compara el valor resultante con el mensaje recibido M, como datos firmados. Solo cuando el valor resultante coincide con el mensaje recibido M, el servidor 18 valida la firma S.
Alternativamente, en lugar de verificar la firma, cuando el servidor 18 no recibe ni datos que se van a firmar ni un resumen correspondiente, el servidor 18 verifica que una estructura de datos relacionada con la firma recibida es correcta.
Por lo tanto, el servidor 18 puede validar preferiblemente (o no) que una firma S recibida es correcta.
El servidor 18 accede a una base de datos almacenada en una memoria (no representada) que está incluida dentro o conectada con el servidor 18.
La base de datos puede incluir una primera tabla de correspondencia que registra un conjunto de usuarios inscritos, como solicitantes potenciales de una prueba o pruebas de una o varias piezas de información de usuario. La tabla de correspondencia incluye, para datos, como, p. ej., un IMSI, un IMEI y/o un MSISDN, que identifican un solicitante uno o varios datos predeterminados asociados relacionados con la información de usuario, como, p. ej., un conjunto de piezas de información de usuario, una imagen o imágenes de usuario y/o un patrón o patrones de sonido de usuario. Los datos predeterminados asociados relacionados con la información de usuario se usan para generar una prueba de una pieza o piezas de información del solicitante.
El servidor 18 está configurado para recibir de un dispositivo solicitante, como, p. ej., el SE 12, un mensaje que incluye una solicitud para demostrar una o varias piezas de primera información de usuario y datos, como, p. ej., un IMSI, un IMEI y/o un MSISDN, que identifican un solicitante.
Una vez que se identifica el solicitante gracias a los datos que identifican al solicitante, el servidor 18 verifica si el solicitante identificado está o no está inscrito.
Solo si el solicitado identificado está inscrito, el servidor 18 autoriza para continuar un procesamiento de datos. El servidor 18 está configurado para generar datos de autenticación del solicitante y datos que identifican una transacción. Los datos de autenticación del solicitante pueden ser de cualquier tipo. Los datos de autenticación del solicitante pueden ser una contraseña, una frase de paso o cualquier otra credencial. Los datos de autenticación del solicitante pueden estar restringidos en uso, como, p.ej., en un período de tiempo predefinido o para un valor de umbral predefinido de uso, tal como una OTP o permanente. Los datos de autenticación del solicitante pueden ser dependientes del usuario, como, p. ej., datos biométricos particulares, tales como una huella digital particular entre varios.
El servidor 18 actualiza la tabla de correspondencia añadiendo los datos de autenticación del solicitante generados y los datos generados asociados que identifican una transacción.
Una vez que se generan los datos de autenticación del solicitante, el servidor 18 está configurado para generar una prueba o pruebas de una o varias piezas de información de usuario.
La (o cada) prueba o pruebas de una o varias piezas de información de usuario usan la pieza o piezas de información de usuario que va a demostrarse y los datos de autenticación del solicitante. La pieza o piezas de información de usuario que van a demostrarse están predeterminadas o proporcionadas por el dispositivo solicitante, como, p. ej., el SE 12.
El servidor 18 actualiza la tabla de correspondencia añadiendo la prueba o pruebas generadas de una o varias piezas de información de usuario.
El servidor 18 está configurado para enviar de vuelta al dispositivo solicitante un mensaje que incluye la prueba de la primera información de usuario y los datos asociados que identifican la transacción.
Opcionalmente, antes del envío de un mensaje de prueba de este tipo, el servidor 18 firma los datos que se enviarán. Para firmar los datos que se enviarán, el servidor 18 utiliza una clave privada Kspriv relacionada con el servidor 18 y un algoritmo de firma de datos, como, p. ej., un algoritmo de tipo RSA, que ambos se almacenan en el lado del servidor. Una firma de servidor resultante permite demostrar que el originador del mensaje de prueba es el servidor 18.
Opcionalmente, antes del envío del mensaje de prueba, el SE 18 cifra los datos que se enviarán. Para cifrar los datos que se enviarán, el servidor 18 usa una clave pública relacionada con el dispositivo solicitante o una clave compartida entre el dispositivo solicitante y el servidor 18 y un algoritmo de cifrado de datos, como, p. ej., un algoritmo de tipo DES o 3DES. El servidor 18 está configurado para recibir desde un dispositivo verificador, como, p. ej., el SE 12, un mensaje que incluye una solicitud para obtener datos de autenticación asociados con datos que identifican una transacción y los datos que identifican la transacción.
El servidor 18 obtiene, basándose en los datos que identifican la transacción, dentro de la tabla de correspondencia los primeros datos de autenticación de usuario relacionados.
El servidor 18 está configurado para enviar de vuelta al dispositivo verificador un mensaje que incluye los primeros datos de autenticación de usuario asociados con los datos que identifican la transacción.
Opcionalmente, antes del envío de un mensaje de autenticación de usuario de este tipo, el servidor 18 firma los datos que se enviarán. Para firmar los datos que se enviarán, el servidor 18 utiliza una clave privada Kspriv relacionada con el servidor 18 y un algoritmo de firma de datos, como, p. ej., un algoritmo de tipo RSA, que ambos se almacenan en el lado del servidor. Una firma de servidor resultante permite demostrar que el originador del mensaje de prueba es el servidor 18. Opcionalmente, antes del envío del mensaje de prueba, el SE 18 cifra los datos que se enviarán. Para cifrar los datos que se enviarán, el servidor 18 usa una clave pública relacionada con el dispositivo verificador o una clave compartida entre el dispositivo verificador y el servidor 18 y un algoritmo de cifrado de datos, como, p. ej., un algoritmo de tipo DES o 3DES. La Figura 2 representa una realización ilustrativa de un flujo 20 de mensajes que implica el SE 12, el teléfono 14 y el servidor 18.
Se supone que, en el lado del cliente, el SE 12 soporta las aplicaciones del solicitante y del verificador de la invención.
Se supone que el primer usuario 11 del teléfono 14 está incluido en el lado del servidor 18 y desea obtener una prueba de su edad, como una pieza de información de usuario, entre otras piezas de información de usuario que se almacenan dentro de la memoria 124.
Se supone que el teléfono 14 intercambia con el servidor 18 usando, p. ej., mensajes de tipo de HyperText Transfer Protocol (Protocolo de Transferencia de Hipertexto - o HTTP) y/o de Short Message Service (Servicio de Mensajes Cortos - o SMS). Sin embargo, cualquier otro protocolo de comunicación de datos entre el teléfono 14 y el servidor 18, como, p. ej., un protocolo de comunicación de datos asegurado (que se asegura en confidencialidad y/o en la integridad de los datos intercambiados), tal como un protocolo de Transport Layer Security (seguridad de la capa de transporte - o TLS), puede usarse adicionalmente a los protocolos HTTP y/o SMS.
En primer lugar, el SE 12 está bajo el control del primer usuario 11.
El primer usuario 11 (no representado) accede y activa, a través de la MMI del teléfono 14, una ejecución de la aplicación solicitante.
El SE 12 envía, a través del teléfono 14, al servidor 18 un mensaje 22 que incluye una solicitud para demostrar la edad del primer usuario y un IMSI, como datos que identifican el primer usuario 11.
Antes del envío del mensaje de solicitud 22, el SE 12 puede firmar y/o cifrar los datos que se enviarán.
Después de una posible verificación de una firma de SE 12 recibida y/o un posible descifrado de los datos recibidos, el servidor 18 genera 24 una OTP 1, como datos de autenticación del solicitante, y un RND aleatorio, como datos que identifican al primer usuario 11.
A continuación, el servidor 18 genera 26 una prueba de la edad del primer usuario usando la edad del primer usuario y la OTP 1.
La prueba de la edad del primer usuario es, por ejemplo, una imagen de identidad del primer usuario que contiene tanto la edad del primer usuario como la OTP 1, como, p. ej., “ 01765505” .
La imagen de identidad del primer usuario puede contener además el RND, como, p. ej., “98126” .
La edad del primer usuario, como, p. ej., 17 años, está impresa, p. ej., sobre la imagen de identidad del primer usuario en texto sin formato.
Del mismo modo, la OP1 está impresa, p. ej., sobre la imagen de identidad del primer usuario en texto sin formato. El servidor 18 envía, a través del teléfono 14, al SE 12 un mensaje 28 que incluye, como respuesta de solicitud, la prueba de la edad del primer usuario y el RND asociado.
Opcionalmente, el último mensaje 28 incluye además una firma digital relacionada con una autoridad.
Después de una posible verificación de la firma de autoridad, el SE 12 envía al teléfono 14 un mensaje 210 que incluye una solicitud para presentar la prueba de la edad del primer usuario.
El teléfono 14 presenta 212 la prueba de la edad del primer usuario, p. ej., mostrando, a través de la pantalla 142 de visualización del teléfono, la imagen de identidad del primer usuario con la OTP1 y el RND asociado.
El segundo usuario 19 (no representado) obtiene la prueba de la edad del primer usuario, p. ej., viéndola con la OTP1 y el RND asociado.
En segundo lugar, el SE 12 está bajo el control del segundo usuario 19.
El segundo usuario 19 accede y activa, a través de la MMI del teléfono 14, una ejecución de la aplicación del verificador.
El segundo usuario 19 utiliza, p. ej., la MMI del teléfono 14 para introducir el RND.
El SE 12, como un dispositivo verificador, envía, a través del teléfono 14, al servidor 18 un mensaje 214 que incluye una solicitud para obtener una OTP asociada con un RND asociado y el RND.
El servidor 18 obtiene 216 una OTP 2 que está asociada con el RND recibido. Para obtener la OTP 2, el servidor 18 recupera la OTP 2 consultando la tabla de correspondencia usando el RND recibido.
El servidor 18 envía, a través del teléfono 14, al SE 12 un mensaje 218 que incluye la OTP 2 asociada con el RND. El SE 12 envía al teléfono 14 un mensaje 220 que incluye una solicitud para presentar la OTP 2.
El teléfono 14 presenta 222 la OTP 2, p. ej., mostrando, a través de la pantalla 142 de visualización del teléfono, la OTP2. El segundo usuario 19 compara (no representado) la OTP 2 a la OTP 1.
Alternativamente, en lugar del segundo usuario 19, el SE 12 interpreta y compara la OTP 2 a la OTP 1 sin necesidad de enviar ningún mensaje de presentación de OTP 2 al teléfono 14. Según una alternativa de este tipo, el SE 12 no autentica la edad del primer usuario basándose en un resultado de comparación de OTP, en concreto, cuando las OTP coinciden o cuando las OTP no coinciden respectivamente.
Si la OTP 2 y la OTP 1 son distintas entre sí, entonces el segundo usuario 19 no valida la primera edad del usuario. De lo contrario, es decir, solo si la OTP 2 coincide con la OTP 1, el segundo usuario valida o autentica la edad del primer usuario.
La solución de la invención es fácil de usar ya que una persona utiliza su terminal, como, p. ej., un teléfono móvil, para demostrar una pieza o piezas de información personal.
La solución de la invención permite acceder de una manera sin interrupciones, rápida y segura, a una prueba de una pieza o piezas de información personal.
La realización que acaba de describirse no pretende limitar el alcance de la invención en cuestión. Se pueden proporcionar otras realizaciones. Como otro ejemplo de realización, en lugar del SE 12, el teléfono 14, como dispositivo independiente, soporta una o dos aplicaciones, en concreto, la aplicación o aplicaciones del solicitante y/o el verificador. La invención se define por las reivindicaciones adjuntas.

Claims (9)

  1. REIVINDICACIONES
    i. Un método (20) para demostrar al menos una pieza de información de usuario, el método comprende las siguientes etapas:
    - a) enviar, desde un dispositivo (12) solicitante, a un servidor (18), un primer mensaje (22) que incluye una solicitud para obtener al menos una prueba de al menos una pieza de información de usuario (11) y datos que identifican a un solicitante;
    - b) generar (24), por el servidor, datos de autenticación del solicitante y datos asociados que identifican una transacción;
    - c) generar (26), por el servidor, una prueba de al menos una pieza de información de usuario usando la al menos una pieza de información de usuario y los datos de autenticación del solicitante; - d) enviar, desde el servidor, al dispositivo (12) solicitante, un segundo mensaje (28) que incluye, como una respuesta de solicitud, la prueba de al menos una pieza de información de usuario y los datos asociados que identifican la transacción;
    - e) enviar, desde un dispositivo (19) verificador diferente del dispositivo (12) solicitante, al servidor, un tercer mensaje (214) que incluye una solicitud para obtener datos de autenticación asociados con datos que identifican la transacción y los datos asociados que identifican la transacción; estando el método caracterizado por
    - f) enviar, desde el servidor, al dispositivo (19) verificador, un cuarto mensaje (218) que incluye, como una respuesta de solicitud, datos de autenticación generados asociados con los datos que identifican la transacción; y
    - g) autenticar, por el dispositivo (19) verificador, la al menos una pieza de información de usuario solo si los datos de autenticación recibidos coinciden con los datos de autenticación del solicitante.
  2. 2. Método según la reivindicación 1, en donde la prueba de al menos una pieza de información de usuario incluye al menos un elemento visual y/o al menos un elemento de sonido.
  3. 3. Método según la reivindicación 2, en donde el al menos un elemento visual incluye al menos un elemento del siguiente grupo:
    - al menos una imagen relacionada con el solicitante;
    - al menos una imagen facial relacionada con el solicitante;
    - al menos una huella de la palma relacionada con el solicitante;
    - al menos una huella digital relacionada con el solicitante;
    - al menos una huella del iris relacionada con el solicitante;
    - al menos un código de barras relacionado con los datos de autenticación del solicitante;
    - al menos un código de respuesta rápida relacionado con los datos de autenticación del solicitante; - al menos un código instantáneo relacionado con los datos de autenticación del solicitante; - al menos un código de tres dimensiones relacionado con los datos de autenticación del solicitante.
  4. 4. Método según cualquiera de las reivindicaciones 1 a 3, en donde la prueba de al menos una pieza de información de usuario incluye además una firma digital relacionada con una autoridad.
  5. 5. Método según cualquiera de las reivindicaciones 1 a 4, en donde el dispositivo solicitante comprende y/o está conectado a al menos una pantalla de visualización para presentar la prueba de al menos una pieza de información de usuario.
  6. 6. Método según cualquiera de las reivindicaciones 1 a 5, en donde, antes de enviar el tercer mensaje, el dispositivo verificador obtiene del dispositivo solicitante o del verificador los datos que identifican la transacción.
  7. 7. Método según cualquiera de las reivindicaciones 1 a 6, en donde, antes de comparar los datos de autenticación recibidos con los datos de autenticación del solicitante, el dispositivo verificador obtiene del dispositivo solicitante los datos de autenticación del solicitante y el dispositivo verificador interpreta al menos los datos de autenticación del solicitante.
  8. 8. Método según cualquiera de las reivindicaciones 1 a 7, en donde el método comprende además una etapa en la que el dispositivo solicitante presenta (212) la prueba de al menos una pieza de información de usuario y los datos asociados que identifican la transacción.
  9. 9. Un sistema para demostrar al menos una pieza de información de usuario según un método según cualquiera de las reivindicaciones anteriores, comprendiendo el sistema un dispositivo (12) solicitante, un servidor (18) y un dispositivo verificador diferente del dispositivo (19) solicitante,
    - el dispositivo (12) solicitante está configurado para enviar al servidor un primer mensaje (22) que incluye una solicitud para obtener una prueba de al menos una pieza de información de usuario (11) y datos que identifican a un solicitante;
    - el servidor está configurado para:
    - generar (24) datos de autenticación del solicitante y datos asociados que identifican una transacción;
    - generar (26) una prueba de al menos una pieza de información de usuario usando la al menos una pieza de información de usuario y los datos de autenticación del solicitante; y
    - enviar al dispositivo (12) solicitante un segundo mensaje (28) que incluye, como una respuesta de solicitud, la prueba de al menos una pieza de información de usuario y los datos asociados que identifican la transacción; estando el sistema caracterizado por que,
    - el dispositivo (19) verificador está configurado para enviar al servidor un tercer mensaje (214) que incluye una solicitud para obtener datos de autenticación asociados con datos que identifican una transacción y los datos asociados que identifican la transacción;
    - el servidor está configurado para enviar al dispositivo verificador un cuarto mensaje (218) que incluye, como una respuesta de solicitud, los datos de autenticación generados asociados con los datos que identifican la transacción; y
    - el dispositivo (19) verificador está configurado para autenticar la al menos una pieza de información de usuario solo si los datos de autenticación recibidos coinciden con los datos de autenticación del solicitante.
ES16720797T 2015-04-30 2016-04-28 Método, dispositivo solicitante, dispositivo verificador y servidor para demostrar al menos una pieza de información de usuario Active ES2928016T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15305670.0A EP3089497A1 (en) 2015-04-30 2015-04-30 Method, requester device, verifier device and server for proving at least one piece of user information
PCT/EP2016/059529 WO2016174158A1 (en) 2015-04-30 2016-04-28 Method, requester device, verifier device and server for proving at least one piece of user information

Publications (1)

Publication Number Publication Date
ES2928016T3 true ES2928016T3 (es) 2022-11-15

Family

ID=53191615

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16720797T Active ES2928016T3 (es) 2015-04-30 2016-04-28 Método, dispositivo solicitante, dispositivo verificador y servidor para demostrar al menos una pieza de información de usuario

Country Status (5)

Country Link
US (1) US11019054B2 (es)
EP (2) EP3089497A1 (es)
AU (2) AU2016254271A1 (es)
ES (1) ES2928016T3 (es)
WO (1) WO2016174158A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11621955B2 (en) * 2016-04-05 2023-04-04 International Business Machines Corporation Delivering digital identity documents that are vetted as trusted in a secured manner
US11272363B2 (en) * 2020-03-25 2022-03-08 Nxp B.V. Authentication method in a communication system
EP3937036A1 (en) 2020-07-09 2022-01-12 Thales DIS France SA Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
WO2023067073A1 (en) 2021-10-21 2023-04-27 Unilever Ip Holdings B.V. Detergent compositions
EP4349942A1 (en) 2022-10-05 2024-04-10 Unilever IP Holdings B.V. Laundry liquid composition
EP4349948A1 (en) 2022-10-05 2024-04-10 Unilever IP Holdings B.V. Laundry liquid composition
EP4349945A1 (en) 2022-10-05 2024-04-10 Unilever IP Holdings B.V. Laundry liquid composition
EP4349947A1 (en) 2022-10-05 2024-04-10 Unilever IP Holdings B.V. Laundry liquid composition
EP4349943A1 (en) 2022-10-05 2024-04-10 Unilever IP Holdings B.V. Laundry liquid composition
EP4349944A1 (en) 2022-10-05 2024-04-10 Unilever IP Holdings B.V. Laundry liquid composition
EP4349946A1 (en) 2022-10-05 2024-04-10 Unilever IP Holdings B.V. Unit dose fabric treatment product
EP4361239A1 (en) 2022-10-25 2024-05-01 Unilever IP Holdings B.V. Laundry liquid composition
WO2024088706A1 (en) 2022-10-25 2024-05-02 Unilever Ip Holdings B.V. Composition

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
ATE367043T1 (de) * 2002-05-24 2007-08-15 Ericsson Telefon Ab L M Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US8261320B1 (en) * 2008-06-30 2012-09-04 Symantec Corporation Systems and methods for securely managing access to data
DE102010041286A1 (de) * 2010-09-23 2012-03-29 Bundesdruckerei Gmbh Verfahren und Server zum Bereitstellen von Nutzerinformationen
FI20106032A0 (fi) * 2010-10-06 2010-10-06 Teliasonera Ab Henkilötietojen vahvistaminen tietoliikennejärjestelmän kautta
WO2012135932A1 (en) * 2011-04-08 2012-10-11 Realtypass Corporation Open house attendee registration system
US20150220914A1 (en) * 2011-08-18 2015-08-06 Visa International Service Association Electronic Wallet Management Apparatuses, Methods and Systems
DE102011082101B4 (de) * 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2592589A1 (en) * 2011-11-10 2013-05-15 Gemalto SA Method and sytem for providing temporary banking card data
US8892697B2 (en) 2012-07-24 2014-11-18 Dhana Systems Corp. System and digital token for personal identity verification
GB2506591A (en) 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
EP2819078A1 (en) * 2013-06-27 2014-12-31 Gemalto SA Method, device and system for accessing a contact-less service
US10496988B2 (en) * 2014-06-23 2019-12-03 The Toronto-Dominion Bank Systems and methods for authenticating user identities in networked computer systems
US9892396B2 (en) * 2015-03-19 2018-02-13 International Business Machines Corporation Multi-point authentication for payment transactions

Also Published As

Publication number Publication date
AU2020244394B2 (en) 2022-12-15
WO2016174158A1 (en) 2016-11-03
EP3089497A1 (en) 2016-11-02
EP3289790B1 (en) 2022-07-13
EP3289790A1 (en) 2018-03-07
US11019054B2 (en) 2021-05-25
AU2016254271A1 (en) 2017-11-16
AU2020244394A1 (en) 2020-10-29
US20180302224A1 (en) 2018-10-18

Similar Documents

Publication Publication Date Title
ES2928016T3 (es) Método, dispositivo solicitante, dispositivo verificador y servidor para demostrar al menos una pieza de información de usuario
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
US9240891B2 (en) Hybrid authentication
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN102016866B (zh) 基于授予承载商的权利授权在设备上执行软件代码的系统和方法
ES2935717T3 (es) Método para autenticar un usuario y dispositivo, primer y segundo servidores y sistema correspondientes
ES2938270T3 (es) Método para autenticar un usuario, y dispositivos, servidor y sistema de usuario correspondientes
CN102016865A (zh) 基于可用权利来授权执行软件代码的系统和方法
CN102016867A (zh) 基于至少一个已安装的简档来授权执行软件代码的系统和方法
US20190182050A1 (en) Method for authenticating a user based on an image relation rule and corresponding first user device, server and system
EP3041186A1 (en) Method and device for associating two credentials relating to a user
US11601807B2 (en) Mobile device authentication using different channels
WO2016030132A1 (en) A method for signing data, corresponding first device and system
EP2811769A1 (en) Method and system for accessing a service
KR101607234B1 (ko) 사용자 인증 시스템 및 방법
JP7469757B2 (ja) オンラインサービス提供システム
EP2693788A1 (en) A method for communicating data and corresponding system
EP3024194A1 (en) Method for accessing a service and corresponding server, device and system
EP2669836A1 (en) Method, device and system for decrypting data