WO2003007541A1 - Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion - Google Patents

Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion Download PDF

Info

Publication number
WO2003007541A1
WO2003007541A1 PCT/ES2002/000342 ES0200342W WO03007541A1 WO 2003007541 A1 WO2003007541 A1 WO 2003007541A1 ES 0200342 W ES0200342 W ES 0200342W WO 03007541 A1 WO03007541 A1 WO 03007541A1
Authority
WO
WIPO (PCT)
Prior art keywords
dialogue
user
row
keys
authentication
Prior art date
Application number
PCT/ES2002/000342
Other languages
English (en)
French (fr)
Inventor
Eduardo Cantero Real
José Agustín Francisco Javier VEGA CRESPO
Original Assignee
Vega Crespo Jose Agustin Franc
Martinez Vega Fernando Javier
Eon 98 Sl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vega Crespo Jose Agustin Franc, Martinez Vega Fernando Javier, Eon 98 Sl filed Critical Vega Crespo Jose Agustin Franc
Priority to ES02748876T priority Critical patent/ES2265509T3/es
Priority to EP02748876A priority patent/EP1406411B1/en
Priority to DE60211699T priority patent/DE60211699T2/de
Publication of WO2003007541A1 publication Critical patent/WO2003007541A1/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/12Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation

Definitions

  • the object of the present invention is a portable system for storing and issuing dynamic keys, obtained randomly, which have been exchanged between two or more participants in future dialogues in order to be used as an authentication and / or encryption element, in the dialogues to develop between them.
  • Authentication consists of mutual recognition among users in order to ensure that each interlocutor is who they say they are.
  • the keys that will be formed by series of four or more figures and that have been pre-established randomly are stored on the portable system.
  • the present invention characterizes the fact that the system for authentication is portable, and can be taken anywhere.
  • Another feature of the present invention is that the figures that make up the series are not obtained based on any time variable and therefore the validity of the keys is not conditional on any period of time.
  • the system characterizes the possibility of proceeding with authentication between the parties involved in a dialogue without the need to carry out a synchronized connection between them.
  • the objective of the present invention is to achieve a portable system for storing and issuing preset keys, so that it is not necessary to synchronize the key suppliers of the interlocutors in order to be able to fully authenticate them.
  • the present invention of a portable system for storing and issuing pre-set keys randomly for authentication consists of a system that may well be the size of a portable calculator, on which a series of numbers have been taxed, which will be used in the authentication procedure.
  • the system lacks any algorithm for generating numbers, but inside it is stored a table of randomly obtained numbers, so the numbers that appear in the viewer there is no way to know how they have been calculated.
  • the table of numbers stored on the portable system is also provided to the participants in the dialogue.
  • One of the interlocutors which can be for example a computer, will have as many tables as interlocutors will have in their dialogues, there is only one for each interlocutor (system user), which will correspond to the one available to this interlocutor.
  • an access code will be entered in the portable device that will only be known by the person who owns the device. This access code to the device will have been set by its owner at the time of initialization of the device. If it happens that you forget this access code, you can add a new one, which replaces the forgotten one, using another password that will be provided by the mechanism supplying entity. In the event that the user enters the wrong password for three consecutive times, the device will be locked and to reinitialize it, it will be necessary to identify himself before the supplying entity which will provide another password that will allow him to perform this operation.
  • the internal table that stores the machine is formed by a certain number of rows, counting each row with four or more columns that store numbers.
  • the first number will be the one that identifies the row within the table and will consist of as many digits as it is advisable given the level of security in the environment where they are going to Develop dialogues This figure will be the one that allows to number the dialogues that are established between interlocutors.
  • the device When the user of the device requests a set of keys for a dialogue, the device will present the first digit of the row in a first viewer while remaining fixed in the viewfinder until the display of the rest of the figures in a second viewer is finished and the second termination of dialogue The rest of the figures in the row will be displayed through the second viewer and each one of them will be preceded by a letter, starting with the A, which
  • the device When the user of the device requests a set of keys for a dialogue, the device will provide the first row it finds and has not yet been used.
  • the device will present in the first viewer a number that will be used as the dialogue number to be established with the other partner Y.
  • This dialogue number together with the The device reference number will be sent to the other party Y.
  • the interlocutor Y who receives these two numbers searches with the reference number for the table that he has to use and with the number of the dialogue the row of figures that will be used as keys in this dialogue. From this row it takes the first number of keys and sends it to the interlocutor X that has initiated the dialogue. The interlocutor X will verify that this code matches the number he has in the second viewer, giving his caller Y identified.
  • the interlocutor Y can approve the dialogue or provide more information to X through the third code, attaching the same reference and dialogue numbers, which will verify that X is also correct by displaying this third code on the device.
  • the keys that is to say the figures associated with a dialogue number
  • the keys can be used to encrypt, through a software component, the message that is sent (except the number of reference of the device and the dialogue number) and to be able to decrypt it when it is received, through the corresponding software component, and thus know its content and associated key after providing the agreed key to be used in the encryption that may well be the next in line to the key associated with the message.
  • the keys that each row stores will be divided into groups.
  • Each group of keys available to an intervener will be shared by him and by another of the participants in the dialogue so that each row of his key table will have as many key groups as interlocutors have the intervener in the dialogue.
  • the sender and receiver of a message share their keys and no one can be supplanted by another participant in the dialogue. This will allow that if any of the participants in the dialogue do not agree to terminate it, the dialogue cannot be terminated correctly since no other can supplant it.
  • Figure 1 shows a schematic representation of the portable system, where each and every one of the constituent parts are observed.
  • Figure 2 represents the tables of the user and the server or second party, their configuration and the way of exchanging the numbers that constitute it.
  • the portable system is composed of a low-power processor, which has a data memory (1.2) as well as a program memory
  • This processor receives the information provided by the keyboard (3), or by any other means of data entry, by which we use to provide the key that allows us to access the system.
  • the processor communicates with a display or viewer (2) on which the numbers stored in a row will be displayed in numerical coding or any other agreement to allow authentication. It also consists of a port of communications (4) with which to communicate, with other devices that can intervene in the dialogue by having the ability to receive or issue passwords shared by the partners. Finally, it should be noted that it has a DC converter to supply the necessary energy to the processor (1). The power is supplied to the converter (5) from a solar panel (6).
  • the tables (6) and (7) are shown, which are the tables that will be found in the user's portable system, and the table that is in the computer or second caller respectively. No other user can have another equal table, unless it is required as another interlocutor in the dialogue.
  • the figures stored in the rows are generated randomly before they are recorded on the devices. They are generated with randomization modules, meaning that there is no way to decipher the figures in the tables.
  • the two tables (6) and (7) therefore have the same information. Information about them is distributed in rows (8) of four or more columns (9).
  • the authentication process once the user has entered the access code and requests a set of keys for a new dialogue, four or more numbers (the identifier of the dialogue and three or more keys) corresponding to a row are issued.
  • the user sends, together with the device reference number, the first number and the third one to the computer or second party.
  • the reference number is used by the interlocutor to know which table to use in the dialog that starts and the first number is used by the computer to know which row of The table is treated, and check, if this row exists, the authenticity of your correspondent together with the information received from this interlocutor.
  • the third, and successive numbers that occupy an odd column, will use them to confirm the authenticity in the following messages sent to your interlocutor in the dialogue.
  • the computer or second party sends the user the second and subsequent figures that occupy an even column of the row for the same purpose.
  • the second digit or code serves the user to verify that the server is who they say they are, after checking their coincidence with the second digit.
  • figures from the third can be used for the encryption / decryption of messages as appropriate in the dialogue development procedure.

Abstract

Dispositivo portable que permite llevar a cabo la autenticación entre dos interlocutores, para lo cual tanto el usuario del sistema portable como el resto de interlocutores u ordenadores, disponen de las mismas cifras almacenadas en filas de una tabla, las cuales han sido generadas de forma aleatoria y previamente. Cada tabla contiene una serie de cifras ordenadas en cuatro o más columnas, de forma que una vez que el usuario ha accedido al sistema, por medio de una clave de acceso, envía al interlocutor (ordenador) la primera cifra, junto con la referencia del mecanismo, posteriormente el interlocutor localizada la fila dentro de la tabla, envía la segunda al usuario y éste envía la tercera, para que finalmente el servidor envíe la cuarta al usuario. Todo enmarcado dentro de un proceso de autenticación. El sistema portable consta de procesador, pantalla, puerto de comunicaciones, teclado, convertidor continua-continua y alimentación mediante panel solar.

Description

SISTEMA PORTABLE DE ALMACENAMIENTO Y EMISIÓN DE CLAVES PREESTABLECIDAS PARA LA AUTENTICACIÓN Y PROCEDIMIENTO DE
AUTENTICACIÓN
DESCRIPCIÓN
OBJETO DE LA INVENCIÓN
El objeto de la presente invención es un sistema portable de almacenamiento y emisión de claves dinámicas, obtenidas de forma aleatoria, que han sido intercambiadas entre dos o más intervinientes en futuros diálogos con el fin de ser empleadas como elemento de autenticación y/o encriptación, en los diálogos a desarrollar entre ellos.
La autenticación consiste en el reconocimiento mutuo entre usuarios con el objeto de asegurar de que cada interlocutor es quien dice que es .
Sobre el sistema portable se almacenan y emiten las claves que estarán formadas por series de cuatro o más cifras y que han sido preestablecidas de forma aleatoria.
Caracteriza a la presente invención el hecho de que el sistema para la autenticación es portable, pudiendo ser llevado a cualquier parte.
Otra característica de la presente invención es que las cifras que componen las series no se obtienen en función de ninguna variable temporal y por lo tanto la vigencia de las claves no está condicionada a ningún periodo de tiempo. Para poder llevar a cabo el procedimiento de autenticación, es necesario únicamente que las cifras sean compartidas por los intervinientes en el diálogo, pudiendo incluso que dichos diálogos puedan ser ampliados a más intervinientes. Por lo tanto caracteriza al sistema la posibilidad de proceder a la autenticación entre los intervinientes en un diálogo sin necesidad de llevar a cabo una conexión de forma sincronizada entre los mismos.
Conviene destacar la escalabilidad del sistema, en cuanto a las cifras que componen una serie, a utilizar en un diálogo, al que vaya a dar soporte de autenticación, como por el hecho de que un diálogo puede desarrollarse utilizando más de una serie de cifras.
Caracteriza al sistema su autonomía al estar dotado de un panel solar encargado del suministro de energía.
ANTECEDENTES DE LA INVENCIÓN
Hasta el momento la mayor parte de los sistemas de autenticación de intervinientes en diálogos se realizan en un solo sentido, es decir se realiza la identificación del interviniente que inicia el diálogo dando por sentado que el otro es que ha sido llamado por el solicitante. Ciertamente este procedimiento de autenticación presenta el inconveniente, de que dicho proceso es incompleto, por lo que para solucionar este problema se diseñan sistemas complejos y cerrados que presentan rigideces que impiden su utilización desde otros entornos diferentes a aquellos para los que ha sido diseñado el sistema.
Muchos otros sistemas de autenticación se encuentran enmarcados en un protocolo de transferencia de información entre dos entidades (dos ordenadores, o dos personas) donde se procede a la autenticación entre ambos por medio de un sistema de generación sincronizada de claves. Dichas claves son cambiadas continuamente de forma tal que establecida la sincronización entre las dos entidades, y generada una clave, ésta solo es válida durante un tiempo preestablecido, que se corresponde con los periodos de cambio de valor de la variable temporal que interviene en el algoritmo de obtención de las claves.
Estos sistemas de autenticación presentan el inconveniente de la necesidad de sincronización entre entidades, para luego una vez sincronizados proceder al intercambio de las claves válidas durante un tiempo predeterminado. Estos sistemas son complejos y en algunas ocasiones las restricciones de tiempo dificultan su utilización.
Por lo tanto el objetivo de la presente invención es conseguir un sistema portable de almacenamiento y emisión de claves preestablecidas, de forma que no sea necesario sincronizar los suministradores de claves de los interlocutores para poder realizar una total autenticación de los mismos.
DESCRIPCIÓN DE LA INVENCIÓN
La presente invención de sistema portable de almacenamiento y emisión de claves preestablecidas de forma aleatoria para la autenticación, consiste en un sistema que bien puede ser del tamaño de una calculadora portátil, sobre el que se ha procedido a gravar una serie de números, los cuales se utilizarán en el procedimiento de autenticación. El sistema carece de algoritmo alguno de generación números, sino que en su interior se encuentra almacenada una tabla de números obtenidos de forma aleatoria, por lo que los números que aparecen en el visor no hay manera alguna de poder saber como han sido calculados.
La tabla de números almacenada sobre el sistema portable es igualmente proporcionada a los intervinientes en el diálogo. Uno de los interlocutores, que puede ser por ejemplo un ordenador, dispondrá tantas tablas como interlocutores vaya a tener en sus diálogos, existiendo una sola por cada interlocutor (usuario del sistema) , que se corresponderá con la que tiene disponible este interlocutor.
Para poder acceder a las claves almacenadas en la máquina se introducirá en el dispositivo portable una clave de acceso que únicamente será conocida por la persona propietaria del dispositivo. Esta clave de acceso al dispositivo habrá sido puesta por su propietario en el momento de la inicialización del aparato. Si sucediera que se olvida de esta clave de acceso podrá incorporar otra nueva, que sustituya a la olvidada, haciendo uso de otra clave que le proporcionará la entidad suministradora del mecanismo. En el caso de que ese teclee por tres veces consecutivas una clave de acceso errónea el aparato quedará bloqueado y para reinicializarlo habrá que identificarse ante la Entidad suministradora la cual proporcionará otra clave que le permitirá hacer esta operación.
La tabla interna que almacena la máquina, está formada por una cantidad determinada de filas, contando cada fila con cuatro o más columnas que almacenan números . El primer número será el que identifica la fila dentro de la tabla y se compondrá de tantos dígitos como sea aconsejable dado el nivel de seguridad que haya en el entorno donde se vayan a desarrollar los diálogos. Esta cifra será la que permrita numerar los diálogos que se establezcan entre interlocutores.
Cuando el usuario del aparato solicite un juego de claves para un diálogo, el aparato le presentará en un primer visor la primera cifra de la fila permaneciendo fija en el visor hasta que finalice la visualización del resto de cifras en un segundo visor y se produzca la terminación del diálogo. La visualización del resto de cifras de la fila se realizará a través del segundo visor y cada una de ellas estará precedida en la visualización por una letra, empezando por la A, que
• nos proporcionará su número de orden de almacenamiento dentro de una fila y una referencia para cada una de las cifras almacenadas en la fila.
Cada vez que se visualicen todas Isa cifras de una fila el aparato marcará esta fila como ya utilizada y no volverá a aparecer en el visor para ser utilizada en un nuevo diálogo.
Cuando el usuario del aparto soliciter un juego de claves para un diálogo, el aparato proporcionará la primera fila que encuentre y todavía no haya sido usada.
Para describir el procedimiento, que utilizando este dispositivo va a permitir la autenticación de los intervinientes en un diálogo, a continuación se detalla como se llevará a cabo entre dos interlocutores .
Partiendo de que los dos intervinientes en un diálogo, por ejemplo una persona X y un ordenador Y, disponen de una misma tabla, una vez que el propietario X del aparato ha tecleado su clave de acceso en el aparato y solicita, por medio de una tecla, un juego de claves para un diálogo, el aparato presentará en el primer visor un número que será el que se utilizará como número de diálogo a establecer con el otro interlocutor Y. Este número de diálogo, junto con el número de referencia del aparato será enviado al otro interlocutor Y.
El interlocutor Y que recibe estos dos números busca con el número de referencia la tabla que tiene que utilizar y con el número del diálogo la fila de cifras que van a ser utilizadas como claves en este diálogo. De esta fila toma la primera cifra de claves y se la envía al interlocutor X que ha iniciado el diálogo. El interlocutor X comprobará que esta clave coincide con el número que tiene en el segundo visor, dando por identificado a su interlocutor Y.
Para enviar X nueva información a Y, solicitará al aparato la visualización de la siguiente clave de la fila adjuntando esta cifra al mensaje que vaya a enviar, junto con las del número de referencia del aparato y diálogo.
Por último el interlocutor Y pede dar el visto bueno al diálogo o suministrar más información a X por medio de la tercera clave, adjuntando los mismos números de referencia y diálogo, clave que comprobará X que también es correcta visualizando esta tercera clave en el aparato.
Además de la forma descrita anteriormente para uso del aparato, en la que el usuario del aparato solicita un juego de claves para un nuevo diálogo, existirá otro modo de uso en el que el usuario pida al aparato visualizar las claves asociadas al número de diálogo que él le teclee y que se corresponderá con el que haya recibido de su interlocutor para ese diálogo.
La cantidad de claves almacenadas en una fila se ajustará a las necesidades específicas de los diálogos que tengan que ser soportados . Dependiendo de las exigencias de seguridad del entorno donde se desarrolle el diálogo, las claves, es decir las cifras asociadas a un número de diálogo, podrán ser utilizadas para encriptar, a través de un componente software, el mensaje que se envía (excepto el número de referencia del aparato y el número de diálogo) y para poder desecriptarlo cuando se recibe, por medio del componente software correspondiente, y así conocer su contenido y clave asociada después de suministrar la clave acordada para ser utilizada en la encriptación que bien puede ser la siguiente en la fila a la clave asociada al mensaje.
Este mismo procedimiento de utilización del aparato será válido para más interlocutores. Para ello será suficiente con que las cifras almacenadas en una fila sean compartidas por todos ellos y se vayan solicitando a unos u otros según las características del diálogo.
En este caso de más de dos interlocutores, si se quiere dar más seguridad al diálogo las claves que almacene cada fila se dividirán en grupos. Cada grupo de claves disponibles para un interviniente será compartido por él y por otro de los intervinientes en el diálogo de forma que cada fila de su tabla de claves dispondrá de tantos grupos de claves como interlocutores tenga el interviniente en el diálogo. De esta forma únicamente el emisor y receptor de un mensaje comparten sus claves y nadie puede ser suplantado por otro interviniente en el diálogo. Esto permitirá que si alguno de los intervinientes en el diálogo no está de acuerdo con darlo por terminado no pueda darse por correctamente finalizado el diálogo ya que ningún otro podrá suplantarle.
DESCRIPCIÓN DE LOS DIBUJOS Para complementar la descripción que seguidamente se va a realizar y con objeto de ayudar a una mejor comprensión de sus características, se acompaña a la presente memoria descriptiva, de un juego de planos en cuyas figuras, de forma ilustrativa y no limitativa, se representan los detalles más significativos de la invención.
La figura 1, muestra una representación esquemática del sistema portable, donde se observan todas y cada una de las partes constitutivas.
La figura 2, representa muestra las tablas del usuario y del servidor o segundo interlocutor, la configuración de las mismas y el modo de intercambio de los números que la constituyen.
MODO DE REALIZACIÓN PREFERENTE
A la vista de las mencionadas figuras se describe a continuación un modo de realización preferente de la invención así como la explicación de los dibujos
En la figura 1 observamos el sistema portable está compuesto por un procesador de bajo consumo, el cual tiene una memoria de datos (1.2) así como un memoria de programa
(1.1). A dicho procesador le llega la información proporcionada por el teclado (3) , o mediante cualquier otro medio de entrada de datos, mediante el cual nos servimos para suministrar la clave que nos permita el acceso al sistema.
El procesador se comunica con un display o visor (2) sobre el que se mostrarán, en codificación numérica o cualquier otra convenida, las cifras almacenadas en fila para permitir la autenticación. Igualmente consta de un puerto de comunicaciones (4) con el que comunicarse, con otros dispositivos que puedan intervenir en el diálogo por tener la capacidad de recibir o emitir claves compartidas por los interlocutores . Finalmente señalar que dispone de un convertidor de continua-continua para suministrar la energía necesaria al procesador (1) . La energía es suministrada al convertidor (5) desde un panel solar (6) .
En la figura 2, se muestran las tablas (6) y (7) que son las tablas que se encontrarán en el sistema portable del usuario, y la tabla que se está en el ordenador o segundo interlocutor respectivamente. Ningún otro usuario puede tener otra tabla igual, a no ser que sea requerido como otro interlocutor más en el diálogo.
Las cifras almacenadas en las filas son generadas de forma aleatoria con anterioridad a su grabación en los aparatos. Son generadas con módulos de randomización, significando que no hay forma alguna de descifrar las cifras de las tablas.
Las dos tablas (6) y (7) por lo tanto disponen de la misma información. La información sobre ellas se distribuye en filas (8) de cuatro o más columnas (9) .
Durante el proceso de autenticación, una vez que el usuario ha introducido la clave de acceso y solicita un juego de claves para un nuevo diálogo se emiten cuatro o más números ( el identificador del diálogo y tres o más claves) correspondientes a una fila, debiendo el usuario enviar, junto con el número de referencia del aparato, el primer número y el tercero al ordenador o segundo interlocutor. El número de referencia lo utiliza el interlocutor para saber que tabla debe utilizar en el diálogo que se inicia y el primer número le sirve al ordenador para saber de qué fila de la tabla se trata, y comprobar, si existe esta fila, la autenticidad de su interlocutor junto con la información recibida de este interlocutor. El tercero, y sucesivos números que ocupen una columna impar los utilizará para confirmar la autenticidad en los siguientes mensajes enviados a su interlocutor en el diálogo.
Por otro lado el ordenador o segundo interlocutor envía al usuario la segunda y sucesivas cifras que ocupen una columna par de la fila con la misma finalidad. La segunda cifra o clave sirve al usuario comprobar que el servidor es quien dice ser, tras la comprobación de su coincidencia con la segunda cifra. Por otro lado las cifras a partir de la tercera pueden ser utilizadas para la encriptación/desencriptación de los mensajes según convenga en el procedimiento de desarrollo del diálogo.
No se considera necesario hacer más extensa esta descripción para que cualquier experto en la materia comprenda el alcance de la invención y las ventajas que de la misma se deri an.
Los materiales, forma tamaño y disposición de los elementos serán susceptibles de variación siempre y cuando no alteren la esencialidad del invento.
Los términos en que se ha descrito esta memoria deberán ser tomados siempre en sentido amplio y no limitativo

Claims

REIVINDICACIONES
1.- Sistema portable de almacenamiento y emisión de claves preestablecidas para la autenticación, caracterizado porque permite llevar a cabo la autenticación entre dos o más interlocutores, sin necesidad de emplear un sistema sincronizado, teniendo el aparato portable empleado por el
' usuario • y el, u otros interlocutores la misma tabla preestablecida, la cual almacena cifras que han sido generada de forma aleatoria, donde se guardan una serie de cifras distribuidas en cuatro o más columnas, cuyo tamaño se ajustará a los requerimientos de seguridad en el diálogo, para lo cual el Sistema portable consta de un procesador de bajo consumo (1) que a su vez tiene, una memoria de programa
(1.1) y de una memoria de datos (1.2), estando conectado con un teclado (3) , con una pantalla (2) , con un puerto de comunicaciones (4) y recibiendo la alimentación de un panel solar (6) a través de un convertidor de continua-continua.
2. - Procedimiento de autenticación, según la reivindicación 1, caracterizado porque tanto el usuario como el o los interlocutores comparten cifras almacenadas en tablas, y tras el usuario introducir la clave de entrada, el sistema accede a una de las filas, y por lo tanto a los cuatro o más números que hay dispuestos sobre dicha fila. El primero de ellos, junto con el número de referencia del aparato se envía al interlocutor (ordenador) , para que éste reconozca la tabla y fila de trabajo, el segundo número, es enviado por el interlocutor (ordenador) al usuario, que le sirve para comprobar la autenticidad del interlocutor, tras la comprobación con el segundo número, dando por buena la información que puede llevar adjunta. El tercer número es enviado por el usuario al interlocutor (ordenador) junto con la información a transmitir, confirmando que el usuario es el correcto como confirmación de que el usuario es el correcto, y el cuarto número es aportado por el interlocutor (ordenador) al usuario confirmando la respuesta y aumentando el nivel de seguridad. Así sucesivamente intercambiando tanto números como requiera el diálogo, estando estos números almacenados en las filas de las tablas.
3.- Procedimiento de autenticación, según la reivindicación
/ 2, caracterizado porque, la tercera y sucesivas cifras pueden ser utilizadas como claves para la encriptación/ desencriptación de la información transferida, tras el proceso de autenticación, a lo largo del diálogo.
4.- Procedimiento de autenticación, según la reivindicación 2, caracterizado porque tras el empleo de las cifras de una fila de una tabla en un proceso de autenticación, ésta queda marcada para que no vuelva a ser usada, por lo que el número de claves aportadas coincide con el de filas. La fila empleada en el proceso de autenticación se obtiene de forma aleatoria.
5.- Procedimiento de autenticación, según la reivindicación 2, caracterizado porque en el caso de más de dos interlocutores, si se quiere dar más seguridad al diálogo las claves que almacene cada fila se dividirán en grupos, cada uno de estos grupos de claves disponibles para un interviniente será compartido por él y por otro de los intervinientes en el diálogo de forma que cada fila de su tabla de claves dispondrá de tantos grupos de claves como interlocutores tenga el interviniente en el diálogo. De esta forma únicamente el emisor y receptor de un mensaje comparten sus claves y nadie puede ser suplantado por otro interviniente en el diálogo. Esto permitirá que si alguno de los intervinientes en el diálogo no está de acuerdo con darlo por terminado no pueda darse por correctamente finalizado el diálogo ya que ningún otro podrá suplantarle.
PCT/ES2002/000342 2001-07-09 2002-07-09 Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion WO2003007541A1 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ES02748876T ES2265509T3 (es) 2001-07-09 2002-07-09 Sistema portatil para almacenar y emitir claves dinamicas para fines de auntetificacion y el metodo de auntetificacion.
EP02748876A EP1406411B1 (en) 2001-07-09 2002-07-09 Portable system for storing and emitting pre-established codes for authentication purposes and the authentication method used
DE60211699T DE60211699T2 (de) 2001-07-09 2002-07-09 Tragbares system zum speichern und emittieren voreingerichteter codes für authentisierungszwecke und verwendetes authentisierungsverfahren

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ES200101599A ES2182709A1 (es) 2001-07-09 2001-07-09 Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.
ESP200101599 2001-07-09

Publications (1)

Publication Number Publication Date
WO2003007541A1 true WO2003007541A1 (es) 2003-01-23

Family

ID=8498342

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2002/000342 WO2003007541A1 (es) 2001-07-09 2002-07-09 Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion

Country Status (7)

Country Link
US (1) US20040143555A1 (es)
EP (1) EP1406411B1 (es)
AT (1) ATE327612T1 (es)
DE (1) DE60211699T2 (es)
ES (2) ES2182709A1 (es)
PT (1) PT1406411E (es)
WO (1) WO2003007541A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512239B2 (en) * 2003-07-29 2009-03-31 Yazaki Corporation Protection key for hardware and information management system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
US8528055B2 (en) * 2010-11-19 2013-09-03 International Business Machines Corporation Processing performance of repeated device compliance update messages

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0447380A1 (en) * 1990-03-09 1991-09-18 Telefonaktiebolaget L M Ericsson A method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
EP0817420A2 (en) * 1996-06-28 1998-01-07 Sony Corporation Authentication method, communication method, and information processing apparatus
ES2117764T3 (es) * 1993-06-08 1998-08-16 Bull Cp8 Procedimiento de autenticacion de un objeto portatil por un terminal fuera de linea; objeto portatil y terminal correspondiente.
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
JP2001175166A (ja) * 1999-12-20 2001-06-29 Nec Network Sensa Kk 符号変換方法及び符号変換装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295449B1 (en) * 1992-01-27 2001-09-25 @Track Communications, Inc. Data messaging in a communications network using a feature request
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
JP3411159B2 (ja) * 1996-08-02 2003-05-26 株式会社日立製作所 移動計算機サポートシステム
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US7174468B2 (en) * 2002-08-01 2007-02-06 Texas Instruments Incorporated Methodology for coordinating and tuning application power

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0447380A1 (en) * 1990-03-09 1991-09-18 Telefonaktiebolaget L M Ericsson A method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
ES2117764T3 (es) * 1993-06-08 1998-08-16 Bull Cp8 Procedimiento de autenticacion de un objeto portatil por un terminal fuera de linea; objeto portatil y terminal correspondiente.
EP0817420A2 (en) * 1996-06-28 1998-01-07 Sony Corporation Authentication method, communication method, and information processing apparatus
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
JP2001175166A (ja) * 1999-12-20 2001-06-29 Nec Network Sensa Kk 符号変換方法及び符号変換装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 16 8 May 2001 (2001-05-08) *
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 23 10 February 2001 (2001-02-10) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512239B2 (en) * 2003-07-29 2009-03-31 Yazaki Corporation Protection key for hardware and information management system

Also Published As

Publication number Publication date
DE60211699T2 (de) 2007-02-15
EP1406411A1 (en) 2004-04-07
EP1406411B1 (en) 2006-05-24
PT1406411E (pt) 2006-10-31
ES2182709A1 (es) 2003-03-01
US20040143555A1 (en) 2004-07-22
ATE327612T1 (de) 2006-06-15
ES2265509T3 (es) 2007-02-16
DE60211699D1 (de) 2006-06-29

Similar Documents

Publication Publication Date Title
ES2820554T3 (es) Método y aparato para autentificar un usuario, método y aparato para registrar un dispositivo ponible
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
CN107453862B (zh) 私钥生成存储及使用的方案
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
US5347580A (en) Authentication method and system with a smartcard
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
ES2306759T3 (es) Procedimiento de validacion de funciones pki en una tarjeta inteligente.
ES2273005T3 (es) Metodo para el intercambio seguro de datos entre dos dispositivos.
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
JP5362558B2 (ja) 生体特徴による身分認証の方法
KR101416537B1 (ko) 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치
ES2573692T3 (es) Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
ES2295348T3 (es) Estacion movil procedimiento para acceder a un servicio en el modo de espera.
ES2690366T3 (es) Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip
BRPI0617970A2 (pt) método e disposição para autenticação segura
CN1751471B (zh) 认证处理设备和安全处理方法
JP2008524727A (ja) 認証デバイスおよび/または方法
CN101278538A (zh) 用于用户认证的方法和设备
ES2857250T3 (es) Método de generación y autenticación de identidad digital
JP2008028940A (ja) 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
BR112012007872B1 (pt) Método para proporcionar acesso a uma conta mantida por uma instituição, método para fornecer credenciais de login a um terminal de transação envolvendo um dispositivo móvel e método para proporcionar acesso a uma conta de um usuário identificado por identificador único
JP2006301684A (ja) 本人認証方式
ES2205256T3 (es) Procedimiento y sistema para garantizar las prestaciones de servicio difundidas por una red informatica de tipo internet.
ES2400165T3 (es) Procedimiento para proporcionar un acceso controlado a una tarjeta de memoria y tarjeta de memoria

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002748876

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002748876

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWG Wipo information: grant in national office

Ref document number: 2002748876

Country of ref document: EP