PROCEDIMIENTO Y DISPOSITIVO DE GENERACIÓN DE UNA CONTRASEÑA DEPENDIENTE DE LA HORA.

Un procedimiento para generar una contraseña dependiente de la hora en un dispositivo (101;

108) de seguridad usando información horaria, comprendiendo el procedimiento la comprobación de si el dispositivo de seguridad tiene acceso a una señal horaria externa, caracterizado porque el procedimiento comprende, además, las etapas de: - solicitar a un usuario del dispositivo de seguridad que introduzca información horaria si se determina que el dispositivo de seguridad no tiene ningún acceso a la señal horaria externa; y - generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08011848.

Solicitante: VODAFONE HOLDING GMBH.

Nacionalidad solicitante: Alemania.

Dirección: MANNESMANNUFER 2 40213 DUSSELDORF ALEMANIA.

Inventor/es: Koraichi,Najib, Moutarazak,Said.

Fecha de Publicación: .

Fecha Solicitud PCT: 1 de Julio de 2008.

Clasificación Internacional de Patentes:

  • H04W12/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Autenticación.

Clasificación PCT:

  • H04W12/06 H04W 12/00 […] › Autenticación.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2373476_T3.pdf

 


Fragmento de la descripción:

Procedimiento y dispositivo de generación de una contraseña dependiente de la hora

Campo técnico

La presente invención versa acerca de la generación de contraseñas dependientes de la hora, particularmente acerca de la generación de contraseñas de un solo uso sincronizadas con la hora. Más específicamente, la invención versa acerca de un procedimiento de generación de una contraseña dependiente de la hora en un dispositivo de comunicaciones móviles. La invención versa, además, acerca de un dispositivo para generar una contraseña dependiente de la hora en un dispositivo de comunicaciones móviles y acerca de un dispositivo de comunicaciones móviles que comprende el dispositivo.

Antecedentes de la invención Las contraseñas estáticas convencionales corren el riesgo de que sean descubiertas por terceros no autorizados. La protección contra el acceso no autorizado a recursos restringidos puede mejorar con el uso de lo que se denomina contraseñas de un solo uso (OTP) , que son válidas una sola vez. Un mecanismo de OTP, denominado a menudo OTP del tipo sincronizado con la hora, implica información horaria sincronizada para generar y validar las OTP. A intervalos temporales regulares, como, por ejemplo, cada minuto, un dispositivo de seguridad o una aplicación, denominada a menudo “testigo”, genera una nueva OTP a partir de la información horaria de ese momento y una nueva clave secreta asignada al usuario. Para validar la OTP, un puesto de autorización regenera la OTP en base a la clave secreta y a su propia información horaria usando el mismo algoritmo que el testigo y compara la contraseña autogenerada con la contraseña generada por el testigo.

En el entorno de la OTP descrito anteriormente, la información horaria usada en el testigo y la información horaria usada en la estación de autorización tienen que estar bien sincronizadas. Sin embargo, en los entornos de la OTP se permiten ciertas desviaciones, lo que significa que la estación de autorización acepta OTP generadas y basadas en información horaria que difiere de esa hora de la estación de autorización en una desviación temporal predefinida. Las desviaciones típicas permitidas pueden estar en el intervalo, por ejemplo, de uno o varios minutos.

El testigo puede ser un sistema de soporte físico cerrado resistente a alteraciones dedicado a la generación de OTP que guarde la clave secreta del usuario y que normalmente tiene un reloj incorporado para proporcionar información horaria. Como alternativa, el testigo puede estar configurado como lo que se denomina “testigo blando”, que es una aplicación de soporte lógico ejecutada en un procesador de uso general.

La solicitud de patente internacional WO 2007/126227 describe un dispositivo de comunicaciones móviles, como, por ejemplo, un teléfono móvil o una PDA (agenda electrónica) o similar, que tiene una interfaz para aceptar un chip de IC (IC: circuito integrado) para generar OTP del tipo sincronizado con la hora. El chip de IC guarda la clave secreta del usuario y comprende un módulo para generar las OTP. La información horaria es proporcionada por una estación base y recibida por la unidad procesadora de radiofrecuencia del dispositivo de comunicaciones móviles.

El chip de IC permite la implementación del testigo para generar OTP del tipo sincronizado con la hora en un dispositivo de comunicaciones móviles. Una señal horaria externa proporciona la información horaria para generar las OTP, de modo que puede evitarse un reloj especial para este fin. Sin embargo, la información horaria está disponible únicamente si el dispositivo de comunicaciones móviles está conectado a la estación base. Esto significa que la generación de OTP no es posible si el dispositivo de comunicaciones móviles no puede conectarse a la estación base.

En el dispositivo de comunicaciones móviles descrito en el documento WO 2007/062787 A1, la identidad, dependiente de la hora, del cliente se determina usando información horaria en un dispositivo de comunicaciones móviles, que está sincronizado con una información horaria en una red de comunicaciones móviles. Cuando el dispositivo de comunicaciones móviles está fuera de la cobertura de la red, se usa la información horaria local en el dispositivo de comunicaciones móviles junto con los cambios temporales objeto de seguimiento para calcular una identidad del cliente.

El dispositivo de comunicaciones móviles dado a conocer en el documento EP 1 833 219 A1 comprende una aplicación para calcular OTP usando la hora actual y un testigo numérico, que es proporcionado por medio de una red de comunicaciones móviles. In una operación fuera de la red, se usa un testigo numérico almacenado si no ha expirado.

Resumen de la invención Es un objeto de la presente invención permitir la generación de OTP del tipo sincronizado con la hora en un dispositivo que tiene acceso a una señal horaria externa cuando el dispositivo no puede recibir la señal horaria externa.

El objeto se logra por medio de un procedimiento que comprende las características de la reivindicación 1 y por un dispositivo que comprende las características de la reivindicación 12. Las realizaciones del procedimiento y del dispositivo se dan en las reivindicaciones dependientes.

Según un primer aspecto de la invención, se propone un procedimiento del tipo descrito anteriormente que comprende las siguientes etapas:

– comprobar si el dispositivo de seguridad tiene acceso a una señal horaria externa;

– solicitar a un usuario del dispositivo de seguridad que introduzca información horaria si se determina que el dispositivo de seguridad no tiene ningún acceso a la señal horaria externa; y

– generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

Según un segundo aspecto, la invención propone un dispositivo para generar una contraseña dependiente de la hora usando información horaria. El dispositivo comprende:

– un medio de comprobación para comprobar si es accesible una señal horaria externa;

– un medio para solicitar a un usuario que introduzca información horaria si el medio de comprobación determina que la señal horaria externa no es accesible; y

– un medio de cálculo para generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

La invención tiene la ventaja de que puede generarse una contraseña dependiente de la hora en ausencia de la señal horaria externa. Esto se logra permitiendo que el usuario del dispositivo de seguridad especifique la información horaria necesaria para generar una contraseña dependiente de la hora si no se recibe ninguna señal horaria externa en el dispositivo de comunicaciones móviles.

Permitiendo que el usuario introduzca la información horaria, la invención contradice la opinión habitual de que el mecanismo para generar la información horaria necesaria para calcular contraseñas dependientes de la hora es un componente sensible de la generación de contraseñas que tiene que ser protegido contra el acceso del usuario. En particular, se ha descubierto que la posibilidad de generar una contraseña dependiente de la hora en base a la información horaria proporcionada por el usuario es muy útil para salvar una ausencia temporal de una señal horaria externa.

Sin embargo, si la señal horaria externa puede ser recibida en el dispositivo de seguridad, puede usarse la señal horaria para generar la contraseña dependiente de la hora. Esto tiene la ventaja de que se reduce el riesgo de un uso indebido fraudulento.

Por lo tanto, en una realización del procedimiento y el dispositivo, la contraseña dependiente de la hora se genera usando la señal horaria externa si se determina que el dispositivo de seguridad tiene acceso a la señal horaria externa.

La información horaria usada para generar la contraseña dependiente de la hora tiene que estar sincronizada con la información horaria usada por la estación de autorización. Sin embargo, el usuario puede estar en una zona horaria diferente a la zona horaria en la que está situada la estación de autorización. En este caso, si el usuario ha introducido su hora local, la contraseña generada sería inválida debido a la diferencia horaria con respecto a la ubicación de la estación de autorización.

Por lo tanto, en una realización del procedimiento y el dispositivo, se solicita del usuario que especifique... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento para generar una contraseña dependiente de la hora en un dispositivo (101; 108) de seguridad usando información horaria, comprendiendo el procedimiento la comprobación de si el dispositivo de seguridad tiene acceso a una señal horaria externa, caracterizado porque el procedimiento comprende, además, las etapas de:

− solicitar a un usuario del dispositivo de seguridad que introduzca información horaria si se determina que el dispositivo de seguridad no tiene ningún acceso a la señal horaria externa; y − generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

2. El procedimiento según la reivindicación 1 en el que la contraseña dependiente de la hora se genera usando la señal horaria externa si se determina que el dispositivo (101; 108) de seguridad no tiene ningún acceso a la señal horaria externa.

3. El procedimiento según una de las reivindicaciones precedentes en el que se solicita que el usuario especifique una zona horaria a la que se refiere la información horaria introducida, en el que la información horaria introducida por el usuario es convertida a la zona horaria de un puesto (111) de autorización para validar la contraseña y en el que la contraseña dependiente de la hora se genera usando la información horaria convertida.

4. El procedimiento según una de las reivindicaciones precedentes en el que se solicita que el usuario introduzca un código de autenticación y en el que la información horaria introducida se usa únicamente para generar una contraseña dependiente de la hora si el código de autenticación ha sido validado con éxito.

5. El procedimiento según una de las reivindicaciones precedentes que, además, comprende las etapas de:

− almacenar la información horaria introducida;

− determinar que el dispositivo (101; 108) de seguridad tiene acceso a la señal horaria externa;

− comprobar si la información horaria introducida se refiere a un punto futuro en el tiempo con respecto a la señal horaria externa recibida en ese momento; e − iniciar una rutina de alarma si la información horaria introducida se refiere a un punto futuro en el tiempo con respecto a la señal horaria externa recibida en ese momento.

6. El procedimiento según la reivindicación 5 en el que la contraseña generada usando la información horaria introducida es marcada como inválida en la estación (111) de autorización en respuesta al inicio de la rutina de alarma.

7. El procedimiento según una de las reivindicaciones precedentes en el que se solicita que el usuario introduzca una clave secreta asignada al usuario y en el que la contraseña dependiente de la hora se genera usando la clave secreta introducida por el usuario.

8. El procedimiento según una de las reivindicaciones precedentes en el que la contraseña dependiente de la hora generada se muestra en el dispositivo (101; 108) de seguridad y/o en el que la contraseña dependiente de la hora es transmitida desde el dispositivo (101; 108) de seguridad al puesto (111) de autorización por medio de una red de datos a la cual está conectado el dispositivo (101; 108) de seguridad.

9. El procedimiento según una de las reivindicaciones precedentes en el que un dispositivo (101) de comunicaciones móviles comprende el dispositivo (101; 108) de seguridad.

10. El procedimiento según una de las reivindicaciones precedentes en el que la comprobación de si el dispositivo (101; 108) de seguridad tiene acceso a la señal horaria externa comprende la comprobación de si el dispositivo (101; 108) de seguridad está conectado a una red (102) de comunicaciones que proporcione la señal horaria externa.

11. Un programa de ordenador que comprende porciones de código de soporte lógico para llevar a cabo un procedimiento según una de las reivindicaciones precedentes cuando el programa de ordenador es ejecutado en un procesador (104; 109) .

12. Un dispositivo (101; 108) para generar una contraseña dependiente de la hora usando información horaria que comprende un medio de comprobación para comprobar si es accesible una señal horaria externa, caracterizado porque el dispositivo comprende, además:

− un medio para solicitar a un usuario que introduzca información horaria si el medio de comprobación determina que la señal horaria externa no es accesible; y − un medio de cálculo para generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

13. Un dispositivo (101; 108) según la reivindicación 12 en el que el dispositivo es una tarjeta inteligente (108) que puede ser conectada a un dispositivo (101) de comunicaciones móviles.

14. Un dispositivo (101; 108) según la reivindicación 13 en el que la tarjeta inteligente (108) comprende un módulo de identificación del abonado para identificar y/o autenticar a un usuario antes una red (102) de comunicaciones móviles.

15. Un dispositivo (101) de comunicaciones móviles que comprende un dispositivo (101; 108) según una de las reivindicaciones 12 a 14.


 

Patentes similares o relacionadas:

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Transferencia automática segura de datos con un vehículo de motor, del 22 de Julio de 2020, de AIRBIQUITY INC: Un dispositivo electrónico en un vehículo para operar en un vehículo de motor en un estado de energía desatendido, comprendiendo el dispositivo […]

Método de control de aplicación y terminal móvil, del 8 de Julio de 2020, de Guangdong OPPO Mobile Telecommunications Corp., Ltd: Un terminal móvil , que comprende: un procesador ; y un módulo de inteligencia artificial AI ; el procesador que se […]

Red de telecomunicaciones y método de acceso a la red basado en el tiempo, del 8 de Julio de 2020, de KONINKLIJKE KPN N.V.: Una red de telecomunicaciones configurada para proporcionar acceso a una pluralidad de terminales (A-D) en donde los terminales están dispuestos para ejecutar aplicaciones […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Procedimiento y sistema para la autenticación del emparejamiento entre un vehículo y un dispositivo móvil, del 24 de Junio de 2020, de KWANG YANG MOTOR CO., LTD.: Un procedimiento para la autenticación del emparejamiento entre una motocicleta y un dispositivo móvil , donde la motocicleta incluye un […]

Imagen de 'Sistema y aparato de compartición de servicios'Sistema y aparato de compartición de servicios, del 24 de Junio de 2020, de Hongkong Ucloudlink Network Technology Limited: Un sistema de compartición de servicios basado en el módulo de identidad de abonado, SIM, en el que la información de identidad del abonado es asignada automáticamente […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .