PROCEDIMIENTO Y DISPOSITIVO DE GENERACIÓN DE UNA CONTRASEÑA DEPENDIENTE DE LA HORA.

Un procedimiento para generar una contraseña dependiente de la hora en un dispositivo (101;

108) de seguridad usando información horaria, comprendiendo el procedimiento la comprobación de si el dispositivo de seguridad tiene acceso a una señal horaria externa, caracterizado porque el procedimiento comprende, además, las etapas de: - solicitar a un usuario del dispositivo de seguridad que introduzca información horaria si se determina que el dispositivo de seguridad no tiene ningún acceso a la señal horaria externa; y - generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08011848.

Solicitante: VODAFONE HOLDING GMBH.

Nacionalidad solicitante: Alemania.

Dirección: MANNESMANNUFER 2 40213 DUSSELDORF ALEMANIA.

Inventor/es: Koraichi,Najib, Moutarazak,Said.

Fecha de Publicación: .

Fecha Solicitud PCT: 1 de Julio de 2008.

Clasificación Internacional de Patentes:

  • H04W12/06 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS.H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato. › Autenticación.

Clasificación PCT:

  • H04W12/06 H04W 12/00 […] › Autenticación.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2373476_T3.pdf

 


Fragmento de la descripción:

Procedimiento y dispositivo de generación de una contraseña dependiente de la hora Campo técnico

La presente invención versa acerca de la generación de contraseñas dependientes de la hora, particularmente acerca de la generación de contraseñas de un solo uso sincronizadas con la hora. Más específicamente, la invención versa acerca de un procedimiento de generación de una contraseña dependiente de la hora en un dispositivo de comunicaciones móviles. La invención versa, además, acerca de un dispositivo para generar una contraseña dependiente de la hora en un dispositivo de comunicaciones móviles y acerca de un dispositivo de comunicaciones móviles que comprende el dispositivo.

Antecedentes de la invención Las contraseñas estáticas convencionales corren el riesgo de que sean descubiertas por terceros no autorizados. La protección contra el acceso no autorizado a recursos restringidos puede mejorar con el uso de lo que se denomina contraseñas de un solo uso (OTP) , que son válidas una sola vez. Un mecanismo de OTP, denominado a menudo OTP del tipo sincronizado con la hora, implica información horaria sincronizada para generar y validar las OTP. A intervalos temporales regulares, como, por ejemplo, cada minuto, un dispositivo de seguridad o una aplicación, denominada a menudo “testigo”, genera una nueva OTP a partir de la información horaria de ese momento y una nueva clave secreta asignada al usuario. Para validar la OTP, un puesto de autorización regenera la OTP en base a la clave secreta y a su propia información horaria usando el mismo algoritmo que el testigo y compara la contraseña autogenerada con la contraseña generada por el testigo.

En el entorno de la OTP descrito anteriormente, la información horaria usada en el testigo y la información horaria usada en la estación de autorización tienen que estar bien sincronizadas. Sin embargo, en los entornos de la OTP se permiten ciertas desviaciones, lo que significa que la estación de autorización acepta OTP generadas y basadas en información horaria que difiere de esa hora de la estación de autorización en una desviación temporal predefinida. Las desviaciones típicas permitidas pueden estar en el intervalo, por ejemplo, de uno o varios minutos.

El testigo puede ser un sistema de soporte físico cerrado resistente a alteraciones dedicado a la generación de OTP que guarde la clave secreta del usuario y que normalmente tiene un reloj incorporado para proporcionar información horaria. Como alternativa, el testigo puede estar configurado como lo que se denomina “testigo blando”, que es una aplicación de soporte lógico ejecutada en un procesador de uso general.

La solicitud de patente internacional WO 2007/126227 describe un dispositivo de comunicaciones móviles, como, por ejemplo, un teléfono móvil o una PDA (agenda electrónica) o similar, que tiene una interfaz para aceptar un chip de IC (IC: circuito integrado) para generar OTP del tipo sincronizado con la hora. El chip de IC guarda la clave secreta del usuario y comprende un módulo para generar las OTP. La información horaria es proporcionada por una estación base y recibida por la unidad procesadora de radiofrecuencia del dispositivo de comunicaciones móviles.

El chip de IC permite la implementación del testigo para generar OTP del tipo sincronizado con la hora en un dispositivo de comunicaciones móviles. Una señal horaria externa proporciona la información horaria para generar las OTP, de modo que puede evitarse un reloj especial para este fin. Sin embargo, la información horaria está disponible únicamente si el dispositivo de comunicaciones móviles está conectado a la estación base. Esto significa que la generación de OTP no es posible si el dispositivo de comunicaciones móviles no puede conectarse a la estación base.

En el dispositivo de comunicaciones móviles descrito en el documento WO 2007/062787 A1, la identidad, dependiente de la hora, del cliente se determina usando información horaria en un dispositivo de comunicaciones móviles, que está sincronizado con una información horaria en una red de comunicaciones móviles. Cuando el dispositivo de comunicaciones móviles está fuera de la cobertura de la red, se usa la información horaria local en el dispositivo de comunicaciones móviles junto con los cambios temporales objeto de seguimiento para calcular una identidad del cliente.

El dispositivo de comunicaciones móviles dado a conocer en el documento EP 1 833 219 A1 comprende una aplicación para calcular OTP usando la hora actual y un testigo numérico, que es proporcionado por medio de una red de comunicaciones móviles. In una operación fuera de la red, se usa un testigo numérico almacenado si no ha expirado.

Resumen de la invención Es un objeto de la presente invención permitir la generación de OTP del tipo sincronizado con la hora en un dispositivo que tiene acceso a una señal horaria externa cuando el dispositivo no puede recibir la señal horaria externa.

El objeto se logra por medio de un procedimiento que comprende las características de la reivindicación 1 y por un dispositivo que comprende las características de la reivindicación 12. Las realizaciones del procedimiento y del dispositivo se dan en las reivindicaciones dependientes.

Según un primer aspecto de la invención, se propone un procedimiento del tipo descrito anteriormente que comprende las siguientes etapas:

– comprobar si el dispositivo de seguridad tiene acceso a una señal horaria externa;

– solicitar a un usuario del dispositivo de seguridad que introduzca información horaria si se determina que el dispositivo de seguridad no tiene ningún acceso a la señal horaria externa; y

– generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

Según un segundo aspecto, la invención propone un dispositivo para generar una contraseña dependiente de la hora usando información horaria. El dispositivo comprende:

– un medio de comprobación para comprobar si es accesible una señal horaria externa;

– un medio para solicitar a un usuario que introduzca información horaria si el medio de comprobación determina que la señal horaria externa no es accesible; y

– un medio de cálculo para generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

La invención tiene la ventaja de que puede generarse una contraseña dependiente de la hora en ausencia de la señal horaria externa. Esto se logra permitiendo que el usuario del dispositivo de seguridad especifique la información horaria necesaria para generar una contraseña dependiente de la hora si no se recibe ninguna señal horaria externa en el dispositivo de comunicaciones móviles.

Permitiendo que el usuario introduzca la información horaria, la invención contradice la opinión habitual de que el mecanismo para generar la información horaria necesaria para calcular contraseñas dependientes de la hora es un componente sensible de la generación de contraseñas que tiene que ser protegido contra el acceso del usuario. En particular, se ha descubierto que la posibilidad de generar una contraseña dependiente de la hora en base a la información horaria proporcionada por el usuario es muy útil para salvar una ausencia temporal de una señal horaria externa.

Sin embargo, si la señal horaria externa puede ser recibida en el dispositivo de seguridad, puede usarse la señal horaria para generar la contraseña dependiente de la hora. Esto tiene la ventaja de que se reduce el riesgo de un uso indebido fraudulento.

Por lo tanto, en una realización del procedimiento y el dispositivo, la contraseña dependiente de la hora se genera usando la señal horaria externa si se determina que el dispositivo de seguridad tiene acceso a la señal horaria externa.

La información horaria usada para generar la contraseña dependiente de la hora tiene que estar sincronizada con la información horaria usada por la estación de autorización. Sin embargo, el usuario puede estar en una zona horaria diferente a la zona horaria en la que está situada la estación de autorización. En este caso, si el usuario ha introducido su hora local, la contraseña generada sería inválida debido a la diferencia horaria con respecto a la ubicación de la estación de autorización.

Por lo tanto, en una realización del procedimiento y el dispositivo, se solicita del usuario que especifique... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento para generar una contraseña dependiente de la hora en un dispositivo (101; 108) de seguridad usando información horaria, comprendiendo el procedimiento la comprobación de si el dispositivo de seguridad tiene acceso a una señal horaria externa, caracterizado porque el procedimiento comprende, además, las etapas de:

− solicitar a un usuario del dispositivo de seguridad que introduzca información horaria si se determina que el dispositivo de seguridad no tiene ningún acceso a la señal horaria externa; y − generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

2. El procedimiento según la reivindicación 1 en el que la contraseña dependiente de la hora se genera usando la señal horaria externa si se determina que el dispositivo (101; 108) de seguridad no tiene ningún acceso a la señal horaria externa.

3. El procedimiento según una de las reivindicaciones precedentes en el que se solicita que el usuario especifique una zona horaria a la que se refiere la información horaria introducida, en el que la información horaria introducida por el usuario es convertida a la zona horaria de un puesto (111) de autorización para validar la contraseña y en el que la contraseña dependiente de la hora se genera usando la información horaria convertida.

4. El procedimiento según una de las reivindicaciones precedentes en el que se solicita que el usuario introduzca un código de autenticación y en el que la información horaria introducida se usa únicamente para generar una contraseña dependiente de la hora si el código de autenticación ha sido validado con éxito.

5. El procedimiento según una de las reivindicaciones precedentes que, además, comprende las etapas de:

− almacenar la información horaria introducida;

− determinar que el dispositivo (101; 108) de seguridad tiene acceso a la señal horaria externa;

− comprobar si la información horaria introducida se refiere a un punto futuro en el tiempo con respecto a la señal horaria externa recibida en ese momento; e − iniciar una rutina de alarma si la información horaria introducida se refiere a un punto futuro en el tiempo con respecto a la señal horaria externa recibida en ese momento.

6. El procedimiento según la reivindicación 5 en el que la contraseña generada usando la información horaria introducida es marcada como inválida en la estación (111) de autorización en respuesta al inicio de la rutina de alarma.

7. El procedimiento según una de las reivindicaciones precedentes en el que se solicita que el usuario introduzca una clave secreta asignada al usuario y en el que la contraseña dependiente de la hora se genera usando la clave secreta introducida por el usuario.

8. El procedimiento según una de las reivindicaciones precedentes en el que la contraseña dependiente de la hora generada se muestra en el dispositivo (101; 108) de seguridad y/o en el que la contraseña dependiente de la hora es transmitida desde el dispositivo (101; 108) de seguridad al puesto (111) de autorización por medio de una red de datos a la cual está conectado el dispositivo (101; 108) de seguridad.

9. El procedimiento según una de las reivindicaciones precedentes en el que un dispositivo (101) de comunicaciones móviles comprende el dispositivo (101; 108) de seguridad.

10. El procedimiento según una de las reivindicaciones precedentes en el que la comprobación de si el dispositivo (101; 108) de seguridad tiene acceso a la señal horaria externa comprende la comprobación de si el dispositivo (101; 108) de seguridad está conectado a una red (102) de comunicaciones que proporcione la señal horaria externa.

11. Un programa de ordenador que comprende porciones de código de soporte lógico para llevar a cabo un procedimiento según una de las reivindicaciones precedentes cuando el programa de ordenador es ejecutado en un procesador (104; 109) .

12. Un dispositivo (101; 108) para generar una contraseña dependiente de la hora usando información horaria que comprende un medio de comprobación para comprobar si es accesible una señal horaria externa, caracterizado porque el dispositivo comprende, además:

− un medio para solicitar a un usuario que introduzca información horaria si el medio de comprobación determina que la señal horaria externa no es accesible; y − un medio de cálculo para generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud.

13. Un dispositivo (101; 108) según la reivindicación 12 en el que el dispositivo es una tarjeta inteligente (108) que puede ser conectada a un dispositivo (101) de comunicaciones móviles.

14. Un dispositivo (101; 108) según la reivindicación 13 en el que la tarjeta inteligente (108) comprende un módulo de identificación del abonado para identificar y/o autenticar a un usuario antes una red (102) de comunicaciones móviles.

15. Un dispositivo (101) de comunicaciones móviles que comprende un dispositivo (101; 108) según una de las reivindicaciones 12 a 14.


 

Patentes similares o relacionadas:

Sistema de credenciales de equipos de usuario, del 29 de Marzo de 2019, de Nokia Technologies OY: Un equipo de usuario de que comprende: medios configurados para recibir, desde un primer nodo , al menos un primer identificador asociado al equipo de usuario, […]

PLATAFORMA Y MÉTODO DE CERTIFICACIÓN DE UNA NOTIFICACIÓN ELECTRÓNICA PARA IDENTIFICACIÓN ELECTRÓNICA Y SERVICIOS DE CONFIANZA (EIDAS), del 28 de Marzo de 2019, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención es un método para que un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas como es un operador de telecomunicaciones […]

PLATAFORMA Y MÉTODO DE CERTIFICACIÓN DE UNA CONTRATACIÓN ELECTRÓNICA PARA IDENTIFICACIÓN ELECTRÓNICA Y SERVICIOS DE CONFIANZA (EIDAS), del 28 de Marzo de 2019, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención es un método para que un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas como es un operador de telecomunicaciones […]

Método de procesamiento de la información y terminal, y medio de almacenamiento informático, del 27 de Marzo de 2019, de TENCENT TECHNOLOGY (SHENZHEN) COMPANY LIMITED: Un método de procesamiento de la información, comprendiendo el método: pre-adquirir la información de una primera imagen y generar y almacenar […]

Suministro de contenido multimedia a través de un área de cobertura WLAN, del 27 de Marzo de 2019, de InterDigital CE Patent Holdings: Un procedimiento para descargar de forma inalámbrica un programa a un terminal móvil, que comprende las etapas de: recibir , desde una primera red inalámbrica, […]

Dispositivo, procedimiento e interfaz gráfica de usuario para manipular interfaces de usuario en base a entradas de sensor de huella digital, del 26 de Marzo de 2019, de APPLE INC.: Procedimiento, que comprende: en un dispositivo electrónico con un visualizador y un sensor de huella digital: mientras no se detecta un dedo en el […]

Enlace de telemetría de campo cercano para pasar un secreto compartido para establecer un enlace de comunicación de radio frecuencia seguro en un sistema de monitorización de la condición fisiológica, del 11 de Marzo de 2019, de BECTON, DICKINSON AND COMPANY: Un método para emparejar un sistema de monitorización de la condición fisiológica inalámbrico, que comprende: colocar un medidor de la condición fisiológica […]

Sistemas y métodos para firmar electrónicamente un paquete entregado, del 7 de Marzo de 2019, de Fedex Corporate Services, Inc: Un método que comprende: recibir, en un teléfono inteligente , autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido […]

Otras patentes de VODAFONE HOLDING GMBH