SISTEMA Y PROCEDIMIENTO DE AUTENTICACIÓN MEDIANTE ÁREAS GEOGRÁFICAS DE ACCESO FIABLE.
Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.
Aplicable a sistemas de telecomunicaciones, aporta un factor garante adicional de la identidad que aporta un usuario cuando accede a un proveedor de servicios basado en la coincidencia de la localización del usuario, cuando este porta algún dispositivo susceptible de ser localizado mediante tecnologías GSM, GPRS, UMTS, WIFI y GPS, con al menos un área de acceso fiable asociada a dicho usuario
Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P200930683.
Solicitante: TELEFONICA, S.A..
Nacionalidad solicitante: España.
Provincia: MADRID.
Inventor/es: LOPEZ GARCIA,JOSE ENRIQUE, GARCIA GARCIA,LAURA, MUÑOZ ORGANERO,PEDRO LUIS, MARTIN GARZON,OSCAR, BRAVO FERNANDEZ,MARIA DEL ROCIO.
Fecha de Solicitud: 11 de Septiembre de 2009.
Fecha de Publicación: .
Fecha de Concesión: 29 de Noviembre de 2011.
Clasificación Internacional de Patentes:
- H04W12/08 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Seguridad de acceso.
Clasificación PCT:
- H04L29/06 H04 […] › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
Fragmento de la descripción:
Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.
Objeto de la invención
La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva se refiere a un procedimiento y un sistema que añade un factor garante de la identidad de un usuario cuando dicho usuario accede a un proveedor de servicios que requiere autenticación, siendo aplicable a sistemas de telecomunicaciones y especialmente a sistemas donde el usuario mediante la conexión de su terminal telefónico móvil con la red de Telecomunicaciones accede al proveedor de servicios.
Dicho factor garante de la identidad de usuario se basa en determinar si la localización actual del usuario que pretende acceder al proveedor de servicios se encuentra en algún área geográfica previamente definida como de acceso fiable.
Antecedentes de la invención
Decidir si una identidad presentada es o no fiable cuando un usuario accede a un servicio, en el fondo, no es más que una cuestión de confianza, es decir, confianza en el sistema de autenticación utilizado. Esto es así porque el principal problema al que se enfrentan los sistemas de autenticación es que, precisamente, no se puede considerar que ninguno de ellos asegure, al ciento por ciento, que la identidad presentada corresponde realmente al usuario que está tratando de acceder al recurso.
Actualmente, los sistemas de autenticación se fundamentan básicamente en tres factores de autenticación, que son:
De esta forma, todos los sistemas de autenticación que utilicen el mismo factor de autenticación presentan características de seguridad similares. Cuántos más factores de autenticación sean empleados por los sistemas de autenticación, mayor dificultad existirá para suplantar la identidad presentada. De esta forma, un sistema que utilice las tres clases de factores (autentificación de factor-3) es más fiable que uno que use sólo dos (factor-2), que a su vez es más fiable que un mecanismo de factor-1.
Los sistemas de autenticación pueden utilizar infinitos factores de autenticación que pueden agruparse en los tres factores de autenticación anteriormente descritos. Así pues, cada uno de los dichos sistemas de autenticación pueden constar de un conjunto de factores de tipo "lo que el usuario conoce", que pueden ser representados por ejemplo por F11 a F1N, siendo N un número natural comprendido entre 0 e infinito, un conjunto de factores de tipo "lo que el usuario posee", que pueden ser representados, por ejemplo, por F21 a F2N, siendo N un número natural que toma valores desde 0 en adelante, y un conjunto de factores de tipo "lo que el usuario es", que pueden ser representados, por ejemplo, por F31 a F3N, siendo N un número natural que toma valores desde 0 en adelante. El usuario debe presentar las características exigidas por cada uno de los procedimientos de autenticación que implementan los distintos tipos de factor, con el fin de que éste pueda utilizarlos para validar la identidad del usuario.
Desde el punto de vista de la confianza, cuanta más confianza lleve asociada un determinado factor de autenticación, más fiable es el sistema de autenticación del que forma parte. Así, los factores basados en algo que el usuario conoce hace tiempo que han dejado de ser considerados fiables. Por su parte, aquellos basados en algo que se posea tienen una confianza limitada a cómo de fácil o difícil es su pérdida, su abandono o su copia (para el caso específicos de tokens). Por último, los basados en alguna característica fisiológica del propio usuario no siempre están lo suficientemente desarrollados tecnológicamente como para poder considerarlos fiables. Un ejemplo de autenticación biométrica es BioWallet® (http://biowallet.net) que utiliza el reconocimiento de iris y la firma manuscrita como mecanismos de autenticación biométrica.
Los sistemas de autenticación basados en lo que el usuario sabe suelen ser muy baratos, acorde con la poca seguridad que ofrecen; sin embargo, cualquiera de los otros dos presentan unas barreras de penetración importantes bajo la forma de costes específicos.
Así, los sistemas de autenticación basados en factores que requieren prueba de estar en posesión de algo, implican disponer de una infraestructura dedicada a determinar si, efectivamente, está en posesión de lo que se requiere o no, y si no se trata de una copia. Por ejemplo, los certificados digitales necesitan de una infraestructura de PKI desplegada para poder ser utilizados.
Por su parte, los sistema de autenticación basados en características fisiológicas del usuario requieren de dispositivos específicos que puedan medir la característica en cuestión del usuario real detrás de la petición de acceso, lo que a su vez implica el coste de llevar estos dispositivos a los puntos desde los que el usuario accede habitualmente (su domicilio o salas públicas de acceso).
Los mecanismos de autenticación basados en conocer algo (una contraseña), adicionalmente al problema de seguridad que sufren, presentan la desventaja de depender de que el usuario recuerde una contraseña. Hoy en día, con la proliferación de identidades virtuales de los usuarios en Internet, esto comienza a ser un problema de usabilidad en sí mismo. Además, en los cada vez más frecuentes accesos desde dispositivos móviles, la introducción de contraseñas resulta incómodo por el tipo de teclados que utilizan.
Por su parte, la utilización de tokens o certificados (autenticación basada en algo que se posee) requiere; primero, disponer de un almacén donde tenerlos almacenados o donde guardarlos una vez son recibidos, para poder usarlos posteriormente. Y segundo, que el usuario esté familiarizado con su uso, ya que en el caso concreto de los certificados digitales esto supone también un problema por ser una tecnología compleja.
Por último, la autenticación basada en mecanismos biométricos requiere, casi siempre, de una gran colaboración por parte del usuario (posición de alguna parte de su cuerpo, luminosidad, reintentos, etc.), además de pasar por una primera fase de registro que suele ser bastante repetitiva.
Así pues, seria interesante que los mecanismos de autenticación fueran lo menos invasivos posible en las costumbres de los usuarios, y que su uso fuera muy sencillo o, en su defecto, lo más automático posible.
Parece deseable, pues, encontrar mecanismos de autenticación que utilicen factores fiables pero con un bajo coste de despliegue o, en todo caso, que aprovechen infraestructuras ya desplegadas para otras funciones.
Una solución es la autenticación de usuarios basada en su localización. Las tecnologías de localización se dividen en localización de interiores y de exteriores, un ejemplo en el estado de la técnica para la localización en exteriores se encuentra en: "Ana Bernardos. Tecnologías de Localización. Universidad Carlos III para el Centro de Difusión de Tecnologías ETSIT-UPM. Diciembre de 2003".
Algunos ejemplos de tecnologías de localización en interiores son las basadas en WiFi, Ultra Wideband, Bluetooth o RFID, y tienen como principal característica la presencia de una red de sensores locales, con una reducida área de acción (usualmente menos de 5 metros), especialmente instalados para captar las señales de dispositivos equipados con transmisores de este tipo de señal, y aplicar posteriormente algún tipo de algoritmo que determine su localización. Un ejemplo de localización en interiores lo encontramos en el estado de la técnica dentro de "Raúl Sánchez Vítores. Sistemas de Localización en Interiores. Diciembre de 2005: http://www.coit.es/publicaciones/bit/bit148/57-59.pdf".
Por su parte, las principales tecnologías de localización en exteriores se reducen a:
Reivindicaciones:
1. Procedimiento de autenticación mediante áreas geográficas de acceso fiable que comprende realizar los siguientes pasos en un módulo de autenticación:
2. Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 1, caracterizado porque el paso ii) adicionalmente comprende:
3. Procedimiento de autenticación según la reivindicación 1, caracterizado porque el paso i) adicionalmente comprende:
4. Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 3, caracterizado porque el al menos algoritmo predeterminado de verificación comprende:
5. Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 3, caracterizado porque el al menos área geográfica de acceso fiable asociada al usuario con identificador ID y contenida en la base de datos definida el paso b) es gestionada por un módulo de gestión de áreas geográficas mediante una opción seleccionada entre registro o alta, modificación y baja, y mediante un tipo de arquitectura seleccionada entre arquitectura centrada en usuario y arquitectura centrada en proveedor de servicio, existiendo en ambos casos el usuario con identificador ID y un usuario administrador encargado de llevar a cabo la gestión de los datos contenidos en la base de datos; en el caso de la arquitectura centrada en usuario, coinciden usuario con identificador ID y usuario administrador; en caso de arquitectura centrada en proveedor de servicio difieren usuario con identificador ID y usuario administrador.
6. Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porque el paso b) comprende adicionalmente, para la gestión de la al menos área geográfica de acceso fiable asociada al usuario con identificador ID según la arquitectura seleccionada entre la arquitectura centrada en usuario y la arquitectura centrada en proveedor de servicio, los siguientes pasos para la gestión de modificación y baja:
7. Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porque el paso b) comprende adicionalmente, para la gestión del al menos área geográfica de acceso fiable asociada al usuario con identificador ID según la arquitectura seleccionada entre la arquitectura centrada en usuario y la arquitectura centrada en proveedor de servicio, los siguientes pasos para la gestión de registro o alta:
8. Sistema de autenticación mediante áreas geográficas de acceso fiable que comprende al menos:
9. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 8, caracterizado porque:
10. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porque el medio específico de localización localiza a un usuario con identificador ID mediante al menos una de las opciones seleccionadas entre GSM, GPS, WiFi, GPRS y UMTS.
11. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 10, caracterizado porque el medio específico de localización define la localización del usuario con identificador ID mediante al menos una opción seleccionada entre un área de localización y un punto de localización asociado a un error.
12. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porque el menos algoritmo matemático de localización está seleccionado entre Pitágoras, Haversine y Trigonometría Esférica.
Patentes similares o relacionadas:
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto, del 15 de Julio de 2020, de Kaba AG Group Innovation Management: Un sistema para gestionar datos de aplicación de diferentes aplicaciones de tarjetas sin contacto para una pluralidad de dispositivos de comunicación móvil , comprendiendo […]
Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]
Métodos y sistemas para verificar usuarios mediante números de teléfono, del 24 de Junio de 2020, de Sinch Mobile AB: Un método implementado por ordenador realizado por un dispositivo de comunicación controlado por software asociado con un número de teléfono de […]
Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]
Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados, del 17 de Junio de 2020, de Hoverkey Ltd: Un método de autenticación de un usuario para acceder a un recurso informático a través de un dispositivo móvil que comprende: almacenar una autorización de recursos cifrada; […]
Transmisión en red de mensajes de datos recíprocos relacionados con la identidad, del 10 de Junio de 2020, de EQUIFAX, INC: Método para transmitir mensajes relacionados con la identidad, que comprende: Almacenar, en un sistema de información relacionada con […]