Sistema y método para impedir el robo de identidad mediante el uso de un dispositivo informático asegurado.
Método para realizar transacciones seguras a través de una red informática,
que comprende:
conexión de un ordenador cliente a la red, proporcionando el ordenador cliente una interfaz de usuario para interaccionar con un usuario;
conexión de un ordenador servidor a la red;
conexión de un dispositivo informático seguro portátil a la red;
utilización del dispositivo informático seguro para comunicar una lista de servicios disponibles al ordenador cliente;
capacidad de respuesta para recibir la lista de servicios disponibles utilizando la interfaz de usuario para mostrar la lista de servicios disponibles a un usuario;
capacidad de respuesta a una selección de un servicio disponible por parte del usuario, estableciendo una conexión segura del dispositivo informático seguro al servidor;
comunicación segura de información privada del dispositivo informático seguro al servidor a través de la conexión segura, comprendiendo la información privada credenciales de inicio de sesión y un secreto compartido;
envío de un mensaje del servidor al usuario en el que se pide al usuario que introduzca el secreto compartido;
determinación en el servidor de si el secreto compartido recibido del usuario coincide con el secreto compartido recibido del dispositivo informático seguro;
impidiendo así el robo de identidad durante la interacción a través de la red informática.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2004/003681.
Solicitante: GEMALTO SA.
Nacionalidad solicitante: Francia.
Dirección: 6, RUE DE LA VERRERIE 92190 MEUDON FRANCIA.
Inventor/es: ALI,Asad Mahboob, LU,HongQian Karen.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/00 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
- G06F21/20
- G07F7/10 G […] › G07 DISPOSITIVOS DE CONTROL. › G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución. › utilizada simultáneamente con una señal codificada.
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
PDF original: ES-2378298_T3.pdf
Fragmento de la descripción:
Sistema y método para impedir el robo de identidad mediante el uso de un dispositivo informático asegurado.
Esta invención se refiere en general al campo de las redes informáticas y en particular a un sistema y un método para impedir el robo de identidad durante la interacción a través de una red informática.
El comercio a través de redes informáticas se ha vuelto muy popular. Tal comercio adopta muchas formas, desde comprar libros y mercancías a vendedores en línea, por ejemplo libros a amazon.com y equipo de hockey a epuck.com, hasta realizar operaciones bancarias y de negociación de valores en línea. Lo común a todas estas transacciones es la necesidad de comunicar información privada segura. Normalmente, las transacciones se realizan a través de conexiones codificadas seguras. Sin embargo, aún existen para los taimados oportunidades de urdir planes para capturar información privada utilizada durante transacciones en línea, por ejemplo obtener contraseñas, números de identificación personal (PIN), números de la seguridad social, números de permiso de conducir y números de cuenta. La obtención ilegal de tal información y el uso fraudulento de la misma se denomina comúnmente "robo de identidad". Según la Comisión Federal de Comercio, sólo en el año 2002 hubo 9,9 millones de víctimas de robo de identidad. Los robos costaron a las empresas 47.600 millones de dólares y 5.000 millones en gastos varios para individuos en 2002 (Comisión Federal de Comercio, "Federal Trade Commission Identity Theft Survey Report", septiembre de 2003, http://www.ftc.gov/os/2003/09/synovatereport.pdf).
El documento EP 1 152 318 A1 da a conocer un sistema que comprende un servidor conectado a una red, un ordenador conectado a una red informática y un dispositivo informático seguro portátil.
En la presente memoria se utilizarán a modo de ejemplo transacciones a través de Internet. Aunque Internet es con mucho la red informática más grande y generalizada, los problemas y soluciones aquí tratados pueden también darse en y aplicarse a otras redes. Por ejemplo, el robo de identidad puede producirse enteramente dentro de los límites de una red corporativa o de una red universitaria, en las que un individuo deshonesto utilice una transacción a través del sistema para robar números PIN que le den acceso a registros de empleados o estudiantes. Aunque resulta conveniente tratar el problema del robo de identidad en el contexto de Internet, esto no debería interpretarse como limitativo del alcance de la invención.
Una forma de realizar el robo de identidad en línea es utilizar registradores de pulsaciones para registrar pulsaciones individuales y extraer información, como una contraseña y un número de tarjeta de crédito, de los registros. Dos casos conocidos son el caso Kinko en Nueva York y el caso Boston College (Jesdanun, A., "Thief captures every keystroke to access accounts", Seattle Post, julio, 2003, http://seattlepi.nwsource.com/national/131961 snoop23.html; Poulsen, K., "Guilty Plea in Kinko's Keystroke Caper", SecurityFocus, 18 de julio de 2003 http://www.securityfocus.com/printable/news/6447). En ambos casos, los ladrones instalaron software registrador de pulsaciones en ordenadores públicos conectados a Internet, en tiendas Kinko o en el campus. Capturaron identificaciones, nombres de usuario y contraseñas, utilizándolos para acceder a o incluso abrir cuentas bancarias en línea, efectuar compras y entrar ilegalmente en edificios.
El registrador de pulsaciones es bien software que se instala en un ordenador o bien un elemento de hardware que se conecta entre el cable del teclado y el ordenador, o un hardware incorporado al teclado. Los ladrones de identidades en línea utilizan normalmente registradores de pulsaciones por software porque resultan invisibles para el usuario.
En una transacción en línea típica, en la que se cree una nueva cuenta o se acceda a una cuenta ya existente, un usuario realiza la transacción en línea por medio de una interfaz gráfica de usuario en la pantalla del ordenador y utilizando un teclado para introducir la información solicitada por la interfaz de usuario. Esta interfaz gráfica de usuario representa típicamente una aplicación cliente de Internet de un banco o un comerciante al por menor en línea. El usuario introduce información personal confidencial, como un nombre, una contraseña, un número de la seguridad social, un número de tarjeta de crédito, etc., escribiéndola con el teclado. Esta información confidencial fluye en forma de texto claro del teclado al ordenador. La aplicación cliente de Internet puede utilizar el ordenador o la tarjeta inteligente conectada al ordenador para codificar la información antes de enviarla al servidor remoto. Pero el registrador de pulsaciones o capturador de pantalla podría capturar la información personal confidencial antes de que ésta sea codificada. Muchos de los actuales mecanismos de seguridad suponen que el ordenador y su teclado u otros dispositivos de entrada son seguros, lo que podría no ser verdad.
La figura 1 ilustra el problema de robo de identidad al que se puede llegar utilizando un registrador de teclado o un programa o hardware similar. La figura 1(a) es un esquema de la información normal de un teclado 101. La información puede visualizarse en una pantalla 103 conectada a un ordenador 105 utilizado por un cliente de un servicio en línea, por ejemplo un sitio de comercio bancario electrónico. Un procesador criptográfico 107, que se halla bien en el ordenador 105 o bien en una tarjeta inteligente (no mostrada), puede también codificar la información antes de que sea enviada a Internet 110. Este procesador criptográfico 107 puede ser un dispositivo de hardware o bien estar enteramente implementado en un software que se ejecute en el ordenador 105. La figura 1(b) ilustra el flujo de información cuando está instalado en el ordenador 105 un software registrador de pulsaciones 109. El registrador de pulsaciones 109 captura la información tecleada por el usuario en el teclado 101 antes de que la información vaya a ningún otro sitio y, por lo tanto, antes de que se aplique el mecanismo de seguridad existente, por ejemplo antes de que el procesador criptográfico 107 tenga siquiera oportunidad de codificar la información. La figura 1 (c) ilustra la configuración y el flujo de información cuando está instalado un registrador de pulsaciones por hardware 111. El registrador de pulsaciones por hardware 111 se halla entre el teclado 101 y el ordenador 105. Como alternativa, el registrador de pulsaciones por hardware 111 puede estar incorporado al teclado 101. En ambos casos, la información se captura antes de entrar en el ordenador 105.
Un problema relacionado con los registradores de teclado lo presentan diversas formas de software malicioso (malware) o códigos no deseados, que el software antivirus es incapaz de combatir. Estos códigos no deseados, tales como un registrador de teclado, un spyware, un snoopware, un troyano, etc., son invisibles e irreproducibles. Este tipo de software puede estar instalado localmente o distribuirse a distancia. Algunos registradores de pulsaciones, por ejemplo, no sólo registran las pulsaciones en silencio, sino que también transmiten los registros de pulsaciones a un nodo remoto de Internet en silencio. Existen diversos programas anti malware no vírico, tales como programas contra los registradores de pulsaciones, que luchan contra estos códigos no deseados. La mayoría de estos productos detecta y lucha contra programas maliciosos ya conocidos. Por otra parte, los programas maliciosos diseñados ingeniosamente pueden tener mecanismos antidetección para defenderse. La aparición de nuevo software malicioso requiere el desarrollo de nuevo software antimalicioso. La batalla es similar a la lucha entre bacterias y antibióticos en medicina.
En el estado actual de la técnica existen varios planteamientos para ofrecer un comercio seguro por Internet y otras transacciones en línea seguras. Un método es asegurar que todos los mensajes entre dos nodos implicados en una transacción estén codificados. Si uno de los nodos de Internet está comprometido por un software malicioso que capture el mensaje antes de que sea codificado, el mecanismo de comunicación segura no sirve porque es demasiado tarde. Por ejemplo, la codificación no resuelve el problema del robo de identidad perpetrado mediante registradores de teclado, capturas de pantalla y otras técnicas para capturar la información introducida por un usuario de un ordenador, porque, como ya se ha mencionado más arriba, la codificación se realiza demasiado tarde, o sea después... [Seguir leyendo]
Reivindicaciones:
1. Método para realizar transacciones seguras a través de una red informática, que comprende:
conexión de un ordenador cliente a la red, proporcionando el ordenador cliente una interfaz de usuario para interaccionar con un usuario;
conexión de un ordenador servidor a la red;
conexión de un dispositivo informático seguro portátil a la red;
utilización del dispositivo informático seguro para comunicar una lista de servicios disponibles al ordenador cliente;
capacidad de respuesta para recibir la lista de servicios disponibles utilizando la interfaz de usuario para mostrar la lista de servicios disponibles a un usuario;
capacidad de respuesta a una selección de un servicio disponible por parte del usuario, estableciendo una conexión segura del dispositivo informático seguro al servidor;
comunicación segura de información privada del dispositivo informático seguro al servidor a través de la conexión segura, comprendiendo la información privada credenciales de inicio de sesión y un secreto compartido;
envío de un mensaje del servidor al usuario en el que se pide al usuario que introduzca el secreto compartido;
determinación en el servidor de si el secreto compartido recibido del usuario coincide con el secreto compartido recibido del dispositivo informático seguro;
impidiendo así el robo de identidad durante la interacción a través de la red informática.
2. Método según la reivindicación 1, que además comprende:
autenticación de un usuario sobre la base de la información privada y,
en respuesta a una autenticación del usuario efectuada con éxito, realización de una transacción entre el ordenador cliente y el ordenador servidor.
3. Método según la reivindicación 1, que además comprende:
transmisión, del dispositivo informático seguro al ordenador servidor, de información identificativa del usuario.
4. Método según la reivindicación 3, en el que la información identificativa del usuario incluye un número de identificación personal secreto (sPIN).
5. Método según la reivindicación 4, que además comprende:
capacidad de respuesta a la recepción de la información identificativa del usuario, utilizando el ordenador servidor para establecer una asociación entre el usuario, el cliente y el dispositivo informático seguro.
6. Método según la reivindicación 4, en el que el dispositivo informático seguro tiene un número de identificación personal (PIN), no estando relacionados el PIN secreto (sPIN) y el PIN.
7. Método según la reivindicación 4, en el que el ordenador servidor utiliza el PIN secreto para una sola sesión.
8. Método según la reivindicación 1, en el que el dispositivo informático seguro portátil es una tarjeta inteligente.
9. Método para realizar transacciones seguras a través de una red informática, que comprende:
conexión de un ordenador cliente a la red, proporcionando el ordenador cliente una interfaz de usuario para interaccionar con un usuario;
conexión de un ordenador servidor a la red;
conexión de un dispositivo informático seguro a la red;
establecimiento de una conexión segura del dispositivo informático seguro al servidor;
comunicación segura de información privada del dispositivo informático seguro al servidor a través de la conexión segura, comprendiendo la información privada credenciales de inicio de sesión y un secreto compartido;
envío de un mensaje del servidor al usuario en el que se pide al usuario que introduzca el secreto compartido;
determinación en el servidor de si el secreto compartido recibido del usuario coincide con el secreto compartido recibido del dispositivo informático seguro;
autenticación de un usuario utilizando las credenciales de inicio de sesión de la información privada y,
en respuesta a una autenticación del usuario efectuada con éxito, realización de una transacción entre el ordenador cliente y el servidor;
impidiendo así el robo de identidad durante la interacción a través de la red informática.
10. Método según la reivindicación 9, en el que el paso de la comunicación segura de información privada comprende enviar por el método push la información privada del dispositivo informático seguro al ordenador servidor.
11. Método según la reivindicación 10, que además comprende:
en respuesta a una autenticación de un usuario realizada con éxito, utilización del cliente para transmitir al servidor una indicación de que el dispositivo informático seguro va a enviar información necesaria para una transacción;
utilización del servidor para que espere a la información del dispositivo informático seguro,
utilización del cliente para seleccionar la información necesaria para la transacción y,
en respuesta a la selección de la información necesaria para la transacción, utilización del dispositivo informático seguro para transmitir de forma segura al servidor la información seleccionada.
12. Método según la reivindicación 9, en el que el paso de la comunicación segura de información privada comprende la utilización del ordenador servidor para extraer por el método pull la información privada del dispositivo informático seguro.
13. Método según la reivindicación 9, que además comprende:
en respuesta a una autenticación de un usuario realizada con éxito, utilización del servidor para transmitir al dispositivo informático seguro una petición para que proporcione información necesaria para completar la transacción;
en respuesta a una petición del servidor de información necesaria para completar una transacción, utilización del dispositivo informático seguro para notificar al cliente que el servidor ha hecho una petición de información necesaria para completar una transacción;
en respuesta a la notificación del dispositivo informático seguro de que el servidor está pidiendo la información necesaria para completar una transacción, utilización del cliente para obtener del usuario una aprobación o una denegación de la petición y,
en respuesta a una aprobación del usuario, transmisión de la información solicitada del dispositivo informático seguro al servidor de un modo seguro.
14. Sistema para realizar transacciones seguras a través de una red informática, que comprende:
un ordenador servidor conectado a una red informática y utilizable para prestar algún tipo de transacciones en línea;
un ordenador cliente conectado a la red informática y utilizable para que actúe de interfaz con un usuario;
un dispositivo informático seguro conectado a la red informática y capaz de establecer una conexión segura con el ordenador servidor y el ordenador cliente;
teniendo el dispositivo informático seguro una lógica utilizable para almacenar información privada de usuario, comprendiendo la información privada credenciales de inicio de sesión y un secreto compartido;
teniendo el dispositivo informático seguro una lógica que, en respuesta a la iniciación de una transacción entre un usuario que utilice el ordenador cliente y el ordenador servidor, pueda utilizarse para transmitir de forma segura la información privada de usuario al ordenador servidor de tal modo que sólo el servidor pueda interpretar la información privada de usuario
y teniendo el ordenador servidor una lógica utilizable para enviar al usuario un mensaje en el que se pida al usuario que introduzca el secreto compartido y para determinar si el secreto compartido recibido del usuario coincide con el secreto compartido recibido del dispositivo informático seguro;
impidiendo así el robo de identidad durante la interacción a través de la red informática.
15. Sistema para realizar transacciones seguras a través de una red informática según la reivindicación 14, en el que el dispositivo informático seguro tiene una lógica para transmitir al ordenador servidor un mapa, teniendo el mapa los elementos IP de cliente (clientIP), IP de tarjeta (cardIP), credenciales de inicio de sesión y número de identificación personal secreto (sPIN);
teniendo el ordenador servidor una lógica para pedir a un usuario que introduzca el PIN secreto (sPIN) y una lógica para comprobar si el PIN secreto introducido coincide con el PIN secreto que aparece en el mapa.
16. Sistema para realizar transacciones seguras a través de una red informática según la reivindicación 15,
en el que el ordenador servidor tiene una lógica para destruir el mapa si el PIN secreto introducido por el usuario no coincide con el PIN secreto que aparece en el mapa.
17. Sistema para realizar transacciones seguras a través de una red informática según la reivindicación 14,
en el que el dispositivo informático seguro portátil transmite la información privada de usuario a petición del usuario.
18. Sistema para realizar transacciones seguras a través de una red informática según la reivindicación 14,
en el que el dispositivo informático seguro portátil transmite la información privada de usuario a petición del ordenador servidor.
19. Sistema para realizar transacciones seguras a través de una red informática según la reivindicación 18,
en el que el dispositivo informático seguro portátil transmite al ordenador servidor la información privada de usuario sólo tras haber dado el usuario permiso para ello.
20. Sistema para realizar transacciones seguras a través de una red informática según la reivindicación 19,
en el que el ordenador servidor destruye el mapa en respuesta a un PIN secreto no válido, a una denegación del permiso por parte del usuario y a la conclusión de la transacción.
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]