Procesamiento de datos con autenticación a posteriori.
Procedimiento de procesamiento de datos aplicado por un servidor (AS),
que incluye:
- una etapa de recepción (210), en una primera sesión de comunicación establecida con dicho servidor, de unasolicitud formulada por un primer usuario (U1) que define por lo menos una operación de procesamiento a ejecutarcon unos primeros datos;
- una etapa de ejecución (330) de dicha operación de procesamiento con dichos primeros datos, en una segundasesión de comunicación establecida con dicho servidor posteriormente a dicha primera sesión por un segundousuario (U1bis),
estando destinada dicha etapa de ejecución a iniciarse con la condición, por una parte, de que el segundo usuariohaya sido autenticado mediante un método de autenticación fuerte en la segunda sesión y, por otra, que se hayacomprobado una relación entre el primero y el segundo usuario.
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E10166767.
Solicitante: FRANCE TELECOM.
Nacionalidad solicitante: Francia.
Dirección: 78 rue Olivier de Serres 75015 Paris FRANCIA.
Inventor/es: GIORDANI,MICHEL, RIGOLLE,YOANN, GARNIER DE FALLETANS,GUILLAUME.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/00 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
PDF original: ES-2398894_T3.pdf
Fragmento de la descripción:
Procesamiento de datos con autenticación a posteriori La invención se refiere al ámbito del procesamiento de datos informáticos y, más concretamente, a un procedimiento de datos y un dispositivo asociado.
El procesamiento de datos informáticos sensibles plantea distintos problemas. En particular, en el ámbito médico, en Francia, la legislación impone una fuerte securización de los datos informáticos médicos y recomienda para ello que los profesionales de la salud utilicen una tarjeta con microprocesador como medio de autenticación fuerte para acceder a dichos datos médicos.
La autenticación de la entidad que requiere un acceso a datos informáticos es en efecto un medio privilegiado para garantizar la securización de los datos informáticos sensibles. La autenticación simple (típicamente con identificador
y simple contraseña) se emplea de forma corriente pero no ofrece un nivel de seguridad suficiente para asegurar la protección de los datos informáticos sensibles. Su principal debilidad reside en la facilidad con la que la identidad de la entidad puede usurparse mediante, por ejemplo, técnicas de ataque basadas en la ingeniería social que permiten encontrar la contraseña definida por el usuario.
Por lo tanto, es necesario utilizar una autenticación fuerte para una protección eficaz de datos informáticos sensibles. El uso de la tarjeta con microprocesador, asociada a un segundo dato de autenticación del tipo código PIN, es una solución de autenticación fuerte que permite, por ejemplo, obtener un nivel de seguridad suficiente para controlar el acceso a datos informáticos sensibles.
Ahora bien, dicha autenticación fuerte impone distintas limitaciones al usuario: debe llevar con él su medio de autenticación (tarjeta) , disponer de un lector adecuado para este medio de autenticación, así como un terminal compatible con el método de autenticación requerido para acceder al servicio. Por ello, no es sistemáticamente posible para dicho usuario autenticarse de manera adecuada en un servidor que controla el acceso a datos, especialmente cuando dicho usuario realiza una actividad ambulante y se desplaza con frecuencia sin poder llevar con él todo el material necesario.
Por lo tanto, los inventores han comprobado la necesidad de disponer de una técnica de securización del acceso a datos informáticos sensibles que presente un nivel de seguridad equivalente al proporcionado por una autenticación fuerte, sin por ello ser tan limitativo como una autenticación fuerte.
El documento US 2008/086767 describe un método de procesamiento de datos en el que un primer usuario autenticado puede solicitar efectuar un cambio en unos datos personales. Sin embargo, para ello, es necesaria la autorización de un segundo usuario autenticado.
Uno de los objetivos de la invención es remediar problemas, inconvenientes o insuficiencias del estado de la técnica y/o aportarle mejoras.
La invención se refiere, según un primer modo de realización, a un primer procedimiento de procesamiento de datos aplicado por un servidor, según la reivindicación 1.
Este primer modo de realización corresponde a un método de autenticación fuerte a posteriori.
Según este primer modo de realización de la invención, un primer usuario puede beneficiarse de un primer acceso a un servicio de procesamiento de datos sensibles. Las operaciones solicitadas al acceder sin autenticación fuerte y, por lo tanto, los datos resultantes de estas operaciones solo se validan, es decir se ejecutan efectivamente, en un segundo momento a petición de un segundo usuario (en general, el mismo primer usuario o su delegado) , en un acceso posterior con autenticación fuerte.
La invención consigue este resultado mediante separación entre una primera fase, en la que se definen, incluso se 55 simulan, las operaciones a ejecutar, y una segunda fase en la que se validan dichas operaciones, es decir se ejecutan efectivamente.
Por motivos de seguridad, se comprueba además la relación entre el primer usuario conectado en el primer acceso y el segundo usuario conectado en el segundo acceso, antes de validar las operaciones solicitadas por el primer usuario, con objeto de garantizar que solo un segundo usuario autorizado (en general el mismo primer usuario o su delegado) pueda validar dichas operaciones.
Se garantiza la seguridad por el hecho de que se otorga la confianza en las operaciones de procesamiento definidas a posteriori, durante la validación de dichas operaciones tras una autenticación fuerte.
Un segundo modo de realización corresponde a un segundo procedimiento de procesamiento de datos aplicado por un servidor, que incluye
- una etapa de recepción, en una primera sesión de comunicación establecida con dicho servidor, de una solicitud
formulada por un primer usuario para autorizar por lo menos una operación de procesamiento a ejecutar con unos 5 primeros datos;
- una etapa de ejecución de una operación de procesamiento con dichos primeros datos, en una segunda sesión de comunicación establecida con dicho servidor posteriormente a dicha primera sesión por un segundo usuario,
estando destinada dicha etapa de ejecución a iniciarse con la condición, por una parte, de que el primer usuario haya sido autenticado mediante un método de autenticación fuerte en la primera sesión y, por otra, que se haya comprobado por lo menos una relación entre el primero y el segundo usuario.
Este segundo modo de realización corresponde a un método de autenticación fuerte a priori.
En este segundo modo de realización, un primer usuario puede beneficiarse de un acceso a un servicio de procesamiento de datos sensibles con autenticación fuerte durante la cual este primer usuario requiere una autorización para ejecutar operaciones, en un acceso posterior sin autenticación fuerte.
En este caso, se confía a priori para acciones a definir y validar en una sesión posterior establecida con un nivel de confianza más bajo.
También en este caso, por motivos de seguridad, se comprueba además una relación entre el primer usuario conectado en el primer acceso y el segundo usuario conectado en el segundo acceso, antes de validar las operaciones solicitadas por el segundo usuario, con el fin de garantizar que solo puedan validarse las operaciones solicitadas por un segundo usuario autorizado.
Según un modo de realización del segundo procedimiento, la etapa de ejecución está destinada a aplicarse si se comprueba, en el momento de dicha ejecución, una condición formulada por el primer usuario en la primera sesión.
Esta condición pretende limitar los riesgos de violación de los datos mediante esta condición impuesta por este primer usuario: por ejemplo, mediante limitación de la naturaleza de las operaciones solicitadas o limitación a un período de tiempo predefinido.
El primero y el segundo procedimiento se prestan a distintos modos de realización.
Según un primer modo de realización del primero o segundo procedimiento, dicha relación se comprueba si se verifica una relación entre una primera información propia del primer usuario y una segunda información propia del segundo usuario. Se comprueba así que ambos usuarios están relacionados entre ellos mediante informaciones que cada uno posee.
Según otro modo más de realización del primero o segundo procedimiento, dicha primera, respectivamente segunda, información se proporciona a dicho servidor por parte del primero, respectivamente segundo, usuario durante dicha primera, respectivamente segunda, sesión. Esto permite reforzar la seguridad y los riesgos de 45 intervención de un usuario pirata: la primera información es por ejemplo un secreto que posee el primer usuario, compartida con el segundo usuario, y que debe proporcionar el segundo usuario.
Según otro modo de realización del primero o segundo procedimiento, dicha relación se verifica si el segundo usuario ha delegado derechos al primer usuario. Esto permite a varios usuarios cooperar para la realización de operaciones con datos.
Según otro modo más de realización del primero o del segundo procedimiento, dicha relación se verifica si un identificador del primer usuario es idéntico a un identificador del segundo usuario. En algunos casos, se impone una identidad estricta entre ambos usuarios.
Los distintos modos de realización mencionados anteriormente pueden combinarse entre ellos para la aplicación de la invención; especialmente, es posible prever que deben verificarse varias relaciones entre ambos usuarios: igualdad entre identificadores o delegación de derechos, con o sin relación entre dos informaciones propias, u otra condición... [Seguir leyendo]
Reivindicaciones:
1. Procedimiento de procesamiento de datos aplicado por un servidor (AS) , que incluye:
- una etapa de recepción (210) , en una primera sesión de comunicación establecida con dicho servidor, de una solicitud formulada por un primer usuario (U1) que define por lo menos una operación de procesamiento a ejecutar con unos primeros datos;
- una etapa de ejecución (330) de dicha operación de procesamiento con dichos primeros datos, en una segunda
sesión de comunicación establecida con dicho servidor posteriormente a dicha primera sesión por un segundo usuario (U1bis) ,
estando destinada dicha etapa de ejecución a iniciarse con la condición, por una parte, de que el segundo usuario haya sido autenticado mediante un método de autenticación fuerte en la segunda sesión y, por otra, que se haya comprobado una relación entre el primero y el segundo usuario.
2. Procedimiento, según la reivindicación 1, en el que dicha relación se comprueba si se verifica una relación entre una primera información propia del primer usuario y una segunda información propia del segundo usuario.
3. Procedimiento según la reivindicación 1, en el que dicha relación se verifica si el segundo usuario ha delegado derechos al primer usuario.
4. Procedimiento según la reivindicación 1, en el que se verifica dicha relación si un identificador del primer usuario es idéntico a un identificador del segundo usuario. 25
5. Procedimiento según la reivindicación 2, en el que dicha primera, respectivamente segunda, información se proporciona a dicho servidor por parte del primero, respectivamente segundo, usuario durante dicha primera, respectivamente segunda, sesión.
6. Programa informático que incluye instrucciones lógicas para la aplicación de un procedimiento según una de las reivindicaciones 1 a 5 cuando dicho programa es ejecutado por un procesador de datos.
7. Soporte de grabación legible mediante un procesador de datos en el que se graba un programa que incluye instrucciones de código de programa para la ejecución de las etapas de un procedimiento según una de las 35 reivindicaciones 1 a 5.
8. Dispositivo de procesamiento de datos, que incluye:
- medios para recibir (210) , en una primera sesión de comunicación establecida con dicho dispositivo, una solicitud
formulada por un primer usuario (U1) que define por lo menos una operación de procesamiento a ejecutar con unos primeros datos;
- medios de ejecución (330) de una operación de procesamiento con dichos primeros datos, durante una segunda
sesión de comunicación establecida con dicho dispositivo posteriormente a dicha primera sesión para un segundo 45 usuario (U1bis) ;
estando destinados dichos medios de ejecución a ser activados con la condición, por una parte, de que el segundo usuario haya sido autenticado mediante un método de autenticación fuerte en la segunda sesión y, por otra, que se haya verificado una relación entre el primero y el segundo usuario.
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]