Dispositivo remoto para emular un dispositivo de seguridad local.

Método para acceder a un sistema de ordenador habilitado para testigos de seguridad (105) usando un dispositivo remoto inteligente (110) como interfaz de comunicaciones para un testigo de seguridad (75'),

que comprende las etapas de:

a. establecer una conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente (110) y dicho sistema de ordenador habilitado para testigos de seguridad (105),

b. ejecutar una aplicación de autenticación remota (175') instalada en el dispositivo remoto inteligente (110), que invoca un método de autenticación que permite que el dispositivo remoto inteligente emule un dispositivo periférico de seguridad local conectado localmente al sistema de ordenador habilitado para testigos de seguridad (105) que permite que un usuario se autentique remotamente con respecto al sistema de ordenador habilitado para testigos de seguridad (105) como si el usuario fuera local con respecto al sistema de ordenador habilitado para testigos de seguridad (105), y

c. invitar al usuario a que proporcione un parámetro de seguridad crítico (188) que, a continuación, se envía a dicho testigo de seguridad (75') acoplado operativamente a dicho dispositivo remoto inteligente (110), en el que dicho parámetro de seguridad crítico se proporciona desde otro sistema de ordenador y se envía a dicho testigo de seguridad a través de otra conexión inalámbrica establecida entre dicho dispositivo remoto inteligente y dicho otro sistema de ordenador, y

d. autenticar dicho parámetro de seguridad crítico (188) mediante dicho testigo de seguridad (75') de manera que el usuario es autenticado con respecto al testigo de seguridad (75'), y

e. tras completarse satisfactoriamente la transacción de autenticación con respecto al testigo de seguridad (75'), permitir que el usuario acceda a por lo menos un recurso seguro asociado al sistema de ordenador habilitado para testigos de seguridad (105),

en el que se proporciona a dicho usuario un retorno sonoro o visual a continuación de una autenticación satisfactoria.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E04293088.

Solicitante: ASSA ABLOY AB.

Inventor/es: Fedronic,Dominique Louis Joseph, Le Saint,Eric F.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • G06F21/31 G06F […] › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › autenticación del usuario.
  • G06F21/34 G06F 21/00 […] › implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.
  • G07F7/10 G […] › G07 DISPOSITIVOS DE CONTROL.G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución. › utilizada simultáneamente con una señal codificada.
  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2481396_T3.pdf

 


Fragmento de la descripción:

Dispositivo remoto para emular un dispositivo de seguridad local.

Campo de la invención

La presente invención se refiere en general a un método, un sistema y un producto de programa de ordenador para procesado de datos, y, más específicamente, a un dispositivo remoto inteligente equipado con un testigo de seguridad que se usa para emular, con fines relacionados con la autenticación, un dispositivo periférico local de testigo de seguridad conectado a un sistema de ordenador anfitrión.

Antecedentes

El crecimiento brusco del uso de dispositivo y aparatos de red inteligentes portátiles ha creado una demanda de un despliegue de mecanismos de seguridad que saque provecho de la mayor flexibilidad de uso ofrecida por estos dispositivos. Un uso ideal para estos dispositivos es simplificar el acceso a uno o más sistemas de ordenador con los cuales puede ser necesaria la interacción por parte de un usuario. Por ejemplo, en un entorno informático empresarial, un usuario típico puede tener un sistema de ordenador que es usado en una posición de trabajo principal y un portátil que se usa cuando el usuario está viajando.

En muchos casos, se requieren diferentes credenciales de usuario para acceder al sistema de ordenador y al portátil, como medida defensiva para evitar puntos débiles de seguridad en cascada. Además, la práctica del uso de nombres de usuario y contraseñas estáticos ha caído en desgracia ya que este tipo de credenciales de usuario se ven comprometidas frecuentemente, son olvidadas temporalmente y hacen que aumenten los gastos administrativos al requerirse una disposición de tipo "servicio de asistencia" para ayudar a usuarios cuyos nombres de usuario y contraseñas o bien han sido olvidados o bien se han visto comprometidos.

Una solución más segura consiste en proporcionar un dispositivo de seguridad portátil, tal como un testigo de seguridad, que reduzca al mínimo el número de credenciales que es necesario recordar por parte de un usuario y que proporcione un mecanismo mucho más seguro para autenticar al usuario con respecto a un sistema de ordenador. No obstante, equipar a cada sistema de ordenador con un testigo de seguridad, un lector y software de interfaz independientes puede resultar caro de desplegar y mantener, presentándose así una barrera económica enorme ante la mejora de la seguridad de los sistemas de ordenador con respecto al uso de nombres de usuario y contraseñas estáticos.

Una posible solución es proporcionar un mecanismo alternativo para autenticarse en uno o más sistemas de ordenador, que reduzca al mínimo el número de testigos de seguridad, lectores y software de interfaz que se requiere instalar y mantener. Un ejemplo de ello se muestra en la solicitud de patente europea EP 1 061 482 A1 de Cuong. La solicitud de Cuong da a conocer un dispositivo portátil inteligente que permite que un usuario se autentique en una pluralidad de proveedores de servicios financieros usando un único testigo de seguridad universal en forma de una tarjeta inteligente. El objetivo básico de esta solicitud es reducir el número de tarjetas inteligentes que es necesario que lleve el usuario.

Otra solución se da a conocer en la patente US n° 6.016.476 de Maes, et al. La patente de Maes da a conocer un dispositivo portátil inteligente para ser usado por un consumidor para transacciones en puntos de venta y otras transacciones financieras usando el mismo concepto de un único testigo de seguridad universal en forma de una tarjeta inteligente. Esta patente se dirige a mecanismos de seguridad tales como la autenticación biométrica para evitar el acceso no autorizado al testigo de seguridad universal del usuario.

El documento EP 0 957 651 da a conocer un teléfono con medios de cifrado adicionales. Los medios de cifrado comprenden una conexión para una tarjeta Inteligente adicional que contiene claves de cifrado. Esta tarjeta inteligente adicional es una tarjeta Inteligente de cifrado (ESC) que contiene medios de memoria y medios de procesado, y posibilita el cifrado de habla o datos de una manera preprogramada de la cual solo tiene conocimiento una ESC correspondiente en un teléfono receptor ya que solamente la ESC del teléfono receptor deseado está provista de las mismas claves de cifrado que el teléfono originador.

El teléfono está provisto también de una tarjeta SIM con fines identificativos y las dos tarjetas tienen contenidos diferentes. La ESC es sencilla de extraer del teléfono en cualquier momento. Los usuarios pueden poseer una serie de ESC para trayectos de comunicación diferentes o personas diferentes con los cuales deseen comunicarse secretamente. Además de la ESC, el teléfono puede estar equipado con otras dos tarjetas para la identificación y autenticación de la red. Una tarjeta inteligente de comunicaciones se usa para la identificación y autenticación mutuas entre el teléfono y el proveedor de servicios de red de comunicaciones. La ESC también puede incluir códigos pin u otras opciones elegidas por el usuario asi como el número de teléfono correspondiente al teléfono receptor.

El documento EP 1 271 436 A2 da a conocer un método y un sistema remotos de autenticación de huellas

dactilares.

El documento US n° 5.878.142 da a conocer un dispositivo de comunicaciones de autenticación y cifrado para establecer un enlace de comunicaciones seguro entre un emplazamiento de ordenador remoto y un dispositivo de ordenador de un usuario a través de un trayecto de transferencia de datos, comprendiendo dicho dispositivo de comunicaciones: un dispositivo de cifrado para cifrar datos de transmisión que se transmitirán hacia dicho sitio de ordenador remoto a través de dicho trayecto de transferencia de datos, y para descifrar datos de recepción recibidos por dicho dispositivo de comunicaciones desde una fuente; un autenticador para autenticar en dicho sitio de ordenador remoto que dicho dispositivo de comunicaciones está autorizado; un adaptador de red para transmitir los datos de transmisión y para recibir los datos de recepción a través de dicho trayecto de transferencia de datos; y una caja de bolsillo, compacta, que contiene dicho dispositivo de cifrado, dicho autenticador y dicho adaptador de red, estando dicho dispositivo de cifrado, dicho autenticador y dicho adaptador de red interconectados eléctricamente y estando configurados eléctricamente para su interconexión con dicho trayecto de transferencia de datos y dicho dispositivo de ordenador de dicho usuario. El dispositivo portátil de cifrado y autenticación hace uso preferentemente de un teclado montado en la caja para introducir un número de identificación personal (PIN). El autenticador también se puede hacer funcionar mediante la inserción de una tarjeta inteligente que contiene un pin o código que identifica de manera exclusiva al usuario.

La solicitud de Cuong, la patente de Maes, ef al. y la patente EP 0 957 651 están destinadas a usarse sobre una red pública en una disposición de cliente-servidor donde el usuario se autentica en una organización externa en lugar de su propia organización. No se pone ningún énfasis particular en la seguridad del enlace de telecomunicaciones.

Todavía en otro planteamiento, la solicitud de patente US 2002-0194499-A1, proporciona una solución que se puede ¡mplementar sobre una red pública o privada usando una disposición de autenticación de cliente-servidor y/o entre entidades pares. Esta solicitud afronta las limitaciones antes descritas pero no trata las cuestiones de seguridad relacionadas con enlaces de telecomunicaciones inalámbricas o mecanismos alternativos de inicio de sesión de usuario asociados al acceso al sistema de ordenador no atendido del usuario.

En la técnica relevante, se ha determinado que algunos de los protocolos más antiguos de seguridad inalámbrica podrían verse comprometidos por un atacante razonablemente sofisticado. Por ejemplo, la privacidad equivalente inalámbrica (WEP) especificada por la norma IEEE 802.11:1999 estaba destinada a proporcionar aproximadamente el mismo nivel de confidencialidad para datos inalámbricos que el disponible en una LAN por cable (Ethernet) que no está protegida mediante cifrado.

Versiones posteriores de las normativas IEEE 802.11 han mejorado el nivel de seguridad de las conexiones inalámbricas. No obstante, no es aconsejable una dependencia total del desarrollo de protocolos de seguridad. Como tal, deberían proporcionarse medidas de seguridad adicionales para garantizar que la información de autenticación no se ve comprometida o es vulnerable a ataques del tipo "hombre en el medio", por "diccionario" o de

" reproducción".

Por último, es necesario establecer un mecanismo seguro que permita que un usuario se autentique en... [Seguir leyendo]

 


Reivindicaciones:

1. Método para acceder a un sistema de ordenador habilitado para testigos de seguridad (105) usando un dispositivo remoto inteligente (110) como interfaz de comunicaciones para un testigo de seguridad (75), que comprende las etapas de:

a. establecer una conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente (110) y dicho sistema de ordenador habilitado para testigos de seguridad (105),

b. ejecutar una aplicación de autenticación remota (175) instalada en el dispositivo remoto inteligente (110), que invoca un método de autenticación que permite que el dispositivo remoto inteligente emule un dispositivo periférico de seguridad local conectado localmente al sistema de ordenador habilitado para testigos de seguridad (105) que permite que un usuario se autentique remotamente con respecto al sistema de ordenador habilitado para testigos de seguridad (105) como si el usuario fuera local con respecto al sistema de ordenador habilitado para testigos de seguridad (105), y

c. invitar al usuario a que proporcione un parámetro de seguridad crítico (188) que, a continuación, se envía a dicho testigo de seguridad (75) acoplado operativamente a dicho dispositivo remoto inteligente (110), en el que dicho parámetro de seguridad crítico se proporciona desde otro sistema de ordenador y se envía a dicho testigo de seguridad a través de otra conexión inalámbrica establecida entre dicho dispositivo remoto inteligente y dicho otro sistema de ordenador, y

d. autenticar dicho parámetro de seguridad crítico (188) mediante dicho testigo de seguridad (75) de manera que el usuario es autenticado con respecto al testigo de seguridad (75), y

e. tras completarse satisfactoriamente la transacción de autenticación con respecto al testigo de seguridad (75), permitir que el usuario acceda a por lo menos un recurso seguro asociado al sistema de ordenador habilitado para testigos de seguridad (105),

en el que se proporciona a dicho usuario un retorno sonoro o visual a continuación de una autenticación

satisfactoria.

2. Método según la reivindicación 1, que incluye además la etapa de enviar un mensaje de solicitud de acceso desde dicho dispositivo remoto inteligente (110) a dicho sistema de ordenador habilitado para testigos de seguridad (105) con el fin de iniciar el establecimiento de dicha conexión de comunicaciones inalámbricas.

3. Método según cualquiera de las reivindicaciones anteriores, que incluye además la etapa de establecer múltiples conexiones lógicas con múltiples sistemas de ordenador con el fin de autenticar los múltiples sistemas de ordenador usando el dispositivo remoto inteligente (110).

4. Método según cualquiera de las reivindicaciones anteriores, en el que dicho mensaje de solicitud de acceso incluye por lo menos un primer identificador asociado a dicho dispositivo remoto inteligente (110), un segundo identificador asociado a dicho testigo de seguridad (75) o una dirección de red inalámbrica asociada a dicho dispositivo remoto inteligente.

5. Método según cualquiera de las reivindicaciones anteriores, en el que la etapa de establecer una conexión de comunicaciones inalámbricas incluye además la etapa de autenticar por lo menos dicho testigo de seguridad (75) con respecto a dicho sistema de ordenador habilitado para testigos de seguridad (105).

6. Método según cualquiera de las reivindicaciones anteriores, en el que dicha conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente (110) y dicho sistema de ordenador habilitado para testigos de seguridad (105), incluye por lo menos un protocolo de comunicaciones seguras que comprende la capa de conexión segura, la seguridad de capa de transporte, la seguridad del protocolo de internet o una sesión de mensajería segura.

7. Método según cualquiera de las reivindicaciones anteriores, en el que dicha conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente (110) y dicho sistema de ordenador habilitado para testigos de seguridad (105) comprende una conexión inalámbrica óptica, una conexión inalámbrica de radiofrecuencia, o una combinación de las mismas.

8. Método según cualquiera de las reivindicaciones anteriores, en el que dicha conexión de comunicaciones inalámbricas se puede iniciar o bien desde dicho dispositivo remoto inteligente (110) o bien desde dicho sistema de ordenador habilitado para testigos de seguridad (105).

9. Método según cualquiera de las reivindicaciones anteriores, en el que, a través de dicho dispositivo remoto inteligente (110) por medio de una primera interfaz, se intercambia información entre dicho testigo de seguridad (75)

y dicho sistema de ordenador habilitado para testigos de seguridad remoto (105), y se recibe y se encamina un parámetro de seguridad crítico hacia dicho testigo de seguridad (75) mediante dicho dispositivo remoto inteligente (110) por medio de una segunda interfaz.

10. Método según cualquiera de las reivindicaciones anteriores, en el que dicho parámetro de seguridad crítico se proporciona desde dicho sistema de ordenador habilitado para testigos de seguridad (105) y se envía a través de dicha conexión de comunicaciones inalámbricas a dicho testigo de seguridad.

11. Método según cualquiera de las reivindicaciones anteriores 1 a 10, en el que dicho parámetro de seguridad crítico se proporciona desde dicho dispositivo remoto inteligente (110) y se envía directamente a dicho testigo de seguridad (75).

12. Sistema para acceder a un sistema de ordenador habilitado para testigos de seguridad (105) usando un dispositivo remoto inteligente (110) como interfaz de comunicaciones para un testigo de seguridad (75), que comprende dicho sistema de ordenador habilitado para testigos de seguridad (105), dicho dispositivo remoto inteligente (110), dicho testigo de seguridad (75) y otro sistema de ordenador, incluyendo el dispositivo remoto inteligente (110) unos medios para:

- comunicarse con el sistema de ordenador habilitado para testigos de seguridad (105) a través de una conexión de comunicaciones inalámbricas,

- acoplar operativamente dicho testigo de seguridad (75) a dicho dispositivo remoto inteligente (110),

- recibir un parámetro de seguridad crítico proporcionado por un usuario; y

- estando equipado dicho dispositivo remoto inteligente (110) para invocar un método alternativo de autenticación que permite que el dispositivo remoto inteligente emule un dispositivo periférico de seguridad local conectado localmente a dicho sistema de ordenador habilitado para testigos de seguridad (105);

incluyendo dicho testigo de seguridad (75) unos medios para:

- recibir un parámetro de seguridad crítico (188) asociado a dicho usuario,

- autenticar dicho parámetro de seguridad crítico (188); e

incluyendo dicho sistema de ordenador habilitado para testigos de seguridad (105) unos medios para:

- utilizar dicho dispositivo remoto inteligente (110) como dicho dispositivo periférico de testigo de seguridad;

- permitir a dicho usuario acceder a por lo menos un recurso seguro tras una autenticación satisfactoria de dicho parámetro de seguridad crítico (188) y la autenticación remota del usuario con respecto al sistema de ordenador habilitado para testigos de seguridad (105) como si el usuario fuera local con respecto al sistema de ordenador habilitado para testigos de seguridad (105); y

- proporcionar a dicho usuario un retorno sonoro o visual a continuación de una autenticación satisfactoria;

proporcionando dicho otro sistema de ordenador dicho parámetro de seguridad crítico y enviándolo a dicho testigo de seguridad a través de otra conexión inalámbrica establecida entre dicho dispositivo remoto inteligente y dicho otro sistema de ordenador.

13. Sistema según la reivindicación 12, en el que dicho dispositivo remoto inteligente (110) incluye además unos medios para enviar un mensaje de solicitud de acceso a dicho sistema de ordenador habilitado para testigos de seguridad (105).

14. Sistema según la reivindicación 13, en el que dicho sistema de ordenador habilitado para testigos de seguridad (105) incluye además un agente de comunicaciones (160) que puede detectar un mensaje entrante de solicitud de acceso e invocar un método alternativo de autenticación de usuario.

15. Sistema según cualquiera de las reivindicaciones anteriores 13 a 14, en el que dicho mensaje de solicitud de acceso incluye por lo menos un primer identificador asociado a dicho dispositivo remoto inteligente, un segundo identificador asociado a dicho testigo de seguridad (75) o una dirección de red inalámbrica asociada a dicho dispositivo remoto inteligente (110).


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .