ES2241275T3 - Metodo, disposicion y aparato para autentificacion. - Google Patents

Metodo, disposicion y aparato para autentificacion.

Info

Publication number
ES2241275T3
ES2241275T3 ES99915716T ES99915716T ES2241275T3 ES 2241275 T3 ES2241275 T3 ES 2241275T3 ES 99915716 T ES99915716 T ES 99915716T ES 99915716 T ES99915716 T ES 99915716T ES 2241275 T3 ES2241275 T3 ES 2241275T3
Authority
ES
Spain
Prior art keywords
authentication
data
network
server
user interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99915716T
Other languages
English (en)
Inventor
Jan-Mikael Melen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2241275T3 publication Critical patent/ES2241275T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un método de autentificación de comunicaciones en redes de telecomunicaciones, caracterizado por que el método comprende: almacenar datos de autentificación recibidos desde la primera red de telecomunicaciones (4) en un servidor de autentificación (10); almacenar datos de identificación de interfaz de usuario recibidos desde la primera red de telecomunicaciones (4) en el servidor de autentificación (10) de tal manera que queden ligados con los datos de autentificación asociados; transmitir datos de identificación recibidos desde la primera red de telecomunicaciones (4) de un interfaz de usuario comunicante al servidor de autentificación (10), comunicándose dicho interfaz de usuario con una aplicación (9), (9¿) implementada en una red (8) de datos en paquetes, comprendiendo el interfaz de usuario un dispositivo procesador de datos y estando conectado a una red de telecomunicaciones conmutada por circuitos que tiene una conexión operativa con la red (8) de datos en paquetes; recibir los datosde identificación en el servidor de autentificación (10); recuperar tales datos de autentificación de entre los datos de autentificación almacenados que están ligados a los datos de identificación recibidos; y transmitir al menos parte de los datos de autentificación recuperados desde el servidor de autentificación (10) como respuesta a los datos de identificación recibidos.

Description

Método, disposición y aparato para autentificación.
Campo de la invención
La presente invención se refiere a métodos para autentificación en redes de telecomunicación. La invención se refiere además a una disposición para ejecutar operaciones de autentificación en redes de telecomunicación y a un aparato para uso en autentificación.
Antecedentes de la invención
Existen diversos tipos de aplicaciones y/o procesos y/o servicios de comunicación que se implementan a través de una red de telecomunicación (o de varias redes) y que requieren al menos alguna clase de autentificación. La autentificación puede solicitarse, por ejemplo, cuando un usuario está accediendo a una aplicación específica a través de una red de telecomunicación con el fin de garantizar el derecho del usuario al acceso. Además, cuando un usuario ya está usando una aplicación a través de una red de telecomunicación, puede surgir la necesidad de verificar el derecho del usuario a usar la aplicación y/o el derecho del usuario a realizar algunos procesos adicionales, tales como operaciones de reconfiguración o reprogramación o actualización, durante el uso, o a recibir un acuse de recibo del usuario para permitir que la aplicación ejecute algunos procesos adicionales, tales como recuperar o transferir información desde la aplicación o una base de datos/registro asociado, o para configurar la aplicación o la información contenida en una base de datos de aplicaciones.
Ejemplos de aplicaciones que podrían requerir una autentificación incluyen diversos servicios y/o bases de datos comerciales y no comerciales o registros obtenidos a través de redes de comunicaciones conmutadas de paquetes, tales como Internet, Intranet o Redes de Área Local (LAN). Los ejemplos incluyen también aplicaciones tales como servicios de pago y servicios bancarios a los que se accede a través de redes de comunicaciones conmutadas de paquetes. Los ejemplos de las aplicaciones también incluyen procesos tales como acceso a recursos, programación o reprogramación remota, o reconfiguración, actualización o mantenimiento de software y/o bases de datos a través de una red de comunicaciones, así como la transmisión de archivos y registros confidenciales, etc., procesos ejecutados a través de una red de comunicaciones. Como ya se ha señalado, incluso algunos de los servicios gratuitos obtenidos a través de redes de comunicaciones puede requerir una autentificación.
La cantidad de aplicaciones que requieren al menos cierto grado de autentificación del usuario y/o terminal que están intentando acceder a la aplicación o de un usuario y/o terminal que ya las están utilizando, pero que necesitan autentificarse o comprobarse durante el uso de la aplicación o que necesitan acusar recibido de algo durante el uso de la aplicación, se ha incrementado en gran medida durante los pasados años. Asimismo, se espera que aumente aún más en el futuro la necesidad de una autentificación segura y fiable.
Los sistemas de comunicaciones de datos actuales pueden usar claves especiales o firmas electrónicas (firmas eléctricamente implementadas) para la autentificación del uso de los mismos. En éstos, las claves se usan en procesos de autenticidad de la comunicación junto con diversas técnicas y/o algoritmos criptográficos entre equipos de comunicación de datos de dos dispositivos de procesamiento de datos o dispositivos de ordenador y/o servidores y/o nodos comunicantes, etc.
Según un escenario se propone un desafío aleatorio a unas funciones de encriptación de los dos dispositivos de ordenador. Ambos ordenadores tienen un secreto, es decir, una clave de encriptación, que también se entrega a las funciones de encriptación/desencriptación de ambos ordenadores. Más tarde, se comparan los resultados de los cálculos de las dos funciones de encriptación, y si el resultado de la comparación es positivo, se considera en vigor la autenticidad, y si la comparación arroja un resultado negativo entonces se considera fallida la prueba de autenticidad.
En la mayoría de casos las claves son claves públicas o privadas. En un método de clave pública un usuario puede ser identificado por medio de una clave (por ejemplo, una contraseña). El usuario y la aplicación pueden usar la clave pública para encriptar datos. En un método de clave privada la clave sólo es conocida normalmente por el usuario. El usuario puede así identificarse únicamente en el caso de que la clave sea compartida entre el usuario y la aplicación (el llamado secreto compartido). Por tanto, en la mayor parte de los casos, la clave privada puede usarse únicamente para desencriptar datos encriptados, mientras que la clave de secreto compartido puede usarse tanto para las operaciones de encriptación como de desencriptación.
Además, las claves pueden ser simétricas o asimétricas con relación al tiempo. Sin embargo, el uso de claves asimétricas durante una conexión puede hacer muy pesado el funcionamiento de la disposición de autentificación. Por tanto, un clave asimétrica (o claves asimétricas) se usa únicamente cuando se establece una conexión, y una clave simétrica (o claves simétricas) se usa entonces para la conexión misma.
La firma electrónica o digital es un bloque de datos que se ha creado usando alguna clave secreta. Puede usarse una clave pública para verificar que la firma se generó realmente usando una clave secreta correspondiente. El algoritmo usado para generar la firma debe ser tal que sea imposible crear o adivinar una firma de esta clase que pudiera verificarse como firma válida sin el conocimiento de la clave secreta real.
Para tener una mejor compresión de los antecedentes, algunos de los términos de la técnica se explican con más detalle junto con una breve descripción de algunos de los inconvenientes de los mismos:
-
Una identidad de usuario (ID). Cada unos de los usuarios tiene una identidad de usuario (ID), que también en ocasiones se denomina nombre de usuario. El usuario crea normalmente por sí mismo la ID, y ésta puede, por ejemplo, formarse con las iniciales, el primer nombre y/o el apellido del usuario, su apodo o análogamente. Por tanto, las IDs de usuario no proporcionan ninguna seguridad adecuada y fiable frente al uso no autorizado o ilegal de las mismas. Una ID puede ser empleada por cualquiera en vez de por el propietario real de la misma.
-
Una contraseña. Actualmente, el uso de una contraseña o varias contraseñas junto con la ID de usuario es el método más a menudo usado para la autentificación. La contraseña se da a la aplicación remota a través de un interfaz de usuario, por ejemplo, mediante un terminal de ordenador conectado a una red de comunicaciones. Sin embargo, esta solución no tiene en cuenta la vulnerabilidad de la red, dado que la contraseña queda expuesta a cualquiera que tenga acceso a la red (y que esté versado lo suficiente como para leer las contraseñas del mensaje).
-
Un secreto. El secreto puede describirse como una contraseña o una firma o una clave de encriptación electrónica que se almacena y se usa, por ejemplo por un interfaz de usuario. Incluso aunque el secreto no se revele a la red, puede acabar en "manos equivocadas" y podría usarse por cualquier otra parte distinta de aquellas que originalmente estaban destinadas a ser los usuarios del secreto.
-
Un software de autentificación en un interfaz de usuario. Este es un enfoque más sofisticado para la autentificación. Se le da un código de contraseña a un programa en el interfaz de usuario, que entonces autentifica automáticamente de una manera criptográfica el acceso a la aplicación solicitada. Incluso aunque esto proporciona una disposición más segura que las soluciones anteriores, aún deja la posibilidad de capturar las contraseñas secretas del interfaz de usuario. Asimismo es posible modificar el software sin aviso al usuario real.
En lo anterior ya se mencionan algunas partes que pueden estar implicadas al implementar los actuales sistemas de autentificación. Asimismo, éstas se explican brevemente a continuación:
-
Un usuario es normalmente un ser humano, es decir, una persona real que usa diversas aplicaciones o servicios a través de una red de telecomunicaciones o de diversas redes conectadas entre sí. El usuario puede identificarse por medio de una ID de usuario junto con una clave (una contraseña o un secreto) que únicamente es conocida por él (método de clave pública), o por medio de una clave que es compartida entre el usuario y la aplicación (método de clave secreta compartida).
-
Una aplicación es una parte que quiere garantizar la autenticidad del usuario. La aplicación también puede denominarse servicio. Desde el punto de vista de la aplicación la cuestión de la autentificación puede dividirse en cuatro categorías diferentes (cuestiones):
1)
¿está el usuario en este momento en el otro extremo? (la llamada autentificación de entidad paritaria),
2)
¿se reciben los mensajes y comunicaciones adicionales desde el mismo usuario? (integridad del flujo de mensajes),
3)
¿se originan un mensaje y unas comunicaciones específicos en un cierto usuario? (autentificación del origen de datos), y
4)
¿son tales el mensaje y la comunicación que incluso un tercero puede creer que se han originado en un cierto usuario? (no repudio).
-
Un interfaz de usuario es un dispositivo o una disposición que permite que el usuario acceda a la aplicación. En la mayor parte de los casos éste también puede denominarse terminal, y puede consistir en un ordenador (por ejemplo, un Ordenador Personal, PC), una estación de trabajo, un terminal telefónico, una estación móvil, tal como un teléfono móvil o una radio o un busca o una combinación de un teléfono móvil y un dispositivo de procesamiento de datos, un cajero automático y/o una máquina bancaria, etc. El interfaz de usuario proporciona capacidades de entrada/salida.
-
Un servidor de clave es un servidor que contiene todas las claves y firmas de usuarios diferentes de una red de comunicaciones. En los sistemas presentes el servidor de clave está situado en la red Internet sin conexiones global y abierta, y por tanto es accesible por todos aquellos usuarios que tienen acceso a Internet. Los actuales servidores de clave están dispuestos para responder a consultas de clave enviadas por los usuarios de Internet. Usualmente el procedimiento es tal que el usuario de Internet da el nombre (o ID) de la otra parte, y después el servidor de clave recupera una clave de su base de datos y envía esta clave como respuesta al usuario. La información contenida por un servidor de clave individual puede actualizarse por cualquiera que sea capaz de usar Internet o únicamente por el propietario del servidor, en caso de que el acceso al servidor de clave esté limitado a éste.
La publicación norteamericana US 5.297.189 muestra, señalada como una técnica anterior, una solución referida a un método de acceso de usuario a datos de suscripción de un servicio telefónico inalámbrico empleado en una red de telecomunicación. La presente solución es una solución entre dos redes cerradas y puede usarse en el ambiente de red telefónica conmutada pública convencional, es decir, entre una red conmutada por circuitos y una red móvil. La solución presentada no es aplicable en un ambiente que tenga una red cerrada en comunicación con una red abierta, por ejemplo, una red conmutada por circuitos en comunicación con Internet.
Sumario de la invención
Un problema con los sistemas actuales es que el sistema de comunicaciones empleado y sus usuarios tienen que confiar en que el usuario dio inicialmente una identidad de usuario correcta (ID) al sistema, por ejemplo a un servidor de clave. Además, la información almacenada en la base de datos de un servidor de clave de Internet puede cambiarse por una tercera parte, y así estas bases de datos abiertas no se mantienen seguras, por ejemplo, frente a piratas informáticos.
Para mejorar la seguridad, se introdujeron servidores de clave certificada y se emplearon en vez de los servidores de clave sin certificar convencionales. El servidor de clave certificada no aceptará la clave del usuario a través de la red de comunicaciones conmutada por paquetes, sino que el usuario deberá dar la clave al administrador del servidor de clave certificada mediante un "método de común acuerdo". Sin embargo, esto hace que el uso de los mismos sea más complicado y muchos usuarios se sienten incómodos y, por tanto, no quieren usarlos.
Por tanto, los actuales servidores de clave se emplean de tal manera que el usuario descarga mediante un ftp (protocolo de transferencia de archivo) una clave. El sistema (por ejemplo, la aplicación empleada) ha de fiarse, además de ser correcta la ID de usuario dada, de que tampoco nadie ha cambiado la clave original.
Tampoco se puede confiar en las firmas electrónicas dado que no existe certeza absoluta de la corrección de las claves electrónicas asignadas en un servidor de clave. Los usuarios/sistemas tienen que fiarse de que el usuario dio una identidad de usuario correcta. Las firmas electrónicas también son vulnerables a los piratas informáticos o intrusos similares. Por ejemplo, en el ambiente de Internet éstas pueden configurarse fácilmente para cada uno de los usuarios y cualquiera puede cambiar las claves públicas si quiere hacerlo.
Otro problema de las firmas/claves electrónicas es que requieren programas de autentificación complejos. Y aún no existe una certeza absoluta de la corrección u origen de las claves o firmas. En el caso de que se haga el acceso a la aplicación tan seguro como sea posible por la técnica anterior, la aplicación fácilmente se convierte en extremadamente compleja respecto de su arquitectura, y también se hace complicado y más lento el acceso y el uso de ella.
En el caso de que aumente el nivel de seguridad, la cantidad de hardware y software necesario también aumenta, lo cual conduce a una necesidad aumentada de mantenimiento y actualización de los mismos, y por tanto el coste total de la autentificación puede llegar a ser esencialmente alto. Además, se cree que una condición denominada "absolutamente seguro" no existe incluso en las actuales redes de comunicaciones abiertas, dado que el desarrollo técnico hace posible, por ejemplo, que los piratas informáticos solucionen incluso las más complicadas de las actuales disposiciones de seguridad.
Un problema humano yace en el hecho de que las claves o las firmas pueden hacerse bastante complicadas y/o demasiado largas, o que pueden ser demasiadas para que un usuario las maneje y las recuerde todas ellas correctamente. Típicamente, una clave que se considera segura con el método de clave secreta tiene 128 o más bits, y en el método de clave pública/privada se considera que una clave segura tiene 1024 o más bits. Para la mayoría de la gente es imposible recordar esta clase de claves.
Además de la posibilidad de capturar la clave o firma o contraseña electrónica durante su transmisión por una red de comunicaciones conmutada por paquetes abierta, según se expuso anteriormente, las actuales soluciones tampoco prestan atención suficiente a la vulnerabilidad de los interfaces de usuario. Los dispositivos de terminal empleados para conformar los interfaces se han desarrollado para que estén llenos de tecnología y software complejos de tal modo que la mayoría de los usuarios ya no son capaces de controlar totalmente los terminales, o incluso de entender su funcionamiento. Además, ocurre a menudo que muchos usuarios comparten el mismo dispositivo de terminal (por ejemplo, el terminal es un PC usado en común) y/o que cierto personal externo de mantenimiento tiene acceso a los ordenadores de una organización cerrada de por sí.
Los terminales de ordenador contienen estado y programas almacenados en sus medios de memoria, que se pueden modificar. En los modernos ordenadores es posible modificar su software incluso sin que el usuario lo advierta, e incluso a través de las vías de comunicación sin acceso físico al dispositivo mismo. Para dar un ejemplo de los riesgos, es posible modificar un programa en un terminal de ordenador de tal modo que modifique los datos que el usuario envía, por ejemplo a un banco, de tal manera que el ordenador modifica todas las transferencias bancarias de un cierto día a otra cuenta distinta de la designada por el usuario. Esta modificación y reprogramación sin previo aviso puede causar serios e importantes daños cuando se emplea contra usuarios individuales ordinarios, y específicamente cuando se emplea contra organizaciones tales como compañías o la administración pública. Todo esto significa que no se puede confiar en los dispositivos de terminal ordinarios ni en las vías de comunicación ordinarias.
Por tanto, es un objeto de la presente invención superar las desventajas de las soluciones de la técnica anterior y proporcionar un nuevo tipo de solución para autentificación.
Un objeto es proporcionar un método y una disposición por medio de los cuales un interfaz de usuario que acceda a una aplicación pueda autentificarse de una manera más segura que la que ha sido posible con la técnica anterior. Un objeto adicional es proporcionar una autentificación más segura cuando surge una necesidad de autentificación durante el uso de una aplicación a la ya se ha accedido.
Un objeto es proporcionar una solución en la que la aplicación puede estar cierta de que la identidad de usuario y los datos de autentificación, tales como una clave o una firma, son correctos.
Un objeto de la presente invención es proporcionar una solución en la que un número de suscripción telefónica, un módulo de identificación de una estación móvil o una identidad de equipo móvil o una identidad proporcionada por una tarjeta inteligente o medios similares pueda usarse en la autentificación.
Un objeto es proporcionar una solución por medio de la cual los procesos de encriptación de datos entre las partes comunicantes pueda realizarse de una manera novedosa y mejorada.
Los objetos se obtienen por un método de autentificación de comunicaciones en redes de telecomunicaciones, en el que el método comprende almacenar datos de autentificación en un servidor de autentificación, almacenar datos de identificación de interfaz de usuario en el servidor de autentificación de tal manera que queden ligados con los datos de autentificación asociados, transmitir datos de autentificación de un interfaz de usuario comunicante al servidor de autentificación, recibir los datos de identificación en el servidor de autentificación, recuperar tales datos de autentificación de entre los datos de autentificación almacenados que están ligados a los datos de identificación recibidos, y transmitir al menos parte de los datos de autentificación recuperados del servidor de autentificación como respuesta a los datos de identificación recibidos.
Según una alternativa el método para autentificar comunicaciones en redes de telecomunicaciones comprende almacenar datos de autentificación en un servidor de autentificación, almacenar datos de identificación de interfaz de usuario en el servidor de autentificación de tal modo que queden ligados a los datos de autentificación asociados, transmitir datos de autentificación de un interfaz de usuario comunicante al servidor de autentificación, recibir los datos de autentificación en el servidor de autentificación, recuperar tales datos de identificación de interfaz de usuario de entre los datos de identificación de usuario almacenados que están ligados a los datos de autentificación recibidos, y transmitir al menos una parte de los datos de identificación de interfaz de usuario recuperados del servidor de autentificación en respuesta a los datos de autentificación recibidos.
Además, la invención proporciona una disposición para uso en redes de telecomunicaciones. La disposición comprende un interfaz de usuario conectado a una primera red de telecomunicaciones, teniendo dicho interfaz de usuario una identificación, una aplicación accesible a través de una segunda red de telecomunicaciones, un servidor de acceso que permite al interfaz de usuario acceder a la segunda red de telecomunicaciones a través de la primera red de telecomunicaciones, y un servidor de autentificación, en donde el servidor de autentificación comprende un registro o una base de datos en el cual la identificación del interfaz de usuario y unos datos de autentificación correspondientes están almacenados de una manera recuperable y de una forma tal que están ligados entre sí.
Asimismo, se proporciona un servidor de autentificación para uso en redes de telecomunicaciones. El servidor de autentificación comprende una base de datos o registro para almacenar datos de identificación de interfaz de usuario para un terminal de interfaz de usuario conectado a una red de telecomunicaciones y datos de autentificación para una pluralidad de terminales de interfaz de usuario de tal manera que la identificación del interfaz de usuario esté ligada a unos datos de autentificación asociados para dicha terminal de interfaz de usuario.
Se obtienen varias ventajas por medio de la presente invención, dado que la solución proporciona una manera sencilla, fiable y controlable de autentificación. La solución aumenta el nivel de seguridad de una red conmutada por paquetes a un nivel que se corresponde sustancialmente al menos con el nivel de seguridad de una red telefónica conmutada pública (PSTN). El aparato que proporciona la autentificación está bajo vigilancia de una parte de confianza, tal como un operador de red (por ejemplo, un operador de red telefónica pública) o una parte similar que en general puede considerarse como tal parte de confianza que puede garantizar de manera suficiente la autenticidad de los interfaces de usuario conectados a las redes de operador. El propietario del servidor que proporciona la aplicación no necesita conocer la personalidad del usuario, pero el proveedor de la aplicación puede basarse en el hecho de que el operador tiene confianza en el usuario y, por tanto, está preparado para autentificar el uso. La invención proporciona posibilidades mejoradas para el trabajo remoto, dado que los procesos de autentificación se hacen más fiables mientras que disminuye la carga de tiempo de funcionamiento provocada por los procesos de autentificación en el sistema y los procesos de autentificación así como los procesos de provisión de clave de encriptación se hacen más sencillos de ejecutar y más transparentes para el usuario, y al mismo tiempo se puede proporcionar aún una buena seguridad para la conexión.
A continuación se describirán la presente invención y los otros objetos y ventajas de la misma de una manera ejemplificadora con referencia a los dibujos anexos, en los que caracteres de referencia similares en todas las diversas figuras hacen referencia a características similares.
Breve descripción de los dibujos
La figura 1 es una presentación esquemática de una disposición de red que incluye un servidor que funciona según los principios de la presente invención;
La figura 2 es una presentación esquemática de una tabla implementada dentro del servidor de la figura 1;
Las figuras 3 y 4 representan flujogramas del funcionamiento de dos realizaciones de la presente invención; y
Las figuras 5 y 6 ilustran flujos de señal entre diversas partes en dos situaciones de señalización diferentes.
Descripción detallada de los dibujos
La figura 1 es una presentación esquemática de una disposición que comprende una PSTN (Red Telefónica Conmutada Publica) a la cual se conecta un usuario mediante su interfaz o terminal de usuario 1. Una PSTN es una disposición de red telefónica conmutada bien conocida que se usa comúnmente para tráfico de voz y datos de una manera en sí conocida por el experto y, por tanto, no se explica aquí con más detalle. Es suficiente apuntar que una PSTN contiene usualmente diversas centralitas (centralitas subsidiarias locales, centralitas subsidiarias privadas, centralitas centrales, centralitas pasarela, etc.) y conexiones (tales como líneas principales) entre ellas y conexiones o enlaces con otras redes e interfaces para conectar los terminales de usuario a la PSTN.
Se apunta que la invención no pretende quedar limitada a su uso en aquellos casos en los que los interfaces o terminales de usuario están conectados a una PSTN y, por tanto, funcionan a través de la red PSTN, sino que también podrían usarse otros tipos de redes de telecomunicaciones capaces de proporcionar comunicaciones entre al menos dos partes, tales como diversos tipos de PLMNs (Redes Móviles Terrestres Públicas). En este contexto se hace notar que dos sistemas PLMN usados comúnmente están basados respectivamente en CDMA (Acceso Múltiple por División de Códigos) y TDMA (Acceso Múltiple por División de Tiempo). Por ejemplo, el estándar IS-95 usado en EE.UU. está basado en CDMA, mientras que el estándar ampliamente usado GSM (Sistema Global de Comunicación Móvil) está basado en TDMA. Se espera que las futuras PLMNs estén basadas en soluciones de banda ancha del tipo anterior, tales como W-CDMA o W-TDMA.
En el ejemplo de la figura 1, el terminal de usuario 1 consta de un dispositivo de procesamiento de datos y, más precisamente, de un Ordenador Personal (PC). Un PC comprende normalmente una Unidad de Procesador Central (CPU), una memoria (ROM, RAM), un teclado, una pantalla y unos medios necesarios de interfaz para conectar e intercomunicar el dispositivo de procesamiento de datos con el aparato de centralita PSTN, tal como una centralita subsidiaria 3 de la figura 1, mediante una conexión operativa 2. Estos medios de interfaz pueden comprender, por ejemplo, una tarjeta de red, unos puertos y acoplamientos de conexión adecuados, un módem, en el caso de que se emplee una conexión por módem, o puede disponerse el interfaz por medio de una conexión ISDN (Red Digital de Servicios Integrados) o por una xDSL (cualquier Línea de Abonado Digital) que incluye una ADSL (Línea de Abonado Digital Asimétrica), o por una IDSL (Línea de Abonado ISDN), o por una conexión ATM (Modo de Transferencia Asíncrona) para un acceso de alta velocidad, o por cualquier otra solución correspondiente para acceder a redes de datos.
Un Servidor de Acceso a Red (NAS) 5 está conectado operativamente por una conexión 4 a la centralita PSTN 3. En algunos casos el Servidor de Acceso también puede implementarse para que forme parte del aparato de centralita de red. En el caso de que la red a la que se va a acceder sea una red global de datos en paquetes que emplea una suite TCT/IP y que se denomina Internet, el Servidor de Acceso (AS) se denomina a menudo correspondientemente Servidor de Acceso a Internet (IAS).
El Servidor de Acceso a Red (NAS) está dispuesto para identificar el número de teléfono con el cual el abonado telefónico que llama (es decir, la línea de abonado empleada por el PC 1) intenta establecer una conexión. En el caso de que el número de destino sea un número de Internet, tal como un número de una pasarela 9 de red de oficina o un número de un Proveedor de Servicio de Internet (ISP) 9' más allá de la Internet 8, la llamada no se encaminará adicionalmente hacia la Red Telefónica Conmutada Pública (PSTN) como una llamada ordinaria conmutada por circuitos, sino que terminará en el NAS 5 y los datos serán encaminados entonces a través de una red de datos hacia la Internet 8, normalmente en forma de paquetes de datos como una llamada conmutada por paquetes. En otras palabras, el NAS 5 está dispuesto para convertir la señal de red conmutada por circuitos proveniente del terminal 1 en paquetes de datos que entonces se pueden enviar a través de una red conmutada por paquetes y para transmitir estos datos en paquetes a la Internet 8. Sin embargo, también se conocen otros tipos de Nodos de Acceso (ANs) distintos del NAS anteriormente descrito, y éstos se pueden emplear en vez de un NAS para proporcionar el acceso desde el terminal 1 a la Internet 8.
En la figura 1, se ilustran las aplicaciones a las que se va a acceder como una pasarela de red de oficina 9 o ISPs 9'. En el caso de que la aplicación usada sea la pasarela 9, el usuario del PC 1 puede verse como trabajando remotamente, por ejemplo en el hogar, y como un usuario que accede a la pasarela de red de oficina 9 a través de una conexión TCP/IP de Internet. Sin embargo, debe apuntarse que la aplicación que requiere autentificación puede ser cualquier otro tipo de aplicación accesible a través de una red de datos en paquetes distinta de las ilustradas, tal como un servicio o aplicación proporcionado por alguna otra parte distinta de los proveedores de Servicio de Internet (ISPs) 9'.
La disposición comprende además un nodo de autentificación o servidor de autentificación, que en este ejemplo se denomina Servidor de Clave de Dominio (DKS) y que se designa con 10. El servidor de autentificación es implementado en el interfaz o punto de conexión entre la red conmutada y la red de datos en paquetes. Por tanto, según se muestra en la figura 1, el servidor de autentificación 10 está situado en estrecha relación con la PSTN 4, preferiblemente de tal modo que tenga una conexión directa con el Punto de Acceso, es decir, el NAS 5 entre la PSTN 4 y la Internet 8.
Un servidor de autentificación contiene un registro o una base de datos que incluye todas las claves y/o firmas, es decir, datos de autentificación, que se necesitan en aplicaciones que requieren una autentificación. Para proporcionar la autentificación, las aplicaciones están dispuestas para usar un servicio de autentificación proporcionado por el servidor de autentificación 10. El servidor de autentificación 10 está dispuesto para ligar o combinar los datos de autentificación con un identificador del interfaz de usuario en el cual se origina la comunicación o llamada. Este identificador puede ser, por ejemplo, un número de abonado telefónico (por ejemplo, E.164), un código IMEI (Identidad Internacional de Equipo Móvil) o un código SIM (Módulo de Identidad de Abonado), una tarjeta inteligente o una identificación de dispositivo similar que designe el origen de una llamada entrante. Estos identificadores también se almacenan dentro del servidor de identificación, según se explicará con mayor detalle con referencia a la figura 2.
Una característica importante del servidor de autentificación es que es implementado, activado, gestionado, mantenido y controlado por una parte de confianza, tal como un operador de red telefónica de la PSTN, o una organización gubernamental o una compañía que proporciona servicios de seguridad de red, o servicios de red en general. Diversas organizaciones, tales como compañías, universidades, asociaciones, etc., también pueden tener un servidor de claves de su propiedad. Preferiblemente, el servidor está dispuesto físicamente dentro o muy cerca del Servidor de Acceso, y de tal manera que ningún extraño pueda tener acceso al mismo a fin de que se pueda confiar en
él.
La figura 2 muestra un ejemplo de una tabla implementada dentro del servidor de autentificación. La tabla 20 se usa como un registro para almacenar los datos/información necesarios para los procesos de autentificación. En el ejemplo, la primera columna es un campo de datos de identificación o un campo 22 de identificación de dispositivo, el cual incluye un identificador tal como un número telefónico E.164, un SIM (Módulo de Identificación de Abonado) o una IMEI (Identidad Internacional de Equipo Móvil), o una identidad de tarjeta inteligente. Por motivos de claridad, el campo ejemplificador 22 de la figura 2 muestra únicamente números telefónicos.
Según lo anterior, el número E.164 es únicamente un ejemplo de las diferentes direcciones de número, siendo estandarizado el E.164 por la ITU-T (Unión Internacional de Telecomunicaciones). Otros números telefónicos correspondientes también pueden, naturalmente, usarse como identificación de interfaz de usuario. El SIM, a su vez, es usualmente una tarjeta o chip montado dentro de una estación móvil, pero también pueden usarse módulos de identificación correspondientes en otros terminales. La IMEI es una identificación única de una estación móvil.
Algunos otros identificadores, tales como soluciones basadas en cuentas de usuario final también pueden usarse para fines identificativos. Además, el tipo del terminal también puede usarse para fines identificativos. Para dar un ejemplo de esto último, los terminales podrían dividirse, por ejemplo, en terminales "ficticios" e "inteligentes" según los principios operativos de los mismos. Un terminal "ficticio" puede identificarse de acuerdo con el punto de interfaz (usualmente un punto de conexión de línea fija). Un terminal "inteligente" está provisto de un SIM, una IMEI, una tarjeta inteligente o similar, y la identificación está basada en este dispositivo en vez del punto de interfaz.
La segunda columna de la tabla 20 forma un campo de tipo de clave 24. El tipo de clave puede ser, por ejemplo, una clave pública, un clave privada, una firma, una clave simétrica o una clave asimétrica.
La tercera columna de la tabla 20 forma un campo 26 para el nombre del algoritmo criptográfico usado. El algoritmo usado puede ser, por ejemplo, un algoritmo basado en un DES (Estándar de Encriptación de Datos), o un RSA (Algoritmo Rivest, Shamir, Adleman) o un IDEA (Algoritmo de Encriptación de Datos Internacional), o cualquier otro algoritmo adecuado para las operaciones criptográficas posiblemente requerido en los procesos de autentificación.
La cuarta columna de la tabla 20 forma un campo 28 de datos de autentificación indicativo de la clave/firma usada. Según se puede ver, las claves/firmas del campo 28 de datos de autentificación están ligadas a los identificadores respectivos en el campo 22 de datos de identificación y en otros posibles campos. Se ha de observar que un usuario/identificador puede tener más de una clave y/o firma, que entonces se usan según los requisitos de las aplicaciones empleadas.
Según una estructura de tabla alternativa, el campo 22 de datos de identificación podría dividirse en campos separados de tal modo que el número telefónico, el SIM, la IMEI, la tarjeta inteligente, etc. estén incluidos cada uno de ellos en un campo de datos de identificación independiente de su propiedad. Los datos de los campos anteriormente separados podrían usarse durante el proceso de autentificación incluso de tal manera que los campos separados se comparen entre sí durante la autentificación.
En funcionamiento, un servidor de autentificación se usa para almacenar datos o información de autentificación apropiados o datos de identificación de dispositivo de tal manera que los datos respectivos se combinan de una manera predeterminada. En el servidor de autentificación 10, los datos de autentificación almacenados pueden usarse para autentificar el dispositivo llamador por medio de los datos de identificación de dispositivo o identificador (por ejemplo, verificando el número telefónico llamador, o el SIM o la IMEI del dispositivo llamador con los datos de autentificación). Alternativamente, los datos de identificación del dispositivo llamador pueden ser usados por los datos de autentificación (por ejemplo, verificando la clave o la firma con el identificador) con fines de autentificación. En otras palabras, la ligadura de la identidad del dispositivo llamador, es decir, la identificación del interfaz de usuario, y los datos de autentificación puede ejecutarse de ambas maneras y, por tanto, se puede realizar la prueba de autenticidad mediante los datos de identificación de dispositivo (autenticidad de los datos de autentificación) o mediante los datos de autentificación (autenticidad de la identificación de dispositivo).
Más precisamente, y con referencia al flujograma de la figura 3, las claves/firmas y los identificadores de dispositivo requeridos están contenidos en la base de datos o registro del servidor de autentificación y se recuperan desde el mismo. La disposición puede ser tal que el servidor de autentificación y el NAS tengan claves propias que los autentifiquen frente al otro aparato de red.
Más precisamente, después de que ha surgido una necesidad de autentificación en el paso 100, la aplicación, tal que 9 o 9' de la figura 1, pregunta al NAS en el paso 102 por el número telefónico u otro identificador del terminal llamador usando, por ejemplo, el número IP (Protocolo Internet) del cliente. Asimismo, el identificador puede ser consultado desde alguna otra parte de confianza que tiene el identificador de terminal llamador. Sin embargo, la primera solución se prefiere especialmente en aquellos casos en los que se usan IPs dinámicos.
En el paso 104 el NAS envía entonces el número de teléfono solicitado u otro identificador a la aplicación, la cual lo retransmite al servidor de autentificación (DKS 10) en el paso 106. Asimismo, es posible disponer esta etapa de tal manera que el número se envíe directamente desde el NAS al servidor de autentificación. Los datos de identificador enviados pueden encriptarse preferiblemente con una clave pública del servidor de autentificación.
En el servidor de autentificación los datos de autentificación se reciben entonces en el paso 108 y se ligan con los datos de autentificación. En el caso de que se encuentren y se recuperen datos de autentificación de la tabla del servidor de autentificación en el paso 108, éstos son devueltos en el paso 110 como respuesta a la aplicación 9, 9'. En esta etapa los datos de autentificación pueden encriptarse preferiblemente con una clave pública de la aplicación.
Después que la aplicación 9, 9' ha recibido los datos de autentificación, y ha encontrado que son adecuados y correctos (paso 112), éstos pueden usarse en los procesos de la aplicación en el paso 114. De este modo, en el caso de que los datos de autentificación consistan en una clave o similar, la aplicación 9, 9' usa esta clave para las posibles operaciones de encriptación. En el caso de que los datos de autentificación sean una firma electrónica, la aplicación 9, 9' puede compararla, por ejemplo, con la firma recibida del usuario con el fin de obtener una confirmación de que el usuario es quien dice ser, y proceder en consecuencia dependiendo de si el usuario es confirmado o no. Por ejemplo, en el caso de que las firmas recibidas desde el servidor de autentificación y desde el usuario coincidan una con otra, se permite que continúen los procesos. En el caso de que las firmas no coincidan, es decir que son diferentes, la aplicación 9, 9' no permite ejecutar ningún proceso adicional y puede incluso desconectar inmediatamente la conexión. Un ejemplo de una aplicación en la que se puede usar la firma es en el comercio electrónico (Comercio E) en el que la firma puede usarse como verificación de las órdenes de modo que el vendedor pueda tener garantías de que el usuario es una persona real y que está autorizada a usar la suscripción para ordenar los productos y/o servicios.
Según una realización ilustrada por el flujograma de la figura 4, un cliente envía en el paso 120 su número telefónico a la aplicación, después de lo cual la aplicación, tal como la pasarela de oficina 9 de la figura 1, pregunta en el paso 122 al NAS para confirmar que este número telefónico es el correcto. En el caso de que el NAS confirme en el paso 124 el número telefónico (es decir, la identificación de dispositivo), la aplicación 9, 9' envía este número telefónico al servidor de autentificación en el paso 126. En el caso de que el número no sea confirmado, pueden desconectarse las conexiones, o pueden seguir algunos otros procesos, tal como un reintento. La transmisión al servidor de autentificación 10 puede encriptarse en esta etapa usando la clave pública de la aplicación 9 o la clave pública del servidor de autentificación. La encriptación también puede ejecutarse usando la clave pública del usuario contenida en el registro del servidor de autentificación.
Después de que el servidor de autentificación ha recibido el identificador de dispositivo en el paso 128, el servidor de autentificación recupera una clave/firma correspondiente y devuelve ésta como respuesta a la aplicación en el paso 130. Según se describió anteriormente, esta transmisión pueden encriptarse en el paso 132 usando la clave pública del servidor de autentificación o del servidor de aplicación del usuario. Las posibles operaciones de encriptación/desencriptación y de firma pueden ejecutarse, por ejemplo, en el Punto de Acceso a Internet (es decir, el NAS 5 de la figura 1) o incluso en el cliente, es decir, el interfaz de usuario, o, naturalmente, en la aplicación misma
9, 9'.
En el caso de que se ejecute la desencriptación en el Servidor de Acceso 5 de la figura 1, el Servidor de Acceso pregunta por la clave pública del usuario al servidor de autentificación 10. En el caso de que se ejecute la desencriptación en el PC1, el PC pregunta por la clave privada. De este modo, la clave privada se da únicamente a las partes de confianza. A su vez, la clave pública puede darse a cualquiera que pregunte por ella. La clave pública puede usarse únicamente para encriptar, mientras que la clave privada puede usarse tanto para encriptar como para desencriptar datos. La aplicación 9, 9' entrega su clave pública o una clave de sesión simétrica de una sola vez o única.
Para aumentar el nivel de seguridad, es posible usar diversas técnicas de tunelación en la comunicación entre el servidor de aplicación y el NAS y los servidores de autentificación empleando protocolos de tunelación en sí conocidos, tales como L2TP (Protocolo de Tunelación de Capa 2) o IPSEC (Protocolo de Seguridad IP). Los paquetes de datos transmitidos también pueden encapsularse durante su transmisión. Una posibilidad es usar el protocolo Ipv6 que permite la encriptación de cabeceras. El protocolo Ipv6 es una nueva versión del bien conocido IP (Protocolo Internet).
Se ha de indicar que aunque las figuras 3 y 4 muestran una situación en que los datos de identificación de interfaz de usuario son transmitidos al servidor de autentificación con el fin de recibir los datos de autentificación correspondientes, la información enviada también pueden ser unos datos de autentificación que la aplicación 9, 9' ha recibido desde el Servidor de Acceso o desde el interfaz de usuario.
Después de enviar estos datos de autentificación al servidor de autentificación, éste recibe una identificación de dispositivo, en el caso de que se anunciaran correctamente los datos de autentificación. Esta identificación de dispositivo recibida ha de coincidir con los datos del identificador de dispositivo recibidos posiblemente desde el Servidor de Acceso o desde el interfaz de usuario durante las comunicaciones originales con el interfaz de usuario.
Las figuras 5 y 6 muestran flujogramas ejemplificadores de una posible señalización entre diversas partes. Los mensajes que no están encriptados se han señalados por una línea de trazos y los mensajes encriptados se han señalado con una línea continua.
En la figura 5, se establece una conexión y se transmite como identificador un número telefónico desde una centralita telefónica al NAS mediante un mensaje 50. El interfaz de usuario realiza después una conexión mediante un mensaje 51 con la aplicación 9, 9' por primera vez. El mensaje 51 puede incluir el número telefónico o un identificador de dispositivo similar. Los mensajes 50 y 51 no están encriptados.
La aplicación 9, 9' pregunta por el número de abonado del dispositivo llamador o por un identificador de dispositivo similar mediante un mensaje 52. Esta conexión puede encriptarse, por ejemplo, mediante la clave pública del NAS. A continuación, el NAS responde a la consulta con un mensaje 53. Este mensaje puede encriptarse, por ejemplo, mediante la clave pública de la aplicación. La aplicación 9, 9' pregunta entonces por la clave del usuario al servidor de autentificación DKS mediante un mensaje 54. Este mensaje se puede encriptar con la clave pública del DKS. El DKS responde a la consulta con un mensaje 55, que puede encriptarse usando la clave pública de la aplicación.
En esta realización incluso el NAS pregunta por la clave del usuario al DKS mediante un mensaje 56. Este mensaje puede encriptarse con la clave pública del DKS. El DKS responde a la consulta con un mensaje 57, que puede encriptarse mediante la clave pública del NAS.
En caso de se autentifique con éxito al usuario, se establece una comunicación entre el interfaz de usuario y la aplicación 9, 9'. Según se puede ver, los mensajes 59 entre el interfaz de usuario y el NAS no están encriptados y los mensajes 58 entre el NAS y la aplicación 9, 9' están, a su vez, encriptados. El NAS está dispuesto para realizar las operaciones de encriptación y desencriptación necesarias, por ejemplo, mediante clave recuperadas o mediante una clave de sesión que ha sido acordada por las partes.
En la figura 6, se establece una conexión y se transmite como identificador un número telefónico o similar al NAS mediante un mensaje 60. A continuación, el interfaz de usuario establece una conexión mediante un mensaje 61 con la aplicación 9, 9' por primera vez. Al igual que antes, el mensaje 61 puede incluir el número telefónico o un identificador de dispositivo similar. Los mensajes 60 y 61 no están encriptados.
La aplicación 9, 9' pregunta por el número de abonado del dispositivo llamador o por un identificador similar mediante un mensaje 62. Esta conexión puede encriptarse, por ejemplo, mediante la clave pública del NAS. A continuación, el NAS responde a la consulta con un mensaje 63. Este mensaje puede encriptarse, por ejemplo, mediante la clave pública de la aplicación. La aplicación 9, 9' pregunta entonces por la clave del usuario al servidor de autentificación DKS mediante un mensaje 64. Este mensaje se puede encriptar con la clave pública del DKS. El DKS responde a la consulta con un mensaje 65, que puede encriptarse usando la clave pública de la aplicación 9, 9'.
En esta realización el interfaz de usuario pregunta por el número de interfaz de usuario al NAS mediante un mensaje 66. Este mensaje puede encriptarse con la clave pública del NAS, en caso de que el interfaz de usuario sea conocedor de esta clave. El NAS responde a la consulta con un mensaje 67. Si es necesario éste puede encriptarse mediante una clave de una sola vez, en caso de que el interfaz de usuario la proporcione junto con el mensaje de consulta 66.
Después de esto, el interfaz de usuario pregunta por la clave de usuario al DKS con un mensaje 68. Éste puede encriptarse con la clave pública del DKS, en el caso de que el interfaz de usuario sea conocedor de ésta. Después de esto el DKS responde a la consulta con un mensaje 69. Este mensaje puede encriptarse, en caso de que el interfaz de usuario proporcione una clave de una sola vez en el mensaje 68.
Finalmente, se establece una comunicación entre el interfaz de usuario y la aplicación 9, 9'. Según se puede ver, toda la mensajería 70 entre el interfaz de usuario y la aplicación 9, 9' está encriptada. El interfaz de usuario ahora es capaz de realizar las operaciones de encriptación y desencriptación requeridas, por ejemplo, mediante las claves recuperadas o mediante una clave e sección que ha sido acordada entre las partes.
De este modo, la invención proporciona aparatos y métodos mediante los cuales puede lograrse una mejora significativa en la seguridad de las conexiones. La seguridad de los procesos de autentificación resulta mejorada ya que el servidor de autentificación proporciona una certeza mejorada del propietario de la clave (los datos de identidad) y de la corrección de los datos de autentificación, tales como una clave o firma electrónica. La invención permite el establecimiento de un enlace fiable en el que una parte de la conexión se realiza, por ejemplo, en una red conmutada y una parte en una red de paquetes tunelada. La invención proporciona buenas posibilidades, por ejemplo, para trabajo remoto, educación remota o mantenimiento remoto de registros de pacientes, actualización remota de bases de datos, etc., ya que permite que el usuario emplee una clave asimétrica al establecer la conexión y que a continuación envíe una clave simétrica de una sola vez para la conexión misma en el caso de que el uso de las claves asimétricas haga que el funcionamiento del proceso sea demasiado pesado de desarrollar.
Debe observarse que los ejemplos anteriores de las realizaciones de la invención no pretenden restringir el alcance de la invención a las formas específicas presentadas anteriormente, sino que la presente invención trata más bien de cubrir todas las modificaciones, similitudes y alternativas que estén incluidas dentro del alcance de la presente invención, según se define en las reivindicaciones anexas.

Claims (22)

1. Un método de autentificación de comunicaciones en redes de telecomunicaciones, caracterizado por que el método comprende:
almacenar datos de autentificación recibidos desde la primera red de telecomunicaciones (4) en un servidor de autentificación (10);
almacenar datos de identificación de interfaz de usuario recibidos desde la primera red de telecomunicaciones (4) en el servidor de autentificación (10) de tal manera que queden ligados con los datos de autentificación asociados;
transmitir datos de identificación recibidos desde la primera red de telecomunicaciones (4) de un interfaz de usuario comunicante al servidor de autentificación (10), comunicándose dicho interfaz de usuario con una aplicación (9), (9') implementada en una red (8) de datos en paquetes, comprendiendo el interfaz de usuario un dispositivo procesador de datos y estando conectado a una red de telecomunicaciones conmutada por circuitos que tiene una conexión operativa con la red (8) de datos en paquetes;
recibir los datos de identificación en el servidor de autentificación (10);
recuperar tales datos de autentificación de entre los datos de autentificación almacenados que están ligados a los datos de identificación recibidos; y
transmitir al menos parte de los datos de autentificación recuperados desde el servidor de autentificación (10) como respuesta a los datos de identificación recibidos.
2. Un método de autentificación de comunicaciones en redes de telecomunicaciones, caracterizado por que el método comprende:
almacenar datos de autentificación recibidos desde la primera red de telecomunicaciones (4) en un servidor de autentificación (10);
almacenar datos de identificación de interfaz de usuario recibidos desde la primera red de telecomunicaciones (4) en el servidor de autentificación (10) de tal manera que queden ligados con los datos de autentificación asociados;
transmitir datos de identificación recibidos desde la primera red de telecomunicaciones (4) para un interfaz de usuario comunicante al servidor de autentificación (10);
recibir los datos de autentificación en el servidor de autentificación (10), comunicándose dicho interfaz de usuario con una aplicación (9), (9') implementada en una red (8) de datos en paquetes, comprendiendo el interfaz de usuario un dispositivo procesador de datos y estando conectado a una red de telecomunicaciones conmutada por circuitos que tiene una conexión operativa con la red (8) de datos en paquetes;
recuperar tales datos de autentificación de interfaz de usuario de entre los datos de identificación de interfaz de usuario almacenados que están ligados a los datos de autentificación recibidos; y
transmitir al menos parte de los datos de identificación de interfaz de usuario recuperados desde el servidor de autentificación (10) como respuesta a los datos de autentificación recibidos.
3. Un método según cualquiera de las reivindicaciones 1 y 2, caracterizado porque los datos de autentificación consisten en una clave o firma electrónica y los datos de identificación del interfaz de usuario son un número de abonado de telecomunicaciones, un Módulo de Identidad de Abonado SIM, una Identidad Internacional de Equipo Móvil IMEI, una identidad de tarjeta inteligente o una combinación de al menos dos de dichos identificadores.
4. Un método según cualquiera de las reivindicaciones 1 a 3, caracterizado porque las comunicaciones entre el servidor de autentificación (10) y un aparato de red que solicita autentificación son encriptadas usando claves públicas o claves privadas de una aplicación (9), (9') o del servidor de autentificación (10).
5. Un método según cualquiera de las reivindicaciones 1 a 4, caracterizado porque se emplea tunelación para las comunicaciones entre el servidor de autentificación (10) y un aparato de red que solicita autentificación.
6. Un método según cualquiera de las reivindicaciones 1 a 5, caracterizado porque se usa una clave recibida desde el servidor de autentificación (10) cuando se encriptan las comunicaciones.
7. Un método según cualquiera de las reivindicaciones 1 a 6, caracterizado porque una solicitud para recibir los datos de autentificación o los datos de identificación de interfaz de usuario desde el servidor de autentificación (10) como respuesta a los datos transmitidos al servidor de autentificación es enviada por uno de los siguientes:
una aplicación (9), (9') con la que el interfaz de usuario se está comunicando actualmente, o
un servidor de acceso que proporciona acceso al interfaz de usuario desde una red de telecomunicaciones a otra red de telecomunicaciones, o
el interfaz de usuario.
8. Un método según cualquiera de las reivindicaciones 1 a 7, caracterizado porque el servidor de autentificación (10) proporciona el funcionamiento y la gestión de partes de confianza.
9. Una disposición para uso en redes de telecomunicaciones, caracterizada porque la disposición comprende
un interfaz de usuario conectado a una primera red de telecomunicaciones (4), teniendo dicho interfaz de usuario su propia identificación,
una aplicación (9), (9') accesible a través de una red (8) de datos en paquetes,
un servidor de acceso que permite que el interfaz de usuario acceda a la red (8) de datos en paquetes a través de la primera red de telecomunicaciones (4), y
un servidor de autentificación, en donde el servidor de autentificación (10) comprende un registro o base de datos en los que la identificación del interfaz de usuario y unos datos de autentificación correspondientes están almacenados de manera recuperable y de tal modo que están ligados unos con otros, en donde
la primera red de telecomunicaciones (4) es una red telefónica conmutada por circuitos,
y el interfaz de usuario comprende un dispositivo de procesamiento de datos,
y la red (8) de datos en paquetes está conectada operativamente a dicha primera red,
y en donde el servidor de autentificación (10) está dispuesto para que tenga una conexión directa con el servidor de acceso entre dicha primera red (4) y dicha red (8) de datos en paquetes.
10. Una disposición según la reivindicación 9, caracterizada porque el servidor de autentificación (10) contiene una tabla con un campo para los datos de autentificación y un campo para los datos de identificación.
11. Una disposición según la reivindicación 10, caracterizada porque el campo para los datos de autentificación tiene la forma de una clave o firma electrónica.
12. Una disposición según la reivindicación 10, caracterizada porque el campo para los datos de identificación tiene la forma de un número telefónico de abonado o un Módulo de Identificación de Abonado SIM o una Identidad Internacional de Equipo Móvil IMEI o una identidad de tarjeta inteligente.
13. Una disposición según cualquiera de las reivindicaciones 9 a 12, caracterizada porque la aplicación (9), (9') es una pasarela hacia una red de área local, tal como una red de oficina.
14. Una disposición según cualquiera de las reivindicaciones 9 a 13, caracterizada porque se accede a la red (8) de datos en paquetes a través de un Servidor de Acceso (5) dispuesto para finalizar una llamada conmutada por circuitos y para convertir comunicaciones en datos en paquetes a fin de permitir comunicaciones en una red (8) de datos en paquetes.
15. Una disposición según cualquiera de las reivindicaciones 9 a 14, caracterizada porque el servidor de autentificación (10) está implementado en un punto de acceso entre la primera red de telecomunicaciones (4) y la red (8) de datos en paquetes.
16. Una disposición según cualquiera de las reivindicaciones 9 a 15, caracterizada porque al menos una parte de las comunicaciones entre el servidor de autentificación (10) y otras partes de las comunicaciones están encriptadas y/o tuneladas.
17. Una disposición según cualquiera de las reivindicaciones 9 a 16, caracterizada porque el servidor de autentificación (10) proporciona el funcionamiento y la gestión de partes de confianza.
18. Un servidor de autentificación para uso en redes de telecomunicaciones, caracterizado porque el servidor de autentificación (10) comprende una base de datos o registro para almacenar datos de identificación de interfaz de usuario para un terminal de interfaz de usuario conectado a una red de telecomunicaciones y datos de autentificación para una pluralidad de terminales (1) de interfaz de usuario de tal manera que la identificación del interfaz de usuario esté ligada a unos datos de autentificación asociados para dicho terminal (1) de interfaz de usuario, en donde el servidor está implementado para tener una conexión directa a un servidor de acceso de una red telefónica conmutada por circuitos a la cual está conectado el terminal de interfaz de usuario, comprendiendo el terminal de interfaz de usuario un dispositivo procesador de datos, y en donde una red (8) de datos en paquetes está conectada operativamente a dicha red telefónica conmutada por circuitos a través de dicho servidor de acceso, y en donde se proporciona una aplicación (9), (9') a través de dicha red (8) de datos en paquetes.
19. Un servidor de autentificación según la reivindicación 18, caracterizado porque el servidor de autentificación (10) contiene una tabla que tiene un campo para los datos de autentificación con la forma de una clave o firma electrónica y un campo para los datos de identificación con la forma de un número telefónico de abonado o un Módulo de Identificación de Abonado SIM o una Identidad Internacional de Equipo Móvil IMEI o una identidad de tarjeta inteligente.
20. Un servidor de autentificación según la reivindicación 18 o 19, caracterizado porque el servidor de autentificación (10) está implementado en un punto de acceso entre la red telefónica conmutada por circuitos y la red (8) de datos en paquetes.
21. Un servidor de autentificación según cualquiera de las reivindicaciones 18 a 20, caracterizado porque al menos parte de las comunicaciones entre el servidor de autentificación (10) y otras partes de las comunicaciones están dispuestas de modo que sean encriptadas y/o tuneladas.
22. Un servidor de autentificación según cualquiera de las reivindicaciones 18 a 21, caracterizado porque el servidor de autentificación (10) proporciona el funcionamiento y la gestión de partes de confianza.
ES99915716T 1998-04-29 1999-03-29 Metodo, disposicion y aparato para autentificacion. Expired - Lifetime ES2241275T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI980952 1998-04-29
FI980952A FI109254B (fi) 1998-04-29 1998-04-29 Menetelmä, järjestelmä ja laite todentamiseen

Publications (1)

Publication Number Publication Date
ES2241275T3 true ES2241275T3 (es) 2005-10-16

Family

ID=8551619

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99915716T Expired - Lifetime ES2241275T3 (es) 1998-04-29 1999-03-29 Metodo, disposicion y aparato para autentificacion.

Country Status (7)

Country Link
EP (1) EP1075748B1 (es)
CN (1) CN1298589A (es)
AU (1) AU3418399A (es)
DE (1) DE69925482T2 (es)
ES (1) ES2241275T3 (es)
FI (1) FI109254B (es)
WO (1) WO1999056434A1 (es)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1260077B1 (de) 2000-02-29 2005-04-13 Swisscom Mobile AG Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
EP1187415A1 (de) * 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
CN100428751C (zh) * 2000-12-25 2008-10-22 松下电器产业株式会社 安全通信包处理装置及其方法
DE10114156A1 (de) * 2001-03-22 2002-10-24 Deutsche Telekom Ag Verfahren zur Bereitstellung eines authentischen elektronischen Zertifikats
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
US7568221B2 (en) 2001-07-27 2009-07-28 Sony Corporation Information processing system, information processing apparatus and method
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
CN1277366C (zh) * 2002-10-31 2006-09-27 华为技术有限公司 一种信息提供端数据保护的方法
FR2850224B1 (fr) * 2003-01-22 2005-06-03 France Telecom Procede et systeme d'enregistrement de parametres d'authentification d'un utilisateur et supports d'enregistrement d'informations pour mettre en oeuvre ce procede
DE10347431B4 (de) * 2003-10-13 2012-03-22 Siemens Ag Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten
CN2676536Y (zh) * 2004-02-25 2005-02-02 严华 便携式节目预报器
FR2872365B1 (fr) * 2004-06-23 2006-10-13 Oneaccess Sa Procede et dispositif de localisation physique d'un abonne raccorde a un reseau fixe de telecommunication
CN102264061B (zh) * 2011-04-11 2015-07-22 宇龙计算机通信科技(深圳)有限公司 无卡移动终端的鉴权及通信方法、服务器及无卡移动终端
CN106559385B (zh) * 2015-09-25 2019-10-18 阿里巴巴集团控股有限公司 一种数据鉴权方法和装置
CN113632437B (zh) * 2019-03-29 2023-05-30 Abb瑞士股份有限公司 工业物联网中的安全远程连接
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4958368A (en) * 1988-10-31 1990-09-18 Gte Mobilnet Incorporated Customer activation system
FR2662880B1 (fr) * 1990-05-30 1993-05-07 Cit Alcatel Procede d'acces d'un usager aux donnees d'un abonnement a un service de telephonie sans fil.
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5659596A (en) * 1995-04-12 1997-08-19 International Business Machines Corporation System for location of communication end users

Also Published As

Publication number Publication date
FI980952A (fi) 1999-10-30
FI109254B (fi) 2002-06-14
DE69925482T2 (de) 2006-02-02
FI980952A0 (fi) 1998-04-29
WO1999056434A1 (en) 1999-11-04
AU3418399A (en) 1999-11-16
DE69925482D1 (de) 2005-06-30
CN1298589A (zh) 2001-06-06
EP1075748A1 (en) 2001-02-14
EP1075748B1 (en) 2005-05-25

Similar Documents

Publication Publication Date Title
ES2241275T3 (es) Metodo, disposicion y aparato para autentificacion.
US9893892B2 (en) Authenticated remote pin unblock
US8904178B2 (en) System and method for secure remote access
ES2744841T3 (es) Método y aparato para la mediación de comunicaciones
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
US7519986B2 (en) Method and apparatus for network security using a router based authentication system
US8856891B2 (en) Proxy authentication network
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7448081B2 (en) Method and system for securely scanning network traffic
EP1551149B9 (en) Universal secure messaging for remote security tokens
US7058180B2 (en) Single sign-on process
ES2390338T3 (es) Autenticación de credenciales para usuarios móviles
ES2596308T3 (es) Método y disposición para autenticación segura
RU2451398C2 (ru) Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации
CN104618108B (zh) 安全通信系统
Avolio et al. A network perimeter with secure external access
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
CN106878245A (zh) 图形码信息提供、获取方法、装置及终端
CN114584386B (zh) 全局多级加密网络通信方法
JP2005522937A (ja) コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
JP2001306519A (ja) 認証接続システム及び方法
Chikomo et al. Security of mobile banking
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
Urien Personal HSM, Privacy for Subscribers in 5G/6G Networks
JP4608245B2 (ja) 匿名通信方法