ES2274229T3 - Metodo y aparatos para el suministro de acceso a datos. - Google Patents

Metodo y aparatos para el suministro de acceso a datos. Download PDF

Info

Publication number
ES2274229T3
ES2274229T3 ES03724957T ES03724957T ES2274229T3 ES 2274229 T3 ES2274229 T3 ES 2274229T3 ES 03724957 T ES03724957 T ES 03724957T ES 03724957 T ES03724957 T ES 03724957T ES 2274229 T3 ES2274229 T3 ES 2274229T3
Authority
ES
Spain
Prior art keywords
data
access
entity
principal
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03724957T
Other languages
English (en)
Inventor
Axel Busboom
Silke Holtmanns
Raphael Quinet
Marko Schuba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2274229T3 publication Critical patent/ES2274229T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un método para proporcionar acceso para una entidad solicitante de datos (IRE) a datos relacionados con un principal, que comprende los pasos siguientes: crear un tique de concesión de acceso que comprende (a) una especificación de acceso que específica un permiso para un acceso a datos relacionados con el principal, estando dichos datos disponibles en una entidad proveedora de datos (IPE1), (b) un identificador de principal que representa el principal ante la entidad proveedora de datos (IPE1), - encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos (IPE1), - comunicar a la entidad solicitante de datos (IRE) el tique de concesión de acceso encriptado acompañado por un identificador de la entidad proveedora de datos (IPE1), - comunicar a partir de la entidad solicitante de datos (IRE) a la entidad proveedora de datos (IPE1) una solicitud que comprende el tique de concesión de acceso encriptado, - descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos (IPE1) que corresponde a la clave de encriptación, - proporcionar a la entidad solicitante de datos (IRE) acceso a los datos relacionados con el identificador de principal según la especificación de acceso.

Description

Método y aparatos para el suministro de acceso a datos.
Campo técnico de la invención
La presente invención está relacionada con sistemas de comunicaciones y, especialmente, con un método para proporcionar a una entidad solicitante de datos el acceso a datos relacionados con un principal. La invención se refiere también a dispositivos y programas de ordenador.
Antecedentes de la invención
En los sistemas de comunicaciones, los datos relacionados con un usuario pueden almacenarse en entidades diferentes como un teléfono móvil, un servidor de un proveedor de servicios, y un nodo de un operador de móviles.
Ejemplos de datos relacionados con un usuario son (i) información personal como el nombre, el identificador, o la fecha de nacimiento del usuario, (ii) información financiera como el número de cuenta bancaria, el número de tarjeta de crédito, la historia crediticia, o el balance de cuenta bancaria, (iii) información de preferencia como, por ejemplo, una lista de artículos recientemente pedidos o sitios web recientemente visitados, buscadores y ajustes de teléfonos móviles, y (iv) información de contexto personal como información sobre la ubicación o disponibilidad del usuario.
Los datos relacionados con un usuario pueden considerarse como datos relacionados con la identidad de un usuario en un sistema de comunicaciones. En ese sentido, el concepto de usuario y de datos relacionados con el usuario puede ampliarse a otras entidades que tienen una identidad en un sistema de comunicaciones, por ejemplo, un dispositivo que tiene una identidad de dispositivo como el código de identificación y datos relacionados con un dispositivo almacenado en alguna parte. Los datos relacionados con el dispositivo pueden almacenarse conjuntamente con la identidad del dispositivo en una entidad de un sistema de comunicaciones, por ejemplo, un código de acceso secreto almacenado con un código de identificación.
Para describir una entidad que tiene una identidad en un sistema de comunicaciones, se utiliza la terminología de principal. Un principal es un conjunto de una o varias identidades relacionadas de una identidad en un sistema de comunicaciones. Un principal puede representar por ejemplo una persona, que se conoce también a veces como usuario, un dispositivo como se ha explicado anteriormente. Un usuario puede ser representado por uno o más principales y un principal puede ser compartido por uno o más usuarios. Así, los datos relacionados con un principal o los datos de principal pueden considerarse como información relacionada con una identidad de dicho principal. Un identificador de principal puede indicar la identidad de un principal en una entidad.
Los datos relacionados con el principal pueden recopilarse y procesarse a través de muchos almacenamientos de datos que pueden ser gestionados por entidades diferentes. Así, datos relacionados con principal pueden ser distribuidos, es decir, esparcidos en muchas entidades y el acceso, el intercambio y almacenamiento de datos de principal pueden ocurrir sin conocimiento ni control del principal, lo que es un inconveniente desde la perspectiva de seguridad de los datos.
Según H. Zandbelt, B. Hulsebosch, H. Eertink, "IDsec: Virtual Identity on the Internet", Internet Engineering Task Force, Internet Draft draft-zahdbelt-idsec-01.txt, Mayo de 2002, puede utilizarse un gestor de perfiles para proporcionar a un solicitante de perfiles el acceso a los atributos de un perfil, es decir, un registro de datos que contiene información sobre un cierto propietario de perfiles, almacenado por el gestor de perfiles.
Para proporcionar acceso, el solicitante de perfiles presenta un certificado de sesión proporcionado por el propietario de perfiles junto con un certificado de solicitante poseído por el solicitante de perfiles a un servicio de recuperación de perfiles del gestor de perfiles. El certificado del solicitante indica los atributos solicitados del perfil del propietario de perfiles.
El certificado de sesión es proporcionado al propietario de perfiles cuando se conecta con credenciales específicas de gestor de perfiles en un servicio de conexión de sesión del gestor de perfiles. Este certificado de sesión consiste en una ubicación de gestor de perfiles, es decir, una referencia a los servicios de recuperación de perfiles, un identificador de sesión que identifica de forma exclusiva la sesión donde el propietario de perfiles está conectado, y una firma de gestor de perfiles utilizada para verificar la integridad de los datos en el certificado de sesión por el gestor de perfiles cuando el certificado de sesión es presentado por el solicitante de perfiles para la recuperación de perfiles. Además, el certificado de sesión contiene una clave pública generada por el propietario de perfiles para transferir la información del solicitante de perfiles al propietario de perfiles en forma segura y contiene una fecha de caducidad para evitar la re-utilización del certificado después de la fecha especificada.
Cuando el gestor de perfiles recibe la petición del solicitante de perfiles, el servicio de recuperación de perfiles verifica el certificado de sesión y usa el identificador de sesión para encontrar el propietario de perfiles asociado con la sesión. Además, el gestor de perfiles verifica el certificado de solicitante de perfiles a través de certificados de confianza almacenados por el propietario de perfiles.
El gestor de perfiles ha almacenado una lista de control de acceso para cada atributo del perfil del propietario de perfiles especificando qué solicitantes de perfiles tienen acceso de lectura por atributo. Basándose en la verificación del solicitante y la lista de control de acceso, se ensambla un perfil específico de solicitante mediante la interpretación de la lista de control de acceso para cada atributo del certificado de solicitante. En una respuesta, se envían al solicitante los atributos del perfil específico de solicitante codificado en formato XML.
La solución de acuerdo con Zandbelt y colaboradores, requiere un gestor de perfiles accedido en una sesión tanto por el propietario de perfiles como por el solicitante para proporcionar al solicitante los datos relacionados con el principal. Sin embargo, la solución de acuerdo con Zandbelt y colaboradores no considera el hecho de que los datos de principal ya están distribuidos en muchas entidades a las cuales el principal típicamente no tiene acceso. Por consiguiente, una entidad que contiene datos de principal no accesible por el principal es excluida de la provisión de datos de principal a un solicitante. Además, la solución de acuerdo con Zandbelt y colaboradores está restringida a una sesión, es decir, la recuperación de atributos del perfil fuera de la sesión no es posible. Además, puesto que se puede utilizar solamente un gestor de perfiles por sesión, los datos relacionados con propietario de perfiles distribuidos en varios gestores de perfil no pueden proporcionarse al solicitante en una sesión. Sin embargo, el almacenamiento de todos los datos de principal como una sola entidad es cuestionable desde una perspectiva de seguridad. Además, el almacenamiento de datos de la totalidad o una gran cantidad de datos de principal en una sola entidad incrementa la capacidad de almacenamiento necesaria para almacenar los datos de principal. Además, muchos datos de principal como la ubicación de un principal deben actualizarse. Sin embargo, la transferencia de datos que necesitan ser actualizados a un gestor de perfiles requiere de un esfuerzo de señalización y tratamiento tanto en la entidad que porta el gestor de perfiles como la entidad donde se generan los datos actualizados. Además, el uso de una lista de control de acceso almacenada en el gestor de perfiles puede resultar inflexible y complejo.
Sumario de la invención
Es un objeto de la presente invención proporcionar un método, dispositivos y programas de ordenador, que resuelvan los problemas mencionados anteriormente y ofrezcan acceso mejorado para una entidad solicitante de datos a datos relacionados con un principal.
Este objeto se logra a través del método descrito en la reivindicación 1. Además, la invención se materializa en una entidad principal de acuerdo con lo descrito en la reivindicación 12, una entidad solicitante de datos, de acuerdo con lo descrito en la reivindicación 19, una entidad proveedora de datos de acuerdo con lo descrito en la reivindicación 22, un programa de ordenador que puede cargarse en una unidad de tratamiento de una entidad de principal de acuerdo con lo descrito en la reivindicación 28, un programa de ordenador que puede cargarse en una unidad de tratamiento de una entidad solicitante de datos de acuerdo con lo descrito en la reivindicación 29, y un programa de ordenador que puede cargarse en una unidad de tratamiento de una entidad proveedora de datos de acuerdo con lo descrito en la reivindicación 30. En las reivindicaciones adicionales se describen modos de realización ventajosos.
La presente invención divulga un método para proporcionar acceso para una entidad solicitante de datos a datos relacionados con un principal. El método comprende los pasos siguientes.
Primero, se crea un tique de concesión de acceso. El tique de concesión de acceso puede crearse por ejemplo, de antemano o en respuesta de una petición que proviene de la entidad solicitante de datos. El tique de concesión de acceso comprende una especificación de acceso y un identificador de principal. La especificación de acceso específica un permiso para acceder a datos relacionados con el principal. Dichos datos están disponibles en una entidad proveedora de datos. Disponible no significa necesariamente que los datos relacionados con el principal estén presentes en la entidad proveedora de datos, por ejemplo, los datos disponibles pueden ser transferidos desde otra entidad a la entidad proveedora de datos. El identificador de principal representa el principal con respecto a la entidad proveedora de datos.
Un ejemplo de una especificación de acceso es una lista que específica qué datos relacionados con el identificador de principal en la entidad proveedora de datos pueden ser accedidos y qué datos no pueden ser accedidos. El permiso de acceso puede ser, por ejemplo: al menos un permiso entre un grupo de permisos que incluyen permisos para leer, grabar, modificar, adjuntar, crear y eliminar, etc., donde el permiso puede ser por ejemplo positiva, es decir, se permite el acceso, o negativa, es decir, no se permite el acceso. Ejemplos de un identificador de principal son el nombre real del principal que es, por ejemplo, un usuario, un seudónimo bajo el cual se conoce el principal en la entidad proveedora de datos, una firma digital de identidad, o un secreto compartido entre el principal y la entidad proveedora de datos, o combinaciones de los mismos.
El tique de concesión de acceso es encriptado con una clave de encriptación de la entidad proveedora de datos. La encriptación con una clave pública o una clave secreta impide que una entidad que no tenga posesión de la clave de desencriptación correspondiente pueda tener acceso al contenido del tique de concesión de acceso asegurando por consiguiente la confidencialidad, integridad y privacidad de los datos encriptados.
En un paso siguiente, el tique de concesión de acceso encriptado es comunicado a la entidad solicitante de datos. El tique de concesión de acceso encriptado está acompañado por un identificador como por ejemplo, una dirección o un nombre de la entidad proveedora de datos.
\newpage
Los pasos de crear, encriptar y/o comunicar pueden ser efectuados, por ejemplo, por una entidad principal. Uno o varios de los pasos de creación, encriptación y comunicación pueden ser efectuados por parte del principal en una o varias entidades adicionales que ofrecen un servicio de creación, encriptación y/o comunicación. La creación, encriptación, y/o comunicación o partes de las mismas pueden ser activadas por una petición de datos relacionados con el principal. Alternativamente, un tique de concesión de acceso encriptado pude ser comunicado a la entidad solicitante de datos sin una petición explícita de datos de principal.
Basándose en el identificador de la entidad proveedora de datos, la entidad solicitante de datos comunica una petición a la entidad proveedora de datos. La petición comprende el tique de concesión de acceso encriptado.
El tique de concesión de acceso encriptado es descifrado con una clave de desencriptación de la entidad proveedora de datos que corresponde a la clave de encriptación. El descifrado puede efectuarse, por ejemplo, por parte de la entidad proveedora de datos o bien puede ser efectuado por parte de la entidad proveedora de datos en una entidad adicional que ofrece un servicio de descifrado.
Se proporciona también acceso a la entidad solicitante de datos a datos relacionados con el identificador de principal según la especificación de acceso.
El método ofrece un acceso mejorado para una entidad solicitante de datos a datos relacionados con un principal. El método hace uso de un tique de concesión de acceso enviado a la entidad solicitante de datos. La entidad solicitante de datos comunica el tique de concesión de acceso a la entidad que proporciona los datos. Por consiguiente, no hay necesidad de que un principal tenga acceso a la entidad proveedora de datos para proporcionar a una entidad solicitante de datos acceso a los datos relacionados con el principal. Además, el uso de una especificación de acceso en el tique de concesión de acceso resuelve el requisito de almacenar una lista de control de acceso en la entidad proveedora de datos lo que puede ser ventajoso puesto que, para especificar una especificación de acceso, no se requiere el acceso de la entidad proveedora de datos según la presente invención, lo que incrementa por consiguiente el número de entidades proveedoras de datos posibles. Además, la especificación de acceso para una entidad solicitante puede ser menos compleja que una lista de control de acceso para todas las entidades solicitantes de datos posibles. Además, si a una nueva entidad solicitante se le debe proporcionar acceso a datos relacionados con un principal, se debe efectuar una nueva entrada en la lista de control de acceso en el gestor de perfiles para la nueva entidad solicitante que no está necesariamente de acuerdo con la presente invención. En lugar de esto, se puede reutilizar una especificación de acceso ya existente para una primera entidad solicitante de datos, en forma no modificada o modificada en el tique de concesión de acceso. Algo similar es aplicable para actualizar las especificaciones de acceso. Además, el método de acuerdo con la presente invención no se limita a un solo gestor de perfiles en una sola sesión y el acceso a datos relacionados con el principal puede ofrecerse a partir de cualquier tipo de entidad proveedora de datos que pueda ser accedida por la entidad solicitante de datos y que pueda proporcionar el acceso a los datos de acuerdo con el tique de concesión de acceso descifrado. Puesto que los tiques de concesión de acceso pueden ser dirigidos a cualquier tipo de entidad proveedora de datos, se puede evitar una centralización de datos relacionados con un principal, reduciendo por consiguiente el esfuerzo de tratamiento y señalización y admitiendo la provisión de acceso a datos frecuentemente actualizados. Además, puesto que la entidad solicitante de datos típicamente no posee la clave de desencriptación privada o secreta de la entidad proveedora de datos, se asegura la confidencialidad, integridad y privacidad de los datos encriptados.
De acuerdo con un modo de realización preferido, el tique de concesión de acceso encriptado comprende o está acompañado por una información de verificación y el acceso se proporciona basándose en un análisis de la información de verificación. La información de verificación puede ser información, por ejemplo, que comprueba a la entidad proveedora de datos que la entidad solicitante de datos tiene derecho a acceder datos. Ejemplos para información de verificación para verificar la entidad solicitante de datos son un identificador como por ejemplo un nombre o un seudónimo o un identificador de la entidad solicitante de datos en el tique de concesión de acceso encriptado, basado en el hecho de que la entidad proveedora de datos puede verificar si la entidad que presenta el tique de concesión de acceso encriptado cumple con el identificador en el tique de concesión de acceso encriptado. Otro ejemplo para la información de verificación para la entidad solicitante de datos es una firma digital de la entidad solicitante de datos. La información de verificación para verificar el principal como por ejemplo un secreto compartido o seudónimo o un identificador o una firma digital del principal es otro ejemplo de información de verificación. La información de verificación puede ser cifrada y la información de verificación puede adjuntarse, por ejemplo, en texto llano, al tique de concesión de acceso encriptado que comprende el valor de verificación para verificación. Basándose en un resultado de la verificación, se puede otorgar, negar o restringir, por ejemplo, la provisión de acceso.
Según otro modo de realización preferido, la petición a la entidad proveedora de datos comprende una especificación para datos solicitados relacionados con el principal y el acceso se proporciona de acuerdo con una coincidencia entre la especificación de acceso y los datos solicitados. Este procedimiento incrementa la flexibilidad del método puesto que la entidad solicitante de datos puede recibir un tique sin saber explícitamente qué permisos de acceso se especifican en la especificación de acceso y puede solicitar que los datos pedidos sean idénticos o diferentes a los datos especificados por la especificación de acceso. Un análisis de los datos solicitados y de los datos especificados en la especificación de acceso para una coincidencia incrementa la seguridad del método puesto que la entidad proveedora de datos puede tomar su decisión para la provisión de acceso según la coincidencia, por ejemplo, para que los datos solicitados sean idénticos a los datos especificados en la especificación de acceso, se proporciona acceso. En caso de una falta de coincidencia, la entidad proveedora de datos puede, por ejemplo, negar el acceso completamente o bien negar el acceso a la parte de los datos solicitados y la parte de los datos de acuerdo con el tique de concesión de acceso que no coinciden. Acciones adicionales que resultan de un análisis de la coincidencia son posibles. Por consiguiente, el análisis de coincidencia puede asegurar que el acceso no es proporcionado a datos que pueden ser accedidos según el tique de concesión de acceso, pero que no han sido solicitados.
Según otro modo de realización preferido, el tique de concesión de acceso puede crearse basándose en una correlación del almacenamiento de datos entre al menos dos elementos de un grupo que comprende el identificador de la entidad proveedora de datos, los datos relacionados con el principal disponibles en la entidad proveedora de datos, los datos relacionados con el principal disponibles en la entidad proveedora de datos, el identificador de principal, la clave de encriptación, y la especificación de acceso. Es preferible la utilización del almacenamiento de datos puesto que facilita la creación del tique de concesión de acceso, ya que, por otra parte, el principal debe por ejemplo recordar la totalidad de las partes o algunas de las partes o sus correlaciones necesarias para la creación de un tique de concesión de acceso encriptado. El almacenamiento de datos puede existir en una entidad principal, por ejemplo. El uso de especificaciones de acceso correlacionadas puede ser ventajoso si se utilizan especificaciones de acceso predeterminados que puedan estar incluidas en el tique de concesión de acceso en forma no modificada o en forma modificada.
De acuerdo con otro modo de realización preferido, una indicación para la especificación de acceso es introducida por el principal en una entidad de principal para crear el tique de concesión de acceso. Una especificación de acceso puede ser especificada explícitamente por el principal mediante la introducción del permiso deseada para ciertos datos en el dispositivo de principal. Este procedimiento puede ser ventajoso si solamente pueden ser accedidos muy pocos datos relacionados con el principal y/o para especificaciones de acceso no complejas, por ejemplo, permiso de lectura para la ubicación actual del principal. Una indicación para una especificación al acceso puede ser una solución con o sin modificación de una especificación acceso predeterminada, por ejemplo, del grupo de especificaciones de accesos predeterminadas. Una indicación puede ser una confirmación de una especificación de acceso predeterminada.
De acuerdo con otro modo de realización preferido, el tique de concesión de acceso comprende además una información de seguridad y el acceso se proporciona basándose en un análisis de la información de seguridad. El hecho de incluir una información de seguridad en el tique de concesión de acceso y el hecho de analizar la información de seguridad incluida para proporcionar acceso mejora la seguridad del método. Ejemplos de información de seguridad son un indicador de tiempo de vida que indica un período de validez del tique de concesión de acceso o un número de secuencia. Datos de seguridad adicionales tales como datos aleatorios, que se conocen a veces como "usados una sola vez", pueden incluirse para reducir el riesgo de criptoanálisis por un atacante.
Puede analizarse la presencia de valores usados una sola vez para proporcionar acceso o bien puede no ser considerada.
De acuerdo con otro modo de realización preferido, el tique de concesión de acceso encriptado está acompañado por una información pública. Ejemplos de información pública son, por ejemplo, contenidos parciales o completos del tique de concesión de acceso encriptado como por ejemplo, la especificación de acceso o partes de la misma, información de seguridad como por ejemplo un indicador de tiempo de vida, o información de verificación como por ejemplo un nombre de la entidad solicitante de datos o una combinación de las mismas. La información pública puede ser analizada por cualquiera de las partes involucradas y se pueden tomar decisiones para procedimientos adicionales basándose en el análisis de la información pública, por ejemplo, lo que da como resultado un rechazo temprano del tique de concesión de acceso encriptado si el análisis de la información pública revela que el tique de concesión de acceso encriptado no es válido, por ejemplo, lo que puede ahorrar potencia y tiempo de tratamiento o esfuerzo de comunicación.
De acuerdo con otro modo de realización preferido, la petición a la entidad proveedora de datos puede ser comunicada basándose en un análisis de la información pública, por ejemplo, cuando un indicador de tiempo de vida en la información pública revela que el tique ya no es válido, puede omitirse la petición a la entidad proveedora de datos.
De acuerdo con otro modo de realización preferido la ejecución de la desencriptación del tique de concesión de acceso encriptado se base en un análisis de la información pública. De manera similar, si un análisis de la información pública revela que el tique de concesión de acceso no es válido, por ejemplo porque un período de validez ha vencido o porque la entidad solicitante de datos no tiene derecho a solicitar datos o bien si el acceso de acuerdo con la especificación de acceso no coincide con los datos solicitados por la entidad solicitante de datos, no se puede efectuar la desencriptación. Esto es ventajoso puesto que la desencriptación consume potencia de tratamiento, la cual puede ahorrarse en el caso en el cual tiques de concesión de acceso encriptados no válidos son eliminados por un análisis de la información pública.
De acuerdo con otro modo de realización preferido, los datos al cual se proporciona acceso pueden ser transferidos a la entidad solicitante de datos.
De acuerdo con otro modo de realización preferido, se crea y se comunica a la entidad solicitante de datos al menos un tique de concesión de acceso encriptado adicional, para datos adicionales relacionados con el principal disponible en al menos una entidad proveedora de datos adicional para proporcionar acceso a los datos relacionados con el principal adicionales, disponible en al menos una entidad proveedora de datos adicional. El al menos un tique de concesión de acceso encriptado adicional comunicado está acompañado por al menos un identificador adicional de la al menos una entidad proveedora de datos adicional. La creación de tiques de concesión de acceso adicionales es ventajosa si no todos los datos de principal para este acceso que deben proporcionarse a la entidad solicitante están disponibles en una sola entidad de tratamiento de datos. La entidad solicitante de datos puede recibir tiques de concesión de acceso cada uno encriptado con la clave de encriptación de la entidad proveedora de datos correspondientes y cada tique de concesión de acceso encriptado está acompañado por un identificador de la entidad proveedora de datos correspondiente. El respectivo identificador de principal incluido en el respectivo tique de concesión de acceso puede ser específico para la respectiva entidad proveedora de datos. Basándose en los múltiples tiques encriptados y basándose en los identificadores correspondientes adjuntos, la entidad solicitante de datos puede entonces comunicar múltiples peticiones a las entidades proveedoras de datos para proporcionar acceso a entidades proveedoras de datos múltiples. Este modo de realización admite la provisión simultánea de acceso a datos relacionados con un principal distribuido en varias entidades proveedoras de datos.
La presente invención se refiere también a dispositivos para implementar el método descrito anteriormente.
Una entidad de principal para proporcionar acceso para una entidad solicitante de datos a datos relacionados con un principal, que comprende una unidad de transmisión para enviar mensajes e información y una unidad de tratamiento para procesar mensajes e información, donde la unidad de tratamiento está adaptada para crear un tique de concesión de acceso que comprende una especificación de acceso que específica un permiso para un acceso a datos relacionados con el principal, estando dichos datos disponibles en una entidad proveedora de datos, y un identificador de principal que representa el principal ante la entidad proveedora de datos, para encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos, y para obtener un identificador de la entidad proveedora de datos, y la unidad de transmisión está adaptada para enviar el tique de concesión de acceso encriptado acompañado por el identificador de la entidad proveedora de datos a la entidad solicitante de datos.
De acuerdo con un modo de realización preferido de la entidad de principal, la unidad de tratamiento está adaptada para incluir una información de verificación en el tique de concesión de acceso y/o para adjuntar una información de verificación al tique de concesión de acceso encriptado y la unidad de transmisión está adaptada para enviar el tique de concesión de acceso encriptado acompañado por la información de verificación adjuntada a la entidad solicitante de datos.
De acuerdo con otro modo de realización preferido de la entidad de principal, la unidad de tratamiento está adaptada para acceder un almacenamiento de datos que efectúa la correlación entre al menos dos elementos de un grupo que comprende el identificador de la entidad proveedora de datos, los datos relacionados con el principal disponibles en la entidad proveedora de datos, el identificador de principal, la clave de encriptación, y la especificación de acceso, y para crear el tique de concesión de acceso basándose en el almacenamiento de datos.
De acuerdo con otro modo de realización preferido de la entidad de principal, la unidad de tratamiento está adaptada para crear el tique de concesión de acceso basándose en una indicación para la especificación de acceso introducida en una unidad de entrada de la entidad de principal.
De acuerdo con otro modo de realización preferido de la entidad de principal, la unidad de tratamiento está adaptada para incluir información de seguridad en el tique de concesión de acceso.
De acuerdo con otro modo de realización preferido de la entidad de principal, la unidad de tratamiento está adaptada para obtener información pública y la unidad de transmisión está adaptada para enviar el tique de concesión de acceso encriptado acompañado por la información pública a la entidad solicitante de datos.
De acuerdo con otro modo de realización preferido de la entidad de principal, la unidad de tratamiento está adaptada para crear al menos un tique de concesión de acceso encriptado adicional para datos adicionales con relación al principal disponibles en al menos una entidad proveedora de datos adicional y la unidad de transmisión está adaptada para enviar el tique de concesión de acceso encriptado adicional a la entidad solicitante de datos acompañado por al menos un identificador adicional de al menos una unidad proveedora de datos adicional para proporcionar acceso a los datos adicionales relacionados con el principal accesibles en la al menos una entidad proveedora de datos
adicional.
Una entidad solicitante de datos que comprende una unidad de recepción para recibir mensajes e información, una unidad de transmisión para enviar mensajes e información, y una unidad de tratamiento para procesar mensajes e información, estando adaptada la unidad de recepción para recibir un primer tique de concesión de acceso encriptado para proporcionar acceso a primeros datos relacionados con un principal, estando disponibles dichos primeros datos en una primera entidad proveedora de datos, el primer tique de concesión de acceso encriptado está acompañado por un identificador de la primera entidad proveedora de datos y para recibir un tique de concesión de acceso encriptado adicional para proporcionar acceso a datos adicionales relacionados con el principal, estando disponibles dichos datos adicionales en una entidad proveedora de datos adicional, el tique de concesión de acceso encriptado adicional está acompañado por un identificador adicional de la entidad proveedora de datos adicional, la unidad de tratamiento está adaptada para generar una primera solicitud que comprende el primer tique de concesión de acceso encriptado y una solicitud adicional que comprende el tique de concesión de acceso encriptado adicional y la unidad de transmisión está adaptada para enviar la primera solicitud a la primera entidad proveedora de datos y la solicitud adicional a la entidad proveedora de datos adicional, y la unidad receptora está adaptada para recibir una primera indicación para proporcionar acceso a los primeros datos a partir de la primera entidad proveedora de datos y la indicación adicional para proporcionar acceso a los datos adicionales a partir de la entidad adicional proveedora de datos.
De acuerdo con un modo de realización preferido de la entidad solicitante de datos, al menos uno entre el primer tique de concesión de acceso encriptado y el tique adicional de concesión de acceso encriptado está acompañado por información pública, y la unidad de tratamiento está adaptada para analizar la información pública antes de generar al menos una entre la primera solicitud y la solicitud adicional.
De acuerdo con otro modo de realización preferido de la entidad solicitante de datos, la primera indicación comprende los primeros datos relacionados con el principal y la indicación adicional comprende los datos adicionales relacionados con el principal.
Una entidad proveedora de datos para proporcionar acceso a datos relacionados con un principal, comprendiendo la entidad proveedora de datos una unidad receptora para recibir mensajes e información, una unidad transmisora para enviar mensajes e información, y una unidad de tratamiento para procesar mensajes e información, donde la unidad receptora está adaptada para recibir una petición de una entidad solicitante de datos, comprendiendo la petición un tique de concesión de acceso encriptado con una clave de encriptación de la entidad proveedora de datos, comprendiendo el tique de concesión de acceso una especificación de acceso que específica un permiso para acceso a datos relacionados con el principal, estando disponibles dichos datos en la entidad proveedora de datos, y un identificador de principal que representa el principal ante la entidad proveedora de datos, la unidad de tratamiento está adaptada para descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos que corresponde a la clave de encriptación y para proporcionar a la entidad solicitante de datos acceso a datos relacionados con el identificador de principal de acuerdo con la especificación de acceso.
De acuerdo con un modo de realización preferido de la entidad proveedora de datos, el tique de concesión de acceso encriptado comprende o está acompañado por una información de verificación y la unidad de tratamiento está adaptada para proporcionar acceso basándose en un análisis de la información de verificación.
De acuerdo con otro modo de realización preferido de la entidad proveedora de datos, la petición comprende la especificación para datos solicitados con relación al principal y la unidad de tratamiento está adaptada para proveer acceso según una coincidencia entre la especificación de acceso y los datos solicitados.
De acuerdo con otro modo de realización preferido de la entidad proveedora de datos, el tique de concesión de acceso comprende además una información de seguridad y la unidad de tratamiento está adaptada para proveer acceso basándose en un análisis de información de seguridad.
Según otro modo de realización preferido de la entidad proveedora de datos, el tique de concesión de acceso encriptado está acompañado por información pública y la unidad de tratamiento está adaptada para iniciar el descifrado basándose en un análisis de la información pública.
Según otro modo de realización preferido de la entidad proveedora de datos, la unidad de transmisión está adaptada para enviar los datos, a los cuales se proporciona acceso, a la entidad solicitante de datos.
La presente invención se refiere también a programas de ordenador que comprenden porciones de códigos de software con el objeto de implementar el método descrito anteriormente cuando opera en la entidad de principal, la entidad solicitante de datos, o la entidad proveedora de datos. Los programas de ordenador pueden almacenarse en un medio legible en ordenador. El medio legible en ordenador puede ser una memoria permanente o una memoria re-grabable dentro de la entidad principal, la entidad solicitante de datos, o la entidad proveedora de datos o bien puede esta ubicado externamente. Los programas de ordenador respectivo pueden también ser transferidos a la entidad de principal, la entidad solicitante de datos, o la entidad proveedora de datos, por ejemplo a través de un cable o a través de un enlace inalámbrico en forma de una secuencia de señales.
Un programa de ordenador que puede ser cargado en la unidad de tratamiento de una entidad de principal, donde el programa de ordenador comprende un código adaptado para crear un tique de concesión de acceso que comprende una especificación de acceso que específica un permiso para acceso a datos relacionados con el principal, estando disponibles dichos datos en una entidad proveedora de datos, y un identificador de principal que representa un principal ante la entidad proveedora de datos, para encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos, para obtener un identificador de una entidad proveedora de datos, y para iniciar el envío del tique de concesión de acceso encriptado acompañado por el identificador de la entidad proveedora de datos a la entidad solicitante de datos.
Un programa de ordenador que puede cargarse en la unidad de tratamiento de una entidad solicitante de datos, donde el programa de ordenador comprende un código adaptado para procesar un primer tique de concesión de acceso encriptado para proporcionar acceso a primeros datos relacionados con un principal, estando disponibles dichos primeros datos en una primera entidad proveedora de datos, el primer tique de concesión de acceso encriptado está acompañado por un identificador de la primera entidad proveedora de datos y para procesar un tique de concesión de acceso encriptado adicional para proporcionar acceso a datos adicionales relacionados con el principal, estando disponibles dichos datos adicionales en una entidad proveedora de datos adicional, estando acompañado el tique de concesión de acceso encriptado adicional por un identificador adicional de la entidad proveedora de datos adicional, para generar una primera solicitud que comprende el primer tique de concesión de acceso encriptado y una solicitud adicional que comprende el tique de concesión de acceso encriptado adicional y para iniciar el envío de la primera solicitud a la primera entidad proveedora de datos y de la solicitud adicional a la entidad adicional proveedora de datos, y para procesar una primera indicación para proporcionar acceso a los primeros datos a partir de la primera entidad proveedora de datos y una indicación adicional para proveer acceso a los datos adicionales a partir de la entidad adicional proveedora de datos.
Un programa de ordenador que puede cargarse en la unidad de tratamiento de la entidad proveedora de datos, donde el programa de ordenador comprende un código adaptado para procesar una solicitud proveniente de una entidad solicitante de datos, comprendiendo la solicitud un tique de concesión de acceso encriptado con una clave de encriptación de la entidad proveedora de datos, comprendiendo el tique de concesión de acceso una especificación de acceso que especifica un permiso para acceso a datos relacionados con un principal, estando disponibles dichos datos en la entidad proveedora de datos, y un identificador de principal que representa el principal ante la entidad proveedora de datos, para descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos que corresponde a la clave de encriptación para proporcionar a la entidad solicitante de datos acceso a datos relacionados con el identificador de principal de acuerdo con la especificación de acceso.
El programa de ordenador que puede cargarse en la unidad de tratamiento de una entidad de principal, pudiendo cargarse el programa de ordenador en la unidad de tratamiento de una entidad solicitante de datos, y pudiendo cargarse el programa de ordenador en la unidad de tratamiento de una entidad proveedora de datos puede comprender un código adaptado para efectuar cualquiera de los pasos del método de la presente invención.
Breve descripción de los dibujos
La Figura 1 ilustra un flujo de mensajes y procesos de acuerdo con un primer modo de realización de la invención.
La Figura 2 ilustra ejemplos de tiques de acuerdo con la invención.
La Figura 3 ilustra dispositivos y conexiones de acuerdo con un segundo modo de realización de la invención.
Descripción detallada de la invención
La Figura 1 ilustra un primer modo de realización de la presente invención. El principal, por ejemplo, representado por un usuario, envía desde una entidad de principal UE como por ejemplo un teléfono móvil o un ordenador personal una solicitud 100 de servicio a un proveedor de servicio que actúa como entidad solicitante de datos IRE en este ejemplo. La entidad solicitante de datos IRE comprueba la solicitud 100 y detecta que para proporcionar el servicio solicitado, se requieren datos relacionados con el principal, por ejemplo, un número de tarjeta de crédito para servicio financiero o una ubicación del principal para un servicio basado en ubicación. La entidad solicitante de datos puede generar una petición 105 para solicitar al principal los datos requeridos y puede enviar la solicitud 105 a la entidad de principal UE.
El principal o la entidad de principal UE determinan que los datos requeridos relacionados con el principal están disponibles en la entidad proveedora de datos IPE1. La entidad de principal UE crea 110 un tique de concesión de acceso encriptado que comprende una especificación de acceso que comprende un permiso para acceder los datos requeridos relacionados con el principal. Además, el tique de concesión de acceso incluye un identificador de principal basándose en el cual la entidad proveedora de datos IPE1 puede identificar los datos relacionados con el principal. La especificación de acceso y el identificador de principal están encriptados con una clave de encriptación de la entidad proveedora de datos IPE1. Esta clave de encriptación es típicamente una clave pública de acuerdo con una Infraestructura de Clave Pública (PKI). Alternativamente, o además de eso, puede existir también una clave secreta de la entidad proveedora de datos IPE1. La entidad de principal obtiene un identificador para la entidad proveedora de datos IPE1 y envía el tique de concesión de acceso encriptado acompañado por el identificador de unidad proveedora de datos IPE1 a través del mensaje 115 a la entidad solicitante de datos IRE. Basándose en el identificador de la entidad proveedora de datos IPE1, la entidad solicitante de datos IRE sabe a dónde enviar el tique de concesión de acceso encriptado. La entidad solicitante de datos IRE envía a través de petición 120 el tique de concesión de acceso encriptado a la entidad proveedora de datos IPE1, que descifra subsiguientemente 125 el tique de concesión de acceso encriptado con una clave de desencriptación que corresponde a la clave de encriptación, siendo la clave de desencriptación, por ejemplo, la clave privada de la entidad proveedora de datos IPE1 que corresponde a la clave pública de la entidad proveedora de datos IPE1 utilizada para encriptación. La entidad proveedora de datos IPE1 obtiene la especificación de acceso y el identificador de principal. Basándose en un análisis de la información obtenida, la entidad proveedora de datos IPE1 puede por ejemplo, buscar en un almacenamiento de datos información que coincide con el identificador de principal y a los datos especificados en la especificación de acceso. Para proporcionar acceso a la entidad proveedora de datos IRE a los datos requeridos relacionados con el principal, la entidad proveedora de datos IPE1 puede obtener los datos solicitados del almacenamiento de datos y puede enviar los datos solicitados relacionados con el principal a través de mensaje 130 a la entidad solicitante de datos IRE. La entidad solicitante de datos IRE, ahora en posesión de los datos requeridos relacionados con el principal, puede procesar 135 los datos requeridos relacionados con el principal de manera correspondiente y puede otorgar 140 acceso al servicio solicitado.
Son posibles muchas variantes de los procesos básicos y mensajes 100-140 de la Figura 1. Algunos de ellos serán descritos con detalle a continuación.
Los mensajes 100, 105 pueden ser omitidos en el caso en el cual el principal y/o la entidad de principal UE tiene un conocimiento a priori que la entidad solicitante de datos IRE requiere ciertos datos relacionados con el principal. En este caso, la solicitud de servicio puede ser enviada conjuntamente con el tique de concesión de acceso encriptado acompañado por el identificador de la entidad proveedora de datos IPE1 en el mensaje 115.
De acuerdo con la Figura 1, la creación del tique de concesión de acceso encriptado se efectúa en la entidad de principal UE. La entidad de principal UE posee preferentemente o tiene acceso a un almacenamiento de datos, por ejemplo, en forma de una lista que comprende nombres e identificadores de las entidades proveedoras de datos de entidad, las claves de encriptación respectivas de las entidades proveedoras de datos respectivas, los identificadores de principal respectivos en las entidades proveedoras de datos respectivas y, opcionalmente, listas de especificación de acceso predeterminadas, por ejemplo, por omisión. El nombre y el identificador de una entidad proveedora de datos pueden ser idénticos.
La Tabla A muestra un ejemplo de un almacenamiento de datos para dos entidades proveedoras de datos con nombres IPE1, IPE2 e identificadores A_IPE1, A_IPE2, datos D1 relacionados con el principal disponibles en la entidad proveedora de datos IPE1 y datos D2, D3 relacionados con el principal disponibles en la entidad proveedora de datos IPE2, una clave de encriptación K1 de la entidad proveedora de datos IPE1 y claves de encriptación K2, K3 de la entidad proveedora de datos IPE2 y especificaciones de acceso AS1-AS4. El identificador I1 de principal representa el principal en la entidad proveedora de datos IPE1 y los identificadores I2, I3 representan el principal en la entidad proveedora de datos IPE2.
La Tabla A muestra un ejemplo de un almacenamiento de datos de acuerdo con la presente invención.
1
De acuerdo con el almacenamiento de datos de la tabla A, se pueden crear los siguientes tiques de concesión de acceso encriptados:
Según la primera fila, se crea un tique de concesión de acceso que comprende la especificación de acceso AS1 para datos relacionados con el identificador I1 de principal. Así, el tique de concesión de acceso comprende la especificación de acceso AS1 y el identificador I1 de principal. El tique de concesión de acceso está encriptado con la clave de encriptación K1 y enviado acompañado por el identificador A-IPE1 a una entidad de solicitante de datos para solicitar acceso a la entidad proveedora de datos IPE1.
De acuerdo con la segunda fila, se crea un tique de concesión de acceso similar, que comprende ahora la especificación de acceso AS2 y el identificador I2 de principal, encriptado con la clave K2, y enviado a una entidad solicitante de datos acompañada por el identificador A_IPE2 para acceso en la entidad proveedora de datos IPE2.
La tercera fila difiere de la segunda fila en la medida en que la fila principal utiliza un identificador I3 de principal que es diferente del identificador I2 de principal en la fila 2. La utilización de identidades diferentes representadas por identificadores de principal diferentes puede ser ventajosa por razones de seguridad, privacidad, o prácticas, por ejemplo, para distinguir entre subconjuntos diferentes de datos D2 y D3 disponibles en una sola entidad proveedora de datos IPE1.
La cuarta fila difiere de la segunda fila en la medida en que se utiliza una clave de encriptación diferente K3. Claves diferentes pueden utilizarse según subconjuntos de datos disponibles en una cierta entidad proveedora de datos. La clave de encriptación puede ser más fuerte en el caso en el cual se debe proporcionar acceso a datos muy sensibles. Por ejemplo, los datos D2 disponibles en la entidad proveedora de datos IPE2 son idénticos entre la segunda fila y la cuarta fila y también se utiliza el mismo identificador I2 de principal. Sin embargo, los datos D2 pueden contener datos menos sensibles relacionados con el principal como por ejemplo número de teléfono o una dirección de correo electrónico e información sensible como por ejemplo número de tarjeta de crédito. Cuando se debe proporcionar acceso a los datos menos sensibles por ejemplo, según la especificación de acceso AS2, se puede utilizar una clave de encriptación K2 más débil, lo que ahorra esfuerzo de tratamiento y señalización en las entidades involucradas. Para proporcionar acceso a datos sensibles, por ejemplo, de acuerdo con la especificación de acceso AS4, se puede utilizar una clave de encriptación más fuerte lo que resulta en una mayor protección de datos.
Muchas otras variantes son posibles las cuales no se muestran en la Tabla A, por ejemplo, el identificador de principal I1 y el identificador de principal I2 pueden ser idénticos o bien una entidad proveedora de datos puede tener más de un identificador.
En la tabla B se proporciona un ejemplo de una especificación de acceso. Esta especificación de acceso comprende una lista de datos D1a-D1d disponibles en una entidad proveedora de datos IPE1 con permisos asociados para leer, modificar, adjuntar, crear, y eliminar, donde un acceso permitido se indica mediante "Y" y un acceso prohibido se indica mediante "N". La especificación de acceso comprendida en el tique de concesión de acceso encriptado puede tener la forma de la Tabla B para todos los datos relacionados con el principal en la entidad proveedora de datos IPE1 o partes de los mismos, por ejemplo, solamente los datos a los cuales se puede tener acceso. Como ejemplo, una serie de datos puede incluirse en el tique de concesión de acceso que comprende D1a R|M|A|C|D;D1 c R como especificación de acceso de acuerdo con el presente ejemplo que reduce la cantidad de datos en el tique de concesión de acceso y por consiguiente el esfuerzo de tratamiento para encriptar y descifrar el esfuerzo de señalización debido a la cantidad reducida de datos. De manera similar, una especificación de acceso negativa puede crearse especificando los datos no permitidos para esta provisión de acceso. La especificación de acceso puede ser predeterminada o puede ser ensamblada basándose en entradas del principal. En muchos casos, puede ser ventajoso por razones de seguridad que un principal confirme la especificación de acceso final incluida en el tique de concesión de acceso. El paso de confirmación proporciona al principal un control adicional o explícito sobre los datos a los cuales se debe proporcionar acceso en una o varias entidades proveedoras de datos, en este caso la entidad proveedora de datos IPE1.
Un ejemplo para D1a puede ser un campo que puede utilizarse para introducir texto libre por parte de la entidad solicitante de datos IRE de acuerdo con la especificación de acceso de la Tabla B. D1b puede ser un número de tarjeta de crédito para el cual no se autoriza acceso de acuerdo con la Tabla B. D1c puede ser una información de ubicación que puede ser leída por la entidad proveedora de datos de acuerdo con la especificación de acceso de la Tabla B y D1d pueden ser datos adicionales relacionados con el principal para los cuales no se permite acceso.
TABLA B Ejemplo de una especificación de acceso
2
Una especificación de acceso o un tique de concesión de acceso puede ser una porción de código de software ejecutable o auto-ejecutable que da instrucción a la entidad proveedora de datos para que proporcione acceso a los datos relacionados al identificador de principal y la especificación de acceso comprendida en el tique de concesión de acceso encriptado. Esto tiene la ventaja de una reducción de la funcionalidad de software en la entidad proveedora de datos.
En lugar de crear el tique de concesión de acceso encriptado en la entidad de principal UE, algunos de los procesos necesarios pueden ser delegados de la entidad de principal UE a una o varias entidades adicionales (no ilustradas en la Figura 1). Por ejemplo, la encriptación puede efectuarse en una entidad adicional lo que libera la entidad de principal UE de la funcionalidad de encriptación. El tique encriptado puede ser enviado entonces por parte del principal desde la entidad adicional a la entidad solicitante de datos IRE, lo que puede reducir el esfuerzo de señalización y tratamiento en la entidad de principal UE.
A continuación se describen ejemplos para tiques T1-T4 mostrados en la Figura 4 que pueden ser creados y procesados de acuerdo con la invención.
De acuerdo con la Figura 2a, el primer tique T1 comprende un tique de concesión de acceso AGT encriptado con la clave de encriptación ECR de la entidad proveedora de datos donde se debe efectuar la provisión de datos. Partes obligatorias en el tique de concesión de acceso AGT son una especificación de acceso y un identificador de principal. Para mejorar la seguridad, una información de seguridad del tipo indicador de tiempo de vida, un número de secuencia o un valor usado una sola vez pueden incluirse o adjuntarse al tique de concesión de acceso AGT. Además, una información de verificación puede incluirse en el tique de concesión de acceso encriptado AGT como un identificador para la entidad solicitante de datos o información de verificación para verificar el principal.
Además, el primer tique T1 comprende un campo reservado para información pública no encriptado por la clave de encriptación ECR. El campo puede contener contenidos del tique de concesión de acceso, de información de seguridad, o de información de verificación, o partes o combinaciones de los mismos que pueden estar disponibles al público. Sin embargo, es más probable que el identificador de principal no se divulgue en la información pública debido a razones de seguridad y/o privacidad. El identificador de la entidad proveedora de datos que acompaña el tique de concesión de acceso encriptado puede ser parte de la información pública. Así, no se tiene que comunicar un identificador adicional, por ejemplo adjunto al tique.
El tique o partes del mismo pueden ser firmados por una firma digital SIG1 del principal de acuerdo con lo ilustrado en la Figura 2b)-d). La firma puede ser establecida, por ejemplo, mediante la utilización de una clave privada del principal de acuerdo con PK1 o bien mediante la utilización de una clave secreta compartida entre el principal y la entidad proveedora de datos. Según la Figura 2b), se firma el AGT o partes del mismo se firman lo que proporciona a la entidad proveedora de datos información en el sentido de que el tique T2 fue originalmente creado por el principal. En este sentido, la firma puede considerarse como una información de verificación para la entidad proveedora de datos, puesto que a partir de una comparación de la firma digital SIG1 con el identificador de principal del tique de concesión de acceso AGT la entidad proveedora de datos puede verificar al principal. Para verificar la información firmada con una clave privada, se debe utilizar una clave pública correspondiente. Se puede utilizar una PKI simple (SPKI) en lugar o además de la firma y su verificación.
Según el tercer tique T3, el tique de concesión de acceso encriptado es firmado con la firma digital SIG1, lo que puede proporcionar verificación de integridad para una entidad solicitante de datos y una entidad proveedora de datos. Según la Figura 2d), la firma digital en el cuarto tique T4 abarca el tique de concesión de acceso encriptado ECR, AGT y la información pública que puede asegurar también la integridad a las partes involucradas para la información firmada.
A continuación se describirán varios modos de realización de la invención para diferentes tipos de tiques y especificaciones de acceso. Se hará referencia a la Figura 1 para explicar y entender mejor y el término tique se utiliza ahora en lugar de tique de concesión de acceso encriptado acompañado por un identificador de la entidad proveedora de acceso.
Cuando se recibe un tique, la entidad solicitante de datos IRE puede analizar la información pública y tomar su decisión para una petición de acceso de datos según el resultado del análisis. Por ejemplo, si la información pública contiene un indicador de tiempo de vida, la entidad solicitante de datos IRE puede desechar el tique si el indicador de tiempo de vida ha vencido y no se envía ninguna petición a la entidad proveedora de datos IPE1.
Otro ejemplo puede ser un número de secuencia no válido, por ejemplo, un número utilizado para un acceso a datos previo, o bien combinaciones no correspondientes de contenido de la información pública, por ejemplo, un indicador de tiempo de vida que no corresponde a un tiempo de acceso de la entidad proveedora de datos IPE1, por ejemplo, puede saberse por parte de la entidad solicitante de datos IRE que la entidad proveedora de datos IPE1 no está accesible durante un cierto periodo de tiempo y el tiempo asignado de acuerdo con el indicador de tiempo de vida cae en este período de tiempo. Así, si el análisis de la información pública revela un tique no válido, puede omitirse la petición a la entidad proveedora de datos IPE1.
Para el envío de la solicitud 120 a la entidad solicitante de datos IRE, la entidad solicitante de datos puede buscar el identificador de la entidad proveedora de datos IPE1 comprendida por ejemplo, en la información pública como se explicó antes. El identificador buscado puede ser convertido en una dirección de la entidad proveedora de datos a la cual se envía la solicitud 120.
En la solicitud 120, la entidad solicitante de datos IRE puede pedir la provisión de acceso a ciertos datos solicitados relacionados con el principal. Estos datos solicitados pueden ser idénticos a los datos especificados por la especificación de acceso o diferentes. Los datos solicitados pueden ser diferentes si la entidad solicitante de datos IRE solicita datos relacionados con el principal a partir de la entidad de principal UE, por ejemplo por el mensaje 105, y la entidad de principal UE responde en el mensaje 115 con una especificación de acceso con un permiso para un acceso a datos relacionados con el principal diferente de los datos originalmente solicitados, por ejemplo, debido al hecho de que el principal puede no desear permitir el acceso de la entidad solicitante de datos IRE a todos los datos solicitados. Son posibles otras razones para que ocurran datos diferentes, por ejemplo, si un tique sin información pública sobre la especificación de acceso es dirigida a una entidad solicitante de datos IRE no autorizada o bien solamente porque la entidad solicitante de datos IRE no tiene la información suficiente sobre la especificación de acceso, por ejemplo, en el caso en el cual el principal utiliza un conocimiento a priori sobre los datos solicitados por la entidad proveedora de datos IPE1 que es erróneo en el sentido que la especificación de acceso de acuerdo con un conocimiento a priori no coincide con los datos relacionados con el principal según lo requerido por la entidad solicitante de datos IRE.
La entidad proveedora de datos IPE1 que recibe el tique tiene varias opciones, para continuar según el tique o los posibles datos solicitados.
Si un tique comprende información pública puede ser ventajoso analizar primero la información pública con el objeto de efectuar una primera revisión de la validez del tique (por ejemplo, basándose en el indicador de tiempo de vida o el número de secuencia), una primera verificación de la entidad solicitante de datos IRE (por ejemplo, mediante la comparación de un identificador como por ejemplo un nombre o un identificador de la entidad solicitante de datos IRE según lo proporcionado en la información pública con un identificador o nombre que puede ser obtenido a partir de la comunicación con la entidad solicitante de datos IRE) o combinaciones de los mismos. Puede revisar alternativamente o además si una o varias informaciones adicionales se proporcionan en la información pública como por ejemplo que el tique no tiene validez en un país o región específica. Si el tique lleva una firma, la firma puede ser revisada para una primera verificación del principal y para comprobar primero la integridad. Si cualquiera de estas revisiones falla, la entidad proveedora de datos IPE1 puede terminar la provisión de acceso.
Además, la entidad proveedora de datos IPE1 puede proceder al descifrado de la parte encriptada del tique con su clave de desencriptación. Se obtiene la especificación de acceso e identificador del principal y, si la información de seguridad o verificación o ambas están incluidas en la parte encriptada del tique de concesión de acceso, al menos una información entre la información de seguridad e información de verificación. La revisión de la información de seguridad y/o información de verificación a partir de la parte encriptada puede lograrse de manera similar a la revisión de la información de seguridad o información de verificación comprendida en la información pública, sin embargo, la revisión de la información de seguridad o información de verificación obtenida a partir de la parte encriptada del tique es mucho más segura puesto que la encriptación hace que los contenidos encriptados sean protegidos contra manipulación indebida por un tercero que no posee la clave de desencriptación correspondiente, por ejemplo, la entidad solicitante de datos IRE. La clave de desencriptación es secreta y es habitualmente propiedad de la entidad proveedora de datos IPE1, sin embargo, el descifrado puede ser efectuado por parte de la entidad proveedora de datos IPE1 en una entidad adicional equipada con la clave de desencriptación. Según el resultado del análisis de la información de seguridad o información de verificación, la entidad proveedora de datos IPE1 puede proceder a la provisión de acceso o puede terminar el procedimiento.
Basándose en la especificación de acceso y el identificador de principal, la entidad proveedora de datos IPE1 puede proporcionar acceso, por ejemplo, puede buscar en un almacenamiento de datos los datos relacionados con el identificador de principal y puede proporcionar, por ejemplo, acceso de lectura según la especificación de acceso para los datos relacionados con el identificador de principal. La entidad proveedora de datos IPE1 puede hacer coincidir los datos de manera especificada en la especificación de acceso con los datos solicitados según lo solicitado por la entidad solicitante de datos IRE, es decir, puede terminar la provisión de acceso si ambos datos no coinciden o coinciden solamente parcialmente. De acuerdo con otra implementación, la entidad proveedora de datos IPE1 puede proporcionar acceso a partes de los datos que coinciden. Por razones de seguridad, la entidad proveedora de datos puede comparar la especificación de acceso con sus propias restricciones de acceso, por ejemplo, puede permitir la lectura de datos relacionados con un principal pero no la grabación, modificación, anexado, creación y/o eliminación y puede proporcionar acceso a datos relacionados con el identificador de principal según una correspondencia de la especificación de acceso y sus propias restricciones de acceso. Así, la entidad proveedora de datos puede asegurar que los datos relacionados con el principal no pueden ser modificados lo que puede ser importante por razones técnicas o legales que el principal no conoce.
La provisión de acceso a los datos relacionados con el identificador de principal puede ocurrir, por ejemplo, de la manera siguiente. En caso de un acceso de lectura a datos relacionados con el identificador de principal, la entidad proveedora de datos IPE1 puede obtener dichos datos a partir de un almacenamiento de datos o solicitarlos de una entidad donde dichos datos están almacenados o generados y enviar dichos datos a la entidad solicitante de datos IRE. En caso de un permiso de eliminación, la entidad proveedora de datos IPE1 puede efectuar la eliminación con o sin comunicación adicional con la entidad solicitante de datos IRE. En caso de otros permisos como por ejemplo, de grabación, modificación, anexado, o creación, puede establecerse entre ellos una comunicación bi-direccional para proporcionar acceso a datos relacionados con el principal, de acuerdo con la especificación de acceso. Alternativamente, la petición a la entidad proveedora de datos puede contener explícitamente los datos grabados, modificados o creados y la grabación, modificación, y anexado puede efectuarse según la especificación de acceso para los datos relacionados con el identificador de principal y los datos contenidos. Puede enviarse una confirmación para la ejecución de la solicitud a la entidad solicitante. El método puede ser implementado de tal manera que en caso de ausencia de comunicación adicional o en caso de ausencia de confirmación de recepción de provisión de acceso, la ausencia respectiva de la comunicación o confirmación adicional puede interpretarse por parte de la entidad solicitante de datos como una indicación implícita para la provisión de acceso.
La Figura 3 muestra un ejemplo para dispositivos con unidades y conexiones relevantes para implementar la invención de acuerdo con un segundo modo de realización donde datos relacionados con el principal para la que ha de proporcionarse acceso a la entidad solicitante de datos IRE, están distribuidos en dos entidades proveedoras de datos IPE1, IPE2. Según el presente ejemplo, la entidad de principal UE consiste de una unidad de recepción RU1, una unidad de transmisión TU1, una unidad de tratamiento PU1, y un almacenamiento de datos DU1. El almacenamiento de datos DU1 puede estar organizado de manera similar por ejemplo, a las dos primeras filas del almacenamiento de datos mostrado en la Tabla B. La entidad de principal UE puede comprender una unidad de entrada/salida para introducir/presentar datos al principal. Esta unidad de entrada/salida no se muestra como la funcionalidad de entrada y salida cubiertas por la unidad de recepción RU1 y la unidad de transmisión TU1, respectivamente. La entidad de principal UE puede generar una solicitud de servicio en la unidad de tratamiento PU1 y enviar esta solicitud de servicio a través de la conexión C02 a la unidad de transmisión TU1 que envía adicionalmente la petición a través de la conexión C05 a la unidad receptora RR1 de la entidad solicitante de datos IRE. La unidad receptora RR1 envía la petición a través de la conexión C07 a su unidad de tratamiento PR1. Una solicitud de datos relacionados con el principal para otorgar acceso al servicio solicitado puede ser generada en la unidad de tratamiento PR1, que puede entonces enviar esta petición a través de la unidad de transmisión TR1 a la unidad receptora RU1 y a la unidad de tratamiento PU1 a través de las conexiones C06, C04, C03.
La unidad de tratamiento PU1 comprueba su almacenamiento de datos DU1 y detecta que los datos relacionados con el principal según lo requerido por la entidad solicitante de datos IRE están distribuidos en la primera entidad proveedora de datos IPE1 y la segunda entidad proveedora de datos IPE2 y crea basándose en su almacenamiento de datos DU1, un primer tique que comprende un primer tique de concesión de acceso encriptado para la primera entidad proveedora de datos IPE1 acompañado por un primer identificador de la primera entidad proveedora de datos IPE1 y un segundo tique que comprende un segundo tique de concesión de acceso encriptado para la segunda entidad proveedora de datos IPE2 acompañado por un segundo identificador de la segunda entidad proveedora de datos IPE2.
El primer tique de concesión de acceso comprende una primera especificación de acceso para primeros datos relacionados con el principal disponible en la primera entidad proveedora de datos IPE1 y un primer identificador de principal que representa el principal en la primera entidad proveedora de datos IPE1. El primer tique de concesión de acceso está encriptado con una primera clave de encriptación de la primera proveedora de datos IPE1. De manera similar, el segundo tique de concesión de acceso comprende una segunda especificación de acceso para segundos datos relacionados con el principal disponibles en la segunda entidad proveedora de datos IPE2 y un segundo identificador de principal que representa el principal en la segunda entidad proveedora de datos IPE2 y el segundo tique de concesión de acceso está encriptado con una segunda clave de encriptación de la segunda entidad proveedora de datos IPE2.
Según el presente ejemplo, el primer tique y el segundo tique son enviados a partir de la unidad de tratamiento PU1 a través de la unidad de transmisión TU1 y la unidad receptora RR1 a la unidad de tratamiento PR1 a través de las conexiones C02, C05, C07. La unidad de tratamiento PR1 genera una primera petición que comprende el primer tique y una segunda petición que comprende el segundo tique. Alternativamente, la unidad de tratamiento puede generar al menos una de las dos peticiones que comprenden ambos tiques. En la práctica, puede ser ventajoso incluir los dos tiques recibidos en ambas peticiones, lo que puede reducir el esfuerzo de tratamiento en la entidad solicitante de datos IRE. Las entidades proveedoras de datos IPE1, IPE2 pueden ser adaptadas para desechar los tiques no válidos, es decir, el segundo tique no es válido para la primera entidad proveedora de datos IPE1 y el primer tique no es válido para la segunda entidad proveedora de datos IPE2.
Para la unidad de tratamiento PR1, la primera petición puede ser enviada a través de la unidad de transmisión TR2 y a través de la unidad receptora RP1 a la unidad de tratamiento PP1 de la primera entidad proveedora de datos IPE1 utilizando las conexiones C08, C12, C14. De manera similar, el segundo tique puede ser enviado a través de la unidad de transmisión TR3 y a través de la unidad receptora RP2 a la unidad de tratamiento PP2 a través de las conexiones C10, C17, C19.
Para proporcionar acceso, la unidad de tratamiento PP1 procesa el primer tique de acuerdo con la invención y proporciona acceso a los datos relacionados con el identificador de principal en el almacenamiento de datos DP1 de acuerdo con la primera especificación de acceso. Para el permiso de lectura la unidad de tratamiento PP1 puede obtener los primeros datos del almacenamiento de datos DP1 a través de la conexión C16 y enviar un mensaje que comprenda los datos obtenidos a través de la unidad de transmisión TP1 y a través de la unidad receptora RR2 a la unidad de tratamiento PR1 a través de las conexiones C15, C13, C09. De manera similar, puede lograrse la provisión de acceso para el segundo tique mediante la unidad de tratamiento PP2 y el almacenamiento de datos DP2 y la unidad de transmisión TP2 y la unidad receptora RR3 y las conexiones C21, C20, C18, C11, dando como resultado el envío de los segundos datos desde la segunda entidad proveedora de datos IPE2 a la entidad solicitante de datos IRE.
Basándose en los primeros y segundos datos proporcionados relacionados con el principal, la entidad solicitante de datos IRE puede efectuar el servicio solicitado por la entidad de principal UE, por ejemplo, mediante la utilización de la unidad de transmisión TR1 y la unidad receptora RU1 y las conexiones C06, C04, C03 para la comunicación desde la unidad de tratamiento PR1 a la unidad de tratamiento PU1 y mediante la utilización de la unidad de transmisión TU1 y la unidad receptora RR1 y conexiones C02, C05, C07 para la comunicación desde la unidad de tratamiento PU1 hasta la unidad de tratamiento PR1.
El ejemplo de dispositivos y conexiones para implementar el método es solamente uno de los muchos ejemplos posibles. Por ejemplo, pueden abordarse más de dos entidades proveedoras de datos para proporcionar acceso mediante la creación y es posible la comunicación de más de dos tiques de concesión de acceso encriptados. En lugar de utilizar tres unidades de transmisión TR1, TR2, TR3 solamente pueden utilizarse una o dos unidades de transmisión. Lo mismo es aplicable a las unidades receptoras RR1, RR2, RR3. Las unidades de transmisión TR1, TR2, TR3 y las unidades receptoras RR1, RR2, RR3 pueden integrarse en una o varias unidades transceptoras. De manera similar, la unidad receptora RU1 y la unidad de transmisión TU1 pueden integrarse en una unidad transceptora lo que es aplicable también a las unidades respectivas para la primera entidad proveedora de datos IPE1 y la segunda entidad proveedora de datos IPE2. Además, la entidad solicitante de datos IRE puede comprender un almacenamiento de datos para almacenar datos accedidos o tiques o partes de los mismos. Dos o más de las entidades involucradas aún cuando se ilustran como dispositivos separados en la Figura 3, pueden ser realizadas en una plataforma común, como por ejemplo, en un servidor común. Ejemplos adicionales para las entidades involucradas son la entidad principal que es un teléfono móvil o un ordenador personal y la entidad solicitante de datos IRE es un servidor de un proveedor de servicios en Internet y las entidades proveedoras de datos IPE1, IPE2 que son servidores adicionales de proveedores de servicios adicionales o nodos en una red de comunicaciones. Pueden interponerse entidades adicionales, tales como enrutadores, pueden interponerse entre una entidad principal, una entidad solicitante de datos IRE y/o entidades proveedoras de datos. Las conexiones pueden ser cableadas o inalámbricas, o combinaciones de las mismas. Una conexión utilizada para enviar un mensaje desde una primera entidad hasta una segunda entidad en una dirección puede ser idéntica o diferente de una conexión utilizada para enviar un mensaje desde la segunda entidad hacia la primera entidad. Una entidad de usuario puede enviar tiques a múltiples entidades solicitantes de datos.
Los datos relacionados con un principal son realmente recopilados, almacenados y procesados por una multitud de entidades diferentes. La presente invención se dirige a estos aspectos distribuidos y ofrece una solución para proporcionar acceso a datos relacionados con un principal, distribuidos en muchas entidades. Además, el principal puede permanecer en control y puede decidir basándose en tiques de concesión de acceso qué datos pueden accederse por quién y en qué medida. Además, el método de acuerdo con la invención es seguro en un entorno de red abierta debido a la encriptación. El método ofrece confidencialidad, privacidad y seguridad lo que incrementa la aceptación del método. Además, el control de principal se ajusta a los requisitos legales. Además, puede emplearse un gran número de entidades proveedoras de datos para proporcionar acceso a datos relacionados con el principal a una entidad solicitante de datos debido al hecho de que el principal no necesita tener acceso a una entidad proveedora de datos.

Claims (30)

1. Un método para proporcionar acceso para una entidad solicitante de datos (IRE) a datos relacionados con un principal, que comprende los pasos siguientes:
crear un tique de concesión de acceso que comprende
(a) una especificación de acceso que específica un permiso para un acceso a datos relacionados con el principal, estando dichos datos disponibles en una entidad proveedora de datos (IPE1),
(b) un identificador de principal que representa el principal ante la entidad proveedora de datos (IPE1),
-
encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos (IPE1),
-
comunicar a la entidad solicitante de datos (IRE) el tique de concesión de acceso encriptado acompañado por un identificador de la entidad proveedora de datos (IPE1),
-
comunicar a partir de la entidad solicitante de datos (IRE) a la entidad proveedora de datos (IPE1) una solicitud que comprende el tique de concesión de acceso encriptado,
-
descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos (IPE1) que corresponde a la clave de encriptación,
-
proporcionar a la entidad solicitante de datos (IRE) acceso a los datos relacionados con el identificador de principal según la especificación de acceso.
2. El método según la reivindicación 1, donde el tique de concesión de acceso encriptado comprende o está acompañado por información de verificación y el acceso se proporciona basándose en un análisis de la información de verificación.
3. El método según la reivindicación 1 ó 2, donde la solicitud a la entidad proveedora de datos (IPE1) comprende una especificación para datos solicitados relacionados con el principal y el acceso es proporcionado según una coincidencia entre la especificación de acceso y los datos solicitados.
4. El método según cualquiera de las reivindicaciones precedentes, donde el tique de concesión de acceso es creado basándose en un almacenamiento de datos que efectúa una correlación entre al menos dos elementos de un grupo que comprende el identificador de la entidad proveedora de datos (IPE1), los datos relacionados con el principal disponibles en la entidad proveedora de datos (IPE1), el identificador de principal, la clave de encriptación, y la especificación de acceso.
5. El método según cualquiera de las reivindicaciones precedentes, donde se introduce una indicación para la especificación de acceso en una entidad de principal (UE) para crear el tique de concesión de acceso.
6. El método según cualquiera de las reivindicaciones precedentes, donde el tique de concesión de acceso comprende además una información de seguridad y el acceso se proporciona basándose en un análisis de la información de seguridad.
7. El método según cualquiera de las reivindicaciones precedentes, donde el tique de concesión de acceso encriptado está acompañado por información pública.
8. El método según la reivindicación 7, donde la petición a la entidad proveedora de datos (IPE1) es comunicada basándose en un análisis de la información pública.
9. El método según la reivindicación 7 u 8, donde el descifrado se basa en un análisis de la información pública.
10. El método según cualquiera de las reivindicaciones precedentes, donde los datos a los cuales se proporciona acceso son transferidos a la entidad solicitante de datos (IRE).
11. El método según cualquiera de las reivindicaciones precedentes, donde al menos un tique de concesión de acceso encriptado adicional para datos adicionales relacionados con el principal disponibles en al menos una entidad proveedora de datos adicional (IPE2) se crean y comunican a la entidad solicitante de datos (IRE) para proporcionar acceso a los datos adicionales relacionados con el principal disponibles en la al menos una entidad adicional proveedora de datos (IPE2), estando acompañado el al menos un tique adicional de concesión de acceso encriptado por al menos un identificador adicional de la al menos una entidad proveedora de datos adicional (IPE2).
\newpage
12. Una entidad de principal (UE) para proporcionar acceso a una entidad solicitante de datos (IRE) a datos relacionados con un principal, que comprende una unidad de transmisión para enviar mensajes e información y una unidad de tratamiento para procesar mensajes e información, donde la unidad de tratamiento está adaptada para crear un tique de concesión de acceso que comprende una especificación de acceso que específica un permiso para un acceso a datos relacionados con el principal, estando disponibles dichos datos en una entidad proveedora de datos (IPE1), y un identificador de principal que representa el principal ante la entidad proveedora de datos (IPE1), para encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos (IPE1), y para obtener un identificador de la entidad proveedora de datos (IPE1), y estando adaptada la unidad de transmisión para enviar el tique de concesión de acceso encriptado acompañado por el identificador de la entidad proveedora de datos (IPE1) a la entidad solicitante de datos (IRE).
13. La entidad de principal (UE) según la reivindicación 12, donde la unidad de tratamiento está adaptada para incluir información de verificación en el tique de concesión de acceso y/o para adjuntar información de verificación al tique de concesión de acceso encriptado y estando adaptada la unidad de transmisión para enviar el tique de concesión de acceso encriptado acompañado por la información de verificación adjunta a la entidad solicitante de datos (IRE).
14. La entidad de principal (UE) según la reivindicación 12 ó 13, donde la unidad de tratamiento está adaptada para acceder a un almacenamiento de datos que efectúa una correlación entre al menos dos elementos de un grupo que comprende el identificador de la entidad proveedora de datos (IPE1), los datos relacionados con el principal disponibles en la entidad proveedora de datos (IPE1), el identificador de principal, la clave de encriptación y la especificación de acceso, y para crear el tique de concesión de acceso basándose en el almacenamiento de datos.
15. La entidad de principal (UE) según cualquiera de las reivindicaciones 12 a 14, donde la unidad de tratamiento está adaptada para crear el tique de concesión de acceso basándose en una indicación para la especificación de acceso introducida en una unidad de entrada de la entidad de principal (UE).
16. La entidad de principal (UE) según cualquiera de las reivindicaciones 12 a 15, donde la unidad de tratamiento está adaptada para incluir una información de seguridad en el tique de concesión de acceso.
17. La entidad de principal (UE) según cualquiera de las reivindicaciones 12 a 16 donde la unidad de tratamiento está adaptada para obtener información pública y la unidad de transmisión está adaptada para enviar el tique de concesión de acceso encriptado acompañado por la información pública a la entidad solicitante de datos (IRE).
18. La entidad de principal (UE) según cualquiera de las reivindicaciones 12 a 17, donde la unidad de tratamiento está adaptada para crear al menos un tique de concesión de acceso encriptado adicional para datos adicionales relacionados con el principal disponibles en al menos una entidad proveedora de datos adicional (IPE2) y la unidad de transmisión está adaptada para enviar el tique de concesión de acceso encriptado adicional a la entidad solicitante de datos (IRE) acompañado por al menos un identificador adicional de la al menos una entidad proveedora de datos adicional (IPE2) para proveer acceso a los datos adicionales relacionados con el principal accesibles en la al menos una entidad proveedora de datos adicional (IPE2).
19. Una entidad solicitante de datos (IRE) que comprende una unidad receptora para recibir mensajes e información, una unidad de transmisión para enviar mensajes e información, y una unidad de tratamiento para procesar mensajes e información, estando adaptada la unidad receptora para recibir un primer tique de concesión de acceso encriptado para proveer acceso a primeros datos relacionados con un principal, estando disponibles dichos primeros datos en una primera entidad proveedora de datos (IPE1), estando acompañado el primer tique de concesión de acceso encriptado por un identificador de la primera entidad proveedora de datos (IPE1) y para recibir un tique de concesión de acceso encriptado adicional para proveer acceso a datos adicionales relacionados con el principal, estando disponibles dichos datos adicionales en una entidad proveedora de datos adicional (IPE2), estando acompañado el tique adicional de concesión de acceso encriptado por un identificador adicional de la entidad proveedora de datos adicional (IPE2), estando adaptada la unidad de tratamiento para generar una primera solicitud que comprende el primer tique de concesión de acceso encriptado y una solicitud adicional que comprende el tique adicional de concesión de acceso encriptado y estando adaptada la unidad de transmisión para enviar la primera petición a la primera entidad proveedora de datos (IPE1) y la solicitud adicional a la entidad proveedora de datos adicional (IPE2), y la unidad receptora está adaptada para recibir una primera indicación para proveer acceso a los primeros datos de la primera entidad proveedora de datos (IPE1) y una indicación adicional para proveer acceso a los datos adicionales desde la entidad proveedora de datos adicional (IPE2).
20. La entidad solicitante de datos (IRE) según la reivindicación 19, donde al menos uno entre el primer tique de concesión de acceso encriptado y el tique de concesión de acceso encriptado adicional está acompañado por una información pública y la unidad de tratamiento está adaptada para analizar la información pública antes de la generación de al menos una entre la primera petición y la petición adicional.
21. La entidad solicitante de datos (IRE) según la reivindicación 19 ó 20, donde la primera indicación comprende los primeros datos relacionados con el principal y la indicación adicional comprende los datos adicionales relacionados con el principal.
\newpage
22. Una entidad proveedora de datos (IPE1) para proveer acceso a datos relacionados con un principal, comprendiendo la entidad proveedora de datos (IPE1) una unidad receptora para recibir mensajes e información, una unidad de transmisión para enviar los mensajes y la información, y una unidad de tratamiento para procesar los mensajes y la información, donde la unidad receptora está adaptada para recibir una solicitud de una entidad solicitante de datos (IRE), comprendiendo la solicitud un tique de concesión de acceso encriptado con una clave de encriptación de la entidad proveedora de datos (IPE1), el tique de concesión de acceso comprende una especificación de acceso que específica un permiso para un acceso a datos relacionados con el principal, estando disponibles dichos datos en la entidad proveedora de datos (IPE1), y un identificador de principal que representa el principal ante la entidad proveedora de datos (IPE1), estando adaptada la unidad de tratamiento para descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos (IPE1) que corresponde a la clave de encriptación y para proporcionar a la entidad solicitante de datos (IRE) acceso a datos relacionados con el identificador de principal según la especificación de acceso.
23. La entidad proveedora de datos (IPE1) según la reivindicación 22, donde el tique de concesión de acceso encriptado comprende o está acompañado por una información de verificación y la unidad de tratamiento está adaptada para proveer acceso basándose en un análisis de la información de verificación.
24. La entidad proveedora de datos (IPE1) según la reivindicación 22 ó 23, donde la solicitud comprende una especificación para datos solicitados relacionados con el principal y la unidad de tratamiento está adaptada para proveer acceso según una coincidencia entre la especificación de acceso y los datos solicitados.
25. La entidad proveedora de datos (IPE1) según cualquiera de las reivindicaciones 22 a 24, donde el tique de concesión de acceso comprende además una información de seguridad y la unidad de tratamiento está adaptada para proveer acceso basándose en un análisis de la información de seguridad.
26. La entidad proveedora de datos (IPE1) según cualquiera de las reivindicaciones 22 a 25, donde el tique de concesión de acceso encriptado está acompañado por información pública y la unidad de tratamiento está adaptada para iniciar el descifrado basándose en un análisis de la información pública.
27. La entidad proveedora de datos (IPE1) según cualquiera de las reivindicaciones 22 a 26, donde la unidad de transmisión está adaptada para enviar los datos, a los cuales se proporciona acceso, a la entidad solicitante de datos (IRE).
28. Un programa de ordenador que puede cargarse en la unidad de tratamiento de una entidad de principal (UE), donde el programa de ordenador comprende un código adaptado para crear un tique de concesión de acceso que comprende una especificación de acceso que específica un permiso para acceso a datos relacionados con el principal, estando disponibles dichos datos en una entidad proveedora de datos (IPE1), y un identificador de principal que representa un principal ante la entidad proveedora de datos (IPE1), para encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos (IPE1), para obtener un identificador de una entidad proveedora de datos (IPE1), y para iniciar el envío del tique de concesión de acceso encriptado acompañado por el identificador de la entidad proveedora de datos (IPE1) a la entidad solicitante de datos (IRE).
29. Un programa de ordenador que puede cargarse en la unidad de tratamiento de una entidad solicitante de datos (IRE), donde el programa de ordenador comprende un código adaptado para procesar un primer tique de concesión de acceso encriptado para proporcionar acceso a primeros datos relacionados con un principal, estando disponibles dichos primeros datos en una primera entidad proveedora de datos (IPE1), estando acompañado el primer tique de concesión de acceso encriptado por un identificador de la primera entidad proveedora de datos (IPE1) y para procesar un tique de concesión de acceso encriptado adicional para proveer acceso a datos adicionales relacionados con el principal, estando disponibles dichos datos adicionales en una entidad proveedora de datos adicional (IPE2), estando acompañado el tique de concesión de acceso encriptado adicional por un identificador adicional de la entidad proveedora de datos adicional (IPE2), para generar una primera solicitud que comprende el primer tique de concesión de acceso encriptado y una solicitud adicional que comprende el tique de concesión de acceso encriptado adicional y para iniciar el envío de la primera solicitud a la primera entidad proveedora de datos (IPE1) de la solicitud adicional a la entidad proveedora de datos adicional (IPE2) y para procesar una primera indicación para proveer acceso a los primeros datos a partir de la primera entidad proveedora de datos (IPE1) y una indicación adicional para proveer acceso a los datos adicionales de la entidad proveedora de datos adicional (IPE2).
30. Un programa de ordenador que puede cargarse en la unidad de tratamiento de una entidad proveedora de datos (IPE1) donde el programa de ordenador comprende un código adaptado para procesar una solicitud a partir de una entidad solicitante de datos (IRE), comprendiendo la solicitud un tique de concesión de acceso encriptado con una clave de encriptación de la entidad proveedora de datos (IPE1), el tique de concesión de acceso comprende una especificación de acceso que específica un permiso para un acceso a datos relacionados con un principal, estando disponibles dichos datos en la entidad proveedora de datos (IPE1), y un identificador de principal que representa el principal ante la entidad proveedora de datos (IPE1), para descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos (IPE1) que corresponde a la clave de encriptación y para proporcionar a la entidad solicitante de datos (IRE) acceso a datos relacionados con el identificador de principal de acuerdo con la especificación de acceso.
ES03724957T 2003-04-04 2003-04-04 Metodo y aparatos para el suministro de acceso a datos. Expired - Lifetime ES2274229T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/003539 WO2004088947A1 (en) 2003-04-04 2003-04-04 Method for provision of access

Publications (1)

Publication Number Publication Date
ES2274229T3 true ES2274229T3 (es) 2007-05-16

Family

ID=33104030

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03724957T Expired - Lifetime ES2274229T3 (es) 2003-04-04 2003-04-04 Metodo y aparatos para el suministro de acceso a datos.

Country Status (11)

Country Link
US (1) US7958548B2 (es)
EP (1) EP1611725B8 (es)
JP (1) JP4607602B2 (es)
CN (1) CN1759585B (es)
AT (1) ATE343294T1 (es)
AU (1) AU2003227565A1 (es)
CA (1) CA2526237C (es)
DE (1) DE60309216T2 (es)
ES (1) ES2274229T3 (es)
MX (1) MXPA05010126A (es)
WO (1) WO2004088947A1 (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US7729992B2 (en) 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US8095500B2 (en) 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
WO2005106675A1 (en) * 2004-05-03 2005-11-10 Research In Motion Limited System and method for application authorization
US8220042B2 (en) * 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
CN102237999B (zh) * 2010-04-23 2016-04-13 中兴通讯股份有限公司 消息处理方法及消息发送装置
JP5929900B2 (ja) * 2011-03-23 2016-06-08 日本電気株式会社 許可証発行装置及び許可証発行方法
EP2560124A1 (en) * 2011-08-02 2013-02-20 Tata Consultancy Services Limited Access rights management in enterprise digital rights management systems
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
WO2015023341A2 (en) 2013-05-23 2015-02-19 Intertrust Technologies Corporation Secure authorization systems and methods
CN106104502B (zh) * 2014-03-20 2019-03-22 慧与发展有限责任合伙企业 用于存储系统事务的系统、方法和介质
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
CN110084003B (zh) * 2018-01-26 2021-04-09 北大方正集团有限公司 一种基于中间件访问加密锁的方法和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1179293C (zh) * 1997-11-07 2004-12-08 瑞士电信流动电话公司 确定人员真实性的方法、系统和装置
US6023510A (en) * 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
JP2002082917A (ja) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
SE518725C2 (sv) * 2001-03-16 2002-11-12 Smarttrust Systems Oy Förfarande och arrangemang i ett kommunikationssystem
JP2003016364A (ja) * 2001-07-04 2003-01-17 Jcb:Kk クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ

Also Published As

Publication number Publication date
CA2526237A1 (en) 2004-10-14
DE60309216T2 (de) 2007-08-23
EP1611725A1 (en) 2006-01-04
CN1759585A (zh) 2006-04-12
JP2006522374A (ja) 2006-09-28
CA2526237C (en) 2012-10-23
EP1611725B8 (en) 2007-02-28
EP1611725B1 (en) 2006-10-18
US7958548B2 (en) 2011-06-07
CN1759585B (zh) 2011-08-03
ATE343294T1 (de) 2006-11-15
DE60309216D1 (de) 2006-11-30
US20070067836A1 (en) 2007-03-22
JP4607602B2 (ja) 2011-01-05
MXPA05010126A (es) 2005-11-16
AU2003227565A1 (en) 2004-10-25
WO2004088947A1 (en) 2004-10-14

Similar Documents

Publication Publication Date Title
ES2274229T3 (es) Metodo y aparatos para el suministro de acceso a datos.
US7020778B1 (en) Method for issuing an electronic identity
US8103871B2 (en) Method and apparatus for pervasive authentication domains
US20120089847A1 (en) Method of obtaining authorization for accessing a service
Perkins et al. Authentication, authorization, and accounting (AAA) registration keys for mobile IPv4
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
JP2004326796A (ja) 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール
JP2007517303A (ja) 認可証明書使用中のプライバシー保護
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
WO2008029723A1 (fr) Système de gestion d'utilisation de données
KR20080078708A (ko) 한정된 리소스 디바이스에 대한 오프-라인 인증 방법
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
US20050144144A1 (en) System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
WO2010034507A1 (en) Method for supporting secure authentication of a user using a smartcard
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
US20190147142A1 (en) Digital rights management for anonymous digital content sharing
WO2017210914A1 (zh) 传输信息的方法和装置
JP4437310B2 (ja) 公衆ネットワークを用いて専用仮想ネットワークを生成する方法
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
JP2000067187A (ja) 携帯可能情報記憶媒体を使用した情報管理システム、および情報管理方法
JP6719503B2 (ja) ログイン制御方法
JP2012033145A (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
ES2277974T3 (es) Procedimiento de activacion remota de programas.
BATTA et al. ENSURE SECURITY CLOUD-ENABLED BIGDATA IOT SYSTEM UISNG MULTIFACTOR AUTHENTICATION AND LIGHTWEIGHT