ES2274229T3 - Metodo y aparatos para el suministro de acceso a datos. - Google Patents
Metodo y aparatos para el suministro de acceso a datos. Download PDFInfo
- Publication number
- ES2274229T3 ES2274229T3 ES03724957T ES03724957T ES2274229T3 ES 2274229 T3 ES2274229 T3 ES 2274229T3 ES 03724957 T ES03724957 T ES 03724957T ES 03724957 T ES03724957 T ES 03724957T ES 2274229 T3 ES2274229 T3 ES 2274229T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- access
- entity
- principal
- ticket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Un método para proporcionar acceso para una entidad solicitante de datos (IRE) a datos relacionados con un principal, que comprende los pasos siguientes: crear un tique de concesión de acceso que comprende (a) una especificación de acceso que específica un permiso para un acceso a datos relacionados con el principal, estando dichos datos disponibles en una entidad proveedora de datos (IPE1), (b) un identificador de principal que representa el principal ante la entidad proveedora de datos (IPE1), - encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos (IPE1), - comunicar a la entidad solicitante de datos (IRE) el tique de concesión de acceso encriptado acompañado por un identificador de la entidad proveedora de datos (IPE1), - comunicar a partir de la entidad solicitante de datos (IRE) a la entidad proveedora de datos (IPE1) una solicitud que comprende el tique de concesión de acceso encriptado, - descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos (IPE1) que corresponde a la clave de encriptación, - proporcionar a la entidad solicitante de datos (IRE) acceso a los datos relacionados con el identificador de principal según la especificación de acceso.
Description
Método y aparatos para el suministro de acceso a
datos.
La presente invención está relacionada con
sistemas de comunicaciones y, especialmente, con un método para
proporcionar a una entidad solicitante de datos el acceso a datos
relacionados con un principal. La invención se refiere también a
dispositivos y programas de ordenador.
En los sistemas de comunicaciones, los datos
relacionados con un usuario pueden almacenarse en entidades
diferentes como un teléfono móvil, un servidor de un proveedor de
servicios, y un nodo de un operador de móviles.
Ejemplos de datos relacionados con un usuario
son (i) información personal como el nombre, el identificador, o la
fecha de nacimiento del usuario, (ii) información financiera como el
número de cuenta bancaria, el número de tarjeta de crédito, la
historia crediticia, o el balance de cuenta bancaria, (iii)
información de preferencia como, por ejemplo, una lista de
artículos recientemente pedidos o sitios web recientemente
visitados, buscadores y ajustes de teléfonos móviles, y (iv)
información de contexto personal como información sobre la ubicación
o disponibilidad del usuario.
Los datos relacionados con un usuario pueden
considerarse como datos relacionados con la identidad de un usuario
en un sistema de comunicaciones. En ese sentido, el concepto de
usuario y de datos relacionados con el usuario puede ampliarse a
otras entidades que tienen una identidad en un sistema de
comunicaciones, por ejemplo, un dispositivo que tiene una identidad
de dispositivo como el código de identificación y datos relacionados
con un dispositivo almacenado en alguna parte. Los datos
relacionados con el dispositivo pueden almacenarse conjuntamente
con la identidad del dispositivo en una entidad de un sistema de
comunicaciones, por ejemplo, un código de acceso secreto almacenado
con un código de identificación.
Para describir una entidad que tiene una
identidad en un sistema de comunicaciones, se utiliza la
terminología de principal. Un principal es un conjunto de una o
varias identidades relacionadas de una identidad en un sistema de
comunicaciones. Un principal puede representar por ejemplo una
persona, que se conoce también a veces como usuario, un dispositivo
como se ha explicado anteriormente. Un usuario puede ser
representado por uno o más principales y un principal puede ser
compartido por uno o más usuarios. Así, los datos relacionados con
un principal o los datos de principal pueden considerarse como
información relacionada con una identidad de dicho principal. Un
identificador de principal puede indicar la identidad de un
principal en una entidad.
Los datos relacionados con el principal pueden
recopilarse y procesarse a través de muchos almacenamientos de
datos que pueden ser gestionados por entidades diferentes. Así,
datos relacionados con principal pueden ser distribuidos, es decir,
esparcidos en muchas entidades y el acceso, el intercambio y
almacenamiento de datos de principal pueden ocurrir sin
conocimiento ni control del principal, lo que es un inconveniente
desde la perspectiva de seguridad de los datos.
Según H. Zandbelt, B. Hulsebosch, H. Eertink,
"IDsec: Virtual Identity on the Internet", Internet Engineering
Task Force, Internet Draft
draft-zahdbelt-idsec-01.txt,
Mayo de 2002, puede utilizarse un gestor de perfiles para
proporcionar a un solicitante de perfiles el acceso a los atributos
de un perfil, es decir, un registro de datos que contiene
información sobre un cierto propietario de perfiles, almacenado por
el gestor de perfiles.
Para proporcionar acceso, el solicitante de
perfiles presenta un certificado de sesión proporcionado por el
propietario de perfiles junto con un certificado de solicitante
poseído por el solicitante de perfiles a un servicio de
recuperación de perfiles del gestor de perfiles. El certificado del
solicitante indica los atributos solicitados del perfil del
propietario de perfiles.
El certificado de sesión es proporcionado al
propietario de perfiles cuando se conecta con credenciales
específicas de gestor de perfiles en un servicio de conexión de
sesión del gestor de perfiles. Este certificado de sesión consiste
en una ubicación de gestor de perfiles, es decir, una referencia a
los servicios de recuperación de perfiles, un identificador de
sesión que identifica de forma exclusiva la sesión donde el
propietario de perfiles está conectado, y una firma de gestor de
perfiles utilizada para verificar la integridad de los datos en el
certificado de sesión por el gestor de perfiles cuando el
certificado de sesión es presentado por el solicitante de perfiles
para la recuperación de perfiles. Además, el certificado de sesión
contiene una clave pública generada por el propietario de perfiles
para transferir la información del solicitante de perfiles al
propietario de perfiles en forma segura y contiene una fecha de
caducidad para evitar la re-utilización del
certificado después de la fecha especificada.
Cuando el gestor de perfiles recibe la petición
del solicitante de perfiles, el servicio de recuperación de
perfiles verifica el certificado de sesión y usa el identificador de
sesión para encontrar el propietario de perfiles asociado con la
sesión. Además, el gestor de perfiles verifica el certificado de
solicitante de perfiles a través de certificados de confianza
almacenados por el propietario de perfiles.
El gestor de perfiles ha almacenado una lista de
control de acceso para cada atributo del perfil del propietario de
perfiles especificando qué solicitantes de perfiles tienen acceso de
lectura por atributo. Basándose en la verificación del solicitante
y la lista de control de acceso, se ensambla un perfil específico de
solicitante mediante la interpretación de la lista de control de
acceso para cada atributo del certificado de solicitante. En una
respuesta, se envían al solicitante los atributos del perfil
específico de solicitante codificado en formato XML.
La solución de acuerdo con Zandbelt y
colaboradores, requiere un gestor de perfiles accedido en una sesión
tanto por el propietario de perfiles como por el solicitante para
proporcionar al solicitante los datos relacionados con el
principal. Sin embargo, la solución de acuerdo con Zandbelt y
colaboradores no considera el hecho de que los datos de principal
ya están distribuidos en muchas entidades a las cuales el principal
típicamente no tiene acceso. Por consiguiente, una entidad que
contiene datos de principal no accesible por el principal es
excluida de la provisión de datos de principal a un solicitante.
Además, la solución de acuerdo con Zandbelt y colaboradores está
restringida a una sesión, es decir, la recuperación de atributos del
perfil fuera de la sesión no es posible. Además, puesto que se
puede utilizar solamente un gestor de perfiles por sesión, los
datos relacionados con propietario de perfiles distribuidos en
varios gestores de perfil no pueden proporcionarse al solicitante
en una sesión. Sin embargo, el almacenamiento de todos los datos de
principal como una sola entidad es cuestionable desde una
perspectiva de seguridad. Además, el almacenamiento de datos de la
totalidad o una gran cantidad de datos de principal en una sola
entidad incrementa la capacidad de almacenamiento necesaria para
almacenar los datos de principal. Además, muchos datos de principal
como la ubicación de un principal deben actualizarse. Sin embargo,
la transferencia de datos que necesitan ser actualizados a un gestor
de perfiles requiere de un esfuerzo de señalización y tratamiento
tanto en la entidad que porta el gestor de perfiles como la entidad
donde se generan los datos actualizados. Además, el uso de una lista
de control de acceso almacenada en el gestor de perfiles puede
resultar inflexible y complejo.
Es un objeto de la presente invención
proporcionar un método, dispositivos y programas de ordenador, que
resuelvan los problemas mencionados anteriormente y ofrezcan acceso
mejorado para una entidad solicitante de datos a datos relacionados
con un principal.
Este objeto se logra a través del método
descrito en la reivindicación 1. Además, la invención se materializa
en una entidad principal de acuerdo con lo descrito en la
reivindicación 12, una entidad solicitante de datos, de acuerdo con
lo descrito en la reivindicación 19, una entidad proveedora de datos
de acuerdo con lo descrito en la reivindicación 22, un programa de
ordenador que puede cargarse en una unidad de tratamiento de una
entidad de principal de acuerdo con lo descrito en la
reivindicación 28, un programa de ordenador que puede cargarse en
una unidad de tratamiento de una entidad solicitante de datos de
acuerdo con lo descrito en la reivindicación 29, y un programa de
ordenador que puede cargarse en una unidad de tratamiento de una
entidad proveedora de datos de acuerdo con lo descrito en la
reivindicación 30. En las reivindicaciones adicionales se describen
modos de realización ventajosos.
La presente invención divulga un método para
proporcionar acceso para una entidad solicitante de datos a datos
relacionados con un principal. El método comprende los pasos
siguientes.
Primero, se crea un tique de concesión de
acceso. El tique de concesión de acceso puede crearse por ejemplo,
de antemano o en respuesta de una petición que proviene de la
entidad solicitante de datos. El tique de concesión de acceso
comprende una especificación de acceso y un identificador de
principal. La especificación de acceso específica un permiso para
acceder a datos relacionados con el principal. Dichos datos están
disponibles en una entidad proveedora de datos. Disponible no
significa necesariamente que los datos relacionados con el
principal estén presentes en la entidad proveedora de datos, por
ejemplo, los datos disponibles pueden ser transferidos desde otra
entidad a la entidad proveedora de datos. El identificador de
principal representa el principal con respecto a la entidad
proveedora de datos.
Un ejemplo de una especificación de acceso es
una lista que específica qué datos relacionados con el identificador
de principal en la entidad proveedora de datos pueden ser accedidos
y qué datos no pueden ser accedidos. El permiso de acceso puede
ser, por ejemplo: al menos un permiso entre un grupo de permisos que
incluyen permisos para leer, grabar, modificar, adjuntar, crear y
eliminar, etc., donde el permiso puede ser por ejemplo positiva, es
decir, se permite el acceso, o negativa, es decir, no se permite el
acceso. Ejemplos de un identificador de principal son el nombre
real del principal que es, por ejemplo, un usuario, un seudónimo
bajo el cual se conoce el principal en la entidad proveedora de
datos, una firma digital de identidad, o un secreto compartido entre
el principal y la entidad proveedora de datos, o combinaciones de
los mismos.
El tique de concesión de acceso es encriptado
con una clave de encriptación de la entidad proveedora de datos. La
encriptación con una clave pública o una clave secreta impide que
una entidad que no tenga posesión de la clave de desencriptación
correspondiente pueda tener acceso al contenido del tique de
concesión de acceso asegurando por consiguiente la
confidencialidad, integridad y privacidad de los datos
encriptados.
En un paso siguiente, el tique de concesión de
acceso encriptado es comunicado a la entidad solicitante de datos.
El tique de concesión de acceso encriptado está acompañado por un
identificador como por ejemplo, una dirección o un nombre de la
entidad proveedora de datos.
\newpage
Los pasos de crear, encriptar y/o comunicar
pueden ser efectuados, por ejemplo, por una entidad principal. Uno
o varios de los pasos de creación, encriptación y comunicación
pueden ser efectuados por parte del principal en una o varias
entidades adicionales que ofrecen un servicio de creación,
encriptación y/o comunicación. La creación, encriptación, y/o
comunicación o partes de las mismas pueden ser activadas por una
petición de datos relacionados con el principal. Alternativamente,
un tique de concesión de acceso encriptado pude ser comunicado a la
entidad solicitante de datos sin una petición explícita de datos de
principal.
Basándose en el identificador de la entidad
proveedora de datos, la entidad solicitante de datos comunica una
petición a la entidad proveedora de datos. La petición comprende el
tique de concesión de acceso encriptado.
El tique de concesión de acceso encriptado es
descifrado con una clave de desencriptación de la entidad proveedora
de datos que corresponde a la clave de encriptación. El descifrado
puede efectuarse, por ejemplo, por parte de la entidad proveedora
de datos o bien puede ser efectuado por parte de la entidad
proveedora de datos en una entidad adicional que ofrece un servicio
de descifrado.
Se proporciona también acceso a la entidad
solicitante de datos a datos relacionados con el identificador de
principal según la especificación de acceso.
El método ofrece un acceso mejorado para una
entidad solicitante de datos a datos relacionados con un principal.
El método hace uso de un tique de concesión de acceso enviado a la
entidad solicitante de datos. La entidad solicitante de datos
comunica el tique de concesión de acceso a la entidad que
proporciona los datos. Por consiguiente, no hay necesidad de que un
principal tenga acceso a la entidad proveedora de datos para
proporcionar a una entidad solicitante de datos acceso a los datos
relacionados con el principal. Además, el uso de una especificación
de acceso en el tique de concesión de acceso resuelve el requisito
de almacenar una lista de control de acceso en la entidad
proveedora de datos lo que puede ser ventajoso puesto que, para
especificar una especificación de acceso, no se requiere el acceso
de la entidad proveedora de datos según la presente invención, lo
que incrementa por consiguiente el número de entidades proveedoras
de datos posibles. Además, la especificación de acceso para una
entidad solicitante puede ser menos compleja que una lista de
control de acceso para todas las entidades solicitantes de datos
posibles. Además, si a una nueva entidad solicitante se le debe
proporcionar acceso a datos relacionados con un principal, se debe
efectuar una nueva entrada en la lista de control de acceso en el
gestor de perfiles para la nueva entidad solicitante que no está
necesariamente de acuerdo con la presente invención. En lugar de
esto, se puede reutilizar una especificación de acceso ya existente
para una primera entidad solicitante de datos, en forma no
modificada o modificada en el tique de concesión de acceso. Algo
similar es aplicable para actualizar las especificaciones de acceso.
Además, el método de acuerdo con la presente invención no se limita
a un solo gestor de perfiles en una sola sesión y el acceso a datos
relacionados con el principal puede ofrecerse a partir de cualquier
tipo de entidad proveedora de datos que pueda ser accedida por la
entidad solicitante de datos y que pueda proporcionar el acceso a
los datos de acuerdo con el tique de concesión de acceso
descifrado. Puesto que los tiques de concesión de acceso pueden ser
dirigidos a cualquier tipo de entidad proveedora de datos, se puede
evitar una centralización de datos relacionados con un principal,
reduciendo por consiguiente el esfuerzo de tratamiento y
señalización y admitiendo la provisión de acceso a datos
frecuentemente actualizados. Además, puesto que la entidad
solicitante de datos típicamente no posee la clave de
desencriptación privada o secreta de la entidad proveedora de datos,
se asegura la confidencialidad, integridad y privacidad de los
datos encriptados.
De acuerdo con un modo de realización preferido,
el tique de concesión de acceso encriptado comprende o está
acompañado por una información de verificación y el acceso se
proporciona basándose en un análisis de la información de
verificación. La información de verificación puede ser información,
por ejemplo, que comprueba a la entidad proveedora de datos que la
entidad solicitante de datos tiene derecho a acceder datos. Ejemplos
para información de verificación para verificar la entidad
solicitante de datos son un identificador como por ejemplo un nombre
o un seudónimo o un identificador de la entidad solicitante de
datos en el tique de concesión de acceso encriptado, basado en el
hecho de que la entidad proveedora de datos puede verificar si la
entidad que presenta el tique de concesión de acceso encriptado
cumple con el identificador en el tique de concesión de acceso
encriptado. Otro ejemplo para la información de verificación para
la entidad solicitante de datos es una firma digital de la entidad
solicitante de datos. La información de verificación para verificar
el principal como por ejemplo un secreto compartido o seudónimo o
un identificador o una firma digital del principal es otro ejemplo
de información de verificación. La información de verificación
puede ser cifrada y la información de verificación puede
adjuntarse, por ejemplo, en texto llano, al tique de concesión de
acceso encriptado que comprende el valor de verificación para
verificación. Basándose en un resultado de la verificación, se puede
otorgar, negar o restringir, por ejemplo, la provisión de
acceso.
Según otro modo de realización preferido, la
petición a la entidad proveedora de datos comprende una
especificación para datos solicitados relacionados con el principal
y el acceso se proporciona de acuerdo con una coincidencia entre la
especificación de acceso y los datos solicitados. Este procedimiento
incrementa la flexibilidad del método puesto que la entidad
solicitante de datos puede recibir un tique sin saber explícitamente
qué permisos de acceso se especifican en la especificación de
acceso y puede solicitar que los datos pedidos sean idénticos o
diferentes a los datos especificados por la especificación de
acceso. Un análisis de los datos solicitados y de los datos
especificados en la especificación de acceso para una coincidencia
incrementa la seguridad del método puesto que la entidad proveedora
de datos puede tomar su decisión para la provisión de acceso según
la coincidencia, por ejemplo, para que los datos solicitados sean
idénticos a los datos especificados en la especificación de acceso,
se proporciona acceso. En caso de una falta de coincidencia, la
entidad proveedora de datos puede, por ejemplo, negar el acceso
completamente o bien negar el acceso a la parte de los datos
solicitados y la parte de los datos de acuerdo con el tique de
concesión de acceso que no coinciden. Acciones adicionales que
resultan de un análisis de la coincidencia son posibles. Por
consiguiente, el análisis de coincidencia puede asegurar que el
acceso no es proporcionado a datos que pueden ser accedidos según el
tique de concesión de acceso, pero que no han sido solicitados.
Según otro modo de realización preferido, el
tique de concesión de acceso puede crearse basándose en una
correlación del almacenamiento de datos entre al menos dos
elementos de un grupo que comprende el identificador de la entidad
proveedora de datos, los datos relacionados con el principal
disponibles en la entidad proveedora de datos, los datos
relacionados con el principal disponibles en la entidad proveedora
de datos, el identificador de principal, la clave de encriptación,
y la especificación de acceso. Es preferible la utilización del
almacenamiento de datos puesto que facilita la creación del tique
de concesión de acceso, ya que, por otra parte, el principal debe
por ejemplo recordar la totalidad de las partes o algunas de las
partes o sus correlaciones necesarias para la creación de un tique
de concesión de acceso encriptado. El almacenamiento de datos puede
existir en una entidad principal, por ejemplo. El uso de
especificaciones de acceso correlacionadas puede ser ventajoso si
se utilizan especificaciones de acceso predeterminados que puedan
estar incluidas en el tique de concesión de acceso en forma no
modificada o en forma modificada.
De acuerdo con otro modo de realización
preferido, una indicación para la especificación de acceso es
introducida por el principal en una entidad de principal para crear
el tique de concesión de acceso. Una especificación de acceso puede
ser especificada explícitamente por el principal mediante la
introducción del permiso deseada para ciertos datos en el
dispositivo de principal. Este procedimiento puede ser ventajoso si
solamente pueden ser accedidos muy pocos datos relacionados con el
principal y/o para especificaciones de acceso no complejas, por
ejemplo, permiso de lectura para la ubicación actual del principal.
Una indicación para una especificación al acceso puede ser una
solución con o sin modificación de una especificación acceso
predeterminada, por ejemplo, del grupo de especificaciones de
accesos predeterminadas. Una indicación puede ser una confirmación
de una especificación de acceso predeterminada.
De acuerdo con otro modo de realización
preferido, el tique de concesión de acceso comprende además una
información de seguridad y el acceso se proporciona basándose en un
análisis de la información de seguridad. El hecho de incluir una
información de seguridad en el tique de concesión de acceso y el
hecho de analizar la información de seguridad incluida para
proporcionar acceso mejora la seguridad del método. Ejemplos de
información de seguridad son un indicador de tiempo de vida que
indica un período de validez del tique de concesión de acceso o un
número de secuencia. Datos de seguridad adicionales tales como datos
aleatorios, que se conocen a veces como "usados una sola vez",
pueden incluirse para reducir el riesgo de criptoanálisis por un
atacante.
Puede analizarse la presencia de valores usados
una sola vez para proporcionar acceso o bien puede no ser
considerada.
De acuerdo con otro modo de realización
preferido, el tique de concesión de acceso encriptado está
acompañado por una información pública. Ejemplos de información
pública son, por ejemplo, contenidos parciales o completos del
tique de concesión de acceso encriptado como por ejemplo, la
especificación de acceso o partes de la misma, información de
seguridad como por ejemplo un indicador de tiempo de vida, o
información de verificación como por ejemplo un nombre de la
entidad solicitante de datos o una combinación de las mismas. La
información pública puede ser analizada por cualquiera de las
partes involucradas y se pueden tomar decisiones para procedimientos
adicionales basándose en el análisis de la información pública, por
ejemplo, lo que da como resultado un rechazo temprano del tique de
concesión de acceso encriptado si el análisis de la información
pública revela que el tique de concesión de acceso encriptado no es
válido, por ejemplo, lo que puede ahorrar potencia y tiempo de
tratamiento o esfuerzo de comunicación.
De acuerdo con otro modo de realización
preferido, la petición a la entidad proveedora de datos puede ser
comunicada basándose en un análisis de la información pública, por
ejemplo, cuando un indicador de tiempo de vida en la información
pública revela que el tique ya no es válido, puede omitirse la
petición a la entidad proveedora de datos.
De acuerdo con otro modo de realización
preferido la ejecución de la desencriptación del tique de concesión
de acceso encriptado se base en un análisis de la información
pública. De manera similar, si un análisis de la información
pública revela que el tique de concesión de acceso no es válido, por
ejemplo porque un período de validez ha vencido o porque la entidad
solicitante de datos no tiene derecho a solicitar datos o bien si
el acceso de acuerdo con la especificación de acceso no coincide con
los datos solicitados por la entidad solicitante de datos, no se
puede efectuar la desencriptación. Esto es ventajoso puesto que la
desencriptación consume potencia de tratamiento, la cual puede
ahorrarse en el caso en el cual tiques de concesión de acceso
encriptados no válidos son eliminados por un análisis de la
información pública.
De acuerdo con otro modo de realización
preferido, los datos al cual se proporciona acceso pueden ser
transferidos a la entidad solicitante de datos.
De acuerdo con otro modo de realización
preferido, se crea y se comunica a la entidad solicitante de datos
al menos un tique de concesión de acceso encriptado adicional, para
datos adicionales relacionados con el principal disponible en al
menos una entidad proveedora de datos adicional para proporcionar
acceso a los datos relacionados con el principal adicionales,
disponible en al menos una entidad proveedora de datos adicional.
El al menos un tique de concesión de acceso encriptado adicional
comunicado está acompañado por al menos un identificador adicional
de la al menos una entidad proveedora de datos adicional. La
creación de tiques de concesión de acceso adicionales es ventajosa
si no todos los datos de principal para este acceso que deben
proporcionarse a la entidad solicitante están disponibles en una
sola entidad de tratamiento de datos. La entidad solicitante de
datos puede recibir tiques de concesión de acceso cada uno
encriptado con la clave de encriptación de la entidad proveedora de
datos correspondientes y cada tique de concesión de acceso
encriptado está acompañado por un identificador de la entidad
proveedora de datos correspondiente. El respectivo identificador de
principal incluido en el respectivo tique de concesión de acceso
puede ser específico para la respectiva entidad proveedora de
datos. Basándose en los múltiples tiques encriptados y basándose en
los identificadores correspondientes adjuntos, la entidad
solicitante de datos puede entonces comunicar múltiples peticiones a
las entidades proveedoras de datos para proporcionar acceso a
entidades proveedoras de datos múltiples. Este modo de realización
admite la provisión simultánea de acceso a datos relacionados con un
principal distribuido en varias entidades proveedoras de datos.
La presente invención se refiere también a
dispositivos para implementar el método descrito anteriormente.
Una entidad de principal para proporcionar
acceso para una entidad solicitante de datos a datos relacionados
con un principal, que comprende una unidad de transmisión para
enviar mensajes e información y una unidad de tratamiento para
procesar mensajes e información, donde la unidad de tratamiento está
adaptada para crear un tique de concesión de acceso que comprende
una especificación de acceso que específica un permiso para un
acceso a datos relacionados con el principal, estando dichos datos
disponibles en una entidad proveedora de datos, y un identificador
de principal que representa el principal ante la entidad proveedora
de datos, para encriptar el tique de concesión de acceso con una
clave de encriptación de la entidad proveedora de datos, y para
obtener un identificador de la entidad proveedora de datos, y la
unidad de transmisión está adaptada para enviar el tique de
concesión de acceso encriptado acompañado por el identificador de la
entidad proveedora de datos a la entidad solicitante de datos.
De acuerdo con un modo de realización preferido
de la entidad de principal, la unidad de tratamiento está adaptada
para incluir una información de verificación en el tique de
concesión de acceso y/o para adjuntar una información de
verificación al tique de concesión de acceso encriptado y la unidad
de transmisión está adaptada para enviar el tique de concesión de
acceso encriptado acompañado por la información de verificación
adjuntada a la entidad solicitante de datos.
De acuerdo con otro modo de realización
preferido de la entidad de principal, la unidad de tratamiento está
adaptada para acceder un almacenamiento de datos que efectúa la
correlación entre al menos dos elementos de un grupo que comprende
el identificador de la entidad proveedora de datos, los datos
relacionados con el principal disponibles en la entidad proveedora
de datos, el identificador de principal, la clave de encriptación, y
la especificación de acceso, y para crear el tique de concesión de
acceso basándose en el almacenamiento de datos.
De acuerdo con otro modo de realización
preferido de la entidad de principal, la unidad de tratamiento está
adaptada para crear el tique de concesión de acceso basándose en una
indicación para la especificación de acceso introducida en una
unidad de entrada de la entidad de principal.
De acuerdo con otro modo de realización
preferido de la entidad de principal, la unidad de tratamiento está
adaptada para incluir información de seguridad en el tique de
concesión de acceso.
De acuerdo con otro modo de realización
preferido de la entidad de principal, la unidad de tratamiento está
adaptada para obtener información pública y la unidad de transmisión
está adaptada para enviar el tique de concesión de acceso
encriptado acompañado por la información pública a la entidad
solicitante de datos.
De acuerdo con otro modo de realización
preferido de la entidad de principal, la unidad de tratamiento está
adaptada para crear al menos un tique de concesión de acceso
encriptado adicional para datos adicionales con relación al
principal disponibles en al menos una entidad proveedora de datos
adicional y la unidad de transmisión está adaptada para enviar el
tique de concesión de acceso encriptado adicional a la entidad
solicitante de datos acompañado por al menos un identificador
adicional de al menos una unidad proveedora de datos adicional para
proporcionar acceso a los datos adicionales relacionados con el
principal accesibles en la al menos una entidad proveedora de
datos
adicional.
adicional.
Una entidad solicitante de datos que comprende
una unidad de recepción para recibir mensajes e información, una
unidad de transmisión para enviar mensajes e información, y una
unidad de tratamiento para procesar mensajes e información, estando
adaptada la unidad de recepción para recibir un primer tique de
concesión de acceso encriptado para proporcionar acceso a primeros
datos relacionados con un principal, estando disponibles dichos
primeros datos en una primera entidad proveedora de datos, el primer
tique de concesión de acceso encriptado está acompañado por un
identificador de la primera entidad proveedora de datos y para
recibir un tique de concesión de acceso encriptado adicional para
proporcionar acceso a datos adicionales relacionados con el
principal, estando disponibles dichos datos adicionales en una
entidad proveedora de datos adicional, el tique de concesión de
acceso encriptado adicional está acompañado por un identificador
adicional de la entidad proveedora de datos adicional, la unidad de
tratamiento está adaptada para generar una primera solicitud que
comprende el primer tique de concesión de acceso encriptado y una
solicitud adicional que comprende el tique de concesión de acceso
encriptado adicional y la unidad de transmisión está adaptada para
enviar la primera solicitud a la primera entidad proveedora de
datos y la solicitud adicional a la entidad proveedora de datos
adicional, y la unidad receptora está adaptada para recibir una
primera indicación para proporcionar acceso a los primeros datos a
partir de la primera entidad proveedora de datos y la indicación
adicional para proporcionar acceso a los datos adicionales a partir
de la entidad adicional proveedora de datos.
De acuerdo con un modo de realización preferido
de la entidad solicitante de datos, al menos uno entre el primer
tique de concesión de acceso encriptado y el tique adicional de
concesión de acceso encriptado está acompañado por información
pública, y la unidad de tratamiento está adaptada para analizar la
información pública antes de generar al menos una entre la primera
solicitud y la solicitud adicional.
De acuerdo con otro modo de realización
preferido de la entidad solicitante de datos, la primera indicación
comprende los primeros datos relacionados con el principal y la
indicación adicional comprende los datos adicionales relacionados
con el principal.
Una entidad proveedora de datos para
proporcionar acceso a datos relacionados con un principal,
comprendiendo la entidad proveedora de datos una unidad receptora
para recibir mensajes e información, una unidad transmisora para
enviar mensajes e información, y una unidad de tratamiento para
procesar mensajes e información, donde la unidad receptora está
adaptada para recibir una petición de una entidad solicitante de
datos, comprendiendo la petición un tique de concesión de acceso
encriptado con una clave de encriptación de la entidad proveedora
de datos, comprendiendo el tique de concesión de acceso una
especificación de acceso que específica un permiso para acceso a
datos relacionados con el principal, estando disponibles dichos
datos en la entidad proveedora de datos, y un identificador de
principal que representa el principal ante la entidad proveedora de
datos, la unidad de tratamiento está adaptada para descifrar el
tique de concesión de acceso encriptado con una clave de
desencriptación de la entidad proveedora de datos que corresponde a
la clave de encriptación y para proporcionar a la entidad
solicitante de datos acceso a datos relacionados con el
identificador de principal de acuerdo con la especificación de
acceso.
De acuerdo con un modo de realización preferido
de la entidad proveedora de datos, el tique de concesión de acceso
encriptado comprende o está acompañado por una información de
verificación y la unidad de tratamiento está adaptada para
proporcionar acceso basándose en un análisis de la información de
verificación.
De acuerdo con otro modo de realización
preferido de la entidad proveedora de datos, la petición comprende
la especificación para datos solicitados con relación al principal y
la unidad de tratamiento está adaptada para proveer acceso según
una coincidencia entre la especificación de acceso y los datos
solicitados.
De acuerdo con otro modo de realización
preferido de la entidad proveedora de datos, el tique de concesión
de acceso comprende además una información de seguridad y la unidad
de tratamiento está adaptada para proveer acceso basándose en un
análisis de información de seguridad.
Según otro modo de realización preferido de la
entidad proveedora de datos, el tique de concesión de acceso
encriptado está acompañado por información pública y la unidad de
tratamiento está adaptada para iniciar el descifrado basándose en
un análisis de la información pública.
Según otro modo de realización preferido de la
entidad proveedora de datos, la unidad de transmisión está adaptada
para enviar los datos, a los cuales se proporciona acceso, a la
entidad solicitante de datos.
La presente invención se refiere también a
programas de ordenador que comprenden porciones de códigos de
software con el objeto de implementar el método descrito
anteriormente cuando opera en la entidad de principal, la entidad
solicitante de datos, o la entidad proveedora de datos. Los
programas de ordenador pueden almacenarse en un medio legible en
ordenador. El medio legible en ordenador puede ser una memoria
permanente o una memoria re-grabable dentro de la
entidad principal, la entidad solicitante de datos, o la entidad
proveedora de datos o bien puede esta ubicado externamente. Los
programas de ordenador respectivo pueden también ser transferidos a
la entidad de principal, la entidad solicitante de datos, o la
entidad proveedora de datos, por ejemplo a través de un cable o a
través de un enlace inalámbrico en forma de una secuencia de
señales.
Un programa de ordenador que puede ser cargado
en la unidad de tratamiento de una entidad de principal, donde el
programa de ordenador comprende un código adaptado para crear un
tique de concesión de acceso que comprende una especificación de
acceso que específica un permiso para acceso a datos relacionados
con el principal, estando disponibles dichos datos en una entidad
proveedora de datos, y un identificador de principal que representa
un principal ante la entidad proveedora de datos, para encriptar el
tique de concesión de acceso con una clave de encriptación de la
entidad proveedora de datos, para obtener un identificador de una
entidad proveedora de datos, y para iniciar el envío del tique de
concesión de acceso encriptado acompañado por el identificador de
la entidad proveedora de datos a la entidad solicitante de
datos.
Un programa de ordenador que puede cargarse en
la unidad de tratamiento de una entidad solicitante de datos, donde
el programa de ordenador comprende un código adaptado para procesar
un primer tique de concesión de acceso encriptado para proporcionar
acceso a primeros datos relacionados con un principal, estando
disponibles dichos primeros datos en una primera entidad proveedora
de datos, el primer tique de concesión de acceso encriptado está
acompañado por un identificador de la primera entidad proveedora de
datos y para procesar un tique de concesión de acceso encriptado
adicional para proporcionar acceso a datos adicionales relacionados
con el principal, estando disponibles dichos datos adicionales en
una entidad proveedora de datos adicional, estando acompañado el
tique de concesión de acceso encriptado adicional por un
identificador adicional de la entidad proveedora de datos
adicional, para generar una primera solicitud que comprende el
primer tique de concesión de acceso encriptado y una solicitud
adicional que comprende el tique de concesión de acceso encriptado
adicional y para iniciar el envío de la primera solicitud a la
primera entidad proveedora de datos y de la solicitud adicional a
la entidad adicional proveedora de datos, y para procesar una
primera indicación para proporcionar acceso a los primeros datos a
partir de la primera entidad proveedora de datos y una indicación
adicional para proveer acceso a los datos adicionales a partir de
la entidad adicional proveedora de datos.
Un programa de ordenador que puede cargarse en
la unidad de tratamiento de la entidad proveedora de datos, donde
el programa de ordenador comprende un código adaptado para procesar
una solicitud proveniente de una entidad solicitante de datos,
comprendiendo la solicitud un tique de concesión de acceso
encriptado con una clave de encriptación de la entidad proveedora
de datos, comprendiendo el tique de concesión de acceso una
especificación de acceso que especifica un permiso para acceso a
datos relacionados con un principal, estando disponibles dichos
datos en la entidad proveedora de datos, y un identificador de
principal que representa el principal ante la entidad proveedora de
datos, para descifrar el tique de concesión de acceso encriptado
con una clave de desencriptación de la entidad proveedora de datos
que corresponde a la clave de encriptación para proporcionar a la
entidad solicitante de datos acceso a datos relacionados con el
identificador de principal de acuerdo con la especificación de
acceso.
El programa de ordenador que puede cargarse en
la unidad de tratamiento de una entidad de principal, pudiendo
cargarse el programa de ordenador en la unidad de tratamiento de una
entidad solicitante de datos, y pudiendo cargarse el programa de
ordenador en la unidad de tratamiento de una entidad proveedora de
datos puede comprender un código adaptado para efectuar cualquiera
de los pasos del método de la presente invención.
La Figura 1 ilustra un flujo de mensajes y
procesos de acuerdo con un primer modo de realización de la
invención.
La Figura 2 ilustra ejemplos de tiques de
acuerdo con la invención.
La Figura 3 ilustra dispositivos y conexiones de
acuerdo con un segundo modo de realización de la invención.
La Figura 1 ilustra un primer modo de
realización de la presente invención. El principal, por ejemplo,
representado por un usuario, envía desde una entidad de principal
UE como por ejemplo un teléfono móvil o un ordenador personal una
solicitud 100 de servicio a un proveedor de servicio que actúa como
entidad solicitante de datos IRE en este ejemplo. La entidad
solicitante de datos IRE comprueba la solicitud 100 y detecta que
para proporcionar el servicio solicitado, se requieren datos
relacionados con el principal, por ejemplo, un número de tarjeta de
crédito para servicio financiero o una ubicación del principal para
un servicio basado en ubicación. La entidad solicitante de datos
puede generar una petición 105 para solicitar al principal los datos
requeridos y puede enviar la solicitud 105 a la entidad de
principal UE.
El principal o la entidad de principal UE
determinan que los datos requeridos relacionados con el principal
están disponibles en la entidad proveedora de datos IPE1. La entidad
de principal UE crea 110 un tique de concesión de acceso encriptado
que comprende una especificación de acceso que comprende un permiso
para acceder los datos requeridos relacionados con el principal.
Además, el tique de concesión de acceso incluye un identificador de
principal basándose en el cual la entidad proveedora de datos IPE1
puede identificar los datos relacionados con el principal. La
especificación de acceso y el identificador de principal están
encriptados con una clave de encriptación de la entidad proveedora
de datos IPE1. Esta clave de encriptación es típicamente una clave
pública de acuerdo con una Infraestructura de Clave Pública (PKI).
Alternativamente, o además de eso, puede existir también una clave
secreta de la entidad proveedora de datos IPE1. La entidad de
principal obtiene un identificador para la entidad proveedora de
datos IPE1 y envía el tique de concesión de acceso encriptado
acompañado por el identificador de unidad proveedora de datos IPE1 a
través del mensaje 115 a la entidad solicitante de datos IRE.
Basándose en el identificador de la entidad proveedora de datos
IPE1, la entidad solicitante de datos IRE sabe a dónde enviar el
tique de concesión de acceso encriptado. La entidad solicitante de
datos IRE envía a través de petición 120 el tique de concesión de
acceso encriptado a la entidad proveedora de datos IPE1, que
descifra subsiguientemente 125 el tique de concesión de acceso
encriptado con una clave de desencriptación que corresponde a la
clave de encriptación, siendo la clave de desencriptación, por
ejemplo, la clave privada de la entidad proveedora de datos IPE1
que corresponde a la clave pública de la entidad proveedora de datos
IPE1 utilizada para encriptación. La entidad proveedora de datos
IPE1 obtiene la especificación de acceso y el identificador de
principal. Basándose en un análisis de la información obtenida, la
entidad proveedora de datos IPE1 puede por ejemplo, buscar en un
almacenamiento de datos información que coincide con el
identificador de principal y a los datos especificados en la
especificación de acceso. Para proporcionar acceso a la entidad
proveedora de datos IRE a los datos requeridos relacionados con el
principal, la entidad proveedora de datos IPE1 puede obtener los
datos solicitados del almacenamiento de datos y puede enviar los
datos solicitados relacionados con el principal a través de mensaje
130 a la entidad solicitante de datos IRE. La entidad solicitante
de datos IRE, ahora en posesión de los datos requeridos relacionados
con el principal, puede procesar 135 los datos requeridos
relacionados con el principal de manera correspondiente y puede
otorgar 140 acceso al servicio solicitado.
Son posibles muchas variantes de los procesos
básicos y mensajes 100-140 de la Figura 1. Algunos
de ellos serán descritos con detalle a continuación.
Los mensajes 100, 105 pueden ser omitidos en el
caso en el cual el principal y/o la entidad de principal UE tiene
un conocimiento a priori que la entidad solicitante de datos
IRE requiere ciertos datos relacionados con el principal. En este
caso, la solicitud de servicio puede ser enviada conjuntamente con
el tique de concesión de acceso encriptado acompañado por el
identificador de la entidad proveedora de datos IPE1 en el mensaje
115.
De acuerdo con la Figura 1, la creación del
tique de concesión de acceso encriptado se efectúa en la entidad de
principal UE. La entidad de principal UE posee preferentemente o
tiene acceso a un almacenamiento de datos, por ejemplo, en forma de
una lista que comprende nombres e identificadores de las entidades
proveedoras de datos de entidad, las claves de encriptación
respectivas de las entidades proveedoras de datos respectivas, los
identificadores de principal respectivos en las entidades
proveedoras de datos respectivas y, opcionalmente, listas de
especificación de acceso predeterminadas, por ejemplo, por omisión.
El nombre y el identificador de una entidad proveedora de datos
pueden ser idénticos.
La Tabla A muestra un ejemplo de un
almacenamiento de datos para dos entidades proveedoras de datos con
nombres IPE1, IPE2 e identificadores A_IPE1, A_IPE2, datos D1
relacionados con el principal disponibles en la entidad proveedora
de datos IPE1 y datos D2, D3 relacionados con el principal
disponibles en la entidad proveedora de datos IPE2, una clave de
encriptación K1 de la entidad proveedora de datos IPE1 y claves de
encriptación K2, K3 de la entidad proveedora de datos IPE2 y
especificaciones de acceso AS1-AS4. El identificador
I1 de principal representa el principal en la entidad proveedora de
datos IPE1 y los identificadores I2, I3 representan el principal en
la entidad proveedora de datos IPE2.
La Tabla A muestra un ejemplo de un
almacenamiento de datos de acuerdo con la presente invención.
De acuerdo con el almacenamiento de datos de la
tabla A, se pueden crear los siguientes tiques de concesión de
acceso encriptados:
Según la primera fila, se crea un tique de
concesión de acceso que comprende la especificación de acceso AS1
para datos relacionados con el identificador I1 de principal. Así,
el tique de concesión de acceso comprende la especificación de
acceso AS1 y el identificador I1 de principal. El tique de concesión
de acceso está encriptado con la clave de encriptación K1 y enviado
acompañado por el identificador A-IPE1 a una entidad
de solicitante de datos para solicitar acceso a la entidad
proveedora de datos IPE1.
De acuerdo con la segunda fila, se crea un tique
de concesión de acceso similar, que comprende ahora la
especificación de acceso AS2 y el identificador I2 de principal,
encriptado con la clave K2, y enviado a una entidad solicitante de
datos acompañada por el identificador A_IPE2 para acceso en la
entidad proveedora de datos IPE2.
La tercera fila difiere de la segunda fila en la
medida en que la fila principal utiliza un identificador I3 de
principal que es diferente del identificador I2 de principal en la
fila 2. La utilización de identidades diferentes representadas por
identificadores de principal diferentes puede ser ventajosa por
razones de seguridad, privacidad, o prácticas, por ejemplo, para
distinguir entre subconjuntos diferentes de datos D2 y D3
disponibles en una sola entidad proveedora de datos IPE1.
La cuarta fila difiere de la segunda fila en la
medida en que se utiliza una clave de encriptación diferente K3.
Claves diferentes pueden utilizarse según subconjuntos de datos
disponibles en una cierta entidad proveedora de datos. La clave de
encriptación puede ser más fuerte en el caso en el cual se debe
proporcionar acceso a datos muy sensibles. Por ejemplo, los datos
D2 disponibles en la entidad proveedora de datos IPE2 son idénticos
entre la segunda fila y la cuarta fila y también se utiliza el mismo
identificador I2 de principal. Sin embargo, los datos D2 pueden
contener datos menos sensibles relacionados con el principal como
por ejemplo número de teléfono o una dirección de correo
electrónico e información sensible como por ejemplo número de
tarjeta de crédito. Cuando se debe proporcionar acceso a los datos
menos sensibles por ejemplo, según la especificación de acceso AS2,
se puede utilizar una clave de encriptación K2 más débil, lo que
ahorra esfuerzo de tratamiento y señalización en las entidades
involucradas. Para proporcionar acceso a datos sensibles, por
ejemplo, de acuerdo con la especificación de acceso AS4, se puede
utilizar una clave de encriptación más fuerte lo que resulta en una
mayor protección de datos.
Muchas otras variantes son posibles las cuales
no se muestran en la Tabla A, por ejemplo, el identificador de
principal I1 y el identificador de principal I2 pueden ser idénticos
o bien una entidad proveedora de datos puede tener más de un
identificador.
En la tabla B se proporciona un ejemplo de una
especificación de acceso. Esta especificación de acceso comprende
una lista de datos D1a-D1d disponibles en una
entidad proveedora de datos IPE1 con permisos asociados para leer,
modificar, adjuntar, crear, y eliminar, donde un acceso permitido se
indica mediante "Y" y un acceso prohibido se indica mediante
"N". La especificación de acceso comprendida en el tique de
concesión de acceso encriptado puede tener la forma de la Tabla B
para todos los datos relacionados con el principal en la entidad
proveedora de datos IPE1 o partes de los mismos, por ejemplo,
solamente los datos a los cuales se puede tener acceso. Como
ejemplo, una serie de datos puede incluirse en el tique de concesión
de acceso que comprende D1a R|M|A|C|D;D1 c R como especificación de
acceso de acuerdo con el presente ejemplo que reduce la cantidad de
datos en el tique de concesión de acceso y por consiguiente el
esfuerzo de tratamiento para encriptar y descifrar el esfuerzo de
señalización debido a la cantidad reducida de datos. De manera
similar, una especificación de acceso negativa puede crearse
especificando los datos no permitidos para esta provisión de acceso.
La especificación de acceso puede ser predeterminada o puede ser
ensamblada basándose en entradas del principal. En muchos casos,
puede ser ventajoso por razones de seguridad que un principal
confirme la especificación de acceso final incluida en el tique de
concesión de acceso. El paso de confirmación proporciona al
principal un control adicional o explícito sobre los datos a los
cuales se debe proporcionar acceso en una o varias entidades
proveedoras de datos, en este caso la entidad proveedora de datos
IPE1.
Un ejemplo para D1a puede ser un campo que puede
utilizarse para introducir texto libre por parte de la entidad
solicitante de datos IRE de acuerdo con la especificación de acceso
de la Tabla B. D1b puede ser un número de tarjeta de crédito para
el cual no se autoriza acceso de acuerdo con la Tabla B. D1c puede
ser una información de ubicación que puede ser leída por la entidad
proveedora de datos de acuerdo con la especificación de acceso de
la Tabla B y D1d pueden ser datos adicionales relacionados con el
principal para los cuales no se permite acceso.
Una especificación de acceso o un tique de
concesión de acceso puede ser una porción de código de software
ejecutable o auto-ejecutable que da instrucción a la
entidad proveedora de datos para que proporcione acceso a los datos
relacionados al identificador de principal y la especificación de
acceso comprendida en el tique de concesión de acceso encriptado.
Esto tiene la ventaja de una reducción de la funcionalidad de
software en la entidad proveedora de datos.
En lugar de crear el tique de concesión de
acceso encriptado en la entidad de principal UE, algunos de los
procesos necesarios pueden ser delegados de la entidad de principal
UE a una o varias entidades adicionales (no ilustradas en la Figura
1). Por ejemplo, la encriptación puede efectuarse en una entidad
adicional lo que libera la entidad de principal UE de la
funcionalidad de encriptación. El tique encriptado puede ser enviado
entonces por parte del principal desde la entidad adicional a la
entidad solicitante de datos IRE, lo que puede reducir el esfuerzo
de señalización y tratamiento en la entidad de principal UE.
A continuación se describen ejemplos para tiques
T1-T4 mostrados en la Figura 4 que pueden ser
creados y procesados de acuerdo con la invención.
De acuerdo con la Figura 2a, el primer tique T1
comprende un tique de concesión de acceso AGT encriptado con la
clave de encriptación ECR de la entidad proveedora de datos donde se
debe efectuar la provisión de datos. Partes obligatorias en el
tique de concesión de acceso AGT son una especificación de acceso y
un identificador de principal. Para mejorar la seguridad, una
información de seguridad del tipo indicador de tiempo de vida, un
número de secuencia o un valor usado una sola vez pueden incluirse o
adjuntarse al tique de concesión de acceso AGT. Además, una
información de verificación puede incluirse en el tique de concesión
de acceso encriptado AGT como un identificador para la entidad
solicitante de datos o información de verificación para verificar
el principal.
Además, el primer tique T1 comprende un campo
reservado para información pública no encriptado por la clave de
encriptación ECR. El campo puede contener contenidos del tique de
concesión de acceso, de información de seguridad, o de información
de verificación, o partes o combinaciones de los mismos que pueden
estar disponibles al público. Sin embargo, es más probable que el
identificador de principal no se divulgue en la información pública
debido a razones de seguridad y/o privacidad. El identificador de la
entidad proveedora de datos que acompaña el tique de concesión de
acceso encriptado puede ser parte de la información pública. Así, no
se tiene que comunicar un identificador adicional, por ejemplo
adjunto al tique.
El tique o partes del mismo pueden ser firmados
por una firma digital SIG1 del principal de acuerdo con lo
ilustrado en la Figura 2b)-d). La firma puede ser
establecida, por ejemplo, mediante la utilización de una clave
privada del principal de acuerdo con PK1 o bien mediante la
utilización de una clave secreta compartida entre el principal y la
entidad proveedora de datos. Según la Figura 2b), se firma el AGT o
partes del mismo se firman lo que proporciona a la entidad
proveedora de datos información en el sentido de que el tique T2
fue originalmente creado por el principal. En este sentido, la firma
puede considerarse como una información de verificación para la
entidad proveedora de datos, puesto que a partir de una comparación
de la firma digital SIG1 con el identificador de principal del
tique de concesión de acceso AGT la entidad proveedora de datos
puede verificar al principal. Para verificar la información firmada
con una clave privada, se debe utilizar una clave pública
correspondiente. Se puede utilizar una PKI simple (SPKI) en lugar o
además de la firma y su verificación.
Según el tercer tique T3, el tique de concesión
de acceso encriptado es firmado con la firma digital SIG1, lo que
puede proporcionar verificación de integridad para una entidad
solicitante de datos y una entidad proveedora de datos. Según la
Figura 2d), la firma digital en el cuarto tique T4 abarca el tique
de concesión de acceso encriptado ECR, AGT y la información pública
que puede asegurar también la integridad a las partes involucradas
para la información firmada.
A continuación se describirán varios modos de
realización de la invención para diferentes tipos de tiques y
especificaciones de acceso. Se hará referencia a la Figura 1 para
explicar y entender mejor y el término tique se utiliza ahora en
lugar de tique de concesión de acceso encriptado acompañado por un
identificador de la entidad proveedora de acceso.
Cuando se recibe un tique, la entidad
solicitante de datos IRE puede analizar la información pública y
tomar su decisión para una petición de acceso de datos según el
resultado del análisis. Por ejemplo, si la información pública
contiene un indicador de tiempo de vida, la entidad solicitante de
datos IRE puede desechar el tique si el indicador de tiempo de vida
ha vencido y no se envía ninguna petición a la entidad proveedora de
datos IPE1.
Otro ejemplo puede ser un número de secuencia no
válido, por ejemplo, un número utilizado para un acceso a datos
previo, o bien combinaciones no correspondientes de contenido de la
información pública, por ejemplo, un indicador de tiempo de vida
que no corresponde a un tiempo de acceso de la entidad proveedora de
datos IPE1, por ejemplo, puede saberse por parte de la entidad
solicitante de datos IRE que la entidad proveedora de datos IPE1 no
está accesible durante un cierto periodo de tiempo y el tiempo
asignado de acuerdo con el indicador de tiempo de vida cae en este
período de tiempo. Así, si el análisis de la información pública
revela un tique no válido, puede omitirse la petición a la entidad
proveedora de datos IPE1.
Para el envío de la solicitud 120 a la entidad
solicitante de datos IRE, la entidad solicitante de datos puede
buscar el identificador de la entidad proveedora de datos IPE1
comprendida por ejemplo, en la información pública como se explicó
antes. El identificador buscado puede ser convertido en una
dirección de la entidad proveedora de datos a la cual se envía la
solicitud 120.
En la solicitud 120, la entidad solicitante de
datos IRE puede pedir la provisión de acceso a ciertos datos
solicitados relacionados con el principal. Estos datos solicitados
pueden ser idénticos a los datos especificados por la
especificación de acceso o diferentes. Los datos solicitados pueden
ser diferentes si la entidad solicitante de datos IRE solicita
datos relacionados con el principal a partir de la entidad de
principal UE, por ejemplo por el mensaje 105, y la entidad de
principal UE responde en el mensaje 115 con una especificación de
acceso con un permiso para un acceso a datos relacionados con el
principal diferente de los datos originalmente solicitados, por
ejemplo, debido al hecho de que el principal puede no desear
permitir el acceso de la entidad solicitante de datos IRE a todos
los datos solicitados. Son posibles otras razones para que ocurran
datos diferentes, por ejemplo, si un tique sin información pública
sobre la especificación de acceso es dirigida a una entidad
solicitante de datos IRE no autorizada o bien solamente porque la
entidad solicitante de datos IRE no tiene la información suficiente
sobre la especificación de acceso, por ejemplo, en el caso en el
cual el principal utiliza un conocimiento a priori sobre los
datos solicitados por la entidad proveedora de datos IPE1 que es
erróneo en el sentido que la especificación de acceso de acuerdo con
un conocimiento a priori no coincide con los datos
relacionados con el principal según lo requerido por la entidad
solicitante de datos IRE.
La entidad proveedora de datos IPE1 que recibe
el tique tiene varias opciones, para continuar según el tique o los
posibles datos solicitados.
Si un tique comprende información pública puede
ser ventajoso analizar primero la información pública con el objeto
de efectuar una primera revisión de la validez del tique (por
ejemplo, basándose en el indicador de tiempo de vida o el número de
secuencia), una primera verificación de la entidad solicitante de
datos IRE (por ejemplo, mediante la comparación de un identificador
como por ejemplo un nombre o un identificador de la entidad
solicitante de datos IRE según lo proporcionado en la información
pública con un identificador o nombre que puede ser obtenido a
partir de la comunicación con la entidad solicitante de datos IRE) o
combinaciones de los mismos. Puede revisar alternativamente o
además si una o varias informaciones adicionales se proporcionan en
la información pública como por ejemplo que el tique no tiene
validez en un país o región específica. Si el tique lleva una
firma, la firma puede ser revisada para una primera verificación del
principal y para comprobar primero la integridad. Si cualquiera de
estas revisiones falla, la entidad proveedora de datos IPE1 puede
terminar la provisión de acceso.
Además, la entidad proveedora de datos IPE1
puede proceder al descifrado de la parte encriptada del tique con
su clave de desencriptación. Se obtiene la especificación de acceso
e identificador del principal y, si la información de seguridad o
verificación o ambas están incluidas en la parte encriptada del
tique de concesión de acceso, al menos una información entre la
información de seguridad e información de verificación. La revisión
de la información de seguridad y/o información de verificación a
partir de la parte encriptada puede lograrse de manera similar a la
revisión de la información de seguridad o información de
verificación comprendida en la información pública, sin embargo, la
revisión de la información de seguridad o información de
verificación obtenida a partir de la parte encriptada del tique es
mucho más segura puesto que la encriptación hace que los contenidos
encriptados sean protegidos contra manipulación indebida por un
tercero que no posee la clave de desencriptación correspondiente,
por ejemplo, la entidad solicitante de datos IRE. La clave de
desencriptación es secreta y es habitualmente propiedad de la
entidad proveedora de datos IPE1, sin embargo, el descifrado puede
ser efectuado por parte de la entidad proveedora de datos IPE1 en
una entidad adicional equipada con la clave de desencriptación.
Según el resultado del análisis de la información de seguridad o
información de verificación, la entidad proveedora de datos IPE1
puede proceder a la provisión de acceso o puede terminar el
procedimiento.
Basándose en la especificación de acceso y el
identificador de principal, la entidad proveedora de datos IPE1
puede proporcionar acceso, por ejemplo, puede buscar en un
almacenamiento de datos los datos relacionados con el identificador
de principal y puede proporcionar, por ejemplo, acceso de lectura
según la especificación de acceso para los datos relacionados con
el identificador de principal. La entidad proveedora de datos IPE1
puede hacer coincidir los datos de manera especificada en la
especificación de acceso con los datos solicitados según lo
solicitado por la entidad solicitante de datos IRE, es decir, puede
terminar la provisión de acceso si ambos datos no coinciden o
coinciden solamente parcialmente. De acuerdo con otra
implementación, la entidad proveedora de datos IPE1 puede
proporcionar acceso a partes de los datos que coinciden. Por razones
de seguridad, la entidad proveedora de datos puede comparar la
especificación de acceso con sus propias restricciones de acceso,
por ejemplo, puede permitir la lectura de datos relacionados con un
principal pero no la grabación, modificación, anexado, creación y/o
eliminación y puede proporcionar acceso a datos relacionados con el
identificador de principal según una correspondencia de la
especificación de acceso y sus propias restricciones de acceso.
Así, la entidad proveedora de datos puede asegurar que los datos
relacionados con el principal no pueden ser modificados lo que
puede ser importante por razones técnicas o legales que el principal
no conoce.
La provisión de acceso a los datos relacionados
con el identificador de principal puede ocurrir, por ejemplo, de la
manera siguiente. En caso de un acceso de lectura a datos
relacionados con el identificador de principal, la entidad
proveedora de datos IPE1 puede obtener dichos datos a partir de un
almacenamiento de datos o solicitarlos de una entidad donde dichos
datos están almacenados o generados y enviar dichos datos a la
entidad solicitante de datos IRE. En caso de un permiso de
eliminación, la entidad proveedora de datos IPE1 puede efectuar la
eliminación con o sin comunicación adicional con la entidad
solicitante de datos IRE. En caso de otros permisos como por
ejemplo, de grabación, modificación, anexado, o creación, puede
establecerse entre ellos una comunicación
bi-direccional para proporcionar acceso a datos
relacionados con el principal, de acuerdo con la especificación de
acceso. Alternativamente, la petición a la entidad proveedora de
datos puede contener explícitamente los datos grabados, modificados
o creados y la grabación, modificación, y anexado puede efectuarse
según la especificación de acceso para los datos relacionados con
el identificador de principal y los datos contenidos. Puede enviarse
una confirmación para la ejecución de la solicitud a la entidad
solicitante. El método puede ser implementado de tal manera que en
caso de ausencia de comunicación adicional o en caso de ausencia de
confirmación de recepción de provisión de acceso, la ausencia
respectiva de la comunicación o confirmación adicional puede
interpretarse por parte de la entidad solicitante de datos como una
indicación implícita para la provisión de acceso.
La Figura 3 muestra un ejemplo para dispositivos
con unidades y conexiones relevantes para implementar la invención
de acuerdo con un segundo modo de realización donde datos
relacionados con el principal para la que ha de proporcionarse
acceso a la entidad solicitante de datos IRE, están distribuidos en
dos entidades proveedoras de datos IPE1, IPE2. Según el presente
ejemplo, la entidad de principal UE consiste de una unidad de
recepción RU1, una unidad de transmisión TU1, una unidad de
tratamiento PU1, y un almacenamiento de datos DU1. El
almacenamiento de datos DU1 puede estar organizado de manera similar
por ejemplo, a las dos primeras filas del almacenamiento de datos
mostrado en la Tabla B. La entidad de principal UE puede comprender
una unidad de entrada/salida para introducir/presentar datos al
principal. Esta unidad de entrada/salida no se muestra como la
funcionalidad de entrada y salida cubiertas por la unidad de
recepción RU1 y la unidad de transmisión TU1, respectivamente. La
entidad de principal UE puede generar una solicitud de servicio en
la unidad de tratamiento PU1 y enviar esta solicitud de servicio a
través de la conexión C02 a la unidad de transmisión TU1 que envía
adicionalmente la petición a través de la conexión C05 a la unidad
receptora RR1 de la entidad solicitante de datos IRE. La unidad
receptora RR1 envía la petición a través de la conexión C07 a su
unidad de tratamiento PR1. Una solicitud de datos relacionados con
el principal para otorgar acceso al servicio solicitado puede ser
generada en la unidad de tratamiento PR1, que puede entonces enviar
esta petición a través de la unidad de transmisión TR1 a la unidad
receptora RU1 y a la unidad de tratamiento PU1 a través de las
conexiones C06, C04, C03.
La unidad de tratamiento PU1 comprueba su
almacenamiento de datos DU1 y detecta que los datos relacionados
con el principal según lo requerido por la entidad solicitante de
datos IRE están distribuidos en la primera entidad proveedora de
datos IPE1 y la segunda entidad proveedora de datos IPE2 y crea
basándose en su almacenamiento de datos DU1, un primer tique que
comprende un primer tique de concesión de acceso encriptado para la
primera entidad proveedora de datos IPE1 acompañado por un primer
identificador de la primera entidad proveedora de datos IPE1 y un
segundo tique que comprende un segundo tique de concesión de acceso
encriptado para la segunda entidad proveedora de datos IPE2
acompañado por un segundo identificador de la segunda entidad
proveedora de datos IPE2.
El primer tique de concesión de acceso comprende
una primera especificación de acceso para primeros datos
relacionados con el principal disponible en la primera entidad
proveedora de datos IPE1 y un primer identificador de principal que
representa el principal en la primera entidad proveedora de datos
IPE1. El primer tique de concesión de acceso está encriptado con
una primera clave de encriptación de la primera proveedora de datos
IPE1. De manera similar, el segundo tique de concesión de acceso
comprende una segunda especificación de acceso para segundos datos
relacionados con el principal disponibles en la segunda entidad
proveedora de datos IPE2 y un segundo identificador de principal
que representa el principal en la segunda entidad proveedora de
datos IPE2 y el segundo tique de concesión de acceso está
encriptado con una segunda clave de encriptación de la segunda
entidad proveedora de datos IPE2.
Según el presente ejemplo, el primer tique y el
segundo tique son enviados a partir de la unidad de tratamiento PU1
a través de la unidad de transmisión TU1 y la unidad receptora RR1 a
la unidad de tratamiento PR1 a través de las conexiones C02, C05,
C07. La unidad de tratamiento PR1 genera una primera petición que
comprende el primer tique y una segunda petición que comprende el
segundo tique. Alternativamente, la unidad de tratamiento puede
generar al menos una de las dos peticiones que comprenden ambos
tiques. En la práctica, puede ser ventajoso incluir los dos tiques
recibidos en ambas peticiones, lo que puede reducir el esfuerzo de
tratamiento en la entidad solicitante de datos IRE. Las entidades
proveedoras de datos IPE1, IPE2 pueden ser adaptadas para desechar
los tiques no válidos, es decir, el segundo tique no es válido para
la primera entidad proveedora de datos IPE1 y el primer tique no es
válido para la segunda entidad proveedora de datos IPE2.
Para la unidad de tratamiento PR1, la primera
petición puede ser enviada a través de la unidad de transmisión TR2
y a través de la unidad receptora RP1 a la unidad de tratamiento PP1
de la primera entidad proveedora de datos IPE1 utilizando las
conexiones C08, C12, C14. De manera similar, el segundo tique puede
ser enviado a través de la unidad de transmisión TR3 y a través de
la unidad receptora RP2 a la unidad de tratamiento PP2 a través de
las conexiones C10, C17, C19.
Para proporcionar acceso, la unidad de
tratamiento PP1 procesa el primer tique de acuerdo con la invención
y proporciona acceso a los datos relacionados con el identificador
de principal en el almacenamiento de datos DP1 de acuerdo con la
primera especificación de acceso. Para el permiso de lectura la
unidad de tratamiento PP1 puede obtener los primeros datos del
almacenamiento de datos DP1 a través de la conexión C16 y enviar un
mensaje que comprenda los datos obtenidos a través de la unidad de
transmisión TP1 y a través de la unidad receptora RR2 a la unidad
de tratamiento PR1 a través de las conexiones C15, C13, C09. De
manera similar, puede lograrse la provisión de acceso para el
segundo tique mediante la unidad de tratamiento PP2 y el
almacenamiento de datos DP2 y la unidad de transmisión TP2 y la
unidad receptora RR3 y las conexiones C21, C20, C18, C11, dando
como resultado el envío de los segundos datos desde la segunda
entidad proveedora de datos IPE2 a la entidad solicitante de datos
IRE.
Basándose en los primeros y segundos datos
proporcionados relacionados con el principal, la entidad solicitante
de datos IRE puede efectuar el servicio solicitado por la entidad
de principal UE, por ejemplo, mediante la utilización de la unidad
de transmisión TR1 y la unidad receptora RU1 y las conexiones C06,
C04, C03 para la comunicación desde la unidad de tratamiento PR1 a
la unidad de tratamiento PU1 y mediante la utilización de la unidad
de transmisión TU1 y la unidad receptora RR1 y conexiones C02, C05,
C07 para la comunicación desde la unidad de tratamiento PU1 hasta
la unidad de tratamiento PR1.
El ejemplo de dispositivos y conexiones para
implementar el método es solamente uno de los muchos ejemplos
posibles. Por ejemplo, pueden abordarse más de dos entidades
proveedoras de datos para proporcionar acceso mediante la creación
y es posible la comunicación de más de dos tiques de concesión de
acceso encriptados. En lugar de utilizar tres unidades de
transmisión TR1, TR2, TR3 solamente pueden utilizarse una o dos
unidades de transmisión. Lo mismo es aplicable a las unidades
receptoras RR1, RR2, RR3. Las unidades de transmisión TR1, TR2, TR3
y las unidades receptoras RR1, RR2, RR3 pueden integrarse en una o
varias unidades transceptoras. De manera similar, la unidad
receptora RU1 y la unidad de transmisión TU1 pueden integrarse en
una unidad transceptora lo que es aplicable también a las unidades
respectivas para la primera entidad proveedora de datos IPE1 y la
segunda entidad proveedora de datos IPE2. Además, la entidad
solicitante de datos IRE puede comprender un almacenamiento de
datos para almacenar datos accedidos o tiques o partes de los
mismos. Dos o más de las entidades involucradas aún cuando se
ilustran como dispositivos separados en la Figura 3, pueden ser
realizadas en una plataforma común, como por ejemplo, en un servidor
común. Ejemplos adicionales para las entidades involucradas son la
entidad principal que es un teléfono móvil o un ordenador personal y
la entidad solicitante de datos IRE es un servidor de un proveedor
de servicios en Internet y las entidades proveedoras de datos IPE1,
IPE2 que son servidores adicionales de proveedores de servicios
adicionales o nodos en una red de comunicaciones. Pueden
interponerse entidades adicionales, tales como enrutadores, pueden
interponerse entre una entidad principal, una entidad solicitante
de datos IRE y/o entidades proveedoras de datos. Las conexiones
pueden ser cableadas o inalámbricas, o combinaciones de las mismas.
Una conexión utilizada para enviar un mensaje desde una primera
entidad hasta una segunda entidad en una dirección puede ser
idéntica o diferente de una conexión utilizada para enviar un
mensaje desde la segunda entidad hacia la primera entidad. Una
entidad de usuario puede enviar tiques a múltiples entidades
solicitantes de datos.
Los datos relacionados con un principal son
realmente recopilados, almacenados y procesados por una multitud de
entidades diferentes. La presente invención se dirige a estos
aspectos distribuidos y ofrece una solución para proporcionar
acceso a datos relacionados con un principal, distribuidos en muchas
entidades. Además, el principal puede permanecer en control y puede
decidir basándose en tiques de concesión de acceso qué datos pueden
accederse por quién y en qué medida. Además, el método de acuerdo
con la invención es seguro en un entorno de red abierta debido a la
encriptación. El método ofrece confidencialidad, privacidad y
seguridad lo que incrementa la aceptación del método. Además, el
control de principal se ajusta a los requisitos legales. Además,
puede emplearse un gran número de entidades proveedoras de datos
para proporcionar acceso a datos relacionados con el principal a
una entidad solicitante de datos debido al hecho de que el principal
no necesita tener acceso a una entidad proveedora de datos.
Claims (30)
1. Un método para proporcionar acceso para una
entidad solicitante de datos (IRE) a datos relacionados con un
principal, que comprende los pasos siguientes:
crear un tique de concesión de acceso que
comprende
(a) una especificación de acceso que
específica un permiso para un acceso a datos relacionados con el
principal, estando dichos datos disponibles en una entidad
proveedora de datos (IPE1),
(b) un identificador de principal que
representa el principal ante la entidad proveedora de datos
(IPE1),
- -
- encriptar el tique de concesión de acceso con una clave de encriptación de la entidad proveedora de datos (IPE1),
- -
- comunicar a la entidad solicitante de datos (IRE) el tique de concesión de acceso encriptado acompañado por un identificador de la entidad proveedora de datos (IPE1),
- -
- comunicar a partir de la entidad solicitante de datos (IRE) a la entidad proveedora de datos (IPE1) una solicitud que comprende el tique de concesión de acceso encriptado,
- -
- descifrar el tique de concesión de acceso encriptado con una clave de desencriptación de la entidad proveedora de datos (IPE1) que corresponde a la clave de encriptación,
- -
- proporcionar a la entidad solicitante de datos (IRE) acceso a los datos relacionados con el identificador de principal según la especificación de acceso.
2. El método según la reivindicación 1, donde el
tique de concesión de acceso encriptado comprende o está acompañado
por información de verificación y el acceso se proporciona basándose
en un análisis de la información de verificación.
3. El método según la reivindicación 1 ó 2,
donde la solicitud a la entidad proveedora de datos (IPE1) comprende
una especificación para datos solicitados relacionados con el
principal y el acceso es proporcionado según una coincidencia entre
la especificación de acceso y los datos solicitados.
4. El método según cualquiera de las
reivindicaciones precedentes, donde el tique de concesión de acceso
es creado basándose en un almacenamiento de datos que efectúa una
correlación entre al menos dos elementos de un grupo que comprende
el identificador de la entidad proveedora de datos (IPE1), los datos
relacionados con el principal disponibles en la entidad proveedora
de datos (IPE1), el identificador de principal, la clave de
encriptación, y la especificación de acceso.
5. El método según cualquiera de las
reivindicaciones precedentes, donde se introduce una indicación para
la especificación de acceso en una entidad de principal (UE) para
crear el tique de concesión de acceso.
6. El método según cualquiera de las
reivindicaciones precedentes, donde el tique de concesión de acceso
comprende además una información de seguridad y el acceso se
proporciona basándose en un análisis de la información de
seguridad.
7. El método según cualquiera de las
reivindicaciones precedentes, donde el tique de concesión de acceso
encriptado está acompañado por información pública.
8. El método según la reivindicación 7, donde la
petición a la entidad proveedora de datos (IPE1) es comunicada
basándose en un análisis de la información pública.
9. El método según la reivindicación 7 u 8,
donde el descifrado se basa en un análisis de la información
pública.
10. El método según cualquiera de las
reivindicaciones precedentes, donde los datos a los cuales se
proporciona acceso son transferidos a la entidad solicitante de
datos (IRE).
11. El método según cualquiera de las
reivindicaciones precedentes, donde al menos un tique de concesión
de acceso encriptado adicional para datos adicionales relacionados
con el principal disponibles en al menos una entidad proveedora de
datos adicional (IPE2) se crean y comunican a la entidad solicitante
de datos (IRE) para proporcionar acceso a los datos adicionales
relacionados con el principal disponibles en la al menos una
entidad adicional proveedora de datos (IPE2), estando acompañado el
al menos un tique adicional de concesión de acceso encriptado por
al menos un identificador adicional de la al menos una entidad
proveedora de datos adicional (IPE2).
\newpage
12. Una entidad de principal (UE) para
proporcionar acceso a una entidad solicitante de datos (IRE) a datos
relacionados con un principal, que comprende una unidad de
transmisión para enviar mensajes e información y una unidad de
tratamiento para procesar mensajes e información, donde la unidad de
tratamiento está adaptada para crear un tique de concesión de
acceso que comprende una especificación de acceso que específica un
permiso para un acceso a datos relacionados con el principal,
estando disponibles dichos datos en una entidad proveedora de datos
(IPE1), y un identificador de principal que representa el principal
ante la entidad proveedora de datos (IPE1), para encriptar el tique
de concesión de acceso con una clave de encriptación de la entidad
proveedora de datos (IPE1), y para obtener un identificador de la
entidad proveedora de datos (IPE1), y estando adaptada la unidad de
transmisión para enviar el tique de concesión de acceso encriptado
acompañado por el identificador de la entidad proveedora de datos
(IPE1) a la entidad solicitante de datos (IRE).
13. La entidad de principal (UE) según la
reivindicación 12, donde la unidad de tratamiento está adaptada
para incluir información de verificación en el tique de concesión de
acceso y/o para adjuntar información de verificación al tique de
concesión de acceso encriptado y estando adaptada la unidad de
transmisión para enviar el tique de concesión de acceso encriptado
acompañado por la información de verificación adjunta a la entidad
solicitante de datos (IRE).
14. La entidad de principal (UE) según la
reivindicación 12 ó 13, donde la unidad de tratamiento está adaptada
para acceder a un almacenamiento de datos que efectúa una
correlación entre al menos dos elementos de un grupo que comprende
el identificador de la entidad proveedora de datos (IPE1), los datos
relacionados con el principal disponibles en la entidad proveedora
de datos (IPE1), el identificador de principal, la clave de
encriptación y la especificación de acceso, y para crear el tique
de concesión de acceso basándose en el almacenamiento de datos.
15. La entidad de principal (UE) según
cualquiera de las reivindicaciones 12 a 14, donde la unidad de
tratamiento está adaptada para crear el tique de concesión de
acceso basándose en una indicación para la especificación de acceso
introducida en una unidad de entrada de la entidad de principal
(UE).
16. La entidad de principal (UE) según
cualquiera de las reivindicaciones 12 a 15, donde la unidad de
tratamiento está adaptada para incluir una información de seguridad
en el tique de concesión de acceso.
17. La entidad de principal (UE) según
cualquiera de las reivindicaciones 12 a 16 donde la unidad de
tratamiento está adaptada para obtener información pública y la
unidad de transmisión está adaptada para enviar el tique de
concesión de acceso encriptado acompañado por la información pública
a la entidad solicitante de datos (IRE).
18. La entidad de principal (UE) según
cualquiera de las reivindicaciones 12 a 17, donde la unidad de
tratamiento está adaptada para crear al menos un tique de concesión
de acceso encriptado adicional para datos adicionales relacionados
con el principal disponibles en al menos una entidad proveedora de
datos adicional (IPE2) y la unidad de transmisión está adaptada
para enviar el tique de concesión de acceso encriptado adicional a
la entidad solicitante de datos (IRE) acompañado por al menos un
identificador adicional de la al menos una entidad proveedora de
datos adicional (IPE2) para proveer acceso a los datos adicionales
relacionados con el principal accesibles en la al menos una entidad
proveedora de datos adicional (IPE2).
19. Una entidad solicitante de datos (IRE) que
comprende una unidad receptora para recibir mensajes e información,
una unidad de transmisión para enviar mensajes e información, y una
unidad de tratamiento para procesar mensajes e información, estando
adaptada la unidad receptora para recibir un primer tique de
concesión de acceso encriptado para proveer acceso a primeros datos
relacionados con un principal, estando disponibles dichos primeros
datos en una primera entidad proveedora de datos (IPE1), estando
acompañado el primer tique de concesión de acceso encriptado por un
identificador de la primera entidad proveedora de datos (IPE1) y
para recibir un tique de concesión de acceso encriptado adicional
para proveer acceso a datos adicionales relacionados con el
principal, estando disponibles dichos datos adicionales en una
entidad proveedora de datos adicional (IPE2), estando acompañado el
tique adicional de concesión de acceso encriptado por un
identificador adicional de la entidad proveedora de datos adicional
(IPE2), estando adaptada la unidad de tratamiento para generar una
primera solicitud que comprende el primer tique de concesión de
acceso encriptado y una solicitud adicional que comprende el tique
adicional de concesión de acceso encriptado y estando adaptada la
unidad de transmisión para enviar la primera petición a la primera
entidad proveedora de datos (IPE1) y la solicitud adicional a la
entidad proveedora de datos adicional (IPE2), y la unidad receptora
está adaptada para recibir una primera indicación para proveer
acceso a los primeros datos de la primera entidad proveedora de
datos (IPE1) y una indicación adicional para proveer acceso a los
datos adicionales desde la entidad proveedora de datos adicional
(IPE2).
20. La entidad solicitante de datos (IRE) según
la reivindicación 19, donde al menos uno entre el primer tique de
concesión de acceso encriptado y el tique de concesión de acceso
encriptado adicional está acompañado por una información pública y
la unidad de tratamiento está adaptada para analizar la información
pública antes de la generación de al menos una entre la primera
petición y la petición adicional.
21. La entidad solicitante de datos (IRE) según
la reivindicación 19 ó 20, donde la primera indicación comprende
los primeros datos relacionados con el principal y la indicación
adicional comprende los datos adicionales relacionados con el
principal.
\newpage
22. Una entidad proveedora de datos (IPE1) para
proveer acceso a datos relacionados con un principal, comprendiendo
la entidad proveedora de datos (IPE1) una unidad receptora para
recibir mensajes e información, una unidad de transmisión para
enviar los mensajes y la información, y una unidad de tratamiento
para procesar los mensajes y la información, donde la unidad
receptora está adaptada para recibir una solicitud de una entidad
solicitante de datos (IRE), comprendiendo la solicitud un tique de
concesión de acceso encriptado con una clave de encriptación de la
entidad proveedora de datos (IPE1), el tique de concesión de acceso
comprende una especificación de acceso que específica un permiso
para un acceso a datos relacionados con el principal, estando
disponibles dichos datos en la entidad proveedora de datos (IPE1),
y un identificador de principal que representa el principal ante la
entidad proveedora de datos (IPE1), estando adaptada la unidad de
tratamiento para descifrar el tique de concesión de acceso
encriptado con una clave de desencriptación de la entidad proveedora
de datos (IPE1) que corresponde a la clave de encriptación y para
proporcionar a la entidad solicitante de datos (IRE) acceso a datos
relacionados con el identificador de principal según la
especificación de acceso.
23. La entidad proveedora de datos (IPE1) según
la reivindicación 22, donde el tique de concesión de acceso
encriptado comprende o está acompañado por una información de
verificación y la unidad de tratamiento está adaptada para proveer
acceso basándose en un análisis de la información de
verificación.
24. La entidad proveedora de datos (IPE1) según
la reivindicación 22 ó 23, donde la solicitud comprende una
especificación para datos solicitados relacionados con el principal
y la unidad de tratamiento está adaptada para proveer acceso según
una coincidencia entre la especificación de acceso y los datos
solicitados.
25. La entidad proveedora de datos (IPE1) según
cualquiera de las reivindicaciones 22 a 24, donde el tique de
concesión de acceso comprende además una información de seguridad y
la unidad de tratamiento está adaptada para proveer acceso
basándose en un análisis de la información de seguridad.
26. La entidad proveedora de datos (IPE1) según
cualquiera de las reivindicaciones 22 a 25, donde el tique de
concesión de acceso encriptado está acompañado por información
pública y la unidad de tratamiento está adaptada para iniciar el
descifrado basándose en un análisis de la información pública.
27. La entidad proveedora de datos (IPE1) según
cualquiera de las reivindicaciones 22 a 26, donde la unidad de
transmisión está adaptada para enviar los datos, a los cuales se
proporciona acceso, a la entidad solicitante de datos (IRE).
28. Un programa de ordenador que puede cargarse
en la unidad de tratamiento de una entidad de principal (UE), donde
el programa de ordenador comprende un código adaptado para crear un
tique de concesión de acceso que comprende una especificación de
acceso que específica un permiso para acceso a datos relacionados
con el principal, estando disponibles dichos datos en una entidad
proveedora de datos (IPE1), y un identificador de principal que
representa un principal ante la entidad proveedora de datos (IPE1),
para encriptar el tique de concesión de acceso con una clave de
encriptación de la entidad proveedora de datos (IPE1), para obtener
un identificador de una entidad proveedora de datos (IPE1), y para
iniciar el envío del tique de concesión de acceso encriptado
acompañado por el identificador de la entidad proveedora de datos
(IPE1) a la entidad solicitante de datos (IRE).
29. Un programa de ordenador que puede cargarse
en la unidad de tratamiento de una entidad solicitante de datos
(IRE), donde el programa de ordenador comprende un código adaptado
para procesar un primer tique de concesión de acceso encriptado
para proporcionar acceso a primeros datos relacionados con un
principal, estando disponibles dichos primeros datos en una primera
entidad proveedora de datos (IPE1), estando acompañado el primer
tique de concesión de acceso encriptado por un identificador de la
primera entidad proveedora de datos (IPE1) y para procesar un tique
de concesión de acceso encriptado adicional para proveer acceso a
datos adicionales relacionados con el principal, estando
disponibles dichos datos adicionales en una entidad proveedora de
datos adicional (IPE2), estando acompañado el tique de concesión de
acceso encriptado adicional por un identificador adicional de la
entidad proveedora de datos adicional (IPE2), para generar una
primera solicitud que comprende el primer tique de concesión de
acceso encriptado y una solicitud adicional que comprende el tique
de concesión de acceso encriptado adicional y para iniciar el envío
de la primera solicitud a la primera entidad proveedora de datos
(IPE1) de la solicitud adicional a la entidad proveedora de datos
adicional (IPE2) y para procesar una primera indicación para
proveer acceso a los primeros datos a partir de la primera entidad
proveedora de datos (IPE1) y una indicación adicional para proveer
acceso a los datos adicionales de la entidad proveedora de datos
adicional (IPE2).
30. Un programa de ordenador que puede cargarse
en la unidad de tratamiento de una entidad proveedora de datos
(IPE1) donde el programa de ordenador comprende un código adaptado
para procesar una solicitud a partir de una entidad solicitante de
datos (IRE), comprendiendo la solicitud un tique de concesión de
acceso encriptado con una clave de encriptación de la entidad
proveedora de datos (IPE1), el tique de concesión de acceso
comprende una especificación de acceso que específica un permiso
para un acceso a datos relacionados con un principal, estando
disponibles dichos datos en la entidad proveedora de datos (IPE1), y
un identificador de principal que representa el principal ante la
entidad proveedora de datos (IPE1), para descifrar el tique de
concesión de acceso encriptado con una clave de desencriptación de
la entidad proveedora de datos (IPE1) que corresponde a la clave de
encriptación y para proporcionar a la entidad solicitante de datos
(IRE) acceso a datos relacionados con el identificador de principal
de acuerdo con la especificación de acceso.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2003/003539 WO2004088947A1 (en) | 2003-04-04 | 2003-04-04 | Method for provision of access |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2274229T3 true ES2274229T3 (es) | 2007-05-16 |
Family
ID=33104030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03724957T Expired - Lifetime ES2274229T3 (es) | 2003-04-04 | 2003-04-04 | Metodo y aparatos para el suministro de acceso a datos. |
Country Status (11)
Country | Link |
---|---|
US (1) | US7958548B2 (es) |
EP (1) | EP1611725B8 (es) |
JP (1) | JP4607602B2 (es) |
CN (1) | CN1759585B (es) |
AT (1) | ATE343294T1 (es) |
AU (1) | AU2003227565A1 (es) |
CA (1) | CA2526237C (es) |
DE (1) | DE60309216T2 (es) |
ES (1) | ES2274229T3 (es) |
MX (1) | MXPA05010126A (es) |
WO (1) | WO2004088947A1 (es) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004102353A2 (en) * | 2003-05-12 | 2004-11-25 | Gtech Rhode Island Corporation | Method and system for authentication |
US7729992B2 (en) | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US8095500B2 (en) | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
AU2003286146A1 (en) * | 2003-10-31 | 2005-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for the control of the usage of content |
WO2005106675A1 (en) * | 2004-05-03 | 2005-11-10 | Research In Motion Limited | System and method for application authorization |
US8220042B2 (en) * | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US8347090B2 (en) * | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
CN102237999B (zh) * | 2010-04-23 | 2016-04-13 | 中兴通讯股份有限公司 | 消息处理方法及消息发送装置 |
JP5929900B2 (ja) * | 2011-03-23 | 2016-06-08 | 日本電気株式会社 | 許可証発行装置及び許可証発行方法 |
EP2560124A1 (en) * | 2011-08-02 | 2013-02-20 | Tata Consultancy Services Limited | Access rights management in enterprise digital rights management systems |
US11334884B2 (en) * | 2012-05-04 | 2022-05-17 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US8844026B2 (en) | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
WO2015023341A2 (en) | 2013-05-23 | 2015-02-19 | Intertrust Technologies Corporation | Secure authorization systems and methods |
CN106104502B (zh) * | 2014-03-20 | 2019-03-22 | 慧与发展有限责任合伙企业 | 用于存储系统事务的系统、方法和介质 |
US10588019B2 (en) * | 2016-05-05 | 2020-03-10 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
CN110084003B (zh) * | 2018-01-26 | 2021-04-09 | 北大方正集团有限公司 | 一种基于中间件访问加密锁的方法和系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1179293C (zh) * | 1997-11-07 | 2004-12-08 | 瑞士电信流动电话公司 | 确定人员真实性的方法、系统和装置 |
US6023510A (en) * | 1997-12-24 | 2000-02-08 | Philips Electronics North America Corporation | Method of secure anonymous query by electronic messages transported via a public network and method of response |
US6484258B1 (en) * | 1998-08-12 | 2002-11-19 | Kyber Pass Corporation | Access control using attributes contained within public key certificates |
JP2001186122A (ja) * | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
JP2002082917A (ja) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
SE518725C2 (sv) * | 2001-03-16 | 2002-11-12 | Smarttrust Systems Oy | Förfarande och arrangemang i ett kommunikationssystem |
JP2003016364A (ja) * | 2001-07-04 | 2003-01-17 | Jcb:Kk | クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
-
2003
- 2003-04-04 ES ES03724957T patent/ES2274229T3/es not_active Expired - Lifetime
- 2003-04-04 WO PCT/EP2003/003539 patent/WO2004088947A1/en active IP Right Grant
- 2003-04-04 MX MXPA05010126A patent/MXPA05010126A/es active IP Right Grant
- 2003-04-04 US US10/551,855 patent/US7958548B2/en active Active
- 2003-04-04 AT AT03724957T patent/ATE343294T1/de not_active IP Right Cessation
- 2003-04-04 JP JP2004570031A patent/JP4607602B2/ja not_active Expired - Fee Related
- 2003-04-04 AU AU2003227565A patent/AU2003227565A1/en not_active Abandoned
- 2003-04-04 CN CN038262622A patent/CN1759585B/zh not_active Expired - Fee Related
- 2003-04-04 EP EP03724957A patent/EP1611725B8/en not_active Expired - Lifetime
- 2003-04-04 CA CA2526237A patent/CA2526237C/en not_active Expired - Fee Related
- 2003-04-04 DE DE60309216T patent/DE60309216T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2526237A1 (en) | 2004-10-14 |
DE60309216T2 (de) | 2007-08-23 |
EP1611725A1 (en) | 2006-01-04 |
CN1759585A (zh) | 2006-04-12 |
JP2006522374A (ja) | 2006-09-28 |
CA2526237C (en) | 2012-10-23 |
EP1611725B8 (en) | 2007-02-28 |
EP1611725B1 (en) | 2006-10-18 |
US7958548B2 (en) | 2011-06-07 |
CN1759585B (zh) | 2011-08-03 |
ATE343294T1 (de) | 2006-11-15 |
DE60309216D1 (de) | 2006-11-30 |
US20070067836A1 (en) | 2007-03-22 |
JP4607602B2 (ja) | 2011-01-05 |
MXPA05010126A (es) | 2005-11-16 |
AU2003227565A1 (en) | 2004-10-25 |
WO2004088947A1 (en) | 2004-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2274229T3 (es) | Metodo y aparatos para el suministro de acceso a datos. | |
US7020778B1 (en) | Method for issuing an electronic identity | |
US8103871B2 (en) | Method and apparatus for pervasive authentication domains | |
US20120089847A1 (en) | Method of obtaining authorization for accessing a service | |
Perkins et al. | Authentication, authorization, and accounting (AAA) registration keys for mobile IPv4 | |
JP2004180310A (ja) | チップカードと無線端末の間の信頼モデルの設定と管理の方法 | |
JP2004326796A (ja) | 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール | |
JP2007517303A (ja) | 認可証明書使用中のプライバシー保護 | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
WO2008029723A1 (fr) | Système de gestion d'utilisation de données | |
KR20080078708A (ko) | 한정된 리소스 디바이스에 대한 오프-라인 인증 방법 | |
KR100947119B1 (ko) | 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말 | |
US20050144144A1 (en) | System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization | |
WO2010034507A1 (en) | Method for supporting secure authentication of a user using a smartcard | |
JP2009033402A (ja) | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 | |
US20190147142A1 (en) | Digital rights management for anonymous digital content sharing | |
WO2017210914A1 (zh) | 传输信息的方法和装置 | |
JP4437310B2 (ja) | 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 | |
KR100505481B1 (ko) | 휴대용 단말기를 이용한 웹서비스 접속 인증시스템 | |
JP2000067187A (ja) | 携帯可能情報記憶媒体を使用した情報管理システム、および情報管理方法 | |
JP6719503B2 (ja) | ログイン制御方法 | |
JP2012033145A (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 | |
ES2277974T3 (es) | Procedimiento de activacion remota de programas. | |
BATTA et al. | ENSURE SECURITY CLOUD-ENABLED BIGDATA IOT SYSTEM UISNG MULTIFACTOR AUTHENTICATION AND LIGHTWEIGHT |