ES2277458T3 - Inicio automatico de sesion en un pc desde un telefono movil. - Google Patents

Inicio automatico de sesion en un pc desde un telefono movil. Download PDF

Info

Publication number
ES2277458T3
ES2277458T3 ES99963714T ES99963714T ES2277458T3 ES 2277458 T3 ES2277458 T3 ES 2277458T3 ES 99963714 T ES99963714 T ES 99963714T ES 99963714 T ES99963714 T ES 99963714T ES 2277458 T3 ES2277458 T3 ES 2277458T3
Authority
ES
Spain
Prior art keywords
mobile phone
computer
session
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99963714T
Other languages
English (en)
Inventor
Mats Tuneld
David Holoshka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2277458T3 publication Critical patent/ES2277458T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Un método para iniciar automáticamente la sesión de un usuario de teléfono móvil en una red de ordenadores que comprende las etapas de: introducir un número de identificación personal (en adelante PIN) cuando se enciende el teléfono móvil (110); activar el teléfono móvil (110) si el número de identificación personal (PIN) introducido concuerda con un número de identificación personal (PIN) guardado en un módulo (120) de identificación de abonado de dicho teléfono móvil (110); buscar (510) un teléfono móvil a partir de un ordenador (140) conectado a dicha red de ordenador; determinar (525), mediante dicho ordenador (140), si el teléfono móvil (110) se ha configurado en un modo de iniciación automática de la sesión en el ordenador, en el que el teléfono móvil (110) se configura en un modo de iniciación automática de sesión si existe una capacidad de firma digital y se ha activado en el teléfono móvil (110); solicitar (530) mediante dicho ordenador (140) si existe la capacidad de firma digitaly se ha activado en el teléfono móvil (110) un número de identificación del teléfono móvil (110); realizar (540, 550, 560, 570) una vez que el número de identificación personal ha vuelto del teléfono móvil (110), un procedimiento de autenticación entre el teléfono móvil y el ordenador; e iniciar automáticamente (560) la sesión del usuario del teléfono móvil en la red de ordenadores si el procedimiento de autenticación es satisfactorio.

Description

Inicio automático de sesión en un PC desde un teléfono móvil.
Solicitudes relacionadas
Esta solicitud se refiere a -y reivindica prioridad de- la solicitud provisional de patente de EE.UU. con Número de serie 60/109.691, titulada "Mobile Phone Auto PC Logon", presentada el 24 de noviembre de 1998.
Antecedentes
El Sistema global para comunicaciones móviles (en adelante GSM) describe una norma europea para radiocomunicación utilizada por las correspondientes Redes móviles de terreno público (en adelante PLMN) en la región y en muchos otros países, cuya norma está destinada a proporcionar uniformidad para que los usuarios puedan acceder a los sistemas de radiocomunicación a lo largo de toda Europa y en otros muchos países con mínimos problemas de compatibilidad de equipo.
Para que los teléfonos móviles puedan operar en sistemas de teléfonos celulares, el usuario del teléfono móvil tiene que establecer una suscripción con un proveedor de red. En los sistemas GSM, el teléfono móvil se identifica como teniendo una suscripción con un proveedor de red mediante el uso de un módulo de identificación de abonado (en adelante SIM). El SIM es una "tarjeta inteligente" que comprende un procesador y una memoria. El SIM se ha diseñado de tal manera que se pueda quitar de un teléfono móvil e introducirse en otro teléfono móvil con el que el usuario desee usar su suscripción. En el GSM se usa el SIM para proteger la red móvil contra accesos fraudulentos y para asegurar la intimidad del abonado. Esto se logra mediante la autenticación del abonado para impedir el acceso de usuarios no registrados, la codificación por radio, en particular la codificación de toda la información de abonado para impedir la bifurcación a terceros, y la protección de la identidad del abonado para impedir que se revele la localización del abonado.
Con el fin de proteger la información guardada en los ordenadores, se usan mecanismos de autenticación para verificar que un usuario de un ordenador es un usuario autorizado. Los mecanismos típicos de autenticación de ordenador incluyen una identificación y una contraseña para la iniciación de la sesión. Una forma de aumentar la seguridad de un sistema o de una red de ordenadores es aumentar el número de caracteres en las identificaciones y contraseñas de iniciación de sesión. Además, algunos sistemas y redes de ordenadores requieren que la identificación y la contraseña para la iniciación de la sesión se cambien sobre una base periódica, por ejemplo cada tres meses. A los usuarios de ordenadores les resulta difícil memorizar largos códigos de autenticación cada pocos meses. De acuerdo con ello, lo que se necesita es una forma segura para que el usuario autentique un sistema de ordenador sin tener que memorizar una identificación y una contraseña para la iniciación de la sesión.
El documento WO98/37663 describe un método para comprobar la autorización, en el que una tarjeta inteligente de un teléfono móvil está provista de una clave de codificación con la que se induce a un microprocesador, cuando un usuario introduce un código adecuado, a realizar un cálculo basado en la clave de codificación y al menos un número introducido por un usuario, comprendiendo el resultado del cálculo una firma, cuya firma y cuyo al menos un número se envían a un sistema que comprende un ordenador en el que se ha guardado dicha clave de codificación, programándose dicho ordenador para realizar dicho cálculo con el fin de obtener dicha firma y luego comparar esta última firma con la primera firma mencionada.
En el documento EP 0708547, un cliente que busca crédito activa su teléfono celular, autentifica el teléfono celular con la estación base de su proveedor de servicio celular, y procede a establecer una conexión para obtener crédito. El crédito se obtiene mediante el envío de una secuencia exclusiva al proveedor de servicio celular que es diferente de la secuencia normal de números que corresponden a un número de teléfono de la parte llamada. Esta secuencia podría incluir un código mercantil de identificación y la cantidad de crédito deseada. En una aplicación donde sólo es importante la autenticación, la señal aleatoria de una estación base inalámbrica se combina para enviar una señal que se puede autenticar. Cuando se autentica de esta manera, se ejecuta la transacción de control.
En el documento WO93/09621, un aparato de control automático de identificación inicia un procedimiento de autenticación entre él mismo y un aparato electrónico portátil, y si es satisfactorio, hace funcionar un elemento del equipo a controlar.
Sumario
Los anteriores y otros inconvenientes y dificultades que aparecen en los sistemas de autenticación, por ejemplo en los sistemas de ordenador, se superan de acuerdo con el presente invento, según se define en las reivindicaciones 1 y 13. De acuerdo con realizaciones ejemplares del presente invento, una tarjeta de SIM contenida en un teléfono móvil está asociada con una cuenta de ordenador de un usuario usando una técnica segura que intercambia información de identificación entre el ordenador y el SIM. Cuando se enciende el teléfono móvil, se requiere al usuario que introduzca un número de identificación personal (en adelante PIN). Cuando el usuario de un teléfono móvil, que ha introducido el PIN correcto entra en comunicación con un ordenador, el teléfono móvil intercambia la información de identificación con el ordenador y, si se autoriza al usuario, al usuario automáticamente se le permite iniciar la sesión en el ordenador. De acuerdo con ello, el usuario solamente necesita memorizar un PIN corto con el fin de realizar la autenticación necesaria para iniciar la sesión en un ordenador.
De acuerdo con diversas realizaciones descritas en la presente memoria, el enlace de comunicación entre el ordenador y el teléfono móvil puede comprender un enlace de comunicaciones inalámbricas por radio de corto alcance, un enlace de comunicaciones inalámbricas por infrarrojos, o un cable que conecte el ordenador y el teléfono móvil. Alternativamente, el enlace de comunicaciones se puede establecer cuando el teléfono móvil se introduce en un cargador de batería de teléfono situado en las proximidades del ordenador.
Además, las realizaciones ejemplares del presente invento proveen un método de configurar el teléfono móvil y el sistema de ordenador de tal manera que el sistema de ordenador asocia al usuario del teléfono móvil con un nombre y contraseña de usuario guardados en el sistema de ordenador.
Breve descripción de los dibujos
Los anteriores objetos, características y ventajas del presente invento se entenderán con más facilidad tras la lectura de la siguiente descripción detallada conjuntamente con los dibujos, en los que:
La Figura 1 muestra el sistema de autenticación de acuerdo con una realización ejemplar del presente invento;
La Figura 2 muestra un método ejemplar para la configuración del teléfono móvil y del sistema de ordenador;
La Figura 3 muestra un registro ejemplar de base de datos para el almacenamiento y recuperación de una identificación de SIM y clave pública asociada con un abonado particular;
La Figura 4 muestra una disposición ejemplar que permite a un teléfono móvil iniciar la sesión de un sistema de ordenador del presente invento; y
La Figura 5 muestra un método ejemplar para iniciar la sesión en un ordenador usando un teléfono móvil.
Descripción detallada
En la siguiente descripción, a título explicativo pero sin carácter limitativo, se exponen detalles específicos, tales como circuitos, componentes de circuito y técnicas particulares, con el fin de aportar un conocimiento profundo del presente invento. Sin embargo, a los expertos en la técnica les resultará evidente que el presente invento se puede llevar a la práctica en otras realizaciones que se apartan de estos detalles específicos. En otros casos, se han omitido las descripciones detalladas de métodos, dispositivos y circuitos bien conocidos con el fin de no oscurecer la descripción del presente invento.
Las realizaciones ejemplares proporcionan ejemplos ilustrativos que se refieren a teléfonos móviles que funcionan de acuerdo con la norma GSM. Sin embargo, los expertos en la técnica apreciarán que los conceptos descritos en la presente memoria son aplicables igualmente a teléfonos móviles que funcionen de acuerdo con otras normas. Análogamente, algunas de las realizaciones ejemplares proveen ejemplos ilustrativos referentes a tarjetas de SIM para proporcionar información de identificación de abonado; no obstante, las técnicas descritas en la presente memoria son igualmente aplicables a otros métodos de suministrar información de identificación de abonado en un teléfono móvil.
La Figura 1 muestra una realización ejemplar del hardware que se usa para implementar el presente invento. Un usuario inserta el SIM 120 en el teléfono móvil 110. El SIM 120 proporciona información necesaria para que el teléfono móvil 110 funcione en la red móvil. Cuando se enciende el teléfono móvil 110, al usuario se le pide un PIN que le permita operar con el teléfono. Si el PIN introducido por el usuario concuerda con el PIN guardado en el SIM 120, entonces el usuario puede operar con el teléfono móvil 110.
El ordenador 140 puede ser cualquier tipo de ordenador tal como un ordenador "Wintel" que comprende un procesador Intel y que usa un sistema operativo Microsoft Windows. Sin embargo, los expertos en la técnica reconocerán que el ordenador podría usar también procesadores realizados por otro fabricante, por ejemplo, el Cyris o el AMD, de Motorola, y cualquier tipo de sistema operativo, por ejemplo, el sistema operativo Uníx y Macintosh de Apple. Típicamente, para que un usuario acceda al sistema operativo y a los archivos de aplicación que se guardan en el ordenador 140, el usuario debe iniciar la sesión en el ordenador 140. Los procedimientos típicos de iniciación de sesión incluyen un formulario de interfaz gráfica de usuario con espacios en blanco para que un usuario introduzca una identificación y una contraseña para la iniciación de la sesión. Una vez que el usuario ha introducido la identificación y la contraseña correctos para iniciar la sesión, iniciará la sesión en el ordenador 140.
La Figura 2 muestra un método ejemplar para la configuración del sistema. De acuerdo con ello, en la etapa 205 el teléfono móvil se configura en un modo en el que la información se pueda escribir en el SIM, por ejemplo, el modo de configuración SAT. De acuerdo con una realización ejemplar del presente invento, el SIM 120 contiene un juego de herramientas de aplicación de SIM (en adelante SAT). El SAT es un entorno de desarrollo incorporado en la norma GSM para escribir programas que se ejecuten sobre SIM. Para instalar el programa que genera las claves pública y privada en el SIM 120, se introduce el SIM 120 en un lector/introductor de información 150 de tarjeta inteligente. Los expertos en la técnica reconocerán que el lector/introductor de información de tarjeta inteligente solamente es necesario para instalar los programas que se ejecutan sobre el SIM 120, por ejemplo, el programa que genera claves públicas y privadas. De acuerdo con lo anterior, para iniciar automáticamente la sesión en un PC según el presente invento, no se requiere que cada ordenador tenga un lector/introductor de información de tarjeta inteligente. El teléfono móvil se puede ajustar en el modo de configuración SAT mediante la selección de configurar de SAT del menú de funciones disponible en el teléfono móvil y mediante la introducción del PIN correcto, es decir, un PIN administrativo usado para la configuración del teléfono móvil. Alternativamente, el PIN utilizado para ajustar el teléfono móvil en la configuración de SAT podría ser el mismo PIN usado para activar el teléfono móvil.
En la etapa 210, el ordenador 140 genera un conjunto de claves públicas y privadas. La clave pública se guarda en una base de datos administrativos en el ordenador 140, o en una red de ordenadores, de acuerdo con la etapa 215. La Figura 3 ilustra un registro puramente ejemplar de base de datos para almacenamiento y recuperación de una identificación (en adelante ID) de SIM y clave pública correspondiente a un usuario particular. En la etapa 220, la clave privada se guarda en el SIM 120. Adicionalmente, los diversos parámetros necesarios para codificar los datos transferidos entre el teléfono móvil 110 y el ordenador 140, se guardan en el SIM 120, de acuerdo con la etapa 225. Los diversos parámetros son los números usados en el algoritmo RSA, por ejemplo, dos números primos.
Una vez que se ha configurado el sistema para relacionar el SIM con una o más cuentas/iden
tificaciones de usuario del sistema de ordenador y que el usuario del teléfono móvil 110 ha introducido el PIN en el teléfono móvil 110, el usuario puede iniciar automáticamente la sesión en el ordenador 140. De acuerdo con ello, el usuario engancha un enlace de comunicación entre el teléfono móvil 110 y el ordenador 140 para transferir información de autenticación/identificación entre los mismos. De acuerdo con una realización ejemplar, el enlace de comunicación entre el teléfono móvil 110 y el ordenador 140 se establece por medio de una tecnología de radiocomunicaciones de corto alcance tal como la "Bluetooth", que se describe en la publicación "Bluetooth- la interfaz universal por radio para conectividad inalámbrica ad hoc" por Jaap Haartsen, Ericsson Review, Nº 3, 1998. Por supuesto, los expertos en la técnica apreciarán que se puede emplear cualquier otro tipo de enlace de comunicación. De acuerdo con una realización ejemplar que usa "Bluetooth", el usuario solamente necesita entrar en un área dentro del alcance radio del ordenador para establecer un enlace de comunicación entre el teléfono móvil y el ordenador. De acuerdo con esta realización, el ordenador 140 tiene una unidad 130 de comunicación fijada a él, con el fin de comunicarse por medio de comunicaciones por radio de corto alcance.
La Figura 4 ilustra una realización ejemplar que permite a un usuario de teléfono móvil iniciar la sesión en un sistema de ordenador de acuerdo con el presente invento. El ordenador 405 está trabajando en un sistema operativo 450, en el que uno de los componentes del sistema operativo es el administrador de recursos 410. Un activador 415 de dispositivo de tarjeta inteligente establece una interfaz entre el sistema operativo 450 que trabaja sobre un ordenador 405, y el SIM 430, como se muestra en la Figura 4. En una realización ejemplar, el ordenador 140 ejecuta un sistema operativo que usa tecnología de tarjeta inteligente de Microsoft. La tecnología de tarjeta inteligente de Microsoft está disponible actualmente para los siguientes sistemas operativos: Microsoft Windows 95, Windows 98, NT 4 y NT 5. Adicionalmente, se esperan futuras versiones de sistemas operativos de Microsoft para soportar la tecnología de tarjeta inteligente. La tecnología de tarjeta inteligente usa un administrador de recursos para administrar y controlar todas las aplicaciones de acceso a la tarjeta inteligente. La tecnología Microsoft de tarjeta inteligente se describe en el "Libro blanco de Microsoft", editado por Microsoft Corporation, 24 de abril de 1998. Aunque en la presente memoria se ha descrito una realización ejemplar del presente invento con referencia al sistema operativo Windows NT, los expertos en la técnica reconocerán que el presente invento se puede implementar usando cualquier tipo de sistema operativo que tenga la capacidad, o pueda modificarse, para comunicar con tarjetas inteligentes. El activador 415 de dispositivo y el administrador de recursos 410 son componentes de la tecnología de tarjeta inteligente. De acuerdo con ello, los expertos en la técnica reconocerán que en otros entornos de sistema operativo, los componentes del sistema operativo que sean responsables de la iniciación de la sesión realizarán funciones similares a las descritas en la presente memoria con respecto al activador 415 de dispositivo y al administrador de recursos 410. El activador 415 de dispositivo comunica con el teléfono móvil 425 a través del enlace 420 de comunicaciones. La información de identificación y autenticación se intercambia entre el SIM 430, por medio del teléfono móvil 425, y el ordenador 405, por medio del activador 415 de dispositivo. De acuerdo con ello, el activador 415 de dispositivo convierte la información recibida del teléfono móvil 425 en un formulario que es compatible con el administrador de recursos 410, y convierte también los datos del administrador de recursos 410 en un formulario que el teléfono móvil 425 puede transportar al SIM 430.
En la Figura 5 se muestra un método ejemplar para iniciar la sesión en un sistema de ordenador usando un SIM en un teléfono móvil. En la etapa 510, uno de entre el ordenador y el teléfono móvil activado reconoce una proximidad al otro. De acuerdo con una realización ejemplar, esto se realiza porque el ordenador detecta una señal de corto alcance emitida por el teléfono móvil. Alternativamente, el teléfono móvil puede detectar una señal de corto alcance emitida por el ordenador. En la etapa 515, el ordenador determina si se ha encontrado un teléfono móvil. Si el ordenador no encuentra un teléfono móvil, de acuerdo con el camino "NO" desde la etapa de decisión 515, entonces el ordenador vuelve a la etapa 510 para buscar un teléfono móvil. Si el ordenador ha encontrado un teléfono móvil, de acuerdo con el camino "SÍ" desde la etapa de decisión 515, entonces los componentes de la tecnología de tarjeta inteligente en el ordenador con Windows NT envían una instrucción al teléfono móvil para activar la aplicación de autenticación en el SIM, de acuerdo con la etapa 520.
En la etapa 525, el ordenador pregunta al teléfono móvil usando una orden de ejecución de atención (en adelante AT) para determinar si el teléfono móvil detectado tiene la capacidad de generar una firma digital, y si dicha capacidad se ha activado en el teléfono móvil. AT significa "Atención", y las órdenes de ejecución de AT son órdenes de ejecución estándar que se usan para comunicación en serie con ordenadores. La firma digital es una cadena de bits que se produce mediante el algoritmo RSA usando la clave privada y una cadena aleatoria de bits. La firma digital se usa para identificar el teléfono móvil de una forma exclusiva y precisa. De acuerdo con una realización ejemplar del presente invento, el teléfono móvil tiene una opción en uno de sus menús para activar y desactivar el envío de una firma digital. Si no está activada la capacidad de firma digital, de acuerdo con el camino "NO" desde la etapa de decisión 525, entonces el sistema vuelve a la etapa 510 y el ordenador continúa buscando teléfonos móviles.
Si el teléfono móvil ha activado la capacidad de firma digital, de acuerdo con el camino "SÍ" desde la etapa de decisión 525, entonces el activador 415 de tarjeta inteligente envía una orden de ejecución de AT al teléfono móvil solicitando el número de identificación del SIM, de acuerdo con la etapa 530. Una vez que la identificación del SIM ha vuelto desde el teléfono móvil al ordenador, el activador 415 de tarjeta inteligente notifica al administrador de recursos 410 que se ha insertado una tarjeta de SIM en el teléfono móvil, de acuerdo con la etapa 540. El administrador de recursos notifica a una librería gráfica de identificación y autenticación con enlace dinámico (en adelante GINA) que se ha insertado una tarjeta, de acuerdo con la etapa 550. La GINA permite a los promotores implementar mecanismos de autenticación con tarjeta inteligente en lugar de la autenticación estándar de Windows NT con nombre y contraseña de usuario.
En la etapa 560, la GINA recupera del SIM la información de autenticación. La etapa 560 implica que la GINA llama a la interfaz del programa de aplicaciones Crypto (en adelante API), lo que resulta en una transferencia de datos entre la tarjeta y el activador de tarjeta inteligente. Esta transferencia de datos implica que el activador de tarjeta inteligente envíe (a través de un dispositivo transceptor conectado al ordenador 405), un patrón aleatorio de bits al SIM. Esta información se puede, por ejemplo, guardar en la memoria del servicio de mensajes cortos (en adelante SMS) del teléfono móvil. La tarjeta de SIM del teléfono móvil codifica los datos aleatorios usando el algoritmo RSA con la clave privada. Los datos codificados, es decir, la firma digital, se reenvían al activador de tarjeta inteligente. Los bits aleatorios codificados se descodifican, bien mediante el activador de tarjeta inteligente, o bien mediante el proveedor del servicio CryptoAPI usando la clave pública del SIM. Los bits aleatorios descodificados se comparan con los bits aleatorios transmitidos, de acuerdo con la etapa 570. Si los datos concuerdan, entonces el usuario puede iniciar la sesión en el ordenador de acuerdo con la etapa 580. El procedimiento de iniciación de sesión de la etapa 580 se completa por la GINA en cooperación con otros componentes del sistema de autenticación, por ejemplo la Arquitectura de Seguridad LAN (en adelante LSA), Kerbos, Key Distribution Center (en adelante KDC).
Aunque la exposición anterior describe la iniciación de sesión en un ordenador, los expertos en la técnica reconocerán que el invento es igualmente aplicable a la iniciación de la sesión en redes de ordenadores o en cualquier dispositivo que requiera autenticación. Además, aunque se ha mostrado la unidad de comunicación 130 como un elemento periférico separado del ordenador 140, un experto normal en la técnica reconocerá que la unidad de comunicación 130 se puede incorporar a un diseño de tarjeta de ordenador personal (en adelante PC) y montarlo dentro del ordenador 140. Adicionalmente, aunque las realizaciones ejemplares describen el uso de un PIN para activar el teléfono móvil, el teléfono móvil se puede activar
también mediante sistemas convencionales de fonía.
Aunque se han descrito las realizaciones ejemplares en las que el enlace de comunicaciones entre el ordenador 140 y el teléfono móvil 110 es un enlace de comunicaciones por radio, el presente invento se puede llevar a la práctica con cualquier tipo de enlace de comunicaciones entre el ordenador y el teléfono móvil. Alternativamente, el enlace de comunicaciones podría ser un enlace IrDA, es decir, un enlace por infrarrojos cuyas normas ha definido la Asociación de datos por infrarrojos (en adelante IrDA). De acuerdo con una realización ejemplar, la autenticación podría realizarse cuando el teléfono móvil 110 se introduce en un bastidor en el que se recarga la batería del teléfono móvil. Además de estar conectado a una fuente de alimentación de energía eléctrica, el bastidor está conectado al ordenador a través de cualquiera de los diversos enlaces de comunicaciones descritos en la presente memoria. Adicionalmente, cuando un usuario del teléfono móvil, que ha iniciado ya la sesión en un ordenador, se desplaza fuera del alcance del ordenador, el usuario podría perder automáticamente la iniciación de la sesión en el ordenador. Alternativamente, cuando el teléfono móvil se desplaza fuera del alcance, se podría iniciar un salvapantallas protegido por contraseña para proteger los datos de los usuarios del ordenador.
Aunque se ha descrito el presente invento haciendo uso de las anteriores realizaciones ejemplares, estas realizaciones están destinadas a ser ilustrativas en todos los aspectos, en lugar de ser restrictivas del presente invento. De ese modo, en su lugar el alcance del presente invento se especifica mediante las reivindicaciones que se adjuntan como apéndice.

Claims (24)

1. Un método para iniciar automáticamente la sesión de un usuario de teléfono móvil en una red de ordenadores que comprende las etapas de:
introducir un número de identificación personal (en adelante PIN) cuando se enciende el teléfono móvil (110);
activar el teléfono móvil (110) si el número de identificación personal (PIN) introducido concuerda con un número de identificación personal (PIN) guardado en un módulo (120) de identificación de abonado de dicho teléfono móvil (110);
buscar (510) un teléfono móvil a partir de un ordenador (140) conectado a dicha red de ordenador;
determinar (525), mediante dicho ordenador (140), si el teléfono móvil (110) se ha configurado en un modo de iniciación automática de la sesión en el ordenador, en el que el teléfono móvil (110) se configura en un modo de iniciación automática de sesión si existe una capacidad de firma digital y se ha activado en el teléfono móvil (110);
solicitar (530) mediante dicho ordenador (140) si existe la capacidad de firma digital y se ha activado en el teléfono móvil (110) un número de identificación del teléfono móvil (110);
realizar (540, 550, 560, 570) una vez que el número de identificación personal ha vuelto del teléfono móvil (110), un procedimiento de autenticación entre el teléfono móvil y el ordenador; e
iniciar automáticamente (560) la sesión del usuario del teléfono móvil en la red de ordenadores si el procedimiento de autenticación es satisfactorio.
2. Un método de acuerdo con la reivindicación 1, en el que el número de identificación es un número de módulo de identificación de abonado guardado en una tarjeta inteligente del teléfono móvil.
3. Un método de acuerdo con la reivindicación 1, en el que
la etapa de comprobar un número de identificación del teléfono móvil comprende la etapa de:
recuperar (530) el número de identificación usando una orden de ejecución de ATENCIÓN (en adelante AT).
4. Un método de acuerdo con la reivindicación 1, en el que el procedimiento de autenticación comprende las etapas de:
notificar a un componente (450) de sistema operativo que es responsable de la iniciación de la sesión, que se ha introducido una tarjeta en el teléfono móvil;
recuperar y analizar la información de autenticación de la tarjeta; e
iniciar la sesión del usuario en el ordenador si la información de autenticación es válida.
5. Un método de acuerdo con la reivindicación 4, en el que la etapa de recuperar y analizar la información de autenticación comprende las etapas de:
enviar una cadena aleatoria de bits al teléfono móvil (110);
codificar, en el teléfono móvil (110), la cadena aleatoria de bits con una clave privada;
devolver al ordenador (140) la cadena aleatoria codificada de bits; y
descodificar, en el ordenador (140), la cadena codificada de bits usando una clave pública.
6. Un método de acuerdo con la reivindicación 5, en el que la información de autenticación es válida cuando la cadena de bits descodificada por la clave pública concuerda con la cadena aleatoria de bits enviada al teléfono móvil (110).
7. Un método de acuerdo con la reivindicación 1, en el que el ordenador (140) y el teléfono móvil (110) intercambian información a través de un canal de comunicación inalámbrica.
8. Un método de acuerdo con la reivindicación 7, en el que el canal de comunicación inalámbrica es un canal de radiofrecuencia de corto alcance.
9. Un método de acuerdo con la reivindicación 7, en el que el canal de comunicación inalámbrica es un canal de comunicaciones por infrarrojos.
10. Un método de acuerdo con la reivindicación 1, en el que el ordenador (140) y el teléfono móvil (110) intercambian información a través de un cable.
11. Un método de acuerdo con la reivindicación 1, que comprende además la etapa de:
desconectar automáticamente al usuario de la iniciación de la sesión de la red de ordenador cuando el teléfono móvil (110) está a una distancia predeterminada de dicho ordenador (140), en el que la distancia predeterminada es un alcance de una señal de radio producida por el ordenador (140).
12. Un método de acuerdo con la reivindicación 1, que comprende además la etapa de:
iniciar la acción de un salvapantallas protegido por contraseña en el ordenador (140) cuando el teléfono móvil (110) se encuentra a una distancia predeterminada de dicho ordenador, en el que la distancia predeterminada es un alcance de una señal de radio producida por el ordenador (140).
13. Un sistema para iniciar automáticamente la sesión de un usuario de teléfono móvil en una red de ordenadores que comprende:
unos medios para introducir un número de identificación personal (en adelante PIN) cuando el teléfono móvil (110) está encendido;
unos medios para activar el teléfono móvil (110) si el número de identificación personal (PIN) introducido concuerda con un número de identificación personal (PIN) guardado en un módulo de identificación de abonado (120) de dicho teléfono móvil (110) con medios para antes de cada etapa;
unos medios para buscar un teléfono móvil (110) desde un ordenador (140) conectado a dicha red de ordenadores;
unos medios para determinar, mediante dicho ordenador (140), si el teléfono móvil (110) se ha configurado en un modo de iniciación automática de sesión, en el que el teléfono móvil (110) se configura en un modo de iniciación automática de la sesión si existe una capacidad de firma digital y está activada en el teléfono móvil (110);
unos medios para solicitar mediante dicho ordenador (140), si existe la capacidad de firma digital y está activada en el teléfono móvil (110), un número de identificación del teléfono móvil (110);
unos medios para realizar, después de que se haya devuelto desde el teléfono móvil (110) el número de identificación personal, un procedimiento de autenticación entre el teléfono móvil (110) y el ordenador (140); y
unos medios para iniciar automáticamente la sesión al usuario del teléfono móvil en la red de ordenadores si el procedimiento de autenticación es satisfactorio.
14. Un sistema de acuerdo con la reivindicación 11, en el que el número de identificación es un número de módulo de identificación de abonado guardado en una tarjeta inteligente (120) en el teléfono móvil (110).
15. Un sistema de acuerdo con la reivindicación 13, en el que los medios para comprobar un número de identificación del teléfono móvil (110) comprenden:
unos medios para recuperar el número de identificación usando una orden de ejecución de AT.
16. Un sistema de acuerdo con la reivindicación 13, en el que los medios para realizar un procedimiento de autenticación comprenden:
unos medios para notificar a un componente del sistema operativo que es responsable de la iniciación de la sesión que se ha introducido una tarjeta en el teléfono móvil (110);
unos medios para recuperar y analizar la información de autenticación de la tarjeta; y
unos medios para iniciar la sesión del usuario en el ordenador si la información de autenticación es válida.
17. Un sistema de acuerdo con la reivindicación 16, en el que los medios para recuperar y analizar la información de autenticación comprenden:
unos medios para enviar una cadena aleatoria de bits al teléfono móvil (110);
unos medios para codificar, en el teléfono móvil (110), la cadena aleatoria de bits con una clave privada;
unos medios para devolver al ordenador (140) la cadena aleatoria codificada de bits; y
unos medios para descodificar, el ordenador (140), la cadena codificada de bits usando una clave pública.
18. Un sistema de acuerdo con la reivindicación 17, en el que la información de autenticación es válida cuando la cadena de bits descodificada mediante la clave pública concuerda con la cadena aleatoria de bits enviada al teléfono móvil (110).
19. Un sistema de acuerdo con la reivindicación 13, en el que el ordenador (140) y el teléfono móvil (110) intercambian información a través de un canal de comunicación inalámbrica..
20. Un sistema de acuerdo con la reivindicación 19, en el que el canal de comunicación inalámbrica es un canal de radiofrecuencia de corto alcance.
21. Un sistema de acuerdo con la reivindicación 19, en el que el canal de comunicación inalámbrica es un canal de comunicaciones por infrarrojos.
22. Un sistema de acuerdo con la reivindicación 13, en el que el ordenador y el teléfono móvil intercambian información a través de un cable.
23. Un sistema de acuerdo con la reivindicación 13, que comprende además:
unos medios para desconectar automáticamente la iniciación de la sesión del usuario de la red de ordenadores cuando el teléfono móvil (110) se encuentra a una distancia predeterminada de dicho ordenador (140), en los que la distancia predeterminada es un alcance de una señal de radio producida por el ordenador (140).
24. Un sistema de acuerdo con la reivindicación 11, que comprende además:
unos medios para iniciar la acción de un salvapantallas protegido por contraseña en el ordenador (140) cuando el teléfono móvil (110) se encuentra a una distancia predeterminada de dicho ordenador (140), en los que la distancia predeterminada es un alcance de una señal de radio producida por el ordenador (140).
ES99963714T 1998-11-24 1999-11-18 Inicio automatico de sesion en un pc desde un telefono movil. Expired - Lifetime ES2277458T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10969198P 1998-11-24 1998-11-24
US109691P 1998-11-24
US32534999A 1999-06-04 1999-06-04
US325349 1999-06-04

Publications (1)

Publication Number Publication Date
ES2277458T3 true ES2277458T3 (es) 2007-07-01

Family

ID=26807254

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99963714T Expired - Lifetime ES2277458T3 (es) 1998-11-24 1999-11-18 Inicio automatico de sesion en un pc desde un telefono movil.

Country Status (11)

Country Link
EP (1) EP1145096B1 (es)
JP (1) JP2002530772A (es)
KR (1) KR100674792B1 (es)
CN (1) CN1276318C (es)
AT (1) ATE352058T1 (es)
AU (1) AU2008900A (es)
BR (1) BR9915591A (es)
DE (1) DE69934911T2 (es)
ES (1) ES2277458T3 (es)
HK (1) HK1043848B (es)
WO (1) WO2000031608A2 (es)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100468469C (zh) 1999-09-16 2009-03-11 松下电器产业株式会社 电子钱包
US7822878B2 (en) 2000-02-17 2010-10-26 Siemens Industry, Inc. Device, system, and method for the automatic configuration of a network communications device
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
KR20020007720A (ko) * 2000-07-18 2002-01-29 김광흠 전화발신번호를 이용한 인터넷사이트 접속방법 및대금결제방법
JP4560922B2 (ja) * 2000-09-12 2010-10-13 ソニー株式会社 携帯端末およびアプリケーション実行方法
KR20010008017A (ko) * 2000-11-02 2001-02-05 김연수 전화정보 서비스를 이용한 발신자 전화번호 확인기능의과금결재방법과 그 시스템
WO2002042890A1 (fr) * 2000-11-22 2002-05-30 Fujitsu Limited Systeme de securite pour processeur d'informations
JP2002175281A (ja) * 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
DE10138381B4 (de) * 2001-08-13 2005-04-07 Orga Systems Enabling Services Gmbh Computersystem und Verfahren zur Datenzugriffskontrolle
DE20204651U1 (de) * 2002-03-18 2003-08-07 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
DE10216601A1 (de) * 2002-04-15 2003-10-30 Giesecke & Devrient Gmbh Programmsicherungsverfahren
KR100465791B1 (ko) * 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
DE20206628U1 (de) * 2002-04-22 2003-09-04 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
US7640293B2 (en) * 2002-07-17 2009-12-29 Research In Motion Limited Method, system and apparatus for messaging between wireless mobile terminals and networked computers
AU2003282212A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc Facilitating and authenticating transactions
CN100349451C (zh) * 2002-11-29 2007-11-14 英华达(上海)电子有限公司 利用外接电子装置在程序执行的操作系统环境上通过移动通讯装置操作短消息的方法
CN100397267C (zh) * 2002-12-23 2008-06-25 西门子能量及自动化公司 用于自动配置网络通信设备的设备、系统、和方法
US7266774B2 (en) * 2003-01-23 2007-09-04 International Business Machines Corporation Implementing a second computer system as an interface for first computer system
CN100369504C (zh) * 2003-04-10 2008-02-13 中兴通讯股份有限公司 在机卡分离的phs手机上防止被并机盗打的方法
KR100981863B1 (ko) * 2003-06-17 2010-09-13 엘지전자 주식회사 휴대단말기의 컴퓨터 보안인증 장치 및 방법
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)
BR0318708A (pt) 2003-12-30 2006-12-19 Telecom Italia Spa método para a exploração controlada por cifragem de recursos de dados armazenados em um banco de dados associado a um sistema de computador, sistema para a exploração controlada por cifragem de recursos de dados, rede de comunicação, e, produto de programa de computação
FR2866766B1 (fr) * 2004-02-23 2006-08-18 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
JP4407350B2 (ja) * 2004-03-30 2010-02-03 日本電気株式会社 ネットワーク認証システム,方法,プログラム
US20050255840A1 (en) * 2004-05-13 2005-11-17 Markham Thomas R Authenticating wireless phone system
US20050268111A1 (en) * 2004-05-13 2005-12-01 Markham Thomas R Authenticating wireless phone system
DE102004036366A1 (de) * 2004-07-27 2006-03-23 Siemens Ag Verfahren und Einrichtung zum Zugang zu Ressourcen in einem Computer
DE102004036374A1 (de) * 2004-07-27 2006-03-23 Siemens Ag Verfahren zum Zugang zur Firmware eines Computers
JP2006048473A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 複数サービス提供システム及び管理装置及び通信端末装置
EP1628183A1 (en) * 2004-08-17 2006-02-22 Research In Motion Limited Method, system and device for authenticating a user
US7562218B2 (en) 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
US7469291B2 (en) 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
GB2418759A (en) * 2004-09-29 2006-04-05 Siemens Ag System access
US20060224882A1 (en) * 2005-03-31 2006-10-05 Microsoft Corporation Method and system for unlocking a computing device
CN101273574B (zh) 2005-06-23 2014-06-18 法国电信公司 服务接入认证数据管理系统
US8108201B2 (en) * 2005-11-17 2012-01-31 International Business Machines Corporation Method for emulating a native device on a host computer system
CN100461915C (zh) * 2005-11-28 2009-02-11 中兴通讯股份有限公司 一种pc机对移动终端信息进行保密处理的方法
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
JP2008028940A (ja) 2006-07-25 2008-02-07 Fujitsu Component Ltd 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
KR20100106333A (ko) * 2007-12-10 2010-10-01 인터내셔널 비지네스 머신즈 코포레이션 데이터를 웹 페이지에 입력하는 방법 및 시스템
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
JP2013117824A (ja) * 2011-12-02 2013-06-13 Oyo Denshi:Kk 認証情報処理システム
US11212326B2 (en) 2016-10-31 2021-12-28 Microsoft Technology Licensing, Llc Enhanced techniques for joining communication sessions
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
US11304246B2 (en) 2019-11-01 2022-04-12 Microsoft Technology Licensing, Llc Proximity-based pairing and operation of user-specific companion devices
US11546391B2 (en) 2019-11-01 2023-01-03 Microsoft Technology Licensing, Llc Teleconferencing interfaces and controls for paired user computing devices
US11256392B2 (en) 2019-11-01 2022-02-22 Microsoft Technology Licensing, Llc Unified interfaces for paired user computing devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3119494B2 (ja) * 1991-04-03 2000-12-18 日本電信電話株式会社 カード類の所有者確認方法
HUT65528A (en) * 1991-10-31 1994-06-28 Lee Electronic identifying system enabling automatized remote response
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JPH09153016A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> パソコン使用者特定システムおよびパソコン使用者特定方法
JP3640785B2 (ja) * 1997-01-17 2005-04-20 株式会社エヌ・ティ・ティ・データ 電子署名用の鍵管理方法及びシステム
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort

Also Published As

Publication number Publication date
ATE352058T1 (de) 2007-02-15
DE69934911D1 (de) 2007-03-08
CN1333888A (zh) 2002-01-30
CN1276318C (zh) 2006-09-20
HK1043848A1 (en) 2002-09-27
HK1043848B (zh) 2007-05-04
EP1145096A2 (en) 2001-10-17
WO2000031608A2 (en) 2000-06-02
DE69934911T2 (de) 2007-05-24
JP2002530772A (ja) 2002-09-17
EP1145096B1 (en) 2007-01-17
AU2008900A (en) 2000-06-13
KR100674792B1 (ko) 2007-01-26
KR20020007282A (ko) 2002-01-26
BR9915591A (pt) 2001-08-07
WO2000031608A3 (en) 2000-10-12

Similar Documents

Publication Publication Date Title
ES2277458T3 (es) Inicio automatico de sesion en un pc desde un telefono movil.
US6871063B1 (en) Method and apparatus for controlling access to a computer system
US9936384B2 (en) Systems and methods for providing security to different functions
US20100062744A1 (en) Retrieving data wirelessly from a mobile device
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US9323915B2 (en) Extended security for wireless device handset authentication
EP1681890B1 (en) Electronic device mounted on terminal equipment
US20120266220A1 (en) System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US6490687B1 (en) Login permission with improved security
CA2665961C (en) Method and system for delivering a command to a mobile device
US20070150736A1 (en) Token-enabled authentication for securing mobile devices
CN103329501A (zh) 用于管理连接至装备的安全元件上的内容的方法
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
JP2004220402A (ja) Eコマース認証システムおよび方法
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
Chakraborty et al. SimFIDO: FIDO2 user authentication with simtpm
KR20080099117A (ko) 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
EP2175674B1 (en) Method and system for paring devices
US20060121882A1 (en) Desktop cellular phone having a SIM card with an encrypted SIM PIN
EP3657836B1 (en) Method and device for generating and injecting simlock password
CN108197940A (zh) 移动终端的支付请求响应方法、移动终端及可读存储介质
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
KR20100114254A (ko) 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템
KR100609705B1 (ko) Usim 카드와 휴대용 단말기의 인증 방법 및 장치
EP1955236A2 (en) Device, system and method of performing an adminstrative operation on a security token