ES2286268T3 - Procedimiento y dispositivo de aseguramiento de las comunicaciones en una red informatica. - Google Patents

Procedimiento y dispositivo de aseguramiento de las comunicaciones en una red informatica. Download PDF

Info

Publication number
ES2286268T3
ES2286268T3 ES02755084T ES02755084T ES2286268T3 ES 2286268 T3 ES2286268 T3 ES 2286268T3 ES 02755084 T ES02755084 T ES 02755084T ES 02755084 T ES02755084 T ES 02755084T ES 2286268 T3 ES2286268 T3 ES 2286268T3
Authority
ES
Spain
Prior art keywords
client
server
certificate
proximity
client station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02755084T
Other languages
English (en)
Inventor
Fabien Off. Medit. De Brevets D'Invention FELIX
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amadeus SAS
Original Assignee
Amadeus SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amadeus SAS filed Critical Amadeus SAS
Application granted granted Critical
Publication of ES2286268T3 publication Critical patent/ES2286268T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento de aseguramiento de comunicaciones en un sistema informático, que comprende una parte de servidor (1) dotada como mínimo de un servidor (3) y una parte de cliente (2) dotada como mínimo de una estación de cliente (4), mediante la que un cliente (8) puede acceder al sistema especificando el nombre de la sesión, que comprende las siguientes etapas: creación de un dispositivo de pasarela (5) en la parte del servidor (1), en comunicación con el servidor (3), creación, en las proximidades físicas de cada estación de cliente (4), de un dispositivo de proximidad (6) en comunicación con dicha estación de cliente (4) y el dispositivo de pasarela (5), comunicación entre el servidor (3) y la estación de cliente (4) con intermedio de los dispositivos de interfaz de proximidad (6) y de pasarela (5), codificación de la totalidad o una parte de la transmisión entre el dispositivo de pasarela (5) y el dispositivo de interfaz de proximidad (6).

Description

Procedimiento y dispositivo de aseguramiento de las comunicaciones en una red informática.
La presente invención se refiere a un procedimiento y a un dispositivo para el aseguramiento de las comunicaciones en el sistema informático. Un sistema de este tipo es conocido, por ejemplo, por el documento WO 03/003691 A1.
Un sistema de este tipo comprende, en general, una parte del servidor dotada como mínimo de un servidor central y una parte del cliente dotada como mínimo de una estación del cliente dispuesta, en general, de forma alejada de la parte del servidor y conectada a ésta por una red de comunicaciones.
Los clientes, tales como los empleados alejados del sistema informático central, pueden acceder al sistema por el rodeo de las estaciones de los clientes. Se identifican, de manera general, por un nombre de sesión asociado a los mismos.
La invención será especialmente aplicable para el aseguramiento de transmisiones informáticas utilizando el protocolo de comunicación TN 3270.
Este protocolo es utilizado por una parte importante de los ordenadores que corresponden al sistema llamado SNA (Systems Network Architecture, arquitectura en red de sistemas). El protocolo SNA define la forma en la que el programa del servidor central intercambia informaciones con el dispositivo de cliente. El protocolo SNA describe además los mensajes que son utilizados para los formatos de pantalla (tales como las solicitudes de regulación de la posición del indicador o el color de la pantalla), que se definen en forma de un flujo de datos en el formato 3270.
El aparato cliente que recibe el flujo de datos 3270 lo interpreta y genera el formato adecuado de pantalla según un juego de normas predeterminadas.
El protocolo de comunicación SNA se encontraba disponible en general en protocolos de nivel específico (tal como X25), pero no en protocolos de nivel más elevado, tal como TCP/IP (Transmission Control Protocol/Internet Protocol) (Protocolo de control de transmisión/protocolo de Internet) que permite a muchos sistemas con plataformas no homogéneas la comunicación entre sí.
Con el objeto de efectuar transferencias de flujo de datos 3270 en una red TCP/IP, la comunidad de Internet ha definido un protocolo denominado TN 3270E que está definido en los documentos siguientes: Request For Comment (RFC) 1576, 1647 y 2355 (Petición de comentario).
Las iniciales TN del protocolo significan Tel Net, estando especialmente definido el protocolo Tel Net en los documentos siguientes: Request For Comment (RFC) 854, 860 y 862.
La extensión numérica 3270 significa el formato del flujo de datos y la añadidura E significa extendida, tal como se define en el documento Request For Comment (RFC) 1647.
Para la descripción siguiente, se comprenderá por TN 3270 tanto la noción de protocolo TN 3270 como su extensión TN 3270E, teniendo en cuenta que el principio general de realización es exactamente el mismo para estos dos protocolos.
En el estado actual de la técnica, solamente se prevé un aseguramiento limitado y poco fiable en las comunicaciones informáticas utilizando una arquitectura, tal como se ha definido anteriormente, con una combinación del protocolo TN 3270 a través de la red informática pública del tipo de Internet.
En la actualidad, se atribuye únicamente un nombre de sesión a un cliente, siendo asociado este nombre de sesión a características almacenadas en una tabla de configuración del servidor, pero que presenta diferentes inconvenientes.
En primer lugar, el nombre de sesión del cliente es transmitido de manera legible a través de la red. Por lo tanto, es posible su pirateo.
Además, las características asociadas al nombre de sesión pueden comprender la dirección IP de la estación de cliente (dirección de localización asociada a una estación informática en una red de Internet según el protocolo Internet). Como consecuencia, si el cliente ha cambiado de dirección IP (por ejemplo, si se conecta a otro punto de la red), el servidor ya no le podrá reconocer autorizándole a acceder al sistema informático.
En resumen, se comprueba que los medios de actualización actualmente utilizados en el marco de estos sistemas son satisfactorios en una red privada, pero no son compatibles en una utilización en una red pública del tipo de Internet. En efecto, este tipo de aplicación necesita poder modificar dinámicamente algunos parámetros de conexión y, en especial, la dirección IP del cliente.
La presente invención permite solucionar los inconvenientes de las técnicas conocidas hasta el momento y presenta, para ello, un procedimiento y un dispositivo especialmente ventajosos.
Uno de los primeros objetivos de la invención consiste en utilizar un certificado numérico completo que permite la autentificación eficaz de cada cliente.
Esta creación de certificado numérico se efectúa de manera especialmente asegurada al nivel de la estación del cliente.
Además, se puede asociar al certificado numérico una transmisión asegurada de datos desde la estación del cliente hasta el servidor.
Estas ventajas, en cuanto al aseguramiento tanto de la utilización de acceso de los clientes como de las transmisiones a través de la red de comunicaciones, se producen realizando una implantación totalmente transparente para los componentes preexistentes del sistema informático. En particular, la presente invención puede ser instalada en forma de extensiones en sistemas ya existentes, sin que necesite, para ello, una modificación lógica o material de éstos, que puede generar numerosos inconvenientes prácticos.
Al proceder de este modo, la presente invención amplía las aplicaciones, en particular, las del protocolo TN 3270 puesto que permite recurrir a la red Internet clásica, en vez de limitarse a su utilización en redes privadas específicas.
Otros objetivos y ventajas aparecerán en el curso de la descripción siguiente, que presenta en detalle una forma de realización preferente de la invención que no es, sin embargo, limitativa.
La presente invención se refiere a un procedimiento de aseguramiento de las comunicaciones en un sistema informático, que comprende una parte de servidor dotada como mínimo de un servidor y una parte de cliente dotada como mínimo de una estación de cliente, mediante el cual un cliente puede acceder al sistema especificando un nombre de sesión, caracterizándose por las siguientes etapas:
- creación de un dispositivo de pasarela en la parte del servidor, en comunicación con el servidor,
- creación, en las proximidades físicas de cada estación de cliente, de un dispositivo de proximidad en comunicación con dicha estación de cliente y el dispositivo de pasarela,
- comunicación entre el servidor y la estación de cliente con intermedio de dispositivos de interfaz de proximidad y de pasarela,
- codificación de la totalidad o parte de la transmisión entre el dispositivo de pasarela y el dispositivo de interfaz de proximidad.
Este procedimiento se podrá presentar según las variantes que se indican a continuación:
- se memoriza en la estación de cliente y el dispositivo de interfaz de proximidad un certificado de autorización asociado a un nombre único de sesión de cliente,
- se presenta el certificado al servidor desde el dispositivo de interfaz de proximidad, con intermedio del dispositivo de pasarela, para verificación de la autorización de conexión del cliente,
- el certificado incluye el nombre de sesión del cliente,
- se memoriza el certificado en la estación de cliente y el dispositivo de interfaz de proximidad mediante:
- suministro a un instalador de un identificador de certificado y de un nombre de sesión facilitado por el servidor en la creación de la sesión en la estación de cliente por un organismo de certificación,
- instalación del certificado en la estación de cliente por telecarga del organismo de certificación bajo petición del instalador, condicionado a la presentación del identificativo de certificado e integrando el nombre de sesión del cliente por requerimiento del instalador.
- la codificación de los datos entre el dispositivo de pasarela y el dispositivo de interfaz de proximidad se efectúa por utilización de pares de llaves públicas y privadas,
- se utiliza el dispositivo de interfaz de proximidad en forma de extensión lógica implementada en la estación de cliente,
- el cliente toma su nombre de sesión a nivel de la estación de cliente en la configuración inicial de la aplicación de la estación de cliente,
- se verifica la identidad del nombre de sesión escogido y el que se ha incluido en el certificado
para verificar la autorización del cliente,
- se utiliza el protocolo de comunicación Telnet 3270,
- las comunicaciones en el sistema se efectúan por una red según la norma TCP/IP.
La invención se refiere igualmente a un sistema informático con comunicaciones aseguradas, que comprende una parte de servidor dotada como mínimo de un servidor y una parte de cliente dotada como mínimo de una estación de cliente, por el cual un cliente puede acceder al sistema escogiendo un nombre de sesión, apropiado para poner en práctica el procedimiento según la invención, caracterizado por el hecho de comportar:
- un dispositivo de pasarela en la parte del servidor, en comunicación con el servidor,
- un dispositivo de interfaz de proximidad en la proximidad física de cada estación de cliente, en comunicación con dicha estación de cliente y el dispositivo de pasarela,
- medios de codificación para las transmisiones entre el dispositivo de pasarela y el dispositivo de interfaz de proximidad.
Según una variante, los mensajes de transmisión entre el dispositivo de pasarela y el dispositivo de interfaz de proximidad comprenden un encabezamiento que integra datos de aseguramiento.
Los dibujos adjuntos tienen carácter de ejemplo y no son limitativos de la invención. Representan solamente una forma de realización de la invención y permitirán comprenderla con facilidad.
La figura 1 es una ilustración general de la arquitectura de un sistema informático, que utiliza una red de comunicación entre las estaciones de cliente y un servidor central.
La figura 2 es una representación esquemática de la invención.
La figura 3 muestra un formato de mensaje clásico, utilizando el protocolo TN 3270 a través de una red TCP/IP.
La figura 4 muestra un formato de mensaje característico de la invención.
La figura 5 muestra, de manera más precisa, las interacciones entre los elementos constitutivos del sistema utilizando la invención.
La descripción siguiente es un ejemplo preferente de la invención dentro del marco de la explotación de comunicaciones según el protocolo TN 3270 en una red de comunicaciones TCP/IP. Esta forma de realización preferente no es, sin embargo, limitativa de las aplicaciones de la invención.
La figura 1 muestra una ilustración de la arquitectura de una red en el formato TN 3270, tal como se conoce en la actualidad. Esta arquitectura comprende una serie de estaciones de cliente (4) que comunican a través de una red (7) con un servidor (3).
La figura 2 muestra una forma de realización de la invención y sus componentes característicos.
Se crea de inmediato, en la parte del servidor (1), un dispositivo de pasarela (5) preferentemente en forma de una extensión de programa del servidor (3). Esta extensión de programa no modifica, no obstante, la integridad de la configuración del servidor (3).
El dispositivo de pasarela (5) actúa como un intermediario entre la serie de estaciones de cliente (4) y el servidor (3) en sus comunicaciones a través de la red (7).
Por una parte, el dispositivo de pasarela (5) genera varias sesiones simultáneas TCP/IP con los programas soportados por las estaciones de cliente (4), y, por otra parte, varias sesiones simultáneas con el servidor (3).
De acuerdo con la invención, se crea igualmente un dispositivo de interfaz de proximidad (6) dispuesto en la parte del cliente, en las proximidades de cada una de las estaciones de cliente (4). En particular, se puede implantar el dispositivo de interfaz de proximidad (6) en forma de una extensión de programa de la estación de cliente (4). Esta extensión se efectúa conservando la integridad lógica de la estación de cliente (4).
De este modo, cuando tiene lugar una creación completa de la arquitectura de la red, es posible hacer específico el código fuente del programa de cliente TN 3270 (4) para integrar en el mismo las funcionalidades del dispositivo de interfaz de proximidad (6), con la finalidad de realizar un solo programa unitario.
El dispositivo de interfaz de proximidad (6) actúa como un intermediario entre las estaciones de cliente (4) y el dispositivo de pasarela (5). Como consecuencia, la combinación del dispositivo de pasarela (5) y el dispositivo de interfaz de proximidad (6) actúa como un verdadero conjunto intermedio de comunicación a través de la red (7).
Esta combinación permite asegurar las comunicaciones a través de la red (7) y, por adelantado, verificar las autorizaciones de los clientes.
Se describe a continuación, de manera más precisa, estas funcionalidades.
Para permitir la identificación segura de los clientes, se recurre de manera ventajosa al servicio de un organismo de certificación (9) tal como se ha esquematizado en la figura 2.
De manera conocida, el organismo (9) está constituido por un sitio de Internet al que se puede acceder para telecargar e instalar un certificado en cada estación de cliente (4), utilizando la invención. Se accede al servicio del organismo (9) una sola vez, para cada estación de cliente (4), cuando tiene lugar la instalación de la aplicación informática del cliente.
El objetivo esencial del certificado creado gracias al organismo (9) consiste en bloquear un nombre de sesión TN 3270 que podrá ser utilizado por el cliente. Un certificado numérico es una solución ideal para almacenar informaciones de identificación, puesto que los sistemas de navegación en Internet facilitan en general mecanismos que permiten proteger los certificados contra la copia desde un ordenador contra otro.
La presente invención utiliza otras funciones de los certificados y, en especial, las claves utilizadas para codificar y descodificar los datos intercambiados entre el dispositivo de pasarela (5) y el dispositivo de interfaz de proximidad (6).
Por otra parte, el certificado presenta una duración de vida predeterminada que le hace válido durante un período de tiempo determinado y que puede ser revocado en cualquier momento de manera centralizada.
El certificado numérico (10) creado según la invención consiste, en realidad, en un dato de acoplamiento de un mensaje electrónico utilizado para necesidades de seguridad. De manera conocida, los certificados numéricos son utilizados para verificar que la persona que envía mensajes es realmente la que dice ser, y para facilitar la persona que recibe el mensaje los medios para enviar una respuesta codificada.
Una persona que desee enviar mensajes codificados pide a un organismo de certificación la atribución de un certificado numérico o implementa entonces por sí misma el servicio, declarándose a sí misma autoridad de certificación.
El organismo de certificación (9) es un tercero de confianza, tal como una empresa profesional en este tipo de servicios, que facilita certificados numéricos para crear firmas numéricas y pares de claves públicas y privadas. El papel del organismo de certificación (9), en el procedimiento según la invención, es el de garantizar que el cliente que presenta un certificado único es de forma real el que dice ser. De manera general, esto significa que el organismo de certificación (9) tiene acuerdos con instituciones financieras, tales como una empresa de crédito, que le facilita informaciones para confirmar la identidad de cada individuo.
El organismo de certificación (9) suministra un certificado numérico codificado, que contiene diversas informaciones de identificación del cliente así como una clave pública. El organismo de certificación (9) establece su propia clave pública accesible por cualquier medio de comunicación y, especialmente, por la acción de su lugar de Internet.
La persona que reciba un mensaje codificado recupera y utiliza la clave pública del organismo de certificación (9) para decodificar el certificado numérico asociado al mensaje codificado. Verifica, de este modo, que el certificado ha sido suministrado correctamente por el organismo de certificación (9) y obtiene la clave pública del remitente del mensaje, así como informaciones de identificación contenidas en el certificado. Con estas informaciones, la persona que recibe el mensaje puede enviar entonces una respuesta codificada.
La presente invención utiliza preferentemente este sistema de claves públicas para la codificación y decodificación de las transmisiones. En este ámbito, se requieren dos claves para permitir a las partes intercambiar informaciones de manera asegurada: una clave pública y una clave privada. Un ejemplo de realización se presenta en la figura 5 para la utilización de dichos pares de claves públicas-privadas.
Una de las claves del par de claves es utilizada para codificar el mensaje (clave pública), mientras que la otra es utilizada para descodificarlo (clave privada). Cuando el dispositivo de interfaz de proximidad (6) quiere dirigir un mensaje codificado al dispositivo de pasarela (5), lo codifica utilizando la clave pública y el dispositivo de pasarela (5), que es el único poseedor de la clave privada correspondiente del par de claves, es el único dispositivo que lo puede descodificar.
Si bien las claves públicas y privadas de un par están matemáticamente correlacionadas, en la práctica, es imposible deducir una de otra. Como consecuencia, el carácter público de una de las claves no dificulta el aseguramiento de la codificación.
En especial, se podrá utilizar, para la realización del certificado (10) según la invención, el formato muy extendido para los certificados numéricos según la norma ITU-T X.509.
Este formato comprende los campos siguientes: versión, número de serie, identificativo de algoritmos de firma, nombre del suministrador del certificado, período de validez, nombre del usuario, información referente a la clave pública del usuario, identificador único del suministrador, identificador único del usuario, extensiones, firma sobre los campos precedentes. El certificado está firmado por el suministrador para autentificar la relación existente entre el nombre del usuario y la clave pública del usuario.
La presente invención utiliza un campo de texto libre en este certificado. En efecto, el campo "nombre del usuario" es utilizado para almacenar el nombre de sesión del cliente que puede ser utilizado en la estación de cliente que ha efectuado su telecarga.
Con objetivos de seguridad, el organismo de certificación (9) marca el certificado (10) como no exportable, es decir que no puede ser reinstalado en otra estación de cliente una vez que se ha efectuado la etapa de instalación.
El organismo de certificación (9), que puede ser también la sociedad que utiliza la invención, utiliza un programa que se puede basar en un servidor informático WEB o sobre un servidor específico. Le corresponde la carga de acceder a una tabla de correspondencia que va a conectar los nombres de sesión TN 3270 con un identificativo de certificado. Cada vez que un nuevo nombre de sesión de cliente es atribuido mediante el servidor (3) para un nuevo cliente, se añade una nueva entrada a la tabla de correspondencia por los administradores del sistema. El identificativo del certificado es un número aleatorio único para cada nombre de sesión.
Se describen, a continuación, las etapas de la instalación del certificado en una estación de cliente (4) en una forma preferente de realización.
En una primera etapa, el identificativo de certificado y también el nombre de sesión son dirigidos a la persona que está a cargo de instalar el certificado (10) en la estación de cliente (4). Se recuerda que, de manera ventajosa, la estación de cliente (4) recibe los medios lógicos igualmente necesarios para las funcionalidades del dispositivo de interfaz de proximidad. Una única implantación material del certificado (10) queda entonces efectiva simultáneamente en la estación de cliente (4) en sus funciones generales y para el dispositivo de interfaz de proximidad (6).
El instalador, que, de este modo, tiene conocimiento del identificador de certificado y del nombre de sesión, se conecta a nivel de la estación de cliente (4) al servicio del organismo de certificación (9) por medio de la red de Internet. Este último solicita al instalador que tome el identificativo de certificado. El instalador efectúa esta elección y el identificador de certificado es devuelto al organismo de certificación (9), que verificará en la tabla de correspondencia a qué nombre de sesión está relacionado este identificador. El organismo de certificación (9) dirigirá entonces una página WEB a la estación de cliente (4), permitiéndole instalar el certificado que incluye el nombre de sesión correcto en el campo "nombre del usuario" del certificado (10).
La figura 5 muestra las interacciones existentes entre el instalador, la estación de cliente (4) y el organismo de certificación (9).
Una vez que la instalación de certificado (10) se ha realizado satisfactoriamente, el servicio del organismo de certificación (9) ya no es utilizado por el cliente.
Tal como se ha indicado en lo anterior, el dispositivo de interfaz de proximidad (6) es instalado ventajosamente en la estación de cliente (4) y funciona en paralelo con la aplicación de cliente.
El dispositivo (6) autentifica al cliente en su entrada en la sesión, autorizando la negociación del nombre de sesión únicamente para el nombre de sesión instalado en la estación del cliente (4), en especial según el procedimiento de certificado (10) que se ha citado anteriormente.
Por otra parte, el dispositivo de interfaz de proximidad (6) codifica los datos que son intercambiados con el servidor (3) por intermedio del dispositivo de pasarela (5).
Por lo tanto, el dispositivo de interfaz de proximidad (6) en forma de programa actúa como un cliente TCP/IP para el dispositivo de pasarela (5) y como servidor local TCP/IP para aceptar o rechazar la conexión de un cliente.
La aplicación de cliente TN 3270 (4) entra en conexión con el dispositivo de interfaz de proximidad (6) y, por su parte, se conecta al dispositivo de pasarela (5).
Gracias a la invención, el programa de aplicación TN 3270 ejecutado sobre la estación de cliente (4) puede seguir siendo el programa estándar inicial utilizado por el cliente hasta aquel momento.
Se describirán, a continuación, las etapas de establecimiento de la comunicación para un cliente hacia el servidor (3), hasta que estas dos entidades estén preparadas para intercambiar datos.
En un primer tiempo, la estación de cliente se conecta al dispositivo de interfaz de proximidad (6).
\newpage
El dispositivo de interfaz de proximidad (6) acepta la conexión del cliente y se conecta al dispositivo de pasarela (5).
Cuando el dispositivo de pasarela (5) acepta la conexión del dispositivo de interfaz de proximidad (6), empieza un proceso interno de seguridad que depende de la implementación efectuada en la instalación. A título de ejemplo preferente, es posible, en este momento, presentar el certificado (10) del servidor (3) para verificar su validez. Este mensaje de presentación de certificado tiene ventajosamente el formato específico que se describe más adelante en relación con la figura 4. Si el certificado (10) no es válido, el dispositivo de pasarela (5) rechaza la conexión y desconecta inmediatamente el dispositivo de interfaz de proximidad (6).
La utilización a este nivel del certificado (10) como clave numérica es muy ventajosa puesto que el dispositivo de pasarela (5) puede utilizar varios criterios para la verificación de la autorización de conexión, a saber:
- la autoridad que ha suministrado el certificado (organismo de certificación (9)) deber ser válida (para evitar que personas actuando de forma no autorizada creen un falso certificado que contenga el nombre adecuado de la sesión, pero no firmado por la autoridad adecuada de certificación),
- la fecha de validez del certificado (10) no debe haber expirado,
- el certificado (10) no debe haber sido revocado (si el servidor (3) genera una lista negra de los certificados revocados, incluso si el usuario tiene un nombre de sesión válido, no se podrá conectar).
Un mensaje de estado de certificado (indicando si el certificado presentado es válido) es devuelto al dispositivo de interfaz de proximidad (6) de manera ventajosa con el formato de mensaje descrito más adelante en relación con la figura 4.
Si el dispositivo de pasarela (5) ha validado el certificado (10), se conecta al servidor (3) igual que en una estación de cliente (4) clásica, según el estado de la técnica.
Si el servidor (3) acepta esta conexión, empieza una negociación de protocolo enviando un flujo de datos al dispositivo de pasarela (5).
Este último codifica el flujo de datos y lo envía al dispositivo de proximidad de interfaz (6) (ventajosamente en forma de un mensaje de tipo "datos codificados" cuyo formato se describe más adelante en relación con la figura 4). El dispositivo de pasarela (5) y el dispositivo de proximidad (6) utilizan este formato que lo decodifica y dirige los datos a la estación de cliente (4) utilizando la conexión establecida previamente.
En este instante, la estación de cliente (4) ha recibido el mensaje inicial del servidor (3). Puede responder al mismo.
El dispositivo de interfaz de proximidad (6) recibe este mensaje de respuesta y lo codifica para enviarlo, a continuación, al dispositivo de pasarela (5) que lo decodifica y lo envía a su vez al servidor (3).
El servidor (3) analiza esta respuesta y solicita al cliente información suplementaria, a saber, tipo de material que quiere utilizar, así como el nombre de la sesión.
Igual que en el caso anterior, esta solicitud complementaria es transmitida a través del dispositivo de pasarela (5) y después del dispositivo de interfaz (6) por una etapa de codificación y de decodificación. La solicitud del servidor (3) es recibida finalmente por la estación de cliente (4).
La estación de cliente (4) responde a este mensaje enviando nuevamente un mensaje al dispositivo de interfaz de proximidad (6), respondiendo a la interrelación del servidor (3), mencionando el tipo de aparato y el nombre de sesión que el cliente ha escogido.
El dispositivo de interfaz de proximidad (6) detecta que este mensaje de respuesta contiene la solicitud de utilización de un nombre de sesión de cliente específico. Por este hecho, a efectos de control, se verifica, en este instante, que el nombre de sesión específico configurado en la aplicación de cliente TN 3270 corresponde con el que se encuentra presenta en uno de los certificados (10) instalados en la estación de cliente (4).
Si el nombre de sesión aparece en un certificado (10), el cliente está autorizado a continuar la comunicación y el dispositivo de interfaz de proximidad acepta pasar a la etapa siguiente.
Si el nombre de sesión no corresponde a ningún certificado válido (10), el dispositivo de interfaz de proximidad (6) rechaza la solicitud del cliente.
Cierra igualmente las conexiones establecidas con la estación de cliente (4) y el dispositivo de pasarela (5). De forma consecutiva, el dispositivo de pasarela (5) cierra la sesión TCP/IP establecida para este cliente con el servidor (3).
En lugar de abandonar el conjunto de este proceso, el dispositivo de interfaz de proximidad (6) puede también cambiar el nombre de sesión no válido y un nombre de sesión que retira un certificado (10) válido, y continuar la comunicación.
Cuando se ha llevado a cabo esta verificación del nombre de sesión y sus consecuencias, el dispositivo de interfaz de proximidad (6) codifica el mensaje de respuesta del cliente utilizando la clave pública del dispositivo de pasarela (5) y lo envía a éste. El dispositivo de pasarela (5) descodifica el mensaje con su clave privada y lo envía, a su vez, al servidor (3).
Estas etapas de utilización de clave pública y de clave privada se han mostrado en especial en la figura 5.
En este momento, el servidor (3) recibe el nombre de sesión que debe ser utilizado para el cliente que se conecta y puede asociar al mismo la configuración correcta de funcionamiento.
Las etapas siguientes de negociación, según el protocolo TN 3270, pueden continuar utilizando el mismo método de transmisión.
De manera preferente, a cada comunicación, el dispositivo de interfaz de proximidad (6) y el dispositivo de pasarela (5) actúan como elementos de codificación y de decodificación, y como direccionadores entre los clientes y el servidor (3).
En lo que respecta al formato de las transmisiones entre el dispositivo de interfaz de proximidad (6) y el dispositivo de pasarela (5), la figura 3 muestra un ejemplo general del formato de los mensajes según el estado de la técnica, utilizando el protocolo TN 3270 en una red de comunicaciones TCP/IP.
La figura 4 muestra, por su parte, un formato característico de mensaje utilizado según la invención. En efecto, los datos TCP presentes en el mensaje son descompuestos, según esta característica, en un encabezamiento y en una parte de mensaje codificado TN 3270.
El encabezamiento en cuestión depende del tipo de mensaje dirigido y, en especial, de la etapa de intercambio en la iniciación de la conexión al servidor, tal como se ha descrito en lo anterior.
En particular, los datos de aseguramiento serán transmitidos ventajosamente a nivel de este encabezamiento. Por lo tanto, el encabezamiento se podrá presentar según el formato que se definirá sucesivamente para el envío del mensaje de presentación del certificado (10) desde el dispositivo de interfaz de proximidad (6) hacia el dispositivo de pasarela (5), el mensaje consecutivo de estado de certificado dirigido desde el dispositivo de pasarela (5) hacia el dispositivo de interfaz de proximidad (6), y después para los mensajes de tipo que comprenden los datos codificados.
1
La utilización de este encabezamiento específico en el formato de los mensajes trasmitidos entre los dispositivos (5) y (6) asegura una comunicación asegurada durante la fase de negociación para la autorización y también durante la fase posterior de transmisión de datos.
Referencias
(1)
Parte de servidor
(2)
Parte de cliente
(3)
Servidor
(4)
Estación del cliente
(5)
Dispositivo de pasarela
(6)
Dispositivo de interfaz de proximidad
(7)
Red
(8)
Cliente
(9)
Organismo de certificación
(10)
Certificado.

Claims (11)

1. Procedimiento de aseguramiento de comunicaciones en un sistema informático, que comprende una parte de servidor (1) dotada como mínimo de un servidor (3) y una parte de cliente (2) dotada como mínimo de una estación de cliente (4), mediante la que un cliente (8) puede acceder al sistema especificando el nombre de la sesión, que comprende las siguientes etapas:
- creación de un dispositivo de pasarela (5) en la parte del servidor (1), en comunicación con el servidor (3),
- creación, en las proximidades físicas de cada estación de cliente (4), de un dispositivo de proximidad (6) en comunicación con dicha estación de cliente (4) y el dispositivo de pasarela (5),
- comunicación entre el servidor (3) y la estación de cliente (4) con intermedio de los dispositivos de interfaz de proximidad (6) y de pasarela (5),
- codificación de la totalidad o una parte de la transmisión entre el dispositivo de pasarela (5) y el dispositivo de interfaz de proximidad (6).
2. Procedimiento, según la reivindicación 1, caracterizado porque
- se memoriza en la estación de cliente (4) y el dispositivo de interfaz de proximidad (6) un certificado (10) de autorización asociado a un nombre único de sesión de cliente,
- se presenta el certificado (10) al servidor (3) desde el dispositivo de interfaz de proximidad (6), con intermedio del dispositivo de pasarela (5), para verificación de la autorización de conexión del cliente (8).
3. Procedimiento, según la reivindicación 2, caracterizado porque el certificado (10) incluye el nombre de sesión del cliente (8).
4. Procedimiento, según la reivindicación 3, caracterizado porque se memoriza el certificado (10) en la estación de cliente (4) y el dispositivo de interfaz de proximidad (6) por:
- suministro a un instalador de un identificador de certificado y un nombre de sesión facilitado por el servidor, cuando tiene lugar la creación de la sesión en la estación de cliente (4),
- instalación del certificado (10) en la instalación de cliente (4) por telecarga del organismo de certificación (9), a petición del instalador condicionada a la presentación del identificador de certificado e integrando en el mismo el nombre de sesión del cliente por elección del instalador.
5. Procedimiento, según cualquiera de las reivindicaciones 1 a 4, caracterizado porque la codificación de los datos entre el dispositivo de pasarela (5) y el dispositivo de interfaz de proximidad (6) se efectúa por utilización de pares de claves públicas y privadas.
6. Procedimiento, según cualquiera de las reivindicaciones 1 a 5, caracterizado porque se utiliza un dispositivo de interfaz de proximidad (6) en forma de extensión de programación implementada en la estación de cliente (4).
7. Procedimiento, según la reivindicación 3 ó 4, caracterizado porque:
- el cliente (8) recoge su nombre de sesión a nivel de la estación de cliente (4) en el momento de la configuración inicial de la aplicación de la estación de cliente (4),
- se verifica la identidad del nombre de sesión escogido y el incluido en el certificado (10),
para verificar la autorización del cliente (8).
8. Procedimiento, según cualquiera de las reivindicaciones 1 a 7, caracterizado porque se utiliza el protocolo de comunicación Telnet 3270.
9. Procedimiento, según cualquiera de las reivindicaciones 1 a 8, caracterizado porque las comunicaciones en el sistema se efectúan por una red según la norma TCP/IP.
10. Sistema informático de comunicaciones aseguradas, que comprende una parte de servidor (1) dotada como mínimo de un servidor (3) y una parte de cliente (2) dotada como mínimo de una estación de cliente (4), mediante el cual un cliente (8) puede acceder al sistema escogiendo un nombre de sesión, apropiado para poner en práctica el procedimiento según cualquiera de las reivindicaciones 1 a 9, comportando:
- un dispositivo de pasarela (5) en la parte de servidor (1), en comunicación con el servidor (3),
- un dispositivo de interfaz de proximidad (6) en las proximidades físicas de cada estación de cliente (4), en comunicación con dicha estación de cliente (4) y el dispositivo de pasarela (5),
- medios de codificación para las transmisiones entre el dispositivo de pasarela (5) y el dispositivo de interfaz de proximidad (6).
11. Sistema, según la reivindicación 10, caracterizado porque los mensajes de transmisión entre el dispositivo de pasarela (5) y el dispositivo de interfaz de proximidad (6) comprenden un encabezamiento integrando datos de aseguramiento.
ES02755084T 2001-06-27 2002-06-24 Procedimiento y dispositivo de aseguramiento de las comunicaciones en una red informatica. Expired - Lifetime ES2286268T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0108451A FR2826812B1 (fr) 2001-06-27 2001-06-27 Procede et dispositif de securisation des communications dans un systeme informatique
FR0108451 2001-06-27

Publications (1)

Publication Number Publication Date
ES2286268T3 true ES2286268T3 (es) 2007-12-01

Family

ID=8864815

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02755084T Expired - Lifetime ES2286268T3 (es) 2001-06-27 2002-06-24 Procedimiento y dispositivo de aseguramiento de las comunicaciones en una red informatica.

Country Status (7)

Country Link
US (1) US20040250067A1 (es)
EP (1) EP1400090B1 (es)
AT (1) ATE361622T1 (es)
DE (1) DE60219915T2 (es)
ES (1) ES2286268T3 (es)
FR (1) FR2826812B1 (es)
WO (1) WO2003003691A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739493B2 (en) * 2003-05-08 2010-06-15 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure remote access to sensitive data from an embedded device
US20050246766A1 (en) * 2004-04-30 2005-11-03 Kirkup Michael G System and method for handling certificate revocation lists
WO2007051415A1 (fr) * 2005-11-01 2007-05-10 Huawei Technologies Co., Ltd. Systeme de communication mobile, procede de transmission d’information et son dispositif
US20090177892A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Proximity authentication
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233542B1 (en) * 1996-04-01 2001-05-15 Openconnect Systems Incorporated Server and terminal emulator for persistent connection to a legacy host system with response time monitoring
FR2799077A1 (fr) * 1999-09-27 2001-03-30 Jacky Montiel Serveur web, securise pour l'acces a distance sur un reseau internet selon le protocole http, a des services necessitant confidentialite des echanges et authentification des utilisateurs
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6807577B1 (en) * 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates

Also Published As

Publication number Publication date
US20040250067A1 (en) 2004-12-09
WO2003003691A1 (fr) 2003-01-09
ATE361622T1 (de) 2007-05-15
FR2826812B1 (fr) 2003-09-26
FR2826812A1 (fr) 2003-01-03
DE60219915T2 (de) 2008-01-31
EP1400090B1 (fr) 2007-05-02
EP1400090A1 (fr) 2004-03-24
DE60219915D1 (de) 2007-06-14

Similar Documents

Publication Publication Date Title
ES2440826T3 (es) Sistema y procedimiento para delegación de privilegios y control
US7020778B1 (en) Method for issuing an electronic identity
ES2517865T3 (es) Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular
CN106973041B (zh) 一种颁发身份认证凭据的方法、系统及认证服务器
ES2280553T3 (es) Metodo y sistema para que un proceso de servicios proporcione un servicio a un cliente.
RU2638741C2 (ru) Способ и система аутентификации пользователя посредством мобильного устройства с применением сертификатов
ES2388216T3 (es) Mensajería universal segura para testigos de seguridad remotos
US10567370B2 (en) Certificate authority
EP2258094B1 (en) Devolved authentication
ES2791956T3 (es) Aparato y procedimiento de autorización para una emisión autorizada de un token de autenticación para un dispositivo
KR20040045486A (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
KR100918838B1 (ko) 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
EP1290850A2 (en) Authentication system and method
AU2002365333B2 (en) Method for registering and enabling PKI functionalities
MX2015002928A (es) Metodo y sistema para verificar una peticion de acceso.
ES2659580T3 (es) Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí
WO2008132248A1 (es) Método y sistema de notarización de transacciones electrónicas
ES2290167T3 (es) Procedimiento y nudo de acceso a internet para la identificacion de usuarios de internet.
US10630669B2 (en) Method and system for user verification
CN112565294A (zh) 一种基于区块链电子签名的身份认证方法
KR101173359B1 (ko) 전자 서비스 제공자들의 전자 장치들과 전자 서비스 사용자들의 전자 장치들 사이와 같은 다양한 전자 장치들 간의 보안된 전자 통신 방법
ES2286268T3 (es) Procedimiento y dispositivo de aseguramiento de las comunicaciones en una red informatica.
ES2773705T3 (es) Método para proporcionar firmas digitales seguras
US20170331793A1 (en) Method and a system for managing user identities for use during communication between two web browsers
ES2276909T3 (es) Metodo y disposicion en un sistema de comunicaciones.