ES2308087T3 - Gestion de enlaces de seguridad en redes dinamicas. - Google Patents

Gestion de enlaces de seguridad en redes dinamicas. Download PDF

Info

Publication number
ES2308087T3
ES2308087T3 ES04025103T ES04025103T ES2308087T3 ES 2308087 T3 ES2308087 T3 ES 2308087T3 ES 04025103 T ES04025103 T ES 04025103T ES 04025103 T ES04025103 T ES 04025103T ES 2308087 T3 ES2308087 T3 ES 2308087T3
Authority
ES
Spain
Prior art keywords
user
access
computer
machine
mobile computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04025103T
Other languages
English (en)
Inventor
Timothy M. Moore
Arun Ayyagari
Sachin C. Sheth
Pradeep Bahl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Application granted granted Critical
Publication of ES2308087T3 publication Critical patent/ES2308087T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un procedimiento de utilización de una unidad informática móvil (305, 400) acoplada a un punto de acceso inalámbrico (315, 410) por medio de un enlace inalámbrico (310), estando el punto de acceso inalámbrico configurado para no transmitir tráfico de datos a una red cableada subyacente o a otro dispositivo informático móvil a partir de una conexión no autenticada, excepto para proporcionar una interacción con un servidor Radius (325, 415) para establecer una conexión autenticada, estando el punto de acceso inalámbrico acoplado al servidor Radius, actuando el punto de acceso inalámbrico como autenticador para proveer a la unidad informática móvil de un acceso privilegiado a un recurso informático, comprendiendo el procedimiento las etapas de: la detección de un intento fallido de un usuario de una unidad informática móvil para completar una conexión de acceso al recurso informático; y en respuesta a la detección de un intento fallido: la provisión (720) de una identidad de máquina singular en el punto de acceso inalámbrico que va a ser transmitido al servidor Radius; la recepción de un desafío suministrado por el servidor Radius desde el punto de acceso inalámbrico, solicitando el desafío la prueba de la identidad de la máquina singular; la obtención (525, 725, 835) de un certificado en el que conste el identificador de la máquina singular para facilitar la autentificación de una entidad de la unidad informática móvil; la provisión (730, 920) del certificado al punto de acceso inalámbrico para demostrar la identidad de la máquina singular; y la obtención (735, 925) de un acceso limitado al recurso informático por el punto de acceso inalámbrico, acceso limitado que es proporcional a la identidad autenticada de la unidad informática móvil.

Description

Gestión de enlaces de seguridad en redes dinámicas.
Campo técnico
La invención se refiere en general al campo de la facilitación de enlaces vídeo/audio y datos en entornos de red e informáticos dinámicos y, más concretamente, se refiere al establecimiento y a la gestión de enlaces con características de encriptación y seguridad en dichos entornos.
Antecedentes de la invención
El fenomenal crecimiento del comercio electrónico basado en la red se ha traducido en una multitud de nuevas aplicaciones, incluyendo el albergue, la dirección y gestión de enlaces y redes remotos. Estas aplicaciones permiten a los usuarios interactuar entre sí en el curso de sus transacciones comerciales o realizar el seguimiento de informaciones de interés que utilizan enlaces de seguridad.
Los enlaces o conexiones de seguridad para la obtención de un acceso seguro a un recurso informático típicamente comporta uno o más entre tres problemas -autenticación, autorización y contabilización ("AAA"). El término seguro, en consecuencia, incluye la capacidad para autenticar a una parte y/o encriptar las comunicaciones para impedir las escuchas por parte de receptores no buscados o terceras partes. Una red segura está constituida por comunicaciones a través de enlace seguros. Sin embargo, debe entenderse que hay diversos niveles de autenticación y encriptación que resultan disponibles y que pretenden incluirse dentro del alcance de la invención. Una comunicación con un texto no cifrado sin autenticación es una comunicación no segura aunque el contexto dicte el umbral que debe utilizarse al decidir si una comunicación es segura.
En un contexto comercial es importante autenticar a un usuario, a continuación autorizar el acceso a los recursos del usuario autenticado y contabilizar el uso de dichos recursos. El "usuario itinerante" que la informática móvil hizo posible, y en particular los enlaces inalámbricos convierte a la AAA en un desafío constante. En este contexto los protocolos de seguridad necesitan adaptar los enlaces inalámbricos y las operaciones descentralizadas. Puede encontrarse una latencia significativa en un acceso a la red sobre una Red de Area Personal (PAN), una Red de Area Local (LAN) o una Red de Area Extensa (WAN). Sin embargo, la naturaleza intrínsecamente transitoria de las interacciones con unidades informáticas móviles requiere unas conexiones de latencia bajas para proporcionar una experiencia informática aceptable para los usuarios. En particular, los usuarios deben ser capaces de establecer rápidamente conexiones con enlaces seguros con independencia de si existe el punto de acceso dentro de una intranet o un enlace dinámicamente establecido situado internamente. Los usuarios novatos o los nuevos empleados deben poder obtener al menos unos privilegios limitados para usar una red segura. Persisten muchos problemas, como los anteriormente esbozados a la hora de implementar unos enlaces seguros que utilicen un control de acceso a la red avanzado y unos esquemas de encriptación/autenticación o unas topologías de conferencia flexible. Estos problemas presentan nuevos desafíos dentro del área de los sistemas de servidores de red que soportan unas conexiones en red inalámbricas.
El documento US 5,999,711 describe un procedimiento y un sistema para suministrar certificados que acreditan la información de autenticación y autorización de los usuarios/máquinas.
El documento WO 99/66384 A2 describe un procedimiento y un aparato para el acceso seguro autenticado a redes informáticas.
El documento US 5,974,149 describe un sistema integrado de control de acceso de seguridad a la red.
Sumario de la invención
Constituye el objeto de la invención proporcionar un procedimiento mejorado para suministrar una unidad informática móvil con un acceso privilegiado a un recurso informático, y un medio correspondiente legible por computadora, que facilite la creación de una red informática para el establecimiento de unos enlaces dinámicos seguros entre un cliente y un dispositivo servidor en el curso de un establecimiento de unas conexiones seguras a través de una gama más extensa de enlaces de red.
Este objeto se resuelve por la invención de acuerdo con las reivindicaciones independientes.
Determinadas formas de realización preferentes se especifican en las reivindicaciones dependientes.
La invención descrita en la presente memoria da respuesta a estos problemas y facilita la creación de una red informática para el establecimiento de unos enlaces dinámicos seguros entre un cliente y un dispositivo servidor en el curso del establecimiento de unos enlaces seguros a través de una gama más extensa de enlaces de red. En particular se describen unos protocolos del lado del cliente para posibilitar el intercambio de información para establecer una conexión segura. Así mismo, los procedimientos y sistemas que incorpora la presente invención establecen un protocolo de intercambio de claves dentro de un entorno informático conectado inalámbrico. El intercambio de claves se lleva a cabo mediante unas elecciones ponderadas de un protocolo de autoimplicación extensible (EAP) y una seguridad de nivel de transporte (TLS).
En la presente memoria se expone un procedimiento para establecer y gestionar unas conexiones de datos/audio/
vídeo con unos autenticación y autorización y unos intercambios de clave seguros. El procedimiento incluye la implementación de la TLS dentro del EAP. Una forma de realización de la invención posibilita que una máquina establezca unas conexiones seguras con privilegios limitados si un usuario de la máquina no proporciona una información de identificación de usuario satisfactoria. Este procedimiento permite una gestión flexible de una red que comprende máquinas y enlaces de red que difieren en sus capacidades y susceptibilidades de seguridad. Así mismo, la incapacidad del usuario para presentar la información de autenticación identificadora del usuario inicia un proceso de conexión de la máquina, relajando con ello las exigencias asociadas con un proceso de conexión típico y proporcionando un nivel básico de acceso cuando sea oportuno.
Una forma de realización de la invención posibilita que un usuario conectado a una red segura por medio de un enlace no seguro obtenga solo un acceso limitado a la red segura después de la autenticación. A un usuario conectado por medio de un enlace no seguro se le garantiza un conjunto de privilegios más limitados que el mismo usuario recibe cuando está conectado por medio de un enlace seguro.
En una forma de realización de la invención, una máquina establece un enlace seguro sin que un usuario se conecte. En consecuencia, los servidores de misiones críticas son capaces de permanecer en la red sin necesidad de que un usuario esté conectado también. Y una conexión de usuario no perturba el acceso de seguridad de la máquina.
Determinadas características y ventajas adicionales de la invención se pondrán de manifiesto a partir de la descripción detallada subsecuente de las formas de realización ilustrativas, descripción que se efectúa con referencia a los dibujos que se acompañan.
\vskip1.000000\baselineskip
Breve descripción de los dibujos
Aunque las reivindicaciones adjuntas exponen las características de la presente invención de forma específica, la invención, junto con sus objetos y ventajas, puede ser comprendida de forma óptima a partir de la descripción detallada subsecuente tomada en combinación con los dibujos que se acompañan, de los cuales:
La Figura 1 es un diagrama de bloques que ilustra en términos generales un sistema informático ejemplar en el cual se alberga la presente invención;
la Figura 2 es una ilustración del entorno informático general dentro del cual funciona una forma de realización de la invención;
la Figura 3 ilustra otro entorno informático apropiado para enlaces inalámbricos entre un punto de acceso de una red segura y una unidad informática móvil;
la Figura 4 ilustra un entorno informático que da soporte a un acceso remoto mediante una unidad informática móvil con autenticación por medio de un servidor Radius apoderado remoto que es de confianza, o al menos conocido por la red segura a la que se accede mediante la unidad informática móvil;
la Figura 5 es un diagrama de flujo que ilustra las etapas para que un usuario de confianza tenga una identidad de máquina para una máquina;
la Figura 6 es un diagrama de flujo que ilustra las etapas para que una máquina de confianza se conecte junto con el uso de un identificador de usuario por defecto para iniciar la conexión, con la intervención del administrador del sistema, mediante una máquina o usuario sin credenciales apropiadas;
la Figura 7 es una diagrama de flujo que resume las etapas para la obtención de acceso a los recursos informáticos dentro de una red segura que utiliza una identidad de máquina;
la Figura 8 es un diagrama de flujo que resume las etapas para la utilización de un identificador de usuario por defecto para invocar un administrador del sistema para posibilitar que un usuario sin una información de autenticación satisfactoria acceda a la red sin visitar físicamente una instalación centralizada;
la Figura 9 es un diagrama de flujo que resume un conjunto de etapas para que una unidad informática móvil remota obtenga el acceso a una red segura por medio de un servidor Radius apoderado; y
la Figura 10 es un diagrama de flujo que resume un conjunto de etapas para la autenticación de un usuario remoto que pretende acceder a determinados recursos de una red segura.
Descripción detallada de la invención
Volviendo a los dibujos, en los que las mismas referencias numerales se refieren a los mismos elementos, la invención se ilustra como implementada dentro de un entorno informático apropiado. Aunque no se requiere, la invención se describirá dentro del contexto general de instrucciones ejecutables por computadora, como por ejemplo determinados módulos de programa, que se ejecutan dentro de un entorno informático. En general, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc. que llevan a cabo determinadas tareas o implementan determinados tipos abstractos de datos. Así mismo, los expertos en la materia apreciarán que la invención puede llevarse a la práctica con otras configuraciones de sistemas informáticos, incluyendo dispositivos portátiles, sistemas multiprocesador, sistemas electrónicos programables por usuario o basados en microprocesadores, PCs de red, minicomputadoras, computadoras para grandes sistemas informáticos, y similares. La invención puede también llevarse a la práctica en entornos informáticos distribuidos donde las tareas se lleven a cabo por dispositivos de procesamiento remotos que estén conectados mediante una red de comunicaciones. En un entorno informático distribuido, los módulos de programa pueden estar situados tanto en dispositivos de almacenaje de memoria locales como remotos.
La Figura 1 ilustra un ejemplo de un entorno de sistema informático 100 sobre el cual puede ser implementada la invención. El entorno de sistema informático 100 es solo un ejemplo de un entorno informático apropiado y no pretende sugerir limitación alguna en cuanto al alcance del uso o funcionalidad de la invención. Como tampoco debe el entorno informático 100 ser interpretado en el sentido de que requiera cualquier dependencia o condicionamiento relacionado con uno cualquiera o con una combinación de los componentes ilustrados en el entorno operativo ejemplar 100.
La invención puede resultar operativa con otros muchos entornos o configuraciones de sistemas informáticos de propósito general o específico. Ejemplos de sistemas, entornos, y configuraciones informáticos sobradamente conocidos que pueden ser apropiados para su uso en la invención incluyen, sin que ello suponga limitación, computadoras personales, computadoras de servidor, dispositivos de bolsillo o portátiles, sistemas de microprocesador, sistemas a base de microprocesador, descodificadores, sistemas electrónicos programables por usuario, PCs de red, minicomputadoras, grandes computadoras, y entornos informáticos distribuidos que incluyan cualquiera de los sistemas o dispositivos anteriormente expuestos.
La invención puede ser descrita en el contexto general de unas instrucciones ejecutables por computadora, como por ejemplo unos módulos de programa, que son ejecutados por una computadora. En general, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que llevan a cabo tareas determinadas o implementan determinados tipos abstractos de datos. La invención puede también llevarse a la práctica en entornos informáticos distribuidos donde las tareas se lleven a cabo por dispositivos de procesamiento remotos que estén conectados mediante una red de comunicaciones. En un entorno informático distribuido, los módulos de programas pueden ser situados en medio de almacenaje informáticos tanto locales como remotos incluyendo dispositivos de almacenaje de memoria.
Con referencia a la Figura 1, un sistema ejemplar para la implementación de la invención incluye un dispositivo informático de propósito general en forma de computadora 110. Los componentes de la computadora 110 pueden incluir, sin que ello suponga limitación, una unidad de procesamiento 120, una memoria 130 del sistema, un bus 121 del sistema que acople los diversos componentes del sistema incluyendo la memoria del sistema a la unidad de procesamiento 120. El bus 121 del sistema puede ser cualquiera de los diversos tipos de estructuras de bus que incluya un bus de memoria o un controlador de memoria, un bus periférico y un bus local que utilice cualquiera de las diversas estructuras de bus. A modo de ejemplo, y no de limitación, dichas arquitecturas incluyen el bus de Industry Standar Architecture (ISA), el bus de Micro Channel Architecture (MCA), el bus local de Enhanced ISA (EISA), el bus de Video Electronics Standard Association (VESA), y el bus de Peripheral Componente Interconnect (PCI), también conocido como bus Mezzanine.
La computadora 110 típicamente incluye una diversidad de medios legibles por computadora. Los medios legibles por computadora pueden ser cualquier medio disponible al que se pueda acceder por la computadora 110 e incluyen tanto medios volátiles como no volátiles, medios retirables como no retirables A modo de ejemplo, y de no limitación, los medios legibles por computadora pueden incluir medios de almacenaje por computadora y medios de comunicaciones. Los medios de almacenaje por computadora incluyen tanto medios volátiles como no volátiles, retirables como no retirables implementados en cualquier procedimiento o tecnología para el almacenaje de información, como por ejemplo instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos. Los medios de almacenaje por computadora incluyen, pero no se limitan a, una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), una EEPROM, una memoria flash, u otra tecnología de memoria, un CD-ROM, discos versátiles digitales (DVD), u otro almacenaje de discos ópticos, u otros dispositivos de almacenaje magnéticos, o cualquier otro medio que pueda utilizarse para almacenar la información deseada y al que se pueda acceder por la computadora 110. Los medios de comunicaciones típicamente incorporan instrucciones legibles por computadora, estructuras de datos, módulos de programa, u otros datos de una señal de datos modulados, como por ejemplo una onda portadora, u otro mecanismo de transporte e incluye cualquier medio de suministro de información. El término "señal de datos modulados" significa una señal que tiene una o más características fijadas o modificadas de tal forma para codificar información en la señal. A modo de ejemplo, y no de limitación, los medios de comunicaciones incluyen redes por cables o medios inalámbricos, como por ejemplo, medios acústicos de RF e infrarrojos y ópticos. Combinaciones de cualquiera de los anteriores deben también quedar incluidos dentro del alcance de los medios legibles por computadora.
La memoria 130 del sistema incluye unos medios de almacenaje por computadora en forma de una memoria volátil o no volátil, como por ejemplo una ROM 131 y una RAM 132. Un sistema básico de entrada/salida (BIOS) 133 que contiene unas rutinas básicas que ayudan a transferir información entre los elementos situados entre la computadora 110 durante el inicio, está almacenada típicamente en una ROM 131. Una RAM 132 típicamente contiene unos datos y módulos de programa a los que se puede inmediatamente acceder o que actualmente están siendo operados mediante la unidad de procesamiento 120. A modo de ejemplo y no de limitación, la Figura 1 ilustra un sistema operativo 134 unos programas de aplicación 135, otros módulos de programa 136, y unos datos de programa 137. A menudo, el sistema operativo 134 ofrece servicios para unos programas de aplicaciones 135 por medio de una o más interfaces de programación de aplicaciones (APIs) (no mostradas). Debido a que el sistema operativo 134 incorpora estos servicios, los que desarrollen los programas de aplicaciones 135 no necesitan volver a desarrollar el código para usar los servicios. En la técnica son bien conocidos determinados ejemplos de APIs suministrados por sistemas operativos, como por ejemplo el "WINDOWS" de Microsoft.
La computadora 110 puede también incluir otros medios de almacenaje por computadora retirables/no retirables, volátiles/no volátiles. A modo solo de ejemplo, la Figura 1 ilustra una interfaz de disco duro 140 que lee a partir de y escribe sobre unos medios no retirables, no volátiles magnéticos, una unidad de disco magnético 151, que puede ser interna o externa, que lee a partir de y escribe sobre un disco magnético retirable, no volátil 152, y una unidad de disco óptico 155 que lee a partir de y escribe sobre un disco óptico retirable, no volátil 156, como por ejemplo un CD ROM. Otros medios de almacenaje por computadora retirables/no retirables, volátiles/no volátiles que pueden ser utilizados en el entorno operativo ejemplar incluyen, pero no se limitan a, cassettes de cintas magnéticas, tarjetas de memoria flash, DVDs., cintas vídeo digitales, RAM de estado sólido, y ROM de estado sólido. La unidad de disco duro 141, la cual puede ser interna o externa, está típicamente conectada al bus 121 del sistema mediante una interfaz de memoria no retirable, como por ejemplo la interfaz 140, y la unidad de disco magnético 151 y la unidad de disco óptico 155 están típicamente conectadas al bus 121 del sistema mediante una interfaz de memoria retirable, como por ejemplo la interfaz 150.
Las unidades de disco y sus medios de almacenaje por computadora asociados anteriormente analizados e ilustrados en la Figura 1 proporcionan el almacenaje de las instrucciones legibles por computadora, estructuras de datos, módulos de programa y otros datos destinados a la computadora 110. En la Figura 1, por ejemplo, la unidad de disco duro 141 se ilustra almacenando un sistema operativo 144, unos programas de aplicación 145, otros módulos de programa 146, y datos de programa 147. Nótese que estos componentes pueden ser o bien iguales o bien diferentes del sistema operativo 144, que los programas de aplicación 145, que otros módulos de programa 136, y que datos de programa 137. Al sistema operativo 144, los programas de aplicación 145, otros módulos de programa 146, y los datos de programa 147 se les otorgan en la presente memoria números diferentes para ilustrar que pueden ser copias diferentes. Un usuario puede introducir comandos e información en la computadora 110 mediante unos dispositivos de entrada, como por ejemplo un teclado 162 y un dispositivo señalado 161, normalmente designado como ratón, seguibola, o tableta táctil. Otros dispositivos de entrada (no mostrados) pueden incluir un teléfono, una palanca de mando, un mando para juegos, una antena parabólica, y un escáner. Estos y otros dispositivos de entrada a menudo están conectados a la unidad de procesamiento 120 mediante una interfaz de entrada de usuario 160 que está acoplada al bus del sistema, pero pueden estar conectados mediante otras estructuras de interfaz y bus, como por ejemplo un puerto paralelo, un puerto de juegos, o un bus serie universal (USB). Un monitor 191 u otro tipo de dispositivo de visualización está también conectado al bus 121 del sistema por medio de una interfaz, como por ejemplo una interfaz de vídeo 190. Además del monitor, las computadoras pueden también incluir otros dispositivos de salida periféricos, como por ejemplo los altavoces 197 y la impresora 196. Los cuales pueden estar conectados mediante una interfaz periférica de salida 195.
La computadora 110 puede operar dentro de un entorno de red utilizando enlaces lógicos con una o más computadoras remotas, como por ejemplo una computadora remota 180. La computadora remota 180 puede ser una computadora personal, un servidor, un encaminador, un PC de red, un dispositivo homólogo, u otro nodo de red común, y típicamente incluye muchos o todos de los elementos anteriormente descritos con respecto a la computadora 110, aunque solamente se ha ilustrado en la Figura 1 un dispositivo de almacenaje de memoria 181. Los enlaces lógicos mostrados en la Figura 1 incluyen una red de área local (LAN) 171 y una red de área extensa (WAN) 173, pero también pueden incluir otras redes. Dichos entornos de conexiones en red son habituales en oficinas, redes de computadoras de ámbito corporativo, intranet e Internet.
Cuando se utiliza en un entorno de conexión en red LAN, la computadora 110 está conectada a la LAN 171 mediante una interfaz de red o adaptador 170. Cuando se utiliza en un entorno de conexión en red WAN, la computadora 110 típicamente incluye un módem 172 u otro medio para establecer comunicaciones a través de la WAN 173, como por ejemplo Internet. El módem 172, que puede ser interno o externo, puede estar conectado al bus 121 del sistema por medio de la interfaz de entrada de usuario 160, o por medio de otro mecanismo apropiado. En un entorno de conexión en red, los módulos de programa mostrados con relación a la computadora 110, o sus partes, pueden ser almacenados en un dispositivo de almacenaje de memoria remoto. A modo de ejemplo, y no de limitación, la Figura 1 ilustra unos programas de aplicación remotos 185 que residen en un dispositivo de memoria 181, los cuales pueden ser internos o externos con respecto a la computadora remota 180. Debe apreciarse que los enlaces de red mostrados son ejemplares y que pueden utilizarse otros medios de establecimiento de un enlace de comunicaciones entre las computadoras.
En la descripción que sigue, se describirá la invención con referencia a determinados actos o representaciones simbólicas de operaciones que se llevan a cabo por una o más computadoras, a menos que se indique lo contrario. En cuanto tales, debe entenderse que dichos actos y operaciones, los cuales a veces se designan como ejecutado por computadora incluyen la manipulación por la unidad de procesamiento de la computadora de señales eléctricas que representan datos en forma estructurada. Esta manipulación transforma los datos o los mantiene en emplazamientos del sistema de memoria de la computadora, la cual configura o de cualquier forma altera el funcionamiento de la computadora de una forma que los expertos en la materia comprenden. Las estructuras de datos en las que los datos son mantenidos son emplazamientos físicos de la memoria que tienen propiedades particulares definidas por el formato de los datos. Sin embargo, aunque la invención se está describiendo en el referido contexto, no se pretende que este sea limitativo, en cuanto los expertos en la materia apreciarán que varios de los actos y operaciones descritas en adelante pueden también ser implementados en hardware.
En un esquema de autenticación/encriptación, el primer obstáculo que debe superarse para el establecimiento de un acceso o conexión a la red es la autenticación de las una o más partes que utilizan el enlace. Esto generalmente se lleva a cabo por medio de un certificado emitido por una fuente de confianza. En el contexto de una conferencia segura, una parte que pretende unirse a la conferencia segura tiene que probar su identidad proclamada. En algunas formas de realización puede requerirse un nodo de conferencia para comprobar su identidad. Un certificado contiene información acerca de una parte que presenta el certificado e incluye unas medidas de seguridad de forma que cualquier alteración, incluyendo las efectuadas por la parte que presenta la información, puede ser detectada.
El procedimiento básico puede ser comprendido considerando el esquema de encriptación asimétrico de claves. En este esquema se utilizan dos claves en el procedimiento de encriptación/desencriptación, denominadas por razones de comodidad la clave pública y la clave privada. La clave privada es mantenida de forma segura, por ejemplo almacenada en un emplazamiento seguro existente en la memoria de una computadora o en una tarjeta inteligente. La clave pública se ofrece libremente. Las claves pública y privada están matemáticamente relacionadas, pero no están fácilmente computeizadas entre sí, en particular, el conocimiento de la clave pública no permite la computación de la clave privada dentro de un periodo de tiempo razonable. Así mismo, un mensaje encriptado con una de las claves solo puede ser desencriptado con la otra clave.
Un usuario que necesita autenticar su identidad solicita de una autoridad de certificados de confianza (CA) que emita un certificado acerca de su identidad. Esta solicitud es preferentemente solicitada por la clave pública de la CA. Hay muchas formas de conseguir este objetivo por ejemplo, incluyendo, encriptando en primer lugar la identidad proclamada con la clave privada del usuario y a continuación encriptando el mensaje junto con una copia de la clave pública del potencial nuevo usuario utilizando la clave pública de la CA. Esto asegura que la CA conocerá qué clave pública utilizar en caso de una ulterior desencriptación una vez que desencripte el mensaje con su propia clave privada. Así mismo, una desencriptación satisfactoria del mensaje segura a la CA que el mensaje se originó para el usuario dado que tiene que ser codificada por la clave privada del usuario para permitir la desencriptación mediante la clave pública del usuario. Así, una CA, particularmente una que emitió la clave privada del usuario, puede verificar una base de datos para verificar la identidad reivindicada.
La CA encripta ahora la información acerca de la entidad del usuario incluyendo la clave pública que se corresponde con la clave privada utilizando su propia clave privada para constituir el certificado de autenticación, posiblemente con una firma digital. Una parte que pretende autenticar la identidad del usuario desencripta el certificado con la clave pública de la CA. Así, ventajosamente, el certificado provee a la parte que pretende autenticar la identidad del usuario de la clave pública del usuario.
Aunque el usuario puede leer la información certificada por la CA, el usuario no puede alterar la información sin ser detectada, puesto que el usuario no conoce la clave privada de la CA. Así mismo, la CA puede unir una función de creación de códigos de comprobación (función hash) del mensaje de forma que un receptor puede obtener una confianza adicional de que el entero mensaje es auténtico incluso si se recibe por pequeñas partes. Una función hash unidireccional a menudo se escoge porque la alteración del mensaje mientras se retiene el mismo resultado de la función hash es una empresa considerablemente difícil que atestigua aún más la autenticidad del mensaje unido. En otras palabras, los mensajes encriptados pueden ser leídos por mucha gente dado que la clave de descodificación es una clave pública, pero no pueden ser alterados sin que se indique el estado alterado. Así mismo, dicho certificado de autenticación y las claves asociadas pueden ser proporcionados con una vida de uso limitada lo que hace difíciles la manipulación y la ingeniería inversa.
Detalles adicionales del intercambio de claves de las solicitudes de autenticación y autorización para posibilitar unas comunicaciones cliente - servidor seguras se describen en el "Libro Blanco de la Seguridad IEEE 802.11", "Escenarios Soportados IEEE 802.1X" ["IEEE 802.11 Security White Paper", "IEEE 802.1X Supported Scenarios"] y "Arquitectura de Seguridad Bluetooth" Versión 1.0 ["Bluetooth Security Architecture Version 1.0"].
La Figura 2 ilustra un entorno informático ejemplar 200 que tiene un conjunto de enlaces dinámicos, un conjunto de enlaces estáticos y una pluralidad de dispositivos. El entorno informático 200 incluye una intranet 205 conectada a un encaminador 210, el cual, a su vez, conecta con Internet 215. Al menos una unidad informática móvil 220 conecta con Internet 215 por medio de un enlace dinámico 225. Como una alternativa, la unidad informática móvil 215 puede conectarse a la intranet 205 utilizando el enlace 230, cuya presencia no excluye el enlace 225. La unidad informática móvil 220 no necesita ser una computadora, sino que en su lugar puede ser cualquier dispositivo informático móvil, como por ejemplo un dispositivo celular susceptible de transmitir comunicaciones, o un contenido audio/vídeo que provea al dispositivo de acceso a un contenido on line y similares. La pluralidad de dispositivos existentes en el entorno informático 200 incluye una estación de trabajo 235, un servidor 240 y una impresora 245 controlada por el servidor 240. Los enlaces estáticos se refieren a las conexiones que definen la intranet 205, mientras que los enlace dinámicos se refieren a las conexiones que muestran una gran probabilidad de fallo, como por ejemplo el enlace 225 o el enlace 230 entre la unidad informática móvil, e Internet 215 o la intranet 205, respectivamente.
El aseguramiento de una seguridad de enlace estático es más fácil que la provisión de un enlace dinámico seguro. La seguridad de los enlaces dinámicos es más difícil de implementar debido a la naturaleza transitoria del enlace dinámico y a las mayores restricciones de latencia y anchura de banda de dichos enlaces. Así mismo, debido a la naturaleza móvil de los dispositivos informáticos portátiles, como por ejemplo la unidad informática 220, se requiere una protección contra un acceso a la red no autorizado.
Una estrategia de extensión de unos enlaces seguros hasta los usuarios de confianza y hasta las máquinas de confianza relacionadas mediante relaciones de confianza transitivas consigue un entorno informático seguro sin la necesidad de gestionar centralizadamente todas las relaciones seguras. Unas relaciones de confianza explícitas posibilitan que sean localizadas las rupturas de la seguridad. Así mismo, las relaciones de confianza explícitas facilitan procedimientos de autenticación gestionables reteniendo al tiempo una latencia baja en el establecimiento de conexiones seguras.
El acceso restringido a los usuarios de confianza y a las máquinas de confianza en los que las máquinas pueden ser implementadas en software o hardware, es ventajoso dado que permite que solo las máquinas de confianza accedan a la red sin que un usuario autenticado acceda a la red posibilitando al tiempo que los usuarios de confianza utilicen cualquier máquina para acceder a la red. Mediante esta estrategia se impide que los usuarios y las máquinas sin una autenticación aceptable adquieran un acceso no autorizado. Por otro lado, la permisión de una autenticación basada en la máquina posibilita una máquina con credenciales válidas unos niveles estándar de acceso a un usuario con credenciales válidas. Un usuario sin credenciales válidas obtiene un acceso autorizado limitado en una máquina sin credenciales válidas. Dicho acceso permite a usuarios no autenticados un nivel básico de acceso. Dichos usuarios pueden ser visitantes, empleados nuevos o antiguos y similares que necesitan un cierto acceso a una red segura. Los usuarios de confianza pueden acceder a los recursos de la red por medio de máquinas de confianza o no de confianza conectadas a la red.
La provisión de una forma limitada de acceso para nuevos usuarios o usuarios que han colocado erróneamente unas contraseñas o que de alguna otra forma han fracasado a la hora de conectarse correctamente hace que su experiencia informática sea más suave y menos intimidadora. De modo similar, la posibilidad de un acceso suficiente que permita que los nuevos usuarios y empleados interactúen directamente con un administrador del sistema descentraliza el procedimiento de añadir y eliminar usuarios reteniendo al tiempo un control centralizado. La descentralización existe en el sentido de que los nuevos empleados no necesitan físicamente dirigirse a un emplazamiento central para recibir autorización para acceder a recursos informáticos restringidos. Los límites de acceso situados en los usuarios no autenticados están personalizados para evitar comprometer la seguridad de los recursos de la red. Con este fin el mismo usuario tiene diferentes autorizaciones para reflejar mejor los riesgos de seguridad relativos asociados con las circunstancias bajo las cuales el usuario se conecta. Por ejemplo, un usuario que acceda a unos recursos informáticos desde un sitio remoto puede tener unos privilegios más limitados que un usuario que utilice una máquina dentro de un edificio que alberga la intranet 205 o que un usuario que utilice una máquina de confianza. Así, el procedimiento y el sistema divulgados permiten que usuarios con unidades informáticas móviles accedan a un entorno informático con niveles de acceso diversos, esto es, autorización, dependiendo de la identidad de la unidad informática móvil y/o del contexto bajo el cual se solicita el acceso.
La Figura 3 ilustra un entorno informático 300 apropiado para dar soporte a unos enlaces inalámbricos. Una unidad informática móvil 305 puede asociarse con el entorno informático 300 por medio de un enlace 310 que tenga un punto de acceso 315. El punto de acceso 315 sirve como autenticador de la unidad informática móvil 305 para garantizar el acceso a recursos informáticos del entorno informático 300. El punto de acceso 315 reenvía las identidades y certificados verificados para autenticar las identidades verificadas recibidas desde la unidad informática móvil 305 hasta un servidor 325 de Servicio de Usuario de Llamada Entrante de Autenticación Remota [Remote Authentication Dial-In User Service] ("Radius") 325. El servidor Radius 325 reenvía las solicitudes relativas a la identidad y a la prueba de identidad hasta el punto de acceso 315 para su reenvío ulterior hasta la unidad informática móvil 305 para evitar cualquier comunicación directa entre el servidor Radius 325 del radio y una unidad informática móvil no autenticada 305.
La Figura 4 ilustra una unidad informática móvil 400 que intenta acceder a una intranet 405 desde un sitio remoto. La unidad informática móvil 400 se asocia con un punto de acceso remoto 410, el cual actúa como autenticador y utiliza un servidor Radius apoderado 415 para autenticar la unidad informática móvil 400. Después de la autenticación satisfactoria el punto de acceso 410 reenvía los paquetes dirigidos a la red hasta un conmutador VLAN 420. El conmutador VLAN 420 consulta un servidor de registro y enrolamiento 430 para determinar si se permite a la unidad informática móvil 400 acceder a distancia a la VLAN 425 conectada a la intranet 405. En el caso de una unidad informática móvil 400 debidamente registrada, las comunicaciones dirigidas a la VLAN 425 o a un servidor 435 conectado por medio de la intranet 405, son apropiadamente reenviadas. Si la autenticación fracasa entonces los paquetes son bloqueados impidiendo su ulterior propagación hasta la VLAN 425 o el servidor 435.
De acuerdo con la invención hay dos posibles estados de conexión para un usuario y una máquina, respectivamente: un usuario con credenciales válidas; un usuario sin credenciales válidas; una máquina con credenciales válidas; y una máquina sin credenciales válidas. Los estados de conexión de la máquina y el usuario conjuntamente generan cuatro posibles estados de conexión. La invención incluye unas formas de realización que muestran una preferencia por uno de los posibles estados de conexión respecto de otro de los posibles estados de conexión.
En una forma de realización de la invención, si un usuario no puede proporcionar una identidad autenticada, la máquina utilizada por el usuario puede suministrar una identidad para posibilitar que un procedimiento de inicio de sesión basado en una máquina proporcione un acceso limitado. La Figura 5, la cual no debe considerarse como limitativa de las variantes de las etapas, ilustra un posible conjunto de etapas ilustra un posible conjunto de etapas para posibilitar que una máquina de confianza inicie la sesión utilizando la identidad de su máquina. Con este fin, un usuario de confianza establece inicialmente el estado de confianza de la máquina. La etapa 500 de la Figura 5 muestra un usuario de confianza que solicita una identidad de la máquina para la máquina que está siendo utilizada por el usuario. El servidor de red, por ejemplo, un controlador de dominios, determina si el usuario es de confianza durante la etapa 505 y está autorizado en la etapa 510 para efectuar dicha solicitud. Si el usuario está autorizado para efectuar la solicitud entonces el servidor de red proporciona una identificación de máquina singular (etapa 515). En otro caso, en la etapa 520 el servidor de red rehúsa la solicitud. En la etapa 525 el servidor de red solicita una CA para proporcionar un certificado que pruebe la identidad de la máquina y durante la etapa 315 reenvía el certificado hasta la máquina. En la etapa 535 el identificador y el certificado de la máquina son ventajosamente almacenados en la máquina para su uso subsecuente.
En la Figura 6, la autenticación de la máquina y la autenticación del usuario son ejecutadas o bien con el uso de credenciales o con el uso de un identificador de usuario por defecto para posibilitar la intervención del administrador del sistema de la máquina o la autenticación de usuario. La etapa 600 incluye una solicitud para acceder a la red. Si los credenciales de la máquina están disponibles entonces el control pasa desde la etapa 605 a la etapa 610 y la máquina autentica. Aunque en este ejemplo el usuario no puede también autenticar en la misma máquina esto no debe interpretarse como una limitación.
La etapa 610 es particularmente útil para iniciar a servidores en una red sin requerir que un usuario sea conectado al mismo tiempo. Así mismo algunas de dichas máquinas situadas en emplazamientos privilegiados pueden incluso no proporcionar una interfaz de usuario. Si la máquina fracasa en la autenticación el control se transfiere hasta la etapa 615. Por otro lado, si la máquina no presenta credenciales entonces el control se transfiere hasta la etapa 620 desde la etapa 605. La etapa 620 incluye la máquina que utiliza un identificador de usuario por defecto para iniciar la autenticación de la máquina, que se consigue en la etapa 625 o fracasa en la etapa 630. El control desde las etapas 620, 625 y 630 pasa a la etapa 635. La etapa 635 incluye instrucciones para iniciar el inicio de sesión del usuario. Si las credenciales de usuario están disponibles entonces el usuario hace que el control se transfiera a la etapa 645 para indicar la satisfactoria autenticación del usuario y la terminación del procedimiento. Por otro lado, si las credenciales de usuario son inaceptables entonces la autenticación de usuario fracasa en la etapa 650 seguida por la terminación del procedimiento. En el caso de que las credenciales de usuario no estén disponibles en la etapa 640, el usuario hace que el control sea transferido a la etapa 655 mediante el uso satisfactorio de identificador de usuario por defecto. El fracaso en la autenticación que utiliza el identificador de usuario por defecto determina que el control pase a la etapa 660 y la finalización en último término del procedimiento de autenticación.
Una forma de realización ejemplar dentro de un entorno compatible del Protocolo de Autenticación Extensible ("EAP") incluye un mensaje de inicio del EAP. Por supuesto, en otros entornos podrían emplearse otros mensajes de inicio, por ejemplo, con vistas a reducir el número total de mensajes empleados para llevar a cabo las transacciones iniciales. Una forma de realización de un procedimiento de autenticación en una máquina de confianza se ilustra en la Figura 7. Durante la etapa 700 un usuario emite un mensaje de inicio para expresar su interés en acceder a un entorno informático. Un punto de acceso inalámbrico recibe un mensaje de inicio para establecer un enlace inalámbrico. El punto de acceso inalámbrico está configurado para no reenviar un tráfico de datos ya sea a la red cableada subyacente o a otro dispositivo informático móvil inalámbrico desde una conexión no autenticada. El punto de acceso que actúa como autenticador proporciona una interacción limitada para autenticar al solicitante antes de establecer un enlace apropiado. Con este fin, en la etapa 705 el punto de acceso solicita la identidad del solicitante para iniciar el procedimiento de autenticación si falta dicha identidad, por ejemplo, en el mensaje inicial. En respuesta a esta solicitud, en la etapa 710 el solicitante proporciona una identidad autenticable si hay una disponible. Esta determinación consiste en un periodo de tiempo de espera. Como una alternativa, el solicitante explícitamente indica la incapacidad para proporcionar la identidad requerida.
Si la identidad requerida está disponible, entonces los procedimientos de autenticación estándar se llevan a cabo en la etapa 715. En el procedimiento estándar el punto de acceso envía la identidad verificada hasta un servidor Radius. El servidor Radius transmite un desafío al punto de acceso, el cual a su vez lo reenvía a la unidad informática móvil. La unidad informática móvil y el servidor Radius no pueden directamente comunicar entre sí para mantener la seguridad de los recursos de la red. Sin embargo, si no se proporciona una identidad válida entonces la máquina de confianza proporciona una identidad de la máquina en la etapa 720. El punto de acceso reenvía la identidad de la máquina de confianza hasta el servidor Radius, el cual, a su vez, suministra un desafío que va a ser reenviado hasta el punto de acceso hasta la unidad informática móvil.
\newpage
Durante la etapa 725, el punto de acceso desafía la identidad verificada solicitando la prueba de la identidad verificada de acuerdo con el desafío suministrado por el servidor Radius. La unidad informática móvil presenta un certificado al punto de acceso para probar la identidad de la máquina verificada en la etapa 730. En la etapa 735 el punto de acceso proporciona un acceso limitado proporcionado con la identidad de la máquina verificada y autenticada si el certificado es válido.
La Figura 8 ilustra un procedimiento para la utilización de una identidad de usuario por defecto para invocar la intervención por un administrador del sistema. Este procedimiento es útil para la autenticación y enrolamiento de nuevos usuarios sin la necesidad de que físicamente accedan a una instalación centralizada. Después de un mensaje de inicio para solicitar acceso a un entorno informático durante la etapa 800, se efectúa una solicitud para una verificación de una identidad durante la etapa 805. El usuario proporciona una identificación de usuario por defecto, la cual puede ser una cadena en blanco, en la etapa 820. En respuesta a la recepción del identificador de usuario por defecto el sistema no deniega todo acceso al usuario y en su lugar invoca a un administrador del sistema quien decide si permitir el acceso al usuario hasta el entorno informático y el nivel de autorización en la etapa 825. Si el administrador del sistema verifica la identidad del usuario, esto es, autentica al usuario, entonces el controlador de dominio permite que el usuario se conecte en la etapa 830. El controlador de dominio a continuación obtiene un certificado que prueba la identidad del usuario durante la etapa 835. Después del acceso a los recursos informáticos utiliza el certificado para demostrar la identidad del usuario sin necesidad de invocar al administrador del sistema.
La Figura 9 ilustra un procedimiento ejemplar para suministrar un acceso limitado a un usuario situado en un sitio remoto y no seguro, el cual puede ser definido como el sitio que requiere el uso de una o más máquinas cuya identidad es desconocida, o un emplazamiento físico que esté fuera de la intranet. En un escenario de este tipo es ventajoso proporcionar un acceso limitado que no refleje todos los privilegios que el usuario concreto pudiera ostentar en el caso de operar a partir de un sitio o máquina seguro. En la etapa 900 se efectúa una solicitud de acceso a un punto de acceso remoto por medio de un servidor apoderado seguido por la solicitud habitual de inserción de una identidad en la etapa 905. La provisión de una identidad, la cual puede ser una identidad de usuario o de máquina, durante la etapa 910 produce un desafío durante la etapa 915 para demostrar la identidad afirmada. La etapa 920 incluye que el solicitante demuestre la identidad afirmada mediante la presentación de un certificado procedente de una autoridad certificada de confianza. El servidor apoderado Radius reenvía las transacciones relevantes y el servidor Radius encargado de la vigilancia de la seguridad suministra un Localizador de Recursos Universal ("URL") al usuario, en efecto una dirección de puerto, para posibilitar el acceso al entorno informático en la etapa 925. Este URL típicamente proporciona un menor grado de acceso a los recursos de red por el usuario que el usuario recibiría por medio de un punto de acceso en la red.
La Figura 10 resume las etapas en otra forma de realización de la invención para el acceso remoto hasta un recurso informático seguro. La etapa 1000 incluye una solicitud por parte de un usuario remoto para acceder a un recurso dentro de un entorno informático seguro. Esta solicitud puede efectuarse en un punto de acceso de otra red y a través de Internet. Un servidor Radius gestiona la solicitud y proporciona un URL en la etapa 1005 para permitir que el solicitante se autentique en el sitio distante. Esta conexión es probable que sea una conexión segura, como se indica en la etapa 1010, y puede utilizar una SSI y otras tecnologías similares para autenticar al solicitante. Así mismo, la página web utilizada para la autenticación puede también solicitar y aceptar información con fines de contabilidad. Dicha información incluye los números de las tarjetas de crédito, el tiempo y la naturaleza de los recursos solicitados y similares. En la etapa 1015 se efectúa una determinación acerca de si los servicios solicitados están disponibles. Si los servicios están disponibles y se lleva a cabo la autenticación de forma satisfactoria, entonces en la etapa 1020 se proporciona la autorización para acceder a los recursos solicitados seguido de la finalización del procedimiento. Por otro lado, si los recursos solicitados no están disponibles entonces el control pasa de la etapa 1015 a la etapa 1030 para informar al solicitante que el recurso o acceso no está disponible seguido por la terminación en la etapa 1025.
Los procedimientos anteriormente descritos posibilitan una gestión automática de una pluralidad de usuarios, algunos de los cuales tienen unidades informáticas móviles, dentro de una red que presenta unos enlaces dinámicos que permiten la autenticación tanto en base a la máquina como al usuario combinada con diversos niveles de autorizaciones que reflejan los riesgos de seguridad relativos para los diferentes usuarios y enlaces.
El enlace seguro establecido mediante los procedimientos descritos en la presente memoria incluye la encriptación. La encriptación se posibilita mediante el intercambio de al menos una clave y la generación de claves adicionales por el punto de acceso y la unidad informática móvil para conseguir que las comunicaciones sean seguras. Estas claves pueden ser simétricas o asimétricas. Dicha encriptación incluye frecuentes cambios de clave para mejorar la seguridad. Así mismo, en el caso de que se rompa el enlace seguro y entonces se restablezca un nuevo punto de acceso, el cual está conectado al punto de acceso anteriormente utilizado, la unidad informática móvil simplemente presenta la identidad del punto de acceso anteriormente utilizado y asegura su identidad. El nuevo punto de acceso confirma la autenticación anterior de la unidad informática móvil y posibilita el acceso sin necesidad de volver a autenticar la unidad informática móvil. Esta estrategia, combinada con un tiempo de espera, permite una mejor experiencia informática mediante la reducción de la latencia debida al tiempo invertido en la autenticación de una nueva unidad móvil.
A la vista de las muchas posibles formas de realización a las cuales pueden aplicarse los principios de la presente invención, debe advertirse que la forma de realización descrita en la presente memoria con relación a las figuras de los dibujos pretende ser únicamente ilustrativa y no debe considerarse como limitativa del alcance de la invención. Por ejemplo, los expertos en la materia advertirán que los elementos de la forma de realización ilustrada mostrados en software pueden ser implementados en hardware o viceversa o que la forma de realización ilustrada puede ser modificada en cuanto a disposición y detalle. Por consiguiente, la invención tal como se describe en la presente memoria, contempla todas estas formas de realización en cuanto se incluyen en el alcance de las reivindicaciones adjuntas.

Claims (9)

1. Un procedimiento de utilización de una unidad informática móvil (305, 400) acoplada a un punto de acceso inalámbrico (315, 410) por medio de un enlace inalámbrico (310), estando el punto de acceso inalámbrico configurado para no transmitir tráfico de datos a una red cableada subyacente o a otro dispositivo informático móvil a partir de una conexión no autenticada, excepto para proporcionar una interacción con un servidor Radius (325, 415) para establecer una conexión autenticada, estando el punto de acceso inalámbrico acoplado al servidor Radius, actuando el punto de acceso inalámbrico como autenticador para proveer a la unidad informática móvil de un acceso privilegiado a un recurso informático, comprendiendo el procedimiento las etapas de:
la detección de un intento fallido de un usuario de una unidad informática móvil para completar una conexión de acceso al recurso informático; y en respuesta a la detección de un intento fallido:
la provisión (720) de una identidad de máquina singular en el punto de acceso inalámbrico que va a ser transmitido al servidor Radius;
la recepción de un desafío suministrado por el servidor Radius desde el punto de acceso inalámbrico, solicitando el desafío la prueba de la identidad de la máquina singular;
la obtención (525, 725, 835) de un certificado en el que conste el identificador de la máquina singular para facilitar la autentificación de una entidad de la unidad informática móvil;
la provisión (730, 920) del certificado al punto de acceso inalámbrico para demostrar la identidad de la máquina singular; y
la obtención (735, 925) de un acceso limitado al recurso informático por el punto de acceso inalámbrico, acceso limitado que es proporcional a la identidad autenticada de la unidad informática móvil.
2. El procedimiento de la reivindicación 1 en el que la unidad informática móvil comunica con el recurso informático que utiliza el enlace inalámbrico.
3. El procedimiento de la reivindicación 1 que comprende también la determinación de que la unidad informática móvil no tiene un certificado que demuestre la identidad de la máquina y, en respuesta, la ejecución de la etapa de obtención.
4. El procedimiento de la reivindicación 1 que comprende también la etapa de almacenaje del identificador de la máquina singular en la unidad informática móvil para su uso subsecuente.
5. El procedimiento de la reivindicación 1 que comprende también la etapa de almacenaje del certificado en la unidad informática móvil.
6. El procedimiento de la reivindicación 1 que comprende también la etapa de recepción del identificador de la máquina singular
7. El procedimiento de la reivindicación 1 que comprende también las etapas de obtención por un controlador de dominio, la obtención del certificado por una autoridad de certificación; y la recepción del certificado del controlador de dominio.
8. El procedimiento de la reivindicación 7 en el que el certificado se obtiene por el controlador de dominio en respuesta a la solicitud de un usuario, utilizando el usuario la unidad informática móvil para acceder al recurso informático.
9. Un medio legible por computadora que tiene unas instrucciones ejecutables por computadora para llevar a cabo las etapas del procedimiento de una de las reivindicaciones 1 a 8.
ES04025103T 2000-04-24 2001-02-23 Gestion de enlaces de seguridad en redes dinamicas. Expired - Lifetime ES2308087T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US55794500A 2000-04-24 2000-04-24
US557945 2000-04-24
US09/694,514 US7257836B1 (en) 2000-04-24 2000-10-23 Security link management in dynamic networks
US694514 2000-10-23

Publications (1)

Publication Number Publication Date
ES2308087T3 true ES2308087T3 (es) 2008-12-01

Family

ID=27071571

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04025103T Expired - Lifetime ES2308087T3 (es) 2000-04-24 2001-02-23 Gestion de enlaces de seguridad en redes dinamicas.

Country Status (14)

Country Link
US (1) US7257836B1 (es)
EP (4) EP1277099A2 (es)
JP (2) JP4917233B2 (es)
CN (1) CN100580610C (es)
AT (1) ATE400015T1 (es)
AU (2) AU2001243262A1 (es)
BR (1) BR0110332A (es)
CA (1) CA2407482C (es)
DE (1) DE60134678D1 (es)
ES (1) ES2308087T3 (es)
HK (2) HK1052996A1 (es)
MX (1) MXPA02010499A (es)
RU (1) RU2297037C2 (es)
WO (2) WO2001082037A2 (es)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998053637A1 (en) * 1997-05-21 1998-11-26 E.S.P. Communications, Inc. System, method and apparatus for 'caller only' initiated two-way wireless communication with caller generated billing
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
FR2826536B1 (fr) * 2001-06-20 2004-01-23 Gemplus Card Int Procede de communication radiofrequence securisee
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7730321B2 (en) * 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
JP2006523412A (ja) * 2003-03-14 2006-10-12 トムソン ライセンシング 公共のホット・スポットにおけるクライアント端末の自動設定
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7457953B2 (en) 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US20060068757A1 (en) * 2004-09-30 2006-03-30 Sukumar Thirunarayanan Method, apparatus and system for maintaining a persistent wireless network connection
CN1801705B (zh) * 2005-01-07 2011-01-05 华为技术有限公司 一种预认证方法
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US7640430B2 (en) 2005-04-04 2009-12-29 Cisco Technology, Inc. System and method for achieving machine authentication without maintaining additional credentials
US7958368B2 (en) 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US8200191B1 (en) * 2007-02-08 2012-06-12 Clearwire IP Holdings Treatment of devices that fail authentication
US8307411B2 (en) 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8201231B2 (en) 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US9111189B2 (en) 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US8774827B2 (en) 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8497774B2 (en) 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US8244468B2 (en) 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
US8654974B2 (en) 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
KR101657705B1 (ko) * 2008-10-06 2016-09-19 코닌클리케 필립스 엔.브이. 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
US9112863B2 (en) * 2009-12-14 2015-08-18 International Business Machines Corporation Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
US9443078B2 (en) 2010-04-20 2016-09-13 International Business Machines Corporation Secure access to a virtual machine
US8462955B2 (en) * 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US8910259B2 (en) * 2010-08-14 2014-12-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8886773B2 (en) 2010-08-14 2014-11-11 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
JP5618881B2 (ja) * 2011-03-25 2014-11-05 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
CN102395006B (zh) * 2011-10-24 2013-09-11 南京大学 一种基于视频流的外网安全审查系统
US9363267B2 (en) * 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
US10108849B2 (en) * 2016-10-14 2018-10-23 Bank Of America Corporation Biometric facial recognition for accessing device and authorizing event processing
CN106790702B (zh) * 2017-02-24 2020-05-05 腾讯科技(深圳)有限公司 一种基于物理场景的资源特权分发方法和管理端以及系统
EP3407559A1 (en) * 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device
US11886605B2 (en) * 2019-09-30 2024-01-30 Red Hat, Inc. Differentiated file permissions for container users

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
JP3006504B2 (ja) * 1996-08-27 2000-02-07 日本電気株式会社 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6049877A (en) 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
WO1999066384A2 (en) 1998-06-17 1999-12-23 Sun Microsystems, Inc. Method and apparatus for authenticated secure access to computer networks
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates

Also Published As

Publication number Publication date
HK1055822A1 (en) 2004-01-21
CN1433537A (zh) 2003-07-30
EP1498801A1 (en) 2005-01-19
AU2001255191A1 (en) 2001-11-07
US7257836B1 (en) 2007-08-14
AU2001243262A1 (en) 2001-11-07
HK1052996A1 (zh) 2003-10-03
ATE400015T1 (de) 2008-07-15
MXPA02010499A (es) 2003-09-22
WO2001082037A3 (en) 2002-08-08
WO2001082038A2 (en) 2001-11-01
CA2407482C (en) 2010-10-26
BR0110332A (pt) 2004-12-21
DE60134678D1 (de) 2008-08-14
EP1498800B1 (en) 2008-07-02
JP5243593B2 (ja) 2013-07-24
RU2297037C2 (ru) 2007-04-10
CN100580610C (zh) 2010-01-13
JP4917233B2 (ja) 2012-04-18
EP1959368A3 (en) 2012-06-27
JP2012100294A (ja) 2012-05-24
WO2001082037A2 (en) 2001-11-01
RU2002131451A (ru) 2004-03-10
EP1498800A1 (en) 2005-01-19
JP2003532185A (ja) 2003-10-28
EP1277099A2 (en) 2003-01-22
WO2001082038A3 (en) 2002-08-01
EP1959368A2 (en) 2008-08-20
EP1959368B1 (en) 2018-05-23
CA2407482A1 (en) 2001-11-01

Similar Documents

Publication Publication Date Title
ES2308087T3 (es) Gestion de enlaces de seguridad en redes dinamicas.
ES2595105T3 (es) Autenticación eficaz y segura de sistemas informáticos
RU2439692C2 (ru) Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам
JP5926441B2 (ja) マルチパーティシステムにおける安全な認証
ES2661307T3 (es) Autenticación de una aplicación
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
EP2314090B1 (en) Portable device association
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
US20110030043A1 (en) Devolved authentication
US20230421394A1 (en) Secure authentication of remote equipment
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
ES2947562T3 (es) Método y sistema para controlar el intercambio de información sensible a la privacidad
RU2685975C2 (ru) Обеспечение безопасности связи с расширенными мультимедийными платформами
ES2665887T3 (es) Sistema de datos seguro
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
JP2009104509A (ja) 端末認証システム、端末認証方法
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
Bourdoucen Securing Communication Channels in IoT using an Android Smart Phone
KR20240066773A (ko) 제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템