ES2564128T3 - Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones - Google Patents

Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones

Info

Publication number
ES2564128T3
ES2564128T3 ES12197621.1T ES12197621T ES2564128T3 ES 2564128 T3 ES2564128 T3 ES 2564128T3 ES 12197621 T ES12197621 T ES 12197621T ES 2564128 T3 ES2564128 T3 ES 2564128T3
Authority
ES
Spain
Prior art keywords
communication
private
request
band
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12197621.1T
Other languages
English (en)
Inventor
Prasanna Bidare
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Application granted granted Critical
Publication of ES2564128T3 publication Critical patent/ES2564128T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones, comprendiendo dicho sistema: * un motor de comunicación (12) que se comunica con un conjunto de aparatos de comunicación, configurado dicho motor de comunicación (12) para recibir al menos una petición de un aparato de comunicación de petición, en el que dicha petición corresponde a una petición para acceder al menos a un servidor de aplicaciones (20); caracterizado porque el sistema también incluye: * medios de telecomunicaciones híbridos (16) para proporcionar conectividad de red, dichos medios de telecomunicaciones híbridos (16) están cooperando con dicho motor de comunicación y están adaptados para establecer un enlace de comunicación privada, fuera de banda, con el aparato de comunicación de petición y asignar ancho de banda de comunicación privado, fuera de banda, al aparato de comunicación de petición, en el que el tipo de dicho enlace de comunicación privado, fuera de banda, está determinado basándose en el tipo de canal de comunicación asociado con anterioridad con el aparato de comunicación de petición, en el que dicho sistema incluye un motor de autenticación (18) que se comunica con el aparato de comunicación de petición por medio de un enlace de comunicación privado, fuera de banda, comprendiendo dicho motor de autenticación: medios de generación de desafíos (18A) adaptados para usar dicho ancho de banda de comunicación privado, fuera de banda, para transmitir desafíos de múltiples factores que incluyen desafío de primer factor, desafío de segundo factor y desafío de tercer factor, al aparato de comunicación de petición; medios de verificación (18B) adaptados para verificar la identidad del usuario asociado con el aparato de comunicación de petición basándose en la respuesta de dicho usuario a al menos uno de dichos desafíos de múltiples factores, adaptados además dichos medios de verificación (18B) para verificar la autenticidad de dicho servidor de aplicaciones (20) cuyo acceso fue pedido por dicho usuario, basándose en al menos certificados digitales asociados con dicho servidor de aplicaciones (20); y medios de enlace (18C) adaptados para usar dicho ancho de banda de comunicación privado, fuera de banda, para establecer un enlace de comunicación privado, fuera de banda, entre el aparato de comunicación de petición y dicho servidor de aplicaciones solo en caso de que dicho usuario y dicho servidor de aplicaciones (20) se verifiquen exitosamente mediante dichos medios de verificación (18B).

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
Campo de divulgacion
La presente invencion se refiere al campo de proporcionar a los usuarios acceso privado seguro a servidores de aplicaciones para transacciones.
Tecnica anterior
P. Desblancs et al. divulgan en el articulo "Cordless Telephone System”, Electrical Communication, Alcatel, Bruselas, BE, no. Quart. 4th, 1 de enero de 1998 (1998-01-01) en las paginas 286-291 ISSN: 0013-4252, un sistema que habilita que los usuarios hagan y reciban llamadas con sus telefonos GSM por mediacion de una red fija y mediante ello accedan al servicio de una segunda red como una red movil. Por lo tanto, el sistema hace uso de un espectro de frecuencias seleccionado de una sub-banda de un espectro GSM de la operadora para facilitar las comunicaciones. Puesto que se deben usar las frecuencias GSM ya atribuidas a la operadora, no es posible atribuir una banda de frecuencias dedicada.
Antecedentes
Transacciones tales como la transferencia electronica de fondos, la banca en linea, la e-adquisicion de bienes y servicios y las transacciones que dan acceso a datos sensibles a traves de cuentas privilegiadas son consideradas de naturaleza sensible. Tales transacciones se consideran sensibles porque constituyen la utilizacion de datos sensibles, tales como el numero de cuenta, el numero de identificacion personal (PIN) en el caso de la transferencia electronica de fondos y el nombre de usuario y la contrasena confidencial en caso de acceso electronico de datos. Del mismo modo, los proveedores de servicios que proporcionan la implementacion de la transaccion mencionada anteriormente y gestionan la transaccion a traves de al menos sus servidores de aplicaciones se denominan proveedores de servicios sensibles.
Las instituciones bancarias y financieras (las BFI) son uno de los ejemplos de proveedores de servicios sensibles. Las BFI proporcionan a los usuarios varios servicios financieros, incluyendo la transferencia de dinero, la banca en linea, el comercio electronico y similares. Por lo general, las transacciones realizadas por los usuarios con los servidores de aplicaciones asociados con las BFI implican el intercambio de informacion sensible de usuario relacionada incluyendo pero no limitada a numero de cuenta bancaria, contrasena y numero de identificacion personal del usuario. En el escenario de hoy, es muy comun que un usuario particular tenga varias cuentas de banca en linea y, con el fin de facilitar el recuerdo, los usuarios tienden a asociar todas sus cuentas de banca en linea con una unica combinacion de credenciales de autenticacion que normalmente implican un nombre de usuario y una contrasena. Sin embargo, es de entender que las credenciales de autenticacion pueden ser asociadas con otras diversas cuentas de usuario tales como cuentas de administrador del sistema, cuentas de gestion de base de datos y similares.
Puesto que un unico conjunto de credenciales se asocian con varias cuentas en linea, hay una posibilidad de que las credenciales se utilicen muchas veces para obtener servicios de varios proveedores de servicios sensibles. Por otra parte, en el escenario de hoy, los usuarios tienden a hacer uso de multiples aparatos de comunicacion tales como telefonos moviles, equipo fisico especifico para una aplicacion, ordenadores portatiles y ordenadores de sobremesa para acceder a servidores de aplicaciones asociados con proveedores de servicios sensibles. En tales casos, debido a la multiplicidad asociada con las credenciales y debido al hecho de que las credenciales han sido utilizadas a traves de multiples aparatos, hay una posibilidad de que el secreto asociado con las credenciales pueda verse comprometido y, ademas, que las credenciales se puedan ver sometidas a piratas informaticos / suplantacion de identidad / suplantacion de procedencia y ataques de envenenamiento de DNS/navegador.
Hasta ahora las BFI han estado utilizando varios metodos para asegurar completamente sus redes privadas de extremo trasero. Las redes privadas de extremo trasero que se utilizan para interbancario, intrabancario, transacciones de punto de venta y transacciones basadas en banda magnetica han sido operadas en hardware y software especificos que ofrecen gran seguridad a las transacciones mencionadas.
Sin embargo, no existe tal red privada de extremo delantero, segura, para clientes de BFI (usuarios) que por lo general utilicen redes publicas de linea de cable / inalambricas para iniciar sesion en los servidores de BFI. A pesar de los mejores esfuerzos los sindicatos de BFI encuentran dificil hacer cumplir medidas de seguridad estrictas y correctas para los clientes que inician sesion en los servidores de BFI. Ya que los clientes hacen uso de multiples dispositivos para conectarse a los servidores de BFI, es dificil ofrecer a los clientes conectividad privada segura.
Por lo tanto, se siente la necesidad de un sistema que proporciona una red privada segura de extremo delantero para los clientes de BFI (usuarios). El sistema debe coexistir con internet, pero solo debe proporcionar un acceso
5
10
15
20
25
30
35
40
45
50
55
60
65
privado a aquellos clientes que necesitan iniciar sesion en los servidores de BFI. El sistema debe agregar a dichos usuarios justo en el punto de conmutacion de red y proporcionarles un ancho de banda seguro privado para acceder al servidor de BFI solicitado, aunque despues de una identificacion personal. La red privada de extremo delantero debe tambien ser capaz de ofrecer resistencia a la suplantacion de identidad, el envenenamiento de DNS, ataques de hombre medio, el envenenamiento de navegador y similares que afectan a la red de BFI existente en mayor medida.
Algunos de los sistemas de la tecnica anterior que ofrecen acceso de sesion unico e identidad personal unica incluyen ”Intercambio Abierto de Identidad", que se concentra en la socializacion de las identidades de los usuarios, las soluciones Eco albergadas por RSA/Symantec para sus socios empresariales en plataformas SSL, y otros ciertos programas como la tarjeta de identificacion global y el esquema de identificacion biometrica ADHAR (Iniciativa del Gobierno de la India). Sin embargo, ninguno de estos sistemas proporciona un enlace de comunicacion seguro privado para los usuarios en Internet para acceder a los servidores de BFI.
Algunos de los tipos de ataques de suplantacion de procedencia / ataques de piratas informaticos se explican a continuacion:
• Ataque de intermediario: El ataque de intermediario es una forma de espionaje. Aqui el atacante hace que las victimas (dos partes implicadas en la comunicacion) crean que estan hablando directamente entre si a traves de una conexion privada, aunque toda la conversacion habria sido espiada por el atacante.
• Ataque de intruso en navegador: El ataque de intruso en el navegador implica la creacion de un troyano que infecta un navegador web. De una manera invisible para el usuario y la aplicacion de hospedador, este software malicioso modifica las paginas web, los contenidos de transaccion y/o inserta contenidos de transaccion adicionales. Este tipo de ataque puede tener exito con independencia de que mecanismos de seguridad tales como PKI (infraestructura de clave publica) y/o soluciones de autenticacion de dos o tres factores esten en su lugar.
• Ataques de suplantacion de identidad: Los correos electronicos de suplantacion de identidad suelen incluir un enlace a un sitio web que pide informacion personal o financiera con la intencion de robar informacion personal/financiera como contrasenas bancarias, los PIN de tarjetas de credito y similares.
• Ataque de redireccionamiento: El ataque de de redireccionamiento se logra cambiando parte de la informacion relacionada con la direccion web que el ISP almacena para aumentar la velocidad de navegacion web. Un virus altera el comportamiento de los navegadores de Internet al redirigir al usuario a un sitio ficticio cuando intentan iniciar sesion en sitios web.
• Ataques de caballo de Troya: Los ataques de caballo de Troya infectan un ordenador a traves de sitios web o a traves de correos electronicos. Un troyano es un programa que puede grabar las pulsaciones de teclado y enviar informacion de vuelta a su base.
• Secuestro de sistema de nombres de dominio (DNS): El secuestro de DNS se realiza mediante la explotacion del software de servidor DNS o cambiando el archivo de hospedador residente en un ordenador determinado. El pirata informatico redirige el trafico de datos destinado a ese ordenador en particular, a otro sitio web falso.
• Los ataques de denegacion de servicio (DoS) hacen los sitios web no disponibles temporalmente o indefinidamente lo que resulta en la falta de disponibilidad de los sitios web correspondientes.
En un entorno de comunicacion de linea terrestre convencional, los usuarios (denominados en lo sucesivo "usuarios") utilizan sus aparatos de comunicacion para acceder a los servidores de aplicaciones asociados con los proveedores de servicios sensibles. El ancho de banda requerido por los usuarios para acceder a los servidores de aplicaciones es proporcionado por una linea de comunicacion tradicional ADSL (por sus siglas en ingles “Asymmetric Digital Subscriber Line” - linea de abonado digital asimetrica) que se utiliza de forma simultanea por varios proveedores de servicios de Internet para proporcionar conectividad a internet a sus respectivos usuarios. La seguridad a disposicion de dichas lineas ADSL compartidas esta restringida a aplicaciones criptograficas estandar. Dado el uso generalizado de las lineas ADSL compartidas, es posible que incluso usuarios no eticos y piratas informaticos estan familiarizados con los estandares de encriptacion utilizados a traves de las lineas de comunicacion compartidas. Dado que los usuarios hacen uso de lineas ADSL compartidas que comunmente son utilizadas por multitud de usuarios para acceder a Internet, hay una posibilidad de que las transacciones realizadas por los usuarios sobre las lineas ADSL compartidas puedan ser pirateadas.
Por otra parte, ya que incluso los servidores de aplicaciones se hacen accesibles a traves de la linea ADSL compartida, existe la posibilidad de que cualquier transaccion financiera iniciada por el usuario, y aprobada, gestionada por el servidor de aplicaciones correspondiente pudiera ser pirateada. Ademas, dado que las lineas de comunicacion compartidas no ofrecen la posibilidad de rastrear a los usuarios, es casi imposible determinar el origen del usuario que solicita un acceso a los servidores de aplicaciones. Ademas, no hay ninguna posibilidad clara en el
5
10
15
20
25
30
35
40
45
50
55
60
65
cortafuegos de los proveedores de servicios para que cualquier usuario salga en base al sitio que quieren visitar o que la BFI restrinja al usuario que viene de un cortafuegos no reconocido.
Existe una situacion similar para todas las conexiones de datos que se ofrecen en la red inalambrica. Aqui, sin embargo los usuarios utilizan sus dispositivos moviles para hacer llamada de datos o inicio de sesion, este tipo de llamadas se desvian en el centro conmutador de mensajes inalambrico y salen a un dominio WWW externo a traves del cortafuegos de la operadora y por lo tanto diluye el resto de la seguridad que goza la infraestructura movil actual. Significa, en los dos enlaces de comunicacion, que no hay privacidad ofrecida en base a las necesidades del negocio. Aun asi, existe un proceso criptografico independiente a eludir, que ha probado ser insuficiente y por lo tanto existe una gran cantidad de fuga de dinero en efectivo y credibilidad de negocios.
Los sistemas que facilitan inicios de sesion empresariales, inicios de sesion de gestion de fideicomiso, gestion de la nube y similares tambien se enfrentan a problemas similares a los de las BFI y se requiere una solucion que se pueda extender con eficacia a todos los sistemas antes mencionados. Por otra parte, se siente la necesidad de un sistema que:
• proporciona a los usuarios ancho de banda de canal de comunicacion privado seguro y resistente a piratas informaticos para la comunicacion con servidores de aplicaciones asociados con proveedores de servicios sensibles;
• proporciona una solucion de una sola ventana privada para la comunicacion entre todos los proveedores de servicios sensibles disponibles y sus respectivos usuarios;
• garantiza que el nivel de seguridad a disposicion de todos los proveedores de servicios sensibles y sus respectivos usuarios es de naturaleza uniforme, pero dinamica en terminos de seguridad;
• garantiza que al menos el usuario es autenticado antes del comienzo de una transaccion;
• garantiza que los usuarios, asi como servidores de aplicaciones asociados con los proveedores de servicios sensibles, se autentican antes del comienzo de las transacciones;
• garantiza que cada trama involucrada en una transaccion de usuario esta asegurada y el servidor involucrado en la transaccion de usuario se autentica cada vez que se inicia una transaccion;
• hace uso de las tecnicas de comunicacion hibridas para garantizar que las transacciones realizadas a traves del sistema estan en un canal de comunicacion privado y por lo tanto resistente a piratas informaticos; y
• ofrece modo "fuera de banda" y privado de la comunicacion entre servidores de aplicaciones asociados con proveedores de servicios sensibles y sus respectivos usuarios.
Objetos
Algunos de los objetos no limitativos de la presente divulgacion, que al menos una realizacion del presente documento satisface, son los siguientes:
Un objeto de la presente divulgacion es proporcionar a los usuarios un canal de comunicacion privado seguro y resistente a piratas informaticos para conectarse a servidores de aplicaciones asociados con proveedores de servicios sensibles.
Un objeto mas de la presente divulgacion es proporcionar una solucion de una sola ventana privada para la comunicacion entre todos los proveedores disponibles de servicios sensibles y sus respectivos usuarios.
Aun otro objeto de la presente divulgacion es proporcionar un sistema que garantiza que el nivel de seguridad a disposicion de todos los proveedores de servicios sensibles y sus respectivos usuarios es de naturaleza uniforme.
Todavia un objeto adicional de la presente divulgacion es proporcionar un sistema que garantiza que al menos el usuario es autenticado antes del inicio de una transaccion.
Otro objeto de la presente divulgacion es proporcionar un sistema que garantiza que los usuarios, asi como servidores de aplicaciones asociados con proveedores de servicios sensibles estan claramente autenticados y cada trama de la transaccion esta asegurada.
Un objetivo mas de la presente divulgacion es proporcionar un sistema que hace uso de multiples tecnicas de comunicacion privada para garantizar que las transacciones realizadas a traves del sistema son resistentes a piratas informaticos.
5
10
15
20
25
30
35
40
45
50
55
60
65
Otro objeto de la presente divulgacion es hacer disponible un sistema que ofrece modo “fuera de banda” y privado de comunicacion entre servidores de aplicaciones asociados con proveedores de servicios sensibles y sus respectivos usuarios.
Aun otro objeto de la presente divulgacion es proporcionar conectividad fuera de banda y servicios tanto en el extremo de usuario como en el extremo de servidor de aplicaciones.
Todavia un objeto adicional de la presente divulgacion es proporcionar un sistema que hace uso de un mecanismo global “de desafio de dos factores” para identificar / autenticar apropiadamente al usuario. Otro objeto de la presente divulgacion es proporcionar un sistema que ofrece una facil retro-adaptacion en terminos de despliegue.
Otro objeto aun de la presente divulgacion es proporcionar un sistema que deja huella cero a pesar de que al sistema se acceda desde entornos web no asegurados incluyendo cibercafes, zonas Wi-Fi y similares.
Todavia un objeto adicional de la presente divulgacion es proporcionar un sistema que proporcione al usuario un acceso a servidores de aplicaciones asociados con proveedores de servicios sensibles solo despues de que el usuario que se ha autenticado con el sistema.
Otro objeto de la presente divulgacion es proporcionar un sistema que hace uso de tecnicas de "rastreo de geo- localizacion" para identificar la ubicacion del usuario que intenta acceder al sistema.
Aun otro objeto de la presente divulgacion es hacer disponible un sistema que proporciona al usuario credenciales comunes correspondientes a varios proveedores de servicios sensibles.
Todavia un objeto adicional de la presente divulgacion es proporcionar un sistema que es altamente escalable, robusto y rentable para disfrutar de los beneficios de ofertas de Internet ubicuas.
Otros objetos y ventajas de la presente divulgacion seran mas evidentes a partir de la siguiente descripcion cuando se lea en conjuncion con las figuras que se acompanan, que no estan destinadas a limitar el alcance de la presente divulgacion.
Sumario
La presente divulgacion preve un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones. El sistema, de conformidad con la presente divulgacion, incluye:
• un motor de comunicacion que se comunica con un conjunto de aparatos de comunicacion, configurado el motor de comunicacion para recibir al menos una peticion de un aparato de comunicacion de peticion, en el que la peticion corresponde a una peticion para acceder a al menos un servidor de aplicaciones;
• medios hibridos de telecomunicaciones que cooperan con el motor de comunicacion, adaptados los medios hibridos de telecomunicaciones para establecer un enlace de comunicacion privado, fuera de banda (tanto en el extremo de usuario como en el extremo de servidor de aplicaciones), con el aparato de comunicacion de peticion y asignar ancho de banda de comunicacion privado, fuera de banda, al aparato de comunicacion de peticion, en el que el tipo de enlace de comunicacion privado, fuera de banda, se determina basandose en el tipo del canal de comunicacion previamente asociado con el aparato de comunicacion de peticion.
De acuerdo con la presente divulgacion, el sistema incluye un motor de autenticacion que se comunica con el aparato de comunicacion de peticion a traves del enlace de comunicacion privado, fuera de banda, comprendiendo el motor de autenticacion:
■ medios de generacion de desafio adaptados para utilizar el ancho de banda de comunicacion privado, fuera de banda, para transmitir desafios de factores multiples incluyendo desafio de primer factor, desafio de segundo factor y desafio de tercer factor, al aparato de comunicacion de peticion;
■ medios de verificacion adaptados para verificar la identidad del usuario asociado con el aparato de comunicacion de peticion basandose en la respuesta del usuario a por lo menos uno de los desafios de factores multiples, adaptados, ademas, los medios de verificacion para verificar la autenticidad del servidor de aplicaciones cuyo acceso fue pedido por el usuario, basandose en al menos certificados digitales asociados con el servidor de aplicaciones; y
■ medios de union adaptados para utilizar el ancho de banda de comunicacion privado, fuera de banda, para establecer un enlace de comunicacion privado, fuera de la banda, entre el aparato de comunicacion de peticion y el servidor de aplicaciones solo en el caso de que el usuario y el servidor de aplicaciones se verifican con exito por los medios de verificacion.
5
10
15
20
25
30
35
40
45
50
55
60
65
De acuerdo con la presente divulgacion, los medios hibridos de telecomunicaciones incluyen ademas medios de conmutacion adaptados para conmutar automaticamente el aparato de comunicacion de peticion al enlace de comunicacion privado, fuera de banda.
De acuerdo con la presente divulgacion, el motor de autenticacion incluye un repositorio adaptado para almacenar al menos uno de una pluralidad de numeros aleatorios, una pluralidad de identificadores de imagen, una pluralidad de capturas, credenciales biometricas unicas correspondientes a los usuarios, una pluralidad de caracteres alfanumericos y una pluralidad de ecuaciones.
De acuerdo con la presente divulgacion, los medios de generacion de desafios incluyen terceros medios que cooperan con el repositorio y adaptados para generar opcionalmente un desafio de tercer factor en forma de ecuacion de una sola vez, de duracion limitada.
De acuerdo con la presente divulgacion, el ancho de banda de comunicacion privado, fuera de banda, se asigna a traves de un enlace de comunicacion privado, fuera de banda, seleccionado del grupo que consiste en un enlace de comunicacion privado cableado, un enlace de comunicacion privado inalambrico y una conexion privada de red, basada en inalambrico.
De acuerdo con la presente divulgacion, el sistema incluye ademas medios de terminacion adaptados para terminar de forma automatica el enlace de comunicacion privado, fuera de banda, al completar la comunicacion entre el aparato de comunicacion de peticion y el servidor de aplicaciones cuyo acceso fue pedido por el usuario.
La presente divulgacion preve un metodo implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones. El metodo implementado por ordenador, de acuerdo con la presente divulgacion, incluye las siguientes etapas:
• recibir al menos una peticion de un aparato de comunicacion de peticion asociado con un usuario, en el que la peticion corresponde a una peticion para acceder a al menos un servidor de aplicaciones;
• rastrear la ubicacion del aparato de comunicacion de peticion y rastrear el tipo de canal de comunicacion utilizado por el aparato de comunicacion de peticion para transmitir la peticion;
• asignar ancho de banda de comunicacion privado, fuera de banda, para el aparato de comunicacion de peticion y establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion;
• utilizar el ancho de banda de comunicacion privado, fuera de banda, para transmitir desafios de factores multiples incluyendo desafio de primer factor, desafio de segundo factor y desafio de tercer factor, al aparato de comunicacion de peticion;
• verificar el usuario asociado con el aparato de comunicacion de peticion basandose en la respuesta del usuario a por lo menos uno de los desafios de factores multiples, y verificar la autenticidad del servidor de aplicaciones cuyo acceso fue pedido por el usuario, basandose en al menos certificados digitales asociados con el servidor de aplicaciones; y
• usar el ancho de banda de comunicacion privado, fuera de banda, para establecer un enlace de comunicacion privado, fuera de banda, entre el aparato de comunicacion de peticion y el servidor de aplicaciones solo en el caso de que el usuario y el servidor de aplicaciones se verifican con exito.
De acuerdo con la presente divulgacion, en el que la etapa de establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion incluye ademas la etapa de conmutar automaticamente el aparato de comunicacion de peticion al enlace de comunicacion privado, fuera de banda.
De acuerdo con la presente divulgacion, la etapa de utilizar el ancho de banda de comunicacion privado, fuera de banda, para establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion incluye ademas la etapa iniciar un apreton de manos SSL (Secured Socket Layer) con el aparato de comunicacion de peticion.
De acuerdo con la presente divulgacion, la etapa de utilizar el ancho de banda de comunicacion privado, fuera de banda, para establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion incluye ademas la etapa de terminar automaticamente el enlace de comunicacion privado, fuera de banda, al completar la comunicacion entre el aparato de comunicacion de peticion y el servidor de aplicaciones.
Breve descripcion de los dibujos que se acompanan
El metodo y el sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de
5
10
15
20
25
30
35
40
45
50
55
60
65
aplicaciones se describiran ahora con referenda a los dibujos no limitativos que se acompanan, en los cuales:
la figura 1A y la figura 1B son representaciones esquematicas de los sistemas de la tecnica anterior utilizados para proporcionar acceso a servidores de aplicaciones asociados con proveedores de servicios sensibles;
la figura 2 es una representacion esquematica del sistema para proporcionar a los usuarios acceso seguro a servidores de aplicaciones, de acuerdo con la presente divulgacion;
la figura 2A es un diagrama de bloques que representa la conectividad entre el motor de autenticacion y el servidor de aplicaciones, de acuerdo con la presente divulgacion;
la figura 2B proporciona una representacion grafica de la manera en que el sistema de la presente divulgacion proporciona a los usuarios acceso seguro a servidores de aplicaciones;
la figura 2C ilustra la implementacion de la aplicacion de extremo trasero correspondiente al sistema de la presente divulgacion;
la figura 3 ilustra el flujo de datos en todo el sistema previsto por la presente divulgacion;
las figuras 4A y 4B corresponden a un diagrama de flujo que ilustra las etapas implicadas en el metodo para facilitar el pago seguro por internet y las transacciones, de acuerdo con la presente divulgacion;
la figura 5 corresponde a un diagrama de flujo que ilustra la comunicacion entre los usuarios finales y servidores de aplicaciones, de acuerdo con la presente divulgacion.
Descripcion detallada de los dibujos que se acompanan
La presente descripcion se describira ahora con referencia a los dibujos que se acompanan, que no limitan el alcance y ambito de la divulgacion. La descripcion proporcionada es puramente a modo de ejemplo e ilustracion.
Las realizaciones del presente documento y las diversas caracteristicas y detalles ventajosos de las mismas se explican con referencia a las realizaciones no limitantes en la siguiente descripcion. Descripciones de componentes bien conocidos y tecnicas de procesamiento se omiten para no oscurecer innecesariamente las realizaciones en el presente documento. Los ejemplos usados en este documento estan destinados simplemente a facilitar la comprension de maneras en que las realizaciones en el presente documento pueden ponerse en practica y permitir aun mas a los expertos en la tecnica poner en practica las realizaciones en el presente documento. Por consiguiente, los ejemplos no deben interpretarse como limitantes del alcance de las realizaciones en el presente documento.
La descripcion de aqui en adelante, de las realizaciones especificas, revelara completamente la naturaleza general de las realizaciones en el presente documento que otros pueden, mediante la aplicacion de los conocimientos actuales, modificar facilmente y/o adaptar para diversas aplicaciones sin salir tales realizaciones especificas del concepto generico y, por lo tanto, tales adaptaciones y modificaciones deberian y se pretende que esten comprendidas dentro del significado y gama de equivalentes de las realizaciones descritas. Ha de entenderse que la fraseologia o terminologia empleada en el presente documento es para el proposito de descripcion y no de limitacion. Por lo tanto, aunque las realizaciones en el presente documento se han descrito en terminos de realizaciones preferidas, los expertos en la tecnica reconoceran que las realizaciones en el presente documento se pueden poner en practica con modificaciones dentro del espiritu y alcance de las realizaciones como se describe en el presente documento.
El sistema y el metodo previsto en la presente descripcion no se limitan a proporcionar a los usuarios acceso seguro a servidores de aplicaciones. El sistema y el metodo tambien aseguran que las transacciones realizadas por los usuarios a traves de los servidores de aplicaciones permanecen protegidas y resistentes a piratas informaticos. El termino “transaccion” en esta memoria descriptiva indica transacciones sensibles, incluyendo pero no limitadas a la transferencia electronica de fondos, e-contratacion de bienes y servicios, operaciones bancarias en linea, transacciones que dan acceso a elementos de datos privilegiados y sensibles y similares. La utilidad del sistema y el metodo previstos en la presente divulgacion no se limita al manejo de las transacciones correspondientes a las instituciones bancarias y financieras y se puede extender al manejo de cualquier tipo de transaccion, incluido el acceso electronico de datos y similares.
Por lo general, las transacciones antes mencionadas se implementan por via electronica. Dado que la mayoria de las transacciones antes mencionadas son de naturaleza sensible, los usuarios que llevan a cabo estas transacciones deben autenticarse antes de realizar las transacciones. Tipicamente, un usuario en particular tiene que realizar multiples transacciones correspondientes a multiples proveedores de servicios sensibles y, para acordarse mejor, los usuarios tienden a asociar el mismo conjunto de credenciales (normalmente, un nombre de usuario comun y contrasena comun) para acceder a una pluralidad de servidores de aplicaciones tales como
5
10
15
20
25
30
35
40
45
50
55
60
65
servidor de transferencia de archivos, servidores bancarios y similares. Por otra parte, los usuarios usan multiples aparatos / equipos de comunicacion, tales como ordenadores portatiles, telefonos moviles y similares, para comunicarse con servidores de aplicaciones asociados con proveedores de servicios sensibles. En tales casos, debido a la multiplicidad asociada con las credenciales de autenticacion y debido al hecho de que las credenciales han sido utilizadas a traves de multiples aparatos, hay una posibilidad de que el secreto asociado con las credenciales de autenticacion pudiera verse comprometido y, ademas, las credenciales de autenticacion podrian ser sometidas a ataques de piratas informaticos / suplantacion de identidad / suplantacion de procedencia y subsiguientemente ser mal utilizadas.
La figura 1A ilustra el sistema de la tecnica anterior para la realizacion de transacciones electronicas. En el sistema de la tecnica anterior, los usuarios hacen uso de aparatos de comunicacion para acceder a los servidores de aplicaciones. Como se muestra en la figura 1A, "Usuario A" y un "Usuario B” utilizan sus aparatos de comunicacion inalambricos / de linea de cable incluyendo pero no limitados a telefono movil, ordenador portatil, ordenador de sobremesa y el iPad para iniciar sesion en Internet para conectarse a la institucion financiera deseada “Banco A" o "Banco B”. Como se ve en la figura 1A, el "Usuario A" se conecta a “ISP A" y el "Usuario B” se conecta a “MISP B” (del ingles “Mobile Internet Service Provider” - proveedor de servicios de internet movil), utilizando una gama de tecnologias, incluyendo red inalambrica movil basada en 3G o linea ADSL (linea de abonado digital asimetrica) fisica. Posteriormente, el usuario "A" y el usuario "B" inician sesion en el sitio web publico de la red de banca predeterminado asociado con respectivos bancos utilizando sus credenciales de inicio de sesion pre-registradas. La seguridad de las credenciales y los datos de transaccion financieros esta garantizada por la utilizacion de interfaces de aplicaciones de criptografia en el sistema de la tecnica anterior. Este modo convencional de llevar a cabo una transaccion financiera no es seguro, ya que no es posible ofrecer los detalles de la conexion privada entre el banco y los usuarios, por lo tanto una conexion ilegitima no puede denegarse por la aplicacion de la red de banca. Por otra parte, la linea de comunicacion ADSL tradicional o las redes inalambricas moviles tradicionales son utilizadas simultaneamente por varios proveedores de servicios de Internet para proporcionar conectividad a internet a sus respectivos usuarios. La seguridad a disposicion de dichas lineas ADSL / redes inalambricas moviles compartidas se limita a aplicaciones criptograficas estandar. Dado el uso generalizado de las lineas ADSL y redes inalambricas moviles compartidas, es posible que los usuarios no eticos y los piratas informaticos esten familiarizados con los estandares de encriptacion utilizados en todas las lineas de comunicacion compartidas estandar. Por lo tanto, existe la posibilidad de que las transacciones realizadas por los usuarios sobre las lineas ADSL / redes inalambricas moviles compartidas puedan ser pirateadas. Por otra parte, ya que incluso los servidores de aplicaciones, en este caso los servidores de aplicaciones asociados con “Banco A” y “Banco B”, se hacen accesibles a traves de linea ADSL / red inalambrica movil compartida, existe la posibilidad de que cualquier transaccion financiera iniciada por el usuario, y aprobada, gestionada por el servidor de aplicaciones correspondiente tambien pueda ser pirateada. Ademas, puesto que se accede a servidores de aplicaciones a traves de lineas ADSL compartidas o enlace de comunicacion basado en GPRS compartido, hay una posibilidad de que los piratas informaticos tambien puedan piratear los servidores de aplicaciones.
La figura 1B ilustra el sistema de la tecnica anterior para la realizacion de transacciones electronicas a traves de aparatos de comunicacion de los usuarios incluyendo telefonos moviles y ordenadores personales. Como se muestra en la figura 1B, los usuarios A0 a An y los usuarios B0 a Bn utilizan sus aparatos de comunicacion inalambrica, incluyendo pero no limitado a telefono movil, y el iPad para iniciar sesion en Internet para conectarse a la institucion financiera deseada “Banco A" y "Banco B“, respectivamente. Como se ve en la figura 1B, el "Usuario A" se conecta a la “MISP A" y "Usuario B“ se conecta a “MISP B“ usando una variedad de tecnologias incluyendo red inalambrica movil basada en 3G. Posteriormente, el usuario "A" y el usuario "B" inician sesion en el sitio web de la red de banca publica predeterminada asociada con respectivos bancos utilizando sus credenciales de inicio de sesion pre-registradas. La seguridad de las credenciales y los datos de transaccion financieros esta garantizada por la utilizacion de interfaces de aplicaciones de criptografia en el sistema de la tecnica anterior. Este modo convencional de llevar a cabo una transaccion financiera no es seguro, ya que no es posible ofrecer los detalles de la conexion privada entre el banco y los usuarios, por lo tanto una conexion ilegitima no puede denegarse por la aplicacion de la red de banca. Por otra parte, las redes inalambricas moviles / lineas ADSL fisicas tradicionales se utilizan simultaneamente por varios proveedores de servicios de Internet para proporcionar conectividad a internet a sus respectivos usuarios. La seguridad a disposicion de dichas redes inalambricas moviles / lineas ADSL fisicas compartidas esta restringida a aplicaciones criptograficas estandar. Dado el uso generalizado de las redes inalambricas moviles, es posible que los usuarios no eticos y los piratas informaticos esten familiarizados con los estandares de encriptacion utilizados en todas las lineas de comunicacion compartidas estandar. Por lo tanto, existe la posibilidad de que las transacciones realizadas por los usuarios en las redes inalambricas moviles / lineas ADSL fisicas compartidas puedan ser pirateadas. Por otra parte, ya que incluso los servidores de aplicaciones, en este caso los servidores de aplicaciones asociados con “Banco A“ y “Banco B“, son accesibles a traves de la red inalambrica movil / lineas ADSL fisicas compartidas, hay una posibilidad de que cualquier transaccion financiera iniciada por el usuario, y aprobada, gestionada por el servidor de aplicaciones correspondiente tambien pueda ser pirateada. Ademas, puesto que se accede a servidores de aplicaciones a traves de enlace de comunicacion basado en GPRS/3G / lineas ADSL fisicas compartidas, hay una posibilidad de que los piratas informaticos tambien puedan piratear los servidores de aplicaciones.
Por otra parte, el modo convencional de realizar transacciones electronicas requiere que los usuarios se registren de
5
10
15
20
25
30
35
40
45
50
55
60
65
forma individual para cada proveedor de servicio y por lo tanto mantener multiples identidades o varios conjuntos de credenciales de autenticacion que mas a menudo conducen a la duplicacion de las credenciales de autenticacion para facilitar el recuerdo y las hace vulnerables a ataques de adivinacion, en los que el pirata informatico es capaz de adivinar las credenciales de autenticacion de un usuario en particular.
Por lo tanto, para superar los inconvenientes asociados con el modo convencional de llevar a cabo transacciones electronicas y para superar las deficiencias asociadas con los sistemas de la tecnica anterior, la presente divulgacion preve un sistema y un metodo para proporcionar a los usuarios acceso seguro a servidores de aplicaciones. La presente divulgacion preve un sistema que actua como una pasarela segura de confianza entre los usuarios y los servidores de aplicaciones asociadas con proveedores de servicios sensibles como la banca y las instituciones financieras y similares. En el caso de sistemas convencionales los usuarios contactan o inician sesion directamente en los servidores de aplicaciones asociados con proveedores de servicios sensibles. Pero en el caso del sistema previsto por la presente divulgacion, se hace que los usuarios contacten con el sistema de la divulgacion y, tras la verificacion de sus respectivas identidades, se les permite acceder a los servidores de aplicaciones asociados con proveedores de servicios sensibles.
Si se considera el ejemplo de las transacciones financieras electronicas sensibles, la mayoria de los usuarios que inician transacciones financieras electronicas utilizan varias cuentas que tienen iguales conjunto de credenciales (nombre de usuario y contrasena comunes) y aparato para interactuar con los servidores de aplicaciones asociados a las BFI (Banca e Instituciones Financieras; denominadas proveedores de servicios sensibles de aqui en adelante). El fenomeno de la utilizacion de multiples aparatos de comunicacion, junto con el uso de nombre de usuario comun y contrasena comun para multiples transacciones y aun asi diversas compromete el secreto asociado con las credenciales y hace que las transacciones sean vulnerables a ataques de piratas informaticos, ataques de suplantacion de identidad, ataques de suplantacion de procedencia y similares. La vulnerabilidad asociada a las transacciones se multiplica debido al hecho de que los proveedores de servicios sensibles no pueden asegurar a los usuarios la disponibilidad de canal de comunicacion seguro y los usuarios se ven obligados a hacer uso de ancho de banda de red que es compartido por y accesible a multitud de usuarios de Internet.
Por lo tanto, para proporcionar a los usuarios un canal de comunicacion privado seguro para realizar transacciones sensibles y para asegurar que las transacciones sensibles permanecen seguras independientemente del tipo de dispositivo usado para la comunicacion y tambien para absolver a los proveedores de servicios sensibles de la responsabilidad de proporcionar canal de comunicacion seguro a los usuarios para llevar a cabo las transacciones y garantizar la seguridad de las transacciones realizadas por los usuarios, la presente divulgacion ofrece un sistema y un metodo que actuan como una pasarela de confianza entre los servidores de aplicaciones asociados con los proveedores de servicios sensibles y los usuarios. El sistema previsto en la presente divulgacion tambien hace que sea obligatorio para los usuarios establecer comunicacion con el sistema que actua como un servidor intermediario. El sistema, que actua como un servidor intermediario, verifica las credenciales de los usuarios y tras la verificacion exitosa de credenciales del usuario redirige al usuario al servidor de aplicaciones pedido, a traves de un canal de comunicacion seguro privado establecido entre el aparato de comunicacion del usuario y el servidor de aplicaciones. Tal redireccion se lleva a cabo a traves de una red privada de comunicacion que ofrece ancho de banda privado, fuera de banda, para tales comunicaciones y es inaccesible a cualquier persona que no sea el usuario que ha accedido, y que ha sido autenticado por el sistema de la presente divulgacion. Al usuario se le hace utilizar posteriormente el enlace de comunicacion privado, fuera de banda, para llevar a cabo sus transacciones. Al ofrecer un ancho de banda de comunicacion privado a los usuarios, el sistema de la presente divulgacion se asegura de que las transacciones realizadas por los usuarios estan totalmente aseguradas. Ademas, mediante la autenticacion de los usuarios cuando inician la sesion, el sistema de la presente divulgacion absuelve a los proveedores de servicios sensibles de la responsabilidad de la autenticacion de sus respectivos usuarios. Aun mas, el sistema de la presente divulgacion ofrece desafios unicos de tres factores a los usuarios para tener una identificacion clara de su identidad web.
Por otra parte, el sistema absuelve a los usuarios de la responsabilidad de recordar varios conjuntos de credenciales de autenticacion y en su lugar ofrece un unico proceso de inicio de sesion basado en autenticacion de multiples factores que podria a su vez ser utilizado para acceder a los servicios ofrecidos por todos los proveedores de servicios registrados en el sistema de la presente divulgacion. Ademas, los usuarios se conectan a servidores de aplicaciones deseadas a traves de ancho de banda privado, asignado exclusivamente, basada en sesion. Por lo tanto, la presente divulgacion proporciona una red segura y privada para la comunicacion entre usuarios y proveedores de servicios sensibles.
El sistema de la presente divulgacion implementa los siguientes aspectos para realizar transacciones electronicas seguras y resistentes a piratas informaticos:
• un conjunto de credenciales de autenticacion para acceder a multiples servidores de aplicaciones: cada usuario dispone de un unico conjunto de credenciales de autenticacion para acceder a los servicios ofrecidos por diversos proveedores de servicios sensibles, lo que elimina por lo tanto el problema de la multiplicidad de credenciales de autenticacion;
5
10
15
20
25
30
35
40
45
50
55
60
65
• autenticacion de factores multiples: los usuarios pueden optar por uno o mas niveles de autenticacion / proceso de respuesta de desafio usando imagenes, numeros y huellas biologicas como parte de su conjunto unico de credenciales de autenticacion. Los usuarios tambien pueden seleccionar previamente una o mas imagenes no verbales para confirmar la autenticidad del servidor de origen. Las imagenes no verbales preseleccionadas ayudan en la desactivacion de envenenamiento de DNS (Sistema de Nombres de Dominio) y cuestiones conexas;
• los servidores de aplicaciones que intervienen en el proceso de comunicacion no estan alojados en la red de DNS (Sistema de Nombres de Dominio) y, por tanto, son resistentes al envenenamiento de DNS y otros problemas de seguridad relacionados;
• rastreo de geo-localizacion y conductual: el sistema de la presente divulgacion, tras la confirmacion de las credenciales de autenticacion del usuario, rastrea el ultimo nodo (acera) utilizado por el usuario en caso de conexion a Internet y rastrea el MSC (centro de conmutacion de servicios moviles) utilizado por el usuario en caso de conexiones moviles inalambricas. El rastreo de geo-localizacion y conductual permite que el sistema determine la identidad del usuario y rechace cualquier conexion ilegitima;
• gestion de cookies: el sistema de la presente divulgacion realiza una gestion de cookies de anticipacion al infligir cambios dinamicos en el navegador web del aparato de comunicacion de peticion asociado con el usuario y luego destruye los cambios tras la desconexion, por lo que la huella cero esta disponible para los piratas informaticos, especialmente en entornos hostiles como los cibercafes y aeropuertos;
• canal de comunicacion privado dedicado, fuera de banda: un canal de comunicacion privado dedicado, fuera de banda, esta a disposicion del usuario cuando inicia sesion en el sistema;
• autenticacion criptograficamente correcta y pasarela de autorizacion: el sistema de la presente divulgacion inicia un apreton de manos SSL (Secure Socket Layers) con el aparato de comunicacion de peticion asociado con el usuario, realiza la autenticacion de multiples factores para el usuario, escribe una cookie de Internet en los navegadores asociados con el aparato de comunicacion de peticion, y verifica el certificado digital del servidor de aplicaciones antes de redirigir al usuario hacia el servidor de aplicaciones a traves de un canal de comunicacion seguro, privado, fuera de banda;
• mapeo seguro entre diversos canales de comunicacion: el sistema de la presente divulgacion proporciona mecanismos de comunicacion a canal de comunicacion de interfaz seleccionado por el usuario con la red optica pasiva asociada con los servidores de aplicaciones;
• con un canal privado y seguro de comunicacion establecido entre el aparato de comunicacion del usuario y el servidor de aplicaciones correspondiente, informacion propia y confidencial puede ser intercambiada en paginas criptograficamente seguras, de API (Aplicacion Programmer Interface) independiente del navegador ; y
• modelo de ingresos de pago por uso: los proveedores de servicios sensibles se facturan usando el modelo de ingresos “pago por uso” que calcula el coste basandose en el ancho de banda utilizado por un proveedor de servicios especifico.
Haciendo referencia a la figura 2, se muestra un diagrama de bloques correspondiente al sistema 100 para facilitar las transacciones electronicas seguras. El sistema 100, de acuerdo con la presente divulgacion incluye un motor de comunicacion indicado por el numero de referencia 12. El motor de comunicacion 12 facilita la interaccion entre el sistema 100 y los usuarios que deseen acceder al sistema 100 con el fin de acceder ulteriormente a los servidores de aplicaciones asociados con proveedores de servicios sensibles tales como las BFI. El motor de comunicacion 12 incluye un conmutador (no mostrado en las figuras), que permite a varios usuarios iniciar sesion en el sistema 100 simultaneamente. El conmutador podria ser un conmutador de nivel de metro “L2“. El motor de comunicacion 12 incluye medios de recepcion indicados por el numero de referencia 12A, que estan adaptados para recibir al menos una peticion de un usuario, en el que la peticion corresponde a una peticion para acceder a al menos un servidor de aplicaciones receptor. El motor de comunicacion 12 asegura que cada servidor de aplicaciones conectado al sistema 100 tiene una conexion de red optica pasiva (PON) dedicada. La conexion PON proporcionada por el motor de comunicacion 12 incluye enlaces de fibra optica dedicados entre cada uno de los servidores de aplicaciones y el sistema 100.
El motor de comunicacion 12 conecta un usuario al sistema 100 utilizando la linea cable / inalambrica / 3G convencionales. De acuerdo con la presente divulgacion, el motor de comunicacion 12 incluye ademas medios de rastreo indicados por el numero de referencia 12B. Tan pronto como un usuario inicia sesion en el sistema 100 a traves de la red convencional de linea de cable / inalambrica / 3G, los medios de rastreo 12B rastrean la ubicacion de la ultima acera o la ultima milla equivalente (nodo), es decir, la ubicacion del aparato de comunicacion utilizado por el usuario para iniciar sesion en el sistema 100. En caso de que la ultima acera (nodo / aparato de comunicacion) asociada con el usuario sea un ordenador de sobremesa / ordenador portatil y el ordenador de sobremesa / ordenador portatil incluya una conexion de red de linea de cable, entonces los medios de rastreo 12B
5
10
15
20
25
30
35
40
45
50
55
60
65
rastrean la localizacion de tal ordenador de sobremesa / ordenador portatil. Con posterioridad al rastreo de la ubicacion de la ultima acera (nodo) del usuario, la responsabilidad de proporcionar conectividad de red de linea de cable se traspasa desde la red de telecomunicaciones convencional proporcionada por el proveedor de servicios de Internet (ISP) estandar a la red de telecomunicaciones privada ofrecida por los medios de telecomunicaciones hibridos 16. En consecuencia, si los medios de rastreo 12B determinan que la ultima acera (nodo) asociada con el usuario es un telefono movil habilitado 3G, entonces los medios de rastreo 12B rastrean la ubicacion del dispositivo movil (en la conectividad) utilizado por el usuario para iniciar sesion en el sistema 100 y posteriormente la responsabilidad de proporcionar conectividad de red inalambrica se traspasa de la red de telecomunicaciones basada en 3G convencional a la red de telecomunicaciones privada ofrecida por los medios de telecomunicaciones hibridos 16.
Los medios de telecomunicaciones hibridos 16, de acuerdo con la presente divulgacion, realizan la tarea de asignar ancho de banda de linea de cable / inalambrico privado, seguro, fuera de banda, para, en primer lugar, la comunicacion entre el aparato de comunicacion del usuario y el motor de autenticacion 18 y, en segundo lugar, para la comunicacion entre el aparato de comunicacion del usuario y el servidor de aplicaciones cuyo acceso fue pedido por el usuario.
Cuando la responsabilidad de proporcionar la conectividad de red se traspasa desde la red de telecomunicaciones convencional proporcionada por el proveedor de servicios de Internet (ISP) estandar a la red de telecomunicaciones privada ofrecida por los medios de telecomunicaciones hibridos 16, los medios de telecomunicaciones hibridos 16 asignan ancho de banda seguro privado, basado en sesion, al menos temporalmente, a ese usuario particular. Si se determina que el usuario ha iniciado sesion usando un dispositivo inalambrico, entonces se asigna ancho de banda inalambrico, basado en sesion, seguro, privado, fuera de banda, y si no ancho de banda de linea de cable, basado en sesion, fuera de banda.
Los medios de telecomunicaciones hibridos 16 gestionan su propio ancho de banda bruto de linea de cable / inalambrico y permiten que el aparato de comunicacion del usuario se conecte al sistema 100 o al servidor de aplicaciones al que el usuario requiere acceso. La asignacion de ancho de banda privado de linea de cable/inalambrico, fuera de banda, basado en sesion, comprueba que la comunicacion entre el usuario y el servidor de aplicaciones es privado, seguro y por lo tanto invisible a otros usuarios de la World Wide Web. La asignacion dedicada de ancho de banda dependiente de sesion, privado y fuera de banda tambien facilita la gestion segura de tuneles para cada sesion. Los medios de telecomunicaciones hibridos 16 incluyen medios de conmutacion indicados con el numero de referencia 16A para iniciar el "traspaso" de la transaccion desde la red de comunicacion convencional a la red / enlace de comunicacion privado, fuera de la banda. Los medios de conmutacion 16A redirigen al usuario que esta iniciando sesion en el sistema 100 desde la red de telecomunicaciones proporcionada por operadoras de telefonia movil o la red de telecomunicaciones proporcionada por los proveedores de servicios de Internet convencionales al enlace de comunicacion privado, fuera de banda, ofrecido por los medios de telecomunicaciones hibridos 16.
De acuerdo con la presente divulgacion, tan pronto como el usuario es redirigido al enlace de comunicacion privado, fuera de banda, ofrecido por los medios de telecomunicaciones hibridos 16, el motor de autenticacion 18, a traves del enlace de telecomunicaciones privado, fuera de banda, inicia un apreton de manos seguro de patron aleatorio / especifico de sesion / especifico de trama con el aparato de comunicacion de peticion asociado con el usuario y realiza la autenticacion de multiples factores para el usuario. El motor de autenticacion 14 ofrece por lo menos un desafio de primer factor, preferiblemente un desafio de segundo factor y opcionalmente un desafio de tercer factor al usuario a traves del enlace de telecomunicaciones privada, fuera de la banda.
De acuerdo con la presente divulgacion, el motor de autenticacion 18 incluye medios de generacion de desafios 18A adaptados para proporcionar a los usuarios al menos el desafio de primer factor, preferiblemente el desafio de segundo factor y el desafio de tercer factor opcional.
En un proceso tipico de autenticacion de multiples factores, varios desafios, incluyendo las OTP (contrasenas de una sola vez), imagenes y desafios de identificacion biometricos, deben ser tramitados entre el usuario y el servidor de aplicaciones destinado. Dichas credenciales solo pueden salvaguardarse si y si tal comunicacion tiene lugar a traves de un enlace de comunicacion privado seguro resistente al pirateo informatico. Los medios de generacion de desafios incluyen primeros medios (no mostrados en las figuras) adaptados para generar el desafio de primer factor que va a ser ofrecido a los usuarios. El desafio de primer factor es tipicamente en forma de imagenes, es decir, el usuario que ha iniciado sesion en el sistema 100 tiene el desafio de identificar su PID (identificador de imagen).
Por lo general, durante la fase de registro en el sistema 100, al usuario se le pediria que seleccionara al menos una ID de imagen que posteriormente seria utilizada para autenticar al usuario. Durante la fase de autenticacion, el usuario esta provisto de un conjunto de imagenes, incluyendo el conjunto de imagenes la ID de imagen que fue seleccionada previamente por el / ella. El usuario es llamado a identificar su ID de imagen del conjunto de imagenes y, basandose en la ID de imagen seleccionada por el usuario, el / ella sera autenticado. Alternativamente, el desafio de primer factor podria ser en forma de captura. En tal caso, el usuario es llamado a mirar la captura e introducir el contenido de la captura en el motor de autenticacion 18 para probar su identidad. Alternativamente, el desafio de
5
10
15
20
25
30
35
40
45
50
55
60
65
primer factor tambien puede ser en forma de desafio de bio-matriz, es decir, se puede pedir al usuario que pruebe su identidad proporcionando correspondientes credenciales biometricas unicas. Alternativamente, los desafios de primer factor tambien pueden incluir numeros aleatorios pre-generados. Los numeros aleatorios se generan utilizando sistemas de generacion de numeros aleatorios convencionales y se transmiten al aparato de comunicacion de peticion del usuario. El usuario es llamado a introducir la secuencia de numeros aleatorios recibida en el motor de autenticacion 18 a fin de determinar su identidad.
El desafio de primer factor se visualiza en el aparato de comunicacion de peticion pre-registrado asociado al usuario. Al aceptar y contestar el desafio de primer factor el usuario se autentica el servidor y recibe una confirmacion en el sentido de que se esta realmente comunicando con el sistema 100.
Posteriormente a la visualizacion del desafio de primer factor en el aparato de comunicacion de peticion asociado con el usuario, los medios de generacion de desafios 18A hacen uso de unos segundos medios (no mostrados en las figuras) para generar el desafio de segundo factor. El desafio de segundo factor es tipicamente en forma de contrasena de una sola vez (OTP) de duracion limitada. Las OTP, de conformidad con la presente divulgacion, incluyen uno de los elementos seleccionados del grupo que consiste en secuencia de alfabetos, secuencia de numeros y secuencia de caracteres alfanumericos. La contrasena de una sola vez, de duracion limitada, se muestra en el aparato de comunicacion de peticion previamente registrado asociado con el usuario. La OTP se utiliza para reconocer apropiadamente al usuario que ha iniciado sesion en el sistema 100 tras completar el desafio de primer factor. Las OTP proporcionadas como desafio de segundo factor estan basadas en sesion, es decir, son validas solo para la sesion de comunicacion correspondiente y expiran despues de una cantidad predeterminada de tiempo. Ademas de la generacion de desafio de primer factor y desafio de segundo factor , los medios de generacion de desafios 18A hacen usos de unos terceros medios (no mostrados en las figuras) que estan adaptados para generar opcionalmente desafio de tercer factor. El desafio de tercer factor ofrecido a los usuarios es tipicamente en forma de ecuacion algebraica simple, tipicamente una ecuacion de una sola vez (OTE). Por ejemplo, la ecuacion algebraica podria ser en forma “Ax + By + C = D“; y el usuario es llamado a hacer uso de los valores asociados a las variables x, y y C para calcular el valor de D. Los valores de las variables x, y y C se proporcionan tipicamente al usuario en su aparato de comunicacion de peticion, pre-registrado. El usuario es llamado a calcular el valor de OTE e introducir el valor calculado de la OTE al motor de autenticacion 18 como parte de la respuesta al de tercer factor. De acuerdo con la presente divulgacion, la forma en que el usuario elige la imagen de ID relevante de un grupo de imagenes y la forma en que el usuario responde a la ecuacion de una sola vez ayuda en la obtencion del rastreo de comportamiento correspondiente al usuario. el rastreo del comportamiento del usuario se determina en funcion de si elije la ID de imagen correcta y calcula el valor apropiado, normalmente utilizando el metodo a mano, que corresponde a la OTE.
De acuerdo con la presente divulgacion, el desafio de primer factor ofrecido a los usuarios a traves de los medios de generacion de desafios 18A se transmite en los navegadores de los aparatos de comunicacion de peticion pre- registrados asociados con los usuarios, por lo general en forma de cookies. Tan pronto como el usuario completa con exito el desafio de primer factor , el desafio de segundo factor se transmite al navegador del aparato de comunicacion de peticion asociado con el usuario en forma de cookies. Para los fines de verificacion, los desafios en forma de cookies transmitidos al aparato de comunicacion de peticion asociado con el usuario se transmiten simultaneamente, a traves de tramas de datos privadas basadas en SDH / SONET y tambien en forma de cookies, al servidor de aplicaciones al que el usuario busca acceso. La contrasena de una sola vez y la ecuacion opcional de una sola vez transmitidas al aparato de comunicacion de peticion asociado con el usuario son encriptadas usando ya sea la norma avanzada de encriptacion (AES) o el registro de desplazamiento de retroalimentacion lineal (LFSR). Ademas, se pueden utilizar tecnicas de criptografia cuantica tambien para la generacion de claves cuanticas y la gestion de claves cuanticas para garantizar la seguridad incondicional a los datos que se transmiten. Posteriormente la contrasena de una sola vez tecleada por el usuario y los valores correspondientes a las variables contenidas en una ecuacion de una sola vez se transmiten tambien al motor de autenticacion 18 del aparato de comunicacion de peticion asociado con el usuario en un formato cifrado. La comunicacion de datos entre el motor de autenticacion 18 y el servidor de aplicaciones que al que el usuario desea acceder a tiene lugar en forma de tramas de datos privadas basadas en red optica sincrona (SONET) / jerarquia digital sincrona (SDH). Las tramas SONET / SDH con patrones de sincronizacion de aplicaciones especificas que pueden no cumplir con las normas publicadas de la UIT (Union Internacional de Telecomunicaciones). Otros varios procesos de secuencia de tramas dinamicos se pueden poner en marcha para hacer hacerlas tramas resistentes a piratas informaticos. Por lo tanto, cada trama es criptograficamente segura con gestion de claves dinamica y nueva ingenieria de entramado.
Los medios de generacion de desafios 18A, de acuerdo con la presente divulgacion, estan adaptados ademas para llevar a cabo la gestion de cookies de varios niveles con anticipacion. El desafio de primer factor en forma de OTP puede ser generado utilizando un generador pseudo-aleatorio. El valor generado por el generador de numeros pseudo-aleatorio se puede utilizar como valor correspondiente a la OTP que debe proporcionarse a los usuarios. Del mismo modo, la OTE opcional proporcionada al usuario como desafio de tercer factor es tambien en forma de cookies. Tras una autenticacion exitosa del usuario en funcion de los desafios de multiples factores, las cookies se eliminan del navegador web de los aparatos de comunicacion de peticion de los usuarios de tal manera que ninguna huella correspondiente a las cookies permanece en los aparatos de comunicacion de peticion de los usuarios.
5
10
15
20
25
30
35
40
45
50
55
60
65
De acuerdo con la presente divulgacion, los medios de generacion de desafios 18A cooperan con unos medios de generacion de imagenes (no mostrado en las figuras) que estan adaptados para ofrecer al usuario una imagen cuando el / ella inicia sesion en el sistema 100 utilizando un ordenador de sobremesa o un ordenador portatil. La imagen se visualiza al usuario con el fin de asegurar al usuario que el / ella esta introduciendo la OTP / OTE al sistema autorizado y no a un impostor o un pirata informatico.
El motor de autenticacion 18, de acuerdo con la presente divulgacion, incluye medios de verificacion 18B que verifican la identidad asociada con el usuario basandose en las respuestas (respuestas al desafio de primer factor, el desafio de segundo factor y el desafio de tercer factor opcional). Si los medios de verificacion 18B, basandose en las respuestas proporcionadas por el usuario, determinan que el usuario ha respondido con exito tanto el desafio de primer factor como desafio de segundo factor, entonces posteriormente comprueba las credenciales correspondientes al servidor de aplicaciones para el que el usuario esta buscando acceso basandose en, al menos, la clave basada en infraestructura de clave simetrica y los certificados digitales basados en infraestructura de clave publica . Despues de la autenticacion del usuario, asi como el servidor de aplicaciones al que el usuario pidio acceso, los medios de enlace 18C del motor de comunicacion 18 conectan el aparato de comunicacion de peticion asociado con el cliente al servidor de aplicaciones usando ancho de banda privado, fuera de banda, proporcionado por los medios de telecomunicaciones hibridos 16.
De acuerdo con la presente divulgacion, el motor de autenticacion 18 se comunica con el usuario a traves de la red de telecomunicaciones privada, fuera de banda, que puede estar en forma de:
• medios de internet de linea de cable: esto se utiliza tipicamente para la comunicacion entre el sistema 100 y un usuario que utiliza n ordenador de sobremesa o un ordenador portatil; y
• red de comunicacion inalambrica: el medio de comunicacion ofrecido al usuario es una red inalambrica en caso de que el usuario este usando su telefono movil para acceder e iniciar sesion en el sistema 100.
el razonamiento que esta detras de ofrecer multiples modos de comunicacion es asegurarse de que un pirata informatico o un adversario no sera capaz de determinar el modo de comunicacion utilizado por el usuario para comunicarse con el sistema 100.
De acuerdo con la presente divulgacion, el sistema 100 esta adaptado para gestionar la comunicacion de datos entre el motor de autenticacion 18 y los servidores de aplicaciones. La comunicacion de datos entre el motor de autenticacion 18 y el servidor de aplicaciones correspondiente esta basada en sesion. El sistema 100 se asegura de que la comunicacion entre el motor de autenticacion 18 y el servidor de aplicaciones correspondiente se lleva a cabo a traves de tuneles de comunicacion autenticados y encriptados.
De acuerdo con la presente divulgacion, con posterioridad a la verificacion de las credenciales del servidor de aplicaciones al que el usuario ha pedido acceso, el motor de autenticacion 18 inicia sesion del usuario en el servidor de aplicaciones correspondiente al que el / ella habia planteado una peticion de acceso. Una sesion de comunicacion se establece posteriormente utilizando el ancho de banda privado, fuera de banda, proporcionado por los medios de telecomunicaciones hibridos 16 y entre los aparatos de comunicacion de peticion asociados con el usuario y el servidor de aplicaciones al que el usuario habia pedido acceso.
De acuerdo con la presente divulgacion, el sistema 100 puede comunicarse con el servidor de aplicaciones correspondiente mediante uno o mas sistemas proxy. En el caso de que el servidor de aplicaciones al que se necesita acceder este situado a distancia, el sistema 100 esta adaptado para comunicarse con dicho servidor de aplicaciones situado a distancia utilizando uno o mas proxies que estan conectados al sistema 100 a traves de red de comunicacion segura y privada, inalambrica/cableada. Tambien es deseable que el sistema proxy que se encuentre en una ubicacion geografica cercana a la del servidor de aplicaciones pudiera ser fisicamente cableado, por ejemplo usando cables de fibra optica, al sistema 100. Mediante la adaptacion de una infraestructura tal, el sistema 100 de la presente divulgacion elimina la necesidad de servidores de aplicaciones ubicados sera distancia sean fisicamente cableados al sistema 100.
Haciendo referencia a la figura 2A, se muestra un diagrama de bloques que representa la conectividad entre el motor de autenticacion 18 y el servidor de aplicaciones 20 asociado con proveedores de servicios sensibles. Haciendo referencia a la figura 2A, el servidor de aplicaciones 20 y el motor de autenticacion 18 forman una parte de la red empresarial virtual (VEN). El servidor de aplicaciones 20 asociado con el proveedor de servicios sensibles podria ser un servidor bancario o un almacen de datos empresariales o de un terminal de punto de venta desde donde las transacciones monetarias se llevan a cabo o un servidor que facilita el comercio electronico. Sin embargo, es posible que el servidor de aplicaciones 20 realice cualquier otra actividad especificada por proveedores de servicios sensibles. El motor de autenticacion 18 identifica un servidor de aplicaciones 20 basandose en el nombre privado (no el nombre asignado al servidor de aplicaciones en el DNS) asociado con el servidor de aplicaciones 20. Los datos se intercambian entre el servidor de aplicaciones 20 y el motor de autenticacion 18 en forma de tramas de datos basadas en SONET / SDH. Las tramas de datos objeto de intercambio se cifran utilizando estandares de encriptacion seleccionados del grupo de estandares de encriptacion que consiste en infraestructura de clave publica
5
10
15
20
25
30
35
40
45
50
55
60
65
(PKI), norma avanzada de encriptacion (AES) y algoritmo de Diffie-Hellman. El motor de autenticacion 18, con el proposito de verificacion y con el fin de autenticar las credenciales asociadas con el servidor de aplicaciones, inicia el intercambio de clave basada en infraestructura de clave simetrica (SKI) con una frecuencia diaria. La clave se intercambia con una frecuencia diaria con el fin de permitir que el motor de autenticacion 18 verifique adecuadamente la identidad del servidor de aplicaciones 20. Ademas, los datos, es decir, el desafio de primer factor, el desafio de segundo factor y el desafio de tercer factor opcional, enviados desde el motor de autenticacion 18 al aparato de comunicacion de peticion del usuario se cifran tipicamente usando esquemas de cifrado seleccionados entre el grupo de esquemas que consta de registro de desplazamiento de retroalimentacion lineal (LFSR), infraestructura de clave publica (PKI) y el algoritmo de Diffie-Hellman. Posteriormente, los datos enviados de vuelta desde el aparato de comunicacion de peticion del usuario al motor de autenticacion 18 tambien se cifran utilizando cualquiera de los esquemas de cifrado antes mencionados. El motor de autenticacion 18 normalmente se comunica con el servidor de aplicaciones 20 a traves de un tunel de comunicacion seguro que esta basado en sesion y que utiliza el ancho de banda privado, fuera de banda, proporcionado por los medios de telecomunicaciones hibridos 16.
Haciendo referencia a la figura 2B, se proporciona una representacion grafica de la forma en que el sistema 100 de la presente divulgacion proporciona a los usuarios acceso seguro a servidores de aplicaciones. De acuerdo con la figura 2B, un primer usuario hace uso del telefono movil para acceder a un servidor de aplicaciones registrado en el sistema 100. La linea de comunicacion cableada que es tipicamente una linea simetrica digital asimetrica (ADSL) se conecta a traves de un enrutador de borde a unos medios de conmutacion 10. A diferencia de la configuracion que se ve en la figura 1, en el caso de la figura 2 los usuarios se conectan a un conmutador 10 en lugar de establecer una conexion directa con el servidor de aplicaciones correspondiente a proveedor de servicios sensibles. Los medios de conmutacion 10 estan conectados a un centro de conmutacion de servicios moviles desde donde se transmite la peticion de acceso generada por el usuario a los medios de conmutacion 10. Despues de recibir la peticion del usuario, el conmutador transfiere la peticion de usuario desde la red de comunicacion basada en ADSL convencional a una red / enlace de comunicacion privada, fuera de banda. Posteriormente, una red / enlace de comunicacion privada, fuera de banda, se establece a traves del conmutador 10, entre el telefono movil asociado con el usuario y el motor de autenticacion 18. El motor de autenticacion 18 posteriormente autentica al usuario, ofreciendo desafios de multiples factores, a saber, el desafio de primer factor, el desafio de segundo factor y el desafio de tercer factor opcional. Basandose en la respuesta proporcionada por el usuario a los desafios de factores multiples, el motor de autenticacion 18 establece selectivamente un enlace de comunicacion privado, fuera de banda, entre el aparato de comunicacion de peticion asociado con el usuario (telefono movil en este caso) y el servidor de aplicaciones. En la figura 2B se muestra que la red de telecomunicaciones hibrida es proporcionada por “operadora C“. Los usuarios se conectan a los servidores de aplicaciones asociadas con proveedores de servicios sensibles que utilizan esta red de telecomunicaciones hibrida. De acuerdo con la figura 2B, el servidor de aplicaciones es un servidor asociado con un banco. Con posterioridad al establecimiento del enlace de fibra optica, el resto de la comunicacion se lleva a cabo a traves del enlace de fibra optica recientemente establecido en lugar del enlace ADSL convencional.
Haciendo referencia a la figura 2C, se muestra la aplicacion de extremo trasero correspondiente al sistema 100. El sistema 100, como se ha explicado anteriormente, permite a varios usuarios acceder a peticiones a los servidores de aplicaciones utilizando varios aparatos de comunicacion tales como telefonos moviles, ordenadores portatiles y ordenadores de sobremesa. El sistema 100 incluye unos medios de telecomunicaciones hibridos (no mostrado) y medios de conmutacion (conmutador hibrido) 10 y un armador 12. Los servidores de aplicaciones en el caso de esta figura en particular son los servidores asociados con organizaciones bancarias. Las peticiones de los multiples usuarios se enrutan al sistema 100 a traves de redes de telecomunicaciones convencionales y, posteriormente al enrutamiento de las peticiones al sistema 100, el usuario se conmuta desde la red de comunicacion convencional a una red de telecomunicaciones privada, fuera de la banda. Los medios de conmutacion 10 son capaces de traspasar la comunicacion de usuario desde red de linea de cable, red inalambrica y la red de comunicacion movil basada en GPRS/3G. Esta transferencia de la red de telecomunicaciones convencional, tal como la red de linea de cable / inalambrica / GPRS / 3G se lleva a cabo a traves de los medios de conmutacion 10. El sistema 100 incluye ademas un armador SDH que transfiere datos en forma de paquetes de datos y entre el sistema 100 y servidores de aplicaciones. El sistema 100 tambien incluye un cortafuegos situado entre el sistema 100 y los servidores de aplicaciones con el fin de bloquear cualquier acceso no autorizado al servidor de aplicaciones. Los servidores de aplicaciones estan conectados al sistema 100 a traves de una red entre pares.
Haciendo referencia a la figura 3, se muestra el flujo de datos a traves del sistema previsto por la presente divulgacion. Como se muestra en la figura 3, los usuarios desde ubicaciones geograficas diversificadas se conectan al sistema de la presente divulgacion. El conmutador “L2“ asociado con el sistema permite que un numero multiple de usuarios se conecten simultaneamente en el sistema.
Posteriormente, el conmutador L2 segrega los usuarios segun sus necesidades y les proporciona acceso al motor de autenticacion de la presente divulgacion que ofrece desafios de identificacion de multiples factores (IMF) a los usuarios. Las respuestas proporcionadas por los usuarios a los desafios de identificacion de multiples factores se alimentan a un armador que esta conectado a traves de una red optica pasiva (PON). El armador esta adaptado para recibir los datos correspondientes a los desafios de identificacion de multiples factores realizados por el usuario y, si la identificacion de multiples factores resulta ser exitosa, entonces se proporciona automaticamente al usuario el acceso al servidor de aplicaciones pedido que tipicamente tambien puede ser un servidor de banco. La conexion
5
10
15
20
25
30
35
40
45
50
55
60
65
entre el armador y el servidor de aplicaciones es tambien a traves de una red optica pasiva.
En referencia a la figura 4A y 4B, se muestra un diagrama de flujo que describe las etapas implicadas en el metodo implementado por ordenador para proporcionar a los usuarios el acceso a servidores de aplicaciones de una manera segura. El metodo, de conformidad con la presente divulgacion, incluye las siguientes etapas:
• recibir al menos una peticion de un aparato de comunicacion de peticion asociado con un usuario, en el que la peticion corresponde a una peticion para acceder a al menos un servidor de aplicaciones 200;
• rastrear la ubicacion del aparato de comunicacion de peticion y rastrear el tipo de canal de comunicacion utilizado por el aparato de comunicacion de peticion para transmitir la peticion 201;
• asignar ancho de banda de comunicacion privado, fuera de banda, al aparato de comunicacion de peticion y establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion 202;
• utilizar el ancho de banda de comunicacion privado, fuera de banda, para transmitir desafios de multiples factores incluyendo desafio de primer factor, desafio de segundo factor y desafio de tercer factor, al aparato de comunicacion de peticion 203;
• verificar el usuario asociado con el aparato de comunicacion de peticion en base a dicha respuesta de usuario a por lo menos uno de dichos desafios de multiples factores, y verificar la autenticidad del servidor de aplicaciones cuyo acceso fue pedido por el usuario, basandose en al menos certificados digitales asociados con el servidor de aplicaciones 204; y
• usar el ancho de banda de comunicacion privado, fuera de de banda, para establecer un enlace privado de comunicacion, fuera de banda, entre dicho aparato de comunicacion de peticion y el servidor de aplicaciones solo en el caso de que el usuario y el servidor de aplicaciones se verifiquen con exito 205.
De acuerdo con la presente divulgacion, la etapa de establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion incluye ademas la etapa de conmutar automaticamente el aparato de comunicacion de peticion al enlace de comunicacion privado, fuera de banda.
De acuerdo con la presente divulgacion, la etapa de utilizar el ancho de banda de comunicacion privado, fuera de banda, para transmitir desafios de multiples factores incluye ademas las siguientes etapas:
• generar un desafio de primer factor que incluye un identificador seleccionado del grupo de identificadores que consta de identificadores de imagen, capturas e identificadores biometricos;
• generar un desafio de segundo factor en forma de contrasena de una sola vez de duracion limitada, en el que la contrasena de un solo uso incluye elementos seleccionados del grupo de elementos que consiste en la secuencia de alfabetos, la secuencia de numeros y la secuencia de caracteres alfanumericos; y
• opcionalmente, generar un desafio de tercer factor en forma de ecuacion de una sola vez con duracion limitada.
De acuerdo con la presente divulgacion, la etapa de utilizar el ancho de banda de comunicacion privado, fuera de banda, para establecer un enlace de comunicacion privado, fuera de banda, para el aparato de comunicacion de peticion, incluye ademas la etapa de iniciar un apreton de manos en SSL (capa seguro de receptaculo) con el aparato de comunicacion de peticion.
De acuerdo con la presente divulgacion, la etapa de usar el ancho de banda de comunicacion privado, para establecer un enlace de comunicacion privado, fuera de banda, incluye ademas la etapa de terminar automaticamente el enlace de comunicacion privado, fuera de banda, al completar la comunicacion entre el aparato de comunicacion de peticion y el servidor de aplicaciones.
Haciendo referencia a la figura 5, se muestra un diagrama de flujo que representa la manera en que el sistema 100 de la presente divulgacion ofrece ancho de banda privado seguro inalambrico a usuarios que desean iniciar sesion en los servidores de aplicaciones. Como se observa en la figura 5, los usuarios utilizan su dispositivo movil / ordenador personal para iniciar sesion en la aplicacion de banca electronica correspondiente, que a su vez les permite acceder a los servidores de aplicaciones asociados con, por ejemplo, “BANCO A" y "BANCO B“. Al contrario que los sistemas de la tecnica anterior representados en las figuras 1A y 1B, la llamada de datos desde el telefono movil / ordenador personal del usuario se traspasa al motor de telecomunicaciones hibrido que proporciona al usuario ancho de banda inalambrico privado seguro a traves de una "torre hibrida". La llamada de datos se traspasa desde el Centro de Conmutacion Movil (MSC) a los medios de telecomunicaciones hibridos. Todas las llamadas de datos se agregan en el motor de telecomunicaciones hibrido y se transfiere sobre una WAN privada a traves del ancho de banda privado seguro inalambrico a un motor de autenticacion que ofrece un desafio de primer factor (en
5
10
15
20
25
30
35
40
45
50
55
60
65
forma de identificadores de imagen / capturas / identificadores biometricos), un desafio de segundo factor (en forma de contrasena de una sola vez con duracion limitada) y un desafio de tercer factor (ecuacion de una sola vez con duracion limitada) sobre el ancho de banda privado seguro inalambrico para autenticar al usuario. Con posterioridad a la autenticacion exitosa, la llamada de datos desde el telefono movil / ordenador personal del usuario se envia al servidor de aplicaciones correspondiente (en este caso, los servidores de aplicaciones del banco A y el banco B, respectivamente).
Avances tecnicos
Los avances tecnicos del sistema y el metodo previstos en la presente divulgacion incluyen los siguientes:
• la presente divulgacion proporciona a los usuarios canal de comunicacion privado y seguro protegido y resistente a piratas informaticos para enlazar con servidores de aplicaciones;
• la presente divulgacion proporciona una solucion de unica ventana para la comunicacion entre todos los proveedores de servicios moviles disponibles de servicios sensibles y sus respectivos usuarios;
• la presente divulgacion proporciona un sistema que garantiza que el nivel de seguridad a disposicion de todos los proveedores de servicios sensibles y sus respectivos usuarios es de naturaleza uniforme;
• la presente divulgacion proporciona un sistema que garantiza que al menos el usuario esta debidamente autenticado (es quien es) antes del comienzo de una transaccion;
• la presente divulgacion proporciona un sistema que garantiza que los usuarios, asi como servidores de aplicaciones asociados con proveedores de servicios sensibles, se autentican antes del comienzo de transacciones;
• la presente divulgacion proporciona un sistema que hace uso de multiples tecnicas de comunicacion para garantizar que las transacciones realizadas a traves del sistema son resistentes a piratas informaticos;
• la presente divulgacion pone a disposicion un sistema que ofrece un modo de comunicacion “fuera de banda“ y privado entre servidores de aplicaciones asociados con proveedores de servicios sensibles y sus respectivos usuarios;
• la presente divulgacion proporciona un sistema que hace uso de un mecanismo de “desafio de multiples factores " para identificar / autenticar apropiadamente al usuario;
• la presente divulgacion proporciona un sistema que ofrece una facil retro-adaptacion en terminos de despliegue;
• la presente divulgacion proporciona un sistema que deja huella cero a pesar de que se acceda al sistema desde entornos web no seguros incluyendo cibercafes, zonas Wi-Fi y similares;
• la presente divulgacion pone a disposicion un sistema que proporciona al usuario acceso a servidores de aplicaciones asociados con proveedores de servicios sensibles solo despues de que el usuario se ha autenticado con el sistema;
• la presente divulgacion proporciona un sistema que hace uso de tecnicas de “rastreo de geo-localizacion“ para identificar la ubicacion del usuario que intenta acceder al sistema;
• la presente divulgacion pone a disposicion sistema que proporciona al usuario credenciales comunes correspondientes a varios proveedores de servicios sensibles;
• la presente divulgacion proporciona un sistema que es altamente escalable, robusto y rentable;
• la presente divulgacion ofrece un sistema que es resistente a los futuros conmutadores de corte total debido a la utilizacion de ancho de banda privado;
• la presente divulgacion ofrece un sistema que autentica a los usuarios utilizando autenticacion basada en desafios;
• la presente divulgacion ofrece un sistema que proporciona anonimato en internet a los usuarios ofreciendo conectividad punto a punto en el laberinto de Internet y proporcionando credenciales de identidad basandose en la identificacion de factores multiples de los usuarios; y
• la presente divulgacion ofrece un sistema que resiste elementos de guerra cibernetica y conflictos ciberneticos garantizando que un pirata informatico no tendra ninguna informacion correspondiente a la comunicacion privada, fuera de banda, entre un servidor de aplicaciones y el usuario correspondiente.
Aunque en el presente documento se ha puesto considerable entasis sobre las caracteristicas particulares de esta divulgacion, se apreciara que se pueden hacer varias moditicaciones, y que se pueden hacer muchos cambios en la realizacion preterida sin salir de los principios de la divulgacion. Estas y otras moditicaciones en la naturaleza de la 5 divulgacion o las realizaciones preteridas seran evidentes para los expertos en la tecnica a partir de la divulgacion de este documento, por lo que se ha de entender claramente que la materia descriptiva que antecede debe interpretarse simplemente como ilustrativa de la divulgacion y no como una limitacion.

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones, comprendiendo dicho sistema:
    • un motor de comunicacion (12) que se comunica con un conjunto de aparatos de comunicacion, configurado dicho motor de comunicacion (12) para recibir al menos una peticion de un aparato de comunicacion de peticion, en el que dicha peticion corresponde a una peticion para acceder al menos a un servidor de aplicaciones (20);
    caracterizado porque el sistema tambien incluye:
    • medios de telecomunicaciones hibridos (16) para proporcionar conectividad de red, dichos medios de telecomunicaciones hibridos (16) estan cooperando con dicho motor de comunicacion y estan adaptados para establecer un enlace de comunicacion privada, fuera de banda, con el aparato de comunicacion de peticion y asignar ancho de banda de comunicacion privado, fuera de banda, al aparato de comunicacion de peticion, en el que el tipo de dicho enlace de comunicacion privado, fuera de banda, esta determinado basandose en el tipo de canal de comunicacion asociado con anterioridad con el aparato de comunicacion de peticion, en el que dicho sistema incluye un motor de autenticacion (18) que se comunica con el aparato de comunicacion de peticion por medio de un enlace de comunicacion privado, fuera de banda, comprendiendo dicho motor de autenticacion:
    medios de generacion de desafios (18A) adaptados para usar dicho ancho de banda de comunicacion privado, fuera de banda, para transmitir desafios de multiples factores que incluyen desafio de primer factor, desafio de segundo factor y desafio de tercer factor, al aparato de comunicacion de peticion;
    medios de verificacion (18B) adaptados para verificar la identidad del usuario asociado con el aparato de comunicacion de peticion basandose en la respuesta de dicho usuario a al menos uno de dichos desafios de multiples factores, adaptados ademas dichos medios de verificacion (18B) para verificar la autenticidad de dicho servidor de aplicaciones (20) cuyo acceso fue pedido por dicho usuario, basandose en al menos certificados digitales asociados con dicho servidor de aplicaciones (20); y
    medios de enlace (18C) adaptados para usar dicho ancho de banda de comunicacion privado, fuera de banda, para establecer un enlace de comunicacion privado, fuera de banda, entre el aparato de comunicacion de peticion y dicho servidor de aplicaciones solo en caso de que dicho usuario y dicho servidor de aplicaciones (20) se verifiquen exitosamente mediante dichos medios de verificacion (18B).
  2. 2. El sistema implementado por ordenador segun la reivindicacion 1, en el que dichos medios de telecomunicaciones hibridos incluyen ademas medios de conmutacion adaptados para conmutar automaticamente el aparato de comunicacion de peticion a dicho enlace de comunicacion privada, fuera de banda.
  3. 3. El sistema implementado por ordenador segun la reivindicacion 1, en el que dicho motor de autenticacion (18) incluye un repositorio adaptado para almacenar al menos uno de varios numeros aleatorios, varios identificadores de imagenes, varias capturas, credenciales biometricas unicas que corresponden a los usuarios, varios caracteres alfanumericos y varias ecuaciones.
  4. 4. El sistema implementado por ordenador segun la reivindicacion 1, en el que dichos medios de generacion de desafios (18A) incluyen terceros medios que cooperan con dicho repositorio y adaptados para generar opcionalmente un desafio de tercer factor en forma de ecuacion de una sola vez con duracion limitada.
  5. 5. El sistema implementado por ordenador segun la reivindicacion 1, en el que dicho ancho de banda de comunicacion privada, fuera de banda, esta asignado por medio de enlace de comunicacion privada, fuera de banda, seleccionado del grupo que consiste en enlace de comunicacion cableado privado, enlace de comunicacion inalambrico privado y conexion de red privada basada en GPRS.
  6. 6. El sistema implementado por ordenador segun la reivindicacion 1, en el que dicho sistema incluye ademas medios de terminacion adaptados para terminar automaticamente dicho enlace de comunicacion privado, fuera de banda, al completar la comunicacion entre el aparato de comunicacion de peticion y el servidor de aplicaciones cuyo acceso fue pedido por dicho usuario.
  7. 7. Un metodo implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones (20), incluyendo dicho metodo las siguientes etapas:
    • recibir al menos una peticion de un aparato de comunicacion de peticion asociado con un usuario, en el que dicha peticion corresponde a una peticion para acceder al menos a un servidor de aplicaciones (20);
    • rastrear la ubicacion del aparato de comunicacion de peticion y rastrear el tipo de canal de comunicacion utilizado por el aparato de comunicacion de peticion para transmitir dicha peticion;
    5
    10
    15
    20
    25
    30
    • asignar ancho de banda de comunicacion privado, fuera de banda, al aparato de comunicacion de peticion y establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion;
    • usar dicho ancho de banda de comunicacion privado, fuera de banda, para transmitir desafios de multiples factores que incluyen desafio de primer factor, desafio de segundo factor y desafio de tercer factor, al aparato de comunicacion de peticion;
    • verificar el usuario asociado con el aparato de comunicacion de peticion basandose en la respuesta de dicho usuario al menos a uno de dichos desafios de multiples factores, y verificar la autenticidad del servidor de aplicaciones (20) cuyo acceso fue pedido por dicho usuario, basandose en al menos certificados digitales asociados con dicho servidor de aplicaciones (20); y
    • usar dicho ancho de banda de comunicacion privado, fuera de banda, para establecer un enlace de comunicacion privado, fuera de banda, entre el aparato de comunicacion de peticion y dicho servidor de aplicaciones (20) solo en caso de que dicho usuario y dicho servidor de aplicaciones (20) se verifiquen exitosamente.
  8. 8. El metodo implementado por ordenador segun la reivindicacion 7, en el que la etapa de establecer un enlace de comunicacion privado, fuera de banda, con el aparato de comunicacion de peticion incluye ademas la etapa de conmutacion automatica del aparato de comunicacion de peticion en dicho enlace de comunicacion privada, fuera de banda.
  9. 9. El metodo implementado por ordenador segun la reivindicacion 7, en el que la etapa de usar dicho ancho de banda de comunicacion privada, fuera de banda, para establecer un enlace de comunicacion privada, fuera de banda, con el aparato de comunicacion de peticion incluye ademas la etapa de iniciar un apreton de manos SSL (Secured Socket Layer) con el aparato de comunicacion de peticion.
  10. 10. El metodo implementado por ordenador segun la reivindicacion 7, en el que la etapa de usar dicho ancho de banda de comunicacion privada, fuera de banda, para establecer un enlace de comunicacion privada, fuera de banda, con el aparato de comunicacion de peticion incluye ademas la etapa de terminar automaticamente dicho enlace de comunicacion privada, fuera de banda, al completar la comunicacion entre el aparato de comunicacion de peticion y el servidor de aplicaciones (20).
ES12197621.1T 2011-12-20 2012-12-17 Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones Active ES2564128T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
INMU35752011 2011-12-20
IN3575MU2011 2011-12-20

Publications (1)

Publication Number Publication Date
ES2564128T3 true ES2564128T3 (es) 2016-03-18

Family

ID=47602963

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12197621.1T Active ES2564128T3 (es) 2011-12-20 2012-12-17 Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones

Country Status (4)

Country Link
US (1) US9306905B2 (es)
EP (1) EP2608486B1 (es)
DK (1) DK2608486T3 (es)
ES (1) ES2564128T3 (es)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875219B2 (en) * 2009-07-30 2014-10-28 Blackberry Limited Apparatus and method for controlled sharing of personal information
US9213833B2 (en) * 2012-11-07 2015-12-15 Ebay Inc. Methods and systems for detecting an electronic intrusion
WO2014165431A1 (en) 2013-04-05 2014-10-09 Antique Books, Inc. Method and system providing a picture password proof of knowledge
US10681041B2 (en) * 2013-04-16 2020-06-09 Imageware Systems, Inc. Out-of-band biometric enrollment and verification using interactive messaging
US20140337957A1 (en) * 2013-05-07 2014-11-13 Dannie Gerrit Feekes Out-of-band authentication
IN2013MU02212A (es) * 2013-07-01 2015-06-12 Mandar Agashe
US9628457B2 (en) * 2013-11-01 2017-04-18 Charter Communications Operating, Llc System and method for authenticating local CPE
FR3013475B1 (fr) * 2013-11-19 2017-05-19 Oberthur Technologies Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees
CN104751032A (zh) * 2013-12-31 2015-07-01 腾讯科技(深圳)有限公司 身份验证方法及装置
US10163105B1 (en) 2014-01-24 2018-12-25 Microstrategy Incorporated Variable biometrics for multi-factor authentication
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9317673B2 (en) * 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
RU2571721C2 (ru) * 2014-03-20 2015-12-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обнаружения мошеннических онлайн-транзакций
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10050787B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US9323435B2 (en) 2014-04-22 2016-04-26 Robert H. Thibadeau, SR. Method and system of providing a picture password for relatively smaller displays
WO2015164476A2 (en) 2014-04-22 2015-10-29 Antique Books, Inc. Method and system of providing a picture password for relatively smaller displays
EP3149645B1 (en) 2014-06-02 2018-05-16 Antique Books Inc. Device for entering graphical password on small displays with cursor offset
US20150350210A1 (en) 2014-06-02 2015-12-03 Antique Books Inc. Advanced proofs of knowledge for the web
US9264419B1 (en) * 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
WO2016025504A1 (en) 2014-08-11 2016-02-18 Antique Books, Inc. Methods and systems for securing proofs of knowledge for privacy
WO2016191376A1 (en) 2015-05-22 2016-12-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US10841105B2 (en) * 2015-08-05 2020-11-17 Nec Corporation Method and system for providing a proof-of-work
CA2998585C (en) * 2015-09-28 2020-08-18 Arris Enterprises Llc Domain name system response spoofing at customer premise equipment device
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10771971B2 (en) * 2017-10-18 2020-09-08 Samuel Salloum Secured multi-factor authentication
US10795982B2 (en) * 2018-08-23 2020-10-06 International Business Machines Corporation CAPTCHA generation based on environment-specific vocabulary
US11743723B2 (en) 2019-09-16 2023-08-29 Microstrategy Incorporated Predictively providing access to resources
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US20030163739A1 (en) * 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
CN1635525A (zh) 2003-12-31 2005-07-06 中国银联股份有限公司 一种安全的网上支付系统及安全的网上支付认证方法
ATE434330T1 (de) * 2005-04-11 2009-07-15 Axsionics Ag System und verfahren zur benutzersicherheit bei einer herstellung einer kommunikationsverbindung über ein unsicheres netzwerk
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US8533338B2 (en) 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US20080077791A1 (en) * 2006-09-27 2008-03-27 Craig Lund System and method for secured network access
US9762576B2 (en) * 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US20090063850A1 (en) * 2007-08-29 2009-03-05 Sharwan Kumar Joram Multiple factor user authentication system
FR2924843A1 (fr) 2007-12-10 2009-06-12 Marco Fratti Procede et dispositif pour le controle d'acces multi-facteur base sur informations contextuelles
US20090172402A1 (en) 2007-12-31 2009-07-02 Nguyen Tho Tran Multi-factor authentication and certification system for electronic transactions
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
US9342661B2 (en) * 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
WO2011126911A1 (en) * 2010-03-30 2011-10-13 Authentic8, Inc Disposable browsers and authentication techniques for a secure online user environment
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication

Also Published As

Publication number Publication date
EP2608486B1 (en) 2015-11-18
US20130179954A1 (en) 2013-07-11
DK2608486T3 (en) 2016-02-22
EP2608486A1 (en) 2013-06-26
US9306905B2 (en) 2016-04-05

Similar Documents

Publication Publication Date Title
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
US10237070B2 (en) System and method for sharing keys across authenticators
US10091195B2 (en) System and method for bootstrapping a user binding
Das et al. On the security of SSL/TLS-enabled applications
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US20230091318A1 (en) System and method for pre-registration of fido authenticators
Alhaidary et al. Vulnerability analysis for the authentication protocols in trusted computing platforms and a proposed enhancement of the offpad protocol
Tirfe et al. A survey on trends of two-factor authentication
Alnahari et al. Authentication of IoT device and IoT server using security key
Pampori et al. Securely eradicating cellular dependency for e-banking applications
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks
Binu et al. A mobile based remote user authentication scheme without verifier table for cloud based services
Abbas et al. Identifying an OpenID anti‐phishing scheme for cyberspace
Sung et al. User authentication using mobile phones for mobile payment
Jung et al. A network-independent tool-based usable authentication system for Internet of Things devices
Pavlovski et al. Unified framework for multifactor authentication
Pashalidis et al. Using GSM/UMTS for single sign-on
Yasin et al. Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT).
Hsu et al. WebCallerID: Leveraging cellular networks for Web authentication
Bhattacharjya et al. A Novel Simplified Framework to Secure IoT Communications.
Khan et al. Rehashing system security solutions in e-banking
Abhishek et al. A comprehensive study on two-factor authentication with one time passwords
Razumov et al. Ensuring the security of web applications operating on the basis of the SSL/TLS protocol
Hart et al. Website credential storage and two-factor web authentication with a Java SIM
Van Damme et al. A PKI-based mobile banking demonstrator