WO2011029972A2 - Sistema para la definición y aplicación de áreas geográficas de acceso fiable - Google Patents

Sistema para la definición y aplicación de áreas geográficas de acceso fiable Download PDF

Info

Publication number
WO2011029972A2
WO2011029972A2 PCT/ES2010/070552 ES2010070552W WO2011029972A2 WO 2011029972 A2 WO2011029972 A2 WO 2011029972A2 ES 2010070552 W ES2010070552 W ES 2010070552W WO 2011029972 A2 WO2011029972 A2 WO 2011029972A2
Authority
WO
WIPO (PCT)
Prior art keywords
user
identifier
location
reliable
geographic
Prior art date
Application number
PCT/ES2010/070552
Other languages
English (en)
French (fr)
Other versions
WO2011029972A3 (es
Inventor
José Enrique LÓPEZ GARCÍA
María del Rocio BRAVO FERNÁNDEZ
Laura GARCÍA GARCÍA
Oscar MARTÍN GARZÓN
Pedro Luis MUÑOZ ORGANERO
Original Assignee
Telefonica, S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica, S.A. filed Critical Telefonica, S.A.
Priority to BR112012005386A priority Critical patent/BR112012005386A2/pt
Priority to MX2012002934A priority patent/MX2012002934A/es
Priority to US13/395,350 priority patent/US20120270521A1/en
Priority to EP10815024A priority patent/EP2477371A2/en
Publication of WO2011029972A2 publication Critical patent/WO2011029972A2/es
Publication of WO2011029972A3 publication Critical patent/WO2011029972A3/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Definitions

  • the present invention refers to a procedure and a system that adds a guarantor of the identity of a user when said user accesses a service provider that requires authentication, being applicable to telecommunications systems and especially to systems where the user accesses the service provider by connecting his mobile telephone terminal to the Telecommunications network.
  • Said user identity guarantor factor is based on determining if the current location of the user who intends to access the service provider is in a geographical area previously defined as reliable access.
  • authentication systems are basically based on three authentication factors, which are:
  • Authentication systems can use infinite authentication factors that can be grouped into the three authentication factors described above.
  • each of said authentication systems can consist of a set of factors of type ⁇ 1 ⁇ that the user knows', which can be represented for example by Fll to END, where N is a natural number between 0 and infinity, a set of factors of type ⁇ 1 ⁇ that the user has', which can be represented, for example, by F21 to F2N, where N is a natural number that takes values from 0 onwards, and a set of factors of type ⁇ 1 ⁇ that the user is', which can be represented, for example, by F31 to F3N, where N is a natural number that takes values from 0 onwards.
  • the user must present the characteristics required by each of the authentication procedures that implement the different types of factor, so that the latter can use them to validate the identity of the user. From the point of view of trust, the more trust associated with a given authentication factor, the more reliable is the authentication system of which it is a part. Thus, factors based on something that the user has known for some time have ceased to be considered reliable. On the other hand, those based on something that is possessed have a limited confidence in how easy or difficult is their loss, abandonment or copying (in the case of specific tokens). Finally, those based on some physiological characteristic of the user are not always technologically developed enough to be considered reliable.
  • An example of biometric authentication is BioWallet® (http://biowallet.net) that uses iris recognition and handwritten signature as biometric authentication mechanisms.
  • authentication systems based on factors that require proof of being in possession of something, involve having an infrastructure dedicated to determining whether, in fact, it is in possession of what is required or not, and if it is not a copy .
  • digital certificates need a deployed PKI infrastructure to be used.
  • authentication systems based on physiological characteristics of the user require specific devices that can measure the characteristic in question of the real user behind the access request, which in turn implies the cost of taking these devices to the points from which the user usually accesses (his home or public access rooms).
  • indoor location technologies are those based on WiFi, Ultra Wideband, Bluetooth or RFID, and their main feature is the presence of a network of local sensors, with a reduced area of action (usually less than 5 meters), especially installed to capture the signals of devices equipped with transmitters of this type of signal, and then apply some type of algorithm that determines their location.
  • An example of indoor location is found in the state of the art within "Ra ⁇ l Sánchez V ⁇ tores. Indoor Location Systems. December 2005: http: // www. Coit. En / publications / bit / bit148 / 57-59 . pdf ".
  • GSM Global System for Mobile Communications
  • HLR native location registration functionality
  • Outdoor location is based on mathematical principles and theorems that shape the shape of the Earth. Like any model, it is a simplification of the real object that is useful to be used as the basis for the establishment of a spatial reference system.
  • the Earth is considered to be a body that is almost spherical but deformed. It is an equipotential surface of the gravitational field, coinciding, approximately, with the average level of the oceans.
  • the ellipsoid is the simplest figure that fits the shape of the Earth. It is the three-dimensional shape generated by the rotation of an ellipse on its shortest axis. This axis approximately coincides with the axis of rotation of the Earth.
  • the spherical Earth approximation model is the most intuitive and simple. Once the model is selected, the calculation of the distance between two points on the earth's surface must be based on some mathematical principle or theorem that facilitates the work. The method chosen for this purpose depends fundamentally on the separation that a priori is estimated to be between the points whose distance is to be found.
  • Cyber Locator® uses signals from the customer's GPS system to form a complex and changing signature that never repeats itself. This signature is processed by a protected server that determines from it the geospatial and time attributes of the remote client to determine its right to access protected data. Remote access from unregistered sites or regions will be blocked by the server. In this way, participation by the user accessing the service is not necessary since this functionality is completely transparent to him.
  • the invention consists of a method and a system that provides an additional authentication factor, thereby increasing the level of security of the system that incorporates it.
  • the novel system of the present invention comprises at least one geographical area management module, an authentication module and a location module. These novel modules comprise the necessary means for interconnection with other modules of the prior art and with themselves. Additionally, the authentication module of the invention offers the additional possibility of inclusion in other authentication modules of the state of the art, thus adding an additional authentication factor and increasing their security.
  • the geographical area management module of the invention comprises at least some means of processing location data, management means for registering or registering, modifying and deleting geographic areas of reliable access and a graphical interface which, at its It also includes means of visualization of the geographic area of reliable access and means of visualization and information gathering.
  • Said geographical area management module of the invention is managed by the graphic interface according to an architecture selected between user-centric and service centric.
  • a user-centric architecture is a user-centered architecture, which gives the end user total freedom to manipulate their reliable geographic areas: you can register the desired areas as reliable geographic areas, only subject to the restrictions imposed by the service provider ( if there are any). In addition, you can change or delete the data associated with the reliable geographic areas already registered, with the exception of location-related information.
  • a service-centric architecture is an architecture focused on the service provider, it is said service provider that predefines and manipulates the reliable geographic areas for each user. Depending on the type of service offered, the reliable areas that best adapt to the scenario will be established. Once the areas have been established, the service provider may choose one of the following variants: o Involve the end user in the process of providing their reliable geographic areas and allow them to choose, from among those already predefined by the service provider, a subset of them as the only ones that will be taken into account in the authentication process. o Maintain the process of providing geographic areas in a transparent way to the end user, so that it is totally alien to both the registration and the possible modifications that can be made to the reliable geographic areas assigned to it.
  • the authentication module comprises at least one means for connecting and exchanging data with at least one standard authentication means, means compatible with the standard authentication means for integration into said standard authentication means and means for connecting and exchanging data with A service provider.
  • the location module comprises at least one means of execution of at least one mathematical location algorithm selected from Pythagoras, Haversine and Spherical Trigonometry, a database, means of connection and data exchange with at least one specific means of location, means data connection and exchange with the geographical area management module and the authentication module, and a graphical administration interface.
  • at least one mathematical location algorithm selected from Pythagoras, Haversine and Spherical Trigonometry
  • a database means of connection and data exchange with at least one specific means of location
  • means data connection and exchange with the geographical area management module and the authentication module means data connection and exchange with the geographical area management module and the authentication module
  • a graphical administration interface selected from Pythagoras, Haversine and Spherical Trigonometry
  • the specific location means locates the user with an ID using at least one of the options selected from GSM, GPS, WiFi, GPRS and UMTS. Likewise, said specific location means defines the location of the user with an ID identifier by means of an option selected between a location area and a location point associated with an error.
  • the authentication procedure of the invention introduces an authentication factor as a guarantor of the identity of a user with an ID identifier associated therewith.
  • Said authentication factor is the geographic areas of reliable access stored in the system by the method of the invention in which the user with an ID identifier is a participant.
  • the novel authentication procedure of the invention through geographic areas of reliable access comprises performing the following steps in the authentication module:
  • step ii) of the process of the invention additionally comprises checking the communication between the authentication module and the location module; set the value of the Boolean authentication parameter to "false” when at least one option selected between the Boolean location parameter is "false” and the existence of an error in the communication between the authentication module and the location module ; extract the security level value associated with the localization Boolean parameter from the localization module response when the localized Boolean parameter value is "true” and there was no error in the communication between the authentication module and the module location, and applying a predetermined security criteria, set the value of the Boolean authentication parameter; and, add some attributes to the user with ID identifier when the value of the Boolean authentication parameter is "true”.
  • Step i) of the novel method of the invention additionally comprises receiving the user verification request with ID identifier from the authentication module to the location module; obtain user data with an ID identifier by consulting a database contained in the location module; obtain, from among the user data, the number of geographic areas of reliable access associated with said user with ID identifier registered in the database contained in the location module; set the value of the Boolean location parameter to "false" when the number of geographic areas of reliable access associated with said user with ID identifier is zero; extract all the reliable geographic areas associated with the user with the ID identifier of the database located in the location module when the number obtained from geographic areas of reliable access associated with said user with ID identifier is greater than zero; Obtain the location of the user with an ID identifier, issuing a request to a specific location solution that will return selected location data between a location area and a location point associated with its error when the number obtained from associated geographic areas of reliable access to said user with ID identifier is greater than zero; treat the location data obtained from the specific location solution to adapt
  • the mathematical location algorithms basically calculate two parameters, at least one of them being sufficient to determine the previous values, that is, the value of the Boolean parameter location and the level of security associated with it.
  • the first parameter is the distance between the location point associated with its user error associated with its ID and the central point of the reliable geographic access area associated to the user with ID identifier. If the distance is less than a predetermined threshold, the Boolean location parameter takes the value "true” and the security level takes the value "HIGH".
  • the second parameter is the number of cut-off points between the location area and the reliable geographic access area associated with the user with ID identifier, with the Boolean location parameter taking the "true” value and the security level taking the value "LOW "when there is at least one cut point. While the "false” value is assigned to the Boolean location parameter when the distance between the location point associated with its user error with ID identifier and the central point of the reliable geographic access area associated with the user with ID identifier is at least equal to the default threshold. The “false” value is also assigned to the Boolean location parameter when there is no cut-off point between the user's location area with ID identifier and the reliable geographic access area associated with the user with ID identifier. The "false” value is assigned to the Boolean location parameter and the "LOW" value to the associated security level when the user with ID identifier does not have any reliable geographic access area associated with the user with identifier.
  • the geographic areas of reliable access associated to each user with ID identifier are stored in the database and managed by the module of management of geographic areas.
  • Said module is capable of registering or registering, modifying and deleting the geographic areas of reliable access associated with the user with an ID.
  • the management of said geographic areas of reliable access can be done through a type of architecture selected between user-centered architecture and service provider-centric architecture, in both cases the user with an ID identifier and an administrator user in charge of managing the data contained in the database.
  • user-centric architecture user with ID identifier and administrator user match.
  • users with ID identifier and administrator user differ.
  • the module of management of geographic areas of reliable access of the invention comprises, for any of the previously defined architectures, select, by the user administrator, in a menu the option to consult the geographic areas of reliable access associated with the user with ID identifier; consult the geographic areas of reliable access associated with said user with ID identifier stored in the database; check the number of geographic areas of reliable access associated with said user with ID identifier; show an error message, when the number of geographic areas of reliable access associated with said user with ID identifier is zero; display a message with all the geographic areas of reliable access associated with said user with ID identifier, when the number of geographic areas of reliable access associated with said user with ID identifier is greater than zero; ask the admin user if he wishes to examine the characteristics of at least one of the geographic areas of reliable access associated with said user with an identifier ID; return to the previous step if the desire of administrator user is negative; show the characteristics of the at least geographic area of reliable access associated
  • the reliable geographic access area management module of the invention comprises, for any of the architectures defined above, send a user location request to the location module for the user with ID identifier; consult the number of geographic areas of reliable access associated with the user with ID identifier; check if the user's position with ID identifier matches at least one of the geographic areas of reliable access associated with the user with ID identifier; show the administrator user an error message when the user's position with ID identifier coincides with at least one of the geographic areas of reliable access associated with the user with ID identifier; show the administrator user geographical characteristics of the current location of the user with ID identifier that are registered in the database as geographical attributes of the at least geographic area of reliable access associated with the user with ID identifier when the user with ID identifier does not have no geographic area of reliable access associated with the user with ID identifier registered in the database or when the current position of the user does not match any of the geographic areas of reliable access associated with the
  • Figure 1. Shows a block diagram of a state of the art authentication system.
  • Figure 2.- Shows a flow chart of a state of the art authentication procedure.
  • Figure 3. Shows the infinite factors that an entity (1) can present when requesting access (2) to a system (3).
  • Figure 4. Shows part of the system of the present invention necessary to provide said additional authentication factor based on the geographic areas of reliable access associated with a user with an ID identifier.
  • FIG. 5 Shows the basic steps of the process of the present invention.
  • Figure 6. Shows the sub-steps included in the first step of the novel process of the present invention.
  • FIG. 7 Shows the sub-steps included in the second step of the novel process of the present invention.
  • Figure 8. Shows the requests generated by both the user with ID identifier and the different modules to carry out the different procedures.
  • Figure 9. Shows the steps of the process of the present invention when the administrator user wants to register the user's current location as a reliable geographical area.
  • Figure 10. It shows the steps of the process of the present invention when the administrator user wants to consult or eliminate any of the reliable geographical areas associated with the user with ID identifier.
  • Authentication systems implement authentication procedures that, together with identification and authorization procedures, form the set of procedures that implement access control systems to regulate, grant or deny requests from an entity (typically a user through of a mobile telephone terminal) on the consumption of resources in a Telecommunications network:
  • FIG. 1 A block diagram of a state of the art authentication system is shown in Figure 1.
  • an entity or user (1) requests access (2) to a system (3), which includes an access control module (4).
  • This module consists of two elements that execute the authentication (5) and authorization (6) processes.
  • the authentication process is the responsible for deciding whether or not the entity should be allowed access to the system.
  • the authorization process verifies, once the entity has been authenticated, if it has the necessary privileges to reach (7) the requested resource (8).
  • JAAS Authentication and Authorization Service®
  • JAAS Authentication and Authorization Service®
  • JAAS offers the possibility of creating authentication chains (authentication procedure by which authentication mechanisms are chained sequentially, in order to improve the final guarantee of authenticity of the user), implemented by third parties using the system object of the invention (typically, web applications).
  • FIG. 2 A flow chart of a state of the art authentication procedure is shown in Figure 2.
  • the basic steps of said authentication procedure are: the procedure (9) is initiated, the user requests access to the system (10), the system requests the user to authenticate (11), the user provides the credentials that they identify you and allow you to verify the authenticity of the identification (12), and subsequently, the system validates according to its rules if the credentials provided are sufficient to give access to the user or not (13) ending (14) thus the authentication procedure.
  • Authentication procedures are based on authentication factors that determine the security of the authentication system.
  • Figure 3 shows the infinite factors that an entity (1) can present when requesting access (2) to a system (3).
  • factors can be grouped into the three authentication factors described above.
  • each of said authentication systems can consist of a set of factors of type ⁇ 1 ⁇ that the user knows' (15), which are represented by Fll at END, N being a natural number between 0 and infinity, a set of factors of type ⁇ 1 ⁇ that the user owns' (16), which are represented by F21 to F2N, where N is a natural number that takes values from 0 onwards, and a set of factors of type ⁇ 1 ⁇ that the user is' (17), which are represented by F31 to F3N, with N being a natural number that takes values from 0 onwards.
  • a system that uses all three kinds of factors is a factor-3, that one that uses only two is of type factor-2, and that one that uses only one factor is of type factor-1, the system of The present invention is of type factor-2.
  • the present invention provides an additional authentication factor in the authentication process, thereby increasing the security level of the system of the present invention, and optionally, in other systems that incorporate it into, for example, its access control module. .
  • FIG 4 shows part of the system of the present invention necessary to provide said additional authentication factor based on the geographic areas of Reliable access associated with a user (1) with an ID identifier.
  • the system comprises a module for managing geographic areas (18), an authentication module (19) and a location module (20).
  • Said authentication module (19) is comprised in an access control module (4) which in turn is comprised in a service provider (22).
  • the geographical area management module (18) comprises a graphic interface (26) for managing the geographical area management module (18) by an administrator user (27).
  • the different modules that make up the system can be connected to each other directly in a centralized configuration or via the Internet (28), in a distributed configuration.
  • the user (1) is located by means of his user device (25) that a selected option is connected between cellular networks such as GSM, GPRS, UMTS, and the like, Wifi and GPS (29) by means of the necessary GPS complement for this purpose .
  • the specific location solution (24) uses the GSM cellular network (29), being totally analogous and extensible to GPRS and UMTS as well as to GPS with small differences that will be explained in due course.
  • GSM cellular network 29
  • a user-centric architecture is chosen, since it is about providing the user (1) with total freedom to manage their geographic areas of reliable access.
  • Authentication module (19) is of JAAS type, this enables its chain integration with other standard authentication modules, such as the one based on username and password.
  • the geographical area management module (18) is a web application type module with graphical interface (30) accessible through the Internet.
  • He location module (20) is a web application module without a graphical interface accessible through the Internet.
  • the user (1) is located by the geographical location of the mobile device (25) it carries.
  • the mobile terminal (25) is connected to the GSM, GPRS, UMTS or GPS network (29), in the latter case containing a specific GPS signal receiver module.
  • the specific location solution (24) which interacts with the selected location technology (29) would not be an independent element, if not a component included in the application location web that would communicate with the GPS receiver of the mobile device in order to obtain the user's location.
  • the user device (25) also has an Internet connection via WiFi access or using the cellular network (29) as a gateway. It should be noted that the interaction of all modules takes place through the Internet or any other type of network (28).
  • Figure 5 shows the basic steps of the process of the present invention.
  • the first step (32) of the authentication procedure through geographic areas of reliable access in the JAAS type authentication module comprises sending a verification request from a user with ID identifier associated with it, to the web application of the location module, returning said web application of the location module to the JAAS type authentication module composed of a Boolean location parameter associated with its security level, representing the Boolean parameter of location the probability that the user with ID identifier is in at least one reliable geographic access area associated with said user with ID identifier, and representing its level of security the reliability of said Boolean location parameter, that is, represents how Certainly it is the Boolean location parameter taking into account the technology used by the specific location solution and the errors associated with it.
  • the second step (33) is to analyze the Boolean location parameter and the security level associated with said Boolean location parameter to establish a value of a Boolean authentication parameter, said value of the Boolean authentication parameter being "true” when the user with ID identifier is authenticated, and "false” when the user with identifier ID is not authenticated. Ending (34) thus with the basic steps that make up the process of the present invention.
  • Figure 6 shows the sub-steps included in the first step of the novel process of the invention, which additionally requires receiving the user verification request with identifier ID (35) from the web application of the authentication module to the web application of the localization module formed by a set of Java® servlets
  • the location-specific solution uses the GSM, GPRS or UMTS cellular network to locate the mobile devices connected to this network.
  • GPS the GPS receiver included in the mobile device is used.
  • the servlet that receives user location requests performs the following sub-steps: • Associate the user's ID with their mobile phone number, the result of which is x msisdn ', by consulting the location database. This is only necessary for GSM, GPRS and UMTS location technologies.
  • the sub-steps included within the first step of the novel process of the invention are continued.
  • this data to the data format specified in the web application interface location, specifically, transformation of the geographic coordinates in sexagesimal format to decimal format and send the response constructed by the servlet in response to the request for user location with identifier ID (41).
  • Said predetermined verification algorithm returns a response such that if the user has reliable geographic areas registered, they are iterated and for each of them, it is checked whether the point most likely to find the user in the area returned by the solution is included.
  • GSM / GPRS / UMTS location or the point provided by the GPS receiver in which case said response comprises a "true” and "HIGH” result for the Boolean parameter and its security level respectively. If this condition is not met, it is tested if both zones (the reliable geographical area and the GSM / GPRS / UMTS / GPS location zone) intersect. If this assumption is fulfilled, then the result of the process is "true” for the Boolean location parameter but the security level is "LOW".
  • the result of the verification process is "false” for the Boolean location parameter and "LOW" for the security level associated with that parameter.
  • the alphanumeric code that, optionally, is attached to the verification response is a numerical code in which the following values are contemplated:
  • Figure 7 shows the sub-steps included in the second step of the novel method of the invention, which additionally comprises checking the communication (45) of the authentication module with the web application of the location module, establishing the Boolean authentication parameter the "false” value (46) when there is a communication failure. Next, the value of the Boolean location parameter (47) is extracted. If said Boolean location parameter has the value "false”, the process is terminated and if it has the value "true”, the value of the security level (48) is extracted, and by applying a predetermined security criterion (49), it is established the value of the Boolean authentication parameter (50).
  • FIG 8 shows the requests generated by both the user (1) with ID identifier and the different modules to carry out the different procedures. All user-module (53, 54, 55) and module-module (56-61) requests are made over the Internet. Through such an Internet connection, the user with an ID identifier will be able to access the web application of the geographical area management module (18), in which he will manage his reliable geographical areas by acquiring the role of administrator user. The geographic areas of reliable access associated to each user (1) with ID identifier are stored in the database (23) and managed through said web application of the module of geographic area management (18).
  • the user (1) is able to perform the registration or registration, modification and removal of the geographic areas of reliable access associated with said user with an ID identifier.
  • the request will be attended by the administrator user (52) of the location web application (20), which will issue the relevant provision request to this application (54).
  • the imposition of a prior request to the user of their consent to use their location data depends on the privacy requirements imposed by the specific location solution (24), a fact that is outside the scope of the present invention.
  • the end user with ID identifier is aware at all times that the system will make use of the information regarding its geographical location, thus guaranteeing the principles of privacy.
  • the end user with an ID will be invited to access the geographical area management web application to define their first geographic area of reliable access. It is necessary that the user has at least one reliable geographical area so that, in future processes, the authentication algorithm can be carried out in the location web application: logically if an end user does not have any reliable geographic area assigned it can never be authenticated in a successful way.
  • the web application of the geographical area management module (18) offers a graphical interface (30) of the web type so that the end user (1) with ID identifier can manage their geographic areas of reliable access.
  • Figure 9 shows the steps of the process of the present invention when the administrator user (52) wants to register the user's current location (1) as a reliable geographical area.
  • the selection of this registration option triggers: o A user location request to the location web application (62). This request provides the user ID. o A query (64), by the location web application, to the location database to extract the mobile phone number associated with the user with the ID provided. This step (64) would only be necessary if the location technology is GSM, GPRS or UMTS (63). o A user location request (65), from the location web application to the specific location solution (only for GSM, GPRS or UMTS technology) (56, figure 8).
  • the geographic area management web application must redirect the browser from the user terminal to the location web application so that it establishes communication with the device's GPS and extracts the user's location.
  • the location web application examines this data and extracts the information it has to provide, such as the coordinates of the point with the lowest probability of finding the user.
  • these data are adapted to the appropriate format (67) (coordinate system, metric systems and predefined status codes) and send them in response.
  • the geographic area management web application receives this location data, it decides the value of the radius of the new reliable geographic area, based on the accuracy offered by the selected location technology, that is, the lower the accuracy, the greater the radius. o Subsequently (68) it shows the end user an area registration form to complete the required fields with the extrinsic characteristics to the required location data (name you want to assign to the new reliable geographic area) and optional (brief description associated with the reliable geographical area). Intrinsic location data, that is, the coordinates of the central point of the geographical area are displayed on a map, but are not susceptible to manipulation by the end user.
  • Figure 10 shows the steps of the process of the present invention when the administrator user (52) wants to consult or eliminate any of the reliable geographical areas associated with the user (1) with ID identifier.
  • This choice causes a request (71) for selection to the location database in order to obtain all the reliable geographic areas of the user whose ID is provided.
  • the database returns the number of registered areas with reliable access associated with the user with ID identifier. If the number is equal to zero, an error message (73) is displayed and the procedure is terminated. If the number is greater than zero, these areas are displayed in a list (74), with the possibility of deleting (75) or modifying (76) any of its entries. If one of these two actions is performed, the changes will be reflected (77) in the location database. In the case of the modification, only the extrinsic characteristics can be altered to the location data, that is, the name of the area and its description.
  • the second embodiment of the invention is completely analogous to the first, except that a service-centric architecture is used. That is, it is the service provider that defines the geographic areas of reliable user access, constituting a completely transparent process for the user.
  • the deployment diagram is identical to that illustrated in Figure 8, only that request 54 is now replaced by a new request between modules 18 and 22. Therefore, it is only necessary to briefly explain this subtle difference between the two scenarios. .
  • the service provider will be able to access the geographical area management web application (18), in which it will manage the Reliable geographical areas of all users who register and make use of the service offered by the service provider (22). In this way the service provider becomes the administrator user.
  • the service provider makes the registration of the users who wish to use the service in the location web application by means of a procedure totally analogous to that defined by the steps of the first embodiment of the invention when the administrator user (52) wants to register the current location of the user (1) as a reliable geographical area.
  • the service provider can define for each user the geographic areas of reliable access that he wishes, through the graphic interface offered by the web application for the management of geographical areas, in the same way as in the procedure defined by the steps of the first embodiment of the invention when the administrator user (52) wants to modify or eliminate any of the reliable geographical areas associated with the user (1) with ID identifier.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Aplicable a sistemas de telecomunicaciones, aporta un factor garante adicional de la identidad que aporta un usuario cuando accede a un proveedor de servicios basado en la coincidencia de la localización del usuario, cuando este porta algún dispositivo susceptible de ser localizado 10 mediante tecnologías GSM, GPRS, UMTS, WIFI y GPS, con al menos un área de acceso fiable asociada a dicho usuario.

Description

SISTEMA Y PROCEDIMIENTO DE AUTENTICACIÓN MEDIANTE ÁREAS GEOGRÁFICAS DE ACCESO FIABLE.
OBJETO DE LA INVENCIÓN
La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva se refiere a un procedimiento y un sistema que añade un factor garante de la identidad de un usuario cuando dicho usuario accede a un proveedor de servicios que requiere autenticación, siendo aplicable a sistemas de telecomunicaciones y especialmente a sistemas donde el usuario mediante la conexión de su terminal telefónico móvil con la red de Telecomunicaciones accede al proveedor de servicios.
Dicho factor garante de la identidad de usuario se basa en determinar si la localización actual del usuario que pretende acceder al proveedor de servicios se encuentra en algún área geográfica previamente definida como de acceso fiable.
ANTECEDENTES DE LA INVENCIÓN
Decidir si una identidad presentada es o no fiable cuando un usuario accede a un servicio, en el fondo, no es más que una cuestión de confianza, es decir, confianza en el sistema de autenticación utilizado. Esto es asi porque el principal problema al que se enfrentan los sistemas de autenticación es que, precisamente, no se puede considerar que ninguno de ellos asegure, al ciento por ciento, que la identidad presentada corresponde realmente al usuario que está tratando de acceder al recurso.
Actualmente, los sistemas de autenticación se fundamentan básicamente en tres factores de autenticación, que son:
• Aquellos basados en algo que el usuario conoce: una contraseña; • Aquellos basados en algo que el usuario posee: un certificado digital;
• Aquellos basados en algo que el usuario es: la huella digital o el patrón de voz (Biometria) ;
De esta forma, todos los sistemas de autenticación que utilicen el mismo factor de autenticación presentan características de seguridad similares. Cuántos más factores de autenticación sean empleados por los sistemas de autenticación, mayor dificultad existirá para suplantar la identidad presentada. De esta forma, un sistema que utilice las tres clases de factores (autentificación de factor-3) es más fiable que uno que use sólo dos (factor- 2), que a su vez es más fiable que un mecanismo de factor- 1.
Los sistemas de autenticación pueden utilizar infinitos factores de autenticación que pueden agruparse en los tres factores de autenticación anteriormente descritos. Así pues, cada uno de los dichos sistemas de autenticación pueden constar de un conjunto de factores de tipo λ1ο que el usuario conoce' , que pueden ser representados por ejemplo por Fll a FIN, siendo N un número natural comprendido entre 0 e infinito, un conjunto de factores de tipo λ1ο que el usuario posee' , que pueden ser representados, por ejemplo, por F21 a F2N, siendo N un número natural que toma valores desde 0 en adelante, y un conjunto de factores de tipo λ1ο que el usuario es' , que pueden ser representados, por ejemplo, por F31 a F3N, siendo N un número natural que toma valores desde 0 en adelante. El usuario debe presentar las características exigidas por cada uno de los procedimientos de autenticación que implementan los distintos tipos de factor, con el fin de que éste pueda utilizarlos para validar la identidad del usuario. Desde el punto de vista de la confianza, cuanta más confianza lleve asociada un determinado factor de autenticación, más fiable es el sistema de autenticación del que forma parte. Asi, los factores basados en algo que el usuario conoce hace tiempo que han dejado de ser considerados fiables. Por su parte, aquellos basados en algo que se posea tienen una confianza limitada a cómo de fácil o difícil es su pérdida, su abandono o su copia (para el caso específicos de tokens) . Por último, los basados en alguna característica fisiológica del propio usuario no siempre están lo suficientemente desarrollados tecnológicamente como para poder considerarlos fiables. Un ejemplo de autenticación biométrica es BioWallet® (http://biowallet.net) que utiliza el reconocimiento de iris y la firma manuscrita como mecanismos de autenticación biométrica.
Los sistemas de autenticación basados en lo que el usuario sabe suelen ser muy baratos, acorde con la poca seguridad que ofrecen; sin embargo, cualquiera de los otros dos presentan unas barreras de penetración importantes bajo la forma de costes específicos.
Así, los sistemas de autenticación basados en factores que requieren prueba de estar en posesión de algo, implican disponer de una infraestructura dedicada a determinar si, efectivamente, está en posesión de lo que se requiere o no, y si no se trata de una copia. Por ejemplo, los certificados digitales necesitan de una infraestructura de PKI desplegada para poder ser utilizados .
Por su parte, los sistema de autenticación basados en características fisiológicas del usuario requieren de dispositivos específicos que puedan medir la característica en cuestión del usuario real detrás de la petición de acceso, lo que a su vez implica el coste de llevar estos dispositivos a los puntos desde los que el usuario accede habitualmente (su domicilio o salas públicas de acceso) .
Los mecanismos de autenticación basados en conocer algo (una contraseña) , adicionalmente al problema de seguridad que sufren, presentan la desventaja de depender de que el usuario recuerde una contraseña. Hoy en dia, con la proliferación de identidades virtuales de los usuarios en Internet, esto comienza a ser un problema de usabilidad en si mismo. Además, en los cada vez más frecuentes accesos desde dispositivos móviles, la introducción de contraseñas resulta incómodo por el tipo de teclados que utilizan .
Por su parte, la utilización de tokens o certificados
(autenticación basada en algo que se posee) requiere; primero, disponer de un almacén donde tenerlos almacenados o donde guardarlos una vez son recibidos, para poder usarlos posteriormente. Y segundo, que el usuario esté familiarizado con su uso, ya que en el caso concreto de los certificados digitales esto supone también un problema por ser una tecnología compleja.
Por último, la autenticación basada en mecanismos biométricos requiere, casi siempre, de una gran colaboración por parte del usuario (posición de alguna parte de su cuerpo, luminosidad, reintentos, etc.), además de pasar por una primera fase de registro que suele ser bastante repetitiva.
Así pues, sería interesante que los mecanismos de autenticación fueran lo menos invasivos posible en las costumbres de los usuarios, y que su uso fuera muy sencillo o, en su defecto, lo más automático posible. Parece deseable, pues, encontrar mecanismos de autenticación que utilicen factores fiables pero con un bajo coste de despliegue o, en todo caso, que aprovechen infraestructuras ya desplegadas para otras funciones.
Una solución es la autenticación de usuarios basada en su localización. Las tecnologías de localización se dividen en localización de interiores y de exteriores, un ejemplo en el estado de la técnica para la localización en exteriores se encuentra en: "Ana Bernardos. Tecnologías de Localización. Universidad Carlos III para el Centro de Difusión de Tecnologías ETSIT-UPM. Diciembre de 2003".
Algunos ejemplos de tecnologías de localización en interiores son las basadas en WiFi, Ultra Wideband, Bluetooth o RFID, y tienen como principal característica la presencia de una red de sensores locales, con una reducida área de acción (usualmente menos de 5 metros) , especialmente instalados para captar las señales de dispositivos equipados con transmisores de este tipo de señal, y aplicar posteriormente algún tipo de algoritmo que determine su localización. Un ejemplo de localización en interiores lo encontramos en el estado de la técnica dentro de "Raúl Sánchez Vítores. Sistemas de Localización en Interiores. Diciembre de 2005: http : //www . coit . es /publicaciones /bit/bit148 /57-59. pdf" .
Por su parte, las principales tecnologías de localización en exteriores se reducen a:
• Basadas en tecnologías satelitales, como GPS (Global Positioning System) . Un receptor específico (un receptor GPS, por ejemplo) utiliza las señales emitidas por un conjunto de satélites para calcular su posición aplicando algoritmos matemáticos tales como la técnica de trilateración . • Basadas en tecnologías celulares, como GSM (Global System for Mobile Communications) , que es el estándar para teléfonos móviles que incorporan tecnología digital más extendido en Europa. Estas tecnologías dividen el territorio en un conjunto de celdas o células, cuyo tamaño depende de la naturaleza del entorno (rural o urbano) . Una de las características específicas de GSM es que presenta una funcionalidad nativa de registros de localización (HLR, VLR) , donde se almacena información de la ubicación del terminal, en forma de áreas de localización (conjunto de células en las que se encuentra un terminal móvil determinado) . Esto también determina la precisión de la localización, que se reduce al tamaño de las células.
También existen intentos por utilizar la tecnología WiFi para la localización de dispositivos de este tipo en exteriores, como el sistema WPS de SkyHook Wireless® (http://www.skyhookwireless.com/) donde un software en el dispositivo almacena una base de datos de puntos WiFi de una zona geográfica que luego utiliza el propio dispositivo para localizarse asimismo. No obstante, debido a que sigue dependiendo de la presencia de puntos de cobertura WiFi, su penetración no está siendo aún relevante .
La localización en exteriores está fundamentada en principios y teoremas matemáticos que modelan la forma de la Tierra. Como todo modelo, se trata de una simplificación del objeto real que es útil para ser usado como base del establecimiento de un sistema de referencia espacial. Existen tres modelos básicos: • Modelo de tierra esférica. Se considera a la Tierra como una esfera de radio aproximado 6.371.000 metros.
• Modelo de Tierra con forma de geoide. Se considera a la Tierra como un cuerpo de forma casi esférica pero deformada. Se trata de una superficie equipotencial del campo gravitatorio, coincidente, de forma aproximada, con el nivel medio de los océanos.
• Modelo de Tierra con forma de elipsoide. El elipsoide es la figura más simple que se ajusta a la forma de la Tierra. Se trata de la forma tridimensional generada por la rotación de una elipse sobre su eje más corto. Este eje coincide aproximadamente con el eje de rotación de la Tierra. El modelo de aproximación de Tierra esférica es la más intuitiva y sencilla. Una vez seleccionado el modelo, el cálculo de la distancia entre dos puntos de la superficie terrestre debe cimentarse en algún principio o teorema matemático que facilite la labor. El método escogido para tal efecto depende fundamentalmente de la separación que a priori se estime que puede haber entre los puntos cuya distancia se quiere hallar. Para distancias pequeñas la técnica que goza de mayor precisión es el teorema de Pitágoras (disponible, por ejemplo en González Urbaneja, P. M. Pitágoras . El filósofo del número. Nivola. Madrid, 2001); sin embargo, este método incurre en errores para distancias grandes debido a que no tiene en cuenta los efectos de convergencia de los meridianos y la curvatura de los paralelos característicos de la superficie terrestre. Por el contrario, si se estima que la separación será grande, el método que presenta mejores resultados es el algoritmo de Haversine (R. W. Sinnott, Virtues of the Haversine, Sky and Telescope, 1984) . Debido a que es difícil pronosticar la distancia de separación entre dos puntos, el método más adecuado por su grado de exactitud y por su validez (desde el punto de vista matemático) independientemente de la magnitud de la distancia es el basado en la utilización de las relaciones trigonométricas impuestas por los principios de la Trigonometría Esférica (disponible, por ejemplo, en Ma Asunción Iglesias Martín. Trigonometría Esférica. Teoría y problemas resueltos. Escuela Náutica, 2004).
Un ejemplo de autenticación mediante localización es CyberLocator®
(http : //www . lbszone . com/index2. php?option=com
_content&do_pdf=l &id=l 144 ). Cyber Locator® utiliza señales provenientes del sistema GPS del cliente para formar una firma compleja y cambiante que nunca se repite. Esta firma es procesada por un servidor protegido que determina a partir de ella los atributos geoespaciales y de tiempo del cliente remoto para determinar su derecho a acceso a datos protegidos. Los accesos remotos desde sitios o regiones no registradas serán bloqueados por el servidor. De esta manera, no es necesaria la participación por parte del usuario que accede al servicio ya que esta funcionalidad es totalmente transparente para él.
Otras soluciones de seguridad en el móvil incluyen la localización del dispositivo para realizar el seguimiento del mismo y poder así conocer su localización (por ejemplo, en caso de pérdida o robo) . Tal es el caso de la aplicación Maverick Secure Mobile® (MSM)
(http : //www . maverickmobile . in/maverick/msm. j sp) , que permite hacer seguimiento de un dispositivo móvil robado, así como recuperar la agenda o deshabilitar el dispositivo, todo ello de forma remota.
Por tanto, continúa existiendo un problema de confianza y seguridad en relación con los sistemas de autenticación.
DESCRIPCIÓN DE LA INVENCIÓN
Para lograr los objetivos y evitar los inconvenientes indicados anteriormente, la invención consiste en un procedimiento y un sistema que aporta un factor adicional de autenticación, incrementando de esta manera el nivel de seguridad del sistema que lo incorpora.
El novedoso sistema de la presente invención comprende al menos un módulo de gestión de áreas geográficas, un módulo de autenticación y un módulo de localización. Estos novedosos módulos comprenden los medios necesarios para su interconexión con otros módulos del estado de la técnica y consigo mismos. Adicionalmente el módulo de autenticación de la invención ofrece la posibilidad adicional de inclusión en otros módulos de autenticación del estado de la técnica, añadiéndoles así un factor de autenticación adicional e incrementando la seguridad de los mismos.
El módulo de gestión de áreas geográficas de la invención comprende al menos unos medios de tratamiento de los datos de localización, medios de gestión para el alta o registro, modificación y baja de las áreas geográficas de acceso fiable y una interfaz gráfica que, a su vez comprende medios de visualización del área geográfica de acceso fiable y medios de visualización y captación de información .
Dicho módulo de gestión de áreas geográficas de la invención está gestionado mediante la interfaz gráfica según una arquitectura seleccionada entre user-centric y service centric.
Una arquitectura user-centric es una arquitectura centrada en el usuario, que otorga al usuario final total libertad para manipular sus áreas geográficas fiables: puede registrar las zonas que desee como áreas geográficas fiables, sólo sujeto a las restricciones impuestas por el proveedor de servicio (si es que las hay) . Además, podrá cambiar o eliminar los datos asociados a las áreas geográficas fiables ya registradas, a excepción de la información relacionada con la localización.
Una arquitectura service-centric es una arquitectura centrada en el proveedor de servicio, es dicho proveedor de servicio el que predefine y manipula las áreas geográficas fiables para cada usuario. Dependiendo del tipo de servicio que se oferte, se establecerán las áreas fiables que mejor se adapten al escenario. Una vez establecidas las áreas, el proveedor de servicio puede optar por una de las siguientes variantes: o Hacer participe al usuario final del proceso de provisión de sus áreas geográficas fiables y permitirle elegir, de entre las ya predefinidas por el proveedor de servicio, un subconjunto de ellas como las únicas que se tendrán en cuenta en el proceso de autenticación. o Mantener el proceso de provisión de áreas geográficas de forma transparente al usuario final, de manera que éste sea totalmente ajeno tanto al registro como a las posibles modificaciones que se puedan efectuar sobre las áreas geográficas fiables que tiene asignadas. El módulo de autenticación comprende al menos unos medios de conexión e intercambio de datos con al menos un medio de autenticación estándar, medios compatibles con los medios de autenticación estándar para su integración en dichos medios de autenticación estándar y medios de conexión e intercambio de datos con un proveedor de servicios .
El módulo de localización comprende al menos unos medios de ejecución de al menos un algoritmo matemático de localización seleccionado entre Pitágoras, Haversine y Trigonometría Esférica, una base de datos, medios de conexión e intercambio de datos con al menos un medio específico de localización, medios de conexión e intercambio de datos con el módulo de gestión de áreas geográficas y el módulo de autenticación, y una interfaz gráfica de administración.
El medio específico de localización localiza al usuario con identificador ID mediante al menos una de las opciones seleccionadas entre GSM, GPS, WiFi, GPRS y UMTS. Así mismo, dicho medio específico de localización define la localización del usuario con identificador ID mediante una opción seleccionada entre un área de localización y un punto de localización asociado a un error.
El procedimiento de autenticación de la invención introduce un factor de autenticación como elemento garante de la identidad de un usuario con un identificador ID asociado al mismo. Dicho factor de autenticación son las áreas geográficas de accedo fiable almacenadas en el sistema mediante el procedimiento de la invención en el que el usuario con identificador ID es partícipe.
Como paso previo al procedimiento de autenticación de la invención, existe una comprobación de que la identidad del usuario se corresponde con el identificador ID. Esta comprobación pertenece al estado de la técnica.
El novedoso procedimiento de autenticación de la invención mediante áreas geográficas de acceso fiable, comprende realizar los siguientes pasos en el módulo de autenticación :
i) enviar una petición de verificación de un usuario con identificador ID asociado al mismo, a un módulo de localización, devolviendo una respuesta dicho módulo de localización al módulo de autenticación compuesta por al menos un parámetro booleano de localización y un nivel de seguridad asociado a dicho parámetro booleano de localización, donde el parámetro booleano de localización representa la localización del usuario con identificador ID respecto de al menos un área geográfica de acceso fiable asociada a dicho usuario con identificador ID y donde el nivel de seguridad representa la tasa de error asociado al parámetro booleano de localización; y, i) analizar el al menos parámetro booleano de localización y el nivel de seguridad asociado a dicho parámetro booleano de localización para establecer un valor de un parámetro booleano de autenticación, siendo dicho valor del parámetro booleano de autenticación "verdadero" cuando el usuario con identificador ID es autenticado, y "falso" cuando el usuario con identificador ID no es autenticado.
Para llevar a cabo el paso ii) anteriormente descrito, es necesario chequear la comunicación. Para ello, el paso ii) del procedimiento de la invención adicionalmente comprende chequear la comunicación entre el módulo de autenticación y el módulo de localización; establecer el valor del parámetro booleano de autenticación a "falso" cuando se cumple al menos una opción seleccionada entre que el parámetro booleano de localización es "falso" y la existencia de un error en la comunicación entre el módulo de autenticación y el módulo de localización; extraer el valor del nivel de seguridad asociado al parámetro booleano de localización de la respuesta del módulo de localización cuando el valor del parámetro booleano de localización es "verdadero" y no se ha producido ningún error en la comunicación entre el módulo de autenticación y el modulo de localización, y aplicando un criterio de seguridad predeterminado, establecer el valor del parámetro booleano de autenticación; y, añadir unos atributos al usuario con identificador ID cuando el valor del parámetro booleano de autenticación es "verdadero".
El paso i) del novedoso procedimiento de la invención adicionalmente comprende recibir la petición de verificación de usuario con identificador ID desde el módulo de autenticación al módulo de localización; obtener unos datos del usuario con identificador ID mediante una consulta a una base de datos contenida en el módulo de localización; obtener, de entre los datos del usuario, el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID registradas en la base de datos contenida en el módulo de localización; poner el valor del parámetro booleano de localización a "falso" cuando el número de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es cero; extraer todas las áreas geográficas fiables asociada al usuario con identificador ID de la base de datos localizada en el módulo de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; obtener la localización del usuario con identificador ID, emitiendo una petición a una solución especifica de localización que devolverá unos datos de localización seleccionados entre un área de localización y un punto de localización asociado a su error cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; tratar los datos de localización obtenidos de la solución especifica de localización para adaptarlos al formato adecuado cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; ejecutar al menos un algoritmo predeterminado de verificación cuyo resultado comprende el al menos parámetro booleano de localización asociado a su nivel de seguridad y al menos un código alfanumérico de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; y, enviar el al menos parámetro booleano de localización asociado a su nivel de seguridad y, opcionalmente, el al menos código alfanumérico de localización al módulo de autenticación.
Para establecer el valor del al menos parámetro booleano de localización y del nivel de seguridad asociado al mismo, los algoritmos matemáticos de localización calculan básicamente dos parámetros, bastando al menos uno de ellos para determinar los valores anteriores, es decir, el valor del parámetro booleano de localización y el nivel de seguridad asociado al mismo. El primer parámetro es la distancia entre el punto de localización asociado a su error del usuario asociado con su identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID. Si la distancia es inferior a un umbral predeterminado, el parámetro booleano de localización toma el valor "verdadero" y el nivel de seguridad toma el valor "ALTO". El segundo parámetro es el número de puntos de corte entre el área de localización y el área geográfica de acceso fiable asociada al usuario con identificador ID, tomando el parámetro booleano de localización el valor "verdadero" y el nivel de seguridad toma el valor "BAJO" cuando existe al menos un punto de corte. Mientras que se asigna el valor "falso" al parámetro booleano de localización cuando la distancia entre el punto de localización asociado a su error del usuario con identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID es al menos igual al umbral predeterminado. También se asigna el valor "falso" al parámetro booleano de localización cuando no existe ningún punto de corte entre el área de localización del usuario con identificador ID y el área geográfica de acceso fiable asociada al usuario con identificador ID. Se asigna el valor "falso" al parámetro booleano de localización y el valor "BAJO" al nivel de seguridad asociado cuando el usuario con identificador ID no tiene ningún área geográfica de acceso fiable asociada al usuario con identificador .
Las áreas geográficas de acceso fiable asociadas a cada usuario con identificador ID son almacenadas en la base de datos y gestionadas por el módulo de gestión de áreas geográficas. Dicho módulo es capaz de realizar el registro o alta, la modificación y la baja de las áreas geográficas de acceso fiable asociadas al usuario con identificador ID. La gestión de dichas áreas geográficas de acceso fiable puede realizarse mediante un tipo de arquitectura seleccionada entre arquitectura centrada en usuario y arquitectura centrada en proveedor de servicio, existiendo en ambos casos el usuario con identificador ID y un usuario administrador encargado de llevar a cabo la gestión de los datos contenidos en la base de datos. En el caso de la arquitectura centrada en usuario, coinciden usuario con identificador ID y usuario administrador. En caso de arquitectura centrada en proveedor de servicio difieren usuario con identificador ID y usuario administrador.
Para modificar y dar de baja al menos un área geográfica de acceso fiable asociada a un usuario con identificador ID, el módulo de gestión de áreas geográficas de acceso fiable de la invención comprende, para cualquiera de las arquitecturas anteriormente definidas, seleccionar, por el usuario administrador, en un menú la opción de consultar las áreas geográficas de acceso fiable asociadas al usuario con identificador ID; consultar las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID almacenadas en la base de datos; chequear el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID; mostrar un mensaje de error, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es cero; mostrar un mensaje con todas las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es mayor que cero; preguntar al usuario administrador si desea examinar las características de al menos una de las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID; volver al paso anterior si el deseo del usuario administrador es negativo; mostrar las características del al menos área geográfica de acceso fiable asociadas a dicho usuario con identificador ID y deseada por el mismo, mediante un formulario que admita modificaciones; preguntar al usuario administrador si desea eliminar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID; actualizar la base de datos eliminando el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es afirmativo; chequear si el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es negativo; chequear si las modificaciones del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID son válidas, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID; actualizar la base de datos con los cambios realizados en al menos un atributo del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID; mostrar el resultado final de la gestión de modificación o baja, incluyendo un mensaje de error cuando las modificaciones del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID no son válidas.
Para el registro o alta de un área geográfica de acceso fiable asociada a un usuario con identificador ID, el módulo de gestión de áreas geográficas de acceso fiable de la invención comprende, para cualquiera de las arquitecturas anteriormente definidas, enviar una solicitud de localización de usuario al módulo de localización para el usuario con identificador ID; consultar el número de áreas geográficas de acceso fiable asociada al usuario con identificador ID; chequear si la posición del usuario con identificador ID coincide con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID; mostrar al usuario administrador un mensaje de error cuando coincide la posición del usuario con identificador ID con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID; mostrar al usuario administrador unas características geográficas de la localización actual del usuario con identificador ID que se registran en la base de datos como unos atributos geográficos del al menos área geográfica de acceso fiable asociada al usuario con identificador ID cuando el usuario con identificador ID no tiene ninguna área geográfica de acceso fiable asociada al usuario con identificador ID registrada en la base de datos o cuando la posición actual del usuario no coincide con ninguna de las áreas geográficas de acceso fiable asociada al usuario con identificador ID registradas en la base de datos; añadir, por parte del usuario administrador, unos atributos complementarios del al menos área geográfica de acceso fiable asociada al usuario con identificador ID; crear el al menos área geográfica de acceso fiable asociada al usuario con identificador ID y pedir confirmación de dicha creación al usuario administrador; almacenar en la base de datos el al menos área geográfica de acceso fiable asociada al usuario con identificador ID; mostrar, al usuario administrador, un mensaje de información del alta o registro. BREVE DESCRIPCIÓN DE LAS FIGURAS
Figura 1.- Muestra un diagrama de bloques de un sistema de autenticación del estado de la técnica.
Figura 2.- Muestra un diagrama de flujo de un procedimiento de autenticación del estado de la técnica.
Figura 3.- Muestra los infinitos factores que puede presentar una entidad (1) cuando solicita acceso (2) a un sistema (3) .
Figura 4.- Muestra parte del sistema de la presente invención necesario para aportar dicho factor de autenticación adicional basado en las áreas geográficas de acceso fiable asociadas a un usuario con un identificador ID.
Figura 5.- Muestra los pasos básicos del procedimiento de la presente invención.
Figura 6.- Muestra los sub-pasos incluidos dentro del primer paso del novedoso procedimiento de la presente invención .
Figura 7.- Muestra los sub-pasos incluidos dentro del segundo paso del novedoso procedimiento de la presente invención .
Figura 8.- Muestra las peticiones que generan tanto el usuario con identificador ID como los diferentes módulos para llevar a cabo las diferentes gestiones.
Figura 9.- Muestra los pasos del procedimiento de la presente invención cuando el usuario administrador quiere registrar la ubicación actual del usuario como área geográfica fiable.
Figura 10.- Muestra los pasos del procedimiento de la presente invención cuando el usuario administrador quiere consultar o eliminar alguna de las áreas geográficas fiables asociadas al usuario con identificador ID. DESCRIPCIÓN DE UN EJEMPLO DE REALIZACIÓN DE LA INVENCIÓN
Seguidamente se realiza una descripción de varios ejemplos de implementación de la invención, haciendo referencia a la numeración adoptada en las figuras.
Los sistemas de autenticación implementan procedimientos de autenticación que, junto con los de identificación y los de autorización, forman el conjunto de procedimientos que implementan los sistemas de control de acceso para regular, conceder o denegar las peticiones de una entidad (típicamente un usuario a través de un terminal telefónico móvil) sobre el consumo de recursos en una red de Telecomunicaciones:
• En la identificación, el usuario presenta de alguna forma su identidad al sistema de control de acceso.
• En la autenticación, el usuario demuestra o prueba ante el control de acceso, mediante un mecanismo, que esa identidad le representa a él realmente y no está siendo suplantada por un tercero.
• En la autorización, una vez la identidad del usuario ha sido autenticada, el control de acceso comprueba que dicho usuario tiene los permisos necesarios para consumir el recurso protegido. En la figura 1 se muestra un diagrama de bloques de un sistema de autenticación del estado de la técnica. De manera genérica, una entidad o usuario (1) solicita el acceso (2) a un sistema (3), que incluye un módulo de control de acceso (4) . Este módulo se compone de dos elementos que ejecutan los procesos de autenticación (5) y autorización (6) . El proceso de autenticación es el encargado de decidir si se debe permitir o no el acceso de la entidad al sistema. Por otro lado, el proceso de autorización, comprueba, una vez que la entidad ha sido autenticada, si ésta goza de los privilegios necesarios para alcanzar (7) el recurso solicitado (8) .
En el estado de la técnica existen numerosas soluciones que facilitan la incorporación del control de acceso a los recursos de un determinado sistema informático o de telecomunicación. Un ejemplo lo encontramos en la interfaz Java
Authentication and Authorization Service® (JAAS) (disponible en http : //j ava . sun . com/j avase/technologies/security/) , que proporciona mecanismos para dotar de seguridad a las aplicaciones Java® mediante servicios de control de acceso comprendidos en, por ejemplo, el módulo de control de acceso (4) . JAAS ofrece la posibilidad de crear cadenas de autenticación (procedimiento de autenticación por el que se van encadenando mecanismos de autenticación de manera secuencial, a fin de mejorar la garantía final de autenticidad del usuario) , implementadas por terceras partes que utilicen el sistema objeto de la invención (típicamente, aplicaciones web) .
En la figura 2 se muestra un diagrama de flujo de un procedimiento de autenticación del estado de la técnica. En general, los pasos básicos de dicho procedimiento de autenticación son: se inicia el procedimiento (9), el usuario solicita el acceso al sistema (10), el sistema solicita al usuario que se autentique (11), el usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación (12), y posteriormente, el sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no (13) finalizando (14) asi el procedimiento de autenticación .
Los procedimientos de autenticación se basan en factores de autenticación que determinan la seguridad del sistema de autenticación.
La figura 3 muestra los infinitos factores que puede presentar una entidad (1) cuando solicita acceso (2) a un sistema (3) . Dichos factores pueden agruparse en los tres factores de autenticación anteriormente descritos. Asi pues, cada uno de los dichos sistemas de autenticación pueden constar de un conjunto de factores de tipo λ1ο que el usuario conoce' (15), que son representados por Fll a FIN, siendo N un número natural comprendido entre 0 e infinito, un conjunto de factores de tipo λ1ο que el usuario posee' (16), que son representados por F21 a F2N, siendo N un número natural que toma valores desde 0 en adelante, y un conjunto de factores de tipo λ1ο que el usuario es' (17), que son representados por F31 a F3N, siendo N un número natural que toma valores desde 0 en adelante. Teniendo en cuenta que un sistema que utilice las tres clases de factores es de factor-3, que uno que use sólo dos es de tipo factor-2, y que uno que utilice un sólo factor es de tipo factor-1, el sistema de la presente invención es de tipo factor-2.
La presente invención aporta un factor de autenticación adicional en el proceso de autenticación, incrementado de esta manera el nivel de seguridad del sistema de la presente invención, y opcionalmente, en otros sistemas que lo incorporan en, por ejemplo, su módulo de control de acceso.
La figura 4 muestra parte del sistema de la presente invención necesario para aportar dicho factor de autenticación adicional basado en las áreas geográficas de acceso fiable asociadas a un usuario (1) con un identificador ID. El sistema comprende un módulo de gestión de áreas geográficas (18), un módulo de autenticación (19) y un módulo de localización (20) . Dicho módulo de autenticación (19) está comprendido en un módulo de control de acceso (4) que a su vez está comprendido en un proveedor de servicio (22) . Adicionalmente, el módulo de gestión de áreas geográficas (18) comprende una interfaz gráfica (26) para gestionar el módulo de gestión de áreas geográficas (18) por un usuario administrador (27) . Como puede observarse en la figura 4, los diferentes módulos que conforman el sistema pueden estar conectados entre si directamente en una configuración centralizada o a través de Internet (28), en una configuración distribuida. Mientras que el usuario (1) es localizado mediante su dispositivo de usuario (25) que se conecta una opción seleccionada entre redes celulares tipo GSM, GPRS, UMTS, y similares, Wifi y GPS (29) mediante el complemento GPS necesario para tal fin.
En la primera realización de la invención y continuando con los elementos mostrados en la figura 4, la solución especifica de localización (24) utiliza la red celular GSM (29), siendo totalmente análogo y extensible a GPRS y UMTS asi como a GPS con pequeñas diferencias que se explicarán en su momento. Se elige una arquitectura user- centric, pues se trata de dotar al usuario (1) de total libertad para administrar sus áreas geográficas de acceso fiable. El módulo de autenticación (19) es de tipo JAAS, esto posibilita su integración en cadena con otros módulos de autenticación estándar, como el basado en nombre de usuario y contraseña. El módulo de gestión de áreas geográficas (18) es un módulo de tipo aplicación web con interfaz gráfica (30) accesible a través de Internet. El módulo de localización (20) es un módulo de aplicación web sin interfaz gráfica accesible a través de Internet. Por lo tanto, el usuario (1) queda localizado por la localización geográfica del dispositivo móvil (25) que porta. El terminal móvil (25) se encuentra conectado a la red GSM, GPRS, UMTS o GPS (29), conteniendo en este último caso un módulo receptor especifico de señales GPS. Cabe destacar que si la localización se efectúa a través de la tecnología GPS, la solución específica de localización (24), que interactúa con la tecnología de localización seleccionada (29), no sería un elemento independiente, si no un componente incluido en la aplicación web de localización que se comunicaría con el receptor GPS del dispositivo móvil con el fin de obtener la localización del usuario. El dispositivo de usuario (25) también goza de conexión a Internet mediante un acceso WiFi o usando como pasarela la red celular (29) . Cabe destacar que la interacción de todos los módulos tiene lugar a través de la red Internet o cualquier otro tipo de red (28) .
La figura 5 muestra los pasos básicos del procedimiento de la presente invención. Una vez el usuario se ha conectado a un proveedor de servicios mediante su dispositivo móvil, y tras un proceso de identificación estándar mediante el ID del usuario y previamente al proceso de autorización, el módulo de autenticación de tipo JAAS sólo necesita el ID del usuario como parámetro de entrada para poder así iniciar (31) el procedimiento de autenticación mediante zonas geográficas de acceso fiable de la invención.
El primer paso (32) del procedimiento de autenticación mediante áreas geográficas de acceso fiable en el módulo de autenticación de tipo JAAS comprende enviar una petición de verificación de un usuario con identificador ID asociado al mismo, a la aplicación web del módulo de localización, devolviendo una respuesta dicha aplicación web del módulo de localización al módulo de autenticación de tipo JAAS compuesta por un parámetro booleano de localización asociado a su nivel de seguridad , representando el parámetro booleano de localización la probabilidad de que el usuario con identificador ID se encuentre en al menos un área geográfica de acceso fiable asociada a dicho usuario con identificador ID, y representando su nivel de seguridad la fiabilidad de dicho parámetro booleano de localización, es decir, representa cómo de seguro es el parámetro booleano de localización teniendo en cuenta la tecnología utilizada por la solución específica de localización y los errores asociados a la misma.
El segundo paso (33) es analizar el parámetro booleano de localización y el nivel de seguridad asociado a dicho parámetro booleano de localización para establecer un valor de un parámetro booleano de autenticación, siendo dicho valor del parámetro booleano de autenticación "verdadero" cuando el usuario con identificador ID es autenticado, y "falso" cuando el usuario con identificador ID no es autenticado. Finalizando (34) así con los pasos básicos que componen el procedimiento de la presente invención.
La figura 6 muestra los sub-pasos incluidos dentro del primer paso del novedoso procedimiento de la invención, el cual adicionalmente requiere recibir la petición de verificación de usuario con identificador ID (35) desde la aplicación web del módulo de autenticación a la aplicación web del módulo de localización formada por un conjunto de servlets de Java®
(http://java.sun.com/products/servlet/), cada uno de los cuales se encarga de atender las peticiones recibidas. Seguidamente, obtener los datos del usuario con identificador ID mediante una consulta a la base de datos contenida en el módulo de localización (36) . A continuación, obtener, de entre los datos del usuario, el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID registradas en la base de datos contenida en el módulo de localización (37) y las características que las definen. Poner el valor del parámetro booleano de localización a falso cuando el número de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es cero (38) .Extraer todas las áreas geográficas fiables asociada al usuario con identificador ID de la base de datos localizada en el módulo de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero (39) . Posteriormente, si el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero, obtener la localización del usuario con identificador ID, emitiendo una petición a la solución específica de localización que devolverá unos datos de localización seleccionados entre un área de localización y un punto de localización asociado a su error (40) . Dado que la localización de usuarios se identifica con la localización del dispositivo móvil que poseen, la solución específica de localización emplea la red celular GSM, GPRS o UMTS para ubicar los dispositivos móviles conectados a esta red. En el caso de tecnología GPS, se hace uso del receptor GPS incluido en el dispositivo móvil. El servlet que recibe las peticiones de localización de usuarios realiza los siguientes sub-pasos: • Asociar el ID del usuario con su número de teléfono móvil, cuyo resultado es el xmsisdn' , mediante una consulta a la base de datos de localización. Esto es sólo necesario para las tecnologías de localización GSM, GPRS y UMTS.
• Establecer un canal de comunicaciones con la solución de localización GSM para enviar una petición de localización del xmsisdn' . Esto es sólo necesario para las tecnologías de localización GSM, GPRS y UMTS. Para GPS, el enlace de comunicación se establece con el receptor GPS del terminal móvil haciendo uso de las bibliotecas y librerías necesarias para establecer este vínculo.
• Recibir e interpretar los datos enviados en la respuesta proveniente de la solución de localización o del receptor GPS.
• Extraer los datos de la respuesta recibida que se van a incorporar a la respuesta que va a generar el servlet. Estos datos son las coordenadas del punto central de la zona devuelta por la solución de localización GSM/GPRS/UMTS, las coordenadas del punto con menor probabilidad de error de encontrar al terminal móvil dentro de la zona, así como información que define la forma de la zona. Para tecnología GPS, la zona está formada por el punto facilitado por el receptor GPS.
Tras los sub-pasos realizados por el servlet de localización, se continúa con los sub-pasos incluidos dentro del primer paso del novedoso procedimiento de la invención. Adaptar, si el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero, estos datos al formato de datos especificados en la interfaz de la aplicación web de localización, en concreto, transformación de las coordenadas geográficas en formato sexagesimal a formato decimal y enviar la respuesta construida por el servlet como respuesta a la petición de localización de usuario con identificador ID (41). Posteriormente, ejecutar (42) el algoritmo predeterminado de verificación dentro de un servlet desarrollado a tal efecto y cuyo resultado (43) comprende el parámetro booleano de localización asociado a su nivel de seguridad y, opcionalmente, un código alfanumérico de localización que representa una información adicional sobre la ejecución del algoritmo predeterminado de verificación. Dicho algoritmo predeterminado de verificación devuelve una respuesta tal que si el usuario tiene registradas áreas geográficas fiables, se iteran y para cada una de ellas, se comprueba si se incluye el punto con mayor probabilidad de encontrar al usuario en la zona devuelta por la solución de localización GSM/GPRS/UMTS o el punto facilitado por el receptor GPS, en cuyo caso dicha respuesta comprende un resultado "verdadero" y "ALTO" para el parámetro booleano y su nivel de seguridad respectivamente. En caso de no cumplirse esta condición, se testea si ambas zonas (el área geográfica fiable y la zona de localización GSM/GPRS/UMTS/GPS) se intersecan. Si este supuesto se cumple, entonces el resultado del proceso es "verdadero" para el parámetro booleano de localización pero el nivel de seguridad es "BAJO". Por otro lado, si el usuario no presenta áreas geográficas de acceso fiable el resultado del proceso de verificación es "falso" para el parámetro booleano de localización y "BAJO" para el nivel de seguridad asociado a dicho parámetro. El código alfanumérico que, opcionalmente, se adjunta a la respuesta de verificación es un código numérico en el que se contemplan los siguientes valores:
• 100 - LOCATED · 200 - NOT_LOCATED
• 300 - INVALID_ID
• 400 - WITHOUT_SECURE_ZONES
• 500 - LOCA ION_ERROR Finalmente, se envia el parámetro booleano de localización asociado al código alfanumérico de localización al módulo de autenticación (44).
La figura 7 muestra los sub-pasos incluidos dentro del segundo paso del novedoso procedimiento de la invención, el cual adicionalmente comprende chequear la comunicación (45) del módulo de autenticación con la aplicación web del módulo de localización, estableciendo el parámetro booleano de autenticación el valor "falso" (46) cuando existe un fallo en la comunicación. A continuación, se extrae el valor del parámetro booleano de localización (47) . , Si dicho parámetro booleano de localización tiene el valor "falso" se finaliza el proceso y si tiene el valor "verdadero" se extrae el valor del nivel de seguridad (48), y aplicando un criterio de seguridad predeterminado (49), se establece el valor del parámetro booleano de autenticación (50) . Si dicho valor del parámetro booleano de autenticación es "falso", se finaliza el proceso y, si es "verdadero", se añaden unos atributos al usuario con identificador ID (51) . La figura 8 muestra las peticiones que generan tanto el usuario (1) con identificador ID como los diferentes módulos para llevar a cabo las diferentes gestiones. Todas las peticiones usuario-modulo (53, 54, 55) y modulo-módulo (56-61) se realizan a través de Internet. A través de dicha conexión con Internet, el usuario con identificador ID podrá acceder a la aplicación web del módulo de gestión de áreas geográficas (18), en la cual administrará sus áreas geográficas fiables adquiriendo el papel de usuario administrador. Las áreas geográficas de acceso fiable asociadas a cada usuario (1) con identificador ID son almacenadas en la base de datos (23) y gestionadas mediante dicha aplicación web del módulo de gestión de áreas geográficas (18) . Mediante dicho módulo, el usuario (1) es capaz de realizar el registro o alta, la modificación y la baja de las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID. Cuando el usuario con identificador ID desee registrarse (53) en un proveedor de servicio (22), la solicitud será atendida por el usuario administrador (52) de la aplicación web de localización (20), el cual emitirá la petición de provisión pertinente a esta aplicación (54) . La imposición de petición previa al usuario de su consentimiento para utilizar sus datos de localización depende de los requisitos de privacidad que imponga la solución especifica de localización (24), hecho que se sitúa fuera del alcance de la presente invención. De esta manera, el usuario final con identificador ID es conocedor en todo momento de que el sistema hará uso de la información concerniente a su localización geográfica, garantizándose pues los principios de privacidad. En este escenario concreto, seria necesario adjuntar en esta petición el ID del usuario final y su número de teléfono móvil (si se utiliza como tecnología de localización GSM, GPRS o UMTS) .
Finalizado el proceso de alta, se invitará al usuario final con identificador ID a acceder a la aplicación web de gestión de áreas geográficas para que defina su primera área geográfica de acceso fiable. Es necesario que el usuario disponga de al menos un área geográfica fiable para que, en procesos futuros, se pueda efectuar el algoritmo de autenticación en la aplicación web de localización: lógicamente si un usuario final no tiene asignada ningún área geográfica fiable nunca podrá ser autenticado de manera exitosa.
La aplicación web del módulo de gestión de áreas geográficas (18) ofrece una interfaz gráfica (30) de tipo web con el fin de que el usuario final (1) con identificador ID pueda administrar sus áreas geográficas de accedo fiable.
La figura 9 muestra los pasos del procedimiento de la presente invención cuando el usuario administrador (52) quiere registrar la ubicación actual del usuario (1) como área geográfica fiable. La selección de esta opción de registro desencadena: o Una petición de localización del usuario a la aplicación web de localización (62) . En esta petición se facilita el ID del usuario. o Una consulta (64), por parte de la aplicación web de localización, a la base de datos de localización para extraer el número de teléfono móvil asociado al usuario con el ID proporcionado. Este paso (64) sólo sería necesario si la tecnología de localización es GSM, GPRS o UMTS (63) . o Una petición de localización del usuario (65), desde de la aplicación web de localización a la solución especifica de localización (sólo para tecnología GSM, GPRS o UMTS) (56, figura 8) . Para tecnología GPS, la aplicación web de gestión de áreas geográficas debe redirigir el navegador del terminal de usuario a la aplicación web de localización para que ésta establezca una comunicación con el GPS del dispositivo y extraiga la localización del usuario. o Obtención (66) de los datos de localización proporcionados por la solución específica de localización GSM/GPRS/UMTS o por el receptor GPS del terminal móvil. La aplicación web de localización examina estos datos y extrae aquella información que ha de proporcionar, como las coordenadas del punto con menor probabilidad de error de encontrar al usuario. o Posteriormente, se adaptan estos datos al formato (67) adecuado (sistema de coordenadas, sistemas métricos y códigos de estado predefinidos) y los envía como respuesta.
Una vez que la aplicación web de gestión de áreas geográficas recibe estos datos de localización decide el valor del radio de la nueva área geográfica fiable, en función de la precisión que ofrezca la tecnología de localización seleccionada, es decir a menor precisión mayor radio . o Posteriormente muestra (68) al usuario final un formulario de alta de área para que complete los campos requeridos con las características extrínsecas a los datos de localización que se le solicitan de manera obligatoria (nombre que desea asignar a la nueva área geográfica fiable) y optativa (descripción breve asociada al área geográfica fiable) . Los datos de localización intrínsecos, es decir, las coordenadas del punto central del área geográfica se visualizan en un mapa, pero no son susceptibles de manipulación por parte del usuario final. o Una vez, que el usuario rellena y envía el formulario, los datos introducidos son revisados (69) por la lógica de la aplicación web de gestión de áreas fiables y, sin son correctos (son consistentes con el formato de datos esperado) . o Por último, se genera una petición de actualización (70) de la base de datos de localización, con el fin de incluir esta nueva área geográfica fiable y asociarla al usuario final que ha realizado la operación.
La figura 10 muestra los pasos del procedimiento de la presente invención cuando el usuario administrador (52) quiere consultar o eliminar alguna de las áreas geográficas fiables asociadas al usuario (1) con identificador ID. Esta elección provoca una petición (71) de selección a la base de datos de localización con el fin de obtener todas las áreas geográficas fiables del usuario cuyo ID se facilita. La base de datos devuelve el número de áreas registradas con acceso fiable asociadas al usuario con identificador ID. Si el número es igual a cero, se muestra un mensaje de error (73) y se finaliza el procedimiento. Si el número es mayor que cero, estas áreas se visualizan en una lista (74), existiendo la posibilidad de eliminar (75) o modificar (76) cualquiera de sus entradas. Si se realiza una de estas dos acciones los cambios se reflejarán (77) en la base de datos de localización. En el caso de la modificación, sólo podrán alterarse las características extrínsecas a los datos de localización, es decir, el nombre del área y su descripción .
Al tratar con datos de naturaleza sensible, el acceso a esta aplicación web de gestión debe ser restringido, por lo que se propone una autenticación previa, como la basada en las credenciales nombre de usuario y contraseña. Este proceso de autenticación se delegará en un gestor de identidad que se encargue de la administración de los usuarios y del control de acceso.
SEGUNDA REALIZACIÓN DE LA INVENCIÓN.
La segunda realización de la invención es completamente análoga a al primera, salvo que se utiliza una arquitectura service-centric . Es decir, es el proveedor de servicio el que define las áreas geográficas de acceso fiable del usuario, constituyendo para éste un proceso totalmente transparente. El diagrama de despliegue es idéntico al que ilustra la figura 8, sólo que ahora se sustituye la petición 54 por una nueva petición entre los módulos 18 y 22. Por lo tanto, solamente es necesario explicar brevemente esta sutil diferencia que existe entre los dos escenarios.
A través de una conexión con Internet, el proveedor de servicio podrá acceder a la aplicación web de gestión de áreas geográficas (18), en la cual administrará las áreas geográficas fiables de todos los usuarios que se registren y hagan uso del servicio ofrecido por el proveedor de servicio (22) . De esta manera el proveedor de servicio se convierte en el usuario administrador. El proveedor de servicio efectúa el registro de los usuarios que deseen utilizar el servicio en la aplicación web de localización mediante un procedimiento totalmente análogo al definido mediante los pasos de la primera realización de la invención cuando el usuario administrador (52) quiere registrar la ubicación actual del usuario (1) como área geográfica fiable.
Finalizado el proceso de alta, el proveedor de servicio podrá definir para cada usuario las áreas geográficas de acceso fiable que desee, a través de la interfaz gráfica ofrecida por la aplicación web de gestión de áreas geográficas, de igual manera que en el procedimiento definido por los pasos de la primera realización de la invención cuando el usuario administrador (52) quiere modificar o eliminar alguna de las áreas geográficas fiables asociadas al usuario (1) con identificador ID.

Claims

REIVINDICACIONES
1. - Procedimiento de autenticación mediante áreas geográficas de acceso fiable que comprende realizar los siguientes pasos en un módulo de autenticación:
i) enviar una petición de verificación de un usuario con identificador ID asociado al mismo, a un módulo de localización, devolviendo una respuesta dicho módulo de localización al módulo de autenticación compuesta por al menos un parámetro booleano de localización y un nivel de seguridad asociado a dicho parámetro booleano de localización, donde el parámetro booleano de localización representa la localización del usuario con identificador ID respecto de al menos un área geográfica de acceso fiable asociada a dicho usuario con identificador ID y donde el nivel de seguridad representa la fiabilidad de parámetro booleano de localización;
i) analizar el al menos parámetro booleano de localización y el nivel de seguridad asociado a dicho parámetro booleano de localización para establecer un valor de un parámetro booleano de autenticación, siendo dicho valor del parámetro booleano de autenticación "verdadero" cuando el usuario con identificador ID es autenticado, y "falso" cuando el usuario con identificador ID no es autenticado.
2. - Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 1, caracterizado porque el paso ii) adicionalmente comprende:
• chequear la comunicación entre el módulo de autenticación y el módulo de localización; • establecer el valor del parámetro booleano de autenticación a "falso" cuando se cumple al menos una opción seleccionada entre que el parámetro booleano de localización es "falso" y la existencia de un error en la comunicación entre el módulo de autenticación y el módulo de localización;
• extraer el valor del nivel de seguridad asociado al parámetro booleano de localización de la respuesta del módulo de localización cuando el valor del parámetro booleano de localización es "verdadero" y no se ha producido ningún error en la comunicación entre el módulo de autenticación y el modulo de localización, y aplicando un criterio de seguridad predeterminado, establecer el valor del parámetro booleano de autenticación; y,
• añadir unos atributos al usuario con identificador ID cuando el valor del parámetro booleano de autenticación es "verdadero".
3.- Procedimiento de autenticación según la reivindicación 1, caracterizado porque el paso i) adicionalmente comprende:
a) recibir la petición de verificación de usuario con identificador ID desde el módulo de autenticación al módulo de localización;
b) obtener unos datos del usuario con identificador ID mediante una consulta a una base de datos contenida en el módulo de localización;
c) obtener, de entre los datos del usuario, el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID registradas en la base de datos contenida en el módulo de localización; d) poner el valor del parámetro booleano de localización a "falso" cuando el número de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es cero;
e) extraer todas las áreas geográficas fiables asociada al usuario con identificador ID de la base de datos localizada en el módulo de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero;
f) obtener la localización del usuario con identificador ID, emitiendo una petición a una solución especifica de localización que devolverá unos datos de localización seleccionados entre un área de localización y un punto de localización asociado a su error cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero;
g) tratar los datos de localización obtenidos de la solución especifica de localización para adaptarlos al formato adecuado cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero;
h) ejecutar al menos un algoritmo predeterminado de verificación cuyo resultado comprende el al menos parámetro booleano de localización asociado a su nivel de seguridad y al menos un código alfanumérico de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; y,
i) enviar el al menos parámetro booleano de localización asociado a su nivel de seguridad y, opcionalmente, el al menos código alfanumérico de localización al módulo de autenticación.
4.- Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 3, caracterizado porque el al menos algoritmo predeterminado de verificación comprende:
• calcular, mediante al menos un algoritmo matemático de localización, al menos uno de los siguientes parámetros :
o la distancia entre el punto de localización asociado a su error del usuario con identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID y comparar dicha distancia con un umbral predeterminado;
o los puntos de corte entre el área de localización del usuario con identificador ID y el área geográfica de acceso fiable asociada al usuario con identificador ID; .
• asignar el valor "verdadero" al parámetro booleano de localización y el valor "ALTO" al nivel de seguridad asociado al parámetro booleano de localización cuando la distancia entre el punto de localización asociado a su error del usuario con identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID es inferior al umbral predeterminado;
• asignar el valor "verdadero" al parámetro booleano de localización y el valor "BAJO" al nivel de seguridad asociado al parámetro booleano de localización cuando existe al menos un punto de corte entre el área de localización del usuario con identificador ID y el área geográfica de acceso fiable asociada al usuario con identificador ID;
• asignar el valor "falso" al parámetro booleano de localización cuando la distancia entre el punto de localización asociado a su error del usuario con identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID es al menos igual al umbral predeterminado ;
· asignar el valor "falso" al parámetro booleano de localización cuando no existe ningún punto de corte entre el área de localización del usuario con identificador ID y el área geográfica de acceso fiable asociada al usuario con identificador ID;
· asignar el valor "falso" al parámetro booleano de localización y el valor "BAJO" al nivel de seguridad asociado cuando el usuario con identificador ID no tiene ningún área geográfica de acceso fiable asociada al usuario con identificador ID.
5.- Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 3, caracterizado porque el al menos área geográfica de acceso fiable asociada al usuario con identificador ID y contenida en la base de datos definida el paso b) es gestionada por un módulo de gestión de áreas geográficas mediante una opción seleccionada entre registro o alta, modificación y baja, y mediante un tipo de arquitectura seleccionada entre arquitectura centrada en usuario y arquitectura centrada en proveedor de servicio, existiendo en ambos casos el usuario con identificador ID y un usuario administrador encargado de llevar a cabo la gestión de los datos contenidos en la base de datos; en el caso de la arquitectura centrada en usuario, coinciden usuario con identificador ID y usuario administrador; en caso de arquitectura centrada en proveedor de servicio difieren usuario con identificador ID y usuario administrador.
6.- Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porque el paso b) comprende adicionalmente, para la gestión de la al menos área geográfica de acceso fiable asociada al usuario con identificador ID según la arquitectura seleccionada entre la arquitectura centrada en usuario y la arquitectura centrada en proveedor de servicio, los siguientes pasos para la gestión de modificación y baja:
• seleccionar, por el usuario administrador, en un menú la opción de consultar las áreas geográficas de acceso fiable asociadas al usuario con identificador ID;
• consultar las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID almacenadas en la base de datos;
• chequear el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID;
• mostrar un mensaje de error, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es cero;
• mostrar un mensaje con todas las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es mayor que cero; • preguntar al usuario administrador si desea examinar las características de al menos una de las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID;
· volver al paso anterior si el deseo del usuario administrador es negativo;
• mostrar las características del al menos área geográfica de acceso fiable asociadas a dicho usuario con identificador ID y deseada por el mismo, mediante un formulario que admita modificaciones;
• preguntar al usuario administrador si desea eliminar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID;
• actualizar la base de datos eliminando el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es afirmativo;
• chequear si el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es negativo;
• chequear si las modificaciones del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID son válidas, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID;
• actualizar la base de datos con los cambios realizados en al menos un atributo del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID; • mostrar el resultado final de la gestión de modificación o baja, incluyendo un mensaje de error cuando las modificaciones del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID no son válidas.
7.- Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porque el paso b) comprende adicionalmente, para la gestión del al menos área geográfica de acceso fiable asociada al usuario con identificador ID según la arquitectura seleccionada entre la arquitectura centrada en usuario y la arquitectura centrada en proveedor de servicio, los siguientes pasos para la gestión de registro o alta:
• enviar una solicitud de localización de usuario al módulo de localización para el usuario con identificador ID;
• consultar el número de áreas geográficas de acceso fiable asociada al usuario con identificador ID;
• chequear si la posición del usuario con identificador ID coincide con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID;
• mostrar al usuario administrador un mensaje de error cuando coincide la posición del usuario con identificador ID con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID; • mostrar al usuario administrador unas características geográficas de la localización actual del usuario con identificador ID que se registran en la base de datos como unos atributos geográficos del al menos área geográfica de acceso fiable asociada al usuario con identificador ID cuando el usuario con identificador ID no tiene ninguna área geográfica de acceso fiable asociada al usuario con identificador ID registrada en la base de datos o cuando la posición actual del usuario no coincide con ninguna de las áreas geográficas de acceso fiable asociada al usuario con identificador ID registradas en la base de datos;
• añadir, por parte del usuario administrador, unos atributos complementarios del al menos área geográfica de acceso fiable asociada al usuario con identificador ID;
• crear el al menos área geográfica de acceso fiable asociada al usuario con identificador ID y pedir confirmación de dicha creación al usuario administrador;
• almacenar en la base de datos el al menos área geográfica de acceso fiable asociada al usuario con identificador ID;
· mostrar, al usuario administrador, un mensaje de información del alta o registro.
8.- Sistema de autenticación mediante áreas geográficas de acceso fiable que comprende al menos:
· un módulo de gestión de áreas geográficas;
• un módulo de autenticación; y,
• un módulo de localización.
9.- Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 8, caracterizado porque:
« el módulo de gestión de áreas geográficas que comprende al menos:
o una interfaz gráfica que comprende al menos:
medios de visualización de al menos un área geográfica de acceso fiable;
■ medios de visualización y captación de información;
o medios de tratamiento de unos datos de localización;
o medios de gestión para el alta o registro, modificación y baja del al menos área geográfica de acceso fiable;
• el módulo de autenticación que comprende al menos: o medios de conexión e intercambio de datos con al menos un medio de autenticación estándar;
o medios compatibles con el al menos medio de autenticación estándar para su integración en dicho al menos medio de autentificación estándar;
o medios de conexión e intercambio de datos con al menos un proveedor de servicios;
• el módulo de localización que comprende al menos:
o medios de ejecución de al menos un algoritmo matemático de localización;
o una base de datos;
o medios de conexión e intercambio de datos con al menos un medio especifico de localización; o medios de conexión e intercambio de datos con al menos el módulo de gestión de áreas geográficas y el módulo de autenticación;
o una interfaz gráfica de administración.
10.- Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porque el medio especifico de localización localiza a un usuario con identificador ID mediante al menos una de las opciones seleccionadas entre GSM, GPS, WiFi, GPRS y UMTS.
11. - Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 10, caracterizado porque el medio especifico de localización define la localización del usuario con identificador ID mediante al menos una opción seleccionada entre un área de localización y un punto de localización asociado a un error .
12. - Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porque el menos algoritmo matemático de localización está seleccionado entre Pitágoras, Haversine y Trigonometría Esférica.
PCT/ES2010/070552 2009-09-11 2010-08-12 Sistema para la definición y aplicación de áreas geográficas de acceso fiable WO2011029972A2 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
BR112012005386A BR112012005386A2 (pt) 2009-09-11 2010-08-12 sistema e método de autenticação por meio de áreas geográficas de acesso confiável
MX2012002934A MX2012002934A (es) 2009-09-11 2010-08-12 Sistema y procedimiento de autenticacion mediante areas geograficas de acceso fiable.
US13/395,350 US20120270521A1 (en) 2009-09-11 2010-08-12 System for the definition and application of securely accessible geographical areas
EP10815024A EP2477371A2 (en) 2009-09-11 2010-08-12 System for the definition and application of securely accessible geographical areas

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ESP200930683 2009-09-11
ES200930683A ES2356963B1 (es) 2009-09-11 2009-09-11 Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.

Publications (2)

Publication Number Publication Date
WO2011029972A2 true WO2011029972A2 (es) 2011-03-17
WO2011029972A3 WO2011029972A3 (es) 2011-07-07

Family

ID=43732868

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2010/070552 WO2011029972A2 (es) 2009-09-11 2010-08-12 Sistema para la definición y aplicación de áreas geográficas de acceso fiable

Country Status (8)

Country Link
US (1) US20120270521A1 (es)
EP (1) EP2477371A2 (es)
AR (1) AR077886A1 (es)
BR (1) BR112012005386A2 (es)
ES (1) ES2356963B1 (es)
MX (1) MX2012002934A (es)
UY (1) UY32845A (es)
WO (1) WO2011029972A2 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671143B2 (en) * 2007-04-04 2014-03-11 Pathfinders International, Llc Virtual badge, device and method
US9002944B2 (en) 2007-04-04 2015-04-07 Pathfinders International, Llc Virtual badge, device and method
US9144008B2 (en) * 2012-01-15 2015-09-22 Google Inc. Providing hotspots to user devices within server-controlled zones
US9341479B2 (en) 2013-03-05 2016-05-17 Google Inc. Configurable point of interest alerts
US8755824B1 (en) 2013-06-28 2014-06-17 Google Inc. Clustering geofence-based alerts for mobile devices
CN105814925B (zh) 2013-12-04 2020-03-06 诺基亚技术有限公司 用于无线接入的接入点信息
US9986375B2 (en) 2014-02-12 2018-05-29 Google Llc Energy-efficient location determination
US9596647B2 (en) 2014-07-21 2017-03-14 International Business Machines Corporation Secure WiFi using predictive analytics
CN105515774A (zh) * 2014-10-14 2016-04-20 鸿富锦精密电子(郑州)有限公司 偷盗侦破系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US20090210147A1 (en) * 2008-02-20 2009-08-20 Nokia Corporation Method, Apparatus and Computer Program Product for Map Generation Using Perpendicular Projection to Merge Data

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANA BERNARDOS: "Tecnologias de Localización", December 2003
R. W. SINNOTT, VIRTUES OF THE HAVERSINE, SKY AND TELESCOPE, 1984
RAUL SANCHEZ VITORES, SISTEMAS DE LOCALIZACIÓN EN INTERIORES, December 2005 (2005-12-01), Retrieved from the Internet <URL:http://www.coit.es/pubticaciones/bit/bit148/57-59.pdf>

Also Published As

Publication number Publication date
ES2356963A1 (es) 2011-04-14
US20120270521A1 (en) 2012-10-25
MX2012002934A (es) 2012-04-02
AR077886A1 (es) 2011-09-28
WO2011029972A3 (es) 2011-07-07
UY32845A (es) 2011-04-29
ES2356963B1 (es) 2011-12-13
EP2477371A2 (en) 2012-07-18
BR112012005386A2 (pt) 2016-03-29

Similar Documents

Publication Publication Date Title
WO2011029972A2 (es) Sistema para la definición y aplicación de áreas geográficas de acceso fiable
US11329982B2 (en) Managing internet of things devices using blockchain operations
US9489787B1 (en) Short-range device communications for secured resource access
ES2713424T3 (es) Sistemas y métodos para la gestión de acceso a cerraduras utilizando señales inalámbricas
Zhang et al. Location-based authentication and authorization using smart phones
US9323915B2 (en) Extended security for wireless device handset authentication
US10410444B2 (en) System and method for access control
CN113225176B (zh) 密钥获取方法及装置
WO2022057736A1 (zh) 授权方法及装置
MX2007009233A (es) Mensaje de inicio de locacion segura de plano de usuario en un sistema de informacion de locacion y metodo y sistema para procesar la locacion segura de plano de usuario al utilizar el mismo.
CN111683054A (zh) 用于远程接入的方法和装置
JP2018512571A (ja) モバイルデバイスの位置特定
US7835724B2 (en) Method and apparatus for authenticating service to a wireless communications device
ES2800430T3 (es) Método de detección de tipo de red inalámbrica y dispositivo electrónico
JP2005128965A (ja) アクセス権限制御装置
Beltrán Identifying, authenticating and authorizing smart objects and end users to cloud services in Internet of Things
WO2019056971A1 (zh) 一种鉴权方法及设备
WO2012001366A2 (en) Wlan location services
US20110158172A1 (en) Method and device for enforcing internet users&#39; geographical positioning traceability
ES2953540T3 (es) Procedimiento y sistema de autorización de la comunicación de un nodo de red
CN113784277A (zh) 用于存储位置信息的系统、方法和装置
ES2952746T3 (es) Procedimiento y sistema para autorizar la comunicación de un nodo de red
Chen et al. Secondary user authentication based on mobile devices location
WO2016061981A1 (zh) 实现wlan共享的方法、系统和wlan共享注册服务器
CN114554567A (zh) 通信的方法及通信装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: MX/A/2012/002934

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010815024

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10815024

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13395350

Country of ref document: US

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112012005386

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112012005386

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20120309