ES2964854T3 - Un procedimiento de inicio de sesión con un solo clic - Google Patents

Un procedimiento de inicio de sesión con un solo clic Download PDF

Info

Publication number
ES2964854T3
ES2964854T3 ES20705047T ES20705047T ES2964854T3 ES 2964854 T3 ES2964854 T3 ES 2964854T3 ES 20705047 T ES20705047 T ES 20705047T ES 20705047 T ES20705047 T ES 20705047T ES 2964854 T3 ES2964854 T3 ES 2964854T3
Authority
ES
Spain
Prior art keywords
user
login
software application
computing device
anonymous identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20705047T
Other languages
English (en)
Inventor
Peter Villax
Ricardo Loura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mediceus Dados De Saude S A
Original Assignee
Mediceus Dados De Saude S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediceus Dados De Saude S A filed Critical Mediceus Dados De Saude S A
Priority claimed from PCT/EP2020/053478 external-priority patent/WO2020165174A1/en
Application granted granted Critical
Publication of ES2964854T3 publication Critical patent/ES2964854T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

Se presentan un método y un dispositivo para iniciar sesión de forma segura a un usuario de computadora en un sistema informático por medio de un identificador anónimo, eliminando así el uso de un nombre de usuario y una contraseña y requiriendo sólo un clic o toque por parte del usuario para iniciar sesión en el computadora. El identificador anónimo identifica de forma única al usuario y puede utilizarse como clave criptográfica. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Un procedimiento de inicio de sesión con un solo clic
Campo técnico
La presente solicitud se encuentra en el campo de la identificación segura de un usuario informático en el proceso de inicio de sesión en un sistema informático, que inicia sesión en un sistema informático por medio de un identificador anónimo.
Antecedentes de la técnica
El inicio de sesión en redes informáticas - el proceso mediante el cual un usuario en un ordenador cliente es reconocido por un ordenador servidor y se le concede acceso - se logra casi universalmente cuando un usuario introduce un nombre de usuario y una contraseña en una aplicación de software o sistema operativo. Esto requiere un proceso de registro, donde el usuario introduce su nombre, datos de identificación personal y preferencias, así como un nombre de usuario elegido, que a menudo es público y generalmente está relacionado con el nombre de la persona, y una contraseña definida y memorizada por el usuario que únicamente es conocida por el usuario y por el ordenador anfitrión. El proceso de registro tiene lugar en un ordenador o terminal informático, y el ordenador anfitrión registra el nombre de usuario y la contraseña. Durante el uso, el ordenador anfitrión concede acceso al usuario haciendo coincidir las cadenas de datos introducidas por el usuario en los campos de nombre de usuario y contraseña apropiados, con el nombre de usuario y la contraseña correspondientes registrados en el momento de registro del usuario, ya sea en texto sin formato o en algún formato cifrado o de función de troceo.
Sin embargo, la proliferación de cuentas de usuarios informáticas ha provocado un problema característico de Internet. Mientras que, en el pasado, los usuarios normalmente tenían una cuenta informática de la escuela o del trabajo, hoy necesitan gestionar a veces docenas de ellas, un proceso que se vuelve aún más difícil por el hecho de que muchos ordenadores anfitriones requieren que los usuarios cambien sus contraseñas con frecuencia. Esto conduce a comportamientos no seguros, tales como escribir las contraseñas. Recordar todas las contraseñas en uso es un proceso difícil y esta dificultad puede llevar a comportamientos que reducen la seguridad.
Además, en la mayoría de los sistemas informáticos que usan un sistema de inicio de sesión de usuario basándose en un nombre de usuario y contraseña, el administrador de sistema tiene derecho a acceder a la contraseña de un usuario para restablecerla, en caso de necesidad. Esto significa que el administrador de sistema tiene la oportunidad de restablecer la contraseña de un nombre de usuario a un nuevo valor e iniciar sesión como el usuario, realizando potencialmente operaciones no autorizadas o ilegales bajo la identidad del usuario desprevenido. Los procesos de restablecimiento de contraseña que evitan al administrador del sistema enviando un enlace de restablecimiento de contraseña a la dirección de correo electrónico del usuario son más seguros, pero requieren que el ordenador anfitrión conozca la identidad del usuario. Hay otras formas de mejorar la seguridad, tal como proporcionar a los usuarios dispositivos electrónicos que generen un código asociado con la hora actual y requerirles que introduzcan este código de sesión después del nombre de usuario y contraseña. Estos sistemas son engorrosos y costosos, y requieren un nuevo dispositivo electrónico por ordenador anfitrión para acceder a los mismos. Recientemente, los teléfonos inteligentes han comenzado a usarse como generadores de códigos de sesión, con una gran ventaja sobre los dispositivos especializados, pero esto aún requiere que cada servidor de aplicaciones ponga a disposición de cada usuario informático su aplicación de software de inicio de sesión específica, lo que da como resultado un desorden de aplicaciones en el teléfono inteligente.
Además, existe una creciente preocupación por el uso no autorizado o no consentido de datos personales. Un sistema informático que normalmente requiere que los usuarios revelen sus identidades a través de sus nombres de usuario conocidos públicamente y, a continuación, las confirma usando una contraseña intrínsecamente insegura que puede cambiarse sin el conocimiento inmediato del usuario es lamentablemente inapropiado para la protección de datos personales.
Claramente, se necesita un nuevo sistema de inicio de sesión seguro que pueda abordar todos los problemas mencionados anteriormente y esto debería hacerse eliminando por completo el método de nombre de usuario/contraseña. Esto es particularmente deseable en sistemas informáticos que procesan datos muy sensibles, tales como, por ejemplo, datos de salud, biométricos, genéticos, étnicos, financieros, de propiedad, de activos, fiscales, de votación, de historial de compras y de transacciones. Sería especialmente útil gestionar todos estos datos de manera que se asocien de forma clara y segura con una persona, siempre que no sea por medio del nombre de la persona o identificadores personales que puedan rastrearse hasta el nombre de la persona.
Hay casos en el estado de la técnica en los que se ha intentado eliminar la contraseña, pero no el nombre de usuario.
La patente de Estados Unidos 8954758 reemplaza la contraseña con un gesto generado por el usuario que se interpreta y se convierte matemáticamente en una cadena de caracteres que se anexa a una clave de inicio de sesión para completar la expresión de inicio de sesión completa. En otras palabras, reemplaza una contraseña alfanumérica por una derivada de puntos en el espacio rastreados por un gesto humano y, por lo tanto, aún requiere que el ordenador anfitrión almacene el nombre de usuario y la expresión de inicio de sesión completa.
La patente de Estados Unidos 9264423 permite un inicio de sesión sin contraseña enviando al dispositivo de comunicaciones prerregistrado del usuario, tal como el teléfono móvil del usuario, un mensaje para aceptar o rechazar la solicitud de inicio de sesión del usuario iniciada en un ordenador o terminal diferente. La respuesta al mensaje se envía a un servidor de autoridad de inicio de sesión, que, a continuación, transmite la respuesta del usuario a un servidor de aplicaciones para conceder o rechazar el acceso. Este es un sistema complejo, que requiere cuatro ordenadores diferentes: el dispositivo cliente del usuario, donde se inicia la sesión de usuario; un servidor de aplicaciones, que recibe el identificador de usuario del cliente a través de un campo editable por el usuario como parte del procedimiento de inicio de sesión del usuario; un servidor de autoridad de inicio de sesión, que recibe la solicitud del servidor de aplicaciones para la autenticación de usuario; y un dispositivo de usuario, tal como un teléfono móvil, donde el mismo usuario recibe una solicitud de confirmación del servidor de autoridad de inicio de sesión para aceptar la solicitud de inicio de sesión y a la que responde afirmativa o negativamente. Además, el usuario se identifica por medio de un identificador de usuario, que puede ser un número aleatorio o seleccionado por el usuario. El método descrito requiere que el servidor de aplicaciones conozca el nombre del usuario y que los cuatro ordenadores necesitan participar cada vez que hay un intento de inicio de sesión.
La solicitud de patente de Estados Unidos 2016/105290 A1 describe un método para iniciar sesión en un sitio web desde un dispositivo de usuario para una sesión autenticada sin proporcionar información del usuario al sitio web, en donde el sitio web autentica al usuario basándose en la recepción de información que indica que el usuario está autenticado desde un servidor de autenticación.
La patente de Estados Unidos 6711682 B1 describe un sistema de inicio de sesión basado en un identificador de usuario temporal y memorable. Un método para registrar un usuario para un servicio en línea incluye recibir un acceso inicial a un servicio en línea por un posible usuario y determinar si el usuario ha proporcionado un identificador de usuario (ID) válido. Si el posible usuario no proporciona un ID de usuario válido, se genera automáticamente un identificador de usuario (ID) memorable, sin adquirir ninguna información personal con respecto al posible usuario, para permitir al posible usuario que acceda de forma anónima al servicio en línea.
La solicitud de patente de Estados Unidos 2014/025949 A1 describe una interfaz de programación de aplicaciones de explorador para una aplicación web para verificar la identidad de un usuario usando información de identidad específica del usuario almacenada por el explorador. Las aplicaciones web están incluidas en el explorador. La información criptográfica, tal como la clave pública asociada con el usuario, se transmite desde el explorador a la aplicación web. La aplicación web verifica la identidad del usuario cifrando un mensaje con la clave pública del usuario. La identidad del usuario se verifica si el explorador puede descifrar el mensaje usando la clave privada del usuario. El contenido específico del usuario se proporciona al usuario a través de la aplicación web si la aplicación web verifica la identidad del usuario a través de la interfaz de programación de aplicaciones del explorador utilizando la información criptográfica.
El problema técnico objetivo a resolver es proporcionar un procedimiento de inicio de sesión de usuario anónimo y seguro en un servidor de aplicaciones.
Sumario de la invención
La presente divulgación describe un método y un dispositivo donde el control de inicio de sesión reside en el dispositivo informático personal del usuario, tal como un teléfono inteligente, y el método de inicio de sesión no hace uso de un nombre de usuario convencional ni emplea ningún tipo de contraseña o el número de teléfono inteligente o dirección de correo electrónico del usuario y únicamente requiere el ordenador del usuario y un servidor de aplicaciones. El servidor de aplicaciones es un servidor al que el usuario pretende conectarse para llevar a cabo procesamientos de datos de interés. En el momento de iniciar sesión, el usuario permanece anónimo para el servidor de aplicaciones o el ordenador anfitrión y se identifica solamente por medio de un identificador anónimo.
El usuario usa el dispositivo para iniciar sesión en un servidor de aplicaciones, designado como dispositivo informático personal, tal como, por ejemplo, un teléfono inteligente, una tableta, un ordenador portátil o un ordenador personal. El dispositivo informático personal está provisto de un procesador, una memoria, un medio de almacenamiento de datos, una unidad de visualización, uno o más dispositivos de entrada tales como un teclado, un dispositivo apuntador, una cámara, un micrófono, un detector de movimiento, etc., un subsistema de comunicaciones, un sistema operativo, una fuente de alimentación y medios para ejecutar instrucciones de programas de software. El dispositivo informático personal está conectado a través de una red de comunicaciones, tal como una red privada, una red pública o Internet a uno o más servidores de aplicaciones, tales como un sistema informático anfitrión, un servidor corporativo, un servidor web, un sistema informático en la nube o similares.
El servidor de aplicaciones comprende sustancialmente los mismos componentes que el dispositivo informático personal, pero su capacidad de procesamiento, memoria y medios de almacenamiento serán de mucha mayor capacidad y tendrá acceso a la red de comunicaciones a través de un ancho de banda mucho mayor para acomodar el procesamiento simultáneo de múltiples usuarios.
Para verificar la identidad del usuario y autenticar el dispositivo informático personal del usuario como un dispositivo bajo el control del usuario, en una realización de la presente divulgación, se usa un servidor de verificación de identidad y sus componentes y capacidad son similares a los del servidor de aplicaciones descrito anteriormente.
Para procesar los datos de la manera descrita en la presente divulgación, los ordenadores participantes están programados mediante programas informáticos escritos específicamente para las tareas descritas. El dispositivo informático personal comprende al menos una aplicación de software de inicio de sesión, el servidor de aplicaciones comprende al menos una aplicación de software de registro de usuario y una aplicación de software de inicio de sesión y acceso (colectivamente las aplicaciones de software de servidor de aplicaciones) y el servidor de verificación de identidad comprende al menos la aplicación de verificación de identidad de usuario. Todas las aplicaciones de software en cada tipo de ordenador - dispositivo informático personal, servidor de verificación de identidad y servidor de aplicaciones - también incluyen software de criptografía para generar al menos claves asimétricas y firmas digitales para garantizar comunicaciones seguras entre los tres sistemas informáticos.
En un aspecto de la presente invención, se describe un método para ejecutar un procedimiento de inicio de sesión de usuario seguro sin un nombre de usuario definido por el usuario o una contraseña definida por el usuario, donde el dispositivo informático personal del usuario se conecta a un servicio de distribución de software y descarga e instala un aplicación de software de inicio de sesión en el dispositivo informático personal, donde la aplicación de software de inicio de sesión genera una clave privada y una clave pública asociada que también servirá como el identificador anónimo del usuario. En la presente divulgación, la clave pública es conocida únicamente por la aplicación de software de inicio de sesión en el dispositivo informático personal y por la aplicación de software de inicio de sesión y acceso en el servidor de aplicaciones. Cuando se ejecuta, esta aplicación de software de inicio de sesión se conecta a la aplicación de software de inicio de sesión y acceso en el servidor de aplicaciones y le transmite el identificador anónimo y el servidor de aplicaciones registra el identificador anónimo en su base de datos de registros de usuarios, por medio de la aplicación de software de registro de usuarios. Una vez que se concluye el proceso de registro de usuario, el usuario puede ejecutar la aplicación de software de inicio de sesión, solicitar un inicio de sesión en el servidor de aplicaciones e identificarse por sí mismo mediante el identificador anónimo, confirmándose el proceso de inicio de sesión y el identificador anónimo del usuario por la aplicación de software de inicio de sesión y acceso que se ejecuta en el servidor de aplicaciones. Esto ocurre sin que el usuario tenga que introducir un nombre de usuario o introducir una contraseña del sistema que no existen porque nunca fueron creadas. De manera similar, este método de inicio de sesión entre el dispositivo informático personal y el servidor de aplicaciones no emplea ningún tipo de archivos biométricos, de huellas digitales y de imágenes faciales almacenados en el servidor de aplicaciones como contraseñas para la verificación de inicio de sesión, ya que estos elementos son demasiado precisos para identificar a una persona real y el servidor de aplicaciones podría volver a identificar fácilmente a sus usuarios anónimos.
Para aumentar la seguridad, la aplicación de software de inicio de sesión que se ejecuta en el dispositivo informático personal puede comprender un dispositivo de bloqueo de pantalla que se almacenará localmente en el dispositivo informático personal y requerirá que el usuario lo desbloquee para permitir que continúe la operación de la aplicación. Cuando la aplicación de software de inicio de sesión se ha instalado y se ejecuta, requiere que el usuario desbloquee el dispositivo de bloqueo de pantalla para garantizar que está siendo utilizado por el usuario autorizado del dispositivo informático personal. El desbloqueo del dispositivo de bloqueo de pantalla puede realizarse mediante un número PIN convencional, o implementarse mediante confirmación facial o de huellas digitales, dependiendo de las características de seguridad presentes en el teléfono inteligente o tableta. Este PIN o la representación digital de la cara o huella digital del usuario no se transmitirá al servidor de aplicaciones como contraseña del sistema y el acceso al dispositivo informático personal y a la aplicación de software de inicio de sesión se realizará por medio de la apertura de este dispositivo de bloqueo de pantalla local. No abrir el dispositivo de bloqueo de pantalla impedirá el uso adicional de la aplicación de software de inicio de sesión y no autorizará ningún procedimiento de inicio de sesión. Si el dispositivo de bloqueo de pantalla se abre con éxito, la aplicación de software de inicio de sesión asumirá el procedimiento de inicio de sesión del usuario.
En otra realización, será importante confirmar absolutamente la identidad del usuario, de modo que el servidor de aplicaciones pueda confiar en una solicitud de registro de usuario procedente de un usuario cuyo nombre de identidad desconoce. Esto requiere la función de un servidor de verificación de identidad de usuario independiente y separado que ya contenga datos de la población de usuarios. Este servidor puede autenticar la identidad del usuario usando datos de población que contengan al menos el nombre del usuario y sus detalles de contacto. Esto se hará únicamente una vez, en el momento del registro del usuario y puede permitir al usuario introducir preferencias de usuario, incluyendo el consentimiento para que el servidor de aplicaciones use datos personales del usuario y otras formalidades legales. En este caso, el usuario introducirá el nombre, y todos los identificadores personales que se requieran para facilitar su identificación positiva, tal como nombre, fecha de nacimiento, sexo, dirección, código postal y códigos de identificación oficiales, tales como número de ID del ciudadano, pasaporte, número, etc. Ventajosamente, estos datos pueden adquirirse fotografiando la tarjeta de ID o el permiso de conducción del usuario usando el dispositivo informático personal, y usando software de reconocimiento de caracteres en el mismo para obtener de forma automática y fiable los datos de interés. A continuación, la aplicación de software de inicio de sesión en el dispositivo informático personal transmite el nombre y los identificadores personales al servidor de verificación de identidad de usuario, donde la aplicación de software de verificación de identidad del usuario usa estos identificadores personales para buscar el registro personal de esa persona específica almacenado en sus bases de datos y, al encontrar uno, lee el número de teléfono celular o la dirección de correo electrónico conocidos de esa persona. Los servidores de verificación de identidad útiles incluyen bases de datos gubernamentales oficiales de departamentos de tarjetas de identidad nacionales o permisos de conducción, así como bases de datos de usuarios de operadores de telefonía celular o bancos. Al encontrar una coincidencia entre los identificadores personales recibidos y el registro personal de la persona en su base de datos, el servidor de verificación de identidad de usuario envía un comando enviando un mensaje de texto al número de teléfono celular conocido del usuario o envía un correo electrónico a su cuenta de correo electrónico conocida, o cualquier otro tipo de mensaje electrónico, provocándose una respuesta de confirmación por el usuario de que conoce y es la persona responsable del procedimiento de registro de nuevo usuario en curso. Al recibir una respuesta afirmativa, se confirma la identidad del usuario, el dispositivo informático personal del usuario se autentica como el dispositivo de inicio de sesión y acceso de ese usuario y la aplicación de software de verificación de identidad en el servidor de verificación de identidad envía un comando a la aplicación de software de inicio de sesión que está autorizada a concluir su instalación en el dispositivo informático personal y volverse operativa. En este proceso de autenticación, el servidor de verificación de identidad únicamente necesita ser contactado una vez por la aplicación de software de inicio de sesión del usuario, verificando la aplicación de software de verificación de identidad de usuario la identidad del usuario y autenticando la aplicación de software de inicio de sesión junto con el dispositivo informático personal como el dispositivo de inicio de sesión y acceso del usuario.
El proceso de autenticación confirma el dispositivo informático personal del usuario como un dispositivo de inicio de sesión y acceso válido y el inicio de sesión en el servidor de aplicaciones se ejecutará solamente mediante la aplicación de software de inicio de sesión en el dispositivo informático personal, sin ninguna otra intervención del usuario. Se podrán usar otros procedimientos para confirmar absolutamente la identidad del usuario, tal como enviar un código de confirmación por correo postal a la dirección conocida del usuario, que éste deberá introducir en la aplicación de software de inicio de sesión para concluir su instalación, o incluso presentarse físicamente en persona en un centro de verificación para confirmación en persona. Los métodos de autenticación de identidad seguros proporcionados por el estado también son útiles.
En una realización, el identificador anónimo se transmitirá en forma cifrada al servidor de verificación de identidad y se registrará junto con el nombre del usuario y los identificadores personales. En este caso, el servidor de verificación de identidad se puede usar para volver a identificar al usuario, en caso de que surja una necesidad legítima en una fecha posterior.
Se observará que, al intentar iniciar sesión posteriormente en el servidor de aplicaciones, en la mayoría de las realizaciones, la aplicación de software de inicio de sesión no transmitirá un nombre de usuario, identificadores personales o una contraseña, ni ningún elemento que pueda usarse para recuperar la identidad conocida del usuario. Esto es útil en el procesamiento de datos personales valiosos pero sensibles, donde es necesario obtener datos, pero hacerlo sin poder identificar al usuario por su nombre ni recibir ningún identificador personal que permita la reidentificación del usuario.
Durante el proceso de instalación, un programa de software de clave criptográfica contenido en la aplicación de software de inicio de sesión en el dispositivo informático personal genera un par de claves criptográficas usando el método conocido desarrollado por Rivest, Shamir y Adleman (RSA), o más preferentemente el método conocido del Algoritmo de Firma Digital de Curva Elíptica (ECDSA), ambos métodos asimétricos de criptografía. Cada par de claves criptográficas comprende una clave privada y una clave pública y su uso es ampliamente conocido en la comunidad criptográfica y en lo sucesivo en el presente documento se denominarán claves criptográficas o claves privadas y públicas. Convenientemente, la clave pública se usará como identificador anónimo del usuario y únicamente se utilizará para propósitos de inicio de sesión en el servidor de aplicaciones de interés. De hecho, se pueden generar varios pares de claves criptográficas, tantos como sean necesarios para iniciar sesión en diferentes servidores de aplicaciones de interés, de modo que cada clave pública/identificador anónimo pueda usarse para iniciar sesión en un servidor de aplicaciones únicamente. Aunque se describe como "pública", se observará que, de hecho, la clave pública del usuario será conocida únicamente por la aplicación de software de inicio de sesión y acceso en el servidor de aplicaciones y por la aplicación de software de inicio de sesión en el dispositivo informático personal y se mantendrá confidencial para todas las demás partes, incluyendo el usuario. Esta es una característica de seguridad añadida, ya que el proceso de inicio de sesión únicamente se puede iniciar en el dispositivo informático personal del usuario donde se instaló la aplicación de software de inicio de sesión. De esta manera, la clave pública/identificador anónimo es un identificador válido y confidencial del usuario que opera el dispositivo informático personal que generó las claves criptográficas y se usa para iniciar sesión de forma segura en el servidor de aplicaciones de interés, con exclusión del nombre de usuario y contraseña definidos por el usuario convencionales. Sin embargo, no es imprescindible que el identificador anónimo sea el mismo que la clave pública criptográfica y, de hecho, puede ser cualquier otro número suficientemente complejo. Además del usuario, el servidor de verificación de identidad y el servidor de aplicaciones también pueden usar software para generar sus propios pares de claves criptográficas para comunicarse de forma segura con la aplicación de software de inicio de sesión del usuario.
Cuando no es una clave pública criptográfica, el identificador anónimo puede ser cualquier número generado aleatoriamente similar en longitud y complejidad a un identificador anónimo generado como una clave criptográfica pública como se ha descrito anteriormente.
Una característica esencial de la clave pública / identificador anónimo es que necesita ser lo más cercana posible a ser única. La clave criptográfica privada se generará por un programa de software criptográfico apropiado comprendido en la aplicación de software de inicio de sesión, que calculará la clave pública asociada. Un número de al menos 10 dígitos para la clave privada (y una clave pública asociada de longitud igual o similar) permite asignar un único número a cada ser humano del planeta, pero es demasiado corto para garantizar que dos personas no recibirán el mismo número en un proceso de generación de números aleatorios. Un número de al menos 100 dígitos proporcionará un aumento significativo en el espacio numérico y la consiguiente reducción en la probabilidad de que a dos personas diferentes se les asigne el mismo número aleatorio, mientras que un número de 1000 dígitos o mayor proporcionará una seguridad aún mejor. En las implementaciones actuales del método desvelado en el presente documento, se usa un código hexadecimal de 20 bytes que representa 40 caracteres y los números de función de troceo pueden tener hasta 2048 bytes. Su complejidad puede crecer en el futuro a medida que se desarrollen ordenadores más rápidos.
Aunque el identificador anónimo podría verse como un nombre de usuario o una contraseña, no puede considerarse así, ya que no está definido por el usuario, ni puede memorizarse ni introducirse por el usuario. Su longitud y ausencia de significado harían casi imposible para el usuario copiarlo o recordarlo fácilmente, incluso si fuera fácilmente accesible para el usuario, pero permanece oculto en la aplicación de software de inicio de sesión en el dispositivo informático personal del usuario.
Un proceso de inicio de sesión de este tipo que emplea claves públicas o números aleatorios usados como identificadores anónimos, cuando la aplicación de software de inicio de sesión los envía a la aplicación de software de inicio de sesión y acceso en el servidor de aplicaciones, permite que el servidor de aplicaciones los considere medios válidos y suficientes para conceder al usuario el acceso de inicio de sesión al servidor de aplicaciones.
La longitud real del identificador anónimo estará determinada por las mejores prácticas en el momento de la implementación del sistema, así como por el uso continuo de los sistemas RSA o ECDSA o la adopción de un sistema más nuevo que sea más seguro contra el uso no autorizado o la infracción.
Los métodos para garantizar que el identificador anónimo sea único y no haya sido atribuido todavía - poco probable, pero no imposible - incluyen etapas por servidor de verificación de identidad para buscar en su base de datos de registros de usuarios, que incluye identificadores anónimos, y en la misma buscar coincidencias exactas con el identificador anónimo del nuevo usuario recibido. Si se encuentra una coincidencia, la aplicación de software de verificación de identidad en el servidor de verificación de identidad emitirá y transmitirá un comando a la aplicación de software de inicio de sesión para volver a generar una nueva clave privada o un nuevo número aleatorio, lo que dará como resultado una nueva clave pública / identificador anónimo. Únicamente cuando el servidor de verificación de identidad haya verificado que el nuevo identificador anónimo es único, el servidor de verificación de identidad dará instrucciones para concluir la instalación de la aplicación de software de inicio de sesión.
El inicio de sesión en sistemas informáticos y servidores de aplicaciones usando el método de la presente solicitud permite al usuario iniciar un procedimiento de inicio de sesión y acceso por medio un solo clic o toque en su aplicación de software de inicio de sesión, lo que activará la transmisión del identificador anónimo a la aplicación de software de inicio de sesión y acceso en el servidor de aplicaciones y, a su vez, concederá acceso de inicio de sesión únicamente basándose en el identificador anónimo recibido.
Estas características de operación y diseño hacen que el dispositivo informático personal que comprende una aplicación de software de inicio de sesión y un identificador anónimo sea un dispositivo de inicio de sesión. Ya no es el usuario el que inicia sesión, es el dispositivo informático personal bajo el control del usuario el que lo hace. Esta característica es independiente de si se usó el servidor de verificación de identidad para confirmar la identidad del usuario o no.
Para una seguridad aún mayor, se pueden usar firmas digitales. Una firma digital es un esquema matemático para verificar la autenticidad de mensajes o documentos digitales. Una firma digital válida le da al receptor razones para creer que el mensaje fue creado por un emisor conocido (el usuario está autenticado), el emisor no puede negar haber enviado el mensaje (el usuario no puede repudiarlo) y el mensaje no fue alterado en tránsito (su integridad es verificable). Los métodos de firma digital conocidos incluyen firmas basadas en RSA, firmas DSA (algoritmo de firma digital) y otros métodos, y emplean una clave privada generada aleatoriamente y una clave pública asociada. En este punto, este par de claves puede ser el mismo que se generó anteriormente en la generación del identificador anónimo.
En una realización de la presente divulgación, la aplicación de software de inicio de sesión comprende software de firma digital y genera una matriz de bytes que será su firma digital, calculada usando un procesamiento matemático conocido de la clave privada del usuario aplicada al contenido del mensaje a firmar. En este punto, el contenido del mensaje a firmar es la clave pública / identificador anónimo del usuario. La firma digital y el mensaje en sí se transmiten al servidor de verificación de identidad o al servidor de aplicaciones, siempre que sea necesario verificar que el mensaje de hecho se originó en la aplicación de software de inicio de sesión en el dispositivo informático personal del usuario - o en cualquier otra aplicación de software de usuario.
La parte receptora puede convertir la firma digital recibida de vuelta en el mensaje que contiene la clave pública del usuario, leerla y compararla con el contenido del propio mensaje recibido. Si hay una coincidencia, la parte receptora autentica al usuario. De manera similar, el servidor de verificación de identidad puede firmar digitalmente su comando para que la instalación de la aplicación de software de inicio de sesión concluya con éxito en el dispositivo informático personal del usuario firmando digitalmente un mensaje usando la clave privada del servidor de verificación de identidad donde el mensaje de firma es la clave pública / identificador anónimo del usuario. En esta realización, únicamente al recibir este mensaje firmado digitalmente continúa la instalación de la aplicación de inicio de sesión de software en el dispositivo informático personal y concluye con éxito.
Una vez que la instalación de la aplicación de software de inicio de sesión haya concluido con éxito, el usuario podrá usarla para contactar con los servidores de aplicaciones conocidos por la aplicación de software de inicio de sesión e iniciar un procedimiento de registro de usuario. Las firmas digitales son útiles en este punto, especialmente la firma digital generada por el servidor de verificación de identidad, ya que, cuando se transmite al servidor de aplicaciones, garantizará que el usuario existe, que su nombre de identidad ya ha sido confirmado y que el identificador anónimo es un identificador válido de esa persona desconocida, pero aún autenticada y que el proceso de verificación fue llevado a cabo por un servidor de verificación de identidad conocido. Con estas garantías, la aplicación de software de registro de usuarios en el servidor de aplicaciones puede registrar al usuario en su base de datos de registros de usuarios bajo el identificador anónimo del usuario.
Se apreciará que, si bien el procedimiento de inicio de sesión es anónimo, el identificador anónimo es un código único para una persona y reside en un dispositivo informático personal que además puede haber sido autenticado por el servidor de verificación de identidad como si estuviera bajo el control de esa persona. El identificador anónimo es difícil de copiar, piratear o penetrar, lo que hace que el método divulgado sea un procedimiento de inicio de sesión muy seguro. Se observará que, la aplicación de software de inicio de sesión se puede incluir en cualquier otra aplicación de software donde el proveedor desee usar la funcionalidad del dispositivo y método de inicio de sesión descritos en la presente divulgación.
Por tanto, cuando un servidor de aplicaciones recibe una solicitud entrante para iniciar sesión procedente de una aplicación de software de inicio de sesión donde la identidad del usuario ha sido confirmada y autenticada por un servidor de verificación de identidad, el servidor de aplicaciones puede conceder acceso a una solicitud de inicio de sesión basándose únicamente en el identificador anónimo del usuario y proporcionar un nivel de funcionalidad y seguridad de la aplicación acorde con el hecho de que el usuario sea una persona autenticada, pero desconocida. Este es el caso cuando el servidor de aplicaciones procesa datos personales sensibles.
Si la identidad del usuario no ha sido confirmada por un servidor de verificación de identidad, el servidor de aplicaciones aún puede conceder acceso a una solicitud de inicio de sesión basándose únicamente en el identificador anónimo del usuario, y esto será apropiado en situaciones que no requieren una certeza absoluta de la identidad del nombre del usuario. Este es el caso cuando el servidor de la aplicación busca rastrear los hábitos, visitas, preferencias o elecciones de un usuario y el usuario está dispuesto a compartir esta información.
En la medida en que el procedimiento de inicio de sesión descrito en la presente divulgación pueda usarse no solo para abrir una sesión de usuario en un ordenador servidor, sino cada vez que haya un intercambio de información entre el cliente y el servidor, verificando de esta manera continuamente el identificador anónimo del usuario, el procedimiento de inicio de sesión puede considerarse como un procedimiento de verificación de acceso continuo, y la expresión procedimiento de inicio de sesión también deberá contener el significado de procedimiento de verificación de acceso continuo.
En otro aspecto, se describe un medio de almacenamiento legible por ordenador no transitorio. El medio legible por ordenador incluye instrucciones ejecutables por ordenador que, cuando se ejecutan, configuran un procesador de un dispositivo informático personal para conectarse a un servicio de distribución de software y descargar e instalar una aplicación de software de inicio de sesión en el dispositivo informático personal y generar un identificador anónimo y, a continuación, ejecutar la aplicación de software de inicio de sesión que transmite el identificador anónimo a un servidor de aplicaciones. Instrucciones adicionales configuran también el procesador del servidor de aplicaciones para recibir el identificador anónimo y registrarlo en su base de datos de registros de usuarios. Cuando el usuario usa la aplicación de software de inicio de sesión para iniciar sesión en el servidor de aplicaciones transmitiendo su identificador anónimo, el procesador del servidor de aplicaciones está configurado para procesar el identificador anónimo recibido, para intentar hacerlo coincidir con una de las entradas en su base de datos de registros de usuario y finalmente conceder a la aplicación de software de inicio de sesión y al usuario acceso al servidor de aplicaciones.
En uso, el método de inicio de sesión y acceso de la presente divulgación ofrece un método más conveniente y práctico para iniciar sesión en un ordenador, pero que no reduce la seguridad y, de hecho, la mejora en relación con los métodos de la técnica anterior. Al automatizar el proceso y colocarlo en el dispositivo informático personal del usuario, ya no se requiere más que el usuario memorice o escriba varias contraseñas ni que se identifique por medio de un nombre de usuario. Esto reduce considerablemente los errores de claves, las contraseñas erróneas y las cuentas bloqueadas debido a demasiadas contraseñas incorrectas introducidas secuencialmente. Sin embargo, el beneficio más importante es que el usuario únicamente necesita seleccionar en su aplicación de software de inicio de sesión el servidor de aplicaciones al que conectarse y con una única acción - un clic del ratón, un toque con el dedo o cualquier otra acción del puntero - iniciar sesión con éxito. En ausencia de contraseña del sistema, es el dispositivo informático personal el que asume el proceso de inicio de sesión por medio del identificador anónimo. Se observará que el método de la presente divulgación es diferente de los sistemas de administración de contraseñas actuales, donde un archivo de inicio de sesión que reside en el dispositivo informático personal del usuario contiene uno o más nombres de usuario y contraseñas específicos definidos por el usuario en el momento del registro, para cada servidor de aplicaciones. En este método de la técnica anterior, el dispositivo informático personal inicia sesión en el servidor de aplicaciones de interés enviando el nombre de usuario y la contraseña de sistema definidos e introducidos por el usuario.
Otras realizaciones de ejemplo de la presente solicitud resultarán evidentes para los expertos en la materia tras una revisión de la siguiente descripción detallada junto con los dibujos.
Descripción de sumario de los dibujos
La Figura 1a es un diagrama de bloques de una arquitectura de sistema usada para descargar e instalar una aplicación de software de inicio de sesión y verificar la identidad del usuario en un servidor de verificación de identidad, de acuerdo con una realización de ejemplo de la presente divulgación.
La Figura 1b es un diagrama de bloques de una arquitectura de sistema usada para iniciar sesión de forma segura en un servidor de aplicaciones, de acuerdo con una realización de ejemplo de la presente divulgación.
La Figura 2 es un diagrama de bloques de un dispositivo informático personal de acuerdo con una realización de ejemplo de la presente divulgación.
La Figura 3 es un diagrama de bloques de un servidor de verificación de identidad, de acuerdo con una realización de ejemplo de la presente divulgación.
La Figura 4 es un diagrama de bloques de un servidor de aplicaciones, de acuerdo con una realización de ejemplo de la presente divulgación.
Las Figuras 5a, 5b y 5c son diagramas de bloques de un método para firmar digitalmente mensajes y para verificar que el mensaje es válido, de acuerdo con una realización de ejemplo de la presente divulgación.
La Figura 6 es un diagrama de flujo de un método para descargar e instalar una aplicación de software de inicio de sesión en un dispositivo informático personal, de acuerdo con una realización de ejemplo de la presente divulgación.
La Figura 7 es un diagrama de flujo de un método para que un dispositivo informático personal inicie sesión de forma segura en un servidor de aplicaciones, de acuerdo con una realización de ejemplo de la presente divulgación.
En los dibujos, los números se refieren a elementos y características similares en la descripción.
Descripción detallada de los dibujos
La Figura 1a es un diagrama de bloques de una arquitectura informática necesaria para descargar e instalar una aplicación de software de inicio de sesión de la presente divulgación. Este es una primera etapa necesaria para la instalación con éxito de la aplicación de software de inicio de sesión en el dispositivo informático personal del usuario. La aplicación de software de inicio de sesión 100 reside en un servicio de distribución de software 105 en Internet. Un usuario que opera un dispositivo informático personal 110, tal como un teléfono inteligente, una tableta, un ordenador portátil o un ordenador personal descarga desde el servicio de distribución de software 105 la aplicación de software de inicio de sesión 100 deseada. El usuario instala la aplicación de software de inicio de sesión 100 en su dispositivo informático personal 110 de acuerdo con el método descrito en la figura 6.
El dispositivo informático personal 110 se conecta a un servidor de verificación de identidad 130 a través de la red de comunicaciones 120. Este servidor 130 busca en su base de datos de usuarios un usuario coincidente y, al encontrarlo, confirma la identidad del usuario y permite la instalación continua de la aplicación de software de inicio de sesión 100, de acuerdo con el método descrito en la figura 6, etapas 600 a 630.
La Figura 1b es un diagrama de bloques de un ejemplo de una arquitectura informática necesaria para crear nuevos usuarios en la presente divulgación. Esta es una segunda etapa en la que, después de que se ha instalado la aplicación de software de inicio de sesión 100, el dispositivo informático personal del usuario transmite una solicitud para registrar a este usuario en un servidor de aplicaciones de interés. El usuario ejecuta la aplicación de software de inicio de sesión 100 en su dispositivo informático personal 110 para conectarse a un servidor de aplicaciones 140 a través de la red de comunicaciones 120 de acuerdo con el método descrito en la figura 7, etapas 700 a 730. La aplicación de software de inicio de sesión 100 transmite el identificador anónimo del usuario y los datos de confirmación de identidad, si los emitió el servidor de verificación de identidad cuando se usó el proceso de autenticación opcional. El servidor de aplicaciones 140 recibe el identificador anónimo del usuario y los datos de confirmación de identidad y, al validarlos con éxito, registra el usuario como un nuevo usuario válido en su base de datos de registros de usuarios.
La Figura 1b es también un diagrama de bloques de un ejemplo de una arquitectura informática necesaria para iniciar nuevos procedimientos de inicio de sesión para usuarios ya registrados en la base de datos de registros de usuarios 480 en el servidor de aplicaciones 140, en la presente divulgación. Esta es una tercera segunda etapa en la que, después de que el nuevo usuario se ha registrado con éxito, la aplicación de software de inicio de sesión 100 en el dispositivo informático personal del usuario 110 transmite una solicitud a un servidor de aplicaciones 140 de interés para iniciar un procedimiento de inicio de sesión. El usuario ejecuta la aplicación de software de inicio de sesión 100 en su dispositivo informático personal 110 para conectarse a un servidor de aplicaciones 140 a través de la red de comunicaciones 120 de acuerdo con el método descrito en la figura 7. La aplicación de software de inicio de sesión 100 transmite el identificador anónimo del usuario. El servidor de aplicaciones 140 recibe el identificador anónimo del usuario y, al validarlo con éxito de acuerdo con el método descrito en la figura 7, etapas 760 a 790, permite que el usuario inicie sesión e inicie una sesión de usuario en el servidor de aplicaciones 140.
Las Figuras 1a y 1b describen un ejemplo de la arquitectura informática mínima requerida para el procedimiento de inicio de sesión anónimo de la presente solicitud. El servidor de verificación de identidad 130, si se usa, únicamente se usa una vez para validar la identidad del usuario y autenticar su dispositivo informático personal 110 que se usará para conectarse e iniciar sesión en el servidor de aplicaciones 140.
En la figura 2, se ilustra un dispositivo informático personal 110 de ejemplo en forma de diagrama de bloques. En el ejemplo, el dispositivo informático personal 110 está provisto de un procesador principal 240 que se conecta a varios subsistemas de dispositivo tales como un subsistema de comunicaciones 210, un dispositivo de entrada 220 tal como un teclado, un ratón o una pantalla táctil y una pantalla 230 tal como una pantalla. Se apreciará que el dispositivo informático personal 110 tiene muchos otros componentes que no están identificados individualmente.
El subsistema de comunicaciones 210 se usa para conectar el dispositivo informático personal 110 a otros ordenadores, tales como el servicio de distribución de software 105, el servidor de verificación de identidad 130 y el servidor de aplicaciones 140 para gestionar los intercambios de datos descritos en la presente divulgación, tales como los que están implicados en la descarga e instalación de la aplicación de software de inicio de sesión 100, verificación de identidad de usuario, registro de usuario, iniciación y conclusión de procedimiento de transmisión de identificador anónimo e inicio de sesión.
El procesador principal 240 está asociado con al menos una memoria 250 que puede almacenar datos e instrucciones ejecutables por procesador 260 que, cuando se ejecutan, configuran el procesador 240 para descargar una aplicación de software de inicio de sesión 100 y generar una clave privada y una clave pública / identificador anónimo asociado usando el programa de software criptográfico 280 comprendido en la aplicación de software de inicio de sesión 100, siguiendo uno de los métodos RSA o ECDSA o equivalentes.
En la figura 3, se ilustra en forma de diagrama de bloques un ejemplo de servidor de verificación de identidad 130. En el ejemplo, el servidor de verificación de identidad 130 está provisto de un procesador principal 340 que se conecta a un subsistema de comunicaciones 310. Se apreciará que, el servidor de verificación de identidad 130 tiene muchos otros componentes que no están identificados individualmente.
El subsistema de comunicaciones 310 se usa para conectar el servidor de verificación de identidad 130 a otros ordenadores, tales como el dispositivo informático personal 110 para gestionar los intercambios de datos descritos en la presente divulgación, tales como los que están implicados en la verificación de identidad de usuario y la autenticación del dispositivo informático personal 110.
El procesador principal 340 está asociado con al menos una memoria 350 que puede almacenar datos e instrucciones ejecutables por procesador 360 que, cuando se ejecutan, configuran el procesador 340 en primer lugar para recibir una solicitud de verificación de identidad desde la aplicación de software de inicio de sesión 100 en un dispositivo informático personal del usuario 110 y, a continuación, ejecutan las etapas de la aplicación de software de verificación de identidad del usuario 370 y, finalmente, y si la verificación es exitosa, emiten un comando 380 a la aplicación de software de inicio de sesión 100 para continuar y concluir con éxito la instalación.
En la figura 4, se ilustra un servidor de aplicaciones de ejemplo 140 en forma de diagrama de bloques. En el ejemplo, el servidor de aplicaciones 140 está provisto de un procesador principal 440 que se conecta a un subsistema de comunicaciones 410. Se apreciará que, el servidor de aplicaciones 140 tiene muchos otros componentes que no están identificados individualmente.
El subsistema de comunicaciones 410 se usa para conectar el servidor de aplicaciones 140 a otros ordenadores, tales como el dispositivo informático personal 100 para gestionar el intercambio de datos descrito en la presente divulgación, tal como está implicado en la conexión a un dispositivo informático personal 110, recibiendo información transmitida desde la aplicación de software de inicio de sesión 100 identificada con un identificador anónimo.
El procesador principal 440 está asociado con al menos una memoria 450 que puede almacenar datos e instrucciones ejecutables por procesador 460 que, cuando se ejecutan, configuran el procesador 440 en primer lugar para recibir una solicitud de la aplicación de software de inicio de sesión 100 en un dispositivo informático personal 110 en forma de un identificador anónimo que, en una primera conexión, se procesa por la aplicación de software de registro de usuario 470 y en todas las conexiones se procesa por la aplicación de software de inicio de sesión y acceso 475. La primera conexión hace que la aplicación de software de registro de usuario 470 verifique si el identificador anónimo ya existe y, si no, cree una nueva entrada para él en la base de datos de registros de usuario 480. Todas las conexiones hacen que la aplicación de software de inicio de sesión y acceso 475 verifique la validez del identificador anónimo, haciendo coincidir el identificador anónimo recibido con una base de datos de registros de usuarios 480 que contiene identificadores anónimos. Si el identificador anónimo coincide con éxito, a continuación, el procesador 440 se configura en el servidor de aplicaciones 140 para conceder acceso de inicio de sesión a la aplicación de software de inicio de sesión 100 y para abrir la sesión de usuario 490.
En las figuras 5a, 5b y 5C se proporciona un ejemplo en forma de bloques del método de la presente divulgación para firmar y verificar digitalmente un mensaje. En este caso, el mensaje a firmar es el identificador anónimo.
En la figura 5a, la aplicación de software de inicio de sesión 100 en el dispositivo informático personal 110 usa su clave criptográfica privada 500 para firmar digitalmente el mensaje 510 que comprende el identificador anónimo, usando un método conocido tal como el algoritmo de firma digital para producir un mensaje de identificador anónimo firmado digitalmente 520.
En la figura 5b, la aplicación de software de inicio de sesión 100 en el dispositivo informático personal 110 transmite el mensaje de identificador anónimo firmado digitalmente 520 y el mensaje de identificador anónimo 510 al servidor de aplicaciones 140, usando la red de comunicaciones 120.
En la figura 5c, el software de firma digital comprendido en la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 recibe el mensaje de identificador anónimo firmado digitalmente 520 y el mensaje de identificador anónimo 510, procesa el mensaje de identificador anónimo firmado digitalmente 520 usando un método conocido tal como el algoritmo de firma digital y compara el resultado del procesamiento con el mensaje que contiene el identificador anónimo 510. Si las dos expresiones son iguales, a continuación, el servidor de aplicaciones 140 tiene la seguridad de que la solicitud de inicio de sesión o acceso se ha originado con el usuario identificado por el identificador anónimo.
En la figura 6, se proporciona un ejemplo en forma de diagrama de flujo del método de la presente divulgación para descargar una aplicación de software de inicio de sesión 100, verificar la identidad del usuario e instalarla con éxito en un dispositivo informático personal 110.
En la etapa 600, un usuario opera un dispositivo informático personal 110, tal como un teléfono inteligente o tableta, y lo dirige a un servicio de distribución de software 105, tal como App Store, Google Play o un servidor web de distribución de software, y descarga la aplicación de software de inicio de sesión deseada 100. Si usa un ordenador personal, el usuario accede a un servidor web de distribución de software 105 y descarga la aplicación de software de inicio de sesión deseada 100. El usuario inicia la instalación de la aplicación de software de inicio de sesión 100 en el dispositivo informático personal 110.
En el proceso de instalación, la aplicación de software de inicio de sesión 100 también solicita al usuario que introduzca un código para un dispositivo de bloqueo de pantalla, tal como un PIN numérico o alfanumérico de cuatro o seis dígitos, o más, o una imagen de la cara o la huella digital, o que use cualquier otro medio de funcionalidad de reconocimiento biométrico presente en el dispositivo informático personal 110. Este dispositivo y código de bloqueo de pantalla permanecen en el dispositivo informático personal 110 y su representación digital no se transmitirá a una parte externa tal como el servidor de verificación de identidad 130 o el servidor de aplicaciones 140. Este es un código almacenado localmente. Esta realización será particularmente útil en aplicaciones que implican el procesamiento de datos personales sensibles, donde es importante salvaguardar el dispositivo informático personal 110 contra el acceso no autorizado y el uso no autorizado como dispositivo de inicio de sesión.
En otras realizaciones, particularmente en sistemas corporativos, existe la necesidad de que se conozca al usuario y, en este caso, la instalación de la aplicación de software de inicio de sesión 100 incluirá que el usuario introduzca el nombre, nombre de usuario, identificadores personales, preferencias y otra información de interés que puede transmitirse en el momento del registro del usuario, de modo que el servidor de aplicaciones 140 pueda reconocer al usuario como un miembro válido de la organización. La diferencia con los sistemas de inicio de sesión actuales es que el usuario no genera ninguna contraseña ni se almacena en el servidor de aplicaciones corporativo 140. En todas las realizaciones, el usuario logrará el inicio de sesión al menos abriendo el dispositivo de bloqueo de pantalla en la aplicación de software de inicio de sesión 100, y seleccionando y haciendo clic o tocando un botón de inicio de sesión para el servidor de aplicaciones 140 de interés.
La etapa 610 describe un aspecto de una realización donde existe la necesidad de confirmar absolutamente la identidad del usuario y autenticar su aplicación de software de inicio de sesión 100 y su dispositivo informático personal 110. Si no se requiere, la operación continúa en la etapa 635. Cuando se requiere, la aplicación de software de inicio de sesión 100 se conecta a un servidor de verificación de identidad 130 que contiene grandes cantidades de datos personales, tan grandes que existe una alta probabilidad de que el nuevo usuario actual ya sea conocido y esté registrado en la base de datos del servidor de verificación de identidad 130. Al recibir el nombre del usuario y los identificadores personales, la aplicación de software de verificación de identidad 370 en el servidor de verificación de identidad 130 usa los detalles de identidad del usuario para localizar al mismo usuario en sus propias bases de datos. Al encontrarlo, la aplicación de software de verificación de identidad 370 lee los detalles de contacto de registro del usuario encontrado, tales como el número de teléfono celular del usuario, la dirección de correo electrónico o cualquier otra dirección electrónica y envía un mensaje de texto a ese teléfono celular o un mensaje de correo electrónico a la cuenta de correo electrónico del usuario, solicitando al titular que reconozca su nombre y si es el iniciador del procedimiento de registro de nuevo usuario. Esta confirmación puede ser sencilla, tal como simplemente hacer clic o tocar un enlace que se muestra en la pantalla del dispositivo informático personal 110. Al hacer clic en este enlace se envía la información de vuelta al servidor de verificación de identidad 130 de que el usuario ha confirmado de hecho, en este teléfono inteligente, tableta o dispositivo informático personal 110 conocido, la información recibida. La confirmación se puede hacer más segura incluyendo en el mensaje de texto o correo electrónico un código numérico, que, a continuación, se solicita al usuario que introduzca manualmente en la aplicación de software de inicio de sesión 100, un procedimiento muy seguro usado por bancos y agencias estatales. Después de que el usuario haya introducido su respuesta y la aplicación de software de inicio de sesión 100 la haya transmitido, la aplicación de software de inicio de sesión 100 espera una respuesta del servidor de verificación de identidad 130.
En la etapa 620, la aplicación de software de verificación de identidad 370 procesa la respuesta recibida o no recibida del usuario. La aplicación de software de verificación de identidad 370 puede tomar una decisión basándose en la entrada de usuario - afirmativa o negativa - o juzgándola negativa si no hay respuesta después de una cierta cantidad de tiempo, digamos 60 segundos, contada por un temporizador incluido en la aplicación de software de verificación de identidad 370 que se ejecuta en el servidor de verificación de identidad 130.
Si la respuesta del usuario fue negativa o si no hubo respuesta, a continuación, en la etapa 625, la aplicación de software de verificación de identidad 370 envía un comando para el que la aplicación de software de inicio de sesión 100 en el dispositivo informático personal del usuario 110 ha estado en espera, que, en este caso, es para detener la instalación de la aplicación de software de inicio de sesión 100 en el dispositivo informático personal del usuario 110.
Si la respuesta de usuario fue positiva y se recibió dentro del tiempo preestablecido, a continuación, en la etapa 630 la aplicación de software de verificación de identidad 370 envía los datos de confirmación de identidad del usuario (indicación de tiempo, número de confirmación, nombre y dirección del servidor de verificación de identidad 130) y un comando a la aplicación de software de inicio de sesión 100 permitiendo que continúe la instalación. Ambas se registran por la aplicación de software de inicio de sesión 100.
En la etapa 635, la aplicación de software de inicio de sesión 100 genera las claves públicas y privadas criptográficas / identificador anónimo del usuario, usando el programa de software criptográfico 280.
En la etapa 640, la aplicación de software de inicio de sesión 100 se conecta a la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 y solicita un procedimiento de registro de nuevo usuario, para un usuario identificado por su identificador anónimo. Después de que se haya transmitido el comando, la aplicación de software de inicio de sesión 100 espera una respuesta del servidor de aplicaciones 140.
En la etapa 650, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 prueba si la solicitud proviene de una copia genuina y de una instalación válida de la aplicación de software de inicio de sesión 100, y esto se logra a través de métodos criptográficos conocidos.
Si la prueba no tiene éxito, a continuación, en la etapa 655, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 deniega la solicitud de un procedimiento de registro de nuevo usuario y envía un comando a la aplicación de software de inicio de sesión 100 terminando su operación. Si tiene éxito, a continuación, en la etapa 660 la aplicación de software de inicio de sesión y acceso 475 envía un comando a la aplicación de software de inicio de sesión 100 para continuar su operación y transmitir al servidor de aplicaciones 140 la clave pública criptográfica / identificador anónimo del usuario y los datos de confirmación de identidad del usuario, si los hubiera.
En la etapa 670, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 recibe de la aplicación de software de inicio de sesión 100 la clave pública criptográfica / identificador anónimo transmitido y los datos de confirmación de identidad del usuario, si los hubiera, y hace que la aplicación de software de registro de usuario 470 cree un nuevo usuario en la base de datos de registros de usuarios 480.
En la etapa 680, el registro con éxito del nuevo usuario por el servidor de aplicaciones 140 da como resultado un comando enviado por la aplicación de software de inicio de sesión y acceso 475 transmitido a la aplicación de software de inicio de sesión 100, indicándole que puede registrar la instalación de la aplicación de software de inicio de sesión 100 como concluida con éxito. La aplicación de software de inicio de sesión 100 registra el nombre del servidor de aplicaciones 140 como un sistema informático que ha confirmado al usuario para la operación de inicio de sesión y ha autenticado la aplicación de software de inicio de sesión 100 junto con su dispositivo informático personal 110 como dispositivo de inicio de sesión. Únicamente las aplicaciones de software de inicio de sesión 100 que se hayan instalado con éxito hasta este punto serán reconocidas por la aplicación de software de inicio de sesión y acceso 475 en los servidores de aplicaciones 140 de interés que reciben una solicitud de inicio de sesión entrante; de lo contrario, el servidor de aplicaciones 140 no permitirá ningún intento de inicio de sesión.
En la figura 7, se proporciona un ejemplo en forma de diagrama de flujo del método de la presente divulgación para iniciar sesión en un servidor de aplicaciones 140 después de que la aplicación de software de inicio de sesión 100 se haya instalado con éxito en el dispositivo informático personal del usuario 110, sin nombre de usuario ni contraseña y por medio de un identificador anónimo.
En la etapa 700, el usuario ejecuta su aplicación de software de inicio de sesión 100 en su dispositivo informático personal 110 y se le solicita que desbloquee el dispositivo de bloqueo de pantalla previamente definido en la etapa 600.
En la etapa 710, la aplicación de software de inicio de sesión 100 en el dispositivo informático personal 110 prueba la entrada de desbloqueo en el dispositivo de bloqueo de pantalla y determina si es válida o no válida. Una entrada válida será que el PIN introducido coincida con el PIN definido en el momento de la instalación de la aplicación de software de inicio de sesión 100, o que la funcionalidad de verificación biométrica del dispositivo informático personal 110 reconozca la cara o la huella digital del usuario.
Si la entrada de desbloqueo al dispositivo de bloqueo de pantalla se considera no válida en la etapa 715, la aplicación de software de inicio de sesión 100 deniega la operación continuada al usuario. Si se considera válida en la etapa 720, se autoriza la operación continuada y se permite al usuario seleccionar en la aplicación de software de inicio de sesión 100 un servidor de aplicaciones 140 para iniciar sesión, en caso de que haya más de uno en el que el usuario esté permitido a iniciar sesión.
En la etapa 730, se realiza la conexión al servidor de aplicaciones seleccionado 140 y se solicita un procedimiento de inicio de sesión.
En la etapa 740, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 prueba si la solicitud proviene de una copia genuina y de una instalación válida de la aplicación de software de inicio de sesión 100, y esto se logra a través de métodos criptográficos conocidos. Para verificar que la copia de la aplicación de software de inicio de sesión 100 es legítima, la aplicación de software de inicio de sesión y acceso 475 también puede consultar los comandos enviados en las etapas 660 y 670 a la aplicación de software de inicio de sesión 100 y confirmar si están presentes y son idénticos a aquellos emitidos originalmente.
Si la prueba no tiene éxito, a continuación, en la etapa 745, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 deniega el acceso de inicio de sesión y envía un comando a la aplicación de software de inicio de sesión 100 terminando su operación. Los detalles de identidad de la aplicación de software de inicio de sesión 100 y del dispositivo informático personal 110 y otros detalles de identificación pueden registrarse por el servidor de aplicaciones 140 en un archivo de registro de seguridad.
Si la prueba tiene éxito, a continuación, en la etapa 750, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 autoriza que el procedimiento de inicio de sesión del usuario continúe y envía un comando a la aplicación de software de inicio de sesión 100 para que transmita la clave pública / identificador anónimo del usuario.
En la etapa 760, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 recibe la clave pública / identificador anónimo y busca en su base de datos de registros de usuarios 480 un identificador anónimo coincidente. En la etapa 770, la aplicación de software de inicio de sesión y acceso 475 en el servidor de aplicaciones 140 prueba si se encontró una coincidencia.
Si no se encuentra una coincidencia en la etapa 775, la aplicación de software de inicio de sesión y acceso 475 deniega el acceso de inicio de sesión a la aplicación de software de inicio de sesión del usuario 100. Si se encuentra una coincidencia en la etapa 780, la aplicación de software de inicio de sesión y acceso 475 concede el acceso de inicio de sesión a la aplicación de software de inicio de sesión del usuario 100. En la etapa 790, se inicia una sesión de usuario en el servidor de aplicaciones 140, usando estas u otras aplicaciones de software que residen en el dispositivo informático personal 110 o en el servidor de aplicaciones 140. La sesión de usuario finaliza en la etapa 795, cuando el usuario emite un comando de cierre de sesión en la aplicación de software de inicio de sesión 100 o en el servidor de aplicaciones 140, o si se activa un dispositivo de tiempo de espera preestablecido en la aplicación de software de inicio de sesión 100 o en la aplicación de software de inicio de sesión y acceso 475 después de un período dado de inactividad de usuario.
La presente invención permite a los usuarios iniciar sesión de forma segura en servidores de aplicaciones con un clic o un toque, donde, en la realización preferida de la misma, no se desvela ningún nombre de usuario ni ningún nombre de usuario memorizable ni detalles de identidad y no existe contraseña, pero el usuario es identificado positivamente y autenticado únicamente mediante el identificador anónimo del usuario.
Debe apreciarse que, en la descripción anterior de realizaciones ilustrativas de la invención, varias características de la invención en ocasiones se agrupan en una única realización, figura o descripción de la misma para simplificar la divulgación y ayudar en la comprensión de uno o más de los diversos aspectos inventivos. Sin embargo, este método de divulgación no ha de interpretarse como que refleja una intención de que las invenciones reivindicadas requieran más características que las expresamente indicadas en cada reivindicación. Más bien, los aspectos inventivos residen en menos de todas las características de una única realización desvelada anteriormente, y cada realización descrita en el presente documento puede contener más de una característica inventiva.
Mientras que la invención ha sido particularmente mostrada y descrita con referencia a las realizaciones de la misma, se entenderá por los expertos en la materia que se pueden hacer diversos otros cambios en la forma y los detalles sin apartarse del alcance de la invención.

Claims (16)

REIVINDICACIONES
1. Un método para ejecutar un procedimiento de inicio de sesión de usuario seguro en un servidor de aplicaciones (140), que comprende:
a. ejecutar (700) una aplicación de software de inicio de sesión (100) en un dispositivo informático personal (110), b. conectar (730), por medio de la aplicación de software de inicio de sesión (100) en el dispositivo informático personal (110), a un servidor de aplicaciones (140) de interés,
c. transmitir (730, 750) al servidor de aplicaciones (140) una solicitud de inicio de sesión que comprende un identificador anónimo y una firma digital del identificador anónimo, siendo conocido el identificador anónimo únicamente por la aplicación de software de inicio de sesión (100) en el dispositivo informático personal (110) y para una aplicación de software de inicio de sesión y acceso (475) en el servidor de aplicaciones (140), y en donde el identificador anónimo es una clave criptográfica pública derivada de una clave criptográfica privada generada aleatoriamente en un sistema asimétrico,
d. recibir (740, 760) en el servidor de aplicaciones (140) la solicitud de inicio de sesión desde la aplicación de software de inicio de sesión (100) en el dispositivo informático personal (110),
e. validar (770) el identificador anónimo por medio de la aplicación de software de inicio de sesión y acceso (475) convirtiendo la firma digital del identificador anónimo y haciendo coincidir el contenido convertido con el identificador anónimo transmitido, y conceder (780), tras hacer coincidir con éxito el identificador anónimo validado con una base de datos de registros de usuarios que contiene identificadores anónimos, al dispositivo informático personal (110) acceso al servidor de aplicaciones (140) para una sesión de usuario.
2. El método de la reivindicación 1, en donde el identificador anónimo comprende al menos 10 caracteres, preferentemente más de 100 caracteres y más preferentemente más de 1000 caracteres.
3. El método de una de las reivindicaciones 1 a 2, en donde el inicio de sesión o la solicitud de acceso requiere una única acción del usuario tal como un clic o un toque en la aplicación de software de inicio de sesión (100).
4. El método de una de las reivindicaciones 1 a 3, que comprende además desbloquear (710) un dispositivo de bloqueo de pantalla almacenado en el dispositivo informático personal (110), introduciendo en el dispositivo informático personal (110) un código.
5. El método de una de las reivindicaciones 1 a 4, que comprende además una etapa anterior de instalación (600, 635) de la aplicación de software de inicio de sesión (100) en el dispositivo informático personal (110).
6. El método de la reivindicación 5, en donde la instalación (600, 635) comprende además generar (635) el identificador anónimo.
7. El método de la reivindicación 5 o 6, en donde la instalación (600, 635) comprende además almacenar el dispositivo de bloqueo de pantalla en el dispositivo informático personal (110).
8. El método de una de las reivindicaciones 5 a 7, comprendiendo el método además registrar (640, 650, 660, 670) el usuario, identificado por el identificador anónimo, en el servidor de aplicaciones (140).
9. El método de la reivindicación 8, en donde el registro (640, 650, 660, 670) del usuario comprende validar (650) que la aplicación de software de inicio de sesión (100) haya transmitido (640) una solicitud de registro del usuario.
10. El método de la reivindicación 8 o 9, en donde el registro (640, 650, 660, 670) comprende grabar (670) el identificador anónimo, transmitido (660) por la aplicación de software de inicio de sesión (100), en una base de datos de registros de usuario (480) en el servidor de aplicaciones (140).
11. El método de una de las reivindicaciones 5 a 10, en donde la instalación (600, 635) comprende además validar (610, 620) al usuario, comprendiendo la validación (610, 620):
a. introducir el nombre y los identificadores personales del usuario en la aplicación de software de inicio de sesión (100),
b. transmitir, por medio de la aplicación de software de inicio de sesión (100), el nombre y los identificadores personales a un servidor de verificación de identidad (130),
c. hacer coincidir, por medio de una aplicación de software de verificación de identidad (370) en el servidor de verificación de identidad (130), el nombre y los identificadores personales recibidos con los nombres e identificadores personales almacenados,
d. leer, al obtener una coincidencia, por medio de la aplicación de software de verificación de identidad (370), un número de contacto o una dirección electrónica asociada con la coincidencia,
e. enviar, por medio de la aplicación de software de verificación de identidad (370), una solicitud de confirmación a uno del número de contacto o la dirección electrónica,
f. transmitir, por medio de una entrada al dispositivo informático personal (110), una respuesta a la solicitud de confirmación a la aplicación de software de verificación de identidad (370) en el servidor de verificación de identidad (130),
transmitir, al recibir una respuesta positiva, por medio de la aplicación de software de verificación de identidad (370), un comando a la aplicación de software de inicio de sesión (100) de que puede concluirse la instalación.
12. El método de la reivindicación 11, en donde el comando, transmitido tras una respuesta positiva por la aplicación de software de inicio de sesión (100), comprende datos de confirmación de usuario.
13. El método de la reivindicación 11 o 12, en donde la recepción por el servidor de aplicaciones (140) de una solicitud entrante para iniciar sesión es autenticada por el servidor de verificación de identidad (130) como asociada con un identificador anónimo válido.
14. Un sistema que comprende un dispositivo informático personal (110) y un servidor de aplicaciones (140), teniendo el dispositivo informático personal (110) una aplicación de software de inicio de sesión (100) y un identificador anónimo almacenado en el mismo, en donde el identificador anónimo es una clave criptográfica pública derivada a partir de una clave criptográfica privada generada aleatoriamente en un sistema asimétrico y en donde el sistema está configurado, tras la entrada de un usuario, para transmitir una solicitud de inicio de sesión que comprende un identificador anónimo y una firma digital del identificador anónimo a una aplicación de software de inicio de sesión y acceso (475) en el servidor de aplicaciones (140) y el dispositivo informático personal (110) al que se le concede acceso al servidor de aplicaciones (140) para una sesión de usuario, tras convertir la firma digital del identificador anónimo y hacer coincidir con éxito el contenido convertido con el identificador anónimo transmitido por medio de la aplicación de software de inicio de sesión y acceso (475), y tras hacer coincidir con éxito el identificador anónimo validado por medio de la aplicación de software de inicio de sesión y acceso (475) con una base de datos de registros de usuarios 480 que contiene identificadores anónimos, en donde el identificador anónimo es conocido únicamente por la aplicación de software de inicio de sesión (100) en el dispositivo informático personal (110) y por la aplicación de software de inicio de sesión y acceso (475) en el servidor de aplicaciones (140), y el identificador anónimo es además uno de un par de claves criptográficas.
15. Un medio de almacenamiento legible por máquina no transitorio que tiene instrucciones almacenadas en el mismo, las instrucciones cuando se ejecutan, ejecutándose una cualquiera de las instrucciones por un procesador (240) en un dispositivo informático personal (110) o por un procesador (440) en un servidor de aplicaciones (140), hacen que los procesadores (240, 440) lleven a cabo las etapas correspondientes del método de una de las reivindicaciones 1 a 10.
16. El medio de almacenamiento legible por máquina no transitorio de la reivindicación 15, que tiene además instrucciones almacenadas en el mismo, las instrucciones cuando se ejecutan, ejecutándose una cualquiera de las instrucciones por el procesador (240) en el dispositivo informático personal (110) o por un procesador (340) en un servidor de verificación de identidad (130), hacen que los respectivos procesadores (240, 340, 440) lleven a cabo las correspondientes de las etapas del método de una de las reivindicaciones 11 a 13 con relación a la validación (610, 620) del usuario.
ES20705047T 2019-02-11 2020-02-11 Un procedimiento de inicio de sesión con un solo clic Active ES2964854T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PT2019115304 2019-02-11
PCT/EP2020/053478 WO2020165174A1 (en) 2019-02-11 2020-02-11 A one-click login procedure

Publications (1)

Publication Number Publication Date
ES2964854T3 true ES2964854T3 (es) 2024-04-09

Family

ID=90572641

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20705047T Active ES2964854T3 (es) 2019-02-11 2020-02-11 Un procedimiento de inicio de sesión con un solo clic

Country Status (1)

Country Link
ES (1) ES2964854T3 (es)

Similar Documents

Publication Publication Date Title
US11297064B2 (en) Blockchain authentication via hard/soft token verification
US10826882B2 (en) Network-based key distribution system, method, and apparatus
US9577999B1 (en) Enhanced security for registration of authentication devices
US10382427B2 (en) Single sign on with multiple authentication factors
CN106612180B (zh) 实现会话标识同步的方法及装置
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
EP2893484B1 (en) Method and system for verifying an access request
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
JP7554197B2 (ja) ワンクリックログイン手順
CN103119975B (zh) 用户账户恢复
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
CN105959287A (zh) 一种基于生物特征的安全认证方法及装置
US12231555B2 (en) Authentication and validation procedure for improved security in communications systems
EP3485600B1 (en) Method for providing secure digital signatures
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
US10333707B1 (en) Systems and methods for user authentication
EP1777641A1 (en) Biometric authentication system
CN112039665A (zh) 一种密钥管理方法及装置
WO2022243708A1 (en) Custody service for authorising transactions
ES2964854T3 (es) Un procedimiento de inicio de sesión con un solo clic
WO2019224234A1 (en) Method for authorizing operations
CN115935318A (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
EP4670060A1 (en) SYSTEM AND METHOD FOR SECURE TRANSFER OF BIOMETRIC MODELS BETWEEN BIOMETRIC DEVICES
HK1234909A1 (en) Enhanced security for registration of authentication devices