WO2011073460A1 - Sistema y procedimiento de generación de confianza en usuarios de redes de datos - Google Patents

Sistema y procedimiento de generación de confianza en usuarios de redes de datos Download PDF

Info

Publication number
WO2011073460A1
WO2011073460A1 PCT/ES2009/070587 ES2009070587W WO2011073460A1 WO 2011073460 A1 WO2011073460 A1 WO 2011073460A1 ES 2009070587 W ES2009070587 W ES 2009070587W WO 2011073460 A1 WO2011073460 A1 WO 2011073460A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
module
network
information
access
Prior art date
Application number
PCT/ES2009/070587
Other languages
English (en)
French (fr)
Inventor
Carlos Plaza Fonseca
Manuel Amaya Calvo
Original Assignee
Telefonica, S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica, S.A. filed Critical Telefonica, S.A.
Priority to US13/516,519 priority Critical patent/US20130042298A1/en
Priority to EP09852212.1A priority patent/EP2515496A4/en
Priority to PCT/ES2009/070587 priority patent/WO2011073460A1/es
Priority to ARP100104632A priority patent/AR079463A1/es
Publication of WO2011073460A1 publication Critical patent/WO2011073460A1/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5064Customer relationship management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel

Definitions

  • the present invention refers to a system and method of generating trust in users of data networks, such as the Internet, whose essential purpose is to determine an evaluation, by the provider of a service, the degree of trust that can be assigned to a user requesting the corresponding service from that provider, thus behaving the service provider as a trusted authority; and so that information on the degree of trust is more complete than that provided by current techniques and less vulnerable to malicious manipulations; also preventing the user from using specific mechanisms for different service providers; thus providing users of data networks with greater convenience of use and greater security in the use of available services.
  • data networks such as the Internet
  • New types of cybercrime include identity theft and theft of personal data for use in Internet fraud - such as stealing money from bank accounts and buying with stolen credit cards, or distributing mail or advertising not desired to the contact list of the committed person - or real-world crimes - obtaining personal information from a person to blackmail, steal at home, ...-. Due to all this it is necessary to have mechanisms that allow users to assess the level of trust they can place in a customer in any online transaction.
  • GB 2422931 “Method and apparatus for real-time security verification of online services” which describes a method for users to evaluate the security level of a website before relying on it.
  • Firewall elements that allow the user to configure what connections to and from the Internet are allowed to their devices.
  • Malicious anti-software Malicious software detection systems: to test and identify malicious code installed on the user's computers.
  • Solutions can be purchased and installed by the end user or can be provided by a service provider when a user accesses the provider's systems and tries to manipulate confidential information about the system - such as giving some credentials to access a user account. -.
  • the service provider that provides the anti ⁇ malicious software solution tries to find a malicious code used to steal information on the user's computer.
  • the service provider can then use this Information about the existence or not of malicious code to evaluate the confidence that you may have in the end user.
  • the main providers of malicious anti-software have solutions that could be used for this purpose ([1] [2] [3] [4]).
  • the system can check if the IP address has been used recently in any fraudulent transaction or if it is part of a subnet that has been used for such transactions.
  • the system can check if the address is from a physical geographic scope that the user usually uses to connect, and that there are no physical displacements that are impossible - for example, someone connects from Madrid and an hour later from Bangkok -.
  • the system can also check if a browser the user is using has some known security vulnerabilities.
  • An example of such products is the RSA e-fraud Network, which is mainly used in financial institutions [5].
  • All this information related to electronic communication can be used with some other sources of information stored by the service provider - by For example, if we are talking about online commerce, information about the products that the user has historically bought, value of those payments, ...- or provided by third parties - solvency reports, previous breaches in the payment on time, .. .- to perform a risk assessment.
  • Figure 3 of this report graphically represents the current state of the art to establish trust in a service provider.
  • a service provider may make several decisions: it may reject the user or request a different level of authentication (as described in US Patent No. 2005/0097320, which describes a system for switching on real-time authentication that a user needs to provide based on the risk assigned to the transaction). More specifically, in the upper part a) of that figure 3 the procedure is appreciated as, according to the state of the art, a service provider (102) can obtain an identity certificate. To do this, at a time before the start of the relationship with the end user (101), the service provider (102) sends some identity data (305) to the certification authority
  • the certification authority performs some checks on such data and generates a certificate (306) that contains a subset of the identity data
  • the end user (101) accesses (104) the services of a service provider (102) through a content filtering server (301).
  • the content filtering server can, depending on the security information available about the service provider
  • the confidence evaluation of online transactions depends on the quality and quantity of available data.
  • service providers have to evaluate the level of trust of the user trying to access their services (it can be an e-commerce site, a social network site, a financial services site or any type of service use or store personal information).
  • a provider of service has to answer the questions: is the user what he says he is? Are you accessing our servers from a secure environment (location, device) from which the confidentiality and security of the transmitted data will be ensured? For that purpose they use the information they have available, related to electronic communications:
  • Browser security is also analyzed by defining the browser as the software used by users to access the service provider's servers - since there are known vulnerabilities in some obsolete versions of popular browsers that could be used by malicious software to steal or modify the information that is being processed by the browser, as keys. Although there is some other software on the device, such as the operating system that may also have exploitable vulnerabilities.
  • the service provider has a quantitative limitation (partial information on the vulnerabilities of the user's device) and a Qualitative limitation (it is possible that the information you are receiving is being provided by a malicious program by supplanting the malicious anti-software solution deployed by the service provider) in the analysis of the security status of the user's device.
  • IP range IP range known by previous fraudulent activity. It can also be determined if there has been an impossible location change in a short period of time (for example, two successive connections to a service by the same user in a 30-minute interval from physical locations separated 3000 kilometers).
  • Service providers can also analyze whether the location is dangerous due to the lack of security measures in the environment - for example, if it is being done from a public Wi-Fi access point without authentication and with a weak encryption system, such such as Wired Equivalent Privacy (WEP) that broke down years ago.
  • WEP Wired Equivalent Privacy
  • This solution also has quantitative and qualitative problems: it can be falsified (by modifying the information sent on low-level protocols to provide a false IP) and, for location change detection mechanisms, they are restricted to a single or joint service provider. service providers that share that information.
  • User behavior The analysis of user behavior - day or time at which usually uses a service, locations from which he normally accesses the network (using the system explained above), service usage patterns, ...- is another source of information that a service provider can use to assess the level of trust of a user.
  • a service provider can only collect usage information about its own services, when an analysis of global patterns on user uses in all services on the network would be much more useful for detecting cases of identity theft.
  • User authentication a service provider can use several authentication mechanisms - "something I know” - "something I have” - "something I am” - to identify any user who is trying to access the system. The more authentication mechanisms used concurrently, the higher the level of trust over the authenticated user.
  • subscriber identity module subscriber identity module
  • the invention consists of a system and method of generating trust in users of data networks, where a user makes a service request to a service provider through a data network such as the internet.
  • the system thereof is characterized in that the service provider receives an assessment of the user's security level from a trusted generating equipment, located in an access provider to that data network; said team receiving a send of information on the level of trust made by that user; so that the mentioned equipment collects information related to the user on at least the following four fields:
  • the identity of the user is the identity of the user.
  • the network traffic generated by the user for the analysis of their behavior.
  • the geographical location of the user's device is the geographical location of the user's device
  • the system thereof presents the said trust generating equipment structured in a confidence measurement device, an identity management subsystem and a network access control subsystem; while the user's device is a personal or analog computer; by establishing the system, at least in said devices and subsystems, a plurality of functional modules communicated by a plurality of data streams.
  • said plurality of modules consists of:
  • a PC status collector module located on the user's computer or analogue that collects information about the security status of the PC, such as firewall status, antivirus status, rest of the status of the components defined in the policy that is established or others; This module can be integrated directly on the chosen antivirus / firewall solution if this solution has any type of information mechanism on the state of the PC; This module can also be implemented through dedicated sfotware.
  • An authorizing module for accessing the PC network located on the user's computer or analogue, consisting of a component that requests permission from the data network to access it; so that as part of the request the security status of the PC will be transferred to the network (as reported by the PC status collector module) so that the network can verify if the PC complies with the security policies and act according to this (giving the PC full access, restricted access or completely denying access, depending on what the policy that follows).
  • a location service module consisting of a component external to the system that provides said system with the geographic location information of the user's device for a given user at a given time; so that the location is then made anonymous and included in a database of historical behavior as part of a starting line of user behavior.
  • a network status collector module that is located in the confidence measurement device and that collects statistical data of the use of the network for a given user, so that the starting line of the user's behavior can be modeled to that the system can detect alterations of this starting line and act on them.
  • a historical behavior database module that is located in the confidence measurement device and that stores the statistical data of the use of the network made anonymous, so that said data will define the starting line of the behavior for the users.
  • a behavior correlator module located in that confidence measurement device and that will correlate / integrate all the behavioral components for users so that a behavior starting line can be established, allowing the detection of deviations from that starting line; also enabling the system to detect aberrant behaviors (such as, for example, SPAM or spam generation) that could indicate problems in the user's devices.
  • a status collector module belonging to the confidence measurement device which groups the status information of the user device so that it can be requested when the system needs to generate a risk level assessment, thus providing an indicator of the level of confidence.
  • a module that generates the trust tag also belongs to the trust measurement device, which is an interface with all external customer systems or service providers, and that will calculate a single numerical value from all the security information of a user given (the aforementioned four fields of identity, location, security status and behavior); so that the calculated numerical value will be used to give a idea of the user's level of risk (or level of security, or level of trust); This level of trust can then be passed on to third parties, if the user allows it.
  • a user / profile management module that is located in the aforementioned identity management subsystem and that allows end users to manage their profile in the system, so that it allows a single residential customer to manage a list of users associated with their subscriber line, and for each of them you can manage their identities (in different identity providers) that you want to propagate.
  • a service users module located in the identity management subsystem which consists of a repository of user information for the service (profiles, identities, security settings, or other).
  • An authenticator module located in said identity management subsystem consisting of a module that will validate the identity of the user, in accordance with the authentication mechanism defined for them (user / password, digital certificate, biometric, or other).
  • An external digital identity provider module that is located in that identity management subsystem and consisting of an external digital identity provider module with which the system will interface to propagate user identities.
  • a network access approver module that is located in the network access control subsystem, being a module that will validate requests for network access from users' devices, granting different levels of access (access without restriction, restricted access or denial of access) using the network security policy, user preferences and the device's own security status as input for the decision, and
  • a policy server module belonging to the network access control subsystem which will be used by managers or system administrator to define global security policies to grant access to the network.
  • the invention facilitates a method of generating trust in users of data networks, where a user makes a service request to a service provider through a data network such as the internet.
  • a PC network access authorization module When the user tries to access the network, a PC network access authorization module requests credentials and collects information about the current security status of the user's device;
  • the said network access authorization module of the PC will pass information on the security status and credentials of the user to a network access approval module that will check the credentials and check if the security status of the device complies with a policy that you get from a policy server module; Then, the aforementioned network access approval module passes the security and identity information to a state collection module.
  • network which also gives the user device access to the network;
  • this network status collection module creates a statistical behavior analysis of the user's browsing habits, which will be stored in a database of historical behavior, also being included in this information data on the location of the user device that are obtained from an external location service module;
  • a PC status collector module keeps a module consisting of another status collector informed of any security changes in the user's device
  • said service provider when the user accesses a service hosted by a service provider, said service provider requests a trust tag / user safety assessment from a trust tag generator module, in turn requesting that module the current security status of the client device to the state collection module and will request information about the user's current behavior in this navigation session compared to the historical one to a behavior correlator module; Y
  • the aforementioned trust tag generator module calculates an integrated value for the security status / confidence level of the user taking into account all the fields of information collected, such as identity, location, behavior and security status of the device, and will pass this value to the service provider.
  • the defined system will provide the service providers with the level of trust that they can assign to a given user, more complete and with more quality than the one they are currently using, since the level of trust will be based on information collected directly from the service provider. access to the network that the user is using to connect to service providers.
  • IP address used as part of the analysis is assigned by the network access provider and cannot be manipulated as it could be if the service provider were obtaining the IP from the user's device.
  • the network access provider also has location information that can be obtained from its network access elements (base stations for mobile phones, Wi-Fi access points).
  • the access provider also maintains some information about the user's identity and authentication, such as the information associated with the SIM cards used in mobile phones and also on some wireless and fixed access devices.
  • the behavioral information is also more complete and current, since all user network traffic can be captured and analyzed as it passes through the network access provider. Thus the system can obtain a complete picture of the behavior, unlike the capture of the traffic in the service provider that would give only partial information.
  • the information collected from the user's device is protected with mechanisms that guarantee its integrity (guarantees that it has not been manipulated).
  • the analysis of the information collected is complemented with information from external sources, such as collaborative security systems (in which several access providers could exchange security information on local threats) and threat detection information by public organizations.
  • End users only need to have a single module (provided by the network access provider) to collect their device security status, instead of having to rely on a different solution for each service provider that has its own solution. security and trust implemented.
  • Figure 1 Schematically represents, by means of a functional block diagram and in a generic way, a system and method of generating trust in users of data networks, carried out according to the present invention.
  • Figure 2. Schematically represents by means of a functional block diagram and in more detail the system and procedure for generating trust in users of data networks of the previous figure 1, including all the modules and data flows provided in the preferred embodiment. of the invention.
  • Figure 3. Schematically represents by functional block diagrams two scenarios according to trust generation systems known in the state of the art.
  • Figure 3 represents these scenarios a) and b) of the state of the art explained therein.
  • a user 101 makes a service request 104 to a service provider 102 through a data network such as the internet.
  • the access provider that provides information on user security has a trust generating equipment 103 from which it receives an assessment of the confidence level 106 of the user 101, in turn receiving this equipment 103 a sending of information on security level 105 made by that user 101; that equipment 103 being located in the access provider to that network that the said user 101 is using, and so that said equipment 103 collects information related to the user 101 on at least the following four fields: user identity, network traffic generated by the user for analysis of its behavior, security status of the user's device, and geographical location of the user's device; analyzing all this information and summarizing in a "pass of confidence" that is sent in the referred valuation 106 to the service provider 102, as illustrated in figure 1.
  • the trust generating equipment 103 is structured in a confidence measurement device 225, an identity management subsystem 226 and a network access control subsystem 227, while that the user's device is a personal or analog computer 224.
  • At least those devices and subsystems establish a plurality of functional modules A to L, DB and SU that communicate by means of a plurality of data streams 201 to 222.
  • modules and data flows will present a general description of the system of the present example.
  • a confidence measurement device installed in an internet access provider network is established.
  • Said device includes modules that interact directly with various systems of the provider, thereby preventing external manipulation of the security data being processed.
  • the system interacts with systems such as:
  • Access provider system (External digital identity provider). What is a system that provides information on the level of user authentication.
  • Geolocation system which will provide the geographic coordinates for the location of the user's equipment. Depending on the type of access It could be an address of the place if the user is accessing by a land line, the coordinates of a wireless access point, or the geographic coordinates from triangulation in a mobile network.
  • Traffic collection system which will collect user-generated traffic using network probes.
  • All this information is stored in a storage system in the confidence measurement device. So personal information, such as the network traffic generated by the user, is stored in a way that allows forward deductions, but not backward deductions. This is given any known address the system will be able to know if that address has been previously visited by the user, but the system will not be able to list the addresses that any user has visited. For this purpose fingerprint functions are used on the collected data.
  • the system also collects information about the device / equipment used by any user to access the network. This collection includes mechanisms to ensure the integrity of the data (avoid manipulation of the data by malicious parties). Thus, the system will collect information to assess the level of security of the user's computer (security status of the programs running on the device the analysis of known vulnerabilities, the activity of suspicious or malicious programs and the protection of the computer with malicious anti-software programs) .
  • the information collection is executed by a module provided by the network. That module is provided through the internal network of the access provider and uses encryption and digital signature techniques to ensure data integrity.
  • An expert system within the confidence measurement device analyzes all the information collected, so that all the information just described as input is available and information corresponding to inputs from other systems, such as collaborative security systems, may also be included ( through which several access providers can exchange security information on local threats) and threat detection information by public organizations.
  • the referred expert system calculates a numerical value for the level of trust that can be deposited in a user based on identity, equipment status, location and behavioral information; assigning a trust value for each of the four sets of information and a global level of trust based on all sets.
  • the confidence measurement device passes that information of the level of trust to the service providers, who will thus have a service to check the level of trust about any user who accesses their services.
  • Module B
  • PC network access authorizer that is a component that will request permission from the network to access it.
  • the security status of the PC will be transferred to the network (as reported by module A) so that the network can verify if the PC complies with the security policies and act accordingly (giving the PC full access , restricted access or completely denying access, depending on what the policy says).
  • It consists of a network status collector that will collect statistical data on the use of the network for a given user, so that the starting line of user behavior can be modeled. In this way the system can detect alterations from this starting line and act on them.
  • a pass generator or trust tag which is the interface with all external customer systems (service providers), and that will calculate a single numerical value from all the security information of a given user (the four referred fields of identity, location, security status and behavior); so that the calculated numerical value will be used to give an idea of the user's level of risk (or level of security or level of trust). This level of trust can then be passed on to third parties, if the user allows it.
  • This module allows end users to manage their profile in the system. This module will allow a single residential customer to manage a list of users associated with their subscriber line, and for each of them you can manage their identities (in different identity providers) that you want to propagate.
  • Module I It is an authenticator module that will validate the identity of the user, in accordance with the authentication mechanism defined for them (user / password, digital certificate, biometric, etc.).
  • It consists of a network access approver that will validate requests for network access from users' devices. It will grant different levels of access (unrestricted access, restricted access or denial of access) using the network security policy, user preferences and the device's own security status as input for the decision.
  • This last system module consists of a policy server that is used by the system managers or administrator 223 to define global security policies to grant access to the network.
  • the L module will pass the configuration data to the K module as defined by the administrator 223, so that the K module can then use it in requests for access to the client's network of devices.
  • module H will store user preferences in the user database of the SU service.
  • Module B will request from module A information related to the security status of the device of the user 224. It is important to note that although the specific information included in the security status check can be customized, changing the defined parameters (including some new type of software for monitoring, for example) will require module A to be updated deployed on client devices.
  • Module B will pass the information collected from the end user (credentials) and from module A (device status) to module K.
  • the K module will pass to the I module the data received regarding identity (credentials of the B module).
  • Module I will read stored user identity data from the SU service user database so that it can verify if the information received from module K is correct. You will also read user preferences.
  • module I will propagate user identities to external digital identity provider systems.
  • the I module will pass the user preferences to the K module.
  • the K module can then apply the network filters that fit the security status of the device. It is important to note that filters do not depend only on the security status of the device, but also, for a single device (and therefore a unique security state), different filters may be applied depending on which user is currently using the device.
  • module K will pass the user's identity to module D, and the initial security status of the device. This will launch the statistical capture of network traffic for that user.
  • Module D will request information from module C regarding the user's current geographic location.
  • Module D will read the information from the historical behavior database about the user's previous behaviors (starting line). The starting line will be updated with the current network traffic.
  • module D Periodically, while the user is connected, module D will update the database of historical behavior DB with the current information regarding the user's behavior on the network.
  • the information stored is statistical and made anonymous, so that no deduction can be made on traffic from only the stored data.
  • Module E will access the database of historical behavior DB to obtain updated behavioral information (starting line and current behavior) for users who are connected at any given time.
  • Module A will periodically inform module F of changes in the security status of the device.
  • Module F will have the current, updated information of the Security status of all connected devices at any given time.
  • Module F will pass the current security status information of any device (for any user) to module G.
  • the information could be passed in raw or processed (as an indicator instead of giving all the details).
  • Module E will pass the processed information about user behavior to module G.
  • the information could be passed in raw or processed (as an indicator instead of giving all the details).
  • Module G with the data obtained from module E and module F (flows 215 and 216) will calculate from that information a single numerical indicator of the level of risk (or level of trust) for any user at any given time. Then, some cryptographic information (such as a digital signature) will be added to the indicator to make it impossible to falsify or repeat. Some information will also be added that will identify the user without passing his identity (conversion into anonymous), then the calculated, processed indicator will be passed on to interested parties. We call this information processed, signed and made anonymous "pass", or trust tag.
  • the passes can be generated by an express request of a user (and sent directly to the user's device so that they can be passed where necessary) or can be generated by a third party request (service provider). In the latter case, the third part must have been previously authorized by the user to receive the data.
  • Module L will store in the database of users of the service all the information that defines the security policies.
  • the credentials can be username / password, digital certificate, biometrics, etc.
  • This last data flow consists of a service configuration where the administrator 223 can define the network access policy in the system using this flow 222.
  • module B When the user tries to access the network, module B will request credentials. Using flow 203, module B will collect information on the current security status of the user's device 224.
  • module B will pass information on the security status and credentials of the user to module K.
  • Module K will check credentials using flow 205 and flow 208 and check if the security status of the device complies with the policy, which you will obtain from module L using flow 201.
  • Module K will then pass security and identity information to module D using flow 209. This will also grant access to the network to the user's device.
  • module D While the user is browsing the network, module D will create an analysis of statistical behavior of the user's browsing habits, which are stored in the DB module. This information will also include location information, which will be obtained from the external C module using flow 210.
  • Module A on the other hand, using flow 214 will keep module F informed of any security changes in the user's device 224.
  • module G When the user wishes to access a service hosted in the service provider 102, said service provider 102 will request a user confidence / security assessment label from module G. This module G will interrogate module F using flow 215 on the current security status of the user's device and will ask module E about the current behavior of this browsing session compared to the historical one, using flow 216.
  • the G module will then calculate an integrated value for the security status / confidence level of the user taking into account all the dimensions or fields of information (identity, location, behavior, security status of the device) and pass this value to the provider of service 102 using flow 217.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un usuario (101) hace una solicitud de servicio (104) a un proveedor de servicios (102) a través de una red de datos. El proveedor de servicios (102) recibe de un equipo generador de confianza (103), situado en un proveedor de acceso, una valoración del nivel de seguridad (106) del usuario (101); recibiendo a su vez dicho equipo (103) un envió de información sobre nivel de confianza (105) efectuado por ese usuario (101); y de manera que el mencionado equipo (103) recoge información sobre: la identidad del usuario, el tráfico de red generado por el usuario, el estado de seguridad del dispositivo del usuario, y la localización geográfica del dispositivo del usuario; analizándose y resumiéndose esta información en una etiqueta de confianza que se envía al proveedor de servicios (102).

Description

SISTEMA Y PROCEDIMIENTO DE GENERACION DE CONFIANZA EN USUARIOS DE REDES DE DATOS OBJETO DE LA INVENCION
La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva, se refiere a un sistema y procedimiento de generación de confianza en usuarios de redes de datos, tales como internet, cuya finalidad esencial consiste en determinar una evaluación, por el proveedor de un servicio, del grado de confianza que puede asignar a un usuario que solicite el correspondiente servicio de ese proveedor, comportándose asi el proveedor del servicio como una autoridad de confianza; y de manera que la información sobre el grado de confianza sea más completa que la que proporcionan las técnicas actuales y menos vulnerable a manipulaciones maliciosas; evitando además que el usuario tenga que utilizar mecanismos específicos para distintos proveedores de servicios; facilitándose así a los usuarios de las redes de datos una mayor comodidad de utilización y una mayor seguridad en el empleo de los servicios disponibles.
ANTECEDENTES DE LA INVENCION
El boom de los servicios de Internet implica un aumento de la información privada y confidencial depositada por particulares y compañías en los proveedores de servicios. Hay también un aumento constante del valor económico de las transacciones en línea.
Al mismo tiempo, está aumentando el valor económico y la distribución de los tipos de delitos informáticos. Los nuevos tipos de delitos informáticos incluyen la suplantación de identidad y el robo de datos personales para su uso en fraudes en Internet - como el robo de dinero de cuentas bancarias y la compra con tarjetas de crédito robadas, o la distribución de correo o publicidad no deseada a la lista de contactos de la persona comprometida - o delitos del mundo real - la obtención de información personal de una persona para chantajearla, robar en su hogar,...-. Debido a todo esto es necesario tener mecanismos que permitan a los usuarios evaluar el nivel de confianza que pueden depositar en un cliente en cualquier transacción en linea.
Mientras la seguridad y la confianza en el mundo real se basa y descansa normalmente en la presencia física de los clientes involucrados en cualquier transacción en la misma localización -de ese modo los documentos, el aspecto físico o las firmas pueden verificarse in situ, y de ahí puede establecerse el nivel de confianza de los clientes - en Internet no hay tal posibilidad, dado que los clientes se comunican de modo remoto desde localizaciones en cualquier parte del mundo e interactúan usando dispositivos de ordenadores y medios de comunicación que pueden controlarse por terceras partes.
Por ello, durante las transacciones electrónicas hay una recopilación de información que puede usarse para evaluar la confianza que puede depositarse en cada cliente, protegiendo la información que está usándose, evitando un uso ilícito de la información en el mismo o en un momento posterior. Por un lado, los usuarios que acceden a un proveedor del servicio tienen diferentes métodos para valuar el nivel de confianza de un proveedor del servicio:
1. Usar certificados de servidor que puedan estar firmados por autoridades de certificación reconocidas usadas sobre servidores https (protocolo de seguridad http) . 2. Usar servicios de filtrado de sitios Web, que mantienen una lista negra de lugares en los que se ha detectado código malicioso, que recogen datos con propósitos ilícitos o que se conocen por algún otro acto dañino contra los usuarios.
3. Sistemas como los descritos en las siguientes patentes : (i)WO 2004/107647 "Mechanism for evaluating security risk" (Mecanismo para la evaluación de los riesgos de seguridad) sobre un sistema para valorar el riesgo de descargar una aplicación .
(ii) GB 2422931 "Method and apparatus for real- time security verification of on-line services" (Método y aparato para la verificación de la seguridad en tiempo real de los servicios en línea) que describe un método para que los usuarios evalúen el nivel de seguridad de un sitio Web antes de confiar en él.
(iii) US 2006/0212925. " Implementing trust policies" ( implementación de políticas de confianza) en el que un sistema o método para valorar la confianza que un usuario debería depositar sobre la entidad en línea con la que comunica usando alguna información sobre la entidad . Por otro lado, los proveedores de servicios necesitan también evaluar durante las transacciones electrónicas el nivel de confianza que pueden depositar sobre cualquier usuario - ¿es el que dice ser? ¿Está usando un dispositivo y canal de comunicaciones seguros, sobre el que está segura la información confidencial contra un uso ilícito posterior?-. Para este propósito, hay también varias soluciones que proporcionan información útil para valorar el nivel de confianza:
1. El uso de mecanismos de identificación del usuario basados en varios factores de autenticación - por lo general hay tres factores usados para verificar una identidad de una persona en Internet: "Algo que conozco" (una clave numérica o alfanumérica, por ejemplo) . "Algo que tengo" (por ejemplo, una tarjeta de coordenadas, un certificado digital almacenado en un soporte físico) y "algo que soy" (una característica biométrica como las huellas digitales, el iris de los ojos, la modulación de la voz, el rostro, ... ) .
2. Soluciones que tratan de evitar el robo de información en el dispositivo del cliente utilizando:
Cortafuegos: elementos que permiten al usuario configurar qué conexiones a y desde Internet se permiten a sus dispositivos.
• Anti-software malicioso (sistemas de detección de software malicioso) : para probar e identificar un código malicioso instalado en los ordenadores del usuario.
Las soluciones pueden comprarse e instalarse por el usuario final o pueden proporcionarse por un proveedor del servicio cuando un usuario accede a los sistemas del proveedor y trata de manipular la información confidencial sobre el sistema - tal como dando algunas credenciales para acceder a una cuenta del usuario -. En ese caso, el proveedor del servicio que proporciona la solución anti¬ software malicioso trata de encontrar un código malicioso usado para robar información en el ordenador del usuario. El proveedor del servicio puede usar entonces esta información sobre la existencia o no de código malicioso para evaluar la confianza que puede tener en el usuario final. Los principales proveedores de anti-software malicioso tienen soluciones que podrían usarse para esta finalidad ( [ 1 ] [ 2 ] [ 3 ] [ 4 ] ) .
3. Soluciones que proporciona a un proveedor del servicio alguna otra información que pueda usarse para valorar el nivel de confianza.
Así, utilizando la dirección IP desde la que se está conectando un usuario, se pueden detectar varias situaciones sospechosas:
• El sistema puede comprobar si la dirección IP se ha usado recientemente en cualquier transacción fraudulenta o si es parte de una subred que se ha usado para tal tipo de transacciones .
• El sistema puede comprobar si la dirección es desde un ámbito geográfico físico que el usuario utiliza usualmente para conectarse, y que no existen desplazamientos físicos que son imposibles - por ejemplo, alguien se conecta desde Madrid y una hora más tarde desde Bangkok -.
El sistema puede comprobar también si un navegador que está utilizando el usuario tiene algunas vulnerabilidades de seguridad conocidas. Un ejemplo de este tipo de productos es el e-fraud Network de RSA, que se usa principalmente en entidades financieras [5].
Toda esta información relacionada con la comunicación electrónica puede usarse con algunas otras fuentes de información almacenadas por el proveedor del servicio - por ejemplo, si estamos hablando sobre comercio en linea, información sobre los productos que el usuario ha comprado históricamente, valor de esos pagos,...- o proporcionados por terceras partes - informes de solvencia, incumplimientos anteriores en el pago a tiempo,...- para realizar una evaluación de riesgo.
Hay varias patentes relacionadas con el procesamiento de la información y la detección de una situación de riesgo : · La Patente de Estados Unidos US7089592 "Systems and methods for detection and prevention of electronic fraud" describe un sistema para detectar fraudes basado en diferentes mecanismos (redes neuronales, escrutado de datos, lógica difusa...). · La Patente de Estados Unidos US2007/0124579 "Method and system for online trust Management using statistical and probability modeling" describe un sistema para evaluar la confianza y la reputación entre compañías que no tienen interacciones anteriores, utilizando un sistema que recaba información de "autoridades de confianza" que pueden proporcionar información sobre la situación económica, estructura, histórico de los contratos previos,... de las compañías.
La figura 3 de esta memoria representa gráficamente el estado actual de la técnica para establecer confianza en un proveedor del servicio.
Dependiendo de la evaluación del riesgo, un proveedor del servicio puede tomar varias decisiones: puede rechazar al usuario o solicitarle un nivel de autenticación diferente (como se describe en la Patente de Estados Unidos n° 2005/0097320, que describe un sistema para conmutar en tiempo real la autenticación que necesita proporcionar un usuario basándose en el riesgo asignado a la transacción) . Más concretamente, en la parte superior a) de esa figura 3 se aprecia el procedimiento como, según el estado de la técnica, un proveedor de servicio (102) puede obtener un certificado de identidad. Para ello, en un momento anterior al inicio de la relación con el usuario final (101), el proveedor de servicio (102) le envia algunos datos de identidad (305) a la autoridad de certificación
(304) . La autoridad de certificación realiza algunas verificaciones sobre dichos datos y genera un certificado (306) que contiene un subconjunto de los datos de identidad
(305) referidos anteriormente. Cuando el usuario final
(101) quiere acceder a un servicio suministrado por el proveedor de servicio (102), éste le enviará al usuario final (101) el certificado (306) para que el usuario pueda verificar la identidad del proveedor del servicio (102) . En la parte inferior b) de esa figura 3 puede observarse otro escenario posible según la tecnología actual. En este escenario, el usuario final (101) accede (104) a los servicios de un proveedor de servicios (102) a través de un servidor de filtrado de contenidos (301) . El servidor de filtrado de contenidos puede, en función de la información de seguridad disponible sobre el proveedor de servicio
(102) permitir la conexión (302) o denegarla.
Seguidamente se comentan los problemas que se dan con las soluciones existentes:
La evaluación de confianza de las transacciones en línea depende de la calidad y cantidad de los datos disponibles .
Por lo tanto, los proveedores de servicio tienen que evaluar el nivel de confianza del usuario que trata de acceder a sus servicios (puede ser un sitio de comercio electrónico, un sitio de una red social, un sitio de servicios financieros o cualquier tipo de servicio que use o almacene información personal) . Como una parte del proceso de determinación de la confianza, un proveedor del servicio ha de responder a las preguntas: ¿es el usuario el que él dice ser? ¿Está accediendo a nuestros servidores desde un entorno seguro (localización, dispositivo) desde el que se asegurará la confidencialidad y seguridad de los datos transmitidos? Para esa finalidad utilizan la información que tienen disponible, relacionada con las comunicaciones electrónicas:
• Seguridad del equipo/dispositivo que el usuario está usando para acceder al servicio. Hay soluciones basadas en software anti-software malicioso que pueden informar de la existencia de software malicioso en un equipo/dispositivo. Generalmente hablando, un proveedor del servicio se interesa en la detección de software de robo de claves; de este modo podría proporcionar al usuario un software anti- software malicioso que exploraría el dispositivo del usuario antes de conceder el acceso. Sin embargo, este software podría desactivarse y suplantarse por el software muy malicioso que está tratando de detectar. Si eso ocurre, el software malicioso podría continuar enviando información al proveedor del servicio que concedería el acceso, asumiendo erróneamente que el usuario está accediendo desde un servidor seguro.
Se analiza también la seguridad del navegador definiendo el navegador como el software usado por los usuarios para acceder a los servidores del proveedor del servicio - dado que hay vulnerabilidades conocidas en algunas versiones obsoletas de navegadores populares que podrían usarse por el software malicioso para robar o modificar la información que se está procesando por el navegador, como claves. Aunque en el dispositivo haya algún otro software, como el sistema operativo que puede presentar también vulnerabilidades explotables.
Debido a todo esto, el proveedor del servicio tiene una limitación cuantitativa (información parcial sobre las vulnerabilidades del dispositivo del usuario) y una limitación cualitativa (es posible que la información que está recibiendo se esté proporcionando por algún programa malicioso suplantando la solución anti-software malicioso desplegada por el proveedor del servicio) en el análisis del estado de seguridad del dispositivo del usuario.
• Localización del usuario: Usando la dirección IP del dispositivo del usuario como entrada, un proveedor del servicio puede conocer la localización física del usuario. De ese modo un proveedor del servicio puede comparar esa localización con localizaciones conocidas anteriores del usuario o si el intervalo de direcciones IP (red o subred) está incluida en un intervalo de alto riesgo (intervalo de IP conocidas por actividad fraudulenta anterior) . Puede también determinarse si ha habido un cambio de localización imposible en un corto espacio de tiempo (por ejemplo, dos conexiones sucesivas a un servicio por el mismo usuario en un intervalo de 30 minutos desde localizaciones físicas separadas 3000 kilómetros) .
Los proveedores de servicios pueden analizar también si la localización es peligrosa debido a la falta de medidas de seguridad del entorno - por ejemplo, si se está haciendo desde un punto de acceso Wi-Fi público sin autenticación y con un sistema de cifrado débil, tal como la Privacidad Equivalente a Cableado (WEP) que se rompió hace años.
Esta solución tiene también problemas cuantitativos y cualitativos: puede falsificarse (modificando la información enviada sobre protocolos de bajo nivel para proporcionar una IP falsa) y, para los mecanismos de detección de cambio de localización, están restringidos a un proveedor del servicio único o conjunto de proveedores de servicios que comparten esa información.
• Comportamiento del usuario: El análisis del comportamiento del usuario - día u hora a la que usualmente utiliza un servicio, localizaciones desde la que él normalmente accede a la red (usando el sistema explicado anteriormente), patrones de uso del servicio,...- es otra fuente de información que puede usar un proveedor de servicio para evaluar el nivel de confianza de un usuario.
En este caso, un proveedor del servicio sólo puede recolectar la información de uso sobre sus propios servicios, cuando un análisis de patrones globales sobre los usos del usuario en todos los servicios en la red seria mucho más útil para detectar casos de robo de identidad.
• Autenticación del usuario: un proveedor del servicio puede usar varios mecanismos de autenticación - "algo que sé" - "algo que tengo" - "algo que soy" - para identificar a cualquier usuario que está tratando de acceder al sistema. Cuantos más mecanismos de autenticación se usen de modo concurrente, más alto será el nivel de confianza sobre el usuario autenticado.
Pero dado que cada proveedor del servicio puede y utiliza sus propios sistemas de autenticación, los usuarios han de recordar varias claves para el mecanismo "algo que sé" y utilizar diferentes dispositivos (tarjetas, lectores de tarjetas, lectores biométricos) para los otros factores. Resumiendo, el uso de la información en comunicaciones electrónicas por parte de los proveedores de servicios con las técnicas actuales tiene el problema de utilizar información parcial, que puede manipularse por atacantes maliciosos. Los sistemas actuales requieren también que el usuario use mecanismos específicos para cada proveedor del servicio (mecanismos de autenticación, software anti- software malicioso) . Esto podría dañar el disfrute del usuario de estos servicios si usualmente accede a varios proveedores de servicios. A continuación se aporta un listado de las abreviaturas empleadas en la presente memoria, asi como de las referencias entre corchetes del presente apartado.
Abreviaturas :
ADSL Asymmetric Digital Subscriber Line, linea de abonado digital asimétrica
IP Internet Protocol, protocolo de Internet
NAC Network Access Control, Control de acceso a red
SAML Security Assertion Markup Language, lenguaje de marcado de declaración de seguridad
SIM Subscriber Identity Module, módulo de identidad de abonado
WEP Wireless Equivalent Privacy, privacidad equivalente a cableada
5
Referencias entre corchetes :
[1] Panda Software
[2] McAfee
[3] Karpersky Labs
[4] Trend Micro http://es.trendmicro.com
[5] RSA e-fraud network http : //www . rsa . com/node . aspx?id=3071
DESCRIPCION DE LA INVENCION
Para lograr los objetivos y evitar los inconvenientes indicados en anteriores apartados, la invención consiste en un sistema y procedimiento de generación de confianza en usuarios de redes de datos, donde un usuario hace una solicitud de servicio a un proveedor de servicios a través de una red de datos tal como internet.
Novedosamente, según la invención, el sistema de la misma se caracteriza porque el proveedor de servicios recibe de un equipo generador de confianza, situado en un proveedor de acceso a esa red de datos, una valoración del nivel de seguridad del usuario; recibiendo a su vez dicho equipo un envió de información sobre nivel de confianza efectuado por ese usuario; de manera que el mencionado equipo recoge información relativa al usuario sobre al menos los siguientes cuatro campos:
La identidad del usuario.
El tráfico de red generado por el usuario, para el análisis de su comportamiento.
- El estado de seguridad del dispositivo del usuario,
Y
La localización geográfica del dispositivo del usuario ;
analizándose toda esta información y resumiéndose en una etiqueta de confianza que se enviará en la aludida valoración al proveedor de servicios.
Según una realización preferente de la invención, el sistema de la misma presenta al referido equipo generador de confianza estructurado en un dispositivo de medida de confianza, un subsistema de gestión de identidad y un subsistema de control de acceso a red; en tanto que el dispositivo del usuario es un ordenador personal o análogo; estableciendo el sistema, al menos en dichos dispositivos y subsistemas, una pluralidad de módulos funcionales comunicados mediante una pluralidad de flujos de datos.
Según la realización preferente de la invención, la mencionada pluralidad de módulos consiste en:
Un módulo recolector de estado del PC ubicado en el ordenador o análogo del usuario que recoge informaciones sobre el estado de seguridad del PC, tales como estado del cortafuegos, estado del antivirus, resto del estado de los componentes definidos en la política que se establezca u otras; pudiendo este módulo integrarse directamente sobre la solución elegida de antivirus/cortafuegos si esta solución tiene cualquier tipo de mecanismo de información sobre el estado del PC; pudiendo implementarse asimismo este módulo mediante sfotware dedicado .
Un módulo autorizador de acceso a la red del PC ubicado en el ordenador o análogo del usuario, consistente en un componente que solicita permiso de la red de datos para acceder a ella; de manera que como parte de la solicitud pasará a la red el estado de seguridad del PC (según se informa mediante el módulo recolector de estado del PC) de forma que la red pueda verificar si el PC cumple las políticas de seguridad y actuar conforme a ello (dando al PC acceso completo, acceso restringido o denegando completamente el acceso, dependiendo de lo que diga la política que se sigue) .
Un módulo de servicio de localización consistente en un componente externo al sistema que proporciona a dicho sistema la información de localización geográfica del dispositivo del usuario para un usuario dado en un momento dado; de manera que la localización es entonces convertida en anónima e incluida en una base de datos de comportamiento histórico como parte de una línea de partida del comportamiento del usuario.
Un módulo recolector de estado de red que se ubica en el dispositivo de medida de confianza y que recoge datos estadísticos del uso de la red para un usuario dado, de manera que se puede modelar la línea de partida del comportamiento del usuario para que el sistema pueda detectar alteraciones de esta linea de partida y actuar sobre ellas.
Un módulo de base de datos del comportamiento histórico que se ubica en el dispositivo de medida de confianza y que almacena los datos estadísticos del uso de la red convertidos en anónimos, de manera que dichos datos definirán la línea de partida del comportamiento para los usuarios.
Un módulo correlacionador del comportamiento ubicado en ese dispositivo de medida de confianza y que correlacionará/integrará todos los componentes del comportamiento para los usuarios de forma que se pueda establecer una línea de partida del comportamiento, permitiendo la detección de desviaciones de esa línea de partida; posibilitando además el sistema la detección de comportamientos aberrantes (como, por ejemplo, generación de SPAM o correo basura) que podrían indicar problemas en los dispositivos del usuario.
Un módulo recolector de estado perteneciente al dispositivo de medida de confianza, que agrupa la información de estado del dispositivo de usuario de forma que se pueda solicitar cuando el sistema necesite generar una evaluación del nivel de riesgo, proporcionando así un indicador del nivel de confianza .
Un módulo generador de la etiqueta de confianza también perteneciente al dispositivo de medición de confianza, que es un interfaz con todos los sistemas clientes externos o proveedores de servicios, y que calculará un único valor numérico a partir de toda la información de seguridad de un usuario dado (los referidos cuatro campos de identidad, localización, estado de seguridad y comportamiento) ; de manera que el valor numérico calculado se usará para dar una idea del nivel de riesgo del usuario (o nivel de seguridad, o nivel de confianza) ; pudiendo pasarse entonces este nivel de confianza a terceras partes, si el usuario lo permite.
Un módulo de gestión de usuario/perfiles que se ubica en el aludido subsistema de gestión de identidad y que permite a los usuarios finales gestionar su perfil en el sistema, de manera que posibilita a un cliente residencial único gestionar una lista de usuarios asociada a su linea de abonado, y para cada uno de ellos podrá gestionar sus identidades (en diferentes proveedores de identidad) que desea propagar.
Un módulo de usuarios del servicio ubicado en el subsistema de gestión de identidad, que consiste en un repositorio de la información de los usuarios para el servicio (perfiles, identidades, configuración de seguridad, u otra) .
Un módulo autenticador ubicado en dicho subsistema de gestión de identidad consistente en un módulo que validará la identidad del usuario, de acuerdo con el mecanismo de autenticación definido para ellos (usuario/clave, certificado digital, biométrico, u otro) .
Un módulo proveedor externo de identidad digital que se ubica en ese subsistema de gestión de identidad y que consiste en un módulo proveedor externo de identidad digital con el que el sistema hará interfaz para propagar las identidades de los usuarios .
Un módulo aprobador del acceso a la red que se ubica en el subsistema de control de acceso a red, siendo un módulo que validará las solicitudes de acceso a la red de los dispositivos de los usuarios, concediendo diferentes niveles de acceso (acceso sin restricción, acceso restringido o denegación de acceso) usando la política de seguridad de la red, preferencias del usuario y el estado de seguridad propio del dispositivo como entrada para la decisión, y
Un módulo servidor de política perteneciente al subsistema de control de acceso a red, que se usará por los gestores o administrador del sistema para definir las políticas de seguridad globales para conceder acceso a la red.
Por otra parte, la invención facilita un procedimiento de generación de confianza en usuarios de redes de datos, donde un usuario hace una solicitud de servicio a un proveedor de servicios a través de una red de datos tal como internet.
Novedosamente, según la invención, en el procedimiento de la misma la secuencia de operaciones para un usuario que trata de acceder a cualquier servicio, desde el momento que intenta acceder a la red es la siguiente:
- Cuando el usuario trata de acceder a la red, un módulo de autorización de acceso a la red del PC solicita credenciales y recoge información sobre el estado de seguridad actual del dispositivo del usuario ;
- seguidamente, el referido módulo de autorización de acceso a la red del PC pasará información del estado de seguridad y las credenciales del usuario a un módulo de aprobación de acceso a red que comprobará las credenciales y comprobará si el estado de seguridad del dispositivo cumple con una política que obtiene de un módulo servidor de política; a continuación, el referido módulo de aprobación de acceso a red pasa la información de seguridad e identidad a un módulo de recolección de estado de red, lo cual concede también acceso a la red al dispositivo del usuario;
mientras que el usuario se encuentre navegando en la red, ese módulo de recolección de estado de red va creando un análisis de comportamiento estadístico de los hábitos de navegación del usuario, que se almacenarán en una base de datos de comportamiento histórico, incluyéndose además en esta información datos sobre la localización del dispositivo de usuario que se obtienen de un módulo de servicio de localización externo;
en simultaneidad con el punto anterior, un módulo recolector de estado del PC mantiene informado a un módulo consistente en otro recolector de estado de cualquier cambio de seguridad en el dispositivo del usuario ;
cuando el usuario accede a un servicio hospedado en un proveedor de servicio, dicho proveedor de servicio solicita una etiqueta de confianza/evaluación de seguridad del usuario a un módulo generador de etiquetas de confianza, solicitando a su vez dicho módulo el estado de seguridad actual del dispositivo del cliente al módulo de recolección de estado y solicitará información sobre el comportamiento actual del usuario en esta sesión de navegación comparado con el histórico a un módulo correlador de comportamiento; y
el referido módulo generador de etiqueta de confianza calcula entonces un valor integrado para el estado de seguridad/nivel de confianza del usuario teniendo en cuenta todos los campos de información recogida, tales como identidad, localización, comportamiento y estado de seguridad del dispositivo, y pasará este valor al proveedor del servicio.
Aunque puedan darse variaciones, en general, los módulos citados en este procedimiento de la invención son los que se describen en detalle en el sistema de la misma.
Con la estructura que se ha descrito, el sistema y procedimiento de la invención presentan las siguientes principales ventajas:
El sistema definido proporcionará a los proveedores del servicio el nivel de confianza que pueden asignar a un usuario dado, más completo y con más calidad que el que están usando actualmente, dado que el nivel de confianza se basará en información recogida directamente en el proveedor de acceso a la red que el usuario está utilizando para conectarse a los proveedores de servicio.
Esta información es más difícil de manipular por terceras partes maliciosas que la información que los proveedores del servicio están usando actualmente. De esta forma, la dirección IP usada como parte del análisis se asigna mediante el proveedor de acceso a la red y no puede manipularse como podría suceder si el proveedor del servicio estuviera obteniendo la IP desde el dispositivo del usuario.
Para comunicaciones móviles, el proveedor de acceso a la red tiene también una información de localización que puede obtener de sus elementos de acceso a la red (estaciones base para los teléfonos móviles, puntos de acceso Wi-fi) . El proveedor de acceso mantiene también alguna información sobre la identidad del usuario y la autenticación, como la información asociada a las tarjetas SIM utilizadas en teléfonos móviles y también sobre algunos dispositivos de acceso inalámbrico y de acceso fijo. La información de comportamiento es también más completa y actual, dado que puede capturarse y analizarse todo el tráfico de red del usuario dado que pasa a través del proveedor de acceso a la red. Asi el sistema puede obtener una imagen completa del comportamiento, al contrario que la captura del tráfico en el proveedor del servicio que daria sólo una información parcial.
La información recogida del dispositivo del usuario se protege con mecanismos que garantizan su integridad (garantiza que no se ha manipulado) .
El análisis de la información recogida se complementa con información de fuentes externas, como sistemas de seguridad colaborativa (en los que varios proveedores de acceso podrían intercambiar información de seguridad sobre amenazas locales) e información de detección de amenazas por parte de organizaciones públicas.
Los usuarios finales sólo necesitan tener un único módulo (proporcionado por el proveedor de acceso a la red) para recoger su estado de seguridad del dispositivo, en lugar de tener que confiar en una solución diferente para cada proveedor del servicio que tiene su propia solución de seguridad y confianza implementada .
A continuación, para facilitar una mejor comprensión de esta memoria descriptiva y formando parte integrante de la misma, se acompañan unas figuras en las que con carácter ilustrativo y no limitativo se ha representado el objeto de la invención.
BREVE DESCRIPCION DE LAS FIGURAS
Figura 1.- Representa esquemáticamente, mediante un diagrama de bloques funcionales y de manera genérica a un sistema y procedimiento de generación de confianza en usuarios de redes de datos, realizados según la presente invención . Figura 2.- Representa esquemáticamente mediante un diagrama de bloques funcionales y de manera más detallada al sistema y procedimiento de generación de confianza en usuarios de redes de datos de la anterior figura 1, incluyéndose todos los módulos y flujos de datos previstos en la realización preferente de la invención.
Figura 3.- Representa esquemáticamente mediante diagramas de bloques funcionales a dos escenarios según sistemas de generación de confianza conocidos en el estado de la técnica actual.
DESCRIPCION DE UN EJEMPLO DE REALIZACION DE LA INVENCION
Seguidamente se realiza una descripción de un ejemplo de la invención haciendo alusión a las referencias de las figuras .
Tal y como se indicaba en el apartado "antecedentes de la invención", la figura 3 representa esos escenarios a) y b) del estado de la técnica que allí se explicaban.
El procedimiento y sistema del presente ejemplo de la invención quedan representados en las restantes figuras 1 y 2, donde se muestran respectivos diagramas de bloques genérico y detallado respectivamente.
Así, en esa figura 1 y según el sistema del presente ejemplo, puede verse que un usuario 101 hace una solicitud de servicio 104 a un proveedor de servicios 102 a través de una red de datos tal como internet. El proveedor de acceso que da información sobre la seguridad del usuario tiene un equipo generador de confianza 103 del que recibe una valoración del nivel de confianza 106 del usuario 101, recibiendo a su vez este equipo 103 un envío de información sobre nivel de seguridad 105 efectuado por ese usuario 101; localizándose ese equipo 103 en el proveedor del acceso a esa red que está empleando el referido usuario 101, y de manera que el mencionado equipo 103 recoge información relativa al usuario 101 sobre al menos los siguientes cuatro campos: identidad del usuario, tráfico de red generado por el usuario para análisis de su comportamiento, estado de seguridad del dispositivo del usuario, y localización geográfica del dispositivo del usuario; analizándose toda esta información y resumiéndose en un "pase de confianza" que se envia en la referida valoración 106 al proveedor de servicios 102, tal y como se ilustra en la figura 1.
Según puede verse en la figura 2, en el sistema del presente ejemplo el equipo generador de confianza 103 se estructura en un dispositivo de medida de confianza 225, un subsistema de gestión de identidad 226 y un subsistema de control de acceso a red 227, mientras que el dispositivo del usuario es un ordenador personal o análogo 224.
Según el sistema del presente ejemplo de la invención, en al menos esos dispositivos y subsistemas se establecen una pluralidad de módulos funcionales A a L, DB y SU que se comunican mediante una pluralidad de flujos de datos 201 a 222. Antes de describir detalladamente dichos módulos y flujos de datos se va a exponer una descripción general del sistema del presente ejemplo.
Asi, mediante el sistema del presente ejemplo se establece un dispositivo de medición de confianza instalado en una red de proveedor de acceso a internet. Dicho dispositivo incluye módulos que interactúan directamente con varios sistemas del proveedor, impidiendo de esa manera la manipulación externa de los datos de seguridad que se están procesando. Específicamente, el sistema interactúa con sistemas tales como:
Sistema proveedor de acceso (Proveedor externo de identidad digital) . Que es un sistema que proporciona información sobre el nivel de autenticación del usuario.
Sistema de geolocalización, que proporcionará las coordenadas geográficas para la localización del equipo del usuario. Dependiendo del tipo de acceso podría ser una dirección del lugar si el usuario está accediendo por una linea terrestre, las coordenadas de un punto de acceso inalámbrico, o las coordenadas geográficas a partir de la triangulación en una red de móviles.
Sistema recolector de tráfico, que recogerá el tráfico generado por el usuario usando sondas de la red .
Toda esta información se almacena en un sistema de almacenamiento en el dispositivo de medición de confianza. De manera que la información personal tal como la del tráfico de red generada por el usuario, queda almacenada en forma que permite deducciones hacia delante, pero no deducciones hacia atrás. Esto es dada cualquier dirección conocida el sistema podrá conocer si esa dirección se ha visitado anteriormente por el usuario, pero el sistema no podrá enumerar las direcciones que cualquier usuario ha visitado. Para dicha finalidad se usan funciones de huella digital sobre los datos recogidos.
El sistema también recoge información sobre el dispositivo/equipo utilizado por cualquier usuario para acceder a la red. Esta recogida incluye mecanismos para asegurar la integridad de los datos (evitar la manipulación de los datos por partes maliciosas) . Asi, el sistema recogerá información para evaluar el nivel de seguridad del equipo del usuario (estado de seguridad de los programas ejecutándose en el dispositivo el análisis de vulnerabilidades conocidas, la actividad de programas sospechosos o maliciosos y la protección del equipo con programas antisoftware malicioso) .
Al objeto de evitar problemas de manipulación de información, como por ejemplo un programa malicioso suplantando al agente recolector de datos del sistema, la recogida de información se ejecuta mediante un módulo proporcionado por la red. Ese módulo se proporciona mediante la red interna del proveedor de acceso y usa técnicas de cifrado y firma digital para asegurar la integridad de los datos.
Un sistema experto dentro del dispositivo de medición de confianza analiza toda la información recogida, de manera que se tiene toda la información que se acaba de describir como entrada y podrá incluirse también información correspondiente a entradas desde otros sistemas, tales como sistemas de seguridad colaborativa (mediante el que varios proveedores de acceso pueden intercambiar información de seguridad sobre amenazas locales) e información de detección de amenazas por parte de organizaciones públicas.
El referido sistema experto calcula un valor numérico para el nivel de confianza que puede depositarse en un usuario basándose en la identidad, estado del equipo, localización e información de comportamiento; asignando un valor de confianza para cada uno de los cuatro conjuntos de información y un nivel de confianza global basado en todos los conjuntos.
Finalmente, el dispositivo de medición de confianza pasa esa información del nivel de confianza a los proveedores de servicios, que de esta forma tendrán un servicio para consultar el nivel de confianza sobre cualquier usuario que acceda a sus servicios.
Seguidamente se describen todos los módulos y flujos de datos que se muestran en la figura 2.
Módulo A:
Se trata de un recolector de estado del PC que recoge el estado de seguridad del PC (estado del cortafuegos, estado del antivirus, resto del estado de los componentes definidos en la política) . Es un módulo que puede integrarse directamente sobre la solución antivirus/cortafuegos si la solución elegida tiene cualquier tipo de mecanismo de información sobre el estado o puede implementarse mediante software dedicado. Módulo B:
Se trata de un autorizador de acceso a la red del PC que es un componente que solicitará permiso de la red para acceder a ella. Como parte de la solicitud pasará a la red el estado de seguridad del PC (tal como se informa mediante el módulo A) de forma que la red pueda verificar si el PC cumple las políticas de seguridad y actuar según ello (dando al PC acceso completo, acceso restringido o denegando completamente el acceso, dependiendo de lo que diga la política) .
Módulo C:
Se trata de un servicio de localización consistente en un componente externo que proporcionará al sistema la información de localización geográfica para un usuario dado en un momento dado. La localización será entonces convertida en anónima e incluida en la base de datos de comportamiento histórico DB como parte de la línea de partida del comportamiento.
Módulo D:
Consiste en un recolector de estado de red que recogerá datos estadísticos del uso de la red para un usuario dado, de forma que se pueda modelar la línea de partida del comportamiento del usuario. De esta forma el sistema puede detectar alteraciones desde esta línea de partida y actuar sobre ellas.
Módulo DB:
Es una base de datos del comportamiento histórico, de manera que esta base de datos almacena los datos estadísticos del uso de la red convertidos en anónimos, que definirán la línea de partida del comportamiento para los usuarios .
Módulo E:
Es un correlador del comportamiento que correlacionará/integrará todos los componentes del comportamiento para los usuarios de forma que se pueda establecer una línea de partida del comportamiento y permitan la detección de desviaciones de esa linea de partida. Ello permitirá también al sistema detectar comportamientos aberrantes (como, por ejemplo, generación de SPAM) que podría indicar problemas en los dispositivos del usuario.
Módulo F:
Es un recolector de estado que agrupa la información de estado del dispositivo de usuario de forma que se pueda solicitar cuando el sistema necesite generar una evaluación del nivel de riesgo (indicador del nivel de confianza) .
Módulo G:
Consiste en un generador del pase o etiqueta de confianza, que es la interfaz con todos los sistemas clientes externos (proveedores de servicios) , y que calculará un único valor numérico a partir de toda la información de seguridad de un usuario dado (los referidos cuatro campos de identidad, localización, estado de seguridad y comportamiento) ; de manera que el valor numérico calculado se usará para dar una idea del nivel de riesgo del usuario (o nivel de seguridad o nivel de confianza) . Este nivel de confianza puede pasarse entonces a terceras partes, si el usuario lo permite.
Módulo H:
Es un módulo de gestión de usuarios/perfiles que permite a los usuarios finales gestionar su perfil en el sistema. Este módulo permitirá a un cliente residencial único gestionar una lista de usuarios asociada a su línea de abonado, y para cada uno de ellos podrá gestionar sus identidades (en diferentes proveedores de identidad) que desea propagar.
Módulo SU:
Es un módulo de usuarios del servicio consistente en un repositorio de la información de los usuarios para el servicio (perfiles, identidades, configuración de seguridad, u otra) .
Módulo I: Es un módulo autenticador que validará la identidad del usuario, de acuerdo con el mecanismo de autenticación definido para ellos (usuario/clave, certificado digital, biométrico, etc) .
Módulo J:
Es un modulo proveedor externo de identidad digital con el que el sistema hará interfaz para propagar las identidades de los usuarios.
Módulo K:
Consiste en un aprobador del acceso a la red que validará las solicitudes de acceso a la red de los dispositivos de los usuarios. Concederá diferentes niveles de acceso (acceso sin restricción, acceso restringido o denegación de acceso) usando la política de seguridad de la red, preferencias del usuario y el estado de seguridad propio del dispositivo como entrada para la decisión.
Módulo L:
Este último módulo del sistema consiste en un servidor de políticas que se usa por los gestores o administrador 223 del sistema para definir las políticas de seguridad globales para conceder acceso a la red.
Seguidamente se hace una descripción de los flujos de datos 201 a 222 que se establecen entre los anteriores módulos, según quedan representados en la figura 2.
Flujo 201:
El módulo L pasará al módulo K los datos de configuración como los define el administrador 223, de modo que el módulo K pueda usarlos a continuación en solicitudes de acceso a la red de dispositivos del cliente.
Flujo 202:
Usando este flujo de datos, el módulo H almacenará las preferencias del usuario en la base de datos de usuarios del servicio SU.
Flujo 203:
El módulo B solicitará del módulo A información relacionada con el estado de seguridad del dispositivo del usuario 224. Es importante observar que aunque la información especifica incluida en la comprobación del estado de seguridad se puede personalizar, el cambio de los parámetros definidos (incluyendo algún nuevo tipo de software para su supervisión, por ejemplo) requerirá que se actualice el módulo A desplegado en los dispositivos de cliente .
Flujo 204:
El módulo B pasará la información recogida del usuario final (credenciales) y desde el módulo A (estado del dispositivo) al módulo K.
Flujo 205:
El módulo K pasará al módulo I los datos recibidos relativos a la identidad (credenciales del módulo B) .
Flujo 206:
El módulo I leerá de la base de datos de usuarios del servicio SU los datos de identidad del usuario almacenados de forma que pueda verificar si la información recibida del módulo K es correcta. Leerá también las preferencias del usuario.
Flujo 207:
Si la autenticación es correcta (los datos recibidos del módulo K se ajustan a los datos almacenados en la base de datos de los usuarios del servicio SU) , el módulo I propagará las identidades de los usuarios a los sistemas proveedores de identidad digital externos.
Flujo 208:
Si la autenticación es correcta (los datos recibidos del módulo K se ajustan a los datos almacenados en la base de datos de usuarios del servicio SU) , el módulo I pasará al módulo K las preferencias del usuario. Usando la identidad y las preferencias del usuario, el módulo K puede aplicar entonces los filtros de red que se ajustan al estado de seguridad del dispositivo. Es importante notar que los filtros no dependen solo del estado de seguridad del dispositivo, sino también, para un dispositivo único (y por ello un estado de seguridad único) , pueden aplicarse filtros diferentes dependiendo de que usuario está utilizando actualmente el dispositivo.
Flujo 209:
Una vez que se ha autorizado al usuario para acceder a la red, el módulo K pasará la identidad del usuario al módulo D, y el estado de la seguridad inicial del dispositivo. Esto lanzará la captura estadística de tráfico de red para ese usuario.
Flujo 210:
El módulo D solicitará del módulo C información con relación a la localización geográfica actual del usuario.
Flujo 211:
El módulo D leerá la información desde la base de datos de comportamiento histórico sobre los comportamientos previos del usuario (línea de partida) . La línea de partida se actualizará con el tráfico de red actual.
Flujo 212:
Periódicamente, mientras el usuario esté conectado, el módulo D actualizará la base de datos de comportamiento histórico DB con la información actual en relación al comportamiento del usuario en la red. La información almacenada es estadística y convertida en anónima, de modo que no se pueda realizar ninguna deducción sobre el tráfico a partir solo de los datos almacenados.
Flujo 213:
El módulo E accederá a la base de datos de comportamiento histórico DB para obtener información de comportamiento actualizada (línea de partida y comportamiento actual) para los usuarios que están conectados en un momento dado.
Flujo 214:
El módulo A informará periódicamente al módulo F de los cambios en el estado de seguridad del dispositivo. El módulo F tendrá la información actual, actualizada del estado de seguridad de todos los dispositivos conectados en un momento dado.
Flujo 215:
El módulo F pasará la información del estado de seguridad actual de cualquier dispositivo (para cualquier usuario) al módulo G. La información podría pasarse en bruto o procesada (como un indicador en lugar de dar todos los detalles) .
Flujo 216:
El módulo E pasará al módulo G la información procesada sobre el comportamiento del usuario. La información podría pasarse en bruto o procesada (como un indicador en lugar de dar todos los detalles) .
Flujo 217:
El módulo G, con los datos obtenidos del módulo E y del módulo F (flujos 215 y 216) calculará a partir de esa información un único indicador numérico del nivel de riesgo (o nivel de confianza) para cualquier usuario en cualquier momento dado. Entonces, se añadirá alguna información criptográfica (como una firma digital) al indicador para hacer que no se pueda falsificar ni repetir. También se añadirá alguna información que identificará al usuario sin pasar su identidad (conversión en anónimo) , entonces el indicador calculado, procesado se pasará a las partes interesadas. A esta información procesada, firmada y convertida en anónima la denominamos "un pase", o etiqueta de confianza. Los pases pueden generarse mediante una petición expresa de un usuario (y enviarse directamente al dispositivo del usuario de modo que pueda pasarlos a donde sea necesario) o se pueden generar mediante una solicitud de terceras partes (proveedor del servicio) . En este último caso, la tercera parte debe haberse autorizado anteriormente por el usuario para recibir los datos.
Flujo 218:
El módulo J propagará las identidades del usuario a los sistemas autorizados usando este flujo. Flujo 219:
El módulo L almacenará en la base de datos de usuarios del servicio toda la información que define las políticas de seguridad.
Flujo 220:
Es un flujo de perfiles de personalización, donde el usuario final puede definir, usando la interfaz gráfica ofrecida por el módulo H, las preferencias del servicio. Por ejemplo, puede definir una lista de usuarios asociada a su línea ADSL y, para cada usuario, podrá definir cual será el nivel de acceso a la red para cada nivel de seguridad definido por la política de red.
Flujo 221:
Es un flujo de credenciales donde el usuario final proporcionará al módulo B sus credenciales cuando se soliciten. Las credenciales pueden ser usuario/clave, certificado digital, biométricas, etc.
Flujo 222:
Este último flujo de datos consiste en una configuración del servicio donde el administrador 223 puede definir la política de acceso a la red en el sistema utilizando este flujo 222.
Por otra parte, en el presente ejemplo de la invención se muestra un procedimiento según dicha invención que emplea la estructura de módulos y flujos de datos descritos anteriormente, de manera que las etapas de dicho procedimiento para un usuario que trata de acceder a cualquier servicio desde el momento que intenta acceder a la red de datos se establece en los siguientes siete puntos:
Primero: Cuando el usuario trate de acceder a la red, el módulo B solicitará las credenciales. Utilizando el flujo 203, el módulo B recogerá información sobre el estado de seguridad actual del dispositivo 224 del usuario.
Segundo: Usando el flujo 204 el módulo B pasará información del estado de seguridad y las credenciales del usuario al módulo K. El módulo K comprobará las credenciales utilizando el flujo 205 y el flujo 208 y comprobará si el estado de seguridad del dispositivo cumple con la política, que obtendrá del módulo L utilizando el flujo 201.
Tercero: El módulo K pasará entonces la información de seguridad e identidad al módulo D utilizando el flujo 209. Con ello concederá también acceso a la red al dispositivo del usuario.
Cuarto: Mientras que el usuario esté navegando en la red, el modulo D creará un análisis de comportamiento estadístico de los hábitos de navegación del usuario, que se almacenan en el módulo DB . Esta información incluirá también información de la localización, que se obtendrá del módulo C externo utilizando el flujo 210.
Quinto: El módulo A, por otro lado, utilizando el flujo 214 mantendrá informado al módulo F de cualquier cambio de seguridad en el dispositivo 224 del usuario.
Sexto: Cuando el usuario desea acceder a un servicio alojado en el proveedor del servicio 102, dicho proveedor del servicio 102 solicitará una etiqueta de confianza/evaluación de seguridad del usuario al módulo G. Este módulo G interrogará al módulo F utilizando el flujo 215 sobre el estado de seguridad actual del dispositivo del usuario y preguntará al módulo E sobre el comportamiento actual de esta sesión de navegación comparada con el histórico, utilizando el flujo 216. Y
Séptimo: El módulo G calculará entonces un valor integrado para el estado de seguridad/nivel de confianza del usuario teniendo en cuenta todas las dimensiones o campos de información (identidad, localización, comportamiento, estado de seguridad del dispositivo) y pasará este valor al proveedor del servicio 102 usando el flujo 217.

Claims

REIVINDICACIONES :
1.- SISTEMA DE GENERACION DE CONFIANZA EN USUARIOS DE REDES DE DATOS, donde un usuario (101) hace una solicitud de servicio (104) a un proveedor de servicios (102) a través de una red de datos tal como internet; caracterizado porque el proveedor de servicios (102) recibe de un equipo generador de confianza (103), situado en un proveedor de acceso a esa red de datos, una valoración del nivel de seguridad (106) del usuario (101); recibiendo a su vez dicho equipo (103) un envió de información sobre nivel de confianza (105) efectuado por ese usuario (101); de manera que el mencionado equipo (103) recoge información relativa al usuario (101) sobre al menos los siguientes cuatro campos :
- la identidad del usuario,
el tráfico de red generado por el usuario, para el análisis de su comportamiento,
el estado de seguridad del dispositivo (224) del usuario, y
- la localización geográfica del dispositivo (224) del usuario ;
analizándose toda esta información y resumiéndose en una etiqueta de confianza que se enviará en la aludida valoración (106) al proveedor de servicios (102).
2.- SISTEMA DE GENERACION DE CONFIANZA EN USUARIOS DE
REDES DE DATOS, según la reivindicación 1, caracterizado porque el equipo generador de confianza (103) se estructura en un dispositivo de medida de confianza (225) , un subsistema de gestión de identidad (226) y un subsistema de control de acceso a red (227); en tanto que el dispositivo del usuario es un ordenador personal o análogo (224); estableciendo el sistema, al menos en dichos dispositivos y subsistemas, una pluralidad de módulos funcionales (A a L, DB, SU) comunicados mediante una pluralidad de flujos de datos (201 a 222) .
3.- SISTEMA DE GENERACION DE CONFIANZA EN USUARIOS DE REDES DE DATOS, según la reivindicación 2, caracterizado porque dicha pluralidad de módulos consiste en:
un módulo recolector de estado del PC (A) ubicado en el ordenador o análogo (224) del usuario que recoge informaciones sobre el estado de seguridad del PC, tales como estado del cortafuegos, estado del antivirus, resto del estado de los componentes definidos en la política que se establezca u otras; pudiendo este módulo (A) integrarse directamente sobre la solución elegida de antivirus/cortafuegos si esta solución tiene cualquier tipo de mecanismo de información sobre el estado del PC; pudiendo implementarse asimismo este módulo (A) mediante software dedicado;
un módulo autorizador de acceso a la red del PC (B) ubicado en el ordenador o análogo del usuario (224), consistente en un componente que solicita permiso de la red de datos para acceder a ella; de manera que como parte de la solicitud pasará a la red el estado de seguridad del PC (tal y como se informa mediante el módulo recolector de estado del PC (A) ) de forma que la red pueda verificar si el PC cumple las políticas de seguridad y actuar según ello (dando al PC acceso completo, acceso restringido o denegando completamente el acceso, dependiendo de lo que diga la política) ;
un módulo de servicio de localización (C) consistente en un componente externo al sistema que proporciona al sistema la información de localización geográfica del dispositivo del usuario (224) para un usuario determinado en un momento dado; de manera que la localización es entonces convertida en anónima e incluida en una base de datos de comportamiento histórico (DB) como parte de una línea de partida del comportamiento del usuario (101) ;
un módulo recolector de estado de red (D) que se ubica en el dispositivo de medida de confianza (225) y que recoge datos estadísticos del uso de la red para un usuario dado, de forma que se pueda modelar la línea de partida del comportamiento del usuario, para que el sistema pueda detectar alteraciones desde esta línea de partida y actuar sobre ellas; un módulo de base de datos del comportamiento histórico (DB) que se ubica en el dispositivo de medida de confianza (225) y que almacena los datos estadísticos del uso de la red convertidos en anónimos, de manera que dichos datos definirán la línea de partida del comportamiento para los usuarios ;
un módulo correlacionador del comportamiento (E) ubicado en ese dispositivo de medida de confianza (225) y que correlacionará/integrará todos los componentes del comportamiento para los usuarios de forma que se pueda establecer una línea de partida del comportamiento, permitiendo la detección de desviaciones de esa línea de partida; posibilitando además al sistema la detección de comportamientos aberrantes (como, por ejemplo, generación de SPAM o correo basura) que podrían indicar problemas en los dispositivos del usuario;
un módulo recolector de estado (F) perteneciente al dispositivo de medición de confianza (225) , que agrupa la información de estado del dispositivo de usuario (224) de forma que se pueda solicitar cuando el sistema necesite generar una evaluación del nivel de riesgo, proporcionando así un indicador del nivel de confianza;
un módulo generador de la etiqueta de confianza (G) también perteneciente al dispositivo de medición de confianza (225) , que es un interfaz con todos los sistemas clientes externos o proveedores de servicios (102), y que calculará un único valor numérico a partir de toda la información de seguridad de un usuario dado (los referidos cuatro campos de identidad, localización, estado de seguridad y comportamiento) ; de manera que el valor numérico calculado se usará para dar una idea del nivel de riesgo del usuario (o nivel de seguridad, o nivel de confianza) ; pudiendo pasarse entonces este nivel de confianza a terceras partes, si el usuario (101) lo permite;
un módulo de gestión de usuario/perfiles (H) que se ubica en el subsistema de gestión de identidad (226) y que permite a los usuarios finales gestionar su perfil en el sistema; de manera que permite a un cliente residencial único gestionar una lista de usuarios asociada a su linea de abonado y, para cada uno de ellos podrá gestionar sus identidades (en diferentes proveedores de identidad) que desea propagar ;
un módulo de usuarios del servicio (SU) ubicado en el subsistema de gestión de identidad (226), que consiste en un repositorio de la información de los usuarios para el servicio (perfiles, identidades, configuración de seguridad, u otra) ;
un módulo autenticador (I) ubicado en dicho subsistema de gestión de identidad (226), consistente en un módulo que validará la identidad del usuario, de acuerdo con el mecanismo de autenticación definido para ellos (usuario/clave, certificado digital, biométrico, u otro) ;
un módulo proveedor externo de identidad digital (J) que se ubica en ese subsistema de gestión de identidad (226) y que consiste en un módulo proveedor externo de identidad digital con el que el sistema hará interfaz para propagar las identidades de los usuarios;
- un módulo aprobador del acceso a la red (K) que se ubica en el subsistema de control de acceso a red (227), siendo un módulo que validará las solicitudes de acceso a la red de los dispositivos de los usuarios, concediendo diferentes niveles de acceso (acceso sin restricción, acceso restringido o denegación de acceso) usando la política de seguridad de la red, preferencias del usuario y el estado de seguridad propio del dispositivo como entrada para la decisión; y
- un módulo servidor de política (L) perteneciente al subsistema de control de acceso a red (227), que se usará por los gestores o administrador (223) del sistema para definir las políticas de seguridad globales para conceder acceso a la red.
4.- PROCEDIMIENTO DE GENERACION DE CONFIANZA EN
USUARIOS DE REDES DE DATOS, donde un usuario (101) hace una solicitud de servicio (104) a un proveedor de servicios (102) a través de una red de datos tal como internet; caracterizado porque la secuencia de operaciones para un usuario (101) que trata de acceder a cualquier servicio, desde el momento en que intenta acceder a la red es la siguiente :
cuando el usuario (101) trata de acceder a la red, un módulo autorizador de acceso a la red del PC (B) solicitará credenciales y recogerá información sobre el estado de seguridad actual del dispositivo de usuario ;
dicho módulo autorizador de acceso a la red del PC pasará información del estado de seguridad y las credenciales del usuario a un módulo aprobador de acceso a red (K) que comprobará las credenciales y comprobará si el estado de seguridad del dispositivo cumple con una política que obtiene de un módulo servidor de política (L) ;
el módulo aprobador de acceso a red (K) pasará entonces la información de seguridad e identidad a un módulo recolector de estado de red (D) , lo cual concede también acceso a la red al dispositivo del usuario ;
mientras que el usuario está navegando en la red, ese módulo recolector de estado de red creará un análisis de comportamiento estadístico de los hábitos de navegación del usuario, que se almacenarán en una base de datos de comportamiento histórico (DB) , incluyéndose además en esta información datos sobre la localización del dispositivo de usuario que se obtienen de un módulo de servicio de localización (C) externo;
en simultaneidad con el punto anterior, un módulo recolector de estado del PC (A) mantiene informado a otro módulo recolector de estado (F) de cualquier cambio de seguridad en el dispositivo de usuario; cuando el usuario (101) accede a un servicio hospedado en un proveedor de servicio (102), dicho proveedor de servicio solicita una etiqueta de confianza/evaluación de seguridad del usuario a un módulo generador de etiquetas de confianza (G) , solicitando a su vez dicho módulo (G) el estado de seguridad actual del dispositivo del cliente al módulo de recolección de estado (F) y solicitará información sobre el comportamiento actual del usuario en esta sesión de navegación comparado con el histórico a un módulo correlador de comportamiento (E) ; y
el referido módulo generador de etiqueta de confianza (G) calcula entonces un valor integrado para el estado de seguridad/nivel de confianza del usuario teniendo en cuenta todos los campos de información recogida, tales como identidad, localización, comportamiento y estado de seguridad del dispositivo, y pasará este valor al proveedor del servicio (102).
PCT/ES2009/070587 2009-12-15 2009-12-15 Sistema y procedimiento de generación de confianza en usuarios de redes de datos WO2011073460A1 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US13/516,519 US20130042298A1 (en) 2009-12-15 2009-12-15 System and method for generating trust among data network users
EP09852212.1A EP2515496A4 (en) 2009-12-15 2009-12-15 SYSTEM AND METHOD OF TRUSTING TRUST BETWEEN DATA NETWORKING USERS
PCT/ES2009/070587 WO2011073460A1 (es) 2009-12-15 2009-12-15 Sistema y procedimiento de generación de confianza en usuarios de redes de datos
ARP100104632A AR079463A1 (es) 2009-12-15 2010-12-14 Sistema y procedimiento de generacion de confianza en usuarios de redes de datos

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2009/070587 WO2011073460A1 (es) 2009-12-15 2009-12-15 Sistema y procedimiento de generación de confianza en usuarios de redes de datos

Publications (1)

Publication Number Publication Date
WO2011073460A1 true WO2011073460A1 (es) 2011-06-23

Family

ID=44166775

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2009/070587 WO2011073460A1 (es) 2009-12-15 2009-12-15 Sistema y procedimiento de generación de confianza en usuarios de redes de datos

Country Status (4)

Country Link
US (1) US20130042298A1 (es)
EP (1) EP2515496A4 (es)
AR (1) AR079463A1 (es)
WO (1) WO2011073460A1 (es)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938422A (zh) * 2021-10-12 2022-01-14 上海淇玥信息技术有限公司 一种流量分配方法、装置和电子设备
CN117852015A (zh) * 2024-03-04 2024-04-09 南京国云电力有限公司 信息安全防护方法及防护***

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8904511B1 (en) * 2010-08-23 2014-12-02 Amazon Technologies, Inc. Virtual firewalls for multi-tenant distributed services
US20120066750A1 (en) * 2010-09-13 2012-03-15 Mcdorman Douglas User authentication and provisioning method and system
US9348981B1 (en) * 2011-01-23 2016-05-24 Google Inc. System and method for generating user authentication challenges
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US8966643B2 (en) * 2011-10-08 2015-02-24 Broadcom Corporation Content security in a social network
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9203860B1 (en) * 2012-03-20 2015-12-01 United Services Automobile Association (Usaa) Dynamic risk engine
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
CN104246808A (zh) * 2012-03-30 2014-12-24 英特尔公司 客户端安全评分
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10469524B2 (en) * 2013-12-18 2019-11-05 Intel Corporation Techniques for integrated endpoint and network detection and eradication of attacks
US9836755B2 (en) * 2014-08-06 2017-12-05 Ebay Inc. Determining a user's event experience through user actions
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9294497B1 (en) * 2014-12-29 2016-03-22 Nice-Systems Ltd. Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies
EP3254430B1 (en) * 2015-02-03 2021-11-17 Signify Holding B.V. Methods and systems for providing conditional access to indoor location information
US10362040B2 (en) * 2015-04-30 2019-07-23 Nokia Solutions And Networks Oy Multi-security levels/traffic management across multiple network function instantiations
US9363283B1 (en) * 2015-06-30 2016-06-07 Traitperception Inc. Systems and methods for reputation scoring
US9843474B2 (en) * 2015-12-23 2017-12-12 Intel Corporation Telemetry adaptation
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10992453B2 (en) 2016-05-18 2021-04-27 International Business Machines Corporation System architecture for encrypting external memory
US11157641B2 (en) * 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
US10187369B2 (en) * 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) * 2016-10-17 2019-04-02 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US10965668B2 (en) 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US11276022B2 (en) 2017-10-20 2022-03-15 Acuant, Inc. Enhanced system and method for identity evaluation using a global score value
US10437984B2 (en) * 2017-10-26 2019-10-08 Bank Of America Corporation Authentication protocol elevation triggering system
US10686684B2 (en) 2017-11-02 2020-06-16 Bank Of America Corporation Individual application flow isotope tagging within a network infrastructure
US11146546B2 (en) 2018-01-16 2021-10-12 Acuant, Inc. Identity proofing and portability on blockchain
EP3759630A4 (en) * 2018-03-02 2021-11-24 Blocksafe Technologies, Inc. BLOCKCHAIN ACCESS CONTROL SYSTEMS AND METHODS
GB2574209B (en) * 2018-05-30 2020-12-16 F Secure Corp Controlling Threats on a Computer System by Searching for Matching Events on other Endpoints
JP7259512B2 (ja) * 2019-04-23 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11115289B1 (en) * 2019-05-30 2021-09-07 Cable Television Laboratories, Inc. Systems and methods for network security model
WO2021007250A1 (en) * 2019-07-08 2021-01-14 Tartle Llc Secure personal data transfer using a personal data sharing platform
CN111490593A (zh) * 2020-04-14 2020-08-04 佛山市威格特电气设备有限公司 一种城市电缆防外力破坏风险评估预警平台
US11683291B2 (en) * 2021-05-04 2023-06-20 Citrix Systems, Inc. Automatically generating firewall configuration profiles using learning mode
CN113472778B (zh) * 2021-06-30 2023-04-07 中国人民解放军国防科技大学 一种信息网络安全防护信任***及方法
WO2023004510A1 (en) * 2021-07-30 2023-02-02 Mastercard Technologies Canada ULC Trust scoring service for fraud prevention systems
CN115878991A (zh) * 2021-09-28 2023-03-31 华为技术有限公司 一种信任模型的训练方法及装置
US11546381B1 (en) * 2021-11-08 2023-01-03 Beijing Bytedance Network Technology Co., Ltd. Unified data security labeling framework
US20230171260A1 (en) * 2021-12-01 2023-06-01 Bank Of America Corporation System and method for maintaining network security in a mesh network by analyzing ip stack layer information in communications
CN114465807B (zh) * 2022-02-24 2023-07-18 重庆邮电大学 一种基于机器学习的零信任api网关动态信任评估与访问控制方法及***
CN115225412B (zh) * 2022-09-20 2023-01-03 国网江西省电力有限公司信息通信分公司 一种云边访问管控***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107647A1 (en) 2003-05-17 2004-12-09 Microsoft Corporation Mechanism for evaluating security risks
US20050097320A1 (en) 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication
US7089592B2 (en) 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
GB2422931A (en) 2003-09-29 2006-08-09 Scanalert Inc Method and apparatus for real-time security verification of on-line services
US20060212925A1 (en) 2005-03-02 2006-09-21 Markmonitor, Inc. Implementing trust policies
US20060277184A1 (en) * 2005-06-07 2006-12-07 Varonis Systems Ltd. Automatic management of storage access control
US20070124579A1 (en) 2005-11-28 2007-05-31 Jochen Haller Method and system for online trust management using statistical and probability modeling

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7898977B2 (en) * 2002-03-01 2011-03-01 Enterasys Networks Inc. Using signal characteristics to determine the physical location of devices in a data network
WO2005083928A1 (en) * 2004-02-27 2005-09-09 Sesame Networks Inc. Trust inheritance in network authentication
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7593942B2 (en) * 2004-12-30 2009-09-22 Oracle International Corporation Mandatory access control base
US8549651B2 (en) * 2007-02-02 2013-10-01 Facebook, Inc. Determining a trust level in a social network environment
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
EP2156362A4 (en) * 2007-05-11 2012-03-07 Fmt Worldwide Pty Ltd DETECTION FILTER
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089592B2 (en) 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
WO2004107647A1 (en) 2003-05-17 2004-12-09 Microsoft Corporation Mechanism for evaluating security risks
US20050097320A1 (en) 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication
GB2422931A (en) 2003-09-29 2006-08-09 Scanalert Inc Method and apparatus for real-time security verification of on-line services
US20060212925A1 (en) 2005-03-02 2006-09-21 Markmonitor, Inc. Implementing trust policies
US20060277184A1 (en) * 2005-06-07 2006-12-07 Varonis Systems Ltd. Automatic management of storage access control
US20070124579A1 (en) 2005-11-28 2007-05-31 Jochen Haller Method and system for online trust management using statistical and probability modeling

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. ARMENTEROS ET AL: "A7.D3.2-S&D Architecture Specfificaction (Communication scenario v2.0)", SERENITY PROJECT, 15 January 2008 (2008-01-15) *
See also references of EP2515496A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938422A (zh) * 2021-10-12 2022-01-14 上海淇玥信息技术有限公司 一种流量分配方法、装置和电子设备
CN117852015A (zh) * 2024-03-04 2024-04-09 南京国云电力有限公司 信息安全防护方法及防护***
CN117852015B (zh) * 2024-03-04 2024-06-04 南京国云电力有限公司 信息安全防护方法及防护***

Also Published As

Publication number Publication date
US20130042298A1 (en) 2013-02-14
EP2515496A4 (en) 2013-07-03
AR079463A1 (es) 2012-01-25
EP2515496A1 (en) 2012-10-24

Similar Documents

Publication Publication Date Title
WO2011073460A1 (es) Sistema y procedimiento de generación de confianza en usuarios de redes de datos
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US11005839B1 (en) System and method to identify abnormalities to continuously measure transaction risk
US11172361B2 (en) System and method of notifying mobile devices to complete transactions
US11868039B1 (en) System and method for continuous passwordless authentication across trusted devices
US11455641B1 (en) System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US20220255920A1 (en) System and method for proximity-based authentication
US10594692B2 (en) Systems and methods for endpoint management classification
US9298890B2 (en) Preventing unauthorized account access using compromised login credentials
CN101227468B (zh) 用于认证用户到网络的方法、设备和***
US10333930B2 (en) System and method for transparent multi-factor authentication and security posture checking
EP3510574A1 (en) Architecture for access management
CN103875207A (zh) 网络使用者的识别与验证
Parmar et al. A comprehensive study on passwordless authentication
KR20080033541A (ko) 확장된 일회용 암호 방법 및 장치
CN107294722A (zh) 一种终端身份认证方法、装置及***
Rani et al. Cyber security techniques, architectures, and design
Papathanasaki et al. Modern authentication methods: A comprehensive survey
Anand et al. Identity and access management systems
Alaca et al. Comparative analysis and framework evaluating mimicry-resistant and invisible web authentication schemes
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
Kulkarni et al. Investigating the Practicality of DNS-Based Authentication for Securing Wireless Networks
Lee et al. Security Threats to the Platform Identification
Umar An Authentication of Significant security for accessing Password through Network System
Abd Jalil et al. Authenticating devices in ubiquitous computing environment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09852212

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012001616

Country of ref document: CL

WWE Wipo information: entry into national phase

Ref document number: 2009852212

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13516519

Country of ref document: US

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112012014632

Country of ref document: BR

REG Reference to national code

Ref country code: BR

Ref legal event code: B01E

Ref document number: 112012014632

Country of ref document: BR

ENPW Started to enter national phase and was withdrawn or failed for other reasons

Ref document number: 112012014632

Country of ref document: BR