MXPA01004925A - Metodo y aparato para asegurar la distribucion de credenciales de autentificacion para usuarios itinerantes fuera del area de servicio. - Google Patents

Metodo y aparato para asegurar la distribucion de credenciales de autentificacion para usuarios itinerantes fuera del area de servicio.

Info

Publication number
MXPA01004925A
MXPA01004925A MXPA01004925A MXPA01004925A MXPA01004925A MX PA01004925 A MXPA01004925 A MX PA01004925A MX PA01004925 A MXPA01004925 A MX PA01004925A MX PA01004925 A MXPA01004925 A MX PA01004925A MX PA01004925 A MXPA01004925 A MX PA01004925A
Authority
MX
Mexico
Prior art keywords
authentication credential
credential
applicant
server
response
Prior art date
Application number
MXPA01004925A
Other languages
English (en)
Inventor
Natarajan Kausik Balas
Original Assignee
Arcot Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arcot Systems Inc filed Critical Arcot Systems Inc
Priority claimed from PCT/US1999/027621 external-priority patent/WO2000030285A1/en
Publication of MXPA01004925A publication Critical patent/MXPA01004925A/es

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Un usuario itinerante que necesita su credencial de autentificacion (por ejemplo, una clave privada o personal) para tener acceso a un servidor de computadora para realizar una transaccion electronica puede obtener la credencial de autentificacion de una manera segun requerimiento a partir de un servidor de credencial accesible para el usuario, en una red de computadoras. De esta forma, el usuario esta libre de viajar o navegar en la red sin tener que llevar fisicamente su credencial de autentificacion. El acceso a la credencial se puede proteger por uno o mas protocolos de interrogatorio-respuesta que involucran secretos compartidos simples, secretos compartidos con un elemento parcializante uno a uno, o metodos biometricos tales como el reconocimiento de las huellas digitales. Si se usa el camuflaje para proteger la credencial de autentificacion, el descamuflado se puede realizar ya sea en el servidor de la credencial o en la computadora del usuario.

Description

MÉTODO Y APARATO PARA ASEGURAR LA DISTRIBUCIÓN DE CREDENCIALES DE AUTENTIFICACION PARA USUARIOS ITINERANTES FUERA DEL ÁREA DE SERVICIO Antecedentes de la Invención En los despliegues de sistema de computadoras en red, se requiere que los usuarios de computadoras cliente se autentifiquen a si mismos para las computadoras servidoras, para aplicaciones tales como el correo electrónico, el acceso a información confidencial o privilegiada, las compras de articulos o servicios, y muchas otras transacciones comerciales electrónicas. Cuando la información involucrada es de valor relativamente bajo, puede ser suficiente para el usuario autentificarse con una simple contraseña. Sin embargo, cuando la información es de gran valor, o cuando el sistema de red de datos es insegura, las contraseñas simples son insuficientes para controlar efectivamente el acceso. Por ejemplo, cuando las computadoras son accesadas a través del Internet, las contraseñas son fáciles de ^ capturar mediante filtración de bloques o paquetes de información conforme viajan a través de la red. Alternativamente, las contraseñas pueden acertarse o "romperse" mediante pruebas de inteligencia, dado que las contraseñas tienen frecuentemente seis o menos n i REF: 129098 caracteres. De manera breve, la conveniencia de las contraseñas las hace fáciles de romper — si son suficientemente fáciles de recordar para el usuario, son suficientemente fáciles de acertar para un experto en programación. Para vencer la inseguridad de las contraseñas, se han desarrollado tecnologias alternativas. Una de tales tecnologias es la criptografía de claves asimétricas. En esta tecnología, cada usuario tiene dos claves, una clave privada y una pública. El usuario realiza una operación criptográfica (por ejemplo; una encripción o una firma digital) en una cantidad digital usando su clave privada, tal que la cantidad puede ser autentificada mediante un verificador que tiene acceso solamente a la clave pública del usuario. La clave privada por lo tanto sirve como credencial de autentificación del usuario. Esto es, el verificador no necesita conocer la clave privada del usuario para autentificar el usuario. Debido a que la clave pública puede ser ampliamente diseminada mientras la clave privada permanece confidencial, se proporciona una autentificación fuerte con una seguridad mejorada. Las claves privadas o personales son generalmente demasiado largas y complejas para ser emorizadas por el usuario, y son por lo tanto usualmente almacenadas en señales de programas de cómputo (software) o equipo fisico (hardware) , e interconectadas con computadoras previo a su uso. Una señal de acceso del programa de cómputo es el llamado programa de compras via Internet, en el cual la clave personal se encripta con una contraseña u otro dato controlado por el acceso. En tal programa de compras por Internet, no se puede disuadir a intrusos a partir de contraseñas difíciles de una manera exhaustiva, hasta que recupera la clave privada. Esta actitud de seguridad análoga pone en riesgo a los esquemas de contraseñas simples descritos arriba. Además, el programa de cómputo de compras via Internet se almacena en una computadora del usuario, lo cual pueden ser inconveniente si el usuario necesita navegar libremente de un lugar a otro. En contraste a los programas de cómputo de compras por Internet, las señales o pruebas de equipo fisico tales como las tarjetas inteligentes son mas seguras, y pueden ser convenientemente llevadas conforme el usuario viaja. En una tarjeta inteligente de equipo fisico tipica, la clave personal se almacena en el equipo fisico, y se protege mediante un chip o microcircuito protector que permite al usuario tener acceso a la clave personal, el deberá dar la contraseña correcta que abre la tarjeta inteligente. La tarjeta inteligente puede aún ser configurada de manera que; si un experto en programación intente adivinar la contraseña, la tarjeta se cerrará después de un pequeño número sucesivo de intentos fallidos. Las desventajas de las señales del equipo físico son: (1) se restringe el tránsito a lugares en donde las señales apropiadas en donde se instalan las señales lectoras del equipo fisico; (2) las señales de acceso del equipo fisico son caras en contraste a las señales de acceso del programa de cómputo; (3) las señales de acceso del equipo fisico pueden llevarse a cabo físicamente donde el usuario desee transitar; y (4) las señales de acceso del equipo físico son frecuentemente extraviadas, desubicadas o robadas. Así, mientras los sistemas de señales de acceso de equipo físico ofrecen mayor seguridad, estas tienen varias desventajas comparadas a los sistemas basados en los programas de cómputo. Por lo tanto, sería deseable tener un sistema que combine las mejores características de ambos sistemas basados en el equipo físico y programas de cómputo. Breve descripción de la Invención La presente invención describe un método y aparato para la entrega o envío por pedido de credenciales de autentificación para usuarios itinerantes. Las credenciales son almacenadas, suministradas y transmitidas en programas de cómputo, obviando la necesidad de un equipo físico adicional. En una modalidad básica del sistema, un usuario puede demandar o solicitar su credencial a voluntad, al proporcionar comprobante de identificación en la forma de secreto (s) compartido (s) que el ha depositado en custodia con la credencial de servidor. El secreto compartido puede ser seleccionado por el usuario, y los secretos puede ser fácilmente recordado tales como: el apellido de soltera de su mamá, el maestro de tercer grado, etc. El usuario responderá a las interrogaciones del servidor vía un protocolo de pregunta-respuesta, con el servidor que demanda la respuesta correcta para tales cuestiones previas a la liberación de las credenciales del usuario. En otra modalidad de la invención, una credencial de autentificación del usuario puede ser almacenada en el servidor protegido mediante un simple esquema secreto compartido tal como una contraseña, un esquema de autenticación biométrico basado en una imagen retinal o huella digital, o un secreto compartido discutido uno a uno. Aún en otra modalidad de la invención, el usuario interactúa con el servidor vía un protocolo de pregunta-respuesta camuflada criptográficamente . En particular, si el usuario responde correctamente a las preguntas del servidor, el usuario recibirá sus credenciales de autentificación. Sin embargo, si el usuario responde incorrectamente, como puede ser el caso de un experto en programación que mediante ensayos rompa el sistema, el usuario recibirá credenciales plausibles y bien formadas pero invalidadas. Adicionalmente, la misma credencial de autentificación puede ser encriptada o camuflada con un secreto adicional que solo es conocido por el usuario. Dicha forma de autentificación de la credencial puede ser camuflada criptográficamente cuando esta se empotre en medio de diversas piezas de datos similares (pseudo-válidos) . Estos datos son suficientemente diferentes que el usuario puede localizar la pieza correcta sin la menor dificultad, usando un secreto compartido que el pueda recordar. Sin embargo, las piezas de los datos son también suficientemente semejantes que un intruso hallará los mismos lo cual es igualmente verosímil. Tal credencial de autentificación camuflada criptográficamente puede ser proporcionada al usuario en forma ya sea camuflada o descamuflada, esto es, que el descamuflado puede ser realizado ya sea con el servidor de credencial o en la computadora del usuario. Las diferentes modalidades de la invención descritas arriba proporcionan una o mas de las siguientes ventajas: No se requiere equipo físico adicional para su despliegue. Esto es en contraste con las señales de acceso de equipo físico tales como las tarjetas inteligentes en donde los lectores de tarjetas necesitan desplegarse de una manera amplia. (1) Alta conveniencia para el usuario. Los usuarios itinerantes no necesitan llevar señales de acceso con ellos, pero puede demandarlas como se requiera. (2) Gastos administrativos bajos. Los usuarios que han perdido, instalado mal u olvidado las señales de acceso no requieren intervención administrativa. (3) Velocidad rápida de despliegue. Las credenciales flexibles con acceso itinerante pueden ser desplegadas rápidamente, puesto que pueden usarse intuitivamente y requieren poco entrenamiento de usuario/administrador. (4) Seguridad mejorada sobre los sistemas de un factor. Breve Descripción de las Figuras La figura 1 ilustra una modalidad ejemplar de la invención en la cual un usuario tiene acceso a un servidor de red para conducir una transacción electrónica con un servidor de transacción protegida mediante un servidor con control de acceso. La figura 2 ilustra una modalidad ejemplar de un • programa de compras por Internet en el cual una clave 5 personal se protege mediante un PIN. La figura 3 ilustra una modalidad ejemplar en la .cual el programa de compras por Internet de la Figura 2 es protegido por una forma de camuflado criptográfico. Descripción detallada de la Invención 10 La* presente describe varias modalidades ejemplares de la invención usando el contexto ejemplar de un usuario que opera un buscador de red para acceder a uno o mas servidores, por lo cual, el usuario puede transitar libremente en el Internet mientras se mantiene el acceso a 15 esta credencial de autentificación. Aquellos expertos en la técnica reconocerán que la invención es aplicable a • clientes-servidores así como a otras condiciones, que incluyen pero no se limitan a la base de datos, estaciones médicas de clientes, y estaciones de comercio finacieras. 20 Adicionalmente, el medio ambiente de la red no necesita ser el Internet, pero puede ser una Intranet (membresía a usuarios de Internet) o por cierto cualquier red de computadoras distribuidas.
En referencia a la figura 1, un usuario en el Buscador 140 desea acceder al Servidor de la Red 110 para llevar a cabo una transacción electrónica. El Servidor de la Red 110 está a su vez protegido mediante un Servidor de Control de Acceso 120, que evita el acceso no autorizado al Servidor de Transacción 130. Por ejemplo, el Servidor 110 de la red puede ser una página conocida de la compañía, el Servidor de Control de Acceso 120 debe ser un sistema de bloqueo a intrusos de Internet, y el Servidor de Transacción 130 puede contener datos del propietario de la compañía que el usuario desea acceder. En otro ejemplo, el Servidor de Control de Acceso 120 puede ser un sistema de verificación de membresía o crédito/pago, y el Servidor de Transacción 130 podría ser un sistema de respaldo de embarque/suministro. Aquellos expertos en la técnica apreciarán que cualquiera o todos de los servidores 110, 120 y 130 pueden ser combinados en un solo servidor, que puede haber mas servidores adicionales que realizan otras funciones especializadas, que cualquiera de estos servidores pueden ser co-localizados o ampliamente distribuidos y así sucesivamente. Similarmente, la transacción electrónica puede ser virtualmente de cualquier tipo que incluye pero no se limita a; correo electrónico seguro, acceso privilegiado o información confidencial, y compras electrónicas o artículos físicos o servicios. Antes de acceder el Servidor de Transacción 130 • para realizar la transacción electrónica, el usuario primero 5 necesita autentificarse a sí mismo para el Servidor de Control de Acceso 120. Como se mencionó en el Antecedente de la Invención, el usuario típicamente se autentifica el mismo mediante el uso de su clave personal para realizar una operación criptográfica con una interrogación enviada por 10 el Servidor de Control de Acceso 120. Esta operación criptográfica podría ser una simple encripción, una discusión seguida por la encripción (comúnmente referida como una signatura o firma digital) u otros protocolos que son bien conocidos por aquellos expertos en la técnica. Por 15 supuesto, en las pocas aplicaciones de seguridad, la credencial de autentificación podría ser una simple • contraseña. La clave privada, contraseña y otras credenciales de autentificación son bien conocidas por aquellos expertos en la técnica, y no se necesitan describir 20 con mas detalle aquí. Para ejemplo de los mismos, el lector se debe referir a textos estándar bien conocidos como Applied Cryptography (Bruce Schneier, Second Edition, 1996, pp. 101-112 & 548-549) para los detalles.
No importa el protocolo o credencial de autentificación, si el Servidor de Control de Acceso 120 autentifica al usuario, se permite subsecuentemente al usuario acceder al Servidor de Transacción 140. La presente invención proporciona un método y aparato para proporcionar la credencial de autentificación, en demanda de un usuario que desea estar dispuesto a tener acceso a los servidores 110, 120 y/o 130 de una variedad de buscadores 140 (el llamado "usuario itinerante") . Se proporciona la capacidad itinerante de los usuarios según el requerimiento mediante un Servidor de Credencial 160 que descarga la credencial de autentificación (por ejemplo; clave personal) para el usuario en el Buscador 140 vía un programa de cómputo de compras vía Internet 150. Como se usó aquí, el programa de compras vía Internet 150 necesita servir solo como un recipiente o receptor básico para la credencial de autentificación. Como tal, podría ser considerado ser simplemente la estructura de datos en la cual se contiene o engloba la credencial de autentificación, o podría ser un receptor mas sofisticado que tiene la capacidad para dirigir otros puntos propios del usuario tales como un certificado digital o dinero digital (que incluyen sin limitación, dinero o vales en efectivo electrónicos) . En una modalidad básica de la invención, el Servidor de Credencial 160 está modalizado como un servidor de red. El usuario apunta su Buscador 140 al Servidor de Credencial 140, el cual envía al usuario un cuestionamiento que responde en la forma de un secreto compartido que se ha asociado previamente con el usuario durante una fase establecida. Este secreto compartido puede ser de las siguientes formas: Pregunta : ¿Cuál es el apellido de soltera de tu Mamá? Respuesta: Jones Pregunta : ¿Cuál es el nombre de tu perro? Respuesta: Lucky Pregunta: ¿Cuál es tu deporte favorito? Respuesta: Fútbol Pregunta: PIN? Respuesta PIN El número real de las preguntas puede variar de servidor de credencial a servidor de credencial, como se estipula por las políticas de seguridad respectivas. Si el usuario proporciona la respuesta (s) correcta, el Servidor de Credencial 160 obtiene el programa de compras vía Internet del usuario de una Base de Datos 170 ( que puede o no ser parte del Servidor de Credencial 160) y proporciona el programa de compras vía Internet al usuario en el Buscador 140. En una modalidad alternativa, el programa de compras vía Internet o una parte del mismo puede ser proporcionado directamente por cualesquiera de los servidores 110, 120 & 130. En cualquiera de los anteriores, el programa de compras vía Internet puede ser instalado ya sea: 1) en el espacio de memoria del conjunto de programas de cómputo, y/o subsecuentemente 2) en el disco duro u otra memoria física de la computadora. Si solamente es el anterior, la credencial de autentificación sería destruida cuando la sesión finalice. Si es el último, la credencial de autentificación deberá estar disponible para usarse en múltiples sesiones en esa computadora particular. En cualquier caso, como el usuario se mueve a otra computadora, el proceso puede repetirse para proporcionar el acceso según el requerimiento para la credencial de autentificación necesaria sin el requerimiento de una señal de acceso física (aunque la invención también puede ser usada en conjunción con la señal de acceso física, como se desee) . Lo anterior ilustra el uso de los llamados secretos compartidos, en donde ambos, el usuario y el servidor comparten copias de la información requerida para tener acceso al sistema. Por supuesto, la invención no se limita a simples protocolos, que por su naturaleza son objeto de abuso por un servidor deshonesto. También pueden ser usadas por ejemplo, pruebas conocidas del cero, en donde el usuario puede probar al servidor que el conoce el apellido de soltera de su mamá (u otra información secreta) sin revelar realmente el nombre del servidor. Como un simple ejemplo, la clave personal del mismo usuario puede ser usada de esta manera, un verificador solo necesita conocer la clave personal correspondiente para verificar la clave personal. Los principios e implementaciones de las pruebas conocidas del cero son bien conocidas por aquellos expertos en la técnica y no necesitan ser descritas aquí. El lector se debe refiere a textos estándar bien conocidos tales como Applied Cryptography supra, para los detalles. En una modalidad de la invención, el mismo programa de compras vía Internet debe ser protegido mediante un secreto compartido. Por ejemplo, la figura 2 muestra una modalidad ejemplar de un programa de compras vía Internet el cual tiene una clave personal protegida por un PIN. El PIN (de manera mas general, un secreto compartido) puede ser el secreto compartido transmitido por el usuario al Servidor de Credencial 160, como se discutió previamente, y la clave personal (de manera mas general, la credencial de autentificación) en el programa de compras vía Internet podría ser descifrada por el Servidor de Credencial 160 y proporcionar claramente al usuario en el Buscador 140. Alternativamente, el programa de compras vía Internet íntegro ( que incluye la credencial de autentificación en forma encriptada) se podría proporcionar al usuario, para que el usuario la descifre localmente en el Buscador 140. Con cualquier método, el proceso de descifrado de la credencial de autentificación protegida con PIN es como sigue. El usuario accede al PIN 200 (de manera general, un código de acceso) par abrir el programa de compras vía Internet, y el PIN se pasa a través de una función 210 parcializada uno a uno. La función parcializada puede también incluir un valor u otra característica de seguridad elevada, como será apreciada por las personas expertas en la técnica. El valor parcializado 215 del PIN que ha entrado se compara con un valor parcializado almacenado 220, que es el valor parcializado del PIN correcto. Si los dos valores parcializados concuerdan, el PIN se aprueba para descifrar el modulo 240. La clave personal que se ha encriptado ( con el PIN correcto como la clave de encripción) y almacenada en un campo de registro 230, se descodifica mediante la descodificación del modulo 240, que es típicamente DES o alguna otra función criptográfica tal como por ejemplo, triple-DES, IDEA o BLOWSFISH. Por lo tanto, la clave personal 250 descifrada se libera para su uso. Las operaciones criptográficas de computar o contabilizar la elección arbitraria de elementos y descodificar los elementos parcializados almacenados pueden ser implementadas usando uno o mas módulos lógicos criptográficos ( por ejemplo; programas de cómputo o equipo físico) y el valor discutido correcto y la clave personal puede ser almacenada en un registro de datos protegidos u otras formas de memoria ( por ejemplo, lectura de ROM, de medios legibles por computadora, etc.). Un programa de compra de productos vía Internert, clave, típico también incluirá la entrada y salida de datos lógicos para recibir los PINs candidatos y salidas de claves personales descifradas, así como una adecuada lógica para la dirección, vista, copia y manejo de claves y otros datos. La naturaleza uno a uno de la función parcializada de prueba asegura que el PIN correcto y solo el PIN correcto abrirá el programa de compras vía Internet clave. Desafortunadamente, esto permite también que un experto en informática malicioso adivine la PIN completa vía una búsqueda de fuerza bruta. Por ejemplo, el deberá escribir un programa que simplemente revise todos los códigos del PIN de seis dígitos en la clave del programa de compras vía Internet. Si se obtiene una copia de la clave del programa de compras vía Internet, el puede llevar a cabo esta maniobra en su computadora, sin ser detectado por completo y de una manera automática, en el lapso de unos pocos minutos. Para resistir el ataque de los elementos parcializados PIN, otra modalidad de la invención usa una técnica llamada camuflaj e criptográfico el cual proporciona aún mayor seguridad en conexión con la credencial .de autentificación. El camuflaje criptográfico se describe de una forma resumida arriba con respecto a la figura 3; para detalles completos, el lector puede referirse a la solicitud de Patente pendiente norteamericana No. 08/996,758, la cual se incorporó aquí por referencia. Con respecto a la figura 3, la credencial de autentificación (por ejemplo; la clave personal) se protege vía un código de acceso como en la figura 2. Sin embargo, los elementos parcializados uno a uno se substituye con la función de los elementos parcializados muchos a uno, es decir un elemento parcializado en el cual muchas entradas producen (es decir. , se regeneran) las mismas salidas de los elementos parcializados. En una implementación ejemplar, la función 310 del proceso parcializado muchos a uno podría parcializado códigos de seis dígitos a valores parcializados de dos dígitos. Como en el programa de compras vía Internet, clave, convencional, el valor del elemento parcializado 315 del PIN 300 de entrada se compara con el valor del elemento parcializado almacenado 320, el cual es el valor del elemento parcializado de PIN correcto. Si los dos valores parcializados concuerdan, se abre el programa de compras vía Internet clave. La clave personal se almacena nuevamente encriptada en el campo de registro 330 de la clave del programa de compras vía Internet, con el PIN correcto como la clave de encripción o codificación. Cuando entra el PIN correcto, la clave encriptada almacenada se describe y la clave personal correcta 350 se libera para su uso. Sin embargo, dado que la función del proceso parcializado es muchos a uno, habrá muchos PINs de entrada que satisfacen la interrogación de los elementos parcializados para abrir el programa de compras vía Internet clave (las PINs del proceso parcializado que tiene el mismo valor del proceso parcializado como el proceso PIN correcto, que incluyen el PIN correcto, son referidos aquí como PINs pseudo validos) Por ejemplo, si la función de parcialización parcializa los códigos de seis dígitos a valores parcializados de dos dígitos, habrán 10,000 PINs pseudo-válidos de seis dígitos que abrirán la clave del programa de compras vía Internet, fuera de un total de 1,000,000 posibles códigos de seis dígitos. Los PINs pseudo válidos serán pasados a la descodificación del módulo 340 para descifrar la clave encriptada almacenada para producir una clave personal del candidato. Sin embargo, una de estas claves personales candidato serán descripciones incorrectas de la clave personal almacenada (correcta) . Solamente cuando el PIN de entrada es el PIN correcto será recuperada la clave personal correcta . Preferiblemente, la función del proceso parcializado varios a uno de arriba debe ser seleccionada por ser un buen proceso parcializado. Por ejemplo, y sin limitación, el MD5 y el SHA son funciones de procesos parcializados bien conocidos. Las funciones adecuadas de proceso parcializado son un medio para distribuir uniformemente y substancialmente las PINs pseudo válidas en el espacio de todas las PINs posibles. Por ejemplo, se considera una función de proceso parcializado de códigos de seis dígitos a valores de procesos parcializados de dos dígitos. De los 1,000,000 valores posibles de entrada, 10,000 serán PINs pseudo válidos. Si la función del proceso parcializado es un buen proceso parcializado, estos valores serán substancialmente distribuidos uniformemente. En particular, uno de cien PINs será pseudo válido, y estos serán aleatoriamente distribuidos de manera efectiva. Específicamente, las oportunidades son de 1/100 si el usuario elabora un error tipográfico en la entrada del PIN correcto, entonces el PIN resultante será un PIN pseudo válido. Otra posible modalidad usa un proceso parcializado débil, es decir., uno que resulta de la agrupación de PINs pseudo válidos, en donde un intruso que adivina un PIN pseudo válido hallará mas fácilmente otros. Un usuario legitimo elabora una serie de errores tipográficos de 1 dígito también tomará una secuencia de PINs pseudo válidos y, si el sistema acepta la clave personal o mensajes encriptados tienen una característica de alarma o desactivación luego de falla repetida, esto inadvertidamente cerraría al usuario legitimo. Así, un proceso de parcialización débil es típicamente desfavorable sobre el proceso de parcialización adecuado. No obstante, puede haber algunas aplicaciones en donde un proceso parcializado débil proporciona ciertas características tales como eficiencia computacional y facilidad de implementación que son ventajas para aplicaciones especializadas. Los párrafos anteriores describen las técnicas para proteger adicionalmente el programa de compras vía Internet, ya sea con un proceso parcializado uno a uno o diversos a uno. Será apreciado por aquellos expertos en la técnica que la descripción de los procesos 200-250 y 300-350 (por ejemplo, el descamuflado criptográfico) puede ser realizado ya sea por la computadora del usuario o el Servidor de Credencial 160. En el caso anterior, el programa de compras vía Internet se copió al usuario en forma descifrada, mientras en el último caso, el programa de compras vía Internet se descifró en el Servidor de Credencial 160 antes de copiarlo o decsrgarlo al usuario. Mas generalmente, también será apreciado que los protocolos de pregunta-respuesta describen estos puntos ( por ejemplo, el secreto compartido; el método biométrico tal como el reconocimiento de la huella digital; el secreto del proceso de parcialización uno a uno de la Figura 2; y el secreto del proceso de parcialización de varios a uno de la figura 3) puede ser usado ya sea para el Servidor de Credencial 160 o al Buscador 140, y que tal - combinación puede ocurrir en cualquier combinación o permutación. Por ejemplo, con seguridad mínima, el Servidor de Credencial 160 puede ser accesado mediante un simple secreto compartido, y el programa de compras vía Internet puede ser copiado al usuario en el espacio. Alternativamente, el programa de compras vía Internet puede ser protegido además por un secreto compartido de proceso parcializado uno a uno o de varios a uno ( es decir., camuflado criptográficamente) y descifrado al Servidor de Credencial en respuesta a la respuesta de los usuarios para el protocolo apropiado de pregunta-respuesta. El descifrado (o, en el caso de un proceso parcializado de diversos a uno, el descamuflado) del programa de compras vía Internet será después copiado al usuario en el hueco o espacio. Para mayor seguridad, el programa de compras vía Internet puede ser copiado al usuario en forma camuflada, con el descamuflado que se presenta en la computadora del usuario. Aún, para mayor seguridad, un proceso parcializado uno a uno o diversos a uno puede reemplazar el secreto compartido simple para el acceso inicial del servidor. En general, después, el proceso parcializado uno a uno o_ diversos a uno pueden ser desplegados en la etapa inicial del acceso al servidor, mientras cualquiera de los secretos compartidos simples, los técnicas del proceso parcializado uno a uno, del proceso parcializado diversos a uno pueden ser empleadas en la etapa subsecuente de descarga del programa de compra vía Internet. Debido a que estas y otras variaciones serán entendidas por aquellos expertos en la técnica, por lo tanto, se pretende que el alcance de la invención no limite a las modalidades descritas aquí, sino en la amplia extensión de las reivindicaciones anexadas al mismo. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención

Claims (1)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un método implementado por computadora para obtener, en condiciones de un sistema de red, una credencial de autentificación utilizable para conducir una transacción electrónica, caracterizado porque comprende: (a) tener acceso en una red, a un servidor para solicitar al mismo una credencial de autentificación predeterminada , dicha credencial de autentificación: (i) esta en existencia en dicho servidor previo a una solicitud para la misma, (ii) identifica únicamente a un solicitante de la misma y (iii) es adecuada para usarse en la conducción de una transacción electrónica; (b) recibir de dicho servidor, un interrogatorio que solicita una respuesta determinada asociada con el portador de dicha credencial de autentificación; (c) transmitir una respuesta para dicho interrogatorio; y (d)en respuesta a la determinación por dicho servidor que la respuesta satisface dicho interrogatorio, recibir dicha credencial de autentificación de dicho servidor; dicho método es operable de manera repetida, según sea demandado por dicho solicitante a partir de una pluralidad de localizaciones del solicitante. 2. El método de la reivindicación 1, caracterizado porque dicha credencial de autentificación incluye una credencial secreta de dicho solicitante. 3. El método de la reivindicación 2, caracterizado porque dicha credencial secreta es una clave personal. 4. El método de la reivindicación 2, caracterizado porque comprende adicionalmente: (a) usar dicha credencial de autentificación para conducir dicha transacción electrónica; y (b) suprimir dicha credencial del dispositivo de computo del solicitante. 5. El método de la reivindicación 2, caracterizado porque el dispositivo de computo del solicitante incluye un buscador de red, y dicho sistema de red es una red de computadoras distribuidas . 6. El método de la reivindicación 2, caracterizado porque dicho dispositivo de computo del solicitante incluye un programa de compras vía Internet, digital. 7. El método de la reivindicación 2, caracterizado porque dicha respuesta incluye un secreto compartido entre dicho servidor y dicho solicitante. 8. El método de la reivindicación 1, caracterizado porque comprende además: (e) usar dicha credencial de autentificación para conducir dicha transacción electrónica; y (f) suprimir dicha credencial del dispositivo de computo del solicitante. 9. El método de la reivindicación 8, caracterizado porque dicha credencial de autentificación esta camuflada criptográficamente. 10. El método de la reivindicación 1, caracterizado porque dicha credencial de autentificación recibida esta camuflada criptográficamente . 11. El método de la reivindicación 10, caracterizado porque dicha credencial de autentificación se encripta bajo un código de acceso y comprende además: (i) recibir de dicho solicitante un código de acceso candidato. (ii) verificar que dicho código de acceso candidato pertenezca a una familia de respuestas pseudo-válidas; y (iii) usar dicho código de acceso candidato pseudo-válido para descifrar dicha credencial de autentificación almacenada. 12. El método de la reivindicación 11, caracterizado porque dichas respuestas pseudo-válidas tienen la característica de ser elementos parcializables para la misma salida que dicho código de acceso. 13. El método de la reivindicación 12, caracterizado porque dicha credencial de autentificación incluye una clave secreta de dicho solicitante. 14. El método de la reivindicación 10, caracterizado porque dicha credencial de autentificación incluye una credencial de secreto de dicho solicitante. 15. El método de la reivindicación 10, caracterizado porque comprende los pasos de: (e) usar dicha credencial de autentificación para conducir dicha transacción electrónica; y (f) suprimir dicha credencial del dispositivo de computo del solicitante. 16. El método déla reivindicación 1, caracterizado porque dicho interrogatorio y dicha respuesta son miembros de un protocolo de prueba de conocimiento cero. 17. El método de la reivindicación 1, caracterizado porque dichos pasos (b) y (c) son parte de un protocolo de pregunta-respuesta camuflado criptográfico. IB . El método de la reivindicación 1, caracterizado porque comprende adicionalmente copiar o descargar por medio de módem dinero digital de dicho servidor junto con dicha credencial de autentificación. 19. Un aparato para obtener, en una condición de red, una credencial de autentificación adecuado para conducir una transacción electrónica, caracterizado porque comprende: (a) una interfaz de red configurada a: (i) tener acceso, a través de una red, a un servidor para solicitar una credencial de autentificación predeterminada, dicha credencial de autentificación: (A) en existencia para dicho servidor previo a la solicitud de la misma, (B) únicamente identifica un solicitante para la misma, y (C) es adecuada para usarse en la conducción de una transacción electrónica, y (ii) recibir del servidor, un interrogatorio que solicita una respuesta predeterminada asociada con dicho solicitante de la credencial de autentificación, (b)una interfaz o interconexión del usuario configurada para recibir, de dicho solicitante, una respuesta para dicho interrogatorio; (c) dicha interfaz de red configurada ~ para recibir dicha credencial de autentificación en respuesta a una determinación por dicho servidor que la respuesta satisface dicho interrogatorio; y (d)una memoria configurada para almacenar dicha credencial de autentificación de dicho dispositivo de computo del solicitante; dicho aparato se usa por dicho solicitante para obtener repetidamente acceso según sea requerido de una pluralidad de localizaciones solicitadas. 20. El aparato de la reivindicación 19, caracterizado porque dicha credencial de autentificación incluye una credencial secreta de dicho solicitante. 21. El aparato de la reivindicación 20, caracterizado porque dicha credencial de secreta es una clave personal o privada. 22. El aparato de la reivindicación 19, configurado para usarse como un buscador de red, y caracterizado porque dicha red es una red de computo distribuida. • 23. El aparato de la reivindicación 19. caracterizado porque 5 esta configurado para usarse como un programa de compras vía Internet, digital. 24. El aparato de la reivindicación 19, caracterizado porque dicho servidor esta configurado para almacenar dicha credencial de autentificación de forma camuflada 10 criptográficamente. 25. El aparato de la reivindicación 24, caracterizado porque: (i) dicha credencial de autentificación se encripta bajo un código de acceso; (ii) dicha interfaz esta configurada para recibir de dicho 15 solicitante un código de acceso candidato; y (iii) comprende adicionalmente configuración lógica • criptográfica para: (iv) verificar que dicho código de acceso candidato pertenezca a la familia de respuestas pseudo-válidas; 20 (iv) usar dicho código de acceso candidato pseudo-válido para descifrar la credencial de autentificación almacenada. 26. El aparato de la reivindicación 25, caracterizado porque dicha respuesta pseudo-válida tiene las características de ser un proceso parcializado para la misma salida de dicho código de acceso. 27. El aparato de la reivindicación 26, caracterizado porque • dicha credencial de autentificaci?n incluye una clave 5 personal de dicho solicitante. 28. El aparato de la reivindicación 19, caracterizado porque dicho interrogatorio y dicha respuesta predeterminada son parte de un protocolo de pregunta-respuesta camuflado criptográficamente . • 10 29. El aparato de la reivindicación 24, caracterizado porque dicha credencial de autentificación incluye una credencial secreta de dicho solicitante. 30. Un método implementado por computadora para proporcionar, en condiciones de red, una credencial de 15 autentificación adecuada para conducir una transacción electrónica, caracterizado porque comprende: (a) recibir de un solicitante, a través de una red, una solicitud predeterminada de credencial de autentificación, dicha credencial de autentificación: 20 (i) en existencia en dicho servidor previo a dicha solicitud de la misma, (ii) identificar únicamente al solicitante de la misma, y (iii) adecuada para usarse en la conducción de una transacción electrónica; (b) transmitir, a dicho solicitante, un interrogatorio que • solicita una respuesta predeterminada asociada con dicho 5 solicitante; (c ) recibir una respuesta a dicho interrogatorio; (d) determinar que dicha respuesta satisface ;y (e) transmitir dicha credencial de autentificación para dicho solicitante; 10 dicho método es operable para procesar repetidamente una credencial de autentificación según sea requerido por dichos solicitantes en una pluralidad de localizaciones del solicitante. 31. El método de la reivindicación 30, caracterizado porque 15 dicha credencial de autentificación incluye una credencial secreta de dicho solicitante. • 32. El método de la reivindicación 31, caracterizado porque dicha credencial de autentificación es una clave personal 33. El método de la reivindicación 31, caracterizado porque 20 dicho solicitante es un buscador de red, y dicha red es una red de computadoras distribuidas. 34. El método de la reivindicación 31, caracterizado porque dicho transmisor es un programa de compras vía Internet de dicho solicitante. 35. El método de la reivindicación 31, caracterizado porque dicha respuesta incluye un secreto compartido entre dicho servidor y dicho solicitante. 36. El método de la reivindicación 30, caracterizado porque dicho servidor esta configurado para almacenar dicha credencial de autentificación de forma camuflada criptográficamente. 37. El método de la reivindicación 36, en donde dicha credencial de autentificación se encripta bajo un código de acceso, y en el cual se determina que dicha respuesta satisface dicho interrogatorio, caracterizado porque incluye: (i) verificar que dicha respuesta pertenece a la familia de respuestas pseudo-válidas; y (ii)usar dicha respuesta para describir dicha credencial de autentificación almacenada. 38. El método de la reivindicación 37, caracterizado porque dichas respuestas pseudo-válidas tienen la característica de ser capaces de ser parcializadas a la misma salida que el código de acceso. 39. El método de la reivindicación 38, caracterizado porque dicha credencial de autentificación incluye una clave personal de dicho solicitante. 40. El método de la reivindicación 36, caracterizado porque dicha credencial de autentificación incluye una credencial secreta de dicho solicitante. 41. El método de la reivindicación 36, caracterizado porque dicho paso (e) incluye transmitir dicha credencial de autentificación para dicho solicitante de forma camuflada criptográficamente para descamuflar criptográficamente mediante dicho solicitante. 42. El método de la reivindicación 30, caracterizado porque comprende enviar dinero digital a dicho solicitante junto con dicha credencial de autentificación. 43. Un aparato para obtener, en una condición de red, una credencial de autentificación adecuada para conducir una transacción electrónica, caracterizado porque comprende: (a) una interfaz o interconexión de red configurada a: (i) recibir de un solicitante, a través de una red, una petición para una credencial de autentificación predeterminada, dicha credencial de autentificación: (A) en existencia de dicho aparato previo a dicha solicitud de la misma; (B) únicamente identificar a un solicitante de • la misma, y 5 (C ) adecuada para usarse en conducir una transacción electrónica, y (ii) transmitir una interrogación solicitando una respuesta predeterminada asociada con dicho solicitante; y (iii) recibir de dicho retenedor, una respuesta para dicho 10 interrogatorio; y (b) una lógica configurada determinar si dicha respuesta satisface el interrogatorio; (c) una memoria configurada para almacenar la credencial de autentificación que va a ser 15 - liberada para dicho solicitante; dicho aparato es operable para procesos repetidos, al • solicitar la petición de credencial de autentificación por dicho solicitante en una pluralidad de localizaciones del solicitante. 20 44. El aparato de la reivindicación 43, caracterizado porque dicha credencial de autentificación incluye una credencial secreta de dicho solicitante 45. El aparato de la reivindicación 44, caracterizado porque dicha credencial secreta es una clave personal. 46. El aparato de la reivindicación 44, caracterizado porque dicha respuesta incluye un secreto compartido entre dicho servidor y dicho solicitante. 47. El aparato de la reivindicación 43, caracterizado porque dicho servidor esta configurado para almacenar dicha credencial de autentificación en forma camuflada criptográficamente . 48. El aparato de la reivindicación 47, caracterizado porque dicha credencial de autentificación se encripta bajo el código de acceso, y en donde dicha lógica para determinar en donde dicha respuesta satisface dicho interrogatorio incluye : (i) lógica criptográfica para verificar que la respuesta pertenece a una familia de respuestas pseudo-válidas; y (ii) lógica criptográfica para usar la respuesta para descifrar la credencial de autentificación almacenada. 49. El aparato de la reivindicación 48, caracterizado porque dichas respuestas pseudo-válidas tienen la característica de ser un elementos parcializables para la misma salida que dicho código de acceso. 50. El aparato de la reivindicación 49, caracterizado porque dicha credencial de autentificación incluye una clave personal de dicho solicitante. 51. El aparato de la reivindicación 47, caracterizado porque dicha interfaz de la red esta configurada para liberar dicha credencial de autentificación a dicho solicitante, en forma camuflada criptográficamente para ser descamuflada criptográficamente por dicho solicitante. 52. El aparato de la reivindicación 47, caracterizado porque dicha credencial de autentificación incluye una credencial secreta de dicho usuario.
MXPA01004925A 1999-11-19 1999-11-19 Metodo y aparato para asegurar la distribucion de credenciales de autentificacion para usuarios itinerantes fuera del area de servicio. MXPA01004925A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US19643099A 1999-11-19 1999-11-19
PCT/US1999/027621 WO2000030285A1 (en) 1997-12-23 1999-11-19 Method and apparatus for secure distribution of authentication credentials to roaming users

Publications (1)

Publication Number Publication Date
MXPA01004925A true MXPA01004925A (es) 2003-03-10

Family

ID=33129977

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01004925A MXPA01004925A (es) 1999-11-19 1999-11-19 Metodo y aparato para asegurar la distribucion de credenciales de autentificacion para usuarios itinerantes fuera del area de servicio.

Country Status (1)

Country Link
MX (1) MXPA01004925A (es)

Similar Documents

Publication Publication Date Title
US6263446B1 (en) Method and apparatus for secure distribution of authentication credentials to roaming users
CN100401271C (zh) 用于控制网络上的数据存取的方法和装置
US5557765A (en) System and method for data recovery
US6141423A (en) Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US7783887B2 (en) Method and apparatus for providing television services using an authenticating television receiver device
US20070180263A1 (en) Identification and remote network access using biometric recognition
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20060235729A1 (en) Application-specific biometric templates
US20090293111A1 (en) Third party system for biometric authentication
US8060753B2 (en) Biometric platform radio identification anti-theft system
US20070219926A1 (en) Secure method and system of identity authentication
US10771441B2 (en) Method of securing authentication in electronic communication
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
WO2008109661A2 (en) Method and system for securely caching authentication elements
WO2020183250A1 (en) A system for generation and verification of identity and a method thereof
JP4612951B2 (ja) ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
US11671475B2 (en) Verification of data recipient
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
MXPA01004925A (es) Metodo y aparato para asegurar la distribucion de credenciales de autentificacion para usuarios itinerantes fuera del area de servicio.
Habibu Development of secured algorithm to enhance the privacy and security template of biometric technology
Smid et al. A Token Based Access Control System for Computer Networks
Gupta et al. Who is guarding the doors: Review of authentication in e-banking
AU2002339767A1 (en) Authentication using application-specific biometric templates
Ansari et al. Two Way Authentication Scheme for Mobile Applications and Web Application