ES2233847T3 - Procedimiento para la autentificacion criptografica. - Google Patents

Procedimiento para la autentificacion criptografica.

Info

Publication number
ES2233847T3
ES2233847T3 ES02755087T ES02755087T ES2233847T3 ES 2233847 T3 ES2233847 T3 ES 2233847T3 ES 02755087 T ES02755087 T ES 02755087T ES 02755087 T ES02755087 T ES 02755087T ES 2233847 T3 ES2233847 T3 ES 2233847T3
Authority
ES
Spain
Prior art keywords
entity
verification
authentication
message
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02755087T
Other languages
English (en)
Inventor
Luc. Vallee
Stephane Petit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2233847T3 publication Critical patent/ES2233847T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

Procedimiento de autentificación criptográfica, que comprende una primera etapa a) en el transcurso de la cual una primera entidad (A), denominada a ser autentificada, dirige a una segunda entidad (B), denominada autentificante, un mensaje protegido por un algoritmo criptográfico y una clave secreta (KS), caracterizado porque: el procedimiento comprende una segunda etapa b), en el transcurso de la cual la segunda entidad (B) procede, como consecuencia de la recepción de dicho mensaje, a una de las operaciones comprendidas en el grupo de operaciones que consisten en: - la verificación completa de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación (KV), - el retardo de la verificación completa de la autentificación de dicho mensaje protegido, - la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (KV), y larealización completa ulterior de la verificación, - la omisión de la verificación de la autentificación de dicho mensaje protegido.

Description

Procedimiento para la autentificación criptográfica.
La presente invención se refiere a un procedimiento para la autentificación criptográfica entre una primera entidad, a ser autentificada, y una segunda entidad denominada autentificante.
Un procedimiento de este tipo permite a un soporte de cualquier tipo, denominado módulo de autentificación (por ejemplo una tarjeta de memoria, un microprocesador, un programa lógico instalado en un ordenador, etc...) probar su identidad con medios de verificación contenidos, por ejemplo, en un servidor, y esto merced a un protocolo que utiliza, sin revelarlo, uno o varios secretos contenidos en el soporte.
De una manera más particular, la invención se refiere a un procedimiento para la autentificación criptográfica que comprende una primera etapa a) en el transcurso de la cual una primera entidad, a ser autentificada, dirige a una segunda entidad, denominada autentificante, un mensaje protegido por un algoritmo criptográfico y una clave secreta.
Se conocían procedimientos de este tipo, principalmente los procedimientos de autentificación de firma con clave pública RSA (las iniciales de sus autores Rivest, Shamir, Adleman) (véase por ejemplo según el artículo R.RIVEST, A.SHAMIR et L.ADLEMAN "A method for obtaining digital signatures and public key cryptosystems" "CACM", Vol. 21, No. 2, pp 120-126, febrero 1978) o DSA (abreviatura inglesa de Digital Signature Algorithm).
En el transcurso de la realización de tales procedimientos, la entidad autentificante no tiene necesidad de conocer los secretos contenidos en el módulo de identidad de la entidad a ser autentificada, sino únicamente datos no confidenciales (la clave pública) para efectuar una cantidad fija de cálculos de verificación. Como consecuencia de estos cálculos, la entidad autentificante conduce a una respuesta de tipo todo o nada, es decir "entidad autenticada" o "entidad no autentificada". El nivel de seguridad así como el coste de cálculos de este procedimiento dependen de la longitud de las claves utilizadas que tienen un tamaño que puede variar entre 512 y 1.024 bitios. De este modo, cuando la entidad autentificante quiera tener la certeza máxima posible sobre la autentificación de la entidad a ser autentificada, el tamaño de las claves utilizadas en el procedimiento de autentificación podrá ser, por ejemplo, de 1.024 bitios. Por el contrario, si la entidad autentificante hace que sean menos exigentes sus condiciones de certeza, la ejecución del procedimiento de autentificación puede hacerse con una clave de tamaño menor, tal como por ejemplo 512 bitios o 768 bitios.
Tales procedimientos presentan el inconveniente de obligar a la entidad a ser autentificada que modifique el tamaño de su clave en función del grado de certeza deseado por la entidad autentificante.
Existen otros procedimientos de autentificación criptográfica que se denominan con aporte de conocimiento nulo, tales como principalmente los procedimientos Fiat-Shamir (véase por ejemplo el artículo de A.FIAT y A.SHAMIR "How to prove yourself: practical solutions to identification and signature problems" "CRYPTO'86", pp 186-194, Springer Verlag, Berlin, 1987) y Guillou-Quisquater (véase por ejemplo el artículo de L.GUILLOU y J-J QUISQUATER "A practical zero-knowledge protocol fitted to security microprocessor minimizing both transmission and memory" "EUROCRYPT'88" pp 123-128, Spinger Verlag, Berlin, 1988). Estos procedimientos consisten en una o varias repeticiones del triplete siguiente:
-
la entidad a ser autentificada genera una combinación al azar y envía a la entidad autentificante una relación inicial, que depende de esta combinación al azar,
-
la entidad autentificante envía a la entidad a ser autentificada una pregunta Q que es, generalmente, una combinación al azar,
-
la entidad a ser autentificada calcula, por medio de su clave secreta de identificación, una respuesta R a la pregunta Q en función de la relación inicial enviada previamente, y envía esta respuesta a la entidad autentificante.
La entidad autentificante verifica la coherencia entre la relación inicial, la pregunta Q y la respuesta R, por medio de la clave pública divulgada por la entidad a ser autentificada.
En el transcurso de este procedimiento, la entidad autentificante fija un número de iteraciones del triplete anterior. Cuando se repite t veces este triplete, la entidad autentificante adquiere, con una probabilidad creciente con t y que tiende hacia 1, la convicción de que la entidad a ser autentificada no es un impostor. La entidad autentificante puede modular entonces la cantidad de sus cálculos de verificación en función del grado de certeza que admite para la autentificación y esto, según se elija t, el número de veces que se lleve a cabo la iteración del triplete anterior. Una modulación de este tipo presenta el inconveniente de ser visible por la entidad a ser autentificada que, en función del número t de veces que la entidad autentificante le envía la pregunta Q, puede deducir fácilmente cuál es la toma de riesgo de la entidad autentificante.
Se conocían igualmente otros procedimientos para la autentificación criptográfica en los cuales únicamente ciertas informaciones en la entidad a ser autentificada son reveladas a la entidad autentificante. Un procedimiento de este tipo está descrito, por ejemplo, en el artículo de F.BOUDOT "Preuves d'égalité, d'appartenance à un intervalle et leurs applications" (pruebas de agilidad, de pertenencia a un intervalo y sus aplicaciones) "Tesis doctoral de la universidad de Caen", 25 de septiembre de 2000. El inconveniente de este procedimiento reside en que la entidad autentificante está relacionada por las informaciones que puede haberle revelado perfectamente la entidad a ser autentificada. Además, el nivel de seguridad de un procedimiento de este tipo queda disminuido.
Se conocían, igualmente, procedimientos de autentificación criptográfica, en los cuales están minimizados los cálculos de verificación, efectuados por la entidad autentificante. Esto ocurre, por ejemplo, en el caso del protocolo SSL (abreviatura inglesa de Secure Sockets Layer). (Véase por ejemplo el documento Netscape Communications Corp. "The SSL Protocol Version 3.0" "Internet Draft", marzo 1996, URL: home.netscape.com/eng/ssl3). Este protocolo es conocido porque asegura la confidencialidad entre una entidad a ser autentificada, generalmente un cliente Ceb, y una entidad autentificante, generalmente un servidor Ceb. Una primera etapa de este protocolo consiste, durante la apertura de una sesión SSL, en una validación de transferencia de datos en el transcurso de la cual el cliente y el servidor:
-
eligen un algoritmo criptográfico con clave pública y la longitud de la clave utilizada,
-
y negocian claves de sesión.
En el transcurso de una segunda etapa, una vez que comienza la transmisión de los datos de la aplicación, todos los datos son autentificados por medio de un algoritmo con clave secreta, utilizándose las claves de sesión establecidas durante la fase de validación, teniendo por objeto la finalidad de este cifrado la autentificación de los cambios entre el cliente y el servidor.
El inconveniente de este protocolo reside en que necesita dos algoritmos de cifrado muy diferentes, lo que le hace muy largo y costoso en cálculos. Además, no permite que el servidor varíe las etapas para el cálculo de la verificación.
Existen igualmente los procedimientos denominados biométricos, que consisten en una identificación de una persona sobre la base de caracteres fisiológicos (huellas digitales, forma de la mano, rasgos de la cara, dibujo de la red venosa del ojo, la voz, etc...) o trazos del comportamiento (velocidad de desplazamiento de la pluma, las aceleraciones, la presión ejercida, la inclinación, etc...) automáticamente reconocibles y verificables.
El inconveniente de este tipo de procedimientos reside en que no están adaptados ni para la autentificación de una entidad tal como, por ejemplo, un ordenador, ni para la autentificación de mensaje. Por otra parte, si se utilizan corrientemente umbrales para ajustar el riesgo de error de autentificación, la supresión completa de los riesgos de impostura conduce a un riesgo no nulo de rechazar una entidad legítima a ser autentificada.
La presente invención tiene principalmente por objeto remediar los inconvenientes anteriormente indicados.
A este efecto, el procedimiento de autentificación criptográfica según la invención se caracteriza porque el procedimiento comprende una segunda etapa b) en el transcurso de la cual la segunda entidad procede, como consecuencia de la recepción de dicho mensaje, a una de las operaciones comprendidas en el grupo de operaciones que consiste en:
-
la verificación completa de la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación,
-
el retardo de la verificación completa de la autentificación de dicho mensaje protegido,
-
la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación,
-
la verificación parcial de la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación y completar ulteriormente la verificación,
-
la omisión de la verificación de la autentificación de dicho mensaje protegido, siendo función la elección de una de dichas operaciones, por una parte, del grado de certeza que quiera obtener la segunda entidad sobre la autentificación de la primera entidad y, por otra parte, está enmascarada a la primera entidad.
La entidad autentificante tiene, de este modo, la posibilidad de elegir el grado de certeza que desea durante la autentificación de la entidad a ser autentificada, pudiendo estar relacionado este grado con una política de gestión de riesgo de error, siendo esta elección de una transparencia total para la entidad a ser autentificada.
En modos de realización preferidos del procedimiento según la invención, se recurre a una y/o a otra de las disposiciones siguientes:
-
el algoritmo criptográfico es un algoritmo de clave pública;
-
el algoritmo criptográfico es del tipo RSA, en el que la clave pública es función al menos de un módulo;
-
el mensaje protegido presenta una longitud que es igual, como máximo, a la mitad del módulo de dicha clave pública;
-
el algoritmo criptográfico es del tipo DSA;
-
el algoritmo criptográfico es del tipo con aporte de conocimiento nulo;
-
el algoritmo criptográfico es del tipo con clave secreta;
-
la primera entidad es un cliente, mientras que la segunda entidad es un servidor.
La presente invención se refiere, igualmente, a un servidor empleado en el procedimiento según la invención, caracterizándose dicho servidor porque comprende:
-
un primer medio de verificación, apto para verificar completamente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación,
-
un segundo medio de verificación apto para verificar parcialmente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación,
-
una base de datos, que contiene uno o varios parámetros, a la que se asigna un valor de riesgo,
-
y un medio de desviación de los mensajes protegidos recibidos que, en función de una comparación efectuada entre el contenido de los mensajes protegidos recibidos y el o los parámetros de la base de datos, es apto para transmitir los mensajes hacia el primer medio o hacia el segundo medio de verificación.
Un servidor de este tipo ofrece así una mayor rapidez en la gestión del tratamiento de los mensajes protegidos recibidos, así como un tiempo de reactividad más elevado para responder a la entidad a ser autentificada.
Otras características y ventajas de la invención se pondrán de manifiesto en el transcurso de la descripción que sigue de varios modos de realización del procedimiento, dados a títulos de ejemplos no limitativos y de un modo de realización del servidor, representado en la figura 1 adjunta en anexo.
Primer modo de realización
Según un primer modo de realización, el procedimiento de autentificación criptográfica es del tipo DSA o RSA.
El procedimiento en pregunta se presta particularmente al caso en el que una entidad a ser autentificada A tenga necesidad de enviar un mensaje firmado a una entidad autentificante B por ejemplo por intermedio de una tarjeta electrónica, comprendiendo la entidad autentificante B entonces, por ejemplo, un dispositivo de verificación de dicha tarjeta. El procedimiento se presta, igualmente, a las transacciones electrónicas en el transcurso de las cuales la entidad a ser autentificada A tiene necesidad de firmar la transacción para que esta última pueda ser verificada en primer lugar por el dispositivo de verificación B en el que se hace la transacción.
La firma es una firma de tipo electrónico que, de manera clásica, se calcula por medio de una serie de reglas de cálculo definidas por el algoritmo RSA y de un conjunto de parámetros utilizados en estos cálculos. De una forma conocida, como tal, la firma permite a la vez asegurar la identidad del signatario (puesto que hace intervenir un exponente secreto propio del signatario) y la integridad del mensaje firmado (puesto que hace intervenir al propio mensaje). Un algoritmo de este tipo permite, por una parte, generar firmas y, por otra parte, autentificar estas firmas.
La generación de la firma RSA hace intervenir un exponente secreto. La autentificación hace intervenir un exponente público que corresponde con el exponente secreto pero que no es idéntico al mismo. Cada usuario tiene un par de exponentes (secreto, público). Los exponentes públicos pueden ser conocidos por cualquiera, puesto que los exponentes secretos no son desvelados jamás. Cualquier persona tiene la capacidad de verificar la firma de un usuario sirviéndose del exponente público de éste, pero únicamente el poseedor del exponente secreto puede generar una firma que corresponda al par de exponentes.
De una manera más precisa, la tarjeta electrónica de la entidad a ser autentificada A comprende una memoria en la que está memorizada una clave pública K_{V} utilizada para autentificar mensajes electrónicos y eventualmente una clave secreta K_{S} utilizada para firmar dichos mensajes electrónicos, estando constituidas ambas claves respectivamente por encadenamientos de caracteres numéricos almacenados en la memoria.
De una manera más precisa, la clave pública K_{V} comprende, de manera conocida, como tal, dos números enteros denominados módulo público n y exponente público v, la clave secreta K_{S} comprende, por su parte, un número entero denominado exponente secreto s.
Los dos primeros números n y v pueden ser leídos sobre la tarjeta electrónica en la que están memorizados. Por el contrario, el exponente secreto s está memorizado en una zona protegida de la tarjeta que no puede ser leída desde el exterior. Únicamente los circuitos de cálculo protegidos de la tarjeta pueden acceder en lectura al exponente secreto s.
En el caso del procedimiento de autentificación RSA según la invención, la entidad a ser autentificada A procede preferentemente, en el transcurso de una etapa 1, previa a la firma del mensaje M, a la interrupción de éste último por medio de un algoritmo de interrupción de tipo conocido que hace intervenir, por ejemplo, la función de interrupción SHA-1, denominada a continuación h. El resultado obtenido es entonces un condensado de mensaje H = h(v, M).
La ventaja de un procedimiento de interrupción de este tipo consiste en conferir una mayor seguridad al procedimiento de firma y de autentificación.
En el transcurso de una etapa 2, la tarjeta electrónica de la entidad a autentificar A lleva a cabo el cálculo siguiente para obtener la firma S del condensado de mensaje H:
H^{s}módulo(n) = h(v, M)^{s}módulo(n) = S
En el transcurso de una etapa 3, la entidad A emite el par C = (M, S) hacia el dispositivo de verificación B, es decir el condensado del mensaje M, acompañado por su firma S.
En el transcurso de una etapa 4, el dispositivo de verificación B lee en la tarjeta de la entidad a ser autentificada A los parámetros n y v que han servido para el cálculo de la firma S.
En el transcurso de una etapa 5, dicho dispositivo de verificación calcula, a partir de la componente S, un mensaje M' = S^{v}módulo(n) y, a continuación, calcula un valor de interrupción de M' aplicando dicha función de interrupción h con el fin de obtener un condensado de mensaje H' = h(v, M') = h(v, S^{v}módulo(n)).
Finalmente, en el transcurso de una etapa 6, el dispositivo de verificación procede a la autentificación de la firma S verificando si el condensado H' es coherente con el condensado H recibido. Dicha coherencia depende del módulo n de la clave pública utilizada.
En el caso, por ejemplo, en que el módulo n de la clave pública presente un formato que responda a la norma PKCS#1 (abreviatura inglesa de Public-Key Cryptography Standard), el dispositivo de verificación verifica que el mensaje M' responde al formato siguiente:
02||R||00||H' donde 00 y 02 son, respectivamente, dos octetes, R es una cadena de octetes aleatorios, cuya longitud está fijada de manera que M' presente una longitud igual a la del módulo público n, y || simboliza el operador de concatenación.
Por ejemplo, en el caso en que la clave pública utilizada sea del tipo DSA, estando asociada esta clave con la función de interrupción SHA, el dispositivo de verificación verifica que H' = H.
En el procedimiento modificado según la invención, que utiliza la norma PKCS#1:
-A)
la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través del dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A;
-B)
la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
I
bien retarda la verificación completa de la autentificación de la entidad A y remite por su parte, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
II
o bien verifica parcialmente la autentificación de la entidad A, efectuándose esta verificación únicamente sobre la totalidad, incluso sobre únicamente algunos de los bitios útiles de M', es decir los bitios de H', retransmitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
III
o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación si se quiere obtener al mismo tiempo un grado de certeza mayor sobre la entidad A, se completa ulteriormente esta verificación comparando los bitios de la cadena 02||R||00 del mensaje M',
-C)
la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica todos los bitios del mensaje M' y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A si esta verificación se ha revelado positiva.
En el procedimiento modificado según la invención que utiliza la clave pública DSA y la función de interrupción SHA,
-A)
la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A,
-B)
la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
I
bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
II
o bien verifica parcialmente la autentificación de la entidad A, comparando únicamente los primeros bitios de los términos de la igualdad H = H', retransmitiendo entonces la entidad B hasta la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
III
o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación, si desea obtener al mismo tiempo un grado de certeza mayor sobre la entidad A, completa ulteriormente esta verificación comparando los bitios restantes de los términos de la igualdad H = H',
-C)
la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, compara todos los bitios de los términos de la igualdad H = H' y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva.
Segundo modo de realización
Según un segundo modo de realización, el procedimiento de autentificación criptográfica es del tipo RSA que responde a la norma internacional ISO/IEC 9796 (véase el documento ISO "Digital Signature scheme giving message recovery" ISO/IEC 9796(E) : 1991, 1991). Una norma de este tipo tiene por objeto prescribir la manera en que deberían estar formados los mensajes antes de ser firmados por el algoritmo RSA. Esta permite que, como máximo, la mitad de los bitios de los mensajes sean bitios de información, siendo los otros bitios, bitios de redundancia. Los bitios de información, en pregunta, son los bitios de una mitad del módulo n de la clave pública K_{V} utilizada.
Según este segundo modo de realización, se aplica un algoritmo de interrupción cuyo tamaño de los resultados es claramente menor que el tamaño de la mitad del módulo n.
El procedimiento se desarrolla entonces de la manera siguiente:
En el transcurso de una etapa 1, la entidad a ser autentificada A procede a una redundancia del mensaje M que desea enviar a la entidad B con el fin de obtener un mensaje IR compuesto por una sucesión de mensajes M cuyo último octete va seguido por un octete de redundancia y, eventualmente, de bitios de forzamiento, cuya función consiste en marcar la longitud del mensaje M.
En el transcurso de una etapa 2, la entidad A calcula la firma C = IR^{s} mod n.
En el transcurso de una etapa 3, la entidad A emite el criptograma C hacia el dispositivo de verificación de la entidad autentificante B.
En el transcurso de una etapa 4, el dispositivo de verificación de la entidad autentificante B calcula, por medio de la clave pública K_{V} y a partir del criptograma C recibido, IR' = C^{v} mod(n).
Finalmente, en el transcurso de una etapa 5, el dispositivo de verificación procede a la autentificación de la entidad A verificando la igualdad IR = IR'.
En el procedimiento modificado según la invención,
-A)
la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
-B)
la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
I
bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
II
o bien verifica parcialmente la autentificación de la entidad A, verificando la igualdad IR = IR', sobre un número limitado de octetes, remitiendo la entidad B entonces hasta la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
III
o bien verifica parcialmente la autentificación de la entidad A, como anteriormente, y a continuación si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, se completa ulteriormente esta verificación, verificándose la igualdad IR = IR' sobre los octetes restantes,
-C)
la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica la igualdad IR = IR' sobre todos los bitios y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva.
Tercer modo de realización
Según un tercer modo de realización, el procedimiento de autentificación criptográfica es del tipo FIAT-SHAMIR o GUILLOU-QUISQUATER.
a) Procedimiento FIAT-SHAMIR
De forma clásica:
-
la clave pública K_{V} utilizada es un entero menor que un entero grande no primo n. Únicamente una autoridad de confianza conoce n, cuyo papel consiste en calcular las claves secretas de los usuarios del procedimiento,
-
la clave privada K_{S} de la entidad a ser autentificada A producida por la autoridad de confianza es tal que K_{V} = K_{S}^{2} mod n.
El procedimiento de base es el siguiente:
1)
la entidad a ser autentificada A elige al azar un entero r en el intervalo {0...n},
2)
la entidad A calcula una relación x = r^{2}modn y lo envía a la entidad autentificante B,
3)
la entidad B elige un bitio aleatorio e y envía este bitio a la entidad A,
4)
la entidad A calcula la respuesta C = r\cdotK_{S}\cdote, y la envía a la entidad B,
5)
la entidad B verifica que C^{2} = x\cdotK_{V}\cdote mod n (\alpha)
La entidad A se autentifica ante la entidad B repitiendo t veces las etapas anteriores.
En el procedimiento modificado según la invención,
-A)
la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
-B)
la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
I
bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
II
o bien verifica parcialmente la autentificación de la entidad A, verificando que p relaciones (\alpha) con 0 \leq p \leq t, la entidad B remite entonces a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
III
o bien verifica parcialmente la autentificación de la entidad A, como anteriormente, y a continuación si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, completa ulteriormente esta verificación, verificando las t-p relaciones (\alpha) restantes,
-C)
la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica las relaciones (\alpha) y remite, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva.
b) Procedimiento GUILLOU-QUISQUATER
De manera clásica:
-
la clave pública K_{V} utilizada es un entero menor que un entero grande no primo n. n es conocido únicamente por una autoridad de confianza, cuyo papel consiste en calcular las claves secretas de los usuarios del procedimiento,
-
la clave privada K_{S} de la entidad a ser autentificada A producida por la autoridad de confianza es tal que K_{V} = K_{S}^{h} mod n.
El procedimiento de base es el siguiente:
1)
la entidad a ser autentificada A elige al azar un entero r en el intervalo {0...n},
2)
la entidad A calcula una relación x = r^{h}modn y lo envía a la entidad autentificante B,
3)
la entidad B elige un bitio aleatorio e y envía este bitio a la entidad A,
4)
la entidad A calcula la respuesta C = r\cdotK_{S}\cdote, y la envía a la entidad B,
5)
la entidad B verifica que x = C^{h}\cdotK_{V}\cdote mod n (\beta).
La entidad A demuestra su identidad a la entidad B repitiendo t veces las etapas anteriores.
En el procedimiento modificado según la invención,
-A)
la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
-B)
la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
I
bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
II
o bien verifica parcialmente la autentificación de la entidad A, no verificando más que p relaciones (\beta) con 0 \leq p \leq t, remitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
III
o bien verifica parcialmente la autentificación de la entidad A, como anteriormente, y a continuación si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, completa ulteriormente esta verificación, verificando las t-p relaciones (\beta) restantes,
-C)
la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica las relaciones (\beta) y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se revela positiva.
Según las dos variantes anteriormente descritas, la toma de decisión (aceptación/rechazo) por la entidad autentificante B debe aparecer a la entidad a ser autentificada A como más tarde tras la recepción de la t-ésima respuesta C. Pero, como se ha descrito en los puntos A), B)I hasta B)III anteriores, la decisión efectiva de la entidad autentificante B puede ser anterior y permitir anticipaciones tales como la preparación de una respuesta a la entidad a ser autentificada, por ejemplo una página HTML dinámica en el caso en que la entidad A sea un cliente y la entidad B sea un servidor. Esto posibilita ofrecer a la entidad B una ganancia de tiempo no despreciable en el tratamiento de las solicitudes de la entidad A.
Cuarto modo de realización
Según un cuarto modo de realización, el procedimiento de autentificación criptográfica es del tipo de secreto compartido entre la entidad a ser autentificada A y la entidad autentificante B. Este secreto compartido es una clave secreta K_{S}.
El procedimiento de base es el siguiente:
1)
la entidad a ser autentificada A genera la clave K_{S} de una forma en sí conocida y envía a la entidad autentificante B una copia de K_{S} por ejemplo a través de un canal de comunicación de seguridad. El envío de K_{S} puede efectuarse, igualmente, de forma implícita por sincronización entre, por una parte, un reloj, un contador o un dispositivo automático para la generación de cadenas de bitios aleatorios propio a la entidad A y, por otra parte, un reloj, un contador o un dispositivo automático para la generación de cadenas de bitios aleatorios propio de la entidad B.
2)
la entidad A protege un mensaje M en claro por medio de un algoritmo criptográfico elegido E y utilizando la clave Kv, con el fin de obtener un mensaje C tal que C = E(M, Kv, D), donde D es un dato que cambia en cada autentificación, siendo dicho dato, según el caso, un valor temporal suministrado por el reloj de la entidad A, un valor de conteo suministrado por el contador de la entidad A o una cadena de bitios aleatorios, suministrado por el dispositivo automático de la entidad A.
3)
la entidad A envía el mensaje C, M y, eventualmente D a la entidad B.
4)
la entidad B calcula un mensaje C' = E(M, K_{S}, D) y verifica la relación C = C'.
En el procedimiento modificado según la invención,
-A)
la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A;
-B)
la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
I
bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
II
o bien verifica parcialmente la autentificación de la entidad A, verificando la igualdad C = C' sobre un número limitado de bitios, remitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
III
o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación, si desea obtener de cualquier modo un grado de certeza mayor sobre la entidad A, completa ulteriormente esta verificación verificándose la igualdad C = C' sobre los bitios restantes,
-C)
la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica la igualdad C = C' sobre todos los bitios y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A si esta verificación se ha revelado positiva.
Según este modo de realización, la verificación parcial de la igualdad C = C' se hace posible debido a que el mensaje C presenta una longitud elevada, que está impuesta por los imperativos del análisis criptográfico.
Quinto modo de realización
Según un quinto modo de realización, el procedimiento de autentificación criptográfica es del tipo con intercambio de contraseñas lanzables entre la entidad A y la entidad B. Un procedimiento de este tipo está descrito por ejemplo en el artículo de N.HALLER, C.METZ, P.NESSER et M. STRAC "A One-Time Password System", RFC 2289, Bellcore, Kaman Sciences Corporation, Nesser and Nesser Consulting, febrero 1998.
El procedimiento de base es el siguiente:
1)
la entidad a ser autentificada A y la entidad autentificante B se fijan un parámetro n representativo de la longitud de las cadenas de las contraseñas que se desean dirigir.
2)
la entidad A genera una contraseña aleatoria C_{n} a partir de un dispositivo automático lógico.
3)
la entidad A calcula una cadena de contraseñas C_{i-1} = h (C_{i}) donde h es una función de interrupción y donde 1 \leq i \leq n, jugando C_{i-1} el papel de una clave pública K_{V} y jugando C_{i} el papel de una clave secreta K_{S}.
4)
la entidad A envía C_{0} a la entidad B, jugando C_{0} el papel de una clave pública K_{V},
5)
la entidad A envía C_{1} a la entidad B,
6)
la entidad B calcula h(C_{1}) y verifica que h(C_{1}) = C_{0}
6+n)
la entidad A envía C_{n} a la entidad B,
7+n)
la entidad B calcula h(C_{n}) y verifica que h(C_{n}) = C_{n-1}.
En el procedimiento modificado según la invención,
-A)
la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A;
-B)
la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
I
bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
II
o bien verifica parcialmente la autentificación de la entidad A, verificando en el transcurso de una i-ésima etapa, la igualdad h(C_{i}) = C_{i-1} sobre un número limitado de bitios, remitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
III
o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación, si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, completa ulteriormente esta verificación, verificando en primer lugar la igualdad h(C_{i}) = C_{i-1} sobre los bitios restantes, y a continuación verificando las igualdades h(C_{i+1}) = C_{i},..., h(C_{n}) = C_{n-1} respectivamente sobre todos los bitios,
-C)
la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica las igualdades h(C_{1}) = C_{0}, h(C_{2}) = C_{1},..., h(C_{n}) = C_{n-1} respectivamente sobre todos los bitios y remite, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A si esta verificación se ha revelado positiva.
La ventaja de los cinco modos de realización descritos anteriormente reside en que, independientemente de cual sea la política de autentificación considerada por la entidad autentificante B, los cálculos de verificación se efectúan localmente en el dispositivo de verificación de la entidad B, quedando así la elección del grado de certeza de la entidad B completamente enmascarado a la entidad A, que se contenta con recibir sistemáticamente, como consecuencia del envío de su mensaje protegido por el algoritmo criptográfico, un mensaje de acuse de recibo del resultado de su autentificación. Esto se traduce, por parte de la entidad B, en una mayor reactividad en su respuesta a la entidad A. Resulta que la entidad A está mucho menos tentada a interrumpir la conexión con la entidad B, puesto que recibe sistemáticamente por parte de la entidad B un mensaje de acuse de recibo de autentificación independientemente de cual sea el grado de cálculo de verificación efectuado por la entidad B.
Con el fin de que la entidad B pueda modular los cálculos de verificación, el dispositivo de verificación de la entidad B comprende, con referencia a la figura 1, un primer medio de verificación V1, que está destinado a verificar completamente cualquier mensaje C1, C2,... Cn, protegido por algoritmo criptográfico, recibido, procedente de la entidad A. Dicho dispositivo de verificación comprende, además, un segundo medio de verificación V2, que está destinado a verificar, parcialmente, cualquier mensaje C1, C2,... Cn.
Los medios de verificación V1 y V2 son módulos de cálculo, que están programados según los algoritmos criptográficos utilizados en los cinco modos de realización descritos anteriormente. Además, el medio de verificación V2 está programado según el grado más o menos parcial de verificación deseado por la entidad B.
El dispositivo de verificación de la entidad B comprende, igualmente, un módulo lógico AIG que está concebido para desviar automáticamente los mensajes C1, C2,... Cn recibidos por la entidad B bien hacia el medio de verificación V1 o bien hacia el medio de verificación V2, en función de la política de autentificación decidida en tiempo real por la entidad B. A este efecto, el dispositivo de verificación comprende una base de datos BD en la que se han memorizado el/los parámetros siguientes:
-
el tipo de entidad A: relacionada por un contrato de abono a la entidad B, ocasional, desconocido;
-
el tipo de servicio o de informaciones requeridas, así como el programa lógico en el encadenamiento de los mensajes C1, C2,... Cn enviados a la entidad B;
-
el tiempo transcurrido o el número de conexiones desde la última autentificación completa de la entidad A;
-
el conocimiento, previsible o adquirido, del comportamiento habitual de la entidad A y de su comportamiento actual, por ejemplo en materia de compra y de pago;
-
el precio de venta de la información o del servicio a ser pagado;
-
la suma de los pagos en curso o de cualquier otra información de naturaleza monetaria.
A cada uno de estos parámetros se ha atribuido un valor de riesgo R. Igualmente ocurre con los elementos contextuales siguientes:
-
la carga de la entidad B (número de conexiones, caudal, variedad de los protocolos utilizados...);
-
el contexto del intercambio: red de acceso, origen geográfico de la conexión efectuada por la entidad A, zona horaria, día...
Dicha base de datos comprende, además, un medio de comparación, que compara la naturaleza del contenido de los mensajes C1, C2,... Cn recibidos con el/los parámetros anteriores con el fin de atribuir a cada contenido un valor de riesgo R.
Si el valor de riesgo es menor o igual que un primer valor de umbral x1, el módulo lógico AIG inhibe el accionamiento de los medios de verificación V1, V2.
Si el valor de riesgo es mayor o igual que un segundo valor de umbral x2 > x1, el módulo lógico envía los mensajes C1, C2,... Cn hacia el medio de verificación V1.
Si x1 \leq R \leq x2 el módulo lógico AIG envía los mensajes C1, C2,... Cn hacia el medio de verificación V2.
Como se puede ver en la figura 1, una interfaz está prevista, además, entre los medios de verificación V1 y V2 con el fin de aplicar alternativamente B.III descrito en los cinco modos de realización anteriores, es decir para transmitir, en un tiempo dado, elegido por la entidad B, los mensajes C1, C2,... Cn verificados parcialmente en primer lugar en el medio de verificación V1, hacia el medio de verificación V2 que está destinado a completar dicha verificación parcial.
Aplicaciones
La presente invención encuentra una primera aplicación en el acceso a los servicios interactivos que utilizan diferentes redes de comunicación, tales como, principalmente, internet, la televisión por cable, el ADSL (abreviatura inglesa de Asymmetric Digital Subscriber Line), etc...
En este caso, la entidad autentificante B juega el papel de servidor o de prestatario, mientras que la entidad a ser autentificada A juega el papel de cliente del servidor o del prestatario. El cliente A está dotado entonces con un equipo de telecomunicaciones que está conectado con el servidor B o con un equipo de telecomunicaciones perteneciente al prestatario B por intermedio de un canal de telecomunicaciones de seguridad.
Los servicios interactivos anteriores proponen informaciones, cuyas condiciones de acceso son variables en térmicos de precio, de carácter público, confidencialidad, etc... Además, inducen a numerosos intercambios entre el cliente A y el servidor o prestatario B, lo que permite a este último adquirir un cierto conocimiento del cliente A y por lo tanto de los riesgos asociados. Finalmente, el servidor B está concebido con el fin de optar por una política de autentificación que tenga en cuenta la relación entre la calidad de servicio ofrecido y el grado de seguridad.
De este modo, el servidor o prestatario B tiene la facultad de modular la autentificación de cliente A y/o de retardar la verificación fina de su identidad, según los criterios siguientes:
-
el tipo de cliente A: abonado al servidor B, ocasional, desconocido;
-
el comportamiento actual del cliente A y el conocimiento de su comportamiento habitual;
-
el tipo de servicio o de informaciones requeridas, así como la lógica en el encadenamiento de las solicitudes;
-
la carga del servidor (número de conexiones, caudal, variedad de protocolos utilizados...),
-
el tiempo transcurrido o el número de conexiones desde la última autentificación completa del cliente A;
-
el contexto del intercambio: red de acceso, origen geográfico de la conexión, zona horaria, día...
La presente invención encuentra una segunda aplicación en el pago electrónico, evitando que el coste de los cálculos de autentificación sea demasiado elevado con respecto al montante del pago y del riesgo de pérdida por falsa autentificación, con el fin de mejorar la viabilidad económica del servicio de pago.
En este caso, la entidad autentificante B juega el papel de servidor o de prestatario que debe ser pagado, mientras que la entidad a ser autentificada A juega el papel de cliente del servidor o del prestatario B. El cliente A está dotado entonces con un equipo de telecomunicaciones que está conectado con el servidor B o con un equipo de telecomunicaciones perteneciente al prestatario B por intermedio de un canal de telecomunicaciones de seguridad.
El pago electrónico anterior engendra servicios o informaciones cuyo precio unitario es fiable (por ejemplo del orden de una décima de euro). Además, induce el número de pagos en razón a la lógica de encadenamientos de estos servicios o de estas informaciones, lo que permite que el servidor o prestatario B adquiera un cierto conocimiento del cliente A y por lo tanto de los riesgos asociados. Finalmente, el servidor B está concebido con objeto de optar por una política de autentificación que tenga en cuenta la relación entre calidad del servicio ofrecido y grado de seguridad, en particular para no decepcionar a los compradores denominados "impulsivos".
De este modo, el servidor o prestatario B tiene la facultad de modular la autentificación del cliente A y/o de retardar la verificación fina de su identidad, según los criterios siguientes:
-
el tipo de cliente A: abonado al servidor B, ocasional, desconocido;
-
el conocimiento, previsible o adquirido, del comportamiento habitual del cliente A y de su comportamiento actual, en materia de compra y de pago;
-
el tipo de servicio o de informaciones requeridas, así como la lógica en el encadenamiento de las solicitudes;
-
el precio de venta de información o de servicio a pagar;
-
la suma de los pagos en curso o cualquier otra información de naturaleza monetaria;
-
el tiempo transcurrido, el montante acumulado o el número de conexiones desde la última autentificación completa del cliente A;
-
el cambio de servidor (número de conexiones, caudal, variedad de protocolos utilizados...);
-
contexto del intercambio (red de acceso, medio de pago utilizado, origen geográfico de la conexión, zona horaria, día...).

Claims (9)

1. Procedimiento de autentificación criptográfica, que comprende una primera etapa a) en el transcurso de la cual una primera entidad (A), denominada a ser autentificada, dirige a una segunda entidad (B), denominada autentificante, un mensaje protegido por un algoritmo criptográfico y una clave secreta (K_{S}), caracterizado porque:
\quad
el procedimiento comprende una segunda etapa b), en el transcurso de la cual la segunda entidad (B) procede, como consecuencia de la recepción de dicho mensaje, a una de las operaciones comprendidas en el grupo de operaciones que consisten en:
-
la verificación completa de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación (K_{V}),
-
el retardo de la verificación completa de la autentificación de dicho mensaje protegido,
-
la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (K_{V}),
-
la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (K_{V}) y la realización completa ulterior de la verificación,
-
la omisión de la verificación de la autentificación de dicho mensaje protegido,
\quad
siendo función la elección de una de dichas operaciones, por una parte, del grado de certeza que desee obtener la segunda entidad (B) sobre la autentificación de la primera entidad (A) y, por otra parte, está enmascarada a la primera entidad (A).
2. Procedimiento según la reivindicación 1, en el que el algoritmo criptográfico es un algoritmo de clave pública (K_{V}).
3. Procedimiento según la reivindicación 2, en el que el algoritmo criptográfico es de tipo RSA, en el que la clave pública (K_{V}) es función al menos de un módulo (n).
4. Procedimiento según la reivindicación 3, en el que el mensaje protegido presenta una longitud que es igual, como máximo, a la mitad del módulo (n) de dicha clave pública.
5. Procedimiento según la reivindicación 2, en el que el algoritmo criptográfico es del tipo DSA.
6. Procedimiento según la reivindicación 2, en el que el algoritmo criptográfico es del tipo con aporte de conocimiento nulo.
7. Procedimiento según la reivindicación 1, en el que el algoritmo criptográfico es del tipo con clave secreta (K_{S}).
8. Procedimiento según una cualquiera de las reivindicaciones 1 a 7, en el que la primera entidad (A) es un cliente, mientras que la segunda entidad (B) es un servidor.
9. Servidor (B) adaptado para la realización de la segunda etapa b) del procedimiento según la reivindicación 8, caracterizado porque comprende:
-
un primer medio de verificación (V1), apto para verificar completamente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación (K_{V}),
-
un segundo medio de verificación (V2) apto para verificar parcialmente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (K_{V}),
-
una base de datos (BD) que contiene uno o varios parámetros a la que se ha asociado un valor de riesgo (R),
-
y un medio de desviación (AIG) de los mensajes protegidos, recibidos que, en función de una comparación efectuada entre el contenido de los mensajes protegidos, recibidos, y el o los parámetros de la base de datos (BD), es apto para transmitir los mensajes hacia el primer medio de verificación (V1) o hacia el segundo medio de verificación (V2).
ES02755087T 2001-06-27 2002-06-24 Procedimiento para la autentificacion criptografica. Expired - Lifetime ES2233847T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0108502 2001-06-27
FR0108502A FR2826811B1 (fr) 2001-06-27 2001-06-27 Procede d'authentification cryptographique

Publications (1)

Publication Number Publication Date
ES2233847T3 true ES2233847T3 (es) 2005-06-16

Family

ID=8864848

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02755087T Expired - Lifetime ES2233847T3 (es) 2001-06-27 2002-06-24 Procedimiento para la autentificacion criptografica.

Country Status (8)

Country Link
US (1) US7451314B2 (es)
EP (1) EP1400056B1 (es)
JP (1) JP3970243B2 (es)
AT (1) ATE284101T1 (es)
DE (1) DE60202149T2 (es)
ES (1) ES2233847T3 (es)
FR (1) FR2826811B1 (es)
WO (1) WO2003003649A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US8239917B2 (en) 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8236861B2 (en) 2004-02-13 2012-08-07 Hormos Medical Corporation Method for enhancing the bioavailablity of ospemifene
US7587751B2 (en) * 2004-08-02 2009-09-08 Cisco Technology, Inc. Method and apparatus for automatically re-validating multiple clients of an authentication system
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8806573B2 (en) * 2011-08-09 2014-08-12 Cisco Technology, Inc. Authentication control in low-power lossy networks
CN103250159B (zh) * 2011-12-01 2016-06-01 英特尔公司 数字内容保护方案的安全提供
WO2015057538A1 (en) * 2013-10-14 2015-04-23 Equifax Inc. Providing identification information to mobile commerce applications
TWI548282B (zh) * 2014-11-28 2016-09-01 Papago Inc 具通信模組之行車紀錄器及其方法
WO2018191638A1 (en) 2017-04-13 2018-10-18 Equifax, Inc. Location-based detection of unauthorized use of interactive computing environment functions
WO2019043921A1 (ja) * 2017-09-01 2019-03-07 三菱電機株式会社 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム
WO2019118682A1 (en) 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
ES2171568T3 (es) * 1994-09-09 2002-09-16 Titan Corp Sistema de acceso condicional.
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
AU4005999A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
US6282658B2 (en) * 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
ES2619367T3 (es) * 1998-05-21 2017-06-26 Equifax Inc. Sistema y método para la autentificación de usuarios de red
US6571337B1 (en) * 1998-06-24 2003-05-27 International Business Machines Corporation Delayed secure data retrieval
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6647376B1 (en) * 1998-10-09 2003-11-11 Henry C. Farrar System and method for point-of-sale check authorization
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6385724B1 (en) * 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
AU7596300A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Cryptographic server with provisions for interoperability between cryptographic systems
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
US7197642B2 (en) * 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
KR100430147B1 (ko) * 2000-03-15 2004-05-03 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 액세스 제어
AU2001292725A1 (en) * 2000-09-12 2002-03-26 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system
GB0103416D0 (en) * 2001-02-12 2001-03-28 Nokia Networks Oy Message authentication
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US6895383B2 (en) * 2001-03-29 2005-05-17 Accenture Sas Overall risk in a system
AU2002259229A1 (en) * 2001-05-18 2002-12-03 Imprivata, Inc. Authentication with variable biometric templates
NL1018494C2 (nl) * 2001-07-09 2003-01-10 Koninkl Kpn Nv Methode en systeem voor het door een dienstproces aan een client leveren van een dienst.
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications

Also Published As

Publication number Publication date
EP1400056A1 (fr) 2004-03-24
FR2826811A1 (fr) 2003-01-03
US7451314B2 (en) 2008-11-11
EP1400056B1 (fr) 2004-12-01
ATE284101T1 (de) 2004-12-15
US20040177252A1 (en) 2004-09-09
JP2005503696A (ja) 2005-02-03
DE60202149D1 (de) 2005-01-05
JP3970243B2 (ja) 2007-09-05
WO2003003649A1 (fr) 2003-01-09
FR2826811B1 (fr) 2003-11-07
DE60202149T2 (de) 2005-12-01

Similar Documents

Publication Publication Date Title
US11171785B2 (en) Authentication method and system
Ateniese et al. Identity-based chameleon hash and applications
US6189098B1 (en) Client/server protocol for proving authenticity
US7716484B1 (en) System and method for increasing the security of encrypted secrets and authentication
US10382962B2 (en) Network authentication system with dynamic key generation
US7975139B2 (en) Use and generation of a session key in a secure socket layer connection
JP2666191B2 (ja) データ交換システムにおける加入者相互のアイデンテイフイケーシヨンならびに署名の発生および確認のための方法
ES2288863T3 (es) Regeneracion asistida por servidor segura de un secreto fuerte a partir de un secreto debil.
Tsaur et al. A smart card-based remote scheme for password authentication in multi-server Internet services
ES2233847T3 (es) Procedimiento para la autentificacion criptografica.
US8654975B2 (en) Joint encryption of data
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
US9088419B2 (en) Keyed PV signatures
US20020136401A1 (en) Digital signature and authentication method and apparatus
CN109818752A (zh) 信用评分生成方法、装置、计算机设备和存储介质
CN109766716A (zh) 一种基于可信计算的匿名双向认证方法
KR0143598B1 (ko) 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법
US7430666B2 (en) Authentication of a remote user to a host in a data communication
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
JP2001507479A (ja) ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器
Verheul SECDSA: Mobile signing and authentication under classical``sole control''
CN117527264A (zh) 零知识证明的USB Key的身份认证方法以及系统
Sarkar A sketch of modern cryptology
Saxena et al. Zero-knowledge blind identification for smart cards using bilinear pairings
Janbandhu Novel biometric digital signature system for electronic commerce applications