ES2250771T3 - Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. - Google Patents
Procdedidmientos para cambiar una contraseña de comunicaciones a distancia.Info
- Publication number
- ES2250771T3 ES2250771T3 ES03008063T ES03008063T ES2250771T3 ES 2250771 T3 ES2250771 T3 ES 2250771T3 ES 03008063 T ES03008063 T ES 03008063T ES 03008063 T ES03008063 T ES 03008063T ES 2250771 T3 ES2250771 T3 ES 2250771T3
- Authority
- ES
- Spain
- Prior art keywords
- authentication
- new
- password
- client
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 230000008859 change Effects 0.000 title claims abstract description 56
- 150000003839 salts Chemical class 0.000 claims abstract description 16
- 238000009938 salting Methods 0.000 claims abstract 14
- 230000008569 process Effects 0.000 claims description 19
- 238000012508 change request Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 37
- 238000009795 derivation Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 230000002427 irreversible effect Effects 0.000 description 4
- 230000000638 stimulation Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012092 media component Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
Abstract
Procedimiento en un entorno informático con un cliente de autenticación (102) y un servidor de autenticación (106), habiendo sido el cliente de autenticación (102) autenticado cerca del servidor de autenticación, basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida del cliente de autenticación, sobre un verificador de la antigua contraseña conocido por el servidor de autenticación, y sobre un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y un valor de salado antiguo conocido por el cliente de autenticación (102) y por el servidor de autenticación, estando destinado el procedimiento a implementar una nueva contraseña, comprendiendo el procedimiento: solicitar (312), por el servidor de autenticación, que el cliente de autenticación cambie su contraseña; hacer accesible, por el servidor de autenticación al cliente de autenticación, un nuevo valor de salado; solicitar y recibir (314), en el cliente deautenticación, una nueva contraseña de un usuario del cliente de autenticación; computar (316), en el cliente de autenticación, un verificador de la nueva contraseña, transmitiendo como entradas hacia la computación del nuevo valor de salado y el nombre de usuario; hacer accesible (318), por el cliente de autenticación cerca del servidor de autenticación, el verificador de la nueva contraseña; y almacenar, en el servidor de autenticación, el nombre del usuario, el verificador de la nueva contraseña, y el nuevo valor de salado.
Description
Procedimientos para cambiar una contraseña de
comunicaciones a distancia.
La presente invención se refiere en general al
campo de las comunicaciones entre ordenadores, y, más concretamente,
a proporcionar seguridad en base a una contraseña a sesiones de
comunicaciones entre ordenadores.
Las redes de ordenador están aumentando de tamaño
y llevan mucha más información confidencial. Por razones de
seguridad, un dispositivo informático que utiliza una red a menudo
demuestra su identidad ("se autentica") a otros dispositivos y
únicamente comunica información confidencial con otros dispositivos
autenticados. Sin embargo, la gran mayoría de comunicaciones
autenticadas son todavía vulnerables a ataques contra su seguridad.
En una forma de ataque contra la seguridad, un atacante es
erróneamente autenticado, posiblemente haciéndose pasar por un
dispositivo legítimo. Una vez autenticado, el atacante tiene acceso
a una información destinada únicamente a dispositivos legítimamente
autenticados. En una segunda forma de ataque, el atacante no está
autenticado, pero escucha ilegalmente las comunicaciones entre
dispositivos autenticados con el fin de obtener códigos de
seguridad. Con estos códigos de seguridad a su disposición, el
escuchante ilegítimo puede acceder a la información confidencial
enviada por los dispositivos autenticados. Estos ataques contra la
seguridad son especialmente preocupantes respecto de dispositivos
que comunican a través de tecnologías inalámbricas porque es difícil
o imposible restringir el acceso físico a sus comunicaciones.
Estas dos formas de ataques a la seguridad están
relacionadas con dos aspectos importantes de la seguridad de las
comunicaciones. En primer lugar, cada vez resulta más difícil
impedir el uso de las técnicas de autenticación por parte de
atacantes ilegítimos debido al progresivo incremento de su
complejidad. Un entorno de comunicaciones típico contiene un
servidor de autenticación que comunica con todos los dispositivos
informáticos (llamados "clientes de autenticación") cuando
intentan resultar autenticados. Para resultar autenticado, un
cliente de autenticación normalmente debe demostrar su conocimiento
de algunas credenciales de autenticación. En algunos casos, las
credenciales de autenticación incluyen una contraseña de
comunicaciones secreta compartida entre el cliente de autenticación
y el servidor de autenticación. En otros casos las credenciales de
autenticación pueden basarse en pares de claves y certificados de
seguridad públicos/privados. En cualquier caso, únicamente
demostrando su conocimiento de las credenciales de autenticación es
autenticado el cliente de autenticación respecto del servidor de
autenticación. El proceso de autenticación es normalmente mutuo,
demostrando también el servidor de autenticación su identidad
respecto del cliente de autenticación.
En un segundo aspecto de seguridad de las
comunicaciones, la información transmitida entre dispositivos
informáticos autenticados es encriptada. En un procedimiento típico
de encriptación, el transmisor y el receptor de la información
primeramente acuerdan un plan de codificación de la información. El
plan de codificación se basa en claves de seguridad concretas, a
menudo, pero no siempre, compartidas entre el transmisor y el
receptor. Las claves de seguridad secretas pueden basarse en la
misma contraseña de comunicaciones utilizada para la autenticación.
El transmisor encripta la información utilizando el plan de
codificación acordado y a continuación envía la información
encriptada al receptor. Tras la recepción, el receptor desencripta
la información utilizando el plan de codificación acordado. Aunque
la información encriptada puede ser todavía escuchada
ilegítimamente, el escuchante ilegítimo no puede obtener la
información sin conocer las claves de seguridad.
Sin embargo, la autenticación y la encriptación
no solo proporcionan información suficiente. Por ejemplo, la
información encriptada está sujeta a un cierto número de ataques,
incluyendo ataques estadísticos. En un ataque estadístico, un
escuchante ilegítimo analiza una serie de mensajes encriptados con
el fin de desentrañar los patrones asociados con el plan de
seguridad acordado entre el transmisor y el receptor. A partir de
los patrones, el escucha ilegítimo puede descubrir las claves de
seguridad que subyacen en el plan de seguridad acordado y las
utiliza para desencriptar la información encriptada.
Debido a la naturaleza estadística de este
procedimiento de ataque, su precisión mejora con el incremento del
número de mensajes analizado. Así, una estrategia para frustrar los
ataques estadísticos es limitar la cantidad de información enviada
utilizando cualquier plan de seguridad. Para hacer esto, las claves
de seguridad que subyacen en el plan de seguridad acordado pueden
cambiarse frecuentemente. El proceso de autenticación mutuo cambia
las claves de seguridad utilizadas por el cliente de autenticación y
por el servidor de autenticación. Sin embargo, la autenticación no
altera el hecho de que las nuevas claves de seguridad están todavía
basadas en una contraseña de comunicaciones no modificada. Con el
tiempo, la contraseña puede quedar comprometida, de forma que
también ella debe modificarse a menudo. Esto no es tan fácil como
puede parecer a primera vista. Para que sea útil, la nueva
contraseña (o la información derivada de ella) necesita estar
disponible para el cliente de autenticación y para el servidor de
autenticación. Establecer simplemente una contraseña en el cliente
de autenticación y enviarla luego sobre un enlace de comunicaciones
al servidor de autenticación no es muy seguro. Los procedimientos
"fuera de banda" (procedimientos que no utilizan un enlace de
comunicaciones de ordenador) de enviar la nueva contraseña, aunque
son razonablemente seguros, pueden resultar enojosos, especialmente
si el servidor de autenticación está situado lejos del cliente de
autenticación, lo que desanima los cambios frecuentes de
contraseña.
Lo que se necesita es una forma no enojosa
destinada a un cliente de autenticación y a un servidor de
autenticación para implementar una nueva contraseña de
comunicaciones sin transmitir explícitamente en torno a un enlace de
comunicaciones.
Bernard Aboba, Dan Simon, Tim Moore, Microsoft
"Contraseña de Seguridad Distante" ["Secure Remote
Password"] (SRP) Grupos de Trabajo de Estándares del IEEE [IEEE
Standard Working Groups] [en línea] [Online] Noviembre 2001
(2001-11), XP002249354, divulga un concepto de
Contraseña de Seguridad Distante (SRP) para una autenticación en
base a una contraseña.
Las actas del Simposio de la Sociedad Internet
[Internet Society Symposium] de 1998 sobre Sistemas de Seguridad
Distribuidos y de Red [Network and Distribuited System Security],
[En Linea] [Online] Marzo 1998 (1998-03),
XP002249355, divulga un Protocolo de Contraseña de Seguridad
Distante que presenta un protocolo de intercambio de claves y de
autenticación de una nueva contraseña apropiado para autenticar
usuarios e intercambiar claves sobre una red insegura, combinando
técnicas de pruebas de conocimiento cero con protocolos asimétricos
de intercambio de claves.
WU T: El Sistema de Intercambio de Claves y de
Autenticación de Contraseña de Seguridad a Distancia (SRP) ["The
SRP Authentication and Key Exchange System"] [En Linea] [Online]
Septiembre 2000 (2000-09),
XP002230544, especifica un protocolo de seguimiento de Estándares de Internet para la comunidad de Internet y en particular describe una implementación del protocolo de intercambio de claves y de autenticación de contraseñas de seguridad a distancia (SRP) que emplea la función de refundición SHA para generar claves y pruebas de autenticación de sesión.
XP002230544, especifica un protocolo de seguimiento de Estándares de Internet para la comunidad de Internet y en particular describe una implementación del protocolo de intercambio de claves y de autenticación de contraseñas de seguridad a distancia (SRP) que emplea la función de refundición SHA para generar claves y pruebas de autenticación de sesión.
M. SWIFT ET AL.: "Cambio de Contraseña
Kerberos de Microsoft Windows 2000" ["Microsoft Windows 2000
Kerberos Change Password"] del Grupo de Trabajo de Red [Network
Working Group] [En linea] [Online], Febrero 2002
(2002-02), XP002249431, especifica un Cambio de
Contraseña y unos Protocolos de Establecimiento de Contraseña
Kerberos de Microsoft Windows 2000 [Microsoft Windows 2000 Kerberos
Change password and Set Password Protocols].
La finalidad de la presente invención es
proporcionar unos procedimientos mejorados para implementar una
nueva contraseña en un entorno informático con un cliente de
autenticación y un servidor de autenticación, así como unos
correspondientes medios de lectura por ordenador que contienen
instrucciones para llevar a cabo los correspondientes procedimientos
de implementación de una nueva contraseña para proporcionar las
correspondientes estructuras de datos.
Esta finalidad se consigue mediante el objeto de
las reivindicaciones independientes.
Las formas de realización preferentes se definen
mediante el objeto de las reivindicaciones dependientes.
A la vista de lo anterior, la presente invención
proporciona un procedimiento para un cliente de autenticación, que
ha sido autenticado por un servidor de autenticación, para potenciar
los efectos de esa autenticación para implementar una nueva
contraseña de comunicaciones. El servidor de autenticación solicita
que el cliente de autenticación implemente una nueva contraseña. El
cliente de autenticación obtiene una nueva contraseña de su usuario.
A partir de la nueva contraseña y a partir de la información
proporcionada por el servidor de autenticación, el cliente de
autenticación deriva un "verificador de contraseña". El
verificador de contraseña es entonces compartido con el servidor de
autenticación. Durante el proceso de implementación de la nueva
contraseña, las comunicaciones entre el cliente de autenticación y
el servidor de autenticación están aseguradas utilizando unas claves
de seguridad derivadas de la contraseña anterior. La nueva
contraseña misma nunca es enviada al servidor de autenticación, y es
esencialmente imposible derivar la nueva contraseña del verificador
de contraseña. Para futuras reautenticaciones, el conocimiento del
servidor de autenticación del verificador de contraseña y el
conocimiento del cliente de autenticación de la nueva contraseña
misma sirven como credenciales de autenticación.
El cliente de autenticación y el servidor de
autenticación, en paralelo, derivan una nueva serie de claves de
seguridad a partir de su conocimiento de sus respectivas
credenciales de autenticación. Las nuevas claves de seguridad se
utilizan para la autenticación y encriptación hasta que el proceso
se repite y se deriva una nueva serie de claves de seguridad a
partir de una contraseña más reciente. Este proceso puede repetirse
tan a menudo como se desee para limitar la cantidad de datos
enviados que utilizan cualquier serie concreta de claves de
seguridad y para limitar así la eficacia de cualquier atacante
estadístico.
En otro aspecto de la invención, el servidor de
autenticación decide cuándo la contraseña de comunicaciones actual
debe modificarse, basándose su decisión en el paso del tiempo o en
la cantidad de datos enviados utilizando la contraseña actual.
\newpage
Aunque las reivindicaciones adjuntas exponen las
características de la presente invención de forma detallada, la
invención, junto con sus objetos y ventajas, puede entenderse de
forma óptima a partir de la subsecuente descripción detallada tomada
en combinación con los dibujos que se acompañan en los cuales:
La Figura 1 es un diagrama de bloques que muestra
un entorno de comunicaciones ejemplar con un cliente de
autenticación, un servidor de autenticación, y un escucha
ilegítimo:
La Figura 2 es un diagrama esquemático que
genéricamente ilustra un sistema informático ejemplar que constituye
el soporte de la presente invención;
Las Figuras 3a a 3c constituyen conjuntamente un
diagrama de flujo de datos que genéricamente muestra la información
transmitida y las operaciones efectuadas cuando un cliente de
autenticación y un servidor de autenticación se autentican
mutuamente entre sí y a continuación implementan una nueva
contraseña de comunicaciones de acuerdo con una forma de realización
de la presente invención; y
La Figura 4 es un diagrama de estructura de datos
que muestra los posibles mensajes utilizados durante el proceso de
implementación de una nueva contraseña de comunicaciones.
Volviendo a los dibujos, en los que las mismas
referencias numerales se refieren a los mismos elementos, la
presente invención se ilustra implementada en un entorno informático
apropiado. La siguiente descripción se basa en formas de realización
de la invención y no debe considerarse como limitativa de la misma
con respecto a formas de realización alternativas que no se
describen explícitamente en la presente memoria.
En la descripción que sigue, la presente
invención se describe con referencia a actos y representaciones
simbólicas de operaciones que se llevan a cabo por uno o más
dispositivos informáticos, a menos que se indique lo contrario. En
cuanto tales, debe entenderse que dichos actos y operaciones, que a
veces son designados como siendo ejecutados por ordenador, incluyen
la manipulación por la unidad de procesamiento del dispositivo
informático de señales eléctricas que representan datos de forma
estructurada. Esta manipulación transforma los datos, o los mantiene
en localizaciones situadas dentro del sistema de memoria del
dispositivo informático, lo que reconfigura o en otro sentido altera
la operación del dispositivo de forma bien conocida por los expertos
en la materia. Las estructuras de datos en las que son mantenidos
los datos son localizaciones físicas de la memoria que tienen
particulares propiedades definidas por los formatos de los datos.
Sin embargo, aunque la invención se está describiendo en el contexto
referido, ello no significa que ello sea limitativo como podrán
apreciar los expertos en la materia, de forma que varios de los
actos y operaciones descritas a continuación en la presente memoria
pueden implementarse también en el soporte físico.
En el entorno de red 100 de la Figura 1, un
cliente de autenticación 102 ha demostrado su autenticidad ("se ha
autenticado") a un servidor de autenticación 106. Para hacer
esto, el cliente de autenticación 102 demostró al servidor de
autenticación 106 que alberga información secreta presumiblemente
solo conocida de la entidad cuya identidad el cliente de
autenticación 102 está reclamando. Esta información secreta se
denomina las "credenciales de autenticación" del cliente de
autenticación 102.
Nótese que en algunos entornos 100, especialmente
en redes inalámbricas, el cliente de autenticación 102 puede
comunicar directamente con un servidor de acceso local 104. El
servidor de acceso 104 pasa comunicaciones entre el cliente de
autenticación 102 y el servidor de autenticación 106 los cuales
pueden estar alejados y pueden ser varios servidores, quizás cientos
de redes 100. La posible presencia de un servidor de acceso 104 no
afecta a la exposición de la presente invención y no se mencionará
de nuevo.
Tras la consumación de una autenticación con
éxito, el cliente de autenticación 102 y el servidor de
autenticación 106 derivan una serie de claves de seguridad que
pueden utilizar en la encriptación y en la autenticación de los
mensajes intercambiados. Las claves de seguridad son derivadas, en
parte, a partir de las credenciales de autenticación del cliente de
autenticación 102. La encriptación y la autenticación son necesarias
porque todos los mensajes intercambiados dentro de la red 100 son
susceptibles de interceptación por un escucha 108 malicioso. El
escucha 108 intercepta los mensajes y aplica en ellos procedimientos
estadísticos en un intento por descubrir las claves de seguridad
utilizadas para protegerlos. Debido a la naturaleza estadística de
este ataque, su precisión mejora con el incremento del número de
mensajes analizados. Para frustrar este ataque estadístico, el
cliente de autenticación 102 y el servidor de autenticación 106
deben rápidamente modificar las claves de seguridad antes de que el
escucha 108 pueda interceptar suficientes mensajes para descubrir
esas claves de seguridad.
Existen procedimientos conocidos para cambiar las
claves de seguridad. Por ejemplo, durante cada autenticación, se
genera información de "estimulación", como por ejemplo un valor
aleatorio o una marca de tiempo. Incluyendo la información de
estimulación junto con las credenciales de autenticación en la
derivación de las claves de seguridad, una serie diferente de claves
de seguridad se deriva para cada autenticación lograda. Sin embargo,
cada serie de claves de autenticación todavía deriva de las mismas
credenciales de autenticación. Si aquellas credenciales resultan
comprometidas, entonces las claves de seguridad son vulnerables a un
ataque. Para evitar esto, las credenciales de autenticación deben
cambiarse periódicamente, lo mismo que las claves de seguridad
derivadas de las credenciales de autenticación son frecuentemente
cambiadas.
Cambiar las credenciales de autenticación del
cliente de autenticación 102 no es tan fácil como puede parecer a
simple vista. Las credenciales de autenticación pueden ser
fácilmente cambiadas en el cliente de autenticación 102, pero, para
que sea útil, el cambio tiene que coordinarse con el servidor de
autenticación 106. En otro caso, el servidor de autenticación 106
seguiría buscando la prueba del conocimiento por parte del cliente
de autenticación 102 de las antiguas credenciales de autenticación
(como se expone más adelante, el servidor de autenticación 106 no
necesita efectivamente saber estas credenciales de autenticación. El
servidor de autenticación 106 puede verificar el conocimiento del
cliente de autenticación 102 respecto de las credenciales de
autenticación sin saber él mismo las credenciales). Un procedimiento
simple de coordinar el cambio es enviar las credenciales de
autenticación por un enlace de comunicaciones al servidor de
autenticación 106. Este procedimiento, sin embargo, no es muy
seguro, dada la posible presencia del escucha ilegítimo 108. Otros
procedimientos elegidos de coordinar el cambio normalmente implican
comunicaciones "fuera de banda" (procedimientos que no utilizan
un enlace de comunicaciones de ordenador). Aunque son razonablemente
seguros, los procedimientos fuera de banda pueden ser enojosos,
especialmente si el servidor de autenticación 106 está situado lejos
del cliente de autenticación 102, de forma que dichos procedimientos
desaniman los cambios frecuentes de las credenciales de
autenticación. La presente invención proporciona un procedimiento
seguro pero no enojoso para el cliente de autenticación 102 y para
el servidor de autenticación 106 para coordinar la implementación de
las nuevas credenciales de autenticación.
El cliente de autenticación 102 de la Figura 1
puede tener cualquier arquitectura. La Figura 2 es un diagrama de
bloques que genéricamente ilustra un sistema informático ejemplar
que constituye el soporte de la presente invención. El sistema
informático de la Figura 2 es únicamente un ejemplo de un entorno
apropiado y no pretende sugerir cualquier limitación en cuanto al
ámbito de uso o funcionalidad de la invención. Ni el cliente de
autenticación 102 debe interpretarse en el sentido de representar
cualquier dependencia o exigencia con respecto a cualquier
componente o combinación de componentes ilustrados en la Figura 2.
La invención es operativa con numerosos entornos o configuraciones
informáticas universales o especiales. Ejemplos de sistemas,
entornos y configuraciones informáticos bien conocidos apropiados
para su uso en la invención incluyen, sin quedar limitados a,
ordenadores personales, servidores, dispositivos de mano o
portátiles, sistemas multiprocesador, sistemas basados en
microprocesadores, transcodificadores, electrónica de consumidor
programable, PCs de red, miniordenadores, ordenadores centrales y
entornos informáticos descentralizados que incluyen cualquiera de
los sistemas o dispositivos mencionados. En su configuración más
básica, el cliente de autenticación 102 típicamente incluye al menos
una unidad de procesamiento 200 y una memoria 202. La memoria 202
puede ser volátil (como por ejemplo una RAM), no volátil (como por
ejemplo una ROM, o una memoria flash), o alguna combinación de las
dos. Esta configuración básica en extremo se ilustra en la Figura 2
mediante la línea de puntos 204. El cliente de autenticación 102
puede tener características y funcionalidad adicionales. Por
ejemplo, el cliente de autenticación 102 puede incluir un
almacenamiento adicional (suprimible y no suprimible) que incluye,
sin que quede limitada a, discos y cintas magnéticos y ópticos.
Dicho almacenamiento adicional se ilustran en la Figura 2 mediante
el almacenamiento suprimible 206 y el almacenamiento no suprimible
208. Los medios de almacenamiento informáticos incluyen medios
volátiles y no volátiles, suprimibles y no suprimibles implementados
dentro de cualquier procedimiento o tecnología de almacenamiento de
información como por ejemplo instrucciones de lectura por ordenador,
estructuras de datos, módulos de programas, u otros datos. La
memoria 202, el almacenamiento suprimible 206 y el almacenamiento no
suprimible 208 son todos ejemplos de medios de almacenamiento
informático. Los medios de almacenamiento informático incluyen, sin
quedar limitados a, una RAM, una ROM, una EEPROM, una memoria flash,
otra tecnología de memoria, una CD-ROM, discos
versátiles digitales, otros almacenamientos ópticos, casetes
magnéticos, cinta magnética, almacenamiento de discos magnéticos,
otros dispositivos de almacenamiento magnéticos, y cualquier otro
medio que pueda utilizarse para almacenar la información deseada y a
los que pueda accederse por el cliente de autenticación 102.
Cualquiera de dichos medios de almacenamiento informático puede
formar parte del cliente de autenticación 102. El cliente de
autenticación 102 puede también contener unos canales 210 de
comunicaciones que posibiliten que el dispositivo comunique con
otros dispositivos. Los canales 210 de comunicaciones son ejemplos
de medios de comunicaciones. Los medios de comunicaciones
típicamente incorporan instrucciones de lectura por ordenador,
estructuras de datos, módulos de programas, u otros datos en una
señal de datos modulada, como por ejemplo, una onda portadora u otro
mecanismo de transporte e incluyen cualquier medio de suministro de
información. El término "señal de datos modulada" significa una
señal que tiene una o más de sus características establecidas o
modificadas de tal manera que codifiquen información en la señal. A
modo de ejemplo, y no limitativo, los medios de comunicaciones
incluyen medios ópticos, medios por cable, como por ejemplo redes
por cable y conexiones directas por cable, y medios inalámbricos
como por ejemplo acústicos de RF, infrarrojos y otros medios
inalámbricos. El término "medios de lectura por ordenador" tal
como se utiliza en la presente memoria incluye tanto medios de
almacenamiento como medios de comunicaciones. El cliente de
autenticación 102 puede también tener unos dispositivos de entrada
212 como por ejemplo un teclado, un ratón, estilete, dispositivo de
entrada sensible al tacto, etc. También pueden incluirse unos
dispositivos de salida 214, como por ejemplo una pantalla,
altavoces, y una impresora. Todos estos dispositivos son bien
conocidos en la técnica y no necesitan ser aquí analizados en
detalle.
El diagrama de flujo de datos de las Figuras 3a a
3c ilustra un procedimiento ejemplar para llevar a la práctica la
presente invención. Las etapas 300 a 308 fijan el entramado de base.
En las etapas 300 y 302, el cliente de autenticación 102 y el
servidor de autenticación 106 se autentican entre sí utilizando
técnicas de autenticación conocidas. Como ejemplo de una técnica de
autenticación apropiada, téngase en consideración la IETF RFC
(Solicitud de Comentarios de la Fuerza de Trabajo de la Ingeniería
de Internet) [Internet Engineering Task Force Request for Comments]
2945, "El Sistema de Intercambio de Claves y de Autenticación de
la Contraseña de Seguridad Distante (SRP)" ["The SRP
Authentication and Key Exchange System"], incorporado en su
totalidad a la presente memoria. Aunque las etapas 300 y 302
mencionan la autenticación mutua, la presente exposición se centra
en la puesta al día de las credenciales de autenticación utilizadas
en una dirección de autenticación. En los ejemplos que siguen, la
exposición se centra en la autenticación del cliente de
autenticación 102 respecto del servidor de autenticación 106. Como
los procedimientos de la invención son igualmente aplicables para
autenticar al servidor de autenticación 106 respecto del cliente de
autenticación 102, esa dirección de autenticación no necesita
analizarse con mayor detenimiento.
Las credenciales de autenticación utilizadas por
el cliente de autenticación 102 en la etapa 300 incluyen una
contraseña secreta. El valor de esa contraseña no es probablemente
almacenada en el cliente de autenticación 102 sino que es
introducida por un usuario del cliente de autenticación 102 junto
con un nombre de usuario cuando el usuario desea ser autenticado por
el servidor de autenticación 106. Por razones de seguridad, el
servidor de autenticación no conoce el valor de la contraseña
secreta. Pero sí conoce, sin embargo, el valor de un "verificador
de contraseña" derivado de la contraseña secreta. El servidor de
autenticación 106 almacena el verificador de contraseña en
asociación con el nombre de usuario. (Debido a que el verificador de
la contraseña está almacenado en asociación con el nombre de usuario
y no en asociación con un identificador del cliente de autenticación
102, sería más adecuado decir que el nombre de usuario es
autenticado y no que el cliente de autenticación 102 es autenticado.
Por ejemplo, si el usuario se desplaza hasta un cliente diferente y
utiliza el mismo nombre de usuario y contraseña, los procedimientos
de autenticación funcionarán como antes. Por razones de facilidad de
presentación, sin embargo, la presente exposición continuará
refiriéndose a la autenticación del cliente de autenticación 102
respecto del servicio de autenticación 106).
Un ejemplo de cómo un verificador de contraseña
puede derivarse de una contraseña se analiza posteriormente con
referencia a la etapa 316 de la Figura 3b. En este punto del
análisis, es suficiente saber que la derivación es tanto
"determinada" como "irreversible". Determinada significa
que no hay aleatoriedad en la derivación misma, esto es, una vez que
son conocidas las entradas a la derivación (las cuales incluyen la
contraseña pero pueden incluir otros valores), la salida (el
verificador de la contraseña) está completamente determinada. Que la
derivación es irreversible significa que las entradas pueden ser
determinadas conociendo la salida de la derivación. Más aún, si una
parte conoce el verificador de la contraseña y todas las entradas a
la derivación excepto la contraseña, esa parte no puede todavía
determinar la contraseña. Estas propiedades implican que, utilizando
los procedimientos del proceso de autenticación, solamente una parte
que conoce la misma contraseña puede sostener con éxito que es el
cliente de autenticación 102. Durante el proceso de autenticación,
el servidor de autenticación 106 utiliza su conocimiento del
verificador de la contraseña para comprobar el conocimiento de la
contraseña del cliente de autenticación 102.
Otras entradas a la derivación del verificador de
la contraseña derivadas de la contraseña son compartidas entre el
cliente de autenticación 102 y el servidor de autenticación 106
debido a que el conocimiento de estos otros valores es insuficiente
para recrear el verificador de la contraseña sin el conocimiento de
la contraseña mismo, estos otros valores pueden ser divulgados antes
de que el proceso de autenticación comience y pueden incluso fijarse
como parámetros en un protocolo de autenticación estándar
público.
Como uno de los resultados del proceso de
autenticación, el cliente de autenticación 102, en la etapa 304 y el
servidor de autenticación 106, en la etapa 306, en paralelo derivan
una serie de claves de seguridad. El cliente de autenticación 102
deriva las claves de seguridad a partir de la contraseña secreta, y
el servidor de autenticación 106 las deriva a partir del verificador
de la contraseña. Un proceso de autenticación satisfactorio asegura
que las claves de seguridad derivadas en los dos dispositivos son
las mismas. Como ejemplo de cómo un proceso de autenticación puede
asegurar esto y de cómo se derivan las claves de seguridad, véase
por favor la IET RFC 2246, "El Protocolo TLS".
La derivación de las claves de seguridad también
implica una formación de estimulación compartida entre el cliente de
autenticación 102 y el servidor de autenticación 106. El empleo de
la información de estimulación compartida en la derivación hace que
sean diferentes las claves de seguridad cada vez que el cliente de
autenticación 102 se autentica respecto del servidor de
autenticación 106. Sino fuera este el caso, el cliente de
autenticación 102 usaría las mismas claves de seguridad después de
cada autenticación. Sabiendo esto, el escucha ilegítimo 108 podría
reanudar su ataque estadístico cada vez que el cliente de
autenticación 102 es autenticado, añadiendo los nuevos mensajes
recién interceptados en sus análisis de mensajes interceptados
durante las sesiones previas del cliente de autenticación 102.
El establecimiento de las claves de seguridad
generalmente incluye tanto las llaves de encriptación (las cuales
pueden ser o bien compartidas o pueden ser un par de claves
unidireccionales) como las claves de autenticación. Una vez que las
claves son derivadas por el cliente de autenticación 102 y por el
servidor de autenticación 106, estos dos dispositivos pueden
utilizar las claves en la etapa 308 para proteger sus
comunicaciones. Ejemplos del empleo de claves de seguridad se
analizan posteriormente con referencia a las etapas 312 y 318 de la
Figura 3b. Por supuesto, cuando el cliente de autenticación 102 y el
servidor de autenticación 106 comienzan en la etapa 308 a
comunicarse utilizando las claves de seguridad, el escucha ilegítimo
108 puede también a empezar a interceptar las comunicaciones y
someterlas a ataque estadístico en una tentativa por descubrir las
claves de seguridad (no mostrada).
En la etapa 310, el servidor de autenticación 106
decide implementar una nueva contraseña secreta. Las razones a que
responde dicha decisión pueden típicamente incluir la cantidad de
tiempo que la contraseña actual ha estado en uso, la cantidad de
información enviada con la contraseña actual y la seguridad
inherente de la red 100. Las redes inalámbricas están generalmente
abiertas a escuchas ilegítimos, de forma que las contraseñas
utilizadas en estas redes deben periódicamente cambiarse. En
cualquier caso, tras decidir que la contraseña del cliente de
autenticación 102 debe cambiar, el servidor de autenticación 106
envía una solicitud a tal efecto en la etapa 312. Nótese que
"solicitud" es probablemente un eufemismo en este contexto: si
el cliente de autenticación 102 no responde modificando su
contraseña, el servidor de autenticación 106 probablemente
invalidará la actual contraseña, impidiendo que el cliente de
autenticación 102 se autentique.
Como se expuso anteriormente con referencia al
proceso de autenticación de las etapas 300 y 302, el proceso de
derivar un verificador de una nueva contraseña puede incorporar
otras entradas además de la nueva contraseña misma. El servidor de
autenticación 106 puede elegir enviar nuevos valores para estas
otras entradas junto con la solicitud de modificación de la
contraseña. Esto no es estrictamente necesario porque el verificador
de una nueva contraseña puede derivarse de una nueva contraseña y de
los mismos valores de las otras entradas utilizados la última vez
que se cambió la contraseña. Sin embargo, la seguridad se potencia
cambiando también algunas de estas entradas. Las entradas ejemplares
específicas y numeradas en las etapas 312 (módulo primario,
generador, y valor de salado) se explican más adelante con
referencia a la etapa 316. Para mayor seguridad, estos valores
pueden ser encriptados utilizando las claves de seguridad derivadas
en la etapa 306. Si la solicitud de cambio de contraseña incluye
cualquiera de estas otras entradas, entonces puede ser enviado un
MAC (Código de Autenticación de Mensaje) que cubra las nuevas
entradas. Un MAC es una refundición irreversible de las entradas y
puede utilizarse por el cliente de autenticación 102 para verificar
si el contenido de la solicitud de cambio de contraseña ha sido
recibido inalterado desde el servidor de autenticación 106. Un
ejemplo de un procedimiento para introducir un MAC puede encontrarse
en la IETF RFC 2104, "HMAC: Refundición en Clave de Autenticación
de Mensaje". [HMAC: Keyed Hashing for Message
Authentication].
El cliente de autenticación 102 recibe la
solicitud de cambio de contraseña junto con los nuevos valores de
entrada, si es que existen. Si hay cualquier nuevo valor de entrada,
entonces se verifica el MAC. Si la verificación fracasa, entonces la
solicitud de cambio de contraseña es ignorada. En otro caso, los
nuevos valores son desencriptados utilizando la misma clave de
seguridad utilizada para encriptarlos, y los valores son almacenados
para su uso posterior. En la etapa 314, el cliente de autenticación
314 llama la atención de su usuario para que obtenga una nueva
contraseña. Por ejemplo, la etapa 314 puede adoptar la forma del
proceso sobradamente conocido en el que el usuario debe introducir
la antigua contraseña para su autenticación, a continuación
introducir la nueva contraseña dos veces para su confirmación. En
algunas formas de realización, la nueva contraseña puede ser
verificada en relación con diversos criterios antes de ser admitida.
Estos criterios pueden incluir los consabidos "debe tener una
longitud mínima de ocho caracteres", "debe incluir letras y
numerales", "no debe encontrarse en un diccionario
estándar", "no debe ser una permutación de una contraseña
recientemente usada", "no debe ser el nombre de su esposa o
animal de compañía", etc.
Cuando el usuario crea una nueva contraseña que
supera cualesquiera pruebas que pueda imponer el cliente de
autenticación 102, el cliente de autenticación 102 deriva un
verificador de la nueva contraseña de la nueva contraseña en la
etapa 316. Como se expuso anteriormente, la derivación debe ser
determinada e irreversible. La IETC RFC 2945 presenta el siguiente
procedimiento de derivación que cumple ambos requisitos.
Verificador de Contraseña = G ^SHA (valor de
salado | SHA (nombre de usuario | ":" | contraseña)) % P
donde:
SHA (Algoritmo de Refundición de Seguridad)
["Secure Hash Algorithm"] es una función de refundición bien
conocida en la industria;
Valor de salado: un valor aleatorio compartido
con el servidor de autenticación 106;
| es el operador de la concatenación de
ristra;
el nombre de usuario y la contraseña son
introducidos por un usuario del cliente de autenticación 102;
":" la ristra consistente en el carácter de
dos puntos;
^ es el operador de exponenciación;
% es el coeficiente (resto de número entero)
operador;
P es un "módulo primario", un número primo
largo (por razones de seguridad, de al menos
512-bits) compartido con el servidor de
autenticación 106; y
G es un generador de P compartido con el servidor
de autenticación 106, esto es, para cualquier número natural A
inferior a P, existe otro número B de forma que G ^ B % P = A.
Si el servidor de autenticación 106 envió nuevos
valores relativos al módulo primario, el generador, o la sal en la
etapa 312, entonces esos nuevos valores se utilizan en la derivación
del verificador de la contraseña.
El cliente de autenticación 102 toma el
verificador de la nueva contraseña, lo encripta con las claves de
seguridad derivadas en la etapa 306, lo cubre con un MAC, y lo envía
al servidor de autenticación 106 en la etapa 318. Después de que se
ha logrado enviar el verificador y la contraseña, su presencia cerca
del cliente de autenticación 102 carece de utilidad, de forma que
puede descartarse. El servidor de autenticación 106 verifica el MAC,
desencripta el verificador de la nueva contraseña con la misma clave
de seguridad utilizada para encriptarlo, y almacena el verificador
de la nueva contraseña en asociación con el nombre del usuario y con
cualquiera de las otras entradas al proceso de derivación que han
cambiado. En algunas formas de realización, el módulo primario y el
generador varían raramente si es que lo hacen, pero se crea un nuevo
valor de salado cada vez que cambia la contraseña.
Si después de un periodo de tiempo, el servidor
de autenticación 106 no recibe una respuesta a su solicitud de
cambio de contraseña, puede enviar de nuevo la solicitud. Como se
indicó anteriormente, después de los intentos fallidos reiterados
para modificar la contraseña, el servidor de autenticación 106 puede
decidir invalidar la contraseña actual.
El proceso de coordinar el cambio de las
credenciales de autenticación se ha completado. Por razones de
seguridad, se recomienda que el cliente de autenticación 102
inmediatamente utilice las nuevas credenciales mediante su
reautenticación en la etapa 320 respecto del servidor de
autenticación 106. Si se consigue la reautenticación, entonces las
etapas 324 y 326, las etapas paralelas 304 y 306, el cliente de
autenticación 102 y el servidor de autenticación 106,
respectivamente, derivan una nueva serie de seguridad basada en las
nuevas credenciales de autenticación. En la etapa 328, las nuevas
claves de seguridad se utilizan para proteger las comunicaciones. La
nueva contraseña y el nuevo verificador de la contraseña permanecen
en uso como credenciales de autenticación hasta que el servidor de
autenticación 106 vuelve a la etapa 310 decidiendo cambiar de nuevo
la contraseña.
Nótese que los procedimientos de la presente
invención posibilitan que las credenciales de autenticación se
cambien sin interrumpir en ningún momento las comunicaciones entre
el cliente de autenticación 102 y el servidor de autenticación 106.
Estos dos dispositivos continúan usando las antiguas claves de
seguridad hasta que la nueva serie de claves es derivada sobre las
credenciales de autenticación nuevas.
Protocolos de comunicaciones en uso entre el
cliente de autenticación 102 y el servidor de autenticación 106
pueden determinar los formatos efectivos utilizados para enviar la
información en las etapas 312 y 318. La Figura 4 toma dos
estructuras de datos ejemplares, el número 400 para un mensaje de
solicitud de cambio de contraseña y el número 402 para un mensaje de
respuesta a un cambio de contraseña. La Figura 4 únicamente muestra
los campos de datos de los mensajes ejemplares: los protocolos de
comunicaciones utilizados pueden añadir cabezales de tubos y
registros de cola a estos campos de datos. Estos dos mensajes pueden
incorporase, por ejemplo, dos nuevos mensajes
EAP-SRP (Protocolo de Autenticación
Extensible-Contraseña Distante Asegurada). El
EAP-SRP define también un mensaje de distribuidor
específico que puede utilizarse para transportar estos campos de
datos. Otros protocolos de comunicaciones ofrecen prestaciones
similares.
A la vista de las muchas posibles formas de
realización en las cuales pueden aplicarse los principios de la
presente invención, debe advertirse que las formas de realización
descritas en la presente memoria en relación con las figuras de los
dibujos pretenden únicamente ser ilustrativas y no deben tomarse
como limitativos del ámbito de la invención. Los expertos en la
materia advertirán que determinados detalles de implementación, por
ejemplo los tamaños de los campos de datos y los formatos de
mensajes, están determinados por los protocolos escogidos para
situaciones específicas y pueden encontrarse en los estándares
editados. Aunque en la invención se describen términos de módulos o
componentes de programación, algunos procesos, especialmente los
procedimientos de encriptación pueden llevarse a cabo de forma
equivalente mediante componentes de soportes físicos. Por
consiguiente, la invención, tal como se describe en la presente
memoria, contempla todas las expresadas formas de realización que
puedan quedar incluidas dentro del ámbito de las reivindicaciones
subsecuentes y los equivalentes de las mismas.
Claims (53)
1. Procedimiento en un entorno informático con un
cliente de autenticación (102) y un servidor de autenticación (106),
habiendo sido el cliente de autenticación (102) autenticado cerca
del servidor de autenticación, basándose la autenticación del
cliente de autenticación (102) en una antigua contraseña conocida
del cliente de autenticación, sobre un verificador de la antigua
contraseña conocido por el servidor de autenticación, y sobre un
nombre de usuario, un módulo primario antiguo, un antiguo generador
del módulo primario antiguo, y un valor de salado antiguo conocido
por el cliente de autenticación (102) y por el servidor de
autenticación, estando destinado el procedimiento a implementar una
nueva contraseña, comprendiendo el procedimiento:
solicitar (312), por el servidor de
autenticación, que el cliente de autenticación cambie su
contraseña;
hacer accesible, por el servidor de autenticación
al cliente de autenticación, un nuevo valor de salado;
solicitar y recibir (314), en el cliente de
autenticación, una nueva contraseña de un usuario del cliente de
autenticación;
computar (316), en el cliente de autenticación,
un verificador de la nueva contraseña, transmitiendo como entradas
hacia la computación del nuevo valor de salado y el nombre de
usuario;
hacer accesible (318), por el cliente de
autenticación cerca del servidor de autenticación, el verificador de
la nueva contraseña; y
almacenar, en el servidor de autenticación, el
nombre del usuario, el verificador de la nueva contraseña, y el
nuevo valor de salado.
2. El procedimiento de la reivindicación 1 en el
que solicitar que el cliente de autenticación (102) cambie su
contraseña comprende enviar un mensaje de Cambio de Contraseña de
Servidor EAP-SRP (Protocolo de Autenticación
Extensible-Contraseña Distante Asegurada) y en el
que hacer accesible el verificador de la nueva contraseña comprende
enviar un mensaje de Cambio de Contraseña Cliente
EAP-SRP.
3. El procedimiento de la reivindicación 1 en el
que solicitar que el cliente de autenticación (102) cambie su
contraseña comprende enviar un mensaje de Solicitud de Cambio de
Contraseña al Vendedor Específico EAP-SRP y en el
que hacer accesible el verificador de la nueva contraseña comprende
enviar un mensaje de Respuesta del Cambio de Contraseña al Vendedor
específico EAP-SRP.
4. El procedimiento de la reivindicación 1 en el
que el nuevo valor de salado es el mismo que el antiguo valor de
salado y en el que
hacer accesible el nuevo valor de salado
comprende compartir, por el servidor de autenticación, el nuevo
valor de salado con el cliente de autenticación (102) antes de
solicitar que el cliente de autenticación cambie su contraseña.
5. El procedimiento de la reivindicación 1 en el
que el nuevo valor de salado no es el mismo que el antiguo valor de
salado y donde hacer accesible el nuevo valor de salado consiste en
utilizar, por el servidor de autenticación una técnica seleccionada
dentro del grupo compuesto de: enviar un mensaje al cliente de
autenticación (102) que contenga el nuevo valor de salado; situar el
nuevo valor de salado en un lugar accesible al servidor de
autenticación (106) y al cliente de autenticación; y compartir el
nuevo valor de salado con el cliente de autenticación (102) antes de
solicitar que el cliente de autenticación cambie su contraseña.
6. El procedimiento de la reivindicación 5 en el
que hacer accesible un nuevo valor de salado consiste adicionalmente
en:
computar, en el servidor de autenticación, un
primer MAC que cubra el nuevo valor de salado, basándose el primer
MAC en una clave de autenticación de cliente de autenticación a
servidor de autenticación derivada durante la autenticación del
cliente de autenticación;
hacer accesible, por el servidor de autenticación
(106) al cliente de autenticación un primer MAC; y
computar, en el cliente de autenticación (102),
un segundo MAC que cubra el nuevo valor de salado, basándose el
segundo MAC en la clave de autenticación del cliente de
autenticación a servidor de autenticación;
y en el que solicitar y recibir una nueva
contraseña y computar, hacer accesible, y almacenar un verificador
de la nueva contraseña se llevan a cabo únicamente si el primer MAC
se corresponde con el segundo MAC.
7. El procedimiento de la reivindicación 1
comprendiendo adicionalmente en transmitir como entradas adicionales
de la computación el módulo primario antiguo y el generador antiguo
del módulo primario antiguo.
8. El procedimiento de la reivindicación 7 en el
que computar un verificador de la nueva contraseña comprende, en el
cliente de autenticación:
asignar a un primer valor intermedio los
resultados de ejecutar una función de refundición, comprendiendo las
entradas a la función de refundición el nombre de usuario y la nueva
contraseña;
asignar a un segundo valor intermedio los
resultados de ejecutar una función de refundición, comprendiendo las
entradas a la función de refundición el nuevo valor de salado y el
primer valor intermedio;
asignar a un tercer valor intermedio el antiguo
generador elevado hasta una potencia del segundo valor intermedio;
y
asignar al verificador de la nueva contraseña el
tercer valor intermedio del módulo el antiguo módulo primario.
9. El procedimiento de la reivindicación 1 en el
que hacer accesible el verificador de la nueva contraseña
comprende:
encriptar, en el cliente de autenticación (102),
el verificador de la nueva contraseña utilizando una clave de
encriptación de autenticación-servidor a
autenticación-cliente derivada durante la
autenticación del cliente de autenticación;
hacer accesible, por el cliente de autenticación
(102) cerca del servidor de autenticación, el verificador encriptado
de la nueva contraseña; y
desencriptar, en el servidor de autenticación
(106), el verificador encriptado de la nueva contraseña utilizando
la clave de encriptación del autenticación de servidor a
autenticación de cliente.
10. El procedimiento de la reivindicación 9 en el
que hacer accesible el verificador de la nueva contraseña comprende
adicionalmente:
computar, en el cliente de autenticación (102),
un primer MAC que cubra el verificador encriptado de la nueva
contraseña, basándose el primer MAC en una clave de autenticación de
servidor de autenticación a autenticación derivada durante la
autenticación del cliente de autenticación;
hacer accesible, por el cliente de autenticación
(102) al servidor de autenticación, el primer MAC; y
computar, en el servidor de autenticación (106),
un segundo MAC que cubra el verificador encriptado de la nueva
contraseña, basándose el segundo MAC en la clave de autenticación
del servidor de autenticación al cliente de autenticación;
y en el que almacenar el nombre del usuario, el
verificador de la nueva contraseña y el nuevo valor de salado se
lleva a cabo únicamente si el primer MAC se corresponde con el
segundo MAC.
11. El procedimiento de la reivindicación 1
comprendiendo adicionalmente:
asociar, en el servidor de autenticación (106) un
temporizador con la solicitud de que el cliente de autenticación
(102) cambia su contraseña; y
si tras la expiración del tiempo contado por el
temporizador no se ha hecho accesible ningún verificador de la nueva
contraseña por el cliente de autenticación, entonces repetir, en el
servidor de autenticación (106), la solicitud de que el cliente de
autenticación (102) cambie su contraseña.
12. El procedimiento de la reivindicación 1
comprendiendo adicionalmente:
autenticar el cliente de autenticación (102)
cerca del servidor de autenticación (106) una segunda vez, basándose
la segunda autenticación en la nueva contraseña conocida del cliente
de autenticación, en el verificador de la nueva contraseña conocido
al servidor de autenticación, y en el nombre del usuario, el módulo
primario antiguo, el generador antiguo del módulo primario antiguo y
el nuevo valor de salado conocido al cliente de autenticación (102)
y al servidor de autenticación (106).
13. El procedimiento de la reivindicación 1
comprendiendo adicionalmente:
hacer accesible, por el servidor de autenticación
(106) cerca del cliente de autenticación (102), un nuevo módulo
primario y un nuevo generador del nuevo módulo primario.
14. El procedimiento de la reivindicación 13 en
el que hacer accesible un nuevo valor de salado, un nuevo módulo
primario y un nuevo generador del nuevo módulo primario
comprende:
computar, en el servidor de autenticación (106)
un primer MAC que cubra el nuevo valor de salado, el nuevo módulo
primario, el nuevo generador, basándose el primer MAC en una clave
de autenticación de autenticación de cliente a autenticación de
servidor derivada durante la autenticación del cliente de
autenticación (102);
hacer accesible, por el servidor de autenticación
(106) al cliente de autenticación (102), el primer MAC; y
computar en el cliente de autenticación (102), un
segundo MAC que cubra el nuevo valor de salado, el nuevo módulo
primario y un nuevo generador, basándose el segundo MAC en la clave
de autenticación de autenticación de cliente a autenticación de
servidor;
y en el que solicitar y recibir una nueva
contraseña y computar, hacer accesible y almacenar un verificador de
la nueva contraseña se lleva únicamente a cabo si el primer MAC se
corresponde con el segundo MAC.
15. El procedimiento de la reivindicación 13
comprendiendo adicionalmente transmitir como entradas adicionales a
la computación el nuevo módulo primario y el nuevo generador.
16. El procedimiento de la reivindicación 15 en
el que computar un verificador de la nueva contraseña comprende, en
el cliente de autenticación (102):
asignar a un primer valor intermedio los
resultados de ejecutar una función de refundición, comprendiendo las
entradas a la función de refundición, el nombre de usuario y la
nueva contraseña;
asignar a un segundo valor intermedio los
resultados de ejecutar una función de refundición, comprendiendo las
entradas a la función de refundición, el valor de salado y el primer
valor intermedio;
asignar al tercer valor intermedio el nuevo
generador elevado a una potencia del segundo valor intermedio; y
asignar al verificador de la nueva contraseña el
tercer valor intermedio módulo el nuevo módulo primario,
17. El procedimiento de la reivindicación 13
comprendiendo adicionalmente:
autenticar el cliente de autenticación (102)
cerca del servidor de autenticación (106) una segunda vez, basándose
la segunda autenticación en una nueva contraseña conocida del
cliente de autenticación (102), en el verificador de la nueva
contraseña conocida del servidor de autenticación (106), y el nombre
del usuario, el nuevo módulo primario, el nuevo generador y el nuevo
módulo primario, y el nuevo valor de salado conocida al cliente de
autenticación (102) y al servidor de autenticación (106).
18. Medio de lectura por ordenador que contiene
instrucciones para efectuar un procedimiento para implementar una
nueva contraseña, habiendo sido autenticado un cliente de
autenticación (102) cerca de un servidor de autenticación (106),
basándose la autenticación del cliente de autenticación en una
antigua contraseña conocida para el cliente de autenticación, en un
verificador de la antigua contraseña conocida al servidor de
autenticación, y en un nombre de usuario, un módulo primario
antiguo, un generador antiguo del módulo primario antiguo, y un
valor de salado antiguo conocido del cliente de autenticación y para
el servidor de autenticación, comprendiendo el procedimiento:
solicitar, por el servidor de autenticación
(106), que el cliente de autenticación (102) cambie su
contraseña;
hacer accesible, por el servidor de autenticación
(106) para el cliente de autenticación (102) un nuevo valor de
salado;
solicitar y recibir, en el cliente de
autenticación (102), una nueva contraseña procedente de un usuario
del cliente de autenticación (102);
computar, en el cliente de autenticación (102),
un verificador de la nueva contraseña, transmitiendo como entradas
de la computación el nuevo valor de salado y el nuevo nombre de
usuario;
hacer accesible, por el cliente de autenticación
(102) para el servidor de autenticación (106), el verificador de la
nueva contraseña; y
almacenar, en el servidor de autenticación (106),
el nombre de usuario, el verificador de la nueva contraseña, y el
nuevo valor de salado.
19. Procedimiento en un entorno informático con
un cliente de autenticación (102) y un servidor de autenticación
(106), habiendo sido el cliente de autenticación (102) autenticado
para un servidor de autenticación (106), basándose la autenticación
del cliente de autenticación (102) en una antigua contraseña
conocida del cliente de autenticación, en un verificador de la
antigua contraseña conocida del servidor de autenticación (106), y
en un nombre de usuario, un módulo primario antiguo, un antiguo
generador del módulo primario antiguo, y una antiguo valor de salado
conocido del cliente de autenticación (102) y del servidor de
autenticación (106), y estando diseñado el procedimiento para que el
servidor de autenticación (106) haga que el cliente de autenticación
(102) implemente una nueva contraseña, comprendiendo el
procedimiento:
solicitar que el cliente de autenticación (102)
cambie su contraseña;
hacer accesible al cliente de autenticación (102)
un nuevo valor de salado;
recibir del cliente de autenticación (102) un
verificador de la nueva contraseña; y
almacenar el nombre de usuario, el verificador de
la nueva contraseña, y el nuevo valor de salado.
20. El procedimiento de la reivindicación 19 en
el que solicitar que el cliente de autenticación (102) cambie su
contraseña comprende enviar un mensaje Cambio de Contraseña Servidor
EAP-SRP y en el que recibir del cliente de
autenticación (102) un verificador de la nueva contraseña comprende
recibir un mensaje Cambio Contraseña CLiente
EAP-SRP.
21. El procedimiento de la reivindicación 19 en
el que solicitar que el cliente de autenticación (102) cambie su
contraseña comprende enviar un mensaje de Solicitud de Cambio de
Contraseña Específico al Vendedor EAP-SRP y en el
que recibir del cliente de autenticación (102) un verificador de la
nueva contraseña comprende recibir un mensaje Respuesta Cambio
Contraseña Específico al Vendedor EAP-SRP.
22. El procedimiento de la reivindicación 19 en
el que el nuevo valor de salado es el mismo que el antiguo valor de
salado y en el que hacer accesible para el cliente de autenticación
(102) el nuevo valor de salado comprende compartir el nuevo valor de
salado con el cliente de autenticación (102) antes de solicitar que
el cliente de autenticación (102) cambie su contraseña.
23. El procedimiento de la reivindicación 19 en
el que el nuevo valor de salado es el mismo que el antiguo valor de
salado y en el hacer accesible al cliente de autenticación (102) el
nuevo valor de salado comprende utilizar una nueva técnica
seleccionada entre el grupo compuesto de: enviar un mensaje para el
cliente de autenticación (102) que contenga el nuevo valor de
salado, situar el nuevo valor de salado en un lugar accesible al
servidor de autenticación (106) y al cliente de autenticación, y
compartir el nuevo valor de salado con el cliente de autenticación
(102) antes de solicitar que el cliente de autenticación cambie su
contraseña.
24. El procedimiento de la reivindicación 23 en
el que hacer accesible al cliente de autenticación (102) un nuevo
valor de salado comprende adicionalmente:
computar un Código de Autenticación de Mensajes
(MAC) que cubra el nuevo valor de salado, basándose el MAC en la
clave de autenticación cliente de
autenticación-servidor de autenticación derivada
durante la autenticación del cliente de autenticación (102); y
hacer accesible al cliente de autenticación (102)
el MAC.
25. El procedimiento de la reivindicación 19 en
el que recibir del cliente de autenticación (102) un verificador de
la nueva contraseña comprende:
recibir del cliente de autenticación (102) un
verificador encriptado de la nueva contraseña; y
desencriptar el verificador encriptado de la
nueva contraseña utilizando una clave de encriptación cliente de
autenticación-cliente de autenticación derivada
durante la autenticación del cliente de autenticación (102).
26. El procedimiento de la reivindicación 25 en
el que recibir del cliente de autenticación (102) un verificador de
la nueva contraseña comprende adicionalmente:
recibir del cliente de autenticación (102) un
MAC; y
computar un MAC que cubra el verificador de la
nueva contraseña, encriptada basándose el MAC en la clave de
autenticación servidor de autenticación-cliente de
autenticación derivada durante la autenticación del cliente de
autenticación (102);
y en el que almacenar el nombre de usuario, el
verificador de la nueva contraseña, y el nuevo valor de salado se
lleva a cabo únicamente si el MAC recibido coincide con el MAC
computado.
27. El procedimiento de la reivindicación 19
comprendiendo adicionalmente:
asociar un temporizador con la solicitud de que
el cliente de autenticación (102) cambie se contraseña; y
si, tras la expiración del tiempo contado por el
temporizador, no se ha recibido ningún verificador de la nueva
contraseña del cliente de autenticación (102), entonces repetir la
solicitud de que el cliente de autenticación (102) cambie su
contraseña.
28. El procedimiento de la reivindicación 19
comprendiendo adicionalmente:
autenticar al cliente de autenticación (102)
cerca del servidor de autenticación (106) una segunda vez, basándose
la segunda autenticación en una nueva contraseña conocida del
cliente de autenticación (102), en el verificador de nueva
contraseña conocida del servidor de autenticación (106) y en el
nombre de usuario, el antiguo módulo primario, el antiguo generador
del antiguo módulo primario y el nuevo valor de salado conocido del
cliente de autenticación (102) y del servidor de autenticación
(106).
29. El procedimiento de la reivindicación 19
comprendiendo adicionalmente:
hacer accesible al cliente de autenticación (102)
un nuevo módulo primario y un nuevo generador del nuevo módulo
primario.
30. El procedimiento de la reivindicación 29 en
el que hacer accesible para el cliente de autenticación (102) un
nuevo valor de salado, un nuevo módulo primario y un nuevo generador
del nuevo módulo primario comprende:
computar un MAC que cubra el nuevo valor de
salado, el nuevo módulo primario, y el nuevo generador, basándose el
MAC en una clave de autenticación cliente de
autenticación-servidor de autenticación derivada
durante la autenticación del cliente de autenticación (102); y
hacer accesible al cliente de autenticación (102)
el MAC.
31. El procedimiento de la reivindicación 29
comprendiendo adicionalmente:
autenticar el cliente de autenticación (102)
cerca de servidor de autenticación (106) una segunda vez, basándose
la segunda autenticación en una nueva contraseña conocida del
cliente de autenticación (102), en un verificador de la nueva
contraseña conocida del servidor de autenticación (106), y en el
nombre de usuario, el nuevo módulo primario, el nuevo generador del
nuevo módulo primario, y el nuevo valor de salado conocido del
cliente de autenticación (102) y del servidor de autenticación
(106).
32. Medio de lectura por ordenador que contiene
instrucciones para llevar a cabo un procedimiento para que un
servidor de autenticación (106) haga que un cliente de autenticación
(102) implemente una nueva contraseña, habiendo sido el cliente de
autenticación (102) autenticado cerca del servidor de autenticación
(106), basándose la autenticación del cliente de autenticación (102)
en una antigua contraseña conocida del cliente de autenticación
(102), en un verificador de la antigua contraseña conocida del
servidor de autenticación (106), y en un nombre de usuario, un
módulo primario antiguo, el antiguo generador del módulo primario
antiguo, y el nuevo valor de salado conocido del cliente de
autenticación (102) y para el servidor de autenticación (106),
comprendiendo el procedimiento:
solicitar que el cliente de autenticación (102)
cambie su contraseña;
hacer accesible para el cliente de autenticación
(102) un nuevo valor de salado;
recibir del cliente de autenticación (102) un
verificador de la nueva contraseña; y
almacenar el nombre del usuario, el verificador
de la nueva contraseña y el nuevo valor de salado.
33. Procedimiento en un entorno informático con
un cliente de autenticación (102) y un servidor de autenticación,
habiendo sido el cliente de autenticación (102), autenticado para el
servidor de autenticación (106), basándose la autenticación del
cliente de autenticación (102) en una antigua contraseña conocida
para el cliente de autenticación (102), en un verificador de la
antigua contraseña conocida del servidor de autenticación (106), y
en un nombre de usuario, un módulo primario antiguo, un generador
antiguo del módulo primario antiguo y un valor de salado conocida
del cliente de autenticación (102) y del servidor de autenticación
(106), estando diseñado el procedimiento para que el cliente de
autenticación (102) implemente una nueva contraseña, comprendiendo
el procedimiento:
recibir del servidor de autenticación (106) una
solicitud de que el cliente de autenticación cambie su
contraseña;
recibir del servidor de autenticación (106) un
nuevo valor de salado;
solicitar y recibir una nueva contraseña de un
usuario del cliente de autenticación (102);
computar un verificador de la nueva contraseña,
transmitir como entradas de la computación el nuevo valor de salado
y el nombre de usuario; y
hacer accesible al servidor de autenticación
(106) el verificador de la nueva contraseña.
34. El procedimiento de la reivindicación 33 en
el que recibir una solicitud de que el cliente de autenticación
(102) cambie su contraseña comprende recibir un mensaje Cambio de
Contraseña del servidor EAP-SRP y en el que hacer
accesible para el servidor de autenticación (106) el verificador de
la nueva contraseña comprende enviar un mensaje de Cambio de
Contraseña Cliente EAP-SRP.
35. El procedimiento de la reivindicación 33 en
el que recibir una solicitud de que el cliente de autenticación
(102) cambie su contraseña comprende recibir un mensaje Solicitud de
Cambio de Contraseña Específico al Vendedor EAP-SRP
y en el que hacer accesible al servidor de autenticación (106) el
verificador de la nueva contraseña comprende enviar un mensaje de
Respuesta Cambio de Contraseña Específico al Vendedor
EAP-SRP.
36. El procedimiento de la reivindicación 33 en
el que el nuevo valor de salado es el mismo que el antiguo valor de
salado y en el que recibir del servidor de autenticación (106) el
nuevo valor de salado comprende compartir el nuevo valor de salado
con el servidor de autenticación (106) antes de recibir la solicitud
de que el cliente de autenticación (102) cambie su contraseña.
37. El procedimiento de la reivindicación 33 en
el que el nuevo valor de salado no es el mismo que el antiguo valor
de salado y en el que recibir del servidor de autenticación (106) el
nuevo valor de salado comprende utilizar una técnica seleccionada
entre el grupo compuesto de: recibir un mensaje del servidor de
autenticación (106) que contenga el nuevo valor de salado, acceder a
el nuevo valor de salado en un lugar accesible al servidor de
autenticación (106) y al cliente de autenticación (102), y compartir
el nuevo valor de salado con el servidor de autenticación (106)
antes de recibir la solicitud de que el cliente de autenticación
(102) cambie su contraseña.
38. El procedimiento de la reivindicación 37 en
el que recibir del servidor de autenticación (106) un nuevo valor de
salado comprende adicionalmente:
recibir del servidor de autenticación (106) un
MAC; y
computar un MAC que cubra el nuevo valor de
salado basándose el MAC en la clave de cliente de
autenticación-servidor de autenticación derivada
durante la autenticación de cliente de autenticación (102);
y en el que computar y hacer accesible para el
servidor de autenticación (106) el verificador de la nueva
contraseña únicamente se lleva a cabo si el MAC recibido corresponde
con el MAC computado.
39. El procedimiento de la reivindicación 33
comprendiendo adicionalmente transmitir como entradas adicionales de
la computación el módulo primario antiguo y el antiguo generador del
módulo primario antiguo.
40. El procedimiento de la reivindicación 39 en
el que computar el verificador de la nueva contraseña comprende:
asignar al primer valor intermedio los resultados
de ejecutar una función de refundición, comprendiendo las entradas
de la función de refundición el nombre de usuario y la nueva
contraseña;
asignar al segundo valor intermedio los
resultados de ejecutar una función de refundición, comprendiendo las
entradas de la función de refundición el nuevo valor de salado y el
primer valor intermedio;
asignar a un tercer valor intermedio el antiguo
generador elevado a una potencia del segundo valor intermedio; y
asignar al verificador de la nueva contraseña el
tercer valor intermedio módulo primario el nuevo módulo
primario.
41. El procedimiento de la reivindicación 33 en
el que hacer accesible al servidor de autenticación (106) el
verificador de la nueva contraseña comprende:
encriptar el verificador de la nueva contraseña
utilizando una clave de encriptación de servidor de
autenticación-cliente de autenticación derivada
durante la autenticación del cliente de autenticación (102); y
hacer accesible al servidor de autenticación
(106) el verificador encriptado de la nueva contraseña
encriptada.
42. El procedimiento de la reivindicación 41 en
el que hacer accesible para el servidor de autenticación (106) el
verificador de la nueva contraseña comprende adicionalmente:
computar un MAC que cubra el verificador de la
nueva contraseña encriptada, basándose el MAC en una clave de
autenticación servidor de autenticación-cliente de
autenticación derivada durante la autenticación del cliente de
autenticación (102); y
hacer accesible al servidor de autenticación
(106) el MAC.
43. El procedimiento de la reivindicación 33
comprendiendo adicionalmente:
autenticar el cliente de autenticación (102)
cerca del servidor de autenticación (106) una segunda vez, basándose
la segunda autenticación en una nueva contraseña conocida del
cliente de autenticación (102), en un verificador de la nueva
contraseña conocida del servidor de autenticación (106), y en el
nombre de usuario, el módulo primario antiguo, el antiguo generador
del módulo primario antiguo y el nuevo valor de salado conocido del
cliente de autenticación (102) y del servidor de autenticación
(106).
44. El procedimiento de la reivindicación 33
comprendiendo adicionalmente:
recibir del servidor de autenticación (106) un
nuevo módulo primario y un nuevo generador del nuevo módulo
primario.
45. El procedimiento de la reivindicación 44 en
el que recibir del servidor de autenticación (106) un nuevo valor de
salado, un nuevo módulo primario, y un nuevo generador del nuevo
módulo primario comprende:
recibir del servidor de autenticación (106) un
MAC; y
computar un MAC que cubra el nuevo valor de
salado, el nuevo módulo primario, y el nuevo generador, basándose el
MAC en una clave de autenticación cliente de
autenticación-servidor de autenticación derivada
durante la autenticación del cliente de autenticación (102);
y en el que computar y hacer accesible para el
servidor de autenticación (106) el verificador de la nueva
contraseña se lleva a cabo únicamente si el MAC recibido corresponde
con el MAC computado.
46. El procedimiento de la reivindicación 44
comprendiendo adicionalmente transmitir como entradas adicionales a
la computación el nuevo módulo primario y el nuevo generador.
47. El procedimiento de la reivindicación 46 en
el que computar el verificador de una nueva contraseña
comprende:
asignar a un primer valor intermedio los
resultados de ejecutar una función de refundición, comprendiendo las
entradas de la función de refundición el nombre de usuario y la
nueva contraseña;
asignar a un segundo valor intermedio los
resultados de ejecutar una función de refundición, comprendiendo las
entradas a la función de refundición el nuevo valor de salado y el
primer valor intermedio;
asignar a un tercer valor intermedio el nuevo
generador elevado a una potencia del segundo valor intermedio; y
asignar al verificador de la nueva contraseña el
módulo del tercer valor intermedio del nuevo módulo primario.
48. El procedimiento de la reivindicación 44
comprendiendo adicionalmente:
autenticar el cliente de autenticación (102)
cerca del servidor de autenticación (106) una segunda vez, basándose
la segunda autenticación en una nueva contraseña conocida del
cliente de autenticación (102), en un verificador de la nueva
contraseña conocida del servidor de autenticación (106), y en el
nombre del usuario, el nuevo módulo primario, el nuevo generador del
módulo primario y el nuevo valor de salado conocido del cliente de
autenticación (102) y del servidor de autenticación (106).
49. Medio de lectura por ordenador que contiene
instrucciones para llevar a cabo un procedimiento para que un
cliente de autenticación (102) implemente una nueva contraseña,
habiendo sido el cliente de autenticación (102) autenticado cerca
del servidor de autenticación (106), basándose la autenticación del
cliente de autenticación (102) en una antigua contraseña conocida
del cliente de autenticación (102), en un verificador de una antigua
contraseña conocida para el servidor de autenticación (106), y en un
nombre de usuario, un módulo primario antiguo, un antiguo generador
del módulo primario antiguo y una antigua sal conocido para el
cliente de autenticación (102) y del servidor de autenticación
(106), comprendiendo el procedimiento:
recibir del servidor de autenticación (106) una
solicitud de que el cliente de autenticación (102) cambie su
contraseña;
recibir del servidor de autenticación (106) un
nuevo valor de salado;
solicitar y recibir una nueva contraseña de un
usuario del cliente de autenticación (102);
computar un verificador de la nueva contraseña,
transmitiendo como entradas de la computación el nuevo valor de
salado y el nombre de usuario; y
hacer accesible al servidor de autenticación
(106) el verificador de la nueva contraseña.
50. Medio de lectura por ordenador que tiene
almacenada en él una estructura (400) de datos de solicitud de
cambio de contraseña, para su uso en el procedimiento de la
reivindicación 1, comprendiendo la estructura (400) de datos de
solicitud de cambio de contraseña:
un primer campo de datos que contiene los datos
que representan un valor de salado;
un segundo campo de datos que contiene datos que
representan un módulo primario;
un tercer campo de datos que contiene datos que
representan un generador del módulo primario;
caracterizado por
un cuarto campo de datos que contiene datos que
representan un MAC que cubre la sal, el módulo primario, y el
generador.
51. Medio de lectura por ordenador de la
reivindicación 50 en el que el valor de slado, el módulo primario,
el generador, y el MAC están formateados como porciones de un
mensaje (400) seleccionado entre un grupo compuesto de: un mensaje
Cambio de Contraseña de Servidor EAP-SRP y un
mensaje Solicitud de Cambio de Contraseña Específico al Vendedor
EAP-SRP.
52. Medio de lectura por ordenador de la
reivindicación 50, teniendo adicionalmente almacenada en él una
estructura (402) de datos de respuesta de cambio de contraseña,
comprendiendo la estructura de datos de respuesta de cambio de
contraseña:
un primer campo de datos que contiene datos que
representan un verificador de la contraseña; y
un segundo campo de datos que contiene datos que
representan un MAC que cubre el verificador de la contraseña.
53. Medio de lectura por ordenador de la
reivindicación 52 en el que el verificador de la contraseña y el MAC
están formateados como porciones de un mensaje (402) seleccionado
entre el grupo compuesto de: un mensaje de Cambio de Contraseña
Cliente EAP-SRP y un mensaje de Respuesta Cambio de
Contraseña Específico al Vendedor EAP-SRP.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US135043 | 2002-04-30 | ||
US10/135,043 US20030204724A1 (en) | 2002-04-30 | 2002-04-30 | Methods for remotely changing a communications password |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2250771T3 true ES2250771T3 (es) | 2006-04-16 |
Family
ID=22466241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03008063T Expired - Lifetime ES2250771T3 (es) | 2002-04-30 | 2003-04-14 | Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. |
Country Status (19)
Country | Link |
---|---|
US (1) | US20030204724A1 (es) |
EP (1) | EP1359491B1 (es) |
JP (1) | JP2004030611A (es) |
KR (1) | KR100979576B1 (es) |
CN (1) | CN100388244C (es) |
AT (1) | ATE310272T1 (es) |
AU (1) | AU2003203712B2 (es) |
BR (1) | BR0301154A (es) |
CA (1) | CA2424833A1 (es) |
DE (1) | DE60302276T2 (es) |
ES (1) | ES2250771T3 (es) |
HK (1) | HK1062052A1 (es) |
MX (1) | MXPA03003710A (es) |
MY (1) | MY130400A (es) |
NO (1) | NO20031913L (es) |
PL (1) | PL359840A1 (es) |
RU (1) | RU2307391C2 (es) |
TW (1) | TWI288552B (es) |
ZA (1) | ZA200302773B (es) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7386877B2 (en) * | 2002-07-12 | 2008-06-10 | Sun Microsystems, Inc. | Specifying a repository for an authentication token in a distributed computing system |
US8261062B2 (en) | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7154378B1 (en) * | 2003-09-11 | 2006-12-26 | Stryker Corporation | Apparatus and method for using RFID to track use of a component within a device |
US7976461B2 (en) * | 2004-02-12 | 2011-07-12 | Stryker Corporation | Endoscopy device with integrated RFID and external network capability |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
US7929689B2 (en) * | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7941671B2 (en) * | 2004-10-14 | 2011-05-10 | Oracle International Corporation | Method and apparatus for accommodating multiple verifier types with limited storage space |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
US7698555B2 (en) * | 2005-08-29 | 2010-04-13 | Schweitzer Engineering Laboratories, Inc. | System and method for enabling secure access to a program of a headless server device |
US20070220134A1 (en) * | 2006-03-15 | 2007-09-20 | Microsoft Corporation | Endpoint Verification Using Call Signs |
US8086842B2 (en) | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
KR100877593B1 (ko) * | 2006-05-09 | 2009-01-07 | (주)씽크에이티 | 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법 |
US7874011B2 (en) * | 2006-12-01 | 2011-01-18 | International Business Machines Corporation | Authenticating user identity when resetting passwords |
EP2133811A4 (en) * | 2007-03-30 | 2014-10-22 | Nec Corp | USER AUTHENTICATION CONTROLLER, USER AUTHENTICATION DEVICE, DATA PROCESSING DEVICE, USER AUTHENTICATION CONTROL METHOD AND THE SAME |
US20080288781A1 (en) * | 2007-05-18 | 2008-11-20 | Richard Lee Lawson | Systems and methods for secure password change |
US8233615B2 (en) * | 2008-01-15 | 2012-07-31 | Inside Secure | Modular reduction using a special form of the modulus |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
CN101741823B (zh) * | 2008-11-12 | 2013-01-16 | 北京大学 | 一种交叉验证的安全通讯方法及系统 |
KR101094577B1 (ko) * | 2009-02-27 | 2011-12-19 | 주식회사 케이티 | 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 |
CN102958100B (zh) * | 2011-08-25 | 2015-09-09 | 华为终端有限公司 | 无线局域网连接的实现方法及装置 |
CN103095659B (zh) * | 2011-11-03 | 2016-01-20 | 北京神州泰岳软件股份有限公司 | 一种互联网中账户登录方法和系统 |
US8667284B2 (en) * | 2012-01-13 | 2014-03-04 | Microsoft Corporation | Detection of invalid escrow keys |
EP3019992B1 (en) * | 2013-07-08 | 2020-04-29 | Assa Abloy AB | One-time-password generated on reader device using key read from personal security device |
US9122888B2 (en) | 2013-07-22 | 2015-09-01 | Dell Products, Lp | System and method to create resilient site master-key for automated access |
US9077710B1 (en) * | 2013-12-18 | 2015-07-07 | Sabaki Corporation | Distributed storage of password data |
CN104065653B (zh) * | 2014-06-09 | 2015-08-19 | 北京石盾科技有限公司 | 一种交互式身份验证方法、装置、系统和相关设备 |
CN104915592B (zh) * | 2015-05-28 | 2017-03-08 | 东莞盛世科技电子实业有限公司 | 密码设定方法及其设备 |
US9697351B1 (en) * | 2015-06-29 | 2017-07-04 | EMC IP Holding Company LLC | Providing a high security password from an initial character string of lowercase letter and numbers, and inclusion of one or more other characters |
CN104994115B (zh) * | 2015-08-06 | 2018-02-13 | 上海斐讯数据通信技术有限公司 | 一种登录认证方法及系统 |
DE102019001731A1 (de) * | 2019-03-12 | 2020-09-17 | data-team Datendienste GmbH | Autorisierungsverfahren mittels Einmalpasswörtern |
CN112115437B (zh) * | 2020-09-04 | 2023-12-29 | 上海上讯信息技术股份有限公司 | 通过Linux设备远程修改Windows设备密码的方法与设备 |
CN114978704B (zh) * | 2022-05-24 | 2023-07-04 | 北京天融信网络安全技术有限公司 | 基于服务器的密码修改方法及服务器 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5440635A (en) * | 1993-08-23 | 1995-08-08 | At&T Corp. | Cryptographic protocol for remote authentication |
EP0720796B1 (en) * | 1993-09-20 | 1997-07-16 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
JP2596361B2 (ja) * | 1993-12-24 | 1997-04-02 | 日本電気株式会社 | パスワード更新方式 |
NL9401233A (nl) | 1994-03-25 | 1995-11-01 | Tno | Werkwijze voor membraangasabsorptie. |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6539479B1 (en) * | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
JP3430896B2 (ja) * | 1998-01-13 | 2003-07-28 | 日本電気株式会社 | パスワード更新装置及び記録媒体 |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
KR100506076B1 (ko) * | 2000-03-23 | 2005-08-04 | 삼성전자주식회사 | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 |
US6976164B1 (en) * | 2000-07-19 | 2005-12-13 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session |
-
2002
- 2002-04-30 US US10/135,043 patent/US20030204724A1/en not_active Abandoned
-
2003
- 2003-04-09 MY MYPI20031315A patent/MY130400A/en unknown
- 2003-04-09 CA CA002424833A patent/CA2424833A1/en not_active Abandoned
- 2003-04-09 ZA ZA200302773A patent/ZA200302773B/xx unknown
- 2003-04-14 ES ES03008063T patent/ES2250771T3/es not_active Expired - Lifetime
- 2003-04-14 AU AU2003203712A patent/AU2003203712B2/en not_active Ceased
- 2003-04-14 DE DE60302276T patent/DE60302276T2/de not_active Expired - Lifetime
- 2003-04-14 AT AT03008063T patent/ATE310272T1/de not_active IP Right Cessation
- 2003-04-14 EP EP03008063A patent/EP1359491B1/en not_active Expired - Lifetime
- 2003-04-24 PL PL03359840A patent/PL359840A1/xx unknown
- 2003-04-24 TW TW092109643A patent/TWI288552B/zh not_active IP Right Cessation
- 2003-04-25 MX MXPA03003710A patent/MXPA03003710A/es active IP Right Grant
- 2003-04-28 BR BR0301154-2A patent/BR0301154A/pt not_active IP Right Cessation
- 2003-04-29 CN CNB031241689A patent/CN100388244C/zh not_active Expired - Fee Related
- 2003-04-29 NO NO20031913A patent/NO20031913L/no not_active Application Discontinuation
- 2003-04-29 RU RU2003112729/09A patent/RU2307391C2/ru not_active IP Right Cessation
- 2003-04-29 KR KR1020030027200A patent/KR100979576B1/ko not_active IP Right Cessation
- 2003-04-30 JP JP2003125927A patent/JP2004030611A/ja not_active Ceased
-
2004
- 2004-05-05 HK HK04103185A patent/HK1062052A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
PL359840A1 (en) | 2003-11-03 |
EP1359491A8 (en) | 2004-07-21 |
NO20031913D0 (no) | 2003-04-29 |
ATE310272T1 (de) | 2005-12-15 |
TWI288552B (en) | 2007-10-11 |
AU2003203712A1 (en) | 2003-11-20 |
DE60302276T2 (de) | 2006-06-08 |
EP1359491A1 (en) | 2003-11-05 |
US20030204724A1 (en) | 2003-10-30 |
EP1359491B1 (en) | 2005-11-16 |
KR100979576B1 (ko) | 2010-09-01 |
DE60302276D1 (de) | 2005-12-22 |
JP2004030611A (ja) | 2004-01-29 |
BR0301154A (pt) | 2004-08-17 |
HK1062052A1 (en) | 2004-10-15 |
AU2003203712B2 (en) | 2008-06-05 |
MXPA03003710A (es) | 2005-04-11 |
RU2307391C2 (ru) | 2007-09-27 |
TW200402981A (en) | 2004-02-16 |
CN1455341A (zh) | 2003-11-12 |
NO20031913L (no) | 2003-10-31 |
KR20030085512A (ko) | 2003-11-05 |
MY130400A (en) | 2007-06-29 |
CA2424833A1 (en) | 2003-10-30 |
CN100388244C (zh) | 2008-05-14 |
ZA200302773B (en) | 2003-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2250771T3 (es) | Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US7840993B2 (en) | Protecting one-time-passwords against man-in-the-middle attacks | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
US8800018B2 (en) | Method and system for verifying user instructions | |
RU2420896C2 (ru) | Способ и устройство для взаимной аутентификации | |
KR100827650B1 (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
JP2006014325A (ja) | ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置 | |
KR100842267B1 (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
KR100668446B1 (ko) | 안전한 인증정보 이동방법 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
Sinnhofer et al. | Patterns to establish a secure communication channel | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
Chang et al. | Authentication schemes with no verification table | |
CN114218555B (zh) | 增强密码管理app密码安全强度方法和装置、存储介质 | |
Elmufti et al. | Anonymous authentication for mobile single sign-on to protect user privacy | |
Madhusudhan | Design of Robust Authentication Protocols for Roaming Service in Glomonet and Mitigation of XSS Attacks in Web Applications | |
Jeelani | An insight of ssl security attacks | |
CN114531235A (zh) | 一种端对端加密的通信方法及系统 | |
KR100968523B1 (ko) | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 | |
JP2005217665A (ja) | 通信システム、送信装置、受信装置及び通信方法 |