ES2250771T3 - Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. - Google Patents

Procdedidmientos para cambiar una contraseña de comunicaciones a distancia.

Info

Publication number
ES2250771T3
ES2250771T3 ES03008063T ES03008063T ES2250771T3 ES 2250771 T3 ES2250771 T3 ES 2250771T3 ES 03008063 T ES03008063 T ES 03008063T ES 03008063 T ES03008063 T ES 03008063T ES 2250771 T3 ES2250771 T3 ES 2250771T3
Authority
ES
Spain
Prior art keywords
authentication
new
password
client
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03008063T
Other languages
English (en)
Inventor
Arun Ayyagari
Krishna Ganugapati
Daniel R. Simon
Timothy M. Moore
Pradeep Bahl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Application granted granted Critical
Publication of ES2250771T3 publication Critical patent/ES2250771T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)

Abstract

Procedimiento en un entorno informático con un cliente de autenticación (102) y un servidor de autenticación (106), habiendo sido el cliente de autenticación (102) autenticado cerca del servidor de autenticación, basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida del cliente de autenticación, sobre un verificador de la antigua contraseña conocido por el servidor de autenticación, y sobre un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y un valor de salado antiguo conocido por el cliente de autenticación (102) y por el servidor de autenticación, estando destinado el procedimiento a implementar una nueva contraseña, comprendiendo el procedimiento: solicitar (312), por el servidor de autenticación, que el cliente de autenticación cambie su contraseña; hacer accesible, por el servidor de autenticación al cliente de autenticación, un nuevo valor de salado; solicitar y recibir (314), en el cliente deautenticación, una nueva contraseña de un usuario del cliente de autenticación; computar (316), en el cliente de autenticación, un verificador de la nueva contraseña, transmitiendo como entradas hacia la computación del nuevo valor de salado y el nombre de usuario; hacer accesible (318), por el cliente de autenticación cerca del servidor de autenticación, el verificador de la nueva contraseña; y almacenar, en el servidor de autenticación, el nombre del usuario, el verificador de la nueva contraseña, y el nuevo valor de salado.

Description

Procedimientos para cambiar una contraseña de comunicaciones a distancia.
Campo técnico
La presente invención se refiere en general al campo de las comunicaciones entre ordenadores, y, más concretamente, a proporcionar seguridad en base a una contraseña a sesiones de comunicaciones entre ordenadores.
Antecedentes de la invención
Las redes de ordenador están aumentando de tamaño y llevan mucha más información confidencial. Por razones de seguridad, un dispositivo informático que utiliza una red a menudo demuestra su identidad ("se autentica") a otros dispositivos y únicamente comunica información confidencial con otros dispositivos autenticados. Sin embargo, la gran mayoría de comunicaciones autenticadas son todavía vulnerables a ataques contra su seguridad. En una forma de ataque contra la seguridad, un atacante es erróneamente autenticado, posiblemente haciéndose pasar por un dispositivo legítimo. Una vez autenticado, el atacante tiene acceso a una información destinada únicamente a dispositivos legítimamente autenticados. En una segunda forma de ataque, el atacante no está autenticado, pero escucha ilegalmente las comunicaciones entre dispositivos autenticados con el fin de obtener códigos de seguridad. Con estos códigos de seguridad a su disposición, el escuchante ilegítimo puede acceder a la información confidencial enviada por los dispositivos autenticados. Estos ataques contra la seguridad son especialmente preocupantes respecto de dispositivos que comunican a través de tecnologías inalámbricas porque es difícil o imposible restringir el acceso físico a sus comunicaciones.
Estas dos formas de ataques a la seguridad están relacionadas con dos aspectos importantes de la seguridad de las comunicaciones. En primer lugar, cada vez resulta más difícil impedir el uso de las técnicas de autenticación por parte de atacantes ilegítimos debido al progresivo incremento de su complejidad. Un entorno de comunicaciones típico contiene un servidor de autenticación que comunica con todos los dispositivos informáticos (llamados "clientes de autenticación") cuando intentan resultar autenticados. Para resultar autenticado, un cliente de autenticación normalmente debe demostrar su conocimiento de algunas credenciales de autenticación. En algunos casos, las credenciales de autenticación incluyen una contraseña de comunicaciones secreta compartida entre el cliente de autenticación y el servidor de autenticación. En otros casos las credenciales de autenticación pueden basarse en pares de claves y certificados de seguridad públicos/privados. En cualquier caso, únicamente demostrando su conocimiento de las credenciales de autenticación es autenticado el cliente de autenticación respecto del servidor de autenticación. El proceso de autenticación es normalmente mutuo, demostrando también el servidor de autenticación su identidad respecto del cliente de autenticación.
En un segundo aspecto de seguridad de las comunicaciones, la información transmitida entre dispositivos informáticos autenticados es encriptada. En un procedimiento típico de encriptación, el transmisor y el receptor de la información primeramente acuerdan un plan de codificación de la información. El plan de codificación se basa en claves de seguridad concretas, a menudo, pero no siempre, compartidas entre el transmisor y el receptor. Las claves de seguridad secretas pueden basarse en la misma contraseña de comunicaciones utilizada para la autenticación. El transmisor encripta la información utilizando el plan de codificación acordado y a continuación envía la información encriptada al receptor. Tras la recepción, el receptor desencripta la información utilizando el plan de codificación acordado. Aunque la información encriptada puede ser todavía escuchada ilegítimamente, el escuchante ilegítimo no puede obtener la información sin conocer las claves de seguridad.
Sin embargo, la autenticación y la encriptación no solo proporcionan información suficiente. Por ejemplo, la información encriptada está sujeta a un cierto número de ataques, incluyendo ataques estadísticos. En un ataque estadístico, un escuchante ilegítimo analiza una serie de mensajes encriptados con el fin de desentrañar los patrones asociados con el plan de seguridad acordado entre el transmisor y el receptor. A partir de los patrones, el escucha ilegítimo puede descubrir las claves de seguridad que subyacen en el plan de seguridad acordado y las utiliza para desencriptar la información encriptada.
Debido a la naturaleza estadística de este procedimiento de ataque, su precisión mejora con el incremento del número de mensajes analizado. Así, una estrategia para frustrar los ataques estadísticos es limitar la cantidad de información enviada utilizando cualquier plan de seguridad. Para hacer esto, las claves de seguridad que subyacen en el plan de seguridad acordado pueden cambiarse frecuentemente. El proceso de autenticación mutuo cambia las claves de seguridad utilizadas por el cliente de autenticación y por el servidor de autenticación. Sin embargo, la autenticación no altera el hecho de que las nuevas claves de seguridad están todavía basadas en una contraseña de comunicaciones no modificada. Con el tiempo, la contraseña puede quedar comprometida, de forma que también ella debe modificarse a menudo. Esto no es tan fácil como puede parecer a primera vista. Para que sea útil, la nueva contraseña (o la información derivada de ella) necesita estar disponible para el cliente de autenticación y para el servidor de autenticación. Establecer simplemente una contraseña en el cliente de autenticación y enviarla luego sobre un enlace de comunicaciones al servidor de autenticación no es muy seguro. Los procedimientos "fuera de banda" (procedimientos que no utilizan un enlace de comunicaciones de ordenador) de enviar la nueva contraseña, aunque son razonablemente seguros, pueden resultar enojosos, especialmente si el servidor de autenticación está situado lejos del cliente de autenticación, lo que desanima los cambios frecuentes de contraseña.
Lo que se necesita es una forma no enojosa destinada a un cliente de autenticación y a un servidor de autenticación para implementar una nueva contraseña de comunicaciones sin transmitir explícitamente en torno a un enlace de comunicaciones.
Bernard Aboba, Dan Simon, Tim Moore, Microsoft "Contraseña de Seguridad Distante" ["Secure Remote Password"] (SRP) Grupos de Trabajo de Estándares del IEEE [IEEE Standard Working Groups] [en línea] [Online] Noviembre 2001 (2001-11), XP002249354, divulga un concepto de Contraseña de Seguridad Distante (SRP) para una autenticación en base a una contraseña.
Las actas del Simposio de la Sociedad Internet [Internet Society Symposium] de 1998 sobre Sistemas de Seguridad Distribuidos y de Red [Network and Distribuited System Security], [En Linea] [Online] Marzo 1998 (1998-03), XP002249355, divulga un Protocolo de Contraseña de Seguridad Distante que presenta un protocolo de intercambio de claves y de autenticación de una nueva contraseña apropiado para autenticar usuarios e intercambiar claves sobre una red insegura, combinando técnicas de pruebas de conocimiento cero con protocolos asimétricos de intercambio de claves.
WU T: El Sistema de Intercambio de Claves y de Autenticación de Contraseña de Seguridad a Distancia (SRP) ["The SRP Authentication and Key Exchange System"] [En Linea] [Online] Septiembre 2000 (2000-09),
XP002230544, especifica un protocolo de seguimiento de Estándares de Internet para la comunidad de Internet y en particular describe una implementación del protocolo de intercambio de claves y de autenticación de contraseñas de seguridad a distancia (SRP) que emplea la función de refundición SHA para generar claves y pruebas de autenticación de sesión.
M. SWIFT ET AL.: "Cambio de Contraseña Kerberos de Microsoft Windows 2000" ["Microsoft Windows 2000 Kerberos Change Password"] del Grupo de Trabajo de Red [Network Working Group] [En linea] [Online], Febrero 2002 (2002-02), XP002249431, especifica un Cambio de Contraseña y unos Protocolos de Establecimiento de Contraseña Kerberos de Microsoft Windows 2000 [Microsoft Windows 2000 Kerberos Change password and Set Password Protocols].
La finalidad de la presente invención es proporcionar unos procedimientos mejorados para implementar una nueva contraseña en un entorno informático con un cliente de autenticación y un servidor de autenticación, así como unos correspondientes medios de lectura por ordenador que contienen instrucciones para llevar a cabo los correspondientes procedimientos de implementación de una nueva contraseña para proporcionar las correspondientes estructuras de datos.
Esta finalidad se consigue mediante el objeto de las reivindicaciones independientes.
Las formas de realización preferentes se definen mediante el objeto de las reivindicaciones dependientes.
Sumario de la invención
A la vista de lo anterior, la presente invención proporciona un procedimiento para un cliente de autenticación, que ha sido autenticado por un servidor de autenticación, para potenciar los efectos de esa autenticación para implementar una nueva contraseña de comunicaciones. El servidor de autenticación solicita que el cliente de autenticación implemente una nueva contraseña. El cliente de autenticación obtiene una nueva contraseña de su usuario. A partir de la nueva contraseña y a partir de la información proporcionada por el servidor de autenticación, el cliente de autenticación deriva un "verificador de contraseña". El verificador de contraseña es entonces compartido con el servidor de autenticación. Durante el proceso de implementación de la nueva contraseña, las comunicaciones entre el cliente de autenticación y el servidor de autenticación están aseguradas utilizando unas claves de seguridad derivadas de la contraseña anterior. La nueva contraseña misma nunca es enviada al servidor de autenticación, y es esencialmente imposible derivar la nueva contraseña del verificador de contraseña. Para futuras reautenticaciones, el conocimiento del servidor de autenticación del verificador de contraseña y el conocimiento del cliente de autenticación de la nueva contraseña misma sirven como credenciales de autenticación.
El cliente de autenticación y el servidor de autenticación, en paralelo, derivan una nueva serie de claves de seguridad a partir de su conocimiento de sus respectivas credenciales de autenticación. Las nuevas claves de seguridad se utilizan para la autenticación y encriptación hasta que el proceso se repite y se deriva una nueva serie de claves de seguridad a partir de una contraseña más reciente. Este proceso puede repetirse tan a menudo como se desee para limitar la cantidad de datos enviados que utilizan cualquier serie concreta de claves de seguridad y para limitar así la eficacia de cualquier atacante estadístico.
En otro aspecto de la invención, el servidor de autenticación decide cuándo la contraseña de comunicaciones actual debe modificarse, basándose su decisión en el paso del tiempo o en la cantidad de datos enviados utilizando la contraseña actual.
\newpage
Breve descripción de los dibujos
Aunque las reivindicaciones adjuntas exponen las características de la presente invención de forma detallada, la invención, junto con sus objetos y ventajas, puede entenderse de forma óptima a partir de la subsecuente descripción detallada tomada en combinación con los dibujos que se acompañan en los cuales:
La Figura 1 es un diagrama de bloques que muestra un entorno de comunicaciones ejemplar con un cliente de autenticación, un servidor de autenticación, y un escucha ilegítimo:
La Figura 2 es un diagrama esquemático que genéricamente ilustra un sistema informático ejemplar que constituye el soporte de la presente invención;
Las Figuras 3a a 3c constituyen conjuntamente un diagrama de flujo de datos que genéricamente muestra la información transmitida y las operaciones efectuadas cuando un cliente de autenticación y un servidor de autenticación se autentican mutuamente entre sí y a continuación implementan una nueva contraseña de comunicaciones de acuerdo con una forma de realización de la presente invención; y
La Figura 4 es un diagrama de estructura de datos que muestra los posibles mensajes utilizados durante el proceso de implementación de una nueva contraseña de comunicaciones.
Descripción detalla de la invención
Volviendo a los dibujos, en los que las mismas referencias numerales se refieren a los mismos elementos, la presente invención se ilustra implementada en un entorno informático apropiado. La siguiente descripción se basa en formas de realización de la invención y no debe considerarse como limitativa de la misma con respecto a formas de realización alternativas que no se describen explícitamente en la presente memoria.
En la descripción que sigue, la presente invención se describe con referencia a actos y representaciones simbólicas de operaciones que se llevan a cabo por uno o más dispositivos informáticos, a menos que se indique lo contrario. En cuanto tales, debe entenderse que dichos actos y operaciones, que a veces son designados como siendo ejecutados por ordenador, incluyen la manipulación por la unidad de procesamiento del dispositivo informático de señales eléctricas que representan datos de forma estructurada. Esta manipulación transforma los datos, o los mantiene en localizaciones situadas dentro del sistema de memoria del dispositivo informático, lo que reconfigura o en otro sentido altera la operación del dispositivo de forma bien conocida por los expertos en la materia. Las estructuras de datos en las que son mantenidos los datos son localizaciones físicas de la memoria que tienen particulares propiedades definidas por los formatos de los datos. Sin embargo, aunque la invención se está describiendo en el contexto referido, ello no significa que ello sea limitativo como podrán apreciar los expertos en la materia, de forma que varios de los actos y operaciones descritas a continuación en la presente memoria pueden implementarse también en el soporte físico.
En el entorno de red 100 de la Figura 1, un cliente de autenticación 102 ha demostrado su autenticidad ("se ha autenticado") a un servidor de autenticación 106. Para hacer esto, el cliente de autenticación 102 demostró al servidor de autenticación 106 que alberga información secreta presumiblemente solo conocida de la entidad cuya identidad el cliente de autenticación 102 está reclamando. Esta información secreta se denomina las "credenciales de autenticación" del cliente de autenticación 102.
Nótese que en algunos entornos 100, especialmente en redes inalámbricas, el cliente de autenticación 102 puede comunicar directamente con un servidor de acceso local 104. El servidor de acceso 104 pasa comunicaciones entre el cliente de autenticación 102 y el servidor de autenticación 106 los cuales pueden estar alejados y pueden ser varios servidores, quizás cientos de redes 100. La posible presencia de un servidor de acceso 104 no afecta a la exposición de la presente invención y no se mencionará de nuevo.
Tras la consumación de una autenticación con éxito, el cliente de autenticación 102 y el servidor de autenticación 106 derivan una serie de claves de seguridad que pueden utilizar en la encriptación y en la autenticación de los mensajes intercambiados. Las claves de seguridad son derivadas, en parte, a partir de las credenciales de autenticación del cliente de autenticación 102. La encriptación y la autenticación son necesarias porque todos los mensajes intercambiados dentro de la red 100 son susceptibles de interceptación por un escucha 108 malicioso. El escucha 108 intercepta los mensajes y aplica en ellos procedimientos estadísticos en un intento por descubrir las claves de seguridad utilizadas para protegerlos. Debido a la naturaleza estadística de este ataque, su precisión mejora con el incremento del número de mensajes analizados. Para frustrar este ataque estadístico, el cliente de autenticación 102 y el servidor de autenticación 106 deben rápidamente modificar las claves de seguridad antes de que el escucha 108 pueda interceptar suficientes mensajes para descubrir esas claves de seguridad.
Existen procedimientos conocidos para cambiar las claves de seguridad. Por ejemplo, durante cada autenticación, se genera información de "estimulación", como por ejemplo un valor aleatorio o una marca de tiempo. Incluyendo la información de estimulación junto con las credenciales de autenticación en la derivación de las claves de seguridad, una serie diferente de claves de seguridad se deriva para cada autenticación lograda. Sin embargo, cada serie de claves de autenticación todavía deriva de las mismas credenciales de autenticación. Si aquellas credenciales resultan comprometidas, entonces las claves de seguridad son vulnerables a un ataque. Para evitar esto, las credenciales de autenticación deben cambiarse periódicamente, lo mismo que las claves de seguridad derivadas de las credenciales de autenticación son frecuentemente cambiadas.
Cambiar las credenciales de autenticación del cliente de autenticación 102 no es tan fácil como puede parecer a simple vista. Las credenciales de autenticación pueden ser fácilmente cambiadas en el cliente de autenticación 102, pero, para que sea útil, el cambio tiene que coordinarse con el servidor de autenticación 106. En otro caso, el servidor de autenticación 106 seguiría buscando la prueba del conocimiento por parte del cliente de autenticación 102 de las antiguas credenciales de autenticación (como se expone más adelante, el servidor de autenticación 106 no necesita efectivamente saber estas credenciales de autenticación. El servidor de autenticación 106 puede verificar el conocimiento del cliente de autenticación 102 respecto de las credenciales de autenticación sin saber él mismo las credenciales). Un procedimiento simple de coordinar el cambio es enviar las credenciales de autenticación por un enlace de comunicaciones al servidor de autenticación 106. Este procedimiento, sin embargo, no es muy seguro, dada la posible presencia del escucha ilegítimo 108. Otros procedimientos elegidos de coordinar el cambio normalmente implican comunicaciones "fuera de banda" (procedimientos que no utilizan un enlace de comunicaciones de ordenador). Aunque son razonablemente seguros, los procedimientos fuera de banda pueden ser enojosos, especialmente si el servidor de autenticación 106 está situado lejos del cliente de autenticación 102, de forma que dichos procedimientos desaniman los cambios frecuentes de las credenciales de autenticación. La presente invención proporciona un procedimiento seguro pero no enojoso para el cliente de autenticación 102 y para el servidor de autenticación 106 para coordinar la implementación de las nuevas credenciales de autenticación.
El cliente de autenticación 102 de la Figura 1 puede tener cualquier arquitectura. La Figura 2 es un diagrama de bloques que genéricamente ilustra un sistema informático ejemplar que constituye el soporte de la presente invención. El sistema informático de la Figura 2 es únicamente un ejemplo de un entorno apropiado y no pretende sugerir cualquier limitación en cuanto al ámbito de uso o funcionalidad de la invención. Ni el cliente de autenticación 102 debe interpretarse en el sentido de representar cualquier dependencia o exigencia con respecto a cualquier componente o combinación de componentes ilustrados en la Figura 2. La invención es operativa con numerosos entornos o configuraciones informáticas universales o especiales. Ejemplos de sistemas, entornos y configuraciones informáticos bien conocidos apropiados para su uso en la invención incluyen, sin quedar limitados a, ordenadores personales, servidores, dispositivos de mano o portátiles, sistemas multiprocesador, sistemas basados en microprocesadores, transcodificadores, electrónica de consumidor programable, PCs de red, miniordenadores, ordenadores centrales y entornos informáticos descentralizados que incluyen cualquiera de los sistemas o dispositivos mencionados. En su configuración más básica, el cliente de autenticación 102 típicamente incluye al menos una unidad de procesamiento 200 y una memoria 202. La memoria 202 puede ser volátil (como por ejemplo una RAM), no volátil (como por ejemplo una ROM, o una memoria flash), o alguna combinación de las dos. Esta configuración básica en extremo se ilustra en la Figura 2 mediante la línea de puntos 204. El cliente de autenticación 102 puede tener características y funcionalidad adicionales. Por ejemplo, el cliente de autenticación 102 puede incluir un almacenamiento adicional (suprimible y no suprimible) que incluye, sin que quede limitada a, discos y cintas magnéticos y ópticos. Dicho almacenamiento adicional se ilustran en la Figura 2 mediante el almacenamiento suprimible 206 y el almacenamiento no suprimible 208. Los medios de almacenamiento informáticos incluyen medios volátiles y no volátiles, suprimibles y no suprimibles implementados dentro de cualquier procedimiento o tecnología de almacenamiento de información como por ejemplo instrucciones de lectura por ordenador, estructuras de datos, módulos de programas, u otros datos. La memoria 202, el almacenamiento suprimible 206 y el almacenamiento no suprimible 208 son todos ejemplos de medios de almacenamiento informático. Los medios de almacenamiento informático incluyen, sin quedar limitados a, una RAM, una ROM, una EEPROM, una memoria flash, otra tecnología de memoria, una CD-ROM, discos versátiles digitales, otros almacenamientos ópticos, casetes magnéticos, cinta magnética, almacenamiento de discos magnéticos, otros dispositivos de almacenamiento magnéticos, y cualquier otro medio que pueda utilizarse para almacenar la información deseada y a los que pueda accederse por el cliente de autenticación 102. Cualquiera de dichos medios de almacenamiento informático puede formar parte del cliente de autenticación 102. El cliente de autenticación 102 puede también contener unos canales 210 de comunicaciones que posibiliten que el dispositivo comunique con otros dispositivos. Los canales 210 de comunicaciones son ejemplos de medios de comunicaciones. Los medios de comunicaciones típicamente incorporan instrucciones de lectura por ordenador, estructuras de datos, módulos de programas, u otros datos en una señal de datos modulada, como por ejemplo, una onda portadora u otro mecanismo de transporte e incluyen cualquier medio de suministro de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características establecidas o modificadas de tal manera que codifiquen información en la señal. A modo de ejemplo, y no limitativo, los medios de comunicaciones incluyen medios ópticos, medios por cable, como por ejemplo redes por cable y conexiones directas por cable, y medios inalámbricos como por ejemplo acústicos de RF, infrarrojos y otros medios inalámbricos. El término "medios de lectura por ordenador" tal como se utiliza en la presente memoria incluye tanto medios de almacenamiento como medios de comunicaciones. El cliente de autenticación 102 puede también tener unos dispositivos de entrada 212 como por ejemplo un teclado, un ratón, estilete, dispositivo de entrada sensible al tacto, etc. También pueden incluirse unos dispositivos de salida 214, como por ejemplo una pantalla, altavoces, y una impresora. Todos estos dispositivos son bien conocidos en la técnica y no necesitan ser aquí analizados en detalle.
El diagrama de flujo de datos de las Figuras 3a a 3c ilustra un procedimiento ejemplar para llevar a la práctica la presente invención. Las etapas 300 a 308 fijan el entramado de base. En las etapas 300 y 302, el cliente de autenticación 102 y el servidor de autenticación 106 se autentican entre sí utilizando técnicas de autenticación conocidas. Como ejemplo de una técnica de autenticación apropiada, téngase en consideración la IETF RFC (Solicitud de Comentarios de la Fuerza de Trabajo de la Ingeniería de Internet) [Internet Engineering Task Force Request for Comments] 2945, "El Sistema de Intercambio de Claves y de Autenticación de la Contraseña de Seguridad Distante (SRP)" ["The SRP Authentication and Key Exchange System"], incorporado en su totalidad a la presente memoria. Aunque las etapas 300 y 302 mencionan la autenticación mutua, la presente exposición se centra en la puesta al día de las credenciales de autenticación utilizadas en una dirección de autenticación. En los ejemplos que siguen, la exposición se centra en la autenticación del cliente de autenticación 102 respecto del servidor de autenticación 106. Como los procedimientos de la invención son igualmente aplicables para autenticar al servidor de autenticación 106 respecto del cliente de autenticación 102, esa dirección de autenticación no necesita analizarse con mayor detenimiento.
Las credenciales de autenticación utilizadas por el cliente de autenticación 102 en la etapa 300 incluyen una contraseña secreta. El valor de esa contraseña no es probablemente almacenada en el cliente de autenticación 102 sino que es introducida por un usuario del cliente de autenticación 102 junto con un nombre de usuario cuando el usuario desea ser autenticado por el servidor de autenticación 106. Por razones de seguridad, el servidor de autenticación no conoce el valor de la contraseña secreta. Pero sí conoce, sin embargo, el valor de un "verificador de contraseña" derivado de la contraseña secreta. El servidor de autenticación 106 almacena el verificador de contraseña en asociación con el nombre de usuario. (Debido a que el verificador de la contraseña está almacenado en asociación con el nombre de usuario y no en asociación con un identificador del cliente de autenticación 102, sería más adecuado decir que el nombre de usuario es autenticado y no que el cliente de autenticación 102 es autenticado. Por ejemplo, si el usuario se desplaza hasta un cliente diferente y utiliza el mismo nombre de usuario y contraseña, los procedimientos de autenticación funcionarán como antes. Por razones de facilidad de presentación, sin embargo, la presente exposición continuará refiriéndose a la autenticación del cliente de autenticación 102 respecto del servicio de autenticación 106).
Un ejemplo de cómo un verificador de contraseña puede derivarse de una contraseña se analiza posteriormente con referencia a la etapa 316 de la Figura 3b. En este punto del análisis, es suficiente saber que la derivación es tanto "determinada" como "irreversible". Determinada significa que no hay aleatoriedad en la derivación misma, esto es, una vez que son conocidas las entradas a la derivación (las cuales incluyen la contraseña pero pueden incluir otros valores), la salida (el verificador de la contraseña) está completamente determinada. Que la derivación es irreversible significa que las entradas pueden ser determinadas conociendo la salida de la derivación. Más aún, si una parte conoce el verificador de la contraseña y todas las entradas a la derivación excepto la contraseña, esa parte no puede todavía determinar la contraseña. Estas propiedades implican que, utilizando los procedimientos del proceso de autenticación, solamente una parte que conoce la misma contraseña puede sostener con éxito que es el cliente de autenticación 102. Durante el proceso de autenticación, el servidor de autenticación 106 utiliza su conocimiento del verificador de la contraseña para comprobar el conocimiento de la contraseña del cliente de autenticación 102.
Otras entradas a la derivación del verificador de la contraseña derivadas de la contraseña son compartidas entre el cliente de autenticación 102 y el servidor de autenticación 106 debido a que el conocimiento de estos otros valores es insuficiente para recrear el verificador de la contraseña sin el conocimiento de la contraseña mismo, estos otros valores pueden ser divulgados antes de que el proceso de autenticación comience y pueden incluso fijarse como parámetros en un protocolo de autenticación estándar público.
Como uno de los resultados del proceso de autenticación, el cliente de autenticación 102, en la etapa 304 y el servidor de autenticación 106, en la etapa 306, en paralelo derivan una serie de claves de seguridad. El cliente de autenticación 102 deriva las claves de seguridad a partir de la contraseña secreta, y el servidor de autenticación 106 las deriva a partir del verificador de la contraseña. Un proceso de autenticación satisfactorio asegura que las claves de seguridad derivadas en los dos dispositivos son las mismas. Como ejemplo de cómo un proceso de autenticación puede asegurar esto y de cómo se derivan las claves de seguridad, véase por favor la IET RFC 2246, "El Protocolo TLS".
La derivación de las claves de seguridad también implica una formación de estimulación compartida entre el cliente de autenticación 102 y el servidor de autenticación 106. El empleo de la información de estimulación compartida en la derivación hace que sean diferentes las claves de seguridad cada vez que el cliente de autenticación 102 se autentica respecto del servidor de autenticación 106. Sino fuera este el caso, el cliente de autenticación 102 usaría las mismas claves de seguridad después de cada autenticación. Sabiendo esto, el escucha ilegítimo 108 podría reanudar su ataque estadístico cada vez que el cliente de autenticación 102 es autenticado, añadiendo los nuevos mensajes recién interceptados en sus análisis de mensajes interceptados durante las sesiones previas del cliente de autenticación 102.
El establecimiento de las claves de seguridad generalmente incluye tanto las llaves de encriptación (las cuales pueden ser o bien compartidas o pueden ser un par de claves unidireccionales) como las claves de autenticación. Una vez que las claves son derivadas por el cliente de autenticación 102 y por el servidor de autenticación 106, estos dos dispositivos pueden utilizar las claves en la etapa 308 para proteger sus comunicaciones. Ejemplos del empleo de claves de seguridad se analizan posteriormente con referencia a las etapas 312 y 318 de la Figura 3b. Por supuesto, cuando el cliente de autenticación 102 y el servidor de autenticación 106 comienzan en la etapa 308 a comunicarse utilizando las claves de seguridad, el escucha ilegítimo 108 puede también a empezar a interceptar las comunicaciones y someterlas a ataque estadístico en una tentativa por descubrir las claves de seguridad (no mostrada).
En la etapa 310, el servidor de autenticación 106 decide implementar una nueva contraseña secreta. Las razones a que responde dicha decisión pueden típicamente incluir la cantidad de tiempo que la contraseña actual ha estado en uso, la cantidad de información enviada con la contraseña actual y la seguridad inherente de la red 100. Las redes inalámbricas están generalmente abiertas a escuchas ilegítimos, de forma que las contraseñas utilizadas en estas redes deben periódicamente cambiarse. En cualquier caso, tras decidir que la contraseña del cliente de autenticación 102 debe cambiar, el servidor de autenticación 106 envía una solicitud a tal efecto en la etapa 312. Nótese que "solicitud" es probablemente un eufemismo en este contexto: si el cliente de autenticación 102 no responde modificando su contraseña, el servidor de autenticación 106 probablemente invalidará la actual contraseña, impidiendo que el cliente de autenticación 102 se autentique.
Como se expuso anteriormente con referencia al proceso de autenticación de las etapas 300 y 302, el proceso de derivar un verificador de una nueva contraseña puede incorporar otras entradas además de la nueva contraseña misma. El servidor de autenticación 106 puede elegir enviar nuevos valores para estas otras entradas junto con la solicitud de modificación de la contraseña. Esto no es estrictamente necesario porque el verificador de una nueva contraseña puede derivarse de una nueva contraseña y de los mismos valores de las otras entradas utilizados la última vez que se cambió la contraseña. Sin embargo, la seguridad se potencia cambiando también algunas de estas entradas. Las entradas ejemplares específicas y numeradas en las etapas 312 (módulo primario, generador, y valor de salado) se explican más adelante con referencia a la etapa 316. Para mayor seguridad, estos valores pueden ser encriptados utilizando las claves de seguridad derivadas en la etapa 306. Si la solicitud de cambio de contraseña incluye cualquiera de estas otras entradas, entonces puede ser enviado un MAC (Código de Autenticación de Mensaje) que cubra las nuevas entradas. Un MAC es una refundición irreversible de las entradas y puede utilizarse por el cliente de autenticación 102 para verificar si el contenido de la solicitud de cambio de contraseña ha sido recibido inalterado desde el servidor de autenticación 106. Un ejemplo de un procedimiento para introducir un MAC puede encontrarse en la IETF RFC 2104, "HMAC: Refundición en Clave de Autenticación de Mensaje". [HMAC: Keyed Hashing for Message Authentication].
El cliente de autenticación 102 recibe la solicitud de cambio de contraseña junto con los nuevos valores de entrada, si es que existen. Si hay cualquier nuevo valor de entrada, entonces se verifica el MAC. Si la verificación fracasa, entonces la solicitud de cambio de contraseña es ignorada. En otro caso, los nuevos valores son desencriptados utilizando la misma clave de seguridad utilizada para encriptarlos, y los valores son almacenados para su uso posterior. En la etapa 314, el cliente de autenticación 314 llama la atención de su usuario para que obtenga una nueva contraseña. Por ejemplo, la etapa 314 puede adoptar la forma del proceso sobradamente conocido en el que el usuario debe introducir la antigua contraseña para su autenticación, a continuación introducir la nueva contraseña dos veces para su confirmación. En algunas formas de realización, la nueva contraseña puede ser verificada en relación con diversos criterios antes de ser admitida. Estos criterios pueden incluir los consabidos "debe tener una longitud mínima de ocho caracteres", "debe incluir letras y numerales", "no debe encontrarse en un diccionario estándar", "no debe ser una permutación de una contraseña recientemente usada", "no debe ser el nombre de su esposa o animal de compañía", etc.
Cuando el usuario crea una nueva contraseña que supera cualesquiera pruebas que pueda imponer el cliente de autenticación 102, el cliente de autenticación 102 deriva un verificador de la nueva contraseña de la nueva contraseña en la etapa 316. Como se expuso anteriormente, la derivación debe ser determinada e irreversible. La IETC RFC 2945 presenta el siguiente procedimiento de derivación que cumple ambos requisitos.
Verificador de Contraseña = G ^SHA (valor de salado | SHA (nombre de usuario | ":" | contraseña)) % P donde:
SHA (Algoritmo de Refundición de Seguridad) ["Secure Hash Algorithm"] es una función de refundición bien conocida en la industria;
Valor de salado: un valor aleatorio compartido con el servidor de autenticación 106;
| es el operador de la concatenación de ristra;
el nombre de usuario y la contraseña son introducidos por un usuario del cliente de autenticación 102;
":" la ristra consistente en el carácter de dos puntos;
^ es el operador de exponenciación;
% es el coeficiente (resto de número entero) operador;
P es un "módulo primario", un número primo largo (por razones de seguridad, de al menos 512-bits) compartido con el servidor de autenticación 106; y
G es un generador de P compartido con el servidor de autenticación 106, esto es, para cualquier número natural A inferior a P, existe otro número B de forma que G ^ B % P = A.
Si el servidor de autenticación 106 envió nuevos valores relativos al módulo primario, el generador, o la sal en la etapa 312, entonces esos nuevos valores se utilizan en la derivación del verificador de la contraseña.
El cliente de autenticación 102 toma el verificador de la nueva contraseña, lo encripta con las claves de seguridad derivadas en la etapa 306, lo cubre con un MAC, y lo envía al servidor de autenticación 106 en la etapa 318. Después de que se ha logrado enviar el verificador y la contraseña, su presencia cerca del cliente de autenticación 102 carece de utilidad, de forma que puede descartarse. El servidor de autenticación 106 verifica el MAC, desencripta el verificador de la nueva contraseña con la misma clave de seguridad utilizada para encriptarlo, y almacena el verificador de la nueva contraseña en asociación con el nombre del usuario y con cualquiera de las otras entradas al proceso de derivación que han cambiado. En algunas formas de realización, el módulo primario y el generador varían raramente si es que lo hacen, pero se crea un nuevo valor de salado cada vez que cambia la contraseña.
Si después de un periodo de tiempo, el servidor de autenticación 106 no recibe una respuesta a su solicitud de cambio de contraseña, puede enviar de nuevo la solicitud. Como se indicó anteriormente, después de los intentos fallidos reiterados para modificar la contraseña, el servidor de autenticación 106 puede decidir invalidar la contraseña actual.
El proceso de coordinar el cambio de las credenciales de autenticación se ha completado. Por razones de seguridad, se recomienda que el cliente de autenticación 102 inmediatamente utilice las nuevas credenciales mediante su reautenticación en la etapa 320 respecto del servidor de autenticación 106. Si se consigue la reautenticación, entonces las etapas 324 y 326, las etapas paralelas 304 y 306, el cliente de autenticación 102 y el servidor de autenticación 106, respectivamente, derivan una nueva serie de seguridad basada en las nuevas credenciales de autenticación. En la etapa 328, las nuevas claves de seguridad se utilizan para proteger las comunicaciones. La nueva contraseña y el nuevo verificador de la contraseña permanecen en uso como credenciales de autenticación hasta que el servidor de autenticación 106 vuelve a la etapa 310 decidiendo cambiar de nuevo la contraseña.
Nótese que los procedimientos de la presente invención posibilitan que las credenciales de autenticación se cambien sin interrumpir en ningún momento las comunicaciones entre el cliente de autenticación 102 y el servidor de autenticación 106. Estos dos dispositivos continúan usando las antiguas claves de seguridad hasta que la nueva serie de claves es derivada sobre las credenciales de autenticación nuevas.
Protocolos de comunicaciones en uso entre el cliente de autenticación 102 y el servidor de autenticación 106 pueden determinar los formatos efectivos utilizados para enviar la información en las etapas 312 y 318. La Figura 4 toma dos estructuras de datos ejemplares, el número 400 para un mensaje de solicitud de cambio de contraseña y el número 402 para un mensaje de respuesta a un cambio de contraseña. La Figura 4 únicamente muestra los campos de datos de los mensajes ejemplares: los protocolos de comunicaciones utilizados pueden añadir cabezales de tubos y registros de cola a estos campos de datos. Estos dos mensajes pueden incorporase, por ejemplo, dos nuevos mensajes EAP-SRP (Protocolo de Autenticación Extensible-Contraseña Distante Asegurada). El EAP-SRP define también un mensaje de distribuidor específico que puede utilizarse para transportar estos campos de datos. Otros protocolos de comunicaciones ofrecen prestaciones similares.
A la vista de las muchas posibles formas de realización en las cuales pueden aplicarse los principios de la presente invención, debe advertirse que las formas de realización descritas en la presente memoria en relación con las figuras de los dibujos pretenden únicamente ser ilustrativas y no deben tomarse como limitativos del ámbito de la invención. Los expertos en la materia advertirán que determinados detalles de implementación, por ejemplo los tamaños de los campos de datos y los formatos de mensajes, están determinados por los protocolos escogidos para situaciones específicas y pueden encontrarse en los estándares editados. Aunque en la invención se describen términos de módulos o componentes de programación, algunos procesos, especialmente los procedimientos de encriptación pueden llevarse a cabo de forma equivalente mediante componentes de soportes físicos. Por consiguiente, la invención, tal como se describe en la presente memoria, contempla todas las expresadas formas de realización que puedan quedar incluidas dentro del ámbito de las reivindicaciones subsecuentes y los equivalentes de las mismas.

Claims (53)

1. Procedimiento en un entorno informático con un cliente de autenticación (102) y un servidor de autenticación (106), habiendo sido el cliente de autenticación (102) autenticado cerca del servidor de autenticación, basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida del cliente de autenticación, sobre un verificador de la antigua contraseña conocido por el servidor de autenticación, y sobre un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y un valor de salado antiguo conocido por el cliente de autenticación (102) y por el servidor de autenticación, estando destinado el procedimiento a implementar una nueva contraseña, comprendiendo el procedimiento:
solicitar (312), por el servidor de autenticación, que el cliente de autenticación cambie su contraseña;
hacer accesible, por el servidor de autenticación al cliente de autenticación, un nuevo valor de salado;
solicitar y recibir (314), en el cliente de autenticación, una nueva contraseña de un usuario del cliente de autenticación;
computar (316), en el cliente de autenticación, un verificador de la nueva contraseña, transmitiendo como entradas hacia la computación del nuevo valor de salado y el nombre de usuario;
hacer accesible (318), por el cliente de autenticación cerca del servidor de autenticación, el verificador de la nueva contraseña; y
almacenar, en el servidor de autenticación, el nombre del usuario, el verificador de la nueva contraseña, y el nuevo valor de salado.
2. El procedimiento de la reivindicación 1 en el que solicitar que el cliente de autenticación (102) cambie su contraseña comprende enviar un mensaje de Cambio de Contraseña de Servidor EAP-SRP (Protocolo de Autenticación Extensible-Contraseña Distante Asegurada) y en el que hacer accesible el verificador de la nueva contraseña comprende enviar un mensaje de Cambio de Contraseña Cliente EAP-SRP.
3. El procedimiento de la reivindicación 1 en el que solicitar que el cliente de autenticación (102) cambie su contraseña comprende enviar un mensaje de Solicitud de Cambio de Contraseña al Vendedor Específico EAP-SRP y en el que hacer accesible el verificador de la nueva contraseña comprende enviar un mensaje de Respuesta del Cambio de Contraseña al Vendedor específico EAP-SRP.
4. El procedimiento de la reivindicación 1 en el que el nuevo valor de salado es el mismo que el antiguo valor de salado y en el que
hacer accesible el nuevo valor de salado comprende compartir, por el servidor de autenticación, el nuevo valor de salado con el cliente de autenticación (102) antes de solicitar que el cliente de autenticación cambie su contraseña.
5. El procedimiento de la reivindicación 1 en el que el nuevo valor de salado no es el mismo que el antiguo valor de salado y donde hacer accesible el nuevo valor de salado consiste en utilizar, por el servidor de autenticación una técnica seleccionada dentro del grupo compuesto de: enviar un mensaje al cliente de autenticación (102) que contenga el nuevo valor de salado; situar el nuevo valor de salado en un lugar accesible al servidor de autenticación (106) y al cliente de autenticación; y compartir el nuevo valor de salado con el cliente de autenticación (102) antes de solicitar que el cliente de autenticación cambie su contraseña.
6. El procedimiento de la reivindicación 5 en el que hacer accesible un nuevo valor de salado consiste adicionalmente en:
computar, en el servidor de autenticación, un primer MAC que cubra el nuevo valor de salado, basándose el primer MAC en una clave de autenticación de cliente de autenticación a servidor de autenticación derivada durante la autenticación del cliente de autenticación;
hacer accesible, por el servidor de autenticación (106) al cliente de autenticación un primer MAC; y
computar, en el cliente de autenticación (102), un segundo MAC que cubra el nuevo valor de salado, basándose el segundo MAC en la clave de autenticación del cliente de autenticación a servidor de autenticación;
y en el que solicitar y recibir una nueva contraseña y computar, hacer accesible, y almacenar un verificador de la nueva contraseña se llevan a cabo únicamente si el primer MAC se corresponde con el segundo MAC.
7. El procedimiento de la reivindicación 1 comprendiendo adicionalmente en transmitir como entradas adicionales de la computación el módulo primario antiguo y el generador antiguo del módulo primario antiguo.
8. El procedimiento de la reivindicación 7 en el que computar un verificador de la nueva contraseña comprende, en el cliente de autenticación:
asignar a un primer valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas a la función de refundición el nombre de usuario y la nueva contraseña;
asignar a un segundo valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas a la función de refundición el nuevo valor de salado y el primer valor intermedio;
asignar a un tercer valor intermedio el antiguo generador elevado hasta una potencia del segundo valor intermedio; y
asignar al verificador de la nueva contraseña el tercer valor intermedio del módulo el antiguo módulo primario.
9. El procedimiento de la reivindicación 1 en el que hacer accesible el verificador de la nueva contraseña comprende:
encriptar, en el cliente de autenticación (102), el verificador de la nueva contraseña utilizando una clave de encriptación de autenticación-servidor a autenticación-cliente derivada durante la autenticación del cliente de autenticación;
hacer accesible, por el cliente de autenticación (102) cerca del servidor de autenticación, el verificador encriptado de la nueva contraseña; y
desencriptar, en el servidor de autenticación (106), el verificador encriptado de la nueva contraseña utilizando la clave de encriptación del autenticación de servidor a autenticación de cliente.
10. El procedimiento de la reivindicación 9 en el que hacer accesible el verificador de la nueva contraseña comprende adicionalmente:
computar, en el cliente de autenticación (102), un primer MAC que cubra el verificador encriptado de la nueva contraseña, basándose el primer MAC en una clave de autenticación de servidor de autenticación a autenticación derivada durante la autenticación del cliente de autenticación;
hacer accesible, por el cliente de autenticación (102) al servidor de autenticación, el primer MAC; y
computar, en el servidor de autenticación (106), un segundo MAC que cubra el verificador encriptado de la nueva contraseña, basándose el segundo MAC en la clave de autenticación del servidor de autenticación al cliente de autenticación;
y en el que almacenar el nombre del usuario, el verificador de la nueva contraseña y el nuevo valor de salado se lleva a cabo únicamente si el primer MAC se corresponde con el segundo MAC.
11. El procedimiento de la reivindicación 1 comprendiendo adicionalmente:
asociar, en el servidor de autenticación (106) un temporizador con la solicitud de que el cliente de autenticación (102) cambia su contraseña; y
si tras la expiración del tiempo contado por el temporizador no se ha hecho accesible ningún verificador de la nueva contraseña por el cliente de autenticación, entonces repetir, en el servidor de autenticación (106), la solicitud de que el cliente de autenticación (102) cambie su contraseña.
12. El procedimiento de la reivindicación 1 comprendiendo adicionalmente:
autenticar el cliente de autenticación (102) cerca del servidor de autenticación (106) una segunda vez, basándose la segunda autenticación en la nueva contraseña conocida del cliente de autenticación, en el verificador de la nueva contraseña conocido al servidor de autenticación, y en el nombre del usuario, el módulo primario antiguo, el generador antiguo del módulo primario antiguo y el nuevo valor de salado conocido al cliente de autenticación (102) y al servidor de autenticación (106).
13. El procedimiento de la reivindicación 1 comprendiendo adicionalmente:
hacer accesible, por el servidor de autenticación (106) cerca del cliente de autenticación (102), un nuevo módulo primario y un nuevo generador del nuevo módulo primario.
14. El procedimiento de la reivindicación 13 en el que hacer accesible un nuevo valor de salado, un nuevo módulo primario y un nuevo generador del nuevo módulo primario comprende:
computar, en el servidor de autenticación (106) un primer MAC que cubra el nuevo valor de salado, el nuevo módulo primario, el nuevo generador, basándose el primer MAC en una clave de autenticación de autenticación de cliente a autenticación de servidor derivada durante la autenticación del cliente de autenticación (102);
hacer accesible, por el servidor de autenticación (106) al cliente de autenticación (102), el primer MAC; y
computar en el cliente de autenticación (102), un segundo MAC que cubra el nuevo valor de salado, el nuevo módulo primario y un nuevo generador, basándose el segundo MAC en la clave de autenticación de autenticación de cliente a autenticación de servidor;
y en el que solicitar y recibir una nueva contraseña y computar, hacer accesible y almacenar un verificador de la nueva contraseña se lleva únicamente a cabo si el primer MAC se corresponde con el segundo MAC.
15. El procedimiento de la reivindicación 13 comprendiendo adicionalmente transmitir como entradas adicionales a la computación el nuevo módulo primario y el nuevo generador.
16. El procedimiento de la reivindicación 15 en el que computar un verificador de la nueva contraseña comprende, en el cliente de autenticación (102):
asignar a un primer valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas a la función de refundición, el nombre de usuario y la nueva contraseña;
asignar a un segundo valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas a la función de refundición, el valor de salado y el primer valor intermedio;
asignar al tercer valor intermedio el nuevo generador elevado a una potencia del segundo valor intermedio; y
asignar al verificador de la nueva contraseña el tercer valor intermedio módulo el nuevo módulo primario,
17. El procedimiento de la reivindicación 13 comprendiendo adicionalmente:
autenticar el cliente de autenticación (102) cerca del servidor de autenticación (106) una segunda vez, basándose la segunda autenticación en una nueva contraseña conocida del cliente de autenticación (102), en el verificador de la nueva contraseña conocida del servidor de autenticación (106), y el nombre del usuario, el nuevo módulo primario, el nuevo generador y el nuevo módulo primario, y el nuevo valor de salado conocida al cliente de autenticación (102) y al servidor de autenticación (106).
18. Medio de lectura por ordenador que contiene instrucciones para efectuar un procedimiento para implementar una nueva contraseña, habiendo sido autenticado un cliente de autenticación (102) cerca de un servidor de autenticación (106), basándose la autenticación del cliente de autenticación en una antigua contraseña conocida para el cliente de autenticación, en un verificador de la antigua contraseña conocida al servidor de autenticación, y en un nombre de usuario, un módulo primario antiguo, un generador antiguo del módulo primario antiguo, y un valor de salado antiguo conocido del cliente de autenticación y para el servidor de autenticación, comprendiendo el procedimiento:
solicitar, por el servidor de autenticación (106), que el cliente de autenticación (102) cambie su contraseña;
hacer accesible, por el servidor de autenticación (106) para el cliente de autenticación (102) un nuevo valor de salado;
solicitar y recibir, en el cliente de autenticación (102), una nueva contraseña procedente de un usuario del cliente de autenticación (102);
computar, en el cliente de autenticación (102), un verificador de la nueva contraseña, transmitiendo como entradas de la computación el nuevo valor de salado y el nuevo nombre de usuario;
hacer accesible, por el cliente de autenticación (102) para el servidor de autenticación (106), el verificador de la nueva contraseña; y
almacenar, en el servidor de autenticación (106), el nombre de usuario, el verificador de la nueva contraseña, y el nuevo valor de salado.
19. Procedimiento en un entorno informático con un cliente de autenticación (102) y un servidor de autenticación (106), habiendo sido el cliente de autenticación (102) autenticado para un servidor de autenticación (106), basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida del cliente de autenticación, en un verificador de la antigua contraseña conocida del servidor de autenticación (106), y en un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y una antiguo valor de salado conocido del cliente de autenticación (102) y del servidor de autenticación (106), y estando diseñado el procedimiento para que el servidor de autenticación (106) haga que el cliente de autenticación (102) implemente una nueva contraseña, comprendiendo el procedimiento:
solicitar que el cliente de autenticación (102) cambie su contraseña;
hacer accesible al cliente de autenticación (102) un nuevo valor de salado;
recibir del cliente de autenticación (102) un verificador de la nueva contraseña; y
almacenar el nombre de usuario, el verificador de la nueva contraseña, y el nuevo valor de salado.
20. El procedimiento de la reivindicación 19 en el que solicitar que el cliente de autenticación (102) cambie su contraseña comprende enviar un mensaje Cambio de Contraseña Servidor EAP-SRP y en el que recibir del cliente de autenticación (102) un verificador de la nueva contraseña comprende recibir un mensaje Cambio Contraseña CLiente EAP-SRP.
21. El procedimiento de la reivindicación 19 en el que solicitar que el cliente de autenticación (102) cambie su contraseña comprende enviar un mensaje de Solicitud de Cambio de Contraseña Específico al Vendedor EAP-SRP y en el que recibir del cliente de autenticación (102) un verificador de la nueva contraseña comprende recibir un mensaje Respuesta Cambio Contraseña Específico al Vendedor EAP-SRP.
22. El procedimiento de la reivindicación 19 en el que el nuevo valor de salado es el mismo que el antiguo valor de salado y en el que hacer accesible para el cliente de autenticación (102) el nuevo valor de salado comprende compartir el nuevo valor de salado con el cliente de autenticación (102) antes de solicitar que el cliente de autenticación (102) cambie su contraseña.
23. El procedimiento de la reivindicación 19 en el que el nuevo valor de salado es el mismo que el antiguo valor de salado y en el hacer accesible al cliente de autenticación (102) el nuevo valor de salado comprende utilizar una nueva técnica seleccionada entre el grupo compuesto de: enviar un mensaje para el cliente de autenticación (102) que contenga el nuevo valor de salado, situar el nuevo valor de salado en un lugar accesible al servidor de autenticación (106) y al cliente de autenticación, y compartir el nuevo valor de salado con el cliente de autenticación (102) antes de solicitar que el cliente de autenticación cambie su contraseña.
24. El procedimiento de la reivindicación 23 en el que hacer accesible al cliente de autenticación (102) un nuevo valor de salado comprende adicionalmente:
computar un Código de Autenticación de Mensajes (MAC) que cubra el nuevo valor de salado, basándose el MAC en la clave de autenticación cliente de autenticación-servidor de autenticación derivada durante la autenticación del cliente de autenticación (102); y
hacer accesible al cliente de autenticación (102) el MAC.
25. El procedimiento de la reivindicación 19 en el que recibir del cliente de autenticación (102) un verificador de la nueva contraseña comprende:
recibir del cliente de autenticación (102) un verificador encriptado de la nueva contraseña; y
desencriptar el verificador encriptado de la nueva contraseña utilizando una clave de encriptación cliente de autenticación-cliente de autenticación derivada durante la autenticación del cliente de autenticación (102).
26. El procedimiento de la reivindicación 25 en el que recibir del cliente de autenticación (102) un verificador de la nueva contraseña comprende adicionalmente:
recibir del cliente de autenticación (102) un MAC; y
computar un MAC que cubra el verificador de la nueva contraseña, encriptada basándose el MAC en la clave de autenticación servidor de autenticación-cliente de autenticación derivada durante la autenticación del cliente de autenticación (102);
y en el que almacenar el nombre de usuario, el verificador de la nueva contraseña, y el nuevo valor de salado se lleva a cabo únicamente si el MAC recibido coincide con el MAC computado.
27. El procedimiento de la reivindicación 19 comprendiendo adicionalmente:
asociar un temporizador con la solicitud de que el cliente de autenticación (102) cambie se contraseña; y
si, tras la expiración del tiempo contado por el temporizador, no se ha recibido ningún verificador de la nueva contraseña del cliente de autenticación (102), entonces repetir la solicitud de que el cliente de autenticación (102) cambie su contraseña.
28. El procedimiento de la reivindicación 19 comprendiendo adicionalmente:
autenticar al cliente de autenticación (102) cerca del servidor de autenticación (106) una segunda vez, basándose la segunda autenticación en una nueva contraseña conocida del cliente de autenticación (102), en el verificador de nueva contraseña conocida del servidor de autenticación (106) y en el nombre de usuario, el antiguo módulo primario, el antiguo generador del antiguo módulo primario y el nuevo valor de salado conocido del cliente de autenticación (102) y del servidor de autenticación (106).
29. El procedimiento de la reivindicación 19 comprendiendo adicionalmente:
hacer accesible al cliente de autenticación (102) un nuevo módulo primario y un nuevo generador del nuevo módulo primario.
30. El procedimiento de la reivindicación 29 en el que hacer accesible para el cliente de autenticación (102) un nuevo valor de salado, un nuevo módulo primario y un nuevo generador del nuevo módulo primario comprende:
computar un MAC que cubra el nuevo valor de salado, el nuevo módulo primario, y el nuevo generador, basándose el MAC en una clave de autenticación cliente de autenticación-servidor de autenticación derivada durante la autenticación del cliente de autenticación (102); y
hacer accesible al cliente de autenticación (102) el MAC.
31. El procedimiento de la reivindicación 29 comprendiendo adicionalmente:
autenticar el cliente de autenticación (102) cerca de servidor de autenticación (106) una segunda vez, basándose la segunda autenticación en una nueva contraseña conocida del cliente de autenticación (102), en un verificador de la nueva contraseña conocida del servidor de autenticación (106), y en el nombre de usuario, el nuevo módulo primario, el nuevo generador del nuevo módulo primario, y el nuevo valor de salado conocido del cliente de autenticación (102) y del servidor de autenticación (106).
32. Medio de lectura por ordenador que contiene instrucciones para llevar a cabo un procedimiento para que un servidor de autenticación (106) haga que un cliente de autenticación (102) implemente una nueva contraseña, habiendo sido el cliente de autenticación (102) autenticado cerca del servidor de autenticación (106), basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida del cliente de autenticación (102), en un verificador de la antigua contraseña conocida del servidor de autenticación (106), y en un nombre de usuario, un módulo primario antiguo, el antiguo generador del módulo primario antiguo, y el nuevo valor de salado conocido del cliente de autenticación (102) y para el servidor de autenticación (106), comprendiendo el procedimiento:
solicitar que el cliente de autenticación (102) cambie su contraseña;
hacer accesible para el cliente de autenticación (102) un nuevo valor de salado;
recibir del cliente de autenticación (102) un verificador de la nueva contraseña; y
almacenar el nombre del usuario, el verificador de la nueva contraseña y el nuevo valor de salado.
33. Procedimiento en un entorno informático con un cliente de autenticación (102) y un servidor de autenticación, habiendo sido el cliente de autenticación (102), autenticado para el servidor de autenticación (106), basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida para el cliente de autenticación (102), en un verificador de la antigua contraseña conocida del servidor de autenticación (106), y en un nombre de usuario, un módulo primario antiguo, un generador antiguo del módulo primario antiguo y un valor de salado conocida del cliente de autenticación (102) y del servidor de autenticación (106), estando diseñado el procedimiento para que el cliente de autenticación (102) implemente una nueva contraseña, comprendiendo el procedimiento:
recibir del servidor de autenticación (106) una solicitud de que el cliente de autenticación cambie su contraseña;
recibir del servidor de autenticación (106) un nuevo valor de salado;
solicitar y recibir una nueva contraseña de un usuario del cliente de autenticación (102);
computar un verificador de la nueva contraseña, transmitir como entradas de la computación el nuevo valor de salado y el nombre de usuario; y
hacer accesible al servidor de autenticación (106) el verificador de la nueva contraseña.
34. El procedimiento de la reivindicación 33 en el que recibir una solicitud de que el cliente de autenticación (102) cambie su contraseña comprende recibir un mensaje Cambio de Contraseña del servidor EAP-SRP y en el que hacer accesible para el servidor de autenticación (106) el verificador de la nueva contraseña comprende enviar un mensaje de Cambio de Contraseña Cliente EAP-SRP.
35. El procedimiento de la reivindicación 33 en el que recibir una solicitud de que el cliente de autenticación (102) cambie su contraseña comprende recibir un mensaje Solicitud de Cambio de Contraseña Específico al Vendedor EAP-SRP y en el que hacer accesible al servidor de autenticación (106) el verificador de la nueva contraseña comprende enviar un mensaje de Respuesta Cambio de Contraseña Específico al Vendedor EAP-SRP.
36. El procedimiento de la reivindicación 33 en el que el nuevo valor de salado es el mismo que el antiguo valor de salado y en el que recibir del servidor de autenticación (106) el nuevo valor de salado comprende compartir el nuevo valor de salado con el servidor de autenticación (106) antes de recibir la solicitud de que el cliente de autenticación (102) cambie su contraseña.
37. El procedimiento de la reivindicación 33 en el que el nuevo valor de salado no es el mismo que el antiguo valor de salado y en el que recibir del servidor de autenticación (106) el nuevo valor de salado comprende utilizar una técnica seleccionada entre el grupo compuesto de: recibir un mensaje del servidor de autenticación (106) que contenga el nuevo valor de salado, acceder a el nuevo valor de salado en un lugar accesible al servidor de autenticación (106) y al cliente de autenticación (102), y compartir el nuevo valor de salado con el servidor de autenticación (106) antes de recibir la solicitud de que el cliente de autenticación (102) cambie su contraseña.
38. El procedimiento de la reivindicación 37 en el que recibir del servidor de autenticación (106) un nuevo valor de salado comprende adicionalmente:
recibir del servidor de autenticación (106) un MAC; y
computar un MAC que cubra el nuevo valor de salado basándose el MAC en la clave de cliente de autenticación-servidor de autenticación derivada durante la autenticación de cliente de autenticación (102);
y en el que computar y hacer accesible para el servidor de autenticación (106) el verificador de la nueva contraseña únicamente se lleva a cabo si el MAC recibido corresponde con el MAC computado.
39. El procedimiento de la reivindicación 33 comprendiendo adicionalmente transmitir como entradas adicionales de la computación el módulo primario antiguo y el antiguo generador del módulo primario antiguo.
40. El procedimiento de la reivindicación 39 en el que computar el verificador de la nueva contraseña comprende:
asignar al primer valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas de la función de refundición el nombre de usuario y la nueva contraseña;
asignar al segundo valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas de la función de refundición el nuevo valor de salado y el primer valor intermedio;
asignar a un tercer valor intermedio el antiguo generador elevado a una potencia del segundo valor intermedio; y
asignar al verificador de la nueva contraseña el tercer valor intermedio módulo primario el nuevo módulo primario.
41. El procedimiento de la reivindicación 33 en el que hacer accesible al servidor de autenticación (106) el verificador de la nueva contraseña comprende:
encriptar el verificador de la nueva contraseña utilizando una clave de encriptación de servidor de autenticación-cliente de autenticación derivada durante la autenticación del cliente de autenticación (102); y
hacer accesible al servidor de autenticación (106) el verificador encriptado de la nueva contraseña encriptada.
42. El procedimiento de la reivindicación 41 en el que hacer accesible para el servidor de autenticación (106) el verificador de la nueva contraseña comprende adicionalmente:
computar un MAC que cubra el verificador de la nueva contraseña encriptada, basándose el MAC en una clave de autenticación servidor de autenticación-cliente de autenticación derivada durante la autenticación del cliente de autenticación (102); y
hacer accesible al servidor de autenticación (106) el MAC.
43. El procedimiento de la reivindicación 33 comprendiendo adicionalmente:
autenticar el cliente de autenticación (102) cerca del servidor de autenticación (106) una segunda vez, basándose la segunda autenticación en una nueva contraseña conocida del cliente de autenticación (102), en un verificador de la nueva contraseña conocida del servidor de autenticación (106), y en el nombre de usuario, el módulo primario antiguo, el antiguo generador del módulo primario antiguo y el nuevo valor de salado conocido del cliente de autenticación (102) y del servidor de autenticación (106).
44. El procedimiento de la reivindicación 33 comprendiendo adicionalmente:
recibir del servidor de autenticación (106) un nuevo módulo primario y un nuevo generador del nuevo módulo primario.
45. El procedimiento de la reivindicación 44 en el que recibir del servidor de autenticación (106) un nuevo valor de salado, un nuevo módulo primario, y un nuevo generador del nuevo módulo primario comprende:
recibir del servidor de autenticación (106) un MAC; y
computar un MAC que cubra el nuevo valor de salado, el nuevo módulo primario, y el nuevo generador, basándose el MAC en una clave de autenticación cliente de autenticación-servidor de autenticación derivada durante la autenticación del cliente de autenticación (102);
y en el que computar y hacer accesible para el servidor de autenticación (106) el verificador de la nueva contraseña se lleva a cabo únicamente si el MAC recibido corresponde con el MAC computado.
46. El procedimiento de la reivindicación 44 comprendiendo adicionalmente transmitir como entradas adicionales a la computación el nuevo módulo primario y el nuevo generador.
47. El procedimiento de la reivindicación 46 en el que computar el verificador de una nueva contraseña comprende:
asignar a un primer valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas de la función de refundición el nombre de usuario y la nueva contraseña;
asignar a un segundo valor intermedio los resultados de ejecutar una función de refundición, comprendiendo las entradas a la función de refundición el nuevo valor de salado y el primer valor intermedio;
asignar a un tercer valor intermedio el nuevo generador elevado a una potencia del segundo valor intermedio; y
asignar al verificador de la nueva contraseña el módulo del tercer valor intermedio del nuevo módulo primario.
48. El procedimiento de la reivindicación 44 comprendiendo adicionalmente:
autenticar el cliente de autenticación (102) cerca del servidor de autenticación (106) una segunda vez, basándose la segunda autenticación en una nueva contraseña conocida del cliente de autenticación (102), en un verificador de la nueva contraseña conocida del servidor de autenticación (106), y en el nombre del usuario, el nuevo módulo primario, el nuevo generador del módulo primario y el nuevo valor de salado conocido del cliente de autenticación (102) y del servidor de autenticación (106).
49. Medio de lectura por ordenador que contiene instrucciones para llevar a cabo un procedimiento para que un cliente de autenticación (102) implemente una nueva contraseña, habiendo sido el cliente de autenticación (102) autenticado cerca del servidor de autenticación (106), basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida del cliente de autenticación (102), en un verificador de una antigua contraseña conocida para el servidor de autenticación (106), y en un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo y una antigua sal conocido para el cliente de autenticación (102) y del servidor de autenticación (106), comprendiendo el procedimiento:
recibir del servidor de autenticación (106) una solicitud de que el cliente de autenticación (102) cambie su contraseña;
recibir del servidor de autenticación (106) un nuevo valor de salado;
solicitar y recibir una nueva contraseña de un usuario del cliente de autenticación (102);
computar un verificador de la nueva contraseña, transmitiendo como entradas de la computación el nuevo valor de salado y el nombre de usuario; y
hacer accesible al servidor de autenticación (106) el verificador de la nueva contraseña.
50. Medio de lectura por ordenador que tiene almacenada en él una estructura (400) de datos de solicitud de cambio de contraseña, para su uso en el procedimiento de la reivindicación 1, comprendiendo la estructura (400) de datos de solicitud de cambio de contraseña:
un primer campo de datos que contiene los datos que representan un valor de salado;
un segundo campo de datos que contiene datos que representan un módulo primario;
un tercer campo de datos que contiene datos que representan un generador del módulo primario;
caracterizado por
un cuarto campo de datos que contiene datos que representan un MAC que cubre la sal, el módulo primario, y el generador.
51. Medio de lectura por ordenador de la reivindicación 50 en el que el valor de slado, el módulo primario, el generador, y el MAC están formateados como porciones de un mensaje (400) seleccionado entre un grupo compuesto de: un mensaje Cambio de Contraseña de Servidor EAP-SRP y un mensaje Solicitud de Cambio de Contraseña Específico al Vendedor EAP-SRP.
52. Medio de lectura por ordenador de la reivindicación 50, teniendo adicionalmente almacenada en él una estructura (402) de datos de respuesta de cambio de contraseña, comprendiendo la estructura de datos de respuesta de cambio de contraseña:
un primer campo de datos que contiene datos que representan un verificador de la contraseña; y
un segundo campo de datos que contiene datos que representan un MAC que cubre el verificador de la contraseña.
53. Medio de lectura por ordenador de la reivindicación 52 en el que el verificador de la contraseña y el MAC están formateados como porciones de un mensaje (402) seleccionado entre el grupo compuesto de: un mensaje de Cambio de Contraseña Cliente EAP-SRP y un mensaje de Respuesta Cambio de Contraseña Específico al Vendedor EAP-SRP.
ES03008063T 2002-04-30 2003-04-14 Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. Expired - Lifetime ES2250771T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US135043 2002-04-30
US10/135,043 US20030204724A1 (en) 2002-04-30 2002-04-30 Methods for remotely changing a communications password

Publications (1)

Publication Number Publication Date
ES2250771T3 true ES2250771T3 (es) 2006-04-16

Family

ID=22466241

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03008063T Expired - Lifetime ES2250771T3 (es) 2002-04-30 2003-04-14 Procdedidmientos para cambiar una contraseña de comunicaciones a distancia.

Country Status (19)

Country Link
US (1) US20030204724A1 (es)
EP (1) EP1359491B1 (es)
JP (1) JP2004030611A (es)
KR (1) KR100979576B1 (es)
CN (1) CN100388244C (es)
AT (1) ATE310272T1 (es)
AU (1) AU2003203712B2 (es)
BR (1) BR0301154A (es)
CA (1) CA2424833A1 (es)
DE (1) DE60302276T2 (es)
ES (1) ES2250771T3 (es)
HK (1) HK1062052A1 (es)
MX (1) MXPA03003710A (es)
MY (1) MY130400A (es)
NO (1) NO20031913L (es)
PL (1) PL359840A1 (es)
RU (1) RU2307391C2 (es)
TW (1) TWI288552B (es)
ZA (1) ZA200302773B (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7386877B2 (en) * 2002-07-12 2008-06-10 Sun Microsystems, Inc. Specifying a repository for an authentication token in a distributed computing system
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7154378B1 (en) * 2003-09-11 2006-12-26 Stryker Corporation Apparatus and method for using RFID to track use of a component within a device
US7976461B2 (en) * 2004-02-12 2011-07-12 Stryker Corporation Endoscopy device with integrated RFID and external network capability
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7941671B2 (en) * 2004-10-14 2011-05-10 Oracle International Corporation Method and apparatus for accommodating multiple verifier types with limited storage space
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7698555B2 (en) * 2005-08-29 2010-04-13 Schweitzer Engineering Laboratories, Inc. System and method for enabling secure access to a program of a headless server device
US20070220134A1 (en) * 2006-03-15 2007-09-20 Microsoft Corporation Endpoint Verification Using Call Signs
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
KR100877593B1 (ko) * 2006-05-09 2009-01-07 (주)씽크에이티 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법
US7874011B2 (en) * 2006-12-01 2011-01-18 International Business Machines Corporation Authenticating user identity when resetting passwords
EP2133811A4 (en) * 2007-03-30 2014-10-22 Nec Corp USER AUTHENTICATION CONTROLLER, USER AUTHENTICATION DEVICE, DATA PROCESSING DEVICE, USER AUTHENTICATION CONTROL METHOD AND THE SAME
US20080288781A1 (en) * 2007-05-18 2008-11-20 Richard Lee Lawson Systems and methods for secure password change
US8233615B2 (en) * 2008-01-15 2012-07-31 Inside Secure Modular reduction using a special form of the modulus
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
CN101741823B (zh) * 2008-11-12 2013-01-16 北京大学 一种交叉验证的安全通讯方法及系统
KR101094577B1 (ko) * 2009-02-27 2011-12-19 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
CN102958100B (zh) * 2011-08-25 2015-09-09 华为终端有限公司 无线局域网连接的实现方法及装置
CN103095659B (zh) * 2011-11-03 2016-01-20 北京神州泰岳软件股份有限公司 一种互联网中账户登录方法和系统
US8667284B2 (en) * 2012-01-13 2014-03-04 Microsoft Corporation Detection of invalid escrow keys
EP3019992B1 (en) * 2013-07-08 2020-04-29 Assa Abloy AB One-time-password generated on reader device using key read from personal security device
US9122888B2 (en) 2013-07-22 2015-09-01 Dell Products, Lp System and method to create resilient site master-key for automated access
US9077710B1 (en) * 2013-12-18 2015-07-07 Sabaki Corporation Distributed storage of password data
CN104065653B (zh) * 2014-06-09 2015-08-19 北京石盾科技有限公司 一种交互式身份验证方法、装置、系统和相关设备
CN104915592B (zh) * 2015-05-28 2017-03-08 东莞盛世科技电子实业有限公司 密码设定方法及其设备
US9697351B1 (en) * 2015-06-29 2017-07-04 EMC IP Holding Company LLC Providing a high security password from an initial character string of lowercase letter and numbers, and inclusion of one or more other characters
CN104994115B (zh) * 2015-08-06 2018-02-13 上海斐讯数据通信技术有限公司 一种登录认证方法及系统
DE102019001731A1 (de) * 2019-03-12 2020-09-17 data-team Datendienste GmbH Autorisierungsverfahren mittels Einmalpasswörtern
CN112115437B (zh) * 2020-09-04 2023-12-29 上海上讯信息技术股份有限公司 通过Linux设备远程修改Windows设备密码的方法与设备
CN114978704B (zh) * 2022-05-24 2023-07-04 北京天融信网络安全技术有限公司 基于服务器的密码修改方法及服务器

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5440635A (en) * 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
EP0720796B1 (en) * 1993-09-20 1997-07-16 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
JP2596361B2 (ja) * 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
NL9401233A (nl) 1994-03-25 1995-11-01 Tno Werkwijze voor membraangasabsorptie.
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US5719941A (en) * 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
JP3430896B2 (ja) * 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
KR100506076B1 (ko) * 2000-03-23 2005-08-04 삼성전자주식회사 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session

Also Published As

Publication number Publication date
PL359840A1 (en) 2003-11-03
EP1359491A8 (en) 2004-07-21
NO20031913D0 (no) 2003-04-29
ATE310272T1 (de) 2005-12-15
TWI288552B (en) 2007-10-11
AU2003203712A1 (en) 2003-11-20
DE60302276T2 (de) 2006-06-08
EP1359491A1 (en) 2003-11-05
US20030204724A1 (en) 2003-10-30
EP1359491B1 (en) 2005-11-16
KR100979576B1 (ko) 2010-09-01
DE60302276D1 (de) 2005-12-22
JP2004030611A (ja) 2004-01-29
BR0301154A (pt) 2004-08-17
HK1062052A1 (en) 2004-10-15
AU2003203712B2 (en) 2008-06-05
MXPA03003710A (es) 2005-04-11
RU2307391C2 (ru) 2007-09-27
TW200402981A (en) 2004-02-16
CN1455341A (zh) 2003-11-12
NO20031913L (no) 2003-10-31
KR20030085512A (ko) 2003-11-05
MY130400A (en) 2007-06-29
CA2424833A1 (en) 2003-10-30
CN100388244C (zh) 2008-05-14
ZA200302773B (en) 2003-10-14

Similar Documents

Publication Publication Date Title
ES2250771T3 (es) Procdedidmientos para cambiar una contraseña de comunicaciones a distancia.
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7840993B2 (en) Protecting one-time-passwords against man-in-the-middle attacks
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US8800018B2 (en) Method and system for verifying user instructions
RU2420896C2 (ru) Способ и устройство для взаимной аутентификации
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
JP2006014325A (ja) ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
KR100842267B1 (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
KR100668446B1 (ko) 안전한 인증정보 이동방법
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
Sinnhofer et al. Patterns to establish a secure communication channel
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
Chang et al. Authentication schemes with no verification table
CN114218555B (zh) 增强密码管理app密码安全强度方法和装置、存储介质
Elmufti et al. Anonymous authentication for mobile single sign-on to protect user privacy
Madhusudhan Design of Robust Authentication Protocols for Roaming Service in Glomonet and Mitigation of XSS Attacks in Web Applications
Jeelani An insight of ssl security attacks
CN114531235A (zh) 一种端对端加密的通信方法及系统
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
JP2005217665A (ja) 通信システム、送信装置、受信装置及び通信方法